WO2019088801A1 - Method for protecting user data in wireless communication system and apparatus therefor - Google Patents
Method for protecting user data in wireless communication system and apparatus therefor Download PDFInfo
- Publication number
- WO2019088801A1 WO2019088801A1 PCT/KR2018/013388 KR2018013388W WO2019088801A1 WO 2019088801 A1 WO2019088801 A1 WO 2019088801A1 KR 2018013388 W KR2018013388 W KR 2018013388W WO 2019088801 A1 WO2019088801 A1 WO 2019088801A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- entity
- key
- base station
- gnb
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Definitions
- the present invention relates to a wireless communication system, and more particularly, to a method for protecting user data in an environment in which a control plane and a user plane of a base station are separated from each other.
- the mobile communication system has been developed to provide voice service while ensuring the user 's activity.
- the mobile communication system not only the voice but also the data service are extended.
- due to the increase of the explosive traffic there is a shortage of resources and users require higher speed service, have.
- next-generation mobile communication system largely depend on the acceptance of explosive data traffic, the dramatic increase in the rate per user, the acceptance of a significantly increased number of connected devices, very low end-to-end latency, Should be able to.
- a dual connectivity a massive multiple input multiple output (MIMO), an in-band full duplex, a non-orthogonal multiple access (NOMA) wideband support, and device networking.
- MIMO massive multiple input multiple output
- NOMA non-orthogonal multiple access
- a method for protecting user data in a wireless communication system including a control plane (CP) entity and at least one user plane (UP) Generating a base station UP key for the UP entity based on a base station key and a counter value for the UP entity when the UP entity for a UE is allocated;
- the CP entity transmitting the base station UP key to the UP entity;
- the UP entity generating an encryption key for integrity key and confidentiality protection for integrity protection of data of the UE based on the base station UP key;
- the value can protect user data that is generated differently.
- the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed.
- the CP entity may further include transmitting the counter value and the security algorithm type information to the UE through Radio Resource Control (RRC) signaling.
- RRC Radio Resource Control
- the counter value may be initialized to zero.
- the CP entity for the UE is fixed and when the UP entity is changed, a base station UP key for the new UP entity may be generated based on the base station key and a counter value for the new UP entity.
- a method for controlling a user equipment (UE) in a wireless communication system comprising: a base station including a control plane (CP) entity and at least one user plane (UP)
- a method for protecting data comprising: receiving a counter value for the UP entity and security algorithm type information from the CP entity via Radio Resource Control (RRC) signaling when the UP entity for the UE is allocated; ; Generating a base station UP key for the UP entity based on the base station key and the counter value; Generating an encryption key for protecting an integrity key and confidentiality for integrity protection of data of the UE based on the base station UP key; And performing integrity and confidentiality protection of data of the UE using the integrity key and the encryption key.
- RRC Radio Resource Control
- the counter values may be generated differently for each UP entity.
- the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed.
- the counter value may be initialized to zero.
- user data can be effectively protected in an environment in which a control plane and a user plane of a base station are separated from each other.
- FIG. 1 illustrates a wireless communication system architecture to which the present invention may be applied.
- FIG. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
- FIG. 3 illustrates an NG-RAN architecture in a wireless communication system to which the present invention may be applied.
- FIG. 4 illustrates a RAN architecture in which a CU-CP and a CU-UP are separated in a wireless communication system to which the present invention can be applied.
- Figure 5 illustrates a key hierarchy in a wireless communication system to which the present invention may be applied.
- FIG. 6 illustrates a handover key chaining model in a wireless communication system to which the present invention may be applied.
- FIG. 7 illustrates a key distribution and key derivation scheme for a network node in an E-UTRAN.
- FIG. 8 illustrates a key derivation scheme for an ME in an E-UTRAN.
- FIG. 9 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
- FIG. 10 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
- FIG. 11 illustrates a block diagram of a network node according to an embodiment of the present invention.
- FIG. 12 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
- a base station has a meaning as a terminal node of a network that directly communicates with a terminal.
- the specific operation described herein as performed by the base station may be performed by an upper node of the base station, as the case may be. That is, it is apparent that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a network node other than the base station or the base station.
- a 'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an evolved NodeB (eNB), a base transceiver system (BTS), an access point (AP) .
- eNB evolved NodeB
- BTS base transceiver system
- AP access point
- a 'terminal' may be fixed or mobile and may be a mobile station (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS) Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC), Machine-to-Machine (M2M), and Device-to-Device (D2D) devices.
- UE mobile station
- MS mobile station
- UT user terminal
- MSS mobile subscriber station
- SS Subscriber station
- WT Wireless Terminal
- MTC Machine-Type Communication
- M2M Machine-to-Machine
- D2D Device-to-Device
- a downlink means communication from a base station to a terminal
- an uplink means communication from a terminal to a base station.
- the transmitter may be part of the base station, and the receiver may be part of the terminal.
- the transmitter may be part of the terminal and the receiver may be part of the base station.
- Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, the steps or portions of the embodiments of the present invention that are not described in order to clearly illustrate the technical idea of the present invention can be supported by the documents. In addition, all terms disclosed in this document may be described by the standard document.
- 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present invention are not limited thereto.
- EPC Evolved Packet Core
- IP Internet Protocol
- UMTS Universal Mobile Telecommunications System
- - eNodeB base station of the EPS network. It is installed outdoors and its coverage is macro cell scale.
- IMSI International Mobile Subscriber Identity
- PLMN Public Land Mobile Network
- 5GS 5G System
- a system consisting of 5G Access Network (AN), 5G Core Network and User Equipment (UE)
- AN 5G Access Network
- UE User Equipment
- 5G-AN A new generation radio access network (NG-RAN) and / or non-3GPP access network (NG) 3GPP AN: non-5G Access Network).
- NG-RAN new generation radio access network
- NG non-3GPP access network
- 3GPP AN non-5G Access Network
- NG-RAN Next Generation Radio Access Network
- RAN Next Generation Radio Access Network
- 5G Core Network 5G Core Network
- NF Network Function
- - NF service A function that is exposed by the NF through a service-based interface and consumed by other authenticated NF (s)
- Network Slice A logical network that provides specific network capability (s) and network feature (s)
- Network Slice instance A set of NF instance (s) forming the network slice to be deployed and the required resource (s) (e.g., computation, storage and networking resources)
- Protocol Data Unit (PDU) Connectivity Service A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU Connectivity Service A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU Session An association between a UE and a data network that provides a PDU Connectivity Service.
- the association type may be Internet Protocol (IP), Ethernet, or unstructured.
- NAS Non-Access Stratum
- the 5G system is an advanced technology from the 4th generation LTE mobile communication technology. It is equipped with new radio access technology (RAT: Radio Access Technology), LTE (Long Term), etc. through Evolution or Clean- (E. G., Extended LTE), non-3GPP (e. G., Wireless local area network (WLAN)) access.
- RAT Radio Access Technology
- LTE Long Term
- WLAN Wireless local area network
- the 5G system architecture is defined to support data connectivity and services so that deployment can use technologies such as Network Function Virtualization and Software Defined Networking.
- the 5G system architecture utilizes service-based interactions between control plane (CP) network functions (NFs).
- CP control plane
- NFs network functions
- FIG. 1 illustrates a wireless communication system architecture to which the present invention may be applied.
- the 5G system architecture may include various components (i. E., Network function (NF)) and illustrates components corresponding to some of them in FIG.
- NF Network function
- the Access and Mobility Management Function is a protocol for inter-CN signaling for mobility between 3GPP access networks, termination of a Radio Access Network (RAN) CP interface (N2) End of signaling N1, registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
- RAN Radio Access Network
- N2 End of signaling N1
- registration management registration area management
- idle mode UE reachability UE reachability
- network slicing support a protocol for SMF selection.
- Some or all functions of the AMF may be supported within a single instance of an AMF.
- a data network is, for example, an operator service, an Internet connection or a third party service.
- the DN transmits a downlink PDU (Protocol Data Unit) to the UPF or receives a PDU transmitted from the UE from the UPF.
- PDU Protocol Data Unit
- the policy control function receives the information about the packet flow from the application server and provides functions for determining policies such as mobility management and session management.
- the Session Management Function provides a session management function. If the UE has a plurality of sessions, it can be managed by different SMFs for each session.
- an SMF may be supported within a single instance of an SMF.
- Unified Data Management stores user subscription data, policy data, and so on.
- the user plane function transmits the downlink PDU received from the DN to the UE via the (R) AN, and the uplink PDU received from the UE via the (R) AN to the DN .
- AF Application functions support service provisioning (eg, application impact on traffic routing, access to network capability exposures, and interoperability with policy frameworks for policy control). Interoperate with the 3GPP core network.
- Radio Access Network is a new version of the evolved E-UTRA (Evolved E-UTRA) and new radio access technology (NR: New Radio) ≪ / RTI > for example, gNB).
- E-UTRA evolved E-UTRA
- NR New Radio
- the gNB includes functions for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control), dynamic resource allocation to the UE in the uplink / And dynamic allocation of resources (i.e., scheduling)).
- radio resource management i.e., radio bearer control, radio admission control, connection mobility control
- dynamic resource allocation to the UE in the uplink i.e., scheduling
- dynamic allocation of resources i.e., scheduling
- a user equipment refers to a user equipment.
- a conceptual link connecting NFs in a 5G system is defined as a reference point.
- N1 (or NG1) is the reference point between the UE and the AMF
- N2 (or NG2) is the reference point between (R) AN and AMF
- N3 N6 (or NG6): a reference point between UPF and the data network
- N7 (or NG7) is a reference point between SMF and PCF
- N24 Or NG24 is the reference point between the PCF in the visited network and the PCF in the home network
- N8 (or NG8) is the reference point between UDM and AMF
- N9 (or NG9) (Or NG10) is the reference point between AMF and AUSF
- N13 (or NG13) is the reference point between UDM and SMF.
- a reference point between authentication server functions (AUSF), N14 (or NG14) is a reference point between two AMFs, N15 (or N G15) refers to the reference point between PCF and AMF in the case of non-roaming scenario, and between PCF and AMF in the visited network in case of roaming scenario.
- FIG. 1 illustrates a reference model for accessing a single DN using one PDU session, but the present invention is not limited thereto.
- FIG. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
- FIG. 2 (a) illustrates a radio interface user plane protocol stack between a UE and a gNB
- FIG. 2 (b) illustrates a radio interface control plane protocol stack between a UE and a gNB.
- the control plane is a path through which control messages used by the UE and the network to manage calls are transmitted.
- the user plane means a path through which data generated in the application layer, for example, voice data or Internet packet data, is transmitted.
- the user plane protocol stack may be divided into a first layer (i.e., a physical (PHY) layer) and a second layer (a layer 2).
- a first layer i.e., a physical (PHY) layer
- a second layer a layer 2
- the control plane protocol stack includes a first layer (i.e., a PHY layer), a second layer, a third layer (i.e., a Radio Resource Control (RRC) layer) And may be divided into a non-access stratum (NAS) layer.
- a first layer i.e., a PHY layer
- a second layer i.e., a third layer
- RRC Radio Resource Control
- NAS non-access stratum
- the second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a packet data convergence protocol (PDCP) sublayer, a service data adaptation protocol SDAP: Service Data Adaptation Protocol) sublayer (in the case of a user plane).
- MAC medium access control
- RLC radio link control
- PDCP packet data convergence protocol
- SDAP Service Data Adaptation Protocol
- Radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
- DRB data radio bearer
- SRB signaling radio bearer
- the PHY layer as the first layer provides an information transfer service to an upper layer by using a physical channel.
- the physical layer is connected to a MAC sublayer at a higher level via a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through a transport channel.
- the transport channel is classified according to how the data is transmitted through the air interface. Data is transmitted between the PHY layer of the transmitting end and the PHY layer of the receiving end through a physical channel between different physical layers.
- the MAC sublayer is a mapping between a logical channel and a transport channel; Multiplexing / demultiplexing of MAC Service Data Units (SDUs) belonging to one or a different logical channel to / from a transport block (TB) conveyed to / from the PHY layer via a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling among UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
- SDUs Service Data Units
- TB transport block
- HARQ hybrid automatic repeat request
- Each logical channel type defines what type of information is delivered.
- Logical channels are grouped into two groups: Control Channel and Traffic Channel.
- the control channel is used to transmit only the control plane information and is as follows.
- BCCH Broadcast Control Channel
- PCCH Paging Control Channel
- CCCH Common Control Channel
- DCCH Dedicated Control Channel
- the traffic channel is used to use only user plane information:
- DTCH Dedicated Traffic Channel
- connection between the logical channel and the transport channel is as follows.
- the BCCH can be mapped to the BCH.
- the BCCH can be mapped to the DL-SCH.
- the PCCH can be mapped to PCH.
- the CCCH can be mapped to the DL-SCH.
- the DCCH may be mapped to the DL-SCH.
- the DTCH can be mapped to the DL-SCH.
- connection between the logical channel and the transport channel is as follows.
- the CCCH can be mapped to the UL-SCH.
- the DCCH can be mapped to the UL-SCH.
- the DTCH can be mapped to the UL-SCH.
- the RLC sublayer supports three transmission modes: Transparent Mode (TM), Unacknowledged Mode (UM), and Acknowledged Mode (AM).
- TM Transparent Mode
- UM Unacknowledged Mode
- AM Acknowledged Mode
- the RLC setting can be applied for each logical channel. For SRB, TM or AM mode is used, whereas for DRB, UM or AM mode is used.
- the RLC sub-layer is used for transmission of an upper layer PDU; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
- the PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (Robust Header Compression only); User data transfer; Reordering and duplicate detection (when delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearers); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discarded; PDCP re-establishment and data recovery for RLC AM; And performs replication of the PDCP PDU.
- the PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; And performs replication of the PDCP PDU.
- Replication in the PDCP involves transmitting the same PDCP PDU (s) twice. Once to the original RLC entity, and second to the additional RLC entity. At this time, the original PDCP PDU and the corresponding replica are not transmitted to the same transport block.
- Two different logical channels may belong to the same MAC entity (in case of CA) or in different MAC entities (in case of DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not sent to the same transport block.
- the SDAP sublayer performs the following: i) mapping between the QoS flows and the data radio bearers; and ii) marking QoS flows in the downlink and uplink packets.
- a single protocol object of SDAP is set up for each individual PDU session, but exceptionally, for SD (Dual Connectivity), two SDAP entities can be set.
- the RRC sublayer is responsible for broadcasting system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by the 5GC or NG-RAN; UTRAN and NR, as well as establishing, maintaining, and releasing RRC connections between the UE and the NG-RAN (additionally, modifying and releasing of carrier aggregation, Connectivity); Security functions including key management; Establish, set, maintain, and release SRB (s) and DRB (s); Handover and context delivery; Control of UE cell selection and disaster and cell selection / reselection; A mobility function including inter-RAT mobility; QoS management functions, UE measurement reporting and reporting control; Detection of radio link failure and recovery from radio link failure; NAS message delivery from the NAS to the UE and NAS message delivery from the UE to the NAS.
- AS Access Stratum
- NAS Non-Access Stratum
- Paging initiated by the 5GC or NG-RAN
- UTRAN and NR establishing,
- SIDF Subscription Identifier De-concealing Function
- Subscription Concealment Identifier A concealment identifier (e.g., a mobile subscription identification number (MSIN) and a cleartext home network identifier (e.g., a mobile country code Country Code) and Mobile Network Code (MNC)). SUCI is used to protect the privacy of SUPI.
- MSIN mobile subscription identification number
- MNC Mobile Network Code
- UE 5G Security Capability UE security capability for 5G AS (Access Stratum) and NAS (Non-Access Stratum)
- FIG. 3 illustrates an NG-RAN architecture in a wireless communication system to which the present invention may be applied.
- NG-RAN includes a set of gNBs connected to 5GC (5G Core network) through NG.
- the gNB may support frequency-division duplex (FDD) mode, time-division duplex (TDD) mode, or dual mode operation.
- the gNBs may be interconnected via Xn.
- the gNB may include a gNB Central Unit (gNB-CU) and one or more gNB Distributed Unit (s) (gNB-DU).
- gNB-CU gNB Central Unit
- s gNB Distributed Unit
- the gNB-CU and gNB-DU are connected via the F1 logical interface.
- One gNB-DU is connected to only one gNB-CU.
- the gNB-CU is a logical node hosting RRC, SDAP and PDCP protocols and controls the operation of one or more gNB-DU (s).
- the gNB-CU also terminates the F1 interface associated with gNB-DU.
- the gNB-DU is a logical node hosting the RLC, MAC and PHY layers, and its operation is controlled in part by the gNB-CU.
- One gNB-DU supports one or more cells.
- One cell is only supported by a single gNB-DU.
- gNB-DU terminates the F1 interface associated with the gNB-CU.
- NG and Xn-C interfaces for gNBs including gNB-CU and gNB-DUs are terminated in the gNB-CU.
- EN-DC E-UTRA-NR Dual Connectivity
- the S1-U and X2-C interfaces for gNBs including gNB-CU and gNB-DUs are terminated in the gNB-CU.
- the NG-RAN is layered into a radio network layer (RNL) and a transport network layer (TNL).
- RNL radio network layer
- TNL transport network layer
- the NG-RAN architecture i.e., the NG-RAN logical nodes and their interfaces
- RNL transport network layer
- the CU in addition to the separation option of gNB-CU (simply referred to as CU) and gNB-DU (simply referred to as DU) as described above, the CU can be divided into a control plane and a user plane (User Plane) entities in order to improve the efficiency of deployment.
- the Central Unit - Control Plane corresponds to the control plane portion of the gNB-CU.
- the CU-CP hosts the control plane portion of the PDCP protocol and the RRC protocol.
- the Central Unit - User Plane corresponds to the user plane portion of the gNB-CU.
