KR101988849B1 - Networlk device and message integrity check method thereof - Google Patents

Networlk device and message integrity check method thereof Download PDF

Info

Publication number
KR101988849B1
KR101988849B1 KR1020170110266A KR20170110266A KR101988849B1 KR 101988849 B1 KR101988849 B1 KR 101988849B1 KR 1020170110266 A KR1020170110266 A KR 1020170110266A KR 20170110266 A KR20170110266 A KR 20170110266A KR 101988849 B1 KR101988849 B1 KR 101988849B1
Authority
KR
South Korea
Prior art keywords
check
value
terminal
message
size
Prior art date
Application number
KR1020170110266A
Other languages
Korean (ko)
Other versions
KR20190023892A (en
Inventor
장재성
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020170110266A priority Critical patent/KR101988849B1/en
Publication of KR20190023892A publication Critical patent/KR20190023892A/en
Application granted granted Critical
Publication of KR101988849B1 publication Critical patent/KR101988849B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 방안을 실현하는 기술을 개시한다.The present invention estimates an accurate check value based on a counter value extracted from an IoT message and checks integrity even when the check size used in the IoT terminal / network device integrity check technique is different from the limited field size of the IoT message And discloses a technique for realizing a concrete method that can be performed.

Description

네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법{NETWORLK DEVICE AND MESSAGE INTEGRITY CHECK METHOD THEREOF}[0001] NETWORK DEVICE AND MESSAGE INTEGRITY CHECK METHOD THEREOF [0002]

본 발명은, 사물인터넷(IoT) 기술과 관련된 것으로, 더욱 상세하게는 사물인터넷단말 및 네트워크장치 간에 송수신되는 메시지에 대한 무결성 체크 기술에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to Internet (IoT) technology, and more particularly, to an integrity check technique for a message transmitted and received between a destination Internet terminal and a network device.

헬스케어, 원격검침, 스마트홈, 스마트카, 스마트팜 등 다양한 분야에서 생활 속의 사물을 유무선 네트워크로 연결해 정보를 공유하는 사물인터넷(Internet of Things, IoT) 기술이 등장하여 주목 받고 있다.Internet of Things (IoT) technology, which connects information of living things through wired / wireless networks in various fields such as healthcare, remote meter reading, smart home, smart car and smart farm, is attracting attention.

이러한 사물인터넷(IoT) 기술을 기반으로 사물인터넷(IoT) 서비스를 제공하기 위한 IoT 네트워크 구조를 간단히 설명하면, 다음과 같다.The following is a brief description of the IoT network structure for providing the Internet (IoT) service based on the Internet (IoT) technology.

IoT 네트워크는, 주기적으로 데이터를 전송하는 사물인터넷단말(IoT 단말)과, 원격지의 IoT 단말의 데이터를 확인하고 IoT 단말을 제어하기 위한 사물인터넷용 어플리케이션(이하 IoT앱이라 함)이 설치된 고객단말과, IoT 단말 및 고객단말(IoT앱) 간을 유무선 네트워크를 통해 연결해 주는 네트워크장치(또는, IoT앱 서버), IoT 단말 및 네트워크장치 사이에서 패킷 송수신을 수행하는 게이트웨이(예: IoT 기지국)로 구성된다.The IoT network includes a object Internet terminal (IoT terminal) for periodically transmitting data, a customer terminal having an object Internet application (hereinafter referred to as " IoT application ") for checking data of the remote IoT terminal and controlling the IoT terminal, And a gateway (eg, IoT base station) that transmits and receives packets between a network device (or an IoT app server), an IoT terminal, and a network device that connects the IoT terminal and the client terminal (IoT app) via a wired or wireless network .

이러한 IoT 네트워크에서, IoT 단말이 업링크패킷을 네트워크장치로 전송하는 업링크의 경우, IoT 단말이 업링크 주기 마다 브로드캐스트(broadcast) 방식으로 업링크패킷을 송신하고 이를 2 이상의 IoT 기지국이 수신하여 네트워크장치로 송신하는 방식이다.In this IoT network, in the case of an uplink in which an IoT terminal transmits an uplink packet to a network device, the IoT terminal transmits an uplink packet in a broadcast manner every uplink period and is received by two or more IoT base stations To the network device.

따라서, IoT 네트워크에서는, 동일 IoT 단말로부터 송신된 하나의 업링크패킷이 여러 기지국을 통해 여러 개로 네트워크장치에 전달되기 때문에, 실제 IoT 단말의 수가 무수히 많다는 점을 감안하면 IoT 단말 및 네트워크장치 사이에 송수신되는 트래픽 량은 대단히 방대한 양일 것이다.Therefore, in the IoT network, since one uplink packet transmitted from the same IoT terminal is transmitted to the network device through several base stations, the number of actual IoT terminals is considerably large, Traffic volume will be a huge amount.

한편, IoT 단말 및 네트워크장치 간에는, 수신되는 패킷(이하, IoT 메시지)에 대한 무결성을 체크하여, 무결성이 확인된 IoT 메시지 만을 이후 호 처리에 사용하게 된다.On the other hand, between the IoT terminal and the network device, the integrity of the received packet (hereinafter referred to as an IoT message) is checked, and only the IoT message whose integrity is confirmed is used for subsequent call processing.

업링크 기준으로 설명하면, IoT 단말은 자신이 생성한 IoT 메시지(업링크패킷) 내 지정된 위치에 무결성 체크에 사용될 카운터값을 포함시켜 송신하고, 네트워크장치는 수신된 IoT 메시지에서 카운터값을 추출 및 이를 기반으로 기 정의된 무결성 체크를 수행하는 것이다.The IoT terminal transmits the IoT message including the counter value to be used for the integrity check at a designated position in the IoT message (uplink packet) generated by the IoT terminal and extracts the counter value from the received IoT message. And performs an integrity check based on this.

헌데, 사물인터넷(IoT) 기술에서는, IoT 단말 및 네트워크장치 사이에 방대한 트래픽 량이 송수신되는 점을 감안하여, IoT 메시지의 사이즈를 제한하고 있으며, 그 일환으로 IoT 메시지 내 무결성 체크에 사용될 카운터값을 포함(기록)하는 필드 사이즈를 제한하고 있다.In consideration of the fact that a large amount of traffic is transmitted and received between the IoT terminal and the network device, the size of the IoT message is limited in the Internet Internet (IoT) technology. As a result, a counter value to be used for integrity check in the IoT message is included (Recording) is limited.