- the CU-UP hosts the user plane portion of the PDCP protocol and the SDAP protocol.
- FIG. 4 illustrates a RAN architecture in which a CU-CP and a CU-UP are separated in a wireless communication system to which the present invention can be applied.
- the gNB may include a CU-CP, multiple CU-UPs, and multiple DUs.
- the CU-CP is connected to DU through the F1-C interface.
- the CU-UP is connected to DU through the F1-U interface.
- the CU-UP is connected to the CU-CP via the E1 interface.
- One DU is connected to only one CU-CP.
- One CU-UP is connected to only one CU-CP.
- One DU can be connected to multiple CU-UPs under the control of the same CU-CP.
- One CU-UP can be connected to multiple DUs under the control of the same CU-CP.
- 5GC and NG-RAN allow the use of encryption and integrity protection algorithms for AS and NAS protection with 128-bit length keys.
- Figure 5 illustrates a key hierarchy in a wireless communication system to which the present invention may be applied.
- the key system includes the following keys. K_SEAF, K_AMF, K_NASint, K_NASenc, K_N3IWF, K_gNB, K_RRCint, K_RRCenc, K_UPint, and K_UPenc.
- the keys for NAS signaling are:
- K_NASint is a key used only for the protection of NAS signaling with a specific integrity algorithm.
- K_NASenc is a key used only for the protection of NAS signaling with a specific encryption algorithm.
- the keys for user plane (UP) traffic are as follows:
- - K_UPenc is a key used only to protect UP traffic with a specific encryption algorithm.
- - K_UPint is a key used only for the protection of UP traffic between ME and gNB with a specific integrity algorithm.
- the keys for RRC signaling are:
- K_RRCint is a key used only for protection of RRC signaling with a specific integrity algorithm.
- K_RRCenc is a key used only for protection of RRC signaling with a specific encryption algorithm.
- - NH is a key derived by ME and AMF to provide forward security.
- K * _gNB is the key derived by ME and gNB when performing horizontal or vertical key derivation using KDF.
- ARPF Authentication credential Repository and Processing Function
- ARPF stores K, a long-term key.
- the key K has a length of 128 bits or 256 bits.
- the ARPF generates a key material from K and forwards it to the AUSF.
- the AUSF generates an anchor key from the key material received from the ARPF during the authentication and key agreement procedure, which is referred to as K_SEAF.
- AUSF can generate an additional key K_AUSF from key material received from ARPF. This additional key is stored in the AUSF during the authentication and key agreement procedure.
- the SEAF receives an anchor key, K_SEAF, from the AUSF during a successful primary authentication procedure in each serving network. SEAF does not forward K_SEAF to external entities of SEAF. Following the authentication and key agreement procedure, SEAF generates K_AMF from K_SEAF and delivers it to AMF.
- K_SEAF anchor key
- AMF receives K_AMF from SEAF or another AMF.
- the AMF derives the key K'_AMF from K_AMF for delivery to another AMF set for inter-AMF mobility.
- the receiving AMF uses K'_AMF as the key K_AMF.
- AMF creates K_NASint and K_NASenc, which are dedicated to protect the NAS layer.
- the AMF generates an access network specific key from the K_AMF. Specifically, AMF generates K_gNB and delivers it to gNB. In addition, the AMF generates NH and delivers it to the gNB along with the corresponding Next Hop Chaining Counter (NCC) value. The AMF may forward the NH key to another AMF along with the corresponding NCC value.
- AMF generates K_N3IWF and delivers it to N3IWF (Non-3GPP Inter-Working Function).
- the gNB receives K_gNB and NH from the AMF.
- the gNB generates all additional keys dedicated to protect 5G NR from K_gNB and / or NH.
- N3IWF receives K_N3IWF from AMF.
- N3IWF uses K_N3IWF as the key MSK for IKEv2 between the UE and N3IWF in the procedure for untrusted Non-3GPP access.
- USB Universal Subscriber Identity Module
- the USIM stores the same long-term key K stored in the APRF.
- the USIM creates a key material from K and forwards it to the ME.
- Access Stratum (AS: Access Stratum)
- NH is assigned to the target physical cell identity (PCI) and the corresponding absolute radio-frequency channel number (ARFCN) -DL before being used as K_gNB in the target gNB. to.
- PCI physical cell identity
- ARFCN absolute radio-frequency channel number
- the currently active K_gNB is bound to the target PCI and the corresponding frequency ARFCN-DL before the K_gNB is used as K_gNB in the target eNB.
- FIG. 6 illustrates a handover key chaining model in a wireless communication system to which the present invention may be applied.
- FIG. 6 illustrates a general principle of key processing for K * _gNB / NH in handover.
- K_gNB and NH are derived from K_AMF.
- An NH Chaining Counter (NCC) is associated with each of the K_gNB and NH parameters. Every K_gNB is associated with an NCC corresponding to the NH value from which it was derived.
- K_gNB is derived directly from K_AMF and is considered to be associated with a virtual NH parameter with an NCC value of zero.
- the derived NH value is associated with an NCC value of 1.
- the AMF does not send the NH value to the gNB during initial connection setup.
- the gNB initializes the NCC value to 0 after receiving the S1-AP Initial Context Setup Request message.
- the NH value associated with the NCC value 1 can not be used in the next Xn handover or the next intra-gNB handover since the AMF does not transmit the NH value to the gNB at initial connection setup. Thus, only the horizontal key derivation of the next Xn handover or the next intra-gNB handover is applied.
- the initial ⁇ NH, NCC ⁇ pair is not used to derive K_gNB and is only used as the initial value for the NH chain.
- K_gNB the base for the K_gNB to be used between the UE and the target gNB, referred to as K * _gNB, is derived from the currently active K_gNB or NH parameters. If K * _gNB is derived from the currently active K_gNB, this scheme is called horizontal key derivation and if K * _gNB is derived from the NH parameter, this scheme is called vertical key derivation.
- the NH parameters can only be calculated by the UE and the AMF, the NH parameters are arranged to be provided from the AMF to the gNB in such a way that forward security can be achieved.
- the target AMF re-derives the NAS keys from the existing K_AMF (if unchanged).
- the target AMF then derives the NAS keys from the new K_AMF (if changed) using the NAS algorithm identifier and the NAS algorithm type as inputs to the NAS key derivation function and sends it to the NAS SMC (Security Mode Complete).
- K_AMF When K_AMF is unchanged, all inputs (in particular, K_AMF), except for the NAS algorithm identifier, will be the same during re-derivation. On the other hand, when K_AMF is changed, new NAS keys are derived irrespective of NAS algorithm change.
- the target AMF has decided to use a different NAS algorithm than the NAS algorithm used by the source AMF, then the NAS SMC containing the ng KSI (new or current value depending on whether primary authentication has been enabled) Should be transmitted.
- Such NAS key and algorithm processing also applies to other AMF changes (e.g., a registration procedure involving AMF modification).
- the key system and derivation in LTE are as follows.
- the key system and derivation for the 5G RAN has not yet been established.
- FIG. 7 illustrates a key distribution and key derivation scheme for a network node in an E-UTRAN.
- Figure 7 illustrates the dependencies between different keys and how keys are derived at a network node.
- FIG. 8 illustrates a key derivation scheme for an ME in an E-UTRAN.
- Figure 8 illustrates the correlation and key derivation of keys in the ME.
- two dotted line inputs to the KDF indicate that one of the inputs is used depending on the key derivation status.
- the lengths of K_ASME, K_eNB, and NH are 256 bits.
- the 256-bit NAS, UP and RRC keys are always derived from K_ASME and K_eNB, respectively. If the encryption or integrity algorithm used to protect the NAS, UP and RRC requires a 128 bit key as input, then the key is truncated and 128 least significant bits are used.
- Figures 7 and 8 illustrate truncation to a 128 bit key.
- UP user plane
- the user plane data is encrypted by the PDCP protocol between the UE and the eNB.
- the input parameters to the 128-bit EEA (EPS Encryption Algorithm) algorithm are 128 bit cipher key 'K_UPenc', 5 bit bearer identifier 'BEARER', 1 bit transmission direction 'DIRECTION' ) 'LENGTH', a 32-bit input 'COUNT' (corresponding to a 32-bit PDCP COUNT) that is bearer-specific and dependent on time and direction.
- EEA EPS Encryption Algorithm
- User plane data is integrity-protected by the PDCP protocol between RN and DeNB.
- integrity protection is activated
- replay protection is activated. Replay protection ensures that the receiver will only accept each specific incoming PDCP COUNT value when using the same AS security context.
- the input parameters to the 128-bit EIA (EPS Integrity Algorithm) algorithm include a 128-bit integrity key K_UPint, a 5-bit bearer identifier BEARER, a 1-bit transmission direction DIRECTION, a desired keystream length ' LENGTH ', a 32-bit input' COUNT '(which corresponds to a 32-bit PDCP COUNT) that is bearer-specific and dependent on time and direction.
- EIA EPS Integrity Algorithm
- the anchor key shared between the access network and the UE is K_eNB (K_gNB in 5G).
- K_RRCint, K_RRCenc, K_UPenc, and K_UPint are generated from these anchor keys and are used for signaling of control plane and user plane and integrity and confidentiality protection of user data, respectively.
- a 5G RAN (or NG-RAN) is separated into a CU (Central Unit) and a DU (Distributed Unit) in 5G
- a CU in which a PDCP is located will receive or maintain a K_gNB It is assumed in 3GPP TS 33.501.
- an entity that maintains an actual access network key together with the UE, performs signaling using the access network key, decrypts user data, and performs integrity check is a CU-CP (CU-Control Plane entity ) And CU-UP (CU User Plane entity). That is, K_RRCint and K_RRCenc are used in the CU-CP, and K_UPenc and K_UPint are used in the CU-UP.
- CU-UPs there may be several CU-UPs for one UE and CU-CP.
- several CU-UPs have the same keys K_UPenc and K_UPint, and the same C_-CP is fixed and the same K_UPenc and K_UPint are used even when the CU-UP is changed or added.
- K_UPenc and K_UPint keys K_UPenc and K_UPint
- C_-CP K_UPenc and K_UPint
- the present invention proposes a method of safely and efficiently configuring and using a UP key in a situation where a 5G access network is separated into a CP entity and an UP entity.
- the CU-CP responsible for the control signaling of the access network which can perform the role of security setup between the UE and the access network with the help of the AMF, transmits a K_gNB serving as an anchor key of the access network Management.
- the CU-CP generates K_RRCint and K_RRCenc from K_gNB.
- K_RRCint and K_RRCenc from K_gNB.
- a method of generating K_RRCint and K_RRCenc from K_eNB in the 3GPP TS (Technical Specification) 33.501 (or 3GPP TS 33.401) may be used equally or similarly.
- K_gNB-UP key is a key for generating K_UPint and K_UPenc for the corresponding UE by CU- It can be created using KDF.
- FC (Function Code) "value to be assigned later for K_gNB-UP”
- P0 CU-UP counter (0 or a positive integer) as a key derivation function (KDF: Key Derivation Function)
- L0 CU-UP Counter length can be used, and K_gNB can be used as key input value.
- FC is a value for identifying a key
- P0 is a first value (initial value)
- L0 is a value indicating the length of P0.
- adding / changing the CU-UP of the UE means that a bearer for the corresponding UE is added / changed.
- the CU-UP counter is a value held while the UE and the security context are maintained in the CU-CP.
- the CU-UP counter is incremented by 1 every time the CU-UP is added or changed starting from 0. Accordingly, the K_gNB- -UP can be generated differently. Also, whenever a CU-UP counter is generated, it is delivered to the UE via RRC signaling. At this time, a confidentiality algorithm to be used in the CU-UP, and an integrity algorithm are transmitted. When the K_gNB is regenerated / refreshed in the CU-CP, the CU-UP counter starts again from zero.
- the K_gNB may be regenerated / refreshed when the maximum value within the range is reached as the counter value is incremented by one.
- the K_gNB may be regenerated / refreshed.
- the CU-UP generates K_UPenc and K_UPint from the K_gNB-UP and uses it to protect the integrity and confidentiality of the user plane data between the UE and the CU-UP.
- K_UPenc and K_UPint a method of generating K_eNB, K_gNB, K_UPenc, and K_UPint from the existing 3GPP TS 33.401 and 3GPP TS 33.501 can be used equally. That is, it is different from using K_gNB-UP as a key instead of K_eNB and K_gNB.
- the CU-CP does not need to maintain the K_gNB-UP after generating it and forwarding it to the CU-UP. Only the current CU-UP counter values need to be maintained.
- the CU-CP uses the increased CU-UP Counter value And transmits the new K_gNB-UP to the new CU-UP.
- the CU-CP deletes the K_gNB-UP of the CU-UP (i.e., for the CU-UP before the intra CU-CP and the inter CU-UP handover) CU-UP deletes all existing K_gNB-UP, K_UPenc, and K_UPint.
- the UE receives RRC signaling (e.g., via an RRC Connection Reconfiguration Request message), CU-UP counter, integrity, and confidentiality algorithm type / type information from the CU-CP.
- the UE generates a K_gNB-UP based on the K_gNB and the CU-UP counter value.
- the UE generates K_UPenc and K_UPint based on the K_gNB-UP.
- the UE uses the generated K_UPenc and K_UPint for user data integrity and confidentiality protection, respectively.
- the method of generating the K_gNB-UP, K_UPenc, and K_UPint by the UE is the same as the method used in the CU-CP and CU-UP of the gNB.
- the CU-CP separates the K_UPenc and K_UPint keys between multiple CU-UPs for the same UE and CU-CP.
- the CU-CP adds or deletes the access network anchor key K_gNB or the control plane keys K_RRCint and K_RRCenc, Since it is not necessary to newly generate a new key every time the key is changed, it is possible to efficiently manage the key and to separate the security context of the user data between the CU-UPs, thereby reducing the exposure risk from the external attack.
- the method proposed in the present invention uses a function code (FC), a parameter (P0) and a parameter length (L0) as input values as defined in 3GPP TS 33.220, and a string generated by the HMAC Keyed-Hashing for Message Authentication (KDF).
- FC function code
- P0 parameter
- L0 parameter length
- KDF HMAC Keyed-Hashing for Message Authentication
- FIG. 9 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
- a base station i.e., access network
- the base station is divided into a CU and a DU, and a CU can be separated into one CU-CP and one or more CU-UP entities.
- the base station key K_gNB may be generated by the AMF, and the CP entity of the base station may be received from the AMF.
- the base station CP entity may preliminarily receive and generate values necessary for base station key generation from the AMF.
- the UP entity of one or more base stations may be assigned to the UE.
- the CP entity may include a base station UP key (K_gNB-UP) based on the base station key (K_gNB) Can be generated.
- the counter values may be generated differently for each UP entity. As described above, the counter value is maintained while the CP entity maintains the security context for the UE, and can be incremented by one each time the UP entity is added or changed. Also, if the base station key K_gNB is regenerated / refreshed, the counter value may be initialized to zero.
- a base station UP key (K_gNB-UP) for the new UP entity may be generated based on the base station key K_gNB and the counter value for the new UP entity have.
- the CP entity transmits (K_gNB-UP) to the UP entity (S902).
- the UP entity generates an integrity key K_UPint for protecting the integrity of the UE data and an encryption key K_UPenc for protecting the confidentiality based on the base station UP key K_gNB-UP in operation S903.
- the integrity protection of the user data is performed using the generated integrity key K_UPint, and the confidentiality protection of the user data is performed using the generated encryption key K_UPenc.
- the CP entity may generate a counter value for the UP entity, and may transmit the generated counter value and the type / type information of the security algorithm (for example, integrity algorithm and encryption (confidentiality) algorithm) to the UE via RRC signaling .
- the security algorithm for example, integrity algorithm and encryption (confidentiality) algorithm
- FIG. 10 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
- the CP entity of the base station generates a counter value for the UP entity of the base station and transmits the generated counter value and the type / type information of the security algorithm (for example, integrity algorithm and encryption (confidentiality) algorithm) And transmits it to the UE through signaling (S1001).
- the security algorithm for example, integrity algorithm and encryption (confidentiality) algorithm
- the counter values may be generated differently for each UP entity. Also, the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed. Also, if the base station key K_gNB is regenerated / refreshed, the counter value may be initialized to zero.
- the UE generates a base station UP key (K_gNB-UP) for the UP entity of the base station based on the base station key (K_gNB) and the counter value for the UP entity (S1002).
- K_gNB-UP base station UP key
- the base station key K_gNB is generated by the AMF or the base station CP entity, and the UE can directly generate based on the values received from the AMF.
- the UE generates an integrity key K_UPint for protecting the integrity of the UE's data and an encryption key K_UPenc for confidentiality protection based on the base station UP key K_gNB-UP in operation S1003. Then, the integrity protection of the user data is performed using the generated integrity key K_UPint, and the confidentiality protection of the user data is performed using the generated encryption key K_UPenc.
- FIG. 11 illustrates a block diagram of a network node according to an embodiment of the present invention.
- a network node 1110 includes a processor 1111, a memory 1112, and a transceiver 1113.
- the processor 1111 implements the functions, processes and / or methods suggested in FIGS. 1 to 10 above.
- the layers of the wired and wireless interface protocol may be implemented by the processor 1111.
- the memory 1112 is connected to the processor 1111 and stores various information for driving the processor 1111.
- the transceiver 1113 is coupled to the processor 1111 to transmit and / or receive wireless signals.
- the memory 1112 can be internal or external to the processor 1111 and can be coupled to the processor 1111 in a variety of well known means.
- a new network entity may be included or included in the network entity (e.g., base station, AMF, ARPF, UDM, etc.) illustrated in FIG.
- the memory 1112 stores the various keys described above.