이에, IoT 메시지의 제한된 필드 사이즈가, IoT 단말 및 네트워크장치 간에 사용하는 무결성 체크 기술에서 정의하고 있는 사이즈(이하, 체크 사이즈)와 다를 경우, 네트워크장치는 수신된 IoT 메시지에서 추출한 카운터값을 기반으로 무결성 체크에 이용할 체크 사이즈의 값(이하, 체크값)을 추정해야 하는데, 현재 사물인터넷(IoT) 기술에서는 구체적인 추정 방안을 제시하고 있지 않은 않은 실정이다.If the limited field size of the IoT message differs from the size defined in the integrity check technique used between the IoT terminal and the network device (hereinafter, referred to as check size), the network device may determine, based on the counter value extracted from the received IoT message It is necessary to estimate a check size value (hereinafter referred to as a check value) to be used for the integrity check. However, at present, there is no concrete estimation method in the Internet of IoT technology.

이에, 본 발명에서는, IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 방안을 제안하고자 한다.Accordingly, even in a situation where the limited field size of the IoT message and the check size used in the IoT terminal / network device integrity check technique are different, an accurate check value is estimated based on the counter value extracted from the IoT message, And the like.

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은 IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 방안을 실현하는데 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide an IoT message and an IoT message, even when the limited field size of the IoT message and the check size used in the IoT terminal / Based on the counter value extracted from the counter value, and to perform an integrity check by estimating an accurate check value.

상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 네트워크장치는, 단말로부터 수신되는 메시지에서 카운터값을 추출하는 추출부; 상기 카운터값에 상기 단말과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈의 체크값을 생성하는 생성부; 및 상기 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 무결성체크수행부를 포함한다.According to a first aspect of the present invention, there is provided a network device including: an extracting unit for extracting a counter value from a message received from a terminal; A generating unit for adding a specific value associated with the terminal to the counter value and generating a check value of a check size defined for the integrity check; And an integrity check unit for performing an integrity check on the message using the check value.

바람직하게는, 상기 무결성체크수행부는, 상기 수행한 무결성 체크가 실패하는 경우, 상기 실패한 무결성 체크 시 추가한 값을 변경하여 재 생성한 체크값으로 상기 메시지에 대한 무결성 체크를 재 수행할 수 있다.Preferably, when the integrity check is unsuccessful, the integrity check performing unit may re-execute the integrity check on the message with the check value generated by modifying the added integrity check value.

바람직하게는, 상기 단말과 관련된 특정 값은, 상기 단말에 대하여, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 값일 수 있다.Preferably, the specific value associated with the terminal may be a value added to the terminal when generating the check value used in the last successful integrity check.

바람직하게는, 상기 생성부는, 상기 카운터값의 최상위 비트(Bit) 앞에 상기 특정 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하며, 상기 단말과 관련된 특정 값이 존재하지 않는 경우, 상기 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성할 수 있다.Preferably, the generating unit generates a check size check value by padding a bit indicating the specific value before the most significant bit of the counter value, If it does not exist, a check bit size check value can be generated by padding a bit indicating a value of 0 before the most significant bit of the counter value.

바람직하게는, 상기 생성부는, 상기 메시지에 대한 무결성 체크 재 수행을 위해, 상기 실패한 무결성 체크 시 추가한 값을 가장 작은 단위의 값 만큼 증가시켜 변경하고, 상기 카운터값에 상기 변경한 값을 추가하여, 체크 사이즈의 체크값을 재 생성할 수 있다.Preferably, the generation unit may increase the value added in the failed integrity check by a value of the smallest unit for performing an integrity check on the message, add the changed value to the counter value, , The check size check value can be regenerated.

바람직하게는, 상기 메시지에서 추출한 카운터값은, 상기 메시지에 기 정의된 제한 사이즈를 가지며, 상기 단말은, 무결성 체크를 위해, 상기 제한 사이즈 또는 상기 체크 사이즈의 카운터값을 생성할 수 있다.Preferably, the counter value extracted from the message has a limited size predefined in the message, and the UE can generate a counter value of the limited size or the check size for integrity check.

바람직하게는, 상기 메시지에서 추출한 카운터값은, 상기 단말이 상기 체크 사이즈의 카운터값을 생성하는 경우, 상기 단말이 생성한 카운터값의 최상위 비트(Bit)부터 순차적으로 제거되어 상기 제한 사이즈를 갖게 될 수 있다.Preferably, when the terminal generates the counter value of the check size, the counter value extracted from the message is sequentially removed from the most significant bit of the counter value generated by the terminal, .

상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 네트워크장치의 메시지 무결성 체크 방법은, 단말로부터 수신되는 메시지에서 카운터값을 추출하는 추출단계; 상기 카운터값에 상기 단말과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈의 체크값을 생성하는 생성단계; 및 상기 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 무결성체크수행단계를 포함한다.According to a second aspect of the present invention, there is provided a method for checking a message integrity of a network device, the method comprising: extracting a counter value from a message received from a terminal; Adding a specific value associated with the terminal to the counter value to generate a check value of a check size defined for the integrity check; And performing an integrity check on the message using the check value.

바람직하게는, 상기 수행한 무결성 체크가 실패하는 경우, 상기 실패한 무결성 체크 시 추가한 값을 변경하여 재 생성한 체크값으로 상기 메시지에 대한 무결성 체크를 재 수행하는 단계를 더 포함할 수 있다.The method may further include re-performing the integrity check on the message with the re-generated check value by modifying the added integrity check value when the integrity check is unsuccessful.

바람직하게는, 상기 단말과 관련된 특정 값은, 상기 단말에 대하여, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 값일 수 있다.Preferably, the specific value associated with the terminal may be a value added to the terminal when generating the check value used in the last successful integrity check.

바람직하게는, 상기 생성단계는, 상기 카운터값의 최상위 비트(Bit) 앞에 상기 특정 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하며, 상기 단말과 관련된 특정 값이 존재하지 않는 경우, 상기 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성할 수 있다.Preferably, the generating step generates a check size check value by padding a bit indicating the specific value before the most significant bit of the counter value, The check size check value can be generated by padding a bit indicating a value of 0 before the most significant bit of the counter value.

바람직하게는, 상기 메시지에 대한 무결성 체크를 재 수행하는 단계는, 상기 메시지에 대한 무결성 체크 재 수행을 위해, 상기 실패한 무결성 체크 시 추가한 값을 가장 작은 단위의 값 만큼 증가시켜 변경하고, 상기 카운터값에 상기 변경한 값을 추가하여, 체크 사이즈의 체크값을 재 생성하고, 재 생성한 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행할 수 있다.Preferably, the step of re-performing the integrity check on the message may further include incrementing the value added in the failed integrity check by a value of the smallest unit for re-performing the integrity check on the message, Value is added to the value, the check size check value is regenerated, and the integrity check on the message is performed using the re-generated check value.

이에, 본 발명의 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법에 따르면, IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행하는 구체적인 방안을 실현함으로써, 사물인터넷(IoT) 서비스의 품질을 향상시키는 효과를 도출할 수 있다.According to the message integrity check method of the network device and the network device of the present invention, even in a situation where the limited field size of the IoT message and the check size used in the IoT terminal / network device integrity check technique are different from each other, It is possible to obtain the effect of improving the quality of the Internet (IoT) service by realizing concrete measures of performing integrity check by estimating an accurate check value based on the value.

도 1은 본 발명이 적용되는 사물인터넷(IoT) 네트워크 구조를 보여주는 예시도이다.
도 2는 본 발명의 바람직한 실시예에 따른 네트워크장치의 구성을 보여주는 블록도이다.
도 3은 본 발명의 바람직한 실시예에 따른 네트워크장치에서 실현되는 메시지 무결성 체크 방법의 흐름을 보여주는 흐름도이다.
FIG. 1 is an exemplary diagram illustrating a structure of an Internet (IoT) network to which the present invention is applied.
2 is a block diagram illustrating a configuration of a network device according to a preferred embodiment of the present invention.
3 is a flowchart illustrating a flow of a message integrity check method implemented in a network device according to a preferred embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 은 본 발명이 적용되는 사물인터넷(Internet of Things, IoT) 네트워크 구조를 보여주고 있다.FIG. 1 shows a network structure of Internet of Things (IOT) to which the present invention is applied.

도 1에 도시된 바와 같이, 본 발명이 적용되는 사물인터넷(IoT) 네트워크 구조는, 주기적으로 데이터를 전송하는 사물인터넷단말(IoT 단말, 예: 단말1,2,3,...X), 원격지의 IoT 단말의 데이터를 확인하고 IoT 단말을 제어하기 위한 사물인터넷용 어플리케이션(이하 IoT앱이라 함)이 설치된 고객단말(미도시)과, IoT 단말 및 고객단말(IoT앱) 간을 유무선 네트워크를 통해 연결해 주는 네트워크장치(100), IoT 단말 및 네트워크장치(100) 사이에서 패킷 송수신을 수행하는 게이트웨이(IoT 기지국, 예: 기지국1,2,...L)로 구성된다.1, the Internet (IoT) network structure to which the present invention is applied includes object Internet terminals (IoT terminals such as terminals 1, 2, 3,... X) that periodically transmit data, A customer terminal (not shown) provided with an Internet application (hereinafter referred to as IoT application) for checking the data of the remote IoT terminal and controlling the IoT terminal and a wired / wireless network between the IoT terminal and the customer terminal (IoT app) (IoT base stations, for example, base stations 1, 2,... L) for performing packet transmission / reception between the network device 100, the IoT terminal and the network device 100.

이러한 IoT 네트워크에서, IoT 단말이 업링크패킷을 네트워크장치(100)로 전송하는 업링크의 경우, IoT 단말이 업링크 주기 마다 브로드캐스트(broadcast) 방식으로 업링크패킷을 송신하고 이를 2 이상의 IoT 기지국이 수신하여 네트워크장치(100)로 송신하는 방식이다.In this IoT network, in the case of an uplink in which an IoT terminal transmits an uplink packet to the network device 100, the IoT terminal transmits an uplink packet in a broadcast manner every uplink period and transmits it to two or more IoT base stations And transmits the received data to the network device 100.

예를 들면, 단말2가 UL 주기에 도달하면 업링크패킷을 브로드캐스트(broadcast) 방식으로 송신하고, 이를 수신하게 되는 단말2 주변의 IoT 기지국 예컨대 기지국1,2 각각이 단말2의 업링크패킷을 네트워크장치(100)로 송신하는 방식으로, 단말2의 업링크패킷이 네트워크장치(100)로 전송되는 것이다.For example, when the terminal 2 reaches the UL period, it transmits an uplink packet in a broadcast manner, and each of the IoT base stations, e.g., the base stations 1 and 2, around the terminal 2 receiving the uplink packet transmits an uplink packet of the terminal 2 The uplink packet of the terminal 2 is transmitted to the network device 100 in such a manner that the uplink packet is transmitted to the network device 100. [

따라서, IoT 네트워크에서는, 동일 IoT 단말로부터 송신된 하나의 업링크패킷이 여러 기지국을 통해 여러 개로 네트워크장치(100)에 전달되기 때문에, 실제 IoT 단말의 수가 무수히 많다는 점을 감안하면 IoT 단말 및 네트워크장치(100) 사이에 송수신되는 트래픽 량은 대단히 방대한 양일 것이다.Therefore, in the IoT network, one uplink packet transmitted from the same IoT terminal is transmitted to the network device 100 through a plurality of base stations. Thus, considering that there are a large number of actual IoT terminals, The amount of traffic transmitted and received between the base station 100 and the base station 100 may be very large.

한편, IoT 네트워크에서는, IoT 단말 및 네트워크장치(100) 간에 수신되는 패킷(이하, IoT 메시지)에 대한 무결성을 체크하여, 무결성이 확인된 IoT 메시지 만을 이후 호 처리에 사용하게 된다.On the other hand, in the IoT network, the integrity of a packet received between the IoT terminal and the network device 100 (hereinafter referred to as IoT message) is checked, and only the IoT message whose integrity is confirmed is used for subsequent call processing.