- the network node 1110 may correspond to a base station. Also, as described above, the base station may be divided into one CU entity and one or more UP entities. In this case, the network node 1110 may be a CP entity of a base station or an UP entity of a base station.
- the processor 1111 determines whether the UP entity (or the CU-UP entity) of the base station for the UE is allocated the base station key K_gNB and the counter value And generates a base station UP key (K_gNB-UP) for the UP entity based on the base station UP key. Then, the processor 1111 transmits the base station UP key (K_gNB-UP) to the UP entity. In addition, the processor 1111 may transmit the counter value and the security algorithm type information for the UP entity (or the CU-UP entity) of the base station to the UE through the transceiver 1113.
- the processor 1111 determines integrity of the UE data based on the base station UP key (K_gNB-UP) received from the CP entity of the base station And generates an encryption key (K_UPenc) for protecting the key (K_UPINT) and confidentiality.
- the processor 1111 performs integrity protection of the user data using the generated integrity key K_UPint and protects confidentiality of the user data using the generated encryption key K_UPenc.
- FIG. 12 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
- a user device 1110 includes a processor 1211, a memory 1212, and a transceiver 1213.
- the processor 1211 implements the functions, processes and / or methods suggested in FIGS. 1 to 10 above.
- the layers of the wired and wireless interface protocol may be implemented by the processor 1211.
- the memory 1212 is coupled to the processor 1211 and stores various information for driving the processor 1211.
- the transceiver 1213 is coupled to the processor 1211 to transmit and / or receive wireless signals.
- the memory 1212 may be internal or external to the processor 1211 and may be coupled to the processor 1211 by various well known means.
- the memory 1212 stores the various keys described above.
- the processor 1211 receives the counter value and the security algorithm type information for the UP entity (or the CU-UP entity) of the base station through the transceiver 1213.
- the processor 1211 generates a base station UP key (K_gNB-UP) for the UP entity of the base station based on the base station key K_gNB and the counter value for the UP entity.
- K_gNB-UP base station UP key
- the processor 1211 generates an integrity key K_UPint for protecting the integrity of the UE data and an encryption key K_UPenc for protecting the confidentiality based on the base station UP key K_gNB-UP .
- the processor 1211 performs integrity protection of the user data using the generated integrity key K_UPint and protects confidentiality of the user data using the generated encryption key K_UPenc.
- Embodiments in accordance with the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
- an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs) field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, and the like.
- ASICs application specific integrated circuits
- DSPs digital signal processors
- DSPDs digital signal processing devices
- PLDs programmable logic devices
- an embodiment of the present invention may be implemented in the form of a module, a procedure, a function, or the like which performs the functions or operations described above.
- the software code can be stored in memory and driven by the processor.
- the memory is located inside or outside the processor and can exchange data with the processor by various means already known.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 사용자 데이터를 보호하기 위한 방법 및 이를 지원하는 장치에 관한 것이다. BACKGROUND OF THE
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.The mobile communication system has been developed to provide voice service while ensuring the user 's activity. However, in the mobile communication system, not only the voice but also the data service are extended. At present, due to the increase of the explosive traffic, there is a shortage of resources and users require higher speed service, have.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다. The requirements of the next-generation mobile communication system largely depend on the acceptance of explosive data traffic, the dramatic increase in the rate per user, the acceptance of a significantly increased number of connected devices, very low end-to-end latency, Should be able to. For this purpose, a dual connectivity, a massive multiple input multiple output (MIMO), an in-band full duplex, a non-orthogonal multiple access (NOMA) wideband support, and device networking.
본 발명의 목적은, 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 사용자 데이터를 보호하기 위한 방법을 제안한다. It is an object of the present invention to provide a method for protecting user data in an environment in which a control plane and a user plane of a base station are separated from each other.
또한, 본 발명의 목적은 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 보안 키를 관리하는 방법을 제안한다.It is another object of the present invention to provide a method of managing a security key in an environment in which a control plane and a user plane of a base station are separated from each other.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are not restrictive of the invention, unless further departing from the spirit and scope of the invention as defined by the appended claims. It will be possible.
본 발명의 일 양상은, 무선 통신 시스템에서 하나의 제어 평면(CP: Control Plane) 개체 및 하나 이상의 사용자 평면(UP: User Plane) 개체를 포함하는 기지국이 사용자 데이터를 보호하기 위한 방법에 있어서, 사용자 장치(UE: User Equipment)에 대한 상기 UP 개체가 할당될 때, 상기 CP 개체가 기지국 키 및 상기 UP 개체에 대한 카운터 값을 기반으로 상기 UP 개체에 대한 기지국 UP 키를 생성하는 단계; 상기 CP 개체가 상기 기지국 UP 키를 상기 UP 개체에게 전달하는 단계; 상기 UP 개체가 상기 기지국 UP 키를 기반으로 상기 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키 및 기밀성(confidentiality) 보호를 위한 암호화 키를 생성하는 단계; 및 상기 UP 개체가 상기 무결성 키 및 암호화 키를 이용하여 상기 UE의 데이터의 무결성 및 기밀성 보호를 수행하는 단계를 포함하고, 상기 UE에 대하여 복수의 UP 개체가 할당될 때, 각 UP 개체 별로 상기 카운터 값은 상이하게 생성되는 사용자 데이터 보호할 수 있다. According to an aspect of the present invention, there is provided a method for protecting user data in a wireless communication system including a control plane (CP) entity and at least one user plane (UP) Generating a base station UP key for the UP entity based on a base station key and a counter value for the UP entity when the UP entity for a UE is allocated; The CP entity transmitting the base station UP key to the UP entity; The UP entity generating an encryption key for integrity key and confidentiality protection for integrity protection of data of the UE based on the base station UP key; And performing the integrity and confidentiality protection of data of the UE using the integrity key and the encryption key when the UP entity is assigned a plurality of UP entities for the UE, The value can protect user data that is generated differently.
바람직하게, 상기 카운터 값은 상기 CP 개체가 상기 UE에 대한 보안 컨텍스트를 유지하는 동안 유지되고, 상기 UP 개체가 추가 또는 변경될 때마다 1씩 증가될 수 있다. Preferably, the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed.
바람직하게, 상기 CP 개체가 상기 카운터 값 및 보안 알고리즘 타입 정보를 RRC(Radio Resource Control) 시그널링을 통해 상기 UE에게 전송하는 단계를 더 포함할 수 있다. Preferably, the CP entity may further include transmitting the counter value and the security algorithm type information to the UE through Radio Resource Control (RRC) signaling.
바람직하게, 상기 기지국 키가 재생성(refresh)되면, 상기 카운터 값은 0으로 초기화될 수 있다. Preferably, when the base station key is refreshed, the counter value may be initialized to zero.
바람직하게, 상기 UE에 대한 상기 CP 개체는 고정되고 상기 UP 개체가 변경될 때, 상기 기지국 키 및 새로운 UP 개체에 대한 카운터 값을 기반으로 상기 새로운 UP 개체에 대한 기지국 UP 키가 생성될 수 있다. Preferably, the CP entity for the UE is fixed and when the UP entity is changed, a base station UP key for the new UP entity may be generated based on the base station key and a counter value for the new UP entity.
본 발명의 다른 일 양상은, 무선 통신 시스템에서 사용자 장치(UE: User Equipment)가 하나의 제어 평면(CP: Control Plane) 개체 및 하나 이상의 사용자 평면(UP: User Plane) 개체를 포함하는 기지국과 사용자 데이터를 보호하기 위한 방법에 있어서, 상기 UE에 대한 상기 UP 개체가 할당될 때, 상기 CP 개체로부터 상기 UP 개체에 대한 카운터 값 및 보안 알고리즘 타입 정보를 RRC(Radio Resource Control) 시그널링을 통해 수신하는 단계; 기지국 키 및 상기 카운터 값을 기반으로 상기 UP 개체에 대한 기지국 UP 키를 생성하는 단계; 상기 기지국 UP 키를 기반으로 상기 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키 및 기밀성(confidentiality) 보호를 위한 암호화 키를 생성하는 단계; 및 상기 무결성 키 및 암호화 키를 이용하여 상기 UE의 데이터의 무결성 및 기밀성 보호를 수행하는 단계를 포함할 수 있다. According to another aspect of the present invention, there is provided a method for controlling a user equipment (UE) in a wireless communication system, the method comprising: a base station including a control plane (CP) entity and at least one user plane (UP) A method for protecting data, the method comprising: receiving a counter value for the UP entity and security algorithm type information from the CP entity via Radio Resource Control (RRC) signaling when the UP entity for the UE is allocated; ; Generating a base station UP key for the UP entity based on the base station key and the counter value; Generating an encryption key for protecting an integrity key and confidentiality for integrity protection of data of the UE based on the base station UP key; And performing integrity and confidentiality protection of data of the UE using the integrity key and the encryption key.
바람직하게, 상기 UE에 대하여 복수의 UP 개체가 할당될 때, 각 UP 개체 별로 상기 카운터 값은 상이하게 생성될 수 있다. Preferably, when a plurality of UP entities are assigned to the UE, the counter values may be generated differently for each UP entity.
바람직하게 상기 카운터 값은 상기 CP 개체가 상기 UE에 대한 보안 컨텍스트를 유지하는 동안 유지되고, 상기 UP 개체가 추가 또는 변경될 때마다 1씩 증가될 수 있다. Preferably, the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed.
바람직하게, 상기 기지국 키가 재생성(refresh)되면, 상기 카운터 값은 0으로 초기화될 수 있다. Preferably, when the base station key is refreshed, the counter value may be initialized to zero.
본 발명의 실시예에 따르면, 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 사용자 데이터를 효과적으로 보호할 수 있다. According to the embodiment of the present invention, user data can be effectively protected in an environment in which a control plane and a user plane of a base station are separated from each other.
또한, 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 사용자 데이터의 보안 컨텍스트(security context)를 보호할 수 있다. In addition, in a circumstance where a control plane and a user plane of a base station are separated from each other, a security context of user data can be protected.
또한, 본 발명의 목적은 기지국의 제어 평면(control plane)과 사용자 평면(user plane)이 분리되는 환경에서, 효율적으로 보안 키를 관리할 수 있다. It is also an object of the present invention to efficiently manage a security key in an environment in which a control plane and a user plane of a base station are separated from each other.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained in the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description .
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of the specification, illustrate embodiments of the invention and, together with the description, serve to explain the technical features of the invention.
도 1은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.1 illustrates a wireless communication system architecture to which the present invention may be applied.
도 2는 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 NG-RAN 아키텍처를 예시한다. 3 illustrates an NG-RAN architecture in a wireless communication system to which the present invention may be applied.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 CU-CP 및 CU-UP가 분리된 RAN 아키텍처를 예시한다. FIG. 4 illustrates a RAN architecture in which a CU-CP and a CU-UP are separated in a wireless communication system to which the present invention can be applied.
도 5는 본 발명이 적용될 수 있는 무선 통신 시스템에서 키 체계(hierarchy)를 예시한다. Figure 5 illustrates a key hierarchy in a wireless communication system to which the present invention may be applied.
도 6은 본 발명이 적용될 수 있는 무선 통신 시스템에서 핸드오버 키 체이닝(chaining) 모델을 예시한다. FIG. 6 illustrates a handover key chaining model in a wireless communication system to which the present invention may be applied.
도 7은 E-UTRAN에서 네트워크 노드를 위한 키 분배 및 키 도출 방식을 예시한다. 7 illustrates a key distribution and key derivation scheme for a network node in an E-UTRAN.
도 8은 E-UTRAN에서 ME를 위한 키 도출 방식을 예시한다.8 illustrates a key derivation scheme for an ME in an E-UTRAN.
도 9는 본 발명의 일 실시예에 따른 사용자 데이터 보호 방법을 예시하는 도면이다. 9 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 사용자 데이터 보호 방법을 예시하는 도면이다. 10 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
도 11은 본 발명의 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.11 illustrates a block diagram of a network node according to an embodiment of the present invention.
도 12는 본 발명의 일 실시예에 따른 사용자 장치의 블록 구성도를 예시한다.12 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, those skilled in the art will appreciate that the present invention may be practiced without these specific details.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. In some instances, well-known structures and devices may be omitted or may be shown in block diagram form, centering on the core functionality of each structure and device, to avoid obscuring the concepts of the present invention.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.In this specification, a base station has a meaning as a terminal node of a network that directly communicates with a terminal. The specific operation described herein as performed by the base station may be performed by an upper node of the base station, as the case may be. That is, it is apparent that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a network node other than the base station or the base station. A 'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an evolved NodeB (eNB), a base transceiver system (BTS), an access point (AP) . Also, a 'terminal' may be fixed or mobile and may be a mobile station (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS) Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC), Machine-to-Machine (M2M), and Device-to-Device (D2D) devices.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.Hereinafter, a downlink (DL) means communication from a base station to a terminal, and an uplink (UL) means communication from a terminal to a base station. In the downlink, the transmitter may be part of the base station, and the receiver may be part of the terminal. In the uplink, the transmitter may be part of the terminal and the receiver may be part of the base station.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.The specific terminology used in the following description is provided to aid understanding of the present invention, and the use of such specific terminology may be changed into other forms without departing from the technical idea of the present invention.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802, 3GPP 및 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, the steps or portions of the embodiments of the present invention that are not described in order to clearly illustrate the technical idea of the present invention can be supported by the documents. In addition, all terms disclosed in this document may be described by the standard document.
설명을 명확하게 하기 위해, 3GPP 5G(5 Generation) 시스템을 위주로 기술하지만 본 발명의 기술적 특징이 이에 제한되는 것은 아니다.For clarity of description, the 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present invention are not limited thereto.
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다. The terms used in this document can be defined as follows.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS(Universal Mobile Telecommunications System)가 진화된 형태의 네트워크이다. - Evolved Packet System (EPS): Network system consisting of Evolved Packet Core (EPC), which is an IP (Internet Protocol) based packet switched core network, and access networks such as LTE and UTRAN. UMTS (Universal Mobile Telecommunications System) is an evolved form of network.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.- eNodeB: base station of the EPS network. It is installed outdoors and its coverage is macro cell scale.
- IMSI(International Mobile Subscriber Identity): 이동 통신 네트워크에서 국제적으로 고유하게 할당되는 사용자 식별자.- International Mobile Subscriber Identity (IMSI): A user identifier that is globally unique assigned in a mobile communication network.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.- Public Land Mobile Network (PLMN): A network configured to provide mobile communication services to individuals. And can be configured separately for each operator.
- 5G 시스템(5GS: 5G System): 5G 액세스 네트워크(AN: Access Network), 5G 코어 네트워크 및 사용자 장치(UE: User Equipment)로 구성되는 시스템- 5G System (5GS: 5G System): A system consisting of 5G Access Network (AN), 5G Core Network and User Equipment (UE)
- 5G 액세스 네트워크(5G-AN: 5G Access Network)(또는 AN): 5G 코어 네트워크에 연결되는 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network) 및/또는 비-3GPP 액세스 네트워크(non-3GPP AN: non-5G Access Network)로 구성되는 액세스 네트워크. - 5G Access Network (5G-AN): A new generation radio access network (NG-RAN) and / or non-3GPP access network (NG) 3GPP AN: non-5G Access Network).
- 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network)(또는 RAN): 5GC에 연결된다는 공통의 특징을 가지며, 다음의 옵션 중 하나 이상을 지원하는 무선 액세스 네트워크:- Next Generation Radio Access Network (NG-RAN) (or RAN): A wireless access network that has the common feature of being connected to a 5GC and supports one or more of the following options:
1) 스탠드얼론 새로운 무선(Standalone New Radio).1) Standalone New Radio.
2) E-UTRA 확장을 지원하는 앵커(anchor)인 새로운 무선(new radio). 2) A new radio that is an anchor that supports E-UTRA extension.
3) 스탠드얼론 E-UTRA(예를 들어, eNodeB).3) Standalone E-UTRA (eNodeB, for example).
4) 새로운 무선(new radio) 확장을 지원하는 앵커(anchor)4) An anchor that supports new radio expansion.
- 5G 코어 네트워크(5GC: 5G Core Network): 5G 액세스 네트워크에 연결되는 코어 네트워크- 5G Core Network (5GC: 5G Core Network): core network connected to 5G access network
- 네트워크 기능(NF: Network Function): 네트워크 내 3GPP에서 채택(adopted)되거나 또는 3GPP에서 정의된 처리 기능을 의미하고, 이러한 처리 기능은 정의된 기능적인 동작(functional behavior)과 3GPP에서 정의된 인터페이스를 포함한다. Network Function (NF): A processing function adopted in 3GPP in the network or defined in 3GPP. This processing function defines the functional behavior defined in 3GPP and the interface defined in 3GPP. .
- NF 서비스(NF service): 서비스-기반 인터페이스를 통해 NF에 의해 노출되고, 다른 인증된 NF(들)에 의해 이용되는(consumed) 기능- NF service: A function that is exposed by the NF through a service-based interface and consumed by other authenticated NF (s)
- 네트워크 슬라이스(Network Slice): 특정 네트워크 능력(들) 및 네트워크 특징(들)을 제공하는 논리적인 네트워크- Network Slice: A logical network that provides specific network capability (s) and network feature (s)
- 네트워크 슬라이스 인스턴스(Network Slice instance): 배치되는 네트워크 슬라이스를 형성하는 NF 인스턴스(들) 및 요구되는 자원(들)(예를 들어, 계산, 저장 및 네트워킹 자원)의 세트 Network Slice instance: A set of NF instance (s) forming the network slice to be deployed and the required resource (s) (e.g., computation, storage and networking resources)
- 프로토콜 데이터 유닛(PDU: Protocol Data Unit) 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스.Protocol Data Unit (PDU) Connectivity Service: A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스PDU Connectivity Service: A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU 세션(PDU Session): PDU Connectivity Service를 제공하는 UE와 데이터 네트워크 간의 연계(association). 연계 타입은 인터넷 프로토콜(IP: Internet Protocol), 이더넷(Ethernet) 또는 비구조화(unstructured)될 수 있다. PDU Session: An association between a UE and a data network that provides a PDU Connectivity Service. The association type may be Internet Protocol (IP), Ethernet, or unstructured.
- NAS(Non-Access Stratum): EPS, 5GS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.- Non-Access Stratum (NAS): A functional layer for sending and receiving signaling and traffic messages between the terminal and the core network in the EPS and 5GS protocol stacks. Supporting the mobility of the terminal, and supporting the session management procedure.
본 발명이 적용될 수 있는 5G 시스템 아키텍처The 5G system architecture to which the present invention may be applied
5G 시스템은 4세대 LTE 이동통신 기술로부터 진보된 기술로서 기존 이동통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, 무선 근거리 액세스 네트워크(WLAN: Wireless Local Area Network)) 액세스 등을 지원한다. The 5G system is an advanced technology from the 4th generation LTE mobile communication technology. It is equipped with new radio access technology (RAT: Radio Access Technology), LTE (Long Term), etc. through Evolution or Clean- (E. G., Extended LTE), non-3GPP (e. G., Wireless local area network (WLAN)) access.
5G 시스템 아키텍처는 배치(deployment)가 네트워크 기능 가상화(Network Function Virtualization) 및 소프트웨어 정의 네트워킹(Software Defined Networking)과 같은 기술을 사용할 수 있도록 데이터 연결 및 서비스를 지원하도록 정의된다. 5G 시스템 아키텍처는 제어 평면(CP: Control Plane) 네트워크 기능(NF: Network Function)들 간에 서비스-기반 상호동작(interaction)들을 활용한다. The 5G system architecture is defined to support data connectivity and services so that deployment can use technologies such as Network Function Virtualization and Software Defined Networking. The 5G system architecture utilizes service-based interactions between control plane (CP) network functions (NFs).
도 1은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.1 illustrates a wireless communication system architecture to which the present invention may be applied.
5G 시스템 아키텍처는 다양한 구성요소들(즉, 네트워크 기능(NF: network function))을 포함할 수 있으며, 도 1에서 그 중에서 일부에 해당하는 구성요소를 예시한다. The 5G system architecture may include various components (i. E., Network function (NF)) and illustrates components corresponding to some of them in FIG.
액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)은 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(N2)의 종단(termination), NAS 시그널링의 종단(N1), 등록 관리(등록 영역(Registration Area) 관리), 아이들 모드 UE 접근성(reachability), 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택 등의 기능을 지원한다.The Access and Mobility Management Function (AMF) is a protocol for inter-CN signaling for mobility between 3GPP access networks, termination of a Radio Access Network (RAN) CP interface (N2) End of signaling N1, registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다. Some or all functions of the AMF may be supported within a single instance of an AMF.
데이터 네트워크(DN: Data network)는 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다. A data network (DN) is, for example, an operator service, an Internet connection or a third party service. The DN transmits a downlink PDU (Protocol Data Unit) to the UPF or receives a PDU transmitted from the UE from the UPF.
정책 제어 기능(PCF: Policy Control function)은 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다. The policy control function (PCF) receives the information about the packet flow from the application server and provides functions for determining policies such as mobility management and session management.
세션 관리 기능(SMF: Session Management Function)은 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다. The Session Management Function (SMF) provides a session management function. If the UE has a plurality of sessions, it can be managed by different SMFs for each session.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다. Some or all of the functions of an SMF may be supported within a single instance of an SMF.
통합된 데이터 관리(UDM: Unified Data Management)는 사용자의 가입 데이터, 정책 데이터 등을 저장한다. Unified Data Management (UDM) stores user subscription data, policy data, and so on.
사용자 평면 기능(UPF: User plane Function)은 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다. The user plane function (UPF) transmits the downlink PDU received from the DN to the UE via the (R) AN, and the uplink PDU received from the UE via the (R) AN to the DN .
어플리케이션 기능(AF: Application Function)은 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다. Application functions (AF) support service provisioning (eg, application impact on traffic routing, access to network capability exposures, and interoperability with policy frameworks for policy control). Interoperate with the 3GPP core network.
(무선) 액세스 네트워크((R)AN: (Radio) Access Network)는 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New Radio)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다. (Radio) Access Network (AN) is a new version of the evolved E-UTRA (Evolved E-UTRA) and new radio access technology (NR: New Radio) ≪ / RTI > for example, gNB).
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)) 등의 기능을 지원한다.The gNB includes functions for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control), dynamic resource allocation to the UE in the uplink / And dynamic allocation of resources (i.e., scheduling)).
사용자 장치(UE: User Equipment)는 사용자 기기를 의미한다. A user equipment (UE) refers to a user equipment.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다. In the 3GPP system, a conceptual link connecting NFs in a 5G system is defined as a reference point.
N1(또는 NG1)는 UE와 AMF 간의 참조 포인트, N2(또는 NG2)는 (R)AN과 AMF 간의 참조 포인트, N3(또는 NG3)는 (R)AN과 UPF 간의 참조 포인트, N4(또는 NG4)는 SMF와 UPF 간의 참조 포인트, N5(또는 NG5)는 PCF와 AF 간의 참조 포인트, N6(또는 NG6): UPF와 데이터 네트워크 간의 참조 포인트, N7(또는 NG7)는 SMF와 PCF 간의 참조 포인트, N24(또는 NG24)는 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트, N8(또는 NG8)는 UDM과 AMF 간의 참조 포인트, N9(또는 NG9)는 2개의 코어 UPF들 간의 참조 포인트, N10(또는 NG10)는 UDM과 SMF 간의 참조 포인트, N11(또는 NG11)는 AMF와 SMF 간의 참조 포인트, N12(또는 NG12)는 AMF와 AUSF 간의 참조 포인트, N13(또는 NG13)는 UDM과 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트, N14(또는 NG14)는 2개의 AMF들 간의 참조 포인트, N15(또는 NG15)는 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트를 의미한다. N1 (or NG1) is the reference point between the UE and the AMF; N2 (or NG2) is the reference point between (R) AN and AMF; N3 N6 (or NG6): a reference point between UPF and the data network; N7 (or NG7) is a reference point between SMF and PCF; N24 Or NG24 is the reference point between the PCF in the visited network and the PCF in the home network, N8 (or NG8) is the reference point between UDM and AMF, N9 (or NG9) (Or NG10) is the reference point between AMF and AUSF, and N13 (or NG13) is the reference point between UDM and SMF. A reference point between authentication server functions (AUSF), N14 (or NG14) is a reference point between two AMFs, N15 (or N G15) refers to the reference point between PCF and AMF in the case of non-roaming scenario, and between PCF and AMF in the visited network in case of roaming scenario.
한편, 도 1에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 엑세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다. Meanwhile, FIG. 1 illustrates a reference model for accessing a single DN using one PDU session, but the present invention is not limited thereto.
도 2는 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
도 2(a)는 UE와 gNB 간의 무선 인터페이스 사용자 평면 프로토콜 스택을 예시하고, 도 2(b)는 UE와 gNB 간의 무선 인터페이스 제어 평면 프로토콜 스택을 예시한다.2 (a) illustrates a radio interface user plane protocol stack between a UE and a gNB, and FIG. 2 (b) illustrates a radio interface control plane protocol stack between a UE and a gNB.
제어평면은 UE와 네트워크가 호를 관리하기 위해서 이용하는 제어 메시지들이 전송되는 통로를 의미한다. 사용자 평면은 어플리케이션 계층에서 생성된 데이터, 예를 들어, 음성 데이터 또는 인터넷 패킷 데이터 등이 전송되는 통로를 의미한다. The control plane is a path through which control messages used by the UE and the network to manage calls are transmitted. The user plane means a path through which data generated in the application layer, for example, voice data or Internet packet data, is transmitted.
도 2(a)를 참조하면, 사용자 평면 프로토콜 스택은 제1 계층(Layer 1)(즉, 물리(PHY: physical layer) 계층), 제2 계층(Layer 2)으로 분할될 수 있다. Referring to FIG. 2 (a), the user plane protocol stack may be divided into a first layer (i.e., a physical (PHY) layer) and a second layer (a layer 2).
도 2(b)를 참조하면, 제어 평면 프로토콜 스택은 제1 계층(즉, PHY 계층), 제2 계층, 제3 계층(즉, 무선 자원 제어 무선 자원 제어(RRC: radio resource control) 계층), 넌-액세스 스트라텀(NAS: Non-Access Stratum) 계층으로 분할될 수 있다. Referring to FIG. 2B, the control plane protocol stack includes a first layer (i.e., a PHY layer), a second layer, a third layer (i.e., a Radio Resource Control (RRC) layer) And may be divided into a non-access stratum (NAS) layer.
제2 계층은 매체 액세스 제어(MAC: Medium Access Control) 서브계층, 무선 링크 제어(RLC: Radio Link Control) 서브계층, 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 서브계층, 서비스 데이터 적응 프로토콜(SDAP: Service Data Adaptation Protocol) 서브계층(사용자 평면의 경우)으로 분할된다. The second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a packet data convergence protocol (PDCP) sublayer, a service data adaptation protocol SDAP: Service Data Adaptation Protocol) sublayer (in the case of a user plane).
무선 베어러는 2가지 그룹으로 분류된다: 사용자 평면 데이터를 위한 데이터 무선 베어러(DRB: data radio bearer)과 제어 평면 데이터를 위한 시그널링 무선 베어러(SRB: signalling radio bearer)Radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
이하, 무선 프로토콜의 제어평면과 사용자평면의 각 계층을 설명한다.Hereinafter, the layers of the control plane and the user plane of the wireless protocol will be described.
1) 제1 계층인 PHY 계층은 물리 채널(physical channel)을 사용함으로써 상위 계층으로의 정보 송신 서비스(information transfer service)를 제공한다. 물리 계층은 상위 레벨에 위치한 MAC 서브계층으로 전송 채널(transport channel)을 통하여 연결되고, 전송 채널을 통하여 MAC 서브계층과 PHY 계층 사이에서 데이터가 전송된다. 전송 채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. 그리고, 서로 다른 물리 계층 사이, 송신단의 PHY 계층과 수신단의 PHY 계층 간에는 물리 채널(physical channel)을 통해 데이터가 전송된다.1) The PHY layer as the first layer provides an information transfer service to an upper layer by using a physical channel. The physical layer is connected to a MAC sublayer at a higher level via a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through a transport channel. The transport channel is classified according to how the data is transmitted through the air interface. Data is transmitted between the PHY layer of the transmitting end and the PHY layer of the receiving end through a physical channel between different physical layers.
2) MAC 서브계층은 논리 채널(logical channel)과 전송 채널(transport channel) 간의 매핑; 전송 채널을 통해 PHY 계층으로/으로부터 전달되는 전송 블록(TB: transport block)으로/으로부터 하나 또는 상이한 논리 채널에 속한 MAC 서비스 데이터 유닛(SDU: Service Data Unit)의 다중화/역다중화; 스케줄링 정보 보고; HARQ(hybrid automatic repeat request)를 통한 에러 정정; 동적 스케줄링을 이용한 UE들 간의 우선순위 핸들링; 논리 채널 우선순위를 이용하여 하나의 UE의 논리 채널들 간의 우선순위 핸들링; 패딩(Padding)을 수행한다. 2) the MAC sublayer is a mapping between a logical channel and a transport channel; Multiplexing / demultiplexing of MAC Service Data Units (SDUs) belonging to one or a different logical channel to / from a transport block (TB) conveyed to / from the PHY layer via a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling among UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
서로 다른 종류의 데이터는 MAC 서브계층에 의해 제공되는 서비스를 전달한다. 각 논리 채널 타입은 어떠한 타입의 정보가 전달되는지 정의한다. Different types of data carry the services provided by the MAC sublayer. Each logical channel type defines what type of information is delivered.
논리 채널은 2가지의 그룹으로 분류된다: 제어 채널(Control Channel) 및 트래픽 채널(Traffic Channel). Logical channels are grouped into two groups: Control Channel and Traffic Channel.
i) 제어 채널은 제어 평면 정보만을 전달하기 위하여 사용되며 다음과 같다. i) The control channel is used to transmit only the control plane information and is as follows.
- 브로드캐스트 제어 채널(BCCH: Broadcast Control Channel): 시스템 제어 정보를 브로드캐스팅하기 위한 하향링크 채널.Broadcast Control Channel (BCCH): A downlink channel for broadcasting system control information.
- 페이징 제어 채널(PCCH: Paging Control Channel): 페이징 정보 및 시스템 정보 변경 통지를 전달하는 하향링크 채널.Paging Control Channel (PCCH): A downlink channel carrying paging information and system information change notification.
- 공통 제어 채널(CCCH: Common Control Channel): UE와 네트워크 간의 제어 정보를 전송하기 위한 채널. 이 채널은 네트워크와 RRC 연결을 가지지 않는 UE들을 위해 사용된다. - Common Control Channel (CCCH): A channel for transmitting control information between the UE and the network. This channel is used for UEs that do not have a network and RRC connection.
- 전용 제어 채널(DCCH: Dedicated Control Channel): UE와 네트워크 간에 전용 제어 정보를 전송하기 위한 점-대-점(point-to-point) 쌍방향 채널. RRC 연결을 가지는 UE에 의해 사용된다. Dedicated Control Channel (DCCH): A point-to-point bi-directional channel for transmitting dedicated control information between the UE and the network. Used by UEs with RRC connections.
ii) 트래픽 채널은 사용자 평면 정보만을 사용하기 위하여 사용된다:ii) The traffic channel is used to use only user plane information:
- 전용 트래픽 채널(DTCH: Dedicated Traffic Channel: 사용자 정보를 전달하기 위한, 단일의 UE에게 전용되는, 점-대-점(point-to-point) 채널. DTCH는 상향링크 및 하향링크 모두 존재할 수 있다. Dedicated Traffic Channel (DTCH): A point-to-point channel dedicated to a single UE for transmitting user information. A DTCH can exist in both uplink and downlink .
하향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다.In the downlink, the connection between the logical channel and the transport channel is as follows.
BCCH는 BCH에 매핑될 수 있다. BCCH는 DL-SCH에 매핑될 수 있다. PCCH는 PCH에 매핑될 수 있다. CCCH는 DL-SCH에 매핑될 수 있다. DCCH는 DL-SCH에 매핑될 수 있다. DTCH는 DL-SCH에 매핑될 수 있다. The BCCH can be mapped to the BCH. The BCCH can be mapped to the DL-SCH. The PCCH can be mapped to PCH. The CCCH can be mapped to the DL-SCH. The DCCH may be mapped to the DL-SCH. The DTCH can be mapped to the DL-SCH.
상향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다. CCCH는 UL-SCH에 매핑될 수 있다. DCCH는 UL- SCH에 매핑될 수 있다. DTCH는 UL-SCH에 매핑될 수 있다.In the uplink, the connection between the logical channel and the transport channel is as follows. The CCCH can be mapped to the UL-SCH. The DCCH can be mapped to the UL-SCH. The DTCH can be mapped to the UL-SCH.
3) RLC 서브계층은 3가지의 전송 모드를 지원한다: 트랜트패런트 모드(TM: Transparent Mode), 비확인 모드(UM: Unacknowledged Mode), 확인 모드(AM: Acknowledged Mode). 3) The RLC sublayer supports three transmission modes: Transparent Mode (TM), Unacknowledged Mode (UM), and Acknowledged Mode (AM).
RLC 설정은 논리 채널 별로 적용될 수 있다. SRB의 경우 TM 또는 AM 모드가 이용되고, 반면 DRB의 경우 UM 또는 AM 모드가 이용된다. The RLC setting can be applied for each logical channel. For SRB, TM or AM mode is used, whereas for DRB, UM or AM mode is used.
RLC 서브계층은 상위 계층 PDU의 전달; PDCP와 독립적인 시퀀스 넘버링; ARQ(automatic repeat request)를 통한 에러 정정; 분할(segmentation) 및 재-분할(re-segmentation); SDU의 재결합(reassembly); RLC SDU 폐기(discard); RLC 재-확립(re-establishment)을 수행한다. The RLC sub-layer is used for transmission of an upper layer PDU; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
4) 사용자 평면을 위한 PDCP 서브계층은 시퀀스 넘버링(Sequence Numbering); 헤더 압축 및 압축-해제(decompression)(강인한 헤더 압축(RoHC: Robust Header Compression)의 경우만); 사용자 데이터 전달; 재배열(reordering) 및 복사 검출(duplicate detection) (PDCP 보다 상위의 계층으로 전달이 요구되는 경우); PDCP PDU 라우팅 (분할 베어러(split bearer)의 경우); PDCP SDU의 재전송; 암호화(ciphering) 및 해독화(deciphering); PDCP SDU 폐기; RLC AM를 위한 PDCP 재-확립 및 데이터 복구(recovery); PDCP PDU의 복제를 수행한다. 4) The PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (Robust Header Compression only); User data transfer; Reordering and duplicate detection (when delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearers); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discarded; PDCP re-establishment and data recovery for RLC AM; And performs replication of the PDCP PDU.
제어 평면을 위한 PDCP 서브계층은 추가적으로 시퀀스 넘버링(Sequence Numbering); 암호화(ciphering), 해독화(deciphering) 및 무결성 보호(integrity protection); 제어 평면 데이터 전달; 복제 검출; PDCP PDU의 복제를 수행한다. The PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; And performs replication of the PDCP PDU.