업링크 기준으로 설명하면, IoT 단말은 자신이 생성한 IoT 메시지(업링크패킷) 내 지정된 위치에 무결성 체크에 사용될 카운터값을 포함시켜 송신하고, 네트워크장치(100)는 수신된 IoT 메시지에서 카운터값을 추출 및 이를 기반으로 기 정의된 무결성 체크를 수행하는 것이다.In the uplink reference, the IoT terminal transmits a counter value to be used for integrity check at a designated position in the IoT message (uplink packet) generated by the IoT terminal, and the network device 100 transmits a counter value And performs a predefined integrity check based on the extracted information.

보다 구체적으로, IoT 단말은 IoT 메시지의 프레임헤더 내 지정된 위치(필드)에 무결성 체크에 사용될 FrameCounter값을 포함시켜 송신한다.More specifically, the IoT terminal transmits a Frame Counter value to be used for the integrity check to the designated position (field) in the frame header of the IoT message.

이에, 전술과 같이 단말2를 언급하여 예를 들면, 네트워크장치(100)는 기지국1,2를 통해 단말1의 IoT 메시지(업링크패킷)가 수신되면, 각 기지국1,2로부터 수신된 각 IoT 메시지에 대해 무결성 체크를 수행하여, 기지국1을 통해 수신된 단말1의 IoT 메시지는 무결성 체크가 실패하고 기지국2를 통해 수신된 단말1의 IoT 메시지는 무결성 체크가 성공하여 무결성이 확인되는 경우, 기지국2를 통해 수신된 단말1의 IoT 메시지(업링크패킷) 만을 이후 호 처리에 사용할 것이다.For example, when the IOT message (uplink packet) of the terminal 1 is received through the base stations 1 and 2, the network device 100 refers to the terminal 2 as described above, The integrity check is performed on the message and the IoT message of the terminal 1 received through the base station 1 fails in the integrity check and the IoT message of the terminal 1 received through the base station 2 is checked for integrity, Only the IoT message (uplink packet) of the terminal 1 received via the uplink channel 2 will be used for the subsequent call processing.

헌데, 사물인터넷(IoT) 기술에서는, IoT 단말 및 네트워크장치(100) 사이에 방대한 트래픽 량이 송수신되는 점을 감안하여, IoT 메시지의 사이즈를 제한하고 있으며, 그 일환으로 IoT 메시지 내 무결성 체크에 사용될 카운터값을 포함(기록)하는 필드 사이즈를 제한하고 있다.In consideration of the fact that a large amount of traffic is transmitted and received between the IoT terminal and the network device 100, the size of the IoT message is limited in the Internet (IoT) technology, and as a part thereof, a counter The field size that contains (records) the value is limited.

현재는, IoT 메시지 내 무결성 체크에 사용될 카운터값을 포함(기록)하는 필드 사이즈를 2 byte로 제한하고 있다. 이렇게 되면, IoT 메시지에서 추출되는 카운터값 역시, 이 필드 사이즈와 같은 크기로 제한될 것이다.Currently, the field size that includes (writes) the counter value to be used for the integrity check in the IoT message is limited to 2 bytes. In this case, the counter value extracted from the IoT message will also be limited to the same size as this field size.

이하에서는, 설명의 편의를 위해, 카운터값을 포함(기록)하는 제한된 필드 사이즈(예: 2 byte)를, IoT 메시지에 실리는 카운터값 관점에서의 제한 사이즈(예: 2 byte)와 동일하게 사용하고, 설명의 필요에 따라 혼용하겠다.Hereinafter, for convenience of explanation, a limited field size (for example, 2 bytes) in which a counter value is included (recorded) is used in the same manner as a limited size (for example, 2 bytes) I will mix them according to the need of explanation.

이에, IoT 메시지의 제한된 필드 사이즈(예: 2 byte)가, IoT 단말 및 네트워크장치(100) 간에 사용하는 무결성 체크 기술에서 정의하고 있는 사이즈(이하, 체크 사이즈)와 다를 경우, 네트워크장치(100)는 수신된 IoT 메시지에서 추출한 카운터값(예: 2 byte)을 기반으로 무결성 체크에 이용할 체크 사이즈의 값(이하, 체크값)을 추정해야 한다.If the limited field size (e.g., 2 bytes) of the IoT message differs from the size defined by the integrity check technique used between the IoT terminal and the network device 100 (hereinafter referred to as check size) (Hereinafter referred to as a check value) to be used for the integrity check based on the counter value (e.g., 2 bytes) extracted from the received IoT message.

예를 들어, IoT 단말 및 네트워크장치(100) 간에 사용하는 무결성 체크 기술에서 정의하고 있는 체크 사이즈가 4 byte라고 가정하면, 네트워크장치(100)는 수신된 IoT 메시지에서 추출한 카운터값(예: 2 byte)을 기반으로 무결성 체크에 이용할 체크 사이즈 4 byte의 체크값을 추정해야 하는 것이다.For example, assuming that the check size defined by the integrity check technique used between the IoT terminal and the network device 100 is 4 bytes, the network device 100 calculates the counter value extracted from the received IoT message (e.g., 2 bytes ), It is necessary to estimate the check size of the check size 4 byte to be used for the integrity check.

헌데, 현재 사물인터넷(IoT) 기술에서는, IoT 메시지에서 추출한 카운터값(예: 2 byte)을 기반으로 무결성 체크에 이용할 체크 사이즈(예: 2 byte)의 체크값을 추정하기 위한 구체적인 추정 방안을 제시하고 있지 않고 있다.However, the current Internet (IoT) technology provides a concrete estimation method for estimating the check size of the check size (for example, 2 bytes) to be used for the integrity check based on the counter value (for example, 2 bytes) extracted from the IoT message And is not.

그 이유는, IoT 네트워크에서는, 거의 모든 IoT 단말들이 무결성 체크에 사용될 카운터값을 IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 2 byte로 생성하고, 네트워크장치는 수신되는 IoT 메시지에서 추출한 카운터값(예: 2 byte)에 고정된 값을 추가하여 체크 사이즈 4 byte의 체크값을 추정하는 단순 추정 방식 만으로도 무결성 체크를 수행하는데 문제가 발생하지 않기 때문이다.The reason is that, in the IoT network, almost all IoT terminals generate a counter value to be used for the integrity check in 2 bytes, such as a limited size (for example, 2 bytes) of the IoT message, (For example, 2 bytes) is added to the check size of the check size to check the check value of 4 bytes, the integrity check does not occur.

하지만, IoT 네트워크에서는, 무결성 체크에 사용될 카운터값을 IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈(예: 4 byte)로 생성하는 IoT 단말도 존재할 수 있으며, 카운터값을 IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 2 byte로 생성하는 IoT 단말 및 카운터값을 IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈(예: 4 byte)로 생성하는 IoT 단말이 공존하는 상황을 고려하면, 무결성 체크에 이용할 체크값을 추정하는 구체적인 추정 방안이 반드시 필요할 것이다.However, in an IoT network, there may be an IoT terminal that generates a counter value to be used for an integrity check with a size (for example, 4 bytes) different from the limited size (for example, 2 bytes) of the IoT message. IoT terminals that generate 2 bytes like size (eg 2 bytes) and IoT terminals that generate counter values with a different size (eg 2 bytes) than IoT messages (eg 4 bytes) coexist Considering this, a concrete estimation method for estimating the check value to be used for the integrity check will be necessary.

이에, 본 발명에서는, IoT 메시지의 제한된 필드 사이즈(제한 사이즈) 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 방안을 제안하고자 한다.Therefore, even in a situation where the limited field size (limited size) of the IoT message and the check size used in the IoT terminal / network device integrity check technique are different from each other, an accurate check value based on the counter value extracted from the IoT message And to propose a concrete method for performing integrity check.

보다 구체적으로, 본 발명에서 제안하는 체크값 추정 및 무결성 체크 방안을 실현하는, 네트워크장치를 제안하고자 한다.More specifically, the present invention proposes a network device that realizes a check value estimation and integrity check scheme proposed by the present invention.

먼저, 이하에서는 도 2를 참조하여 본 발명의 바람직한 실시예에 따른 네트워크장치를 구체적으로 설명하겠다.Hereinafter, a network device according to a preferred embodiment of the present invention will be described in detail with reference to FIG.

본 발명의 바람직한 실시예에 따른 네트워크장치(100)는, 단말로부터 수신되는 메시지에서 카운터값을 추출하는 추출부(110)와, 상기 카운터값에 상기 단말과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈의 체크값을 생성하는 생성부(120)와, 상기 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 무결성체크수행부(130)를 포함한다.The network device 100 according to the preferred embodiment of the present invention includes an extracting unit 110 for extracting a counter value from a message received from a terminal and an integrity check unit 120 for adding a specific value related to the terminal to the counter value, A check unit 120 for generating a check value of a check size defined for the message and an integrity check unit 130 for performing an integrity check on the message using the check value.

여기서, 본 발명의 네트워크장치(100)는, IoT 단말 및 고객단말(IoT앱) 간을 유무선 네트워크를 통해 연결해 주는 장치이며, 이하에서 언급하는 단말은 IoT 단말일 것이다.Here, the network device 100 of the present invention is a device for connecting an IoT terminal and a customer terminal (IoT app) through a wired / wireless network, and the terminal described below may be an IoT terminal.

추출부(110)는, 단말로부터 수신되는 메시지에서 카운터값을 추출한다.The extracting unit 110 extracts a counter value from a message received from the terminal.

단말로부터 수신되는 메시지(이하, IoT 메시지)는, UL 주기에 도달한 IoT 단말이 송신하여 하나 또는 2 이상의 IoT 기지국을 통해 네트워크장치(100)에 수신되는 업링크패킷을 의미한다.A message (hereinafter referred to as an IoT message) received from a terminal means an uplink packet transmitted by an IoT terminal arriving at an UL period and received by the network device 100 via one or more IoT base stations.

예를 들어, 단말2를 언급하여 설명하면, 단말2는 UL 주기에 도달하면 업링크패킷을 브로드캐스트(broadcast) 방식으로 송신하고, 이를 수신하게 되는 단말2 주변의 IoT 기지국 예컨대 기지국1,2 각각이 단말2의 업링크패킷을 네트워크장치(100)로 송신함으로써, 네트워크장치(100)에는 단말2의 업링크패킷 즉 IoT 메시지가 수신될 것이다.For example, when the terminal 2 arrives at the UL period, the terminal 2 transmits an uplink packet in a broadcast manner, and the IoT base station around the terminal 2, for example, the base stations 1 and 2 By transmitting the uplink packet of the terminal 2 to the network device 100, the uplink packet of the terminal 2, that is, the IoT message, will be received in the network device 100.

이에, 추출부(110)는, 단말2로부터 수신되는 IoT 메시지(이 경우, 기지국1,2 각각을 통해 수신된 2개의 IoT 메시지)에서, 카운터값을 추출한다.Accordingly, the extracting unit 110 extracts the counter value from the IoT message received from the terminal 2 (in this case, the two IoT messages received through the respective base stations 1 and 2).

여기서, IoT 메시지에서 추출된 카운터값은, IoT 메시지에 기 정의된 제한 사이즈(예: 2 byte)를 가질 것이다.Here, the counter value extracted from the IoT message will have a limited size defined in the IoT message (e.g., 2 bytes).

한편, 금번 IoT 메시지를 송신한 단말(예: 단말2)은, 무결성 체크를 위해, 제한 사이즈(예: 2 byte) 또는 무결성 체크를 위해 정의된 체크 사이즈(예: 4 byte)의 카운터값을 생성할 수 있다.On the other hand, the terminal (for example, terminal 2) that has transmitted this IoT message generates a counter size of a check size (for example, 4 bytes) defined for a limited size (for example, 2 bytes) or an integrity check can do.

다시 말해, 금번 IoT 메시지를 송신한 단말(예: 단말2)은, 무결성 체크에 사용될 카운터값을, IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 사이즈로 생성하는 IoT 단말일 수도 있고, IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈(예: 4 byte)로 생성하는 IoT 단말일 수도 있는 것이다.In other words, the terminal (for example, terminal 2) that has transmitted this IoT message may be an IoT terminal that generates a counter value to be used for integrity check with a size equal to the limited size (e.g., 2 bytes) of the IoT message, It may be an IoT terminal that generates a different size (eg, 4 bytes) than the message's limited size (eg, 2 bytes).

따라서, 단말(예: 단말2)이 IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 사이즈로 카운터값을 생성하는 경우라면, 단말2가 생성한 카운터값과 금번 IoT 메시지로부터 추출된 카운터값은 이론적으로 동일할 값일 것이다.Therefore, if the terminal (e.g., terminal 2) generates a counter value in the same size as the limited size (e.g., 2 bytes) of the IoT message, the counter value generated by the terminal 2 and the counter value extracted from this IoT message Theoretically the same value.