RRC에 의해 무선 베어러를 위한 복제(duplication)이 설정될 때, 복제된 PDCP PDU(들)을 제어하기 위하여 추가적인 RLC 개체 및 추가적인 논리 채널이 무선 베어러에 추가된다. PDCP에서 복제는 동일한 PDCP PDU(들)을 2번 전송하는 것을 포함한다. 한번은 원래의 RLC 개체에게 전달되고, 두 번째는 추가적인 RLC 개체에게 전달된다. 이때, 원래의 PDCP PDU 및 해당 복제본은 동일한 전송 블록(transport block)에 전송되지 않는다. 서로 다른 2개의 논리 채널이 동일한 MAC 개체에 속할 수도 있으며(CA의 경우) 또는 서로 다른 MAC 개체에 속할 수도 있다(DC의 경우). 전자의 경우, 원래의 PDCP PDU와 해당 복제본이 동일한 전송 블록(transport block)에 전송되지 않도록 보장하기 위하여 논리 채널 매핑 제한이 사용된다. When duplication for the radio bearer is established by the RRC, additional RLC entities and additional logical channels are added to the radio bearer to control the replicated PDCP PDU (s). Replication in the PDCP involves transmitting the same PDCP PDU (s) twice. Once to the original RLC entity, and second to the additional RLC entity. At this time, the original PDCP PDU and the corresponding replica are not transmitted to the same transport block. Two different logical channels may belong to the same MAC entity (in case of CA) or in different MAC entities (in case of DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not sent to the same transport block.
5) SDAP 서브계층은 i) QoS 흐름과 데이터 무선 베어러 간의 매핑, ii) 하향링크 및 상향링크 패킷 내 QoS 흐름 식별자(ID) 마킹을 수행한다. 5) The SDAP sublayer performs the following: i) mapping between the QoS flows and the data radio bearers; and ii) marking QoS flows in the downlink and uplink packets.
SDAP의 단일의 프로토콜 개체가 각 개별적인 PDU 세션 별로 설정되나, 예외적으로 이중 연결성(DC: Dual Connectivity)의 경우 2개의 SDAP 개체가 설정될 수 있다. A single protocol object of SDAP is set up for each individual PDU session, but exceptionally, for SD (Dual Connectivity), two SDAP entities can be set.
6) RRC 서브계층은 AS(Access Stratum) 및 NAS(Non-Access Stratum)과 관련된 시스템 정보의 브로드캐스트; 5GC 또는 NG-RAN에 의해 개시된 페이징(paging); UE와 NG-RAN 간의 RRC 연결의 확립, 유지 및 해제(추가적으로, 캐리어 병합(carrier aggregation)의 수정 및 해제를 포함하고, 또한, 추가적으로, E-UTRAN과 NR 간에 또는 NR 내에서의 이중 연결성(Dual Connectivity)의 수정 및 해제를 포함함); 키 관리를 포함한 보안 기능; SRB(들) 및 DRB(들)의 확립, 설정, 유지 및 해제; 핸드오버 및 컨텍스트 전달; UE 셀 선택 및 재해제 및 셀 선택/재선택의 제어; RAT 간 이동성을 포함하는 이동성 기능; QoS 관리 기능, UE 측정 보고 및 보고 제어; 무선 링크 실패의 검출 및 무선 링크 실패로부터 회복; NAS로부터 UE로의 NAS 메시지 전달 및 UE로부터 NAS로의 NAS 메시지 전달을 수행한다. 6) The RRC sublayer is responsible for broadcasting system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by the 5GC or NG-RAN; UTRAN and NR, as well as establishing, maintaining, and releasing RRC connections between the UE and the NG-RAN (additionally, modifying and releasing of carrier aggregation, Connectivity); Security functions including key management; Establish, set, maintain, and release SRB (s) and DRB (s); Handover and context delivery; Control of UE cell selection and disaster and cell selection / reselection; A mobility function including inter-RAT mobility; QoS management functions, UE measurement reporting and reporting control; Detection of radio link failure and recovery from radio link failure; NAS message delivery from the NAS to the UE and NAS message delivery from the UE to the NAS.
사용자 데이터 보호 방법How to protect user data
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다. The terms used in this document can be defined as follows.
- 가입 식별자 노출 기능(SIDF: Subscription Identifier De-concealing Function): 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)로부터 가입 영구 식별자(SUPI: Subscription Permanent Identifier)를 노출(de-concealing)하는 역할을 담당하는 홈 네트워크 내 위치한 기능이다. - Subscription Identifier De-concealing Function (SIDF): A home for de-concealing a Subscription Permanent Identifier (SUPI) from a Subscription Concealed Identifier (SUCI) It is a function located in the network.
- 가입 은폐 식별자(SUCI): 은폐된 가입 식별자(예를 들어, 모바일 가입 식별자 번호(MSIN: mobile subscription identification number)) 및 평문(cleartext) 홈 네트워크 식별자(예를 들어, 모바일 국가 코드(MCC: Mobile Country Code) 및 모바일 네트워크 코드(MNC: Mobile Network Code))를 포함하는 일회성(one-time) 사용 가입 식별자. SUCI는 SUPI를 프라이버시 보호하기 위해 사용된다. Subscription Concealment Identifier (SUCI): A concealment identifier (e.g., a mobile subscription identification number (MSIN) and a cleartext home network identifier (e.g., a mobile country code Country Code) and Mobile Network Code (MNC)). SUCI is used to protect the privacy of SUPI.
- UE 5G 보안 능력(UE 5G Security Capability): 5G AS(Access Stratum) 및 NAS(Non-Access Stratum)를 위한 UE 보안 능력-
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 NG-RAN 아키텍처를 예시한다. 3 illustrates an NG-RAN architecture in a wireless communication system to which the present invention may be applied.
NG-RAN은 NG를 통해 5GC(5G Core network)에 연결되는 gNB들의 세트를 포함한다. gNB는 FDD(Frequency-division duplex) 모드, TDD(Time-division duplex) 모드 또는 이중 모드 동작을 지원할 수 있다. gNB는 Xn을 통해 상호연결(interconnect)될 수 있다. NG-RAN includes a set of gNBs connected to 5GC (5G Core network) through NG. The gNB may support frequency-division duplex (FDD) mode, time-division duplex (TDD) mode, or dual mode operation. The gNBs may be interconnected via Xn.
gNB는 gNB 중앙 유닛(gNB-CU: gNB Central Unit) 및 하나 이상의 gNB 분산 유닛(들)(gNB-DU: gNB Distributed Unit)을 포함할 수 있다. gNB-CU와 gNB-DU는 F1 논리 인터페이스를 통해 연결된다. 하나의 gNB-DU는 하나의 gNB-CU로만 연결된다. The gNB may include a gNB Central Unit (gNB-CU) and one or more gNB Distributed Unit (s) (gNB-DU). The gNB-CU and gNB-DU are connected via the F1 logical interface. One gNB-DU is connected to only one gNB-CU.
gNB-CU는 RRC, SDAP 및 PDCP 프로토콜을 호스팅(hosting)하는 논리적 노드이고, 하나 또는 그 이상의 gNB-DU(들)의 동작을 제어한다. gNB-CU는 또한 gNB-DU와 연결된 F1 인터페이스를 종단(terminate)한다. The gNB-CU is a logical node hosting RRC, SDAP and PDCP protocols and controls the operation of one or more gNB-DU (s). The gNB-CU also terminates the F1 interface associated with gNB-DU.
gNB-DU는 RLC, MAC 및 PHY 계층을 호스팅(hosting)하는 논리적 노드이고, 이 것의 동작은 부분적으로 gNB-CU에 의해 제어된다. 하나의 gNB-DU는 하나 또는 다수의 셀을 지원한다. 하나의 셀은 단일의 gNB-DU에 의해서만 지원된다. gNB-DU는 gNB-CU와 연결된 F1 인터페이스를 종단(terminate)한다. The gNB-DU is a logical node hosting the RLC, MAC and PHY layers, and its operation is controlled in part by the gNB-CU. One gNB-DU supports one or more cells. One cell is only supported by a single gNB-DU. gNB-DU terminates the F1 interface associated with the gNB-CU.
NG-RAN의 경우, gNB-CU 및 gNB-DU들을 포함하는 gNB를 위한 NG 및 Xn-C 인터페이스가 gNB-CU 내 종단(terminate)된다. EN-DC(E-UTRA-NR Dual Connectivity)의 경우, gNB-CU 및 gNB-DU들을 포함하는 gNB를 위한 S1-U 및 X2-C 인터페이스가 gNB-CU 내 종단(terminate)된다.In the case of NG-RAN, NG and Xn-C interfaces for gNBs including gNB-CU and gNB-DUs are terminated in the gNB-CU. For EN-DC (E-UTRA-NR Dual Connectivity), the S1-U and X2-C interfaces for gNBs including gNB-CU and gNB-DUs are terminated in the gNB-CU.
NG-RAN은 무선 네트워크 계층(RNL: Radio Network Layer) 및 전송 네트워크 계층(TNL: Transport Network Layer)로 계층화된다. NG-RAN 아키텍처(즉 NG-RAN 논리적 노드들과 그들 간의 인터페이스)는 RNL의 일부로서 정의된다. The NG-RAN is layered into a radio network layer (RNL) and a transport network layer (TNL). The NG-RAN architecture (i.e., the NG-RAN logical nodes and their interfaces) is defined as part of the RNL.
한편, 5G RAN에서는 상술한 바와 같이 gNB-CU(간단히 CU라고 지칭할 수 있음), gNB-DU(간단히 DU라고 지칭할 수 있음)의 분리 옵션 외에도, CU를 제어 평면(Control Plane)과 사용자 평면(User Plane) 개체로 나누어 배치(deployment)의 효율성을 가져오는 방안이 논의 중이다. On the other hand, in the 5G RAN, in addition to the separation option of gNB-CU (simply referred to as CU) and gNB-DU (simply referred to as DU) as described above, the CU can be divided into a control plane and a user plane (User Plane) entities in order to improve the efficiency of deployment.
중앙 유닛 - 제어 평면(CU-CP: Central Unit - Control Plane)은 gNB-CU의 제어 평면 부분에 해당한다. CU-CP는 PDCP 프로토콜의 제어 평면 부분과 RRC 프로토콜을 호스팅(hosting)한다. 중앙 유닛 - 사용자 평면(CU-UP: Central Unit - User Plane)은 gNB-CU의 사용자 평면 부분에 해당한다. CU-UP는 PDCP 프로토콜의 사용자 평면 부분과 SDAP 프로토콜을 호스팅(hosting)한다.The Central Unit - Control Plane (CU-CP) corresponds to the control plane portion of the gNB-CU. The CU-CP hosts the control plane portion of the PDCP protocol and the RRC protocol. The Central Unit - User Plane (CU-UP) corresponds to the user plane portion of the gNB-CU. The CU-UP hosts the user plane portion of the PDCP protocol and the SDAP protocol.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 CU-CP 및 CU-UP가 분리된 RAN 아키텍처를 예시한다. FIG. 4 illustrates a RAN architecture in which a CU-CP and a CU-UP are separated in a wireless communication system to which the present invention can be applied.
gNB는 CU-CP, 다수의 CU-UP들 및 다수의 DU들을 포함할 수 있다. The gNB may include a CU-CP, multiple CU-UPs, and multiple DUs.
CU-CP는 F1-C 인터페이스를 통해 DU에 연결된다. CU-UP는 F1-U 인터페이스를 통해 DU에 연결된다. CU-UP는 E1 인터페이스를 통해 CU-CP에 연결된다. 하나의 DU는 하나의 CU-CP로만 연결된다. 하나의 CU-UP는 하나의 CU-CP로만 연결된다. The CU-CP is connected to DU through the F1-C interface. The CU-UP is connected to DU through the F1-U interface. The CU-UP is connected to the CU-CP via the E1 interface. One DU is connected to only one CU-CP. One CU-UP is connected to only one CU-CP.
하나의 DU는 동일한 CU-CP의 제어 하에 다수의 CU-UP들로 연결될 수 있다. 하나의 CU-UP는 동일한 CU-CP의 제어 하에 다수의 DU들로 연결될 수 있다. One DU can be connected to multiple CU-UPs under the control of the same CU-CP. One CU-UP can be connected to multiple DUs under the control of the same CU-CP.
이하, 5G 시스템의 키 체계(hierarchy)를 살펴본다. Hereinafter, the key hierarchy of the 5G system will be described.
5GC 및 NG-RAN 관련 키들에 대한 요구사항은 다음과 같다:The requirements for 5GC and NG-RAN related keys are as follows:
a) 5GC 및 NG-RAN은 128 비트 길이의 키를 가지는 AS 및 NAS 보호를 위한 암호화 및 무결성 보호 알고리즘을 이용하는 것을 허용한다. a) 5GC and NG-RAN allow the use of encryption and integrity protection algorithms for AS and NAS protection with 128-bit length keys.
b) UP를 위해 사용되는 키들은, NAS 및 AS 보호는 키들이 사용되는 알고리즘에 종속된다. b) The keys used for UP, NAS and AS protection are dependent on the algorithm for which the keys are used.
도 5는 본 발명이 적용될 수 있는 무선 통신 시스템에서 키 체계(hierarchy)를 예시한다. Figure 5 illustrates a key hierarchy in a wireless communication system to which the present invention may be applied.
도 5를 참조하면, 키 체계는 다음과 같은 키를 포함한다. K_SEAF, K_AMF, K_NASint, K_NASenc, K_N3IWF, K_gNB, K_RRCint, K_RRCenc, K_UPint 및 K_UPenc.Referring to FIG. 5, the key system includes the following keys. K_SEAF, K_AMF, K_NASint, K_NASenc, K_N3IWF, K_gNB, K_RRCint, K_RRCenc, K_UPint, and K_UPenc.
NAS 시그널링을 위한 키들은 다음과 같다:The keys for NAS signaling are:
- K_NASint은 특정 무결성 알고리즘으로 NAS 시그널링의 보호를 위해서만 사용되는 키이다. - K_NASint is a key used only for the protection of NAS signaling with a specific integrity algorithm.
- K_NASenc은 특정 암호화 알고리즘으로 NAS 시그널링의 보호를 위해서만 사용되는 키이다. - K_NASenc is a key used only for the protection of NAS signaling with a specific encryption algorithm.
사용자 평면(UP: User Plane) 트래픽을 위한 키들은 다음과 같다:The keys for user plane (UP) traffic are as follows:
- K_UPenc은 특정 암호화 알고리즘으로 UP 트래픽의 보호를 위해서만 사용되는 키이다. - K_UPenc is a key used only to protect UP traffic with a specific encryption algorithm.
- K_UPint은 특정 무결성 알고리즘으로 ME와 gNB 간 UP 트래픽의 보호를 위해서만 사용되는 키이다. - K_UPint is a key used only for the protection of UP traffic between ME and gNB with a specific integrity algorithm.
RRC 시그널링을 위한 키들은 다음과 같다:The keys for RRC signaling are:
- K_RRCint은 특정 무결성 알고리즘으로 RRC 시그널링의 보호를 위해서만 사용되는 키이다. - K_RRCint is a key used only for protection of RRC signaling with a specific integrity algorithm.
- K_RRCenc은 특정 암호화 알고리즘으로 RRC 시그널링의 보호를 위해서만 사용되는 키이다. - K_RRCenc is a key used only for protection of RRC signaling with a specific encryption algorithm.
중간(Intermediate) 키들은 다음과 같다.Intermediate keys are as follows.
- NH은 전방향 보안성(forward security)을 제공하기 위해 ME와 AMF에 의해 도출되는 키이다. - NH is a key derived by ME and AMF to provide forward security.
- K*_gNB은 KDF를 이용하여 수평적인 또는 수직적인 키 도출을 수행할 때, ME와 gNB에 의해 도출되는 키이다. - K * _gNB is the key derived by ME and gNB when performing horizontal or vertical key derivation using KDF.
이하, 키 도출 및 분배 기법을 살펴본다.Hereinafter, key derivation and distribution techniques will be described.
i) 네트워크 개체(entity) 내 키들i) keys in the network entity
- ARPF(Authentication credential Repository and Processing Function) 내 키들- keys in the Authentication credential Repository and Processing Function (ARPF)
ARPF는 장기(long-term) 키인 K를 저장한다. 키 K는 128 비트 또는 256 비트 길이를 가진다. 인증 및 키 협상(authentication and key agreement) 절차 동안에, ARPF는 K로부터 키 재료(key material)를 생성하고, AUSF에게 전달한다. ARPF stores K, a long-term key. The key K has a length of 128 bits or 256 bits. During the authentication and key agreement procedure, the ARPF generates a key material from K and forwards it to the AUSF.
- AUSF(Authentication Function) 내 키들- keys in AUSF (Authentication Function)
AUSF는 authentication and key agreement 절차 동안에 ARPF로부터 수신한 key material로부터 앵커 키(anchor key)를 생성하며, 이는 K_SEAF라고 지칭된다. AUSF는 ARPF로부터 수신한 key material로부터 추가적인 키 K_AUSF를 생성할 수 있다. 이 추가적인 키는 authentication and key agreement 절차 동안에 AUSF 내 저장된다. The AUSF generates an anchor key from the key material received from the ARPF during the authentication and key agreement procedure, which is referred to as K_SEAF. AUSF can generate an additional key K_AUSF from key material received from ARPF. This additional key is stored in the AUSF during the authentication and key agreement procedure.
- SEAF(Security Anchor Function) 내 키들- keys in Security Anchor Function (SEAF)
SEAF는 각 서빙 네트워크 내 성공적인 프라이머리 인증 절차 시 앵커 키, K_SEAF를 AUSF로부터 수신한다. SEAF는 K_SEAF를 SEAF의 외부 개체에게 전달하지 않는다. SEAF는 authentication and key agreement 절차에 이어서 K_SEAF로부터 K_AMF를 생성하고, 이를 AMF에게 전달한다. The SEAF receives an anchor key, K_SEAF, from the AUSF during a successful primary authentication procedure in each serving network. SEAF does not forward K_SEAF to external entities of SEAF. Following the authentication and key agreement procedure, SEAF generates K_AMF from K_SEAF and delivers it to AMF.
-AMF 내 키들-AMF My keys
AMF는 SEAF 또는 또 다른 AMF로부터 K_AMF를 수신한다. AMF는 AMF 간(inter-AMF) 이동성을 위해 셋팅된 또 다른 AMF로의 전달을 위해 K_AMF로부터 키 K'_AMF를 도출한다. 수신 AMF는 K'_AMF를 키 K_AMF로서 이용한다. AMF는 NAS 계층을 보호하기 위해 전용되는 K_NASint 및 K_NASenc를 생성한다. AMF는 K_AMF로부터 액세스 네트워크 특정 키를 생성한다. 특히, AMF는 K_gNB를 생성하고, gNB에게 전달한다. 또한, AMF는 NH를 생성하고, 해당 NCC(Next Hop Chaining Counter) 값과 함께 이를 gNB에게 전달한다. AMF는 해당 NCC 값과 함께 NH 키를 또 다른 AMF에게 전달할 수도 있다. AMF는 K_N3IWF를 생성하고, 이를 N3IWF(Non-3GPP Inter-Working Function)에게 전달한다. AMF receives K_AMF from SEAF or another AMF. The AMF derives the key K'_AMF from K_AMF for delivery to another AMF set for inter-AMF mobility. The receiving AMF uses K'_AMF as the key K_AMF. AMF creates K_NASint and K_NASenc, which are dedicated to protect the NAS layer. The AMF generates an access network specific key from the K_AMF. Specifically, AMF generates K_gNB and delivers it to gNB. In addition, the AMF generates NH and delivers it to the gNB along with the corresponding Next Hop Chaining Counter (NCC) value. The AMF may forward the NH key to another AMF along with the corresponding NCC value. AMF generates K_N3IWF and delivers it to N3IWF (Non-3GPP Inter-Working Function).
- gNB 내 키들- keys in gNB
gNB는 AMF로부터 K_gNB 및 NH를 수신한다. gNB는 K_gNB 및/또는 NH로부터 5G NR을 보호하기 위해 전용된 모든 추가적인 키들을 생성한다. The gNB receives K_gNB and NH from the AMF. The gNB generates all additional keys dedicated to protect 5G NR from K_gNB and / or NH.
- N3IWF 내 키들- N3IWF keys
N3IWF는 AMF로부터 K_N3IWF를 수신한다. N3IWF는 신뢰되지 않은 비-3GPP 액세스를 위한 절차 내에서 UE와 N3IWF 간 IKEv2를 위한 키 MSK로서 K_N3IWF를 사용한다.N3IWF receives K_N3IWF from AMF. N3IWF uses K_N3IWF as the key MSK for IKEv2 between the UE and N3IWF in the procedure for untrusted Non-3GPP access.
ii) UE 내 키들ii) keys in the UE
네트워크 개체 내 모든 키들에 대하여 UE 내 상응하는 키가 존재한다. There is a corresponding key in the UE for all keys in the network entity.
- USIM(Universal Subscriber Identity Module) 내 키들- keys in a Universal Subscriber Identity Module (USIM)
USIM은 APRF 내 저장된 동일한 장기(long-term) 키 K를 저장한다. The USIM stores the same long-term key K stored in the APRF.
authentication and key agreement 절차 동안에, USIM은 K로부터 key material을 생성하고, 이를 ME에게 전달한다. During the authentication and key agreement procedure, the USIM creates a key material from K and forwards it to the ME.
- ME(Mobile Equipment) 내 키들- Keys in Mobile Equipment (ME)
이하, 핸드오버 중에 키 처리(Key handling) 방법을 살펴본다. Hereinafter, a method of key handling during handover will be described.
1) 액세스 스트라텀(AS: Access Stratum)1) Access Stratum (AS: Access Stratum)
수직 키 도출을 수반한 핸드오버 시, NH는 타겟 gNB 내 K_gNB로서 사용되기 전에 타겟 물리 셀 식별자(PCI: Physical cell identity) 및 해당 주파수 ARFCN(absolute radio-frequency channel number)-DL에 바이딩(bound to)된다. 수평 키 도출을 수반한 핸드오버 시, 현재 활성화된 K_gNB는 K_gNB가 타겟 eNB 내에서 K_gNB로 사용되기 전에 타겟 PCI 및 해당 주파수 ARFCN-DL에 바인딩(bound to)된다. Upon handover with the derivation of the vertical key, NH is assigned to the target physical cell identity (PCI) and the corresponding absolute radio-frequency channel number (ARFCN) -DL before being used as K_gNB in the target gNB. to. Upon handover with the derivation of the horizontal key, the currently active K_gNB is bound to the target PCI and the corresponding frequency ARFCN-DL before the K_gNB is used as K_gNB in the target eNB.
도 6은 본 발명이 적용될 수 있는 무선 통신 시스템에서 핸드오버 키 체이닝(chaining) 모델을 예시한다. FIG. 6 illustrates a handover key chaining model in a wireless communication system to which the present invention may be applied.
도 6에서는 핸드오버에서 K*_gNB/NH를 위한 키 처리의 일반적인 원리를 예시한다. FIG. 6 illustrates a general principle of key processing for K * _gNB / NH in handover.
도 6을 참조하여, 키 도출을 위한 구조를 명확히하기 위한 키 처리 모델의 개요를 살펴본다. Referring to FIG. 6, an outline of a key processing model for clarifying a structure for deriving a key will be described.
UE와 gNB 간에 초기 AS 보안 컨텍스트가 확립될 필요가 있을 때마다, AMF 및 UE는 K_gNB 및 다음 홉(NH: Next Hop) 파라미터를 도출한다. K_gNB 및 NH는 K_AMF로부터 도출된다. NH 체이닝 카운터(NCC: NH Chaining Counter)는 각 K_gNB 및 NH 파라미터와 연관된다. 모든 K_gNB는 그것이 도출되었던 NH 값에 상응하는 NCC와 연관된다. 초기 단계에서, K_gNB는 K_AMF로부터 직접 도출되고, 0인 NCC 값을 가지는 가상 NH 파라미터와 연관된다고 간주된다. 초기 단계에서, 도출된 NH 값은 NCC 값 1과 연관된다. Whenever an initial AS security context needs to be established between the UE and the gNB, the AMF and the UE derive the K_gNB and Next Hop (NH) parameters. K_gNB and NH are derived from K_AMF. An NH Chaining Counter (NCC) is associated with each of the K_gNB and NH parameters. Every K_gNB is associated with an NCC corresponding to the NH value from which it was derived. In the initial phase, K_gNB is derived directly from K_AMF and is considered to be associated with a virtual NH parameter with an NCC value of zero. In the initial stage, the derived NH value is associated with an NCC value of 1. [
UE에서, NCC=1과 연관된 NH 도출은 최초 핸드오버가 수직 키 도출을 수행하기까지 지연될 수 있다. At the UE, the NH derivation associated with NCC = 1 may be delayed until the initial handover performs the vertical key derivation.
AMF는 초기 연결 셋업 시 NH 값을 gNB에게 전송하지 않는다. gNB는 S1-AP 초기 컨텍스트 셋업 요청(Initial Context Setup Request) 메시지를 수신한 후에 NCC 값을 0으로 초기화한다. The AMF does not send the NH value to the gNB during initial connection setup. The gNB initializes the NCC value to 0 after receiving the S1-AP Initial Context Setup Request message.
AMF가 초기 연결 셋업 시 NH 값을 gNB에게 전송하지 않기 때문에, NCC 값 1과 연관된 NH 값은 다음 Xn 핸드오버 또는 다음 인트라-gNB 핸드오버에서 사용될 수 없다. 따라서, 다음 Xn 핸드오버 또는 다음 인트라-gNB 핸드오버의 겨우, 수평 키 도출이 적용된다. The NH value associated with the
초기 {NH, NCC} 쌍은 K_gNB를 도출하기 위해 사용되지 않으며, NH 체인을 위한 초기 값으로서만 사용된다. The initial {NH, NCC} pair is not used to derive K_gNB and is only used as the initial value for the NH chain.
UE 및 gNB는 상호 간에 통신을 보호하기 위해 K_gNB를 사용한다. 핸드오버에서, K*_gNB로 지칭되는 UE와 타겟 gNB 간에 사용될 K_gNB를 위한 기반은 현재 활성화된 K_gNB 또는 NH 파라미터로부터 도출된다. K*_gNB가 현재 활성화된 K_gNB로부터 도출되면, 이러한 방식은 수평 키 도출이라고 지칭되고, K*_gNB가 NH 파라미터로부터 도출되면, 이러한 방식은 수직 키 도출이라고 지칭된다. The UE and the gNB use K_gNB to protect communication with each other. In handover, the base for the K_gNB to be used between the UE and the target gNB, referred to as K * _gNB, is derived from the currently active K_gNB or NH parameters. If K * _gNB is derived from the currently active K_gNB, this scheme is called horizontal key derivation and if K * _gNB is derived from the NH parameter, this scheme is called vertical key derivation.
NH 파라미터는 UE 및 AMF에 의해서만 계산될 수 있기 때문에, 전방향 보안성(forward security)이 달성될 수 있는 방식으로 NH 파라미터는 AMF로부터 gNB에게 제공되기 위하여 정렬된다. Since the NH parameters can only be calculated by the UE and the AMF, the NH parameters are arranged to be provided from the AMF to the gNB in such a way that forward security can be achieved.
2) 넌-액세스 스트라텀(NAS: Non Access Stratum)2) Non-Access Stratum (NAS)
NAS 측면에서는 핸드오버 시 발생될 수 있는 AMF 변경 시 K_AMF 변경 및 가능한 NAS 알고리즘 변경을 가능하게 하는 것이 고려될 필요가 있다. AMF 재배치(relocation)을 수반한 gNB 핸드오버에서, 소스 AMF 및 타겟 AMF는 NAS 알고리즘의 동일한 세트를 지원하지 않을 가능성이 있으며, 또한 소스 AMF 및 타겟 AMF는 NAS 알고리즘의 사용에 대하여 서로 다른 우선순위를 가질 가능성이 있다. 이 경우, 타겟 AMF는 기존의 K_AMF (변경되지 않는다면)로부터 NAS 키들을 재-도출한다. 그리고, 타겟 AMF는 NAS 키 도출 기능의 입력으로서 NAS 알고리즘 식별자 및 NAS 알고리즘 타입을 사용하여 새로운 K_AMF (변경된다면)로부터 NAS 키들을 도출하고, NAS SMC(Security Mode Complete)에게 전송한다. K_AMF가 변경되지 않았을 때, NAS 알고리즘 식별자를 제외하고 모든 입력들 (특히, K_AMF)는 재-도출 과정에서 동일할 것이다. 반면, K_AMF가 변경되었을 때, NAS 알고리즘의 변경과 무관하게 새로운 NAS 키들이 도출된다. On the NAS side, it is necessary to consider changing the K_AMF and possibly changing the NAS algorithm when changing the AMF that may occur in handover. In gNB handovers with AMF relocation, the source AMF and target AMF may not support the same set of NAS algorithms, and the source AMF and target AMF may have different priorities for use of the NAS algorithm There is a possibility of having. In this case, the target AMF re-derives the NAS keys from the existing K_AMF (if unchanged). The target AMF then derives the NAS keys from the new K_AMF (if changed) using the NAS algorithm identifier and the NAS algorithm type as inputs to the NAS key derivation function and sends it to the NAS SMC (Security Mode Complete). When K_AMF is unchanged, all inputs (in particular, K_AMF), except for the NAS algorithm identifier, will be the same during re-derivation. On the other hand, when K_AMF is changed, new NAS keys are derived irrespective of NAS algorithm change.
타겟 AMF가 소스 AMF에 의해 사용된 NAS 알고리즘과 상이한 NAS 알고리즘을 사용하기로 결정한 경우, ngKSI(최초(primary) 인증이 동작되었는지 여부에 따른 새로운 또는 현재 값)를 포함하는 NAS SMC가 AMF로부터 UE에게 전송되어야 한다. If the target AMF has decided to use a different NAS algorithm than the NAS algorithm used by the source AMF, then the NAS SMC containing the ng KSI (new or current value depending on whether primary authentication has been enabled) Should be transmitted.
이러한 NAS 키 및 알고리즘 처리는 또한 다른 AMF 변경(예를 들어, AMF 변경을 수반하는 등록 절차(registration procedure))에도 적용된다. Such NAS key and algorithm processing also applies to other AMF changes (e.g., a registration procedure involving AMF modification).
LTE에서의 키 체계와 도출은 다음과 같다. 5G RAN에 대한 키 체계 및 도출은 아직 정해지지 않았다. The key system and derivation in LTE are as follows. The key system and derivation for the 5G RAN has not yet been established.
도 7은 E-UTRAN에서 네트워크 노드를 위한 키 분배 및 키 도출 방식을 예시한다. 7 illustrates a key distribution and key derivation scheme for a network node in an E-UTRAN.
도 7에서는 서로 다른 키들 간의 종속성(dependency)과 네트워크 노드에서 어떻게 키들이 도출되는지 예시한다. Figure 7 illustrates the dependencies between different keys and how keys are derived at a network node.
도 8은 E-UTRAN에서 ME를 위한 키 도출 방식을 예시한다.8 illustrates a key derivation scheme for an ME in an E-UTRAN.
도 8에서는 ME 내에서의 키들의 상관 관계 및 키 도출을 예시한다. Figure 8 illustrates the correlation and key derivation of keys in the ME.
도 7 및 도 8에서 KDF로의 2개의 점선 입력은 키 도출 상황에 따라 입력 중 하나가 사용됨을 의미한다. In FIGS. 7 and 8, two dotted line inputs to the KDF indicate that one of the inputs is used depending on the key derivation status.
도 7 및 도 8에서 볼 수 있듯이, K_ASME, K_eNB 및 NH의 길이는 256 비트이다. 그리고 256 비트인 NAS, UP 및 RRC 키들은 항상 K_ASME 및 K_eNB로부터 각각 도출된다. NAS, UP 및 RRC를 보호하기 위하여 사용되는 암호화 또는 무결성 암고리즘이 입력으로서 128 비트 키를 요구하는 경우, 키는 절단되고(truncated), 128 최하위 비트들(least significant bits)이 사용된다. 도 7 및 도 8에서는 128 비트 키로의 절단(truncation)을 예시한다. 7 and 8, the lengths of K_ASME, K_eNB, and NH are 256 bits. And the 256-bit NAS, UP and RRC keys are always derived from K_ASME and K_eNB, respectively. If the encryption or integrity algorithm used to protect the NAS, UP and RRC requires a 128 bit key as input, then the key is truncated and 128 least significant bits are used. Figures 7 and 8 illustrate truncation to a 128 bit key.
이하, 사용자 평면(UP) 보안 메커니즘에 대하여 살펴본다. Hereinafter, a user plane (UP) security mechanism will be described.
1) UP 기밀성(confidentiality) 메커니즘1) UP confidentiality mechanism
사용자 평면 데이터는 UE와 eNB 간에 PDCP 프로토콜에 의해 암호화된다. The user plane data is encrypted by the PDCP protocol between the UE and the eNB.
128 비트 EEA(EPS Encryption Algorithm) 알고리즘로의 입력 파라미터는 키로서 128 비트 암호 키(cipher key) 'K_UPenc', 5 비트 베어러 식별자 'BEARER', 1 비트 전송 방향 'DIRECTION', 요구되는 키스트림(keystream)의 길이 'LENGTH', 베어러 특정되고 시간 및 방향에 종속되는 32 비트 입력 'COUNT' (이는 32 비트 PDCP COUNT에 대응된다)이다. The input parameters to the 128-bit EEA (EPS Encryption Algorithm) algorithm are 128 bit cipher key 'K_UPenc', 5 bit bearer identifier 'BEARER', 1 bit transmission direction 'DIRECTION' ) 'LENGTH', a 32-bit input 'COUNT' (corresponding to a 32-bit PDCP COUNT) that is bearer-specific and dependent on time and direction.
2) UP 무결성(integrity) 메커니즘2) UP integrity mechanism
이하 설명은 릴레이 노드(RN: Relay Node)와 도너 eNB(DeNB: Donor eNB) 간의 Uu 인터페이스 상의 사용자 평면에만 적용된다:The following description applies only to the user plane on the Uu interface between the relay node (RN) and the donor eNB (DeNB)
사용자 평면 데이터는 RN과 DeNB 간에 PDCP 프로토콜에 의해 무결성-보호된다. 무결성 보호가 활성화될 때, 재생 보호(replay protection)가 활성화된다. 재생 보호는 동일한 AS 보안 컨텍스트를 사용할 때 수신자가 각 특정 유입되는(incoming) PDCP COUNT 값만을 수락하도록 보장한다. User plane data is integrity-protected by the PDCP protocol between RN and DeNB. When integrity protection is activated, replay protection is activated. Replay protection ensures that the receiver will only accept each specific incoming PDCP COUNT value when using the same AS security context.
128 비트 EIA(EPS Integrity Algorithm) 알고리즘으로의 입력 파라미터는 키로서 128 비트 무결성 키 'K_UPint', 5 비트 베어러 식별자 'BEARER', 1 비트 전송 방향 'DIRECTION', 요구되는 키스트림(keystream)의 길이 'LENGTH', 베어러 특정되고 시간 및 방향에 종속되는 32 비트 입력 'COUNT' (이는 32 비트 PDCP COUNT에 대응된다)이다.The input parameters to the 128-bit EIA (EPS Integrity Algorithm) algorithm include a 128-bit integrity key K_UPint, a 5-bit bearer identifier BEARER, a 1-bit transmission direction DIRECTION, a desired keystream length ' LENGTH ', a 32-bit input' COUNT '(which corresponds to a 32-bit PDCP COUNT) that is bearer-specific and dependent on time and direction.