반면, 단말(예: 단말2)이 IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈 예컨대 체크 사이즈(예: 4 byte)의 카운터값을 생성하는 경우라면, 단말2가 생성한 카운터값(예: 4 byte)의 최상위 비트(Bit)부터 순차적으로 2 byte가 제거된 제한 사이즈(예: 2 byte)의 비트값 만이, 단말2가 송신하는 IoT 메시지(업링크패킷) 내 지정된 위치(2 byte로 제한된 필드)에 포함될 것이다.On the other hand, if the terminal (e.g., terminal 2) generates a counter value of a size different from the limited size (e.g., 2 bytes) of the IoT message, e.g., a check size (e.g., 4 bytes) Only a bit value of a limited size (for example, 2 bytes) from which 2 bytes are sequentially removed from the most significant bit of the 4 bytes (for example, 4 bytes) is stored in the designated position (2 bytes) in the IoT message (uplink packet) Field). ≪ / RTI >

이에, 단말(예: 단말2)이 IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈 예컨대 체크 사이즈(예: 4 byte)의 카운터값을 생성하는 경우, 이 IoT 메시지로부터 추출한 카운터값은 단말2가 생성한 카운터값의 최상위 비트(Bit)부터 순차적으로 제거되어 제한 사이즈(예: 2 byte)를 갖게 되는 것이다.Accordingly, when the terminal (e.g., the terminal 2) generates a counter value of a size different from the limited size (e.g., 2 bytes) of the IoT message, e.g., a check size (e.g., 4 bytes) 2 is sequentially removed from the most significant bit (Bit) of the generated counter value to have a limited size (e.g., 2 bytes).

따라서, 추출부(110)가 IoT 메시지로부터 추출한 카운터값은, 2 byte의 카운터값을 생성하는 단말로부터의 IoT 메시지인지 4 byte의 카운터값을 생성하는 단말로부터의 IoT 메시지인지와 무관하게, IoT 메시지에서 정의하는 제한 사이즈 2 byte를 가지게 되는 것이다.Therefore, the counter value extracted from the IoT message by the extracting unit 110 can be an IoT message from the terminal generating the counter value of 2 bytes or an IoT message from the terminal generating the counter value of 4 bytes, And the size of the limit is 2 bytes.

생성부(120)는, 추출부(110)가 추출한 카운터값에 단말(예: 단말2)과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈(예: 4 byte)의 체크값을 생성한다.The generation unit 120 adds a specific value related to the terminal (e.g., terminal 2) to the counter value extracted by the extraction unit 110 and adds a check value of a check size (e.g., 4 bytes) defined for the integrity check .

이하에서는, 설명의 편의 상 단말2를 언급하여 설명하겠다.Hereinafter, the terminal 2 will be described for convenience of explanation.

여기서, 단말과 관련된 특정 값, 예컨대 단말2와 관련된 특정 값은, 단말2에 대하여, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 값을 의미한다.Here, the specific value associated with the terminal, for example, the specific value associated with the terminal 2, is a value added to the terminal 2 when generating the check value used in the last successful integrity check.

후술에서 다시 언급하겠지만, 본 발명의 네트워크장치(100)는, IoT 메시지에 대한 무결성 체크를 수행하여 무결성 체크가 성공하면, 무결성 체크 성공 시 이용한 체크값(4 byte)를 단말에 대하여 저장해 둔다.As will be described later, the network device 100 of the present invention performs an integrity check on the IoT message and stores a check value (4 bytes) used when the integrity check is successful for the UE when the integrity check is successful.

이에, 생성부(120)는, 단말2에 대하여 저장된 체크값 중 가장 최신의 체크값을, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값으로 인지하고, 이 체크값으로부터 체크값 생성 시 추가한 값(특정 값)을 확인할 수 있다.The generation unit 120 recognizes the most recent check value among the check values stored in the terminal 2 as the check value used in the last successful integrity check and adds the value added at the time of generating the check value (Specific value) can be confirmed.

보다 구체적으로, 생성부(120)는, 단말2에 대하여 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값의 최상위 비트(Bit)부터 2 byte의 비트값을, 단말2와 관련된 특정 값으로 확인하면 된다.More specifically, the generation unit 120 checks a bit value of 2 bytes from the most significant bit of the check value used in the last successful integrity check performed on the terminal 2 by a specific value associated with the terminal 2 .

이에, 생성부(120)는, 추출부(110)가 추출한 카운터값에 단말2와 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈(예: 4 byte)의 체크값을 생성한다.The generation unit 120 adds a specific value associated with the terminal 2 to the counter value extracted by the extraction unit 110 to generate a check size of a check size (e.g., 4 bytes) defined for the integrity check.

구체적으로, 생성부(120)는, 추출부(110)가 추출한 카운터값(2 byte)의 최상위 비트(Bit) 앞에, 단말2에 대하여 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 특정 값(2 byte)을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(특정 값 2 byte + 카운터값 2 byte)를 생성한다.Specifically, the generating unit 120 adds the most significant bit (Bit) of the counter value (2 bytes) extracted by the extracting unit 110 to the terminal 2 when generating the check value used in the last successful integrity check A check value of a check size (4 bytes) (2 bytes of a specific value + 2 bytes of a counter value) is generated by padding a bit indicating a specific value (2 bytes).

한편, 생성부(120)는, 단말과 관련된 특정 값이 존재하지 않는 경우, 추출부(110)가 추출한 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(0 값 2 byte + 카운터값 2 byte)을 생성한다.If the specific value associated with the terminal does not exist, the generating unit 120 paddes a bit indicating a value 0 before the most significant bit of the counter value extracted by the extracting unit 110 , Check size (4 bytes) check value (0 value 2 bytes + counter value 2 bytes).

무결성체크수행부(130)는, 생성부(120)에서 생성한 체크값을 이용하여 금번 IoT 메시지에 대한 무결성 체크를 수행한다.The integrity check performing unit 130 performs an integrity check on the current IoT message using the check value generated by the generating unit 120. [

일 실시예에 따르면, 무결성체크수행부(130)는, 생성부(120)에서 생성한 체크값(4 byte)을 이용하여, 기 지정된 무결성 체크 예컨대 MIC(message integrity code) 체크를 수행할 수 있다.According to an embodiment, the integrity check performing unit 130 may perform a predetermined integrity check, for example, a MIC (message integrity code) check, using the check value (4 bytes) generated by the generating unit 120 .