실패한 UP 무결성 검사의 감독은 RN과 DeNB 모두에서 수행되어야 한다. 무결성 보호가 시작된 후에 실패된 무결성 검사가 검출된 경우 (즉, MAC-1이 잘못되거나 누락된 경우), 해당 메시지는 폐기되어야 한다. 이는 DeNB 측 또는 RN 측에서 발생할 수 있다. Supervision of failed UP integrity checks should be performed on both RN and DeNB. If a failed integrity check is detected after integrity protection has been initiated (ie MAC-1 is incorrect or missing), the message shall be discarded. This may occur on the DeNB side or the RN side.
앞서 살펴본 바와 같이, 액세스 네트워크 키와 관련하여, 액세스 네트워크와 UE 간에 공유하는 앵커 키(anchor key)는 K_eNB(5G에서는 K_gNB)이다. 이러한 앵커 키로부터 K_RRCint, K_RRCenc, K_UPenc, K_UPint가 생성이 되고, 각각 제어 평면과 사용자 평면의 시그널링과 사용자 데이터에 대한 무결성(integrity), 기밀성(confidentiality) 보호를 위해 사용된다. As noted above, with respect to the access network key, the anchor key shared between the access network and the UE is K_eNB (K_gNB in 5G). K_RRCint, K_RRCenc, K_UPenc, and K_UPint are generated from these anchor keys and are used for signaling of control plane and user plane and integrity and confidentiality protection of user data, respectively.
앞서 도 3과 같이 5G에서 5G RAN(또는 NG-RAN)이 CU(Central Unit)과 DU(Distributed Unit)으로 분리가 되면, PDCP가 위치하는 CU에서 K_gNB를 수신하거나 또는 생성하여 유지하게 될 것으로 현재 3GPP TS 33.501에서 가정하고 있다.As shown in FIG. 3, if a 5G RAN (or NG-RAN) is separated into a CU (Central Unit) and a DU (Distributed Unit) in 5G, a CU in which a PDCP is located will receive or maintain a K_gNB It is assumed in 3GPP TS 33.501.
하지만, 앞서 도 4와 같이, 5G RAN에서는 CU, DU의 분리 옵션 외에도, CU를 제어 평면 개체와 사용자 평면 개체로 나누어 배치(deployment)의 효율성을 높이는 방안이 논의 중이다. 이에 따르면, UE와 함께 실제 액세스 네트워크 키를 유지하고, 이러한 액세스 네트워크 키를 이용하여 시그널링, 사용자 데이터의 복호화(decryption)와 무결성 체크(integrity check)를 수행하는 개체는 CU-CP(CU Control Plane entity)와 CU-UP(CU User Plane entity)의 2개로 나누어진다. 즉, K_RRCint, K_RRCenc는 CU-CP에서 사용되고, K_UPenc, K_UPint는 CU-UP에서 사용된다. However, as shown in FIG. 4, in addition to the separation options of CU and DU in the 5G RAN, a method of improving the deployment efficiency by dividing the CU into the control plane entity and the user plane entity is discussed. According to this, an entity that maintains an actual access network key together with the UE, performs signaling using the access network key, decrypts user data, and performs integrity check is a CU-CP (CU-Control Plane entity ) And CU-UP (CU User Plane entity). That is, K_RRCint and K_RRCenc are used in the CU-CP, and K_UPenc and K_UPint are used in the CU-UP.
또한, 하나의 UE와 CU-CP에 대해서 여러 개의 CU-UP가 존재할 수 있다. 기존의 방법에 따르면, 여러 개의 CU-UP가 동일한 키 K_UPenc, K_UPint를 가지게 되며, 또한 CU-CP는 고정되고 CU-UP가 변경되거나 추가될 때에도 동일한 K_UPenc, K_UPint가 사용하게 될 수 밖에 없다. 이 경우, 어떤 UE에 대해서 하나의 CU-UP만 공격이 되어도, 모든 CU-UP의 보안이 무효화되는 결과를 갖게 되므로, 각 CU-UP 간에 보안 컨텍스트(security context)를 분리하는 방법이 필요하다. Also, there may be several CU-UPs for one UE and CU-CP. According to the conventional method, several CU-UPs have the same keys K_UPenc and K_UPint, and the same C_-CP is fixed and the same K_UPenc and K_UPint are used even when the CU-UP is changed or added. In this case, even if only one CU-UP is attacked to a certain UE, security of all CU-UPs is invalidated. Therefore, a method of separating the security context between each CU-UP is required.
즉, CU-UP 간에 사용자 데이터의 보안 컨텍스트(security context)를 분리시키어 외부 공격으로부터 노출 위험을 줄일 필요가 있다.That is, it is necessary to separate the security context of the user data between the CU-UPs to reduce the exposure risk from the external attack.
이러한 문제를 해결하기 위하여, 본 발명에서는 5G 액세스 네트워크가 CP 개체와 UP 개체로 분리된 상황에서, UP의 키를 안전하고 효율적으로 구성하여 사용하는 방법을 제안한다. In order to solve such a problem, the present invention proposes a method of safely and efficiently configuring and using a UP key in a situation where a 5G access network is separated into a CP entity and an UP entity.
먼저, AMF의 도움으로 UE와 액세스 네트워크 간의 보안 셋업(Security setup)의 역할을 수행할 수 있는 액세스 네트워크의 제어 시그널링을 담당하는 CU-CP가 액세스 네트워크의 앵커 키(Anchor key) 역할을 하는 K_gNB를 관리한다. First, the CU-CP responsible for the control signaling of the access network, which can perform the role of security setup between the UE and the access network with the help of the AMF, transmits a K_gNB serving as an anchor key of the access network Management.
CU-CP는 K_gNB로부터 K_RRCint, K_RRCenc를 생성한다. 이때, 예를 들어, 3GPP TS(Technical Specification) 33.501(또는 3GPP TS 33.401)에서 K_eNB로부터 K_RRCint, K_RRCenc를 생성하는 방법이 동일/유사하게 이용될 수 있다. The CU-CP generates K_RRCint and K_RRCenc from K_gNB. At this time, for example, a method of generating K_RRCint and K_RRCenc from K_eNB in the 3GPP TS (Technical Specification) 33.501 (or 3GPP TS 33.401) may be used equally or similarly.
해당 UE에 대해서 별도 CU-UP가 할당되는 경우(예를 들어, 사용자 데이터 전송 전에 또는 도중에), CU-CP는 CU-UP 별로 해당 UE에 대해서 K_UPint, K_UPenc를 생성할 수 있는 키인 K_gNB-UP를 KDF를 사용하여 생성할 수 있다. 이때 input으로 CU-UP Counter를 추가한다. 즉, 키 도출 기능(KDF: Key Derivation Function)의 입력으로 FC(Function Code) = “K_gNB-UP 용으로 추후 할당될 값”, P0 = CU-UP 카운터(Counter)(0 또는 양의 정수), L0 = CU-UP 카운터(Counter)의 길이를 사용하고, 키 입력 값으로는 K_gNB를 사용할 수 있다. 예를 들어, KDF는 3GPP TS 33.501, 3GPP TS 33.220에서 기술된 KDF가 이용될 수 있다. 여기서, FC는 어떠한 키인지 구분하는 값이고, P0는 첫 번째 값(초기값)이며, L0는 P0의 길이는 나타내는 값이다. If a separate CU-UP is assigned to the corresponding UE (for example, before or during the transmission of user data), the CU-CP transmits a K_gNB-UP key, which is a key for generating K_UPint and K_UPenc for the corresponding UE by CU- It can be created using KDF. At this time, add CU-UP Counter as input. That is, FC (Function Code) = "value to be assigned later for K_gNB-UP", P0 = CU-UP counter (0 or a positive integer) as a key derivation function (KDF: Key Derivation Function) L0 = CU-UP Counter length can be used, and K_gNB can be used as key input value. For example, the KDF described in 3GPP TS 33.501, 3GPP TS 33.220 may be used. Here, FC is a value for identifying a key, P0 is a first value (initial value), and L0 is a value indicating the length of P0.
여기서, UE의 CU-UP가 추가/변경된다는 것은 해당 UE를 위한 베어러(bearer)가 추가/변경되었음을 의미한다. Here, adding / changing the CU-UP of the UE means that a bearer for the corresponding UE is added / changed.
CU-UP 카운터는 CU-CP에서 해당 UE와 보안 컨텍스트를 유지하는 동안에 유지하는 값이고, 0부터 시작하여 CU-UP가 추가, 변경될 때마다 1씩 증가하여 사용됨에 따라 K_gNB-UP는 각 CU-UP 마다 다르게 생성될 수 있다. 또한, CU-UP 카운터가 생성될 때마다, RRC 시그널링을 통해 UE에게 전달된다. 이때, CU-UP에서 사용할 기밀성(confidentiality) 알고리즘, 무결성(integrity) 알고리즘과 함께 전달된다. CU-CP에서 K_gNB가 재생성/새로고침(Refresh)되면 CU-UP 카운터는 다시 0부터 시작하게 된다. 예를 들어, 카운터 값에 대한 범위가 미리 정해져 있을 때, 카운터 값이 1씩 증가됨에 따라 범위 내 최대값에 도달한 경우, K_gNB가 재생성/새로고침(Refresh)될 수 있다. 또는, NAS 키가 변경된 경우, K_gNB가 재생성/새로고침(Refresh)될 수 있다. The CU-UP counter is a value held while the UE and the security context are maintained in the CU-CP. The CU-UP counter is incremented by 1 every time the CU-UP is added or changed starting from 0. Accordingly, the K_gNB- -UP can be generated differently. Also, whenever a CU-UP counter is generated, it is delivered to the UE via RRC signaling. At this time, a confidentiality algorithm to be used in the CU-UP, and an integrity algorithm are transmitted. When the K_gNB is regenerated / refreshed in the CU-CP, the CU-UP counter starts again from zero. For example, when the range for the counter value is predetermined, the K_gNB may be regenerated / refreshed when the maximum value within the range is reached as the counter value is incremented by one. Alternatively, if the NAS key is changed, the K_gNB may be regenerated / refreshed.
CU-UP는 K_gNB-UP 로부터 K_UPenc, K_UPint를 생성하여, UE와 CU-UP 간의 사용자 평면 데이터의 무결성(integrity), 기밀성(confidentiality) 보호를 위해 사용한다. 이때, K_UPenc, K_UPint 를 생성하는 방법은 기존의 3GPP TS 33.401, 3GPP TS 33.501에서 K_eNB, K_gNB부터 K_UPenc, K_UPint를 생성하는 방법이 동일하게 이용될 수 있다. 즉, K_eNB, K_gNB 대신에 K_gNB-UP를 키로 사용하는 것만 상이하다. The CU-UP generates K_UPenc and K_UPint from the K_gNB-UP and uses it to protect the integrity and confidentiality of the user plane data between the UE and the CU-UP. At this time, as a method of generating K_UPenc and K_UPint, a method of generating K_eNB, K_gNB, K_UPenc, and K_UPint from the existing 3GPP TS 33.401 and 3GPP TS 33.501 can be used equally. That is, it is different from using K_gNB-UP as a key instead of K_eNB and K_gNB.
CU-CP는 K_gNB-UP를 생성하여 CU-UP에게 전달한 후에는 유지할 필요가 없다. 다만 현재 사용 중인 CU-UP 카운터 값들만 유지하면 된다. CU-CP는 고정된 채로, CU-UP가 변경되는 경우(즉, 인트라(intra) CU-CP 및 인터(inter) CU-UP 핸드오버), CU-CP는 증가된 CU-UP Counter 값을 이용하여 새로운 K_gNB-UP 를 생성하여 새로운 CU-UP에게 전달한다. 그리고, CU-CP는 CU-UP가 기존에 가지고 있던 (즉, 인트라(intra) CU-CP 및 인터(inter) CU-UP 핸드오버 이전의 CU-UP에 대한) K_gNB-UP를 삭제하고, 기존 CU-UP는 기존에 가지고 있던 K_gNB-UP, K_UPenc, K_UPint를 모두 삭제한다.The CU-CP does not need to maintain the K_gNB-UP after generating it and forwarding it to the CU-UP. Only the current CU-UP counter values need to be maintained. When the CU-CP is fixed and the CU-UP is changed (i.e., the intra CU-CP and the inter CU-UP handover), the CU-CP uses the increased CU-UP Counter value And transmits the new K_gNB-UP to the new CU-UP. Then, the CU-CP deletes the K_gNB-UP of the CU-UP (i.e., for the CU-UP before the intra CU-CP and the inter CU-UP handover) CU-UP deletes all existing K_gNB-UP, K_UPenc, and K_UPint.
UE는 RRC 시그널링(예를 들어, RRC 연결 재설정 요청(RRC Connection Reconfiguration Request) 메시지 등을 통해서), CU-CP로부터 CU-UP 카운터와 무결성, 기밀성 알고리즘 종류/타입 정보를 수신한다. UE는 K_gNB와 CU-UP 카운터 값을 기반으로 K_gNB-UP를 생성한다. 그리고, UE는 K_gNB-UP를 기반으로 K_UPenc, K_UPint를 생성한다. UE는 이렇게 생성된 K_UPenc, K_UPint를 각각 사용자 데이터 무결성, 기밀성 보호를 위해 사용한다. UE가 K_gNB-UP, K_UPenc, K_UPint를 생성하는 방법은 앞서 gNB의 CU-CP, CU-UP에서 사용하는 방법과 동일하다. The UE receives RRC signaling (e.g., via an RRC Connection Reconfiguration Request message), CU-UP counter, integrity, and confidentiality algorithm type / type information from the CU-CP. The UE generates a K_gNB-UP based on the K_gNB and the CU-UP counter value. Then, the UE generates K_UPenc and K_UPint based on the K_gNB-UP. The UE uses the generated K_UPenc and K_UPint for user data integrity and confidentiality protection, respectively. The method of generating the K_gNB-UP, K_UPenc, and K_UPint by the UE is the same as the method used in the CU-CP and CU-UP of the gNB.
앞서 설명한 바와 같이, 동일한 UE와 CU-CP에 대해서 여러 개의 CU-UP 간의 K_UPenc, K_UPint 키를 분리하지만, CU-CP는 액세스 네트워크 앵커 키인 K_gNB나 제어 평면 키인 K_RRCint, K_RRCenc를 CU-UP가 추가/변경될 때마다 새롭게 생성할 필요가 없으므로 효율적으로 키를 관리할 수 있으며, CU-UP 간에 사용자 데이터의 보안 컨텍스트(security context)를 분리시킴으로써 외부 공격으로부터 노출 위험을 줄일 수 있다. As described above, the CU-CP separates the K_UPenc and K_UPint keys between multiple CU-UPs for the same UE and CU-CP. However, the CU-CP adds or deletes the access network anchor key K_gNB or the control plane keys K_RRCint and K_RRCenc, Since it is not necessary to newly generate a new key every time the key is changed, it is possible to efficiently manage the key and to separate the security context of the user data between the CU-UPs, thereby reducing the exposure risk from the external attack.
앞서 본 발명에서 제안한 방법은 3GPP TS 33.220 에서 정의하는 것과 같이 기능 코드(FC: Function Code), 파라미터(P0), 파라미터의 길이(L0)를 입력 값으로 사용하여 생성한 스트링이 키와 함께 HMAC(Keyed-Hashing for Message Authentication) 기능에 적용되는 일반적인 KDF에도 적용될 수 있다. The method proposed in the present invention uses a function code (FC), a parameter (P0) and a parameter length (L0) as input values as defined in 3GPP TS 33.220, and a string generated by the HMAC Keyed-Hashing for Message Authentication (KDF).
또한, 앞서 설명에서는 설명의 편의를 위해 CU가 CU-CP, CU-UP로 분리되는 경우를 가정하여 설명하였지만, 액세스 네트워크가 CP, UP의 개체(entity)로 분리되는 경우에도 위의 방법이 동일하게 키 생성 및 사용 방법으로서 적용될 수도 있다. Although the above description has been made on the assumption that the CU is divided into the CU-CP and the CU-UP for the sake of convenience of explanation, the above method is the same even when the access network is separated into CP and UP entities Key generation and use method.
도 9는 본 발명의 일 실시예에 따른 사용자 데이터 보호 방법을 예시하는 도면이다. 9 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
도 9와 같이, 기지국(즉, 액세스 네트워크)는 하나의 CP와 하나 이상의 UP의 개체(entity)로 분리될 수 있다. 또한, 앞서 설명한 바와 같이, 기지국은 CU와 DU로 구분되고, CU가 하나의 CU-CP와 하나 이상의 CU-UP의 개체(entity)로 분리될 수 있다.As shown in FIG. 9, a base station (i.e., access network) can be separated into one CP and one or more UP entities. Also, as described above, the base station is divided into a CU and a DU, and a CU can be separated into one CU-CP and one or more CU-UP entities.
도 9를 참조하면, 기지국의 CP 개체(또는 CU-CP 개체)는 UE에 대한 UP 개체(또는 CU-UP 개체)가 할당될 때, CP 개체는 기지국 키(K_gNB) 및 UP 개체에 대한 카운터 값을 기반으로 UP 개체에 대한 기지국 UP 키(K_gNB-UP)를 생성한다(S901). 9, when a CP entity (or a CU-CP entity) of a base station is allocated a UP entity (or a CU-UP entity) for the UE, the CP entity transmits a counter value (K_gNB) The base station UP key K_gNB-UP for the UP entity is generated based on the base station UP key (S901).
이때, 기지국 키(K_gNB)는 AMF에 의해 생성되고, 기지국의 CP 개체는 AMF로부터 수신할 수 있다. 또는 기지국 CP 개체가 AMF로부터 기지국 키 생성에 필요한 값들을 미리 받아서 생성할 수도 있다. At this time, the base station key K_gNB may be generated by the AMF, and the CP entity of the base station may be received from the AMF. Alternatively, the base station CP entity may preliminarily receive and generate values necessary for base station key generation from the AMF.
또한, UE에 대하여 하나 이상의 기지국의 UP 개체가 할당될 수 있으며, 이 경우 CP 개체는 각 UP 개체 별로 각 UP 개체에 대한 개별적인 카운터 값과 기지국 키(K_gNB)를 기반으로 기지국 UP 키(K_gNB-UP)를 생성할 수 있다. Also, the UP entity of one or more base stations may be assigned to the UE. In this case, the CP entity may include a base station UP key (K_gNB-UP) based on the base station key (K_gNB) Can be generated.
이때, UE에 대하여 복수의 UP 개체가 할당될 때, 각 UP 개체 별로 상기 카운터 값은 상이하게 생성될 수 있다. 상술한 바와 같이, 카운터 값은 CP 개체가 UE에 대한 보안 컨텍스트를 유지하는 동안 유지되고, UP 개체가 추가 또는 변경될 때마다 1씩 증가될 수 있다. 또한, 기지국 키(K_gNB)가 재생성/새로고침(refresh)되면, 카운터 값은 0으로 초기화될 수 있다. At this time, when a plurality of UP entities are allocated to the UE, the counter values may be generated differently for each UP entity. As described above, the counter value is maintained while the CP entity maintains the security context for the UE, and can be incremented by one each time the UP entity is added or changed. Also, if the base station key K_gNB is regenerated / refreshed, the counter value may be initialized to zero.
또한, UE에 대한 CP 개체는 고정되고 UP 개체가 변경될 때, 기지국 키(K_gNB) 및 새로운 UP 개체에 대한 카운터 값을 기반으로 새로운 UP 개체에 대한 기지국 UP 키(K_gNB-UP)가 생성될 수 있다. Also, when the CP entity for the UE is fixed and the UP entity is changed, a base station UP key (K_gNB-UP) for the new UP entity may be generated based on the base station key K_gNB and the counter value for the new UP entity have.
CP 개체는 (K_gNB-UP)를 UP 개체에게 전달한다(S902). The CP entity transmits (K_gNB-UP) to the UP entity (S902).
UP 개체는 기지국 UP 키(K_gNB-UP)를 기반으로 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키(K_UPint) 및 기밀성(confidentiality) 보호를 위한 암호화 키(K_UPenc)를 생성한다(S903). The UP entity generates an integrity key K_UPint for protecting the integrity of the UE data and an encryption key K_UPenc for protecting the confidentiality based on the base station UP key K_gNB-UP in operation S903.
그리고, 생성된 무결성 키(K_UPint)를 이용하여 사용자 데이터의 무결성 보호를 수행하고, 생성된 암호화 키(K_UPenc)를 이용하여 사용자 데이터의 기밀성 보호를 수행한다. Then, the integrity protection of the user data is performed using the generated integrity key K_UPint, and the confidentiality protection of the user data is performed using the generated encryption key K_UPenc.
한편, CP 개체는 UP 개체에 대한 카운터 값을 생성하고, 생성된 카운터 값과 보안 알고리즘(예를 들어, 무결성 알고리즘 및 암호화(기밀성) 알고리즘) 종류/타입 정보를 RRC 시그널링을 통해 UE에게 전송할 수 있다. 이를 수신한 UE의 동작에 대하여 아래 도면을 참조하여 설명한다. Meanwhile, the CP entity may generate a counter value for the UP entity, and may transmit the generated counter value and the type / type information of the security algorithm (for example, integrity algorithm and encryption (confidentiality) algorithm) to the UE via RRC signaling . The operation of the UE that has received it will be described with reference to the following drawings.
도 10은 본 발명의 일 실시예에 따른 사용자 데이터 보호 방법을 예시하는 도면이다. 10 is a diagram illustrating a method of protecting user data according to an embodiment of the present invention.
도 10을 참조하면, 기지국의 CP 개체는 기지국의 UP 개체에 대한 카운터 값을 생성하고, 생성된 카운터 값과 보안 알고리즘(예를 들어, 무결성 알고리즘 및 암호화(기밀성) 알고리즘) 종류/타입 정보를 RRC 시그널링을 통해 UE에게 전송한다(S1001).10, the CP entity of the base station generates a counter value for the UP entity of the base station and transmits the generated counter value and the type / type information of the security algorithm (for example, integrity algorithm and encryption (confidentiality) algorithm) And transmits it to the UE through signaling (S1001).
상술한 바와 같이, UE에 대하여 복수의 UP 개체가 할당될 때, 각 UP 개체 별로 상기 카운터 값은 상이하게 생성될 수 있다. 또한, 카운터 값은 CP 개체가 UE에 대한 보안 컨텍스트를 유지하는 동안 유지되고, UP 개체가 추가 또는 변경될 때마다 1씩 증가될 수 있다. 또한, 기지국 키(K_gNB)가 재생성/새로고침(refresh)되면, 카운터 값은 0으로 초기화될 수 있다.As described above, when a plurality of UP entities are allocated to the UE, the counter values may be generated differently for each UP entity. Also, the counter value is maintained while the CP entity maintains the security context for the UE, and may be incremented by one each time the UP entity is added or changed. Also, if the base station key K_gNB is regenerated / refreshed, the counter value may be initialized to zero.
UE는 기지국 키(K_gNB) 및 UP 개체에 대한 카운터 값을 기반으로 기지국의 UP 개체에 대한 기지국 UP 키(K_gNB-UP)를 생성한다(S1002). The UE generates a base station UP key (K_gNB-UP) for the UP entity of the base station based on the base station key (K_gNB) and the counter value for the UP entity (S1002).
이때, 기지국 키(K_gNB)는 AMF 또는 기지국 CP 개체에 의해 생성되고, UE는 AMF로부터 수신한 값들을 기반으로 직접 생성 할 수 있다. At this time, the base station key K_gNB is generated by the AMF or the base station CP entity, and the UE can directly generate based on the values received from the AMF.
UE는 기지국 UP 키(K_gNB-UP)를 기반으로 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키(K_UPint) 및 기밀성(confidentiality) 보호를 위한 암호화 키(K_UPenc)를 생성한다(S1003). 그리고, 생성된 무결성 키(K_UPint)를 이용하여 사용자 데이터의 무결성 보호를 수행하고, 생성된 암호화 키(K_UPenc)를 이용하여 사용자 데이터의 기밀성 보호를 수행한다.The UE generates an integrity key K_UPint for protecting the integrity of the UE's data and an encryption key K_UPenc for confidentiality protection based on the base station UP key K_gNB-UP in operation S1003. Then, the integrity protection of the user data is performed using the generated integrity key K_UPint, and the confidentiality protection of the user data is performed using the generated encryption key K_UPenc.
도 11은 본 발명의 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.11 illustrates a block diagram of a network node according to an embodiment of the present invention.
도 11을 참조하면, 네트워크 노드(1110)는 프로세서(1111), 메모리(1112) 및 송수신기(transceiver)(1113)를 포함한다. 11, a
프로세서(1111)는 앞서 도 1 내지 도 10에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유무선 인터페이스 프로토콜의 계층들은 프로세서(1111)에 의해 구현될 수 있다. 메모리(1112)는 프로세서(1111)와 연결되어, 프로세서(1111)를 구동하기 위한 다양한 정보를 저장한다. 송수신기(1113)는 프로세서(1111)와 연결되어, 무선 신호를 송신 및/또는 수신한다.The
메모리(1112)는 프로세서(1111) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1111)와 연결될 수 있다.The
네트워크 노드(1110)의 일례로, 앞서 도 1에서 예시된 네트워크 엔티티 (예를 들어, 기지국, AMF, ARPF, UDM 등)에 포함되거나 별도의 새로운 네트워크 엔티티가 해당될 수 있다.In one example of
메모리(1112)는 앞서 설명한 다양한 키를 저장한다. The
상기 네트워크 노드(1110)이 기지국에 해당할 수도 있다. 또한 앞서 설명한 바와 같이 기지국은 하나의 CU 개체(entity)와 하나 이상의 UP 개체로 분리될 수 있으며, 이 경우 상기 네트워크 노드(1110)는 기지국의 CP 개체 또는 기지국의 UP 개체일 수 있다. The
상기 네트워크 노드(1110)가 기지국의 CP 개체인 경우, 프로세서(1111)는 UE에 대한 기지국의 UP 개체(또는 CU-UP 개체)가 할당될 때, 기지국 키(K_gNB) 및 UP 개체에 대한 카운터 값을 기반으로 UP 개체에 대한 기지국 UP 키(K_gNB-UP)를 생성한다. 그리고, 프로세서(1111)는 기지국 UP 키(K_gNB-UP)를 UP 개체에게 전달한다. 또한, 프로세서(1111)는 송수신기(1113)를 통해 기지국의 UP 개체(또는 CU-UP 개체)에 대한 카운터 값과 보안 알고리즘 타입 정보를 UE에게 전송할 수 있다.When the
또는 상기 네트워크 노드(1110)가 기지국의 UP 개체인 경우, 프로세서(1111)는 기지국의 CP 개체로부터 수신한 기지국 UP 키(K_gNB-UP)를 기반으로 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키(K_UPint) 및 기밀성(confidentiality) 보호를 위한 암호화 키(K_UPenc)를 생성한다. 그리고, 프로세서(1111)는 생성된 무결성 키(K_UPint)를 이용하여 사용자 데이터의 무결성 보호를 수행하고, 생성된 암호화 키(K_UPenc)를 이용하여 사용자 데이터의 기밀성 보호를 수행한다. Or if the
도 12는 본 발명의 일 실시예에 따른 사용자 장치의 블록 구성도를 예시한다.12 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
도 12를 참조하면, 사용자 장치(1110)는 프로세서(1211), 메모리(1212) 및 송수신기(transceiver)(1213)를 포함한다. 12, a
프로세서(1211)는 앞서 도 1 내지 도 10에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유무선 인터페이스 프로토콜의 계층들은 프로세서(1211)에 의해 구현될 수 있다. 메모리(1212)는 프로세서(1211)와 연결되어, 프로세서(1211)를 구동하기 위한 다양한 정보를 저장한다. 송수신기(1213)는 프로세서(1211)와 연결되어, 무선 신호를 송신 및/또는 수신한다.The
메모리(1212)는 프로세서(1211) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1211)와 연결될 수 있다.The
메모리(1212)는 앞서 설명한 다양한 키를 저장한다. The
프로세서(1211)는 송수신기(1213)를 통해 기지국의 UP 개체(또는 CU-UP 개체)에 대한 카운터 값과 보안 알고리즘 타입 정보를 수신한다.The
그리고, 프로세서(1211)는 기지국 키(K_gNB) 및 UP 개체에 대한 카운터 값을 기반으로 기지국의 UP 개체에 대한 기지국 UP 키(K_gNB-UP)를 생성한다. The
그리고, 프로세서(1211)는 기지국 UP 키(K_gNB-UP)를 기반으로 UE의 데이터의 무결성(integrity) 보호를 위한 무결성 키(K_UPint) 및 기밀성(confidentiality) 보호를 위한 암호화 키(K_UPenc)를 생성한다. The
그리고, 프로세서(1211)는 생성된 무결성 키(K_UPint)를 이용하여 사용자 데이터의 무결성 보호를 수행하고, 생성된 암호화 키(K_UPenc)를 이용하여 사용자 데이터의 기밀성 보호를 수행한다.The
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are those in which the elements and features of the present invention are combined in a predetermined form. Each component or feature shall be considered optional unless otherwise expressly stated. Each component or feature may be implemented in a form that is not combined with other components or features. It is also possible to construct embodiments of the present invention by combining some of the elements and / or features. The order of the operations described in the embodiments of the present invention may be changed. Some configurations or features of certain embodiments may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments. It is clear that the claims that are not expressly cited in the claims may be combined to form an embodiment or be included in a new claim by an amendment after the application.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.Embodiments in accordance with the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. In the case of hardware implementation, an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs) field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, an embodiment of the present invention may be implemented in the form of a module, a procedure, a function, or the like which performs the functions or operations described above. The software code can be stored in memory and driven by the processor. The memory is located inside or outside the processor and can exchange data with the processor by various means already known.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. It will be apparent to those skilled in the art that the present invention may be embodied in other specific forms without departing from the essential characteristics thereof. Accordingly, the foregoing detailed description is to be considered in all respects illustrative and not restrictive. The scope of the present invention should be determined by rational interpretation of the appended claims, and all changes within the scope of equivalents of the present invention are included in the scope of the present invention.
본 발명은 5G 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP 5G 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.Although the present invention has been described with reference to the example applied to the 5G system, it can be applied to various wireless communication systems other than the
Claims (9)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201762581785P | 2017-11-06 | 2017-11-06 | |
| US62/581,785 | 2017-11-06 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2019088801A1 true WO2019088801A1 (en) | 2019-05-09 |
Family
ID=66332143
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2018/013388 Ceased WO2019088801A1 (en) | 2017-11-06 | 2018-11-06 | Method for protecting user data in wireless communication system and apparatus therefor |
Country Status (1)
| Country | Link |
|---|---|
| WO (1) | WO2019088801A1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114079572A (en) * | 2020-08-11 | 2022-02-22 | 华为技术有限公司 | Network attack defense method, CP device and UP device |
| WO2022160314A1 (en) * | 2021-01-30 | 2022-08-04 | 华为技术有限公司 | Method, apparatus and system for obtaining security parameters |
| WO2025039922A1 (en) * | 2023-08-18 | 2025-02-27 | 维沃移动通信有限公司 | Key configuration methods, apparatus, terminal and network side device |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150365822A1 (en) * | 2013-01-17 | 2015-12-17 | Nec Corporation | Communication system |
-
2018
- 2018-11-06 WO PCT/KR2018/013388 patent/WO2019088801A1/en not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150365822A1 (en) * | 2013-01-17 | 2015-12-17 | Nec Corporation | Communication system |
Non-Patent Citations (4)
| Title |
|---|
| "CP-UP separation: benefits and architecture", R3-173274, 3GPP TSG RAN WG3 MEETING #97, 12 August 2017 (2017-08-12), Berlin, Germany, XP051320103 * |
| HUAWEI: "Discussions on Security handling for CP-UP separation", R3-173717, 3GPP TSG RAN WG3 MEETING #97BIS, 30 September 2017 (2017-09-30), Prague, Czech, XP051356622 * |
| HUAWEI: "Open issues for CP-UP separation", R3-173122, 3GPP TSG RAN WG3 MEETING #97, 12 August 2017 (2017-08-12), Berlin, Germany, XP051319953 * |
| LG ELECTRONICS: "Issues on Security for CU -CP and CU -UP Separation", R3-173649, 3GPP TSG RAN WG3 MEETING #97BIS, 29 September 2017 (2017-09-29), Prague, Czech, XP051356393 * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114079572A (en) * | 2020-08-11 | 2022-02-22 | 华为技术有限公司 | Network attack defense method, CP device and UP device |
| WO2022160314A1 (en) * | 2021-01-30 | 2022-08-04 | 华为技术有限公司 | Method, apparatus and system for obtaining security parameters |
| WO2025039922A1 (en) * | 2023-08-18 | 2025-02-27 | 维沃移动通信有限公司 | Key configuration methods, apparatus, terminal and network side device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2019070100A1 (en) | Method and device for transmitting or receiving information in wireless communication system supporting network slicing | |
| WO2018230980A1 (en) | Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node | |
| WO2019088599A1 (en) | Method for protecting data encrypted by home network key in wireless communication system and device therefor | |
| WO2019194473A1 (en) | Method for controlling protocol data unit session in wireless communication system, and apparatus for same | |
| WO2018231007A1 (en) | Method for responding to request and network device | |
| WO2013169073A1 (en) | Method and system for connectionless transmission during uplink and downlink of data packets | |
| WO2018174524A1 (en) | Method for interaction between layers in wireless communication system and apparatus therefor | |
| WO2018231028A1 (en) | Method for registering terminal in wireless communication system and apparatus therefor | |
| WO2016153130A1 (en) | Method and device for transmitting or receiving data by terminal in wireless communication system | |
| WO2018008944A1 (en) | Method for managing registration in wireless communication system and device for same | |
| WO2018169244A1 (en) | Method for notifying of mobility event in wireless communication system and device therefor | |
| WO2018128528A1 (en) | Method for managing pdu session in wireless communication system and apparatus therefor | |
| WO2018174516A1 (en) | Method for processing nas message in wireless communication system and apparatus for same | |
| WO2018131984A1 (en) | Method for updating ue configuration in wireless communication system and apparatus for same | |
| WO2018070689A1 (en) | Method for applying reflective quality of service in wireless communication system, and device therefor | |
| WO2018079998A1 (en) | Method for performing handover in wireless communication system and device for same | |
| WO2019143154A1 (en) | Method for controlling access to network in wireless communication system and apparatus therefor | |
| WO2019216546A1 (en) | Method and device for using ladn in wireless communication system | |
| WO2017039042A1 (en) | Data transmission and reception method and device of terminal in wireless communication system | |
| WO2018208062A1 (en) | Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor | |
| WO2018016713A2 (en) | Method for security of user equipment connection identifier in wireless communication system and apparatus therefor | |
| WO2016140403A1 (en) | Method and device for rrc connection of terminal in wireless communication system | |
| WO2016148357A1 (en) | Data transmission/reception method and apparatus for terminal in wireless communication system | |
| WO2017191952A1 (en) | Method for transmitting and receiving data in wireless communication system, and device for supporting same | |
| WO2017105077A1 (en) | User equipment and data reception method, and network node and data transmission method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18872036 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 18872036 Country of ref document: EP Kind code of ref document: A1 |