여기서, 본 발명의 무결성체크수행부(130)에서 채택하는 무결성 체크 기술은, MIC 체크 알고리즘을 비롯한 기존의 다양한 무결성 체크 알고리즘 중 채택하여 사용할 수 있으며, 이를 통해 구체적인 무결성 체크 과정에 대해서는 상세한 설명을 생략하도록 하겠다. Here, the integrity check technique adopted by the integrity check performing unit 130 of the present invention may be adopted among various existing integrity check algorithms including the MIC check algorithm, and a detailed integrity check process will not be described in detail. I will.

무결성체크수행부(130)는, 생성부(120)에서 금번 생성한 체크값(4 byte)을 이용하여 무결성 체크를 수행한 결과, 무결성 체크가 성공하면, 무결성이 확인된 단말2의 금번 IoT 메시지를 이후 호 처리에 사용할 수 있게 하며, 더불어 금번 무결성 체크 수행 시 이용한 체크값(4 byte)을 단말2에 대하여 저장한다.The integrity check performing unit 130 performs an integrity check using the check value (4 bytes) generated by the generating unit 120. If the integrity check is successful, the integrity check performing unit 130 checks the integrity of the current IoT message (4 bytes) used in performing the integrity check is stored in the terminal 2.

무결성체크수행부(130)는, 생성부(120)에서 금번 생성한 체크값(4 byte)을 이용하여 무결성 체크를 수행한 결과, 무결성 체크가 실패하는 경우, 실패한 금번 무결성 체크 시 추가한 값(특정 값 2 byte, 또는 0 값 2 byte)을 변경하여 재 생성한 체크값으로 금번 IoT 메시지에 대한 무결성 체크를 재 수행한다.The integrity check performing unit 130 may perform an integrity check using the check value (4 bytes) generated by the generation unit 120 as a result of the integrity check. If the integrity check fails, The specific value 2 bytes, or the 0 value 2 bytes) and re-executes the integrity check for this IoT message with the re-generated check value.

보다 구체적으로 설명하면, 생성부(120)는, 무결성체크수행부(130)에서 IoT 메시지에 대한 무결성 체크가 실패하는 경우, 금번 IoT 메시지에 대한 무결성 체크 재 수행을 위해, 앞서 실패한 무결성 체크 시 추가한 값(특정 값 2 byte, 또는 0 값 2 byte)을 가장 작은 단위의 값 만큼 증가시켜 변경한다.More specifically, when the integrity check of the IoT message fails in the integrity check performing unit 130, the generation unit 120 adds an unsuccessful integrity check to the IoT message in order to perform an integrity check on the current IoT message. Change one value (2 bytes for a specific value or 2 bytes for a 0) by increasing the value in the smallest unit.

즉, 생성부(120)는, 앞서 실패한 무결성 체크 시 추가한 값(특정 값 2 byte, 또는 0 값 2 byte)에서, 가장 작은 단위의 값 즉 1bit 값을 증가시켜 변경하는 것이다.That is, the generation unit 120 increments the value of the smallest unit, that is, 1 bit value, from the value added at the time of the previously failed integrity check (specific value 2 bytes, or 0 value 2 bytes).

그리고, 생성부(120)는, 추출부(110)가 추출한 카운터값(2 byte)의 최상위 비트(Bit) 앞에, 금번 변경한 값(2 byte)을 추가 즉 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(변경한 값 2 byte + 카운터값 2 byte)를 재 생성한다.The generating unit 120 adds or padds the changed value (2 bytes) before the most significant bit of the counter value (2 bytes) extracted by the extracting unit 110 to generate a check size 4 bytes) (2 bytes of changed value + 2 bytes of counter value).

이에, 무결성체크수행부(130)는, 생성부(120)에서 재 생성한 체크값을 이용하여 금번 IoT 메시지에 대한 무결성 체크를 재 수행한다.Accordingly, the integrity check performing unit 130 re-performs the integrity check on the current IoT message using the check value re-generated by the generating unit 120. [

무결성체크수행부(130)는, IoT 메시지에 대하여, 무결성 체크가 실패하는 경우 전술의 체크값 재 생성 및 무결성 체크 재 수행을 기 정의된 횟수(N)까지 반복할 수 있다.The integrity check performing unit 130 may repeat the above-mentioned check value re-generation and integrity check re-execution for the IoT message up to the predefined number of times (N) if the integrity check fails.

즉, 본 발명에서는, IoT 메시지를 송신한 단말2가 2 byte의 카운터값을 생성하는 단말인지 4 byte의 카운터값을 생성하는 단말인지 모르기 때문에, 무결성 체크 실패 시 체크값을 추정하기 위해 추가하는 값을 1bit 값씩 증가시키면서 무결성 체크를 일정 횟수(N)만큼 반복하는 방식으로, 단말2가 4 byte의 카운터값을 생성하는 단말인 경우라도 충분히 신뢰할 수 있는 수준의 무결성 체크가 수행될 수 있도록 하는 것이다.That is, in the present invention, since it is unknown whether the terminal 2 that transmitted the IoT message generates a counter value of 2 bytes or a terminal that generates a counter value of 4 bytes, a value to be added The integrity check is repeated a predetermined number of times (N) while incrementing the value of the counter by one bit, so that even if the terminal 2 generates a counter value of 4 bytes, a sufficiently reliable integrity check can be performed.

이렇게 되면, IoT 메시지를 송신한 단말2가 2 byte의 카운터값을 생성하는 단말인 경우, 본 발명의 네트워크장치(100)는 수신되는 IoT 메시지에서 추출한 카운터값(예: 2 byte)에 기존과 같이 고정된 값으로서 0 값(2 byte)를 추가하여 체크 사이즈 4 byte의 체크값을 추정하게 될 것이므로, 충분히 신뢰할 수 있는 수준의 무결성 체크가 수행될 수 있다.In this case, when the terminal 2 that has transmitted the IoT message is a terminal that generates a counter value of 2 bytes, the network device 100 of the present invention transmits a counter value (e.g., 2 bytes) extracted from the received IoT message A check value of 4 bytes of check size will be estimated by adding 0 value (2 bytes) as a fixed value, so that a sufficiently reliable level of integrity check can be performed.

또한, IoT 메시지를 송신한 단말2가 4 byte의 카운터값을 생성하는 단말인 경우, 본 발명의 네트워크장치(100)는 수신되는 IoT 메시지에서 추출한 카운터값(예: 2 byte)에 유동적인 값(특정 값부터 순차적으로 변경한 값, 2 byte)를 추가하여 체크 사이즈 4 byte의 체크값을 추정하게 될 것이므로, 충분히 신뢰할 수 있는 수준의 무결성 체크가 수행될 수 있다.When the terminal 2 that transmitted the IoT message is a terminal that generates a counter value of 4 bytes, the network device 100 of the present invention transmits a counter value (e.g., 2 bytes) extracted from the received IoT message to a floating value A value that is sequentially changed from a specific value, 2 bytes) is added to estimate a check value of a check size of 4 bytes, so that a sufficiently reliable integrity check can be performed.

특히, 본 발명에서는, IoT 메시지에 대한 무결성 체크 수행 시에 가장 먼저 추정하는 체크값 생성 시, 해당 단말에 대하여 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값의 추가 값(특정 값)을 활용하기 때문에, 무결성 체크 수행이 불필요하게 반복되는 것을 최소화할 수 있다.In particular, in the present invention, an additional value (a specific value) of a check value used in the most-recently-performed integrity check is used for a corresponding terminal when generating a check value that is estimated first when performing an integrity check on an IoT message , It is possible to minimize unnecessary repetition of the integrity check.

이상에서 설명한 바와 같이, 본 발명에 따르면, IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 체크값 추정 및 무결성 체크 방안을 실현함으로써, 사물인터넷(IoT) 서비스의 품질을 향상시키는 효과를 도출할 수 있다.As described above, according to the present invention, even in a situation where the limited field size of the IoT message and the check size used in the IoT terminal / network device integrity check technique are different from each other, It is possible to obtain the effect of improving the quality of the Internet service (IoT) by realizing the concrete check value estimation and the integrity check method capable of performing the integrity check.

이하에서는 도 3을 참조하여, 본 발명의 바람직한 실시예에 따른 네트워크장치의 메시지 무결성 체크 방법을 설명하겠다.Hereinafter, a message integrity check method of a network device according to a preferred embodiment of the present invention will be described with reference to FIG.

설명의 편의를 위해, 도 1을 참조하여 전술한 네트워크장치(100)의 참조번호를 언급하여 설명하겠다.For convenience of description, the reference numerals of the network device 100 described above with reference to Fig. 1 will be described.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말로부터의 메시지(업링크패킷)을 수신한다(S100).The message integrity checking method of the network device 100 according to the present invention receives a message (uplink packet) from the terminal (S100).

예를 들어, 단말2를 언급하여 설명하면, 단말2는 UL 주기에 도달하면 업링크패킷을 브로드캐스트(broadcast) 방식으로 송신하고, 이를 수신하게 되는 단말2 주변의 IoT 기지국 예컨대 기지국1,2 각각이 단말2의 업링크패킷을 네트워크장치(100)로 송신함으로써, 네트워크장치(100)에는 단말2의 업링크패킷 즉 IoT 메시지가 수신될 것이다.For example, when the terminal 2 arrives at the UL period, the terminal 2 transmits an uplink packet in a broadcast manner, and the IoT base station around the terminal 2, for example, the base stations 1 and 2 By transmitting the uplink packet of the terminal 2 to the network device 100, the uplink packet of the terminal 2, that is, the IoT message, will be received in the network device 100.

이에, 본 발명에 따른 네트워크장치(100)는, 단말2로부터의 IoT 메시지를 기지국1,2 각각을 통해 수신할 수 있다.Accordingly, the network device 100 according to the present invention can receive the IoT message from the terminal 2 through each of the base stations 1 and 2.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 기지국1,2 각각을 통해 수신한 단말2의 IoT 메시지 각각에 대해서, 후술할 무결성 체크를 수행한다.The message integrity check method of the network device 100 according to the present invention performs an integrity check, which will be described later, on each IoT message of the terminal 2 received through each of the base stations 1 and 2.

따라서, 이하에서 설명하는 IoT 메시지는, 기지국1,2 각각을 통해 수신한 단말2의 IoT 메시지 각각을 의미한다.Therefore, the IoT message described below means each IoT message of the terminal 2 received through each of the base stations 1 and 2.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말2로부터 수신되는 IoT 메시지에서, 카운터값을 추출한다(S110).The message integrity check method of the network device 100 according to the present invention extracts a counter value from the IoT message received from the terminal 2 (S110).

여기서, IoT 메시지에서 추출된 카운터값은, IoT 메시지에 기 정의된 제한 사이즈(예: 2 byte)를 가질 것이다.Here, the counter value extracted from the IoT message will have a limited size defined in the IoT message (e.g., 2 bytes).

한편, 금번 IoT 메시지를 송신한 단말2는, 무결성 체크를 위해, 제한 사이즈(예: 2 byte) 또는 무결성 체크를 위해 정의된 체크 사이즈(예: 4 byte)의 카운터값을 생성할 수 있다.On the other hand, the terminal 2 that has transmitted this IoT message can generate a counter size of a check size (e.g., 4 bytes) defined for a limited size (e.g., 2 bytes) or an integrity check for integrity check.

다시 말해, 금번 IoT 메시지를 송신한 단말2는, 무결성 체크에 사용될 카운터값을, IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 사이즈로 생성하는 IoT 단말일 수도 있고, IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈(예: 4 byte)로 생성하는 IoT 단말일 수도 있는 것이다.In other words, the terminal 2 that has transmitted this IoT message may be an IoT terminal that generates a counter value to be used for the integrity check with the same size as the limited size (e.g., 2 bytes) of the IoT message, It may be an IoT terminal that generates a different size (for example, 4 bytes) from the size (for example, 2 bytes).

이에, 단말2가 IoT 메시지의 제한 사이즈(예: 2 byte)와 같은 사이즈로 카운터값을 생성하는 경우라면, 단말2가 생성한 카운터값과 금번 IoT 메시지로부터 추출된 카운터값은 이론적으로 동일할 값일 것이다.Accordingly, if the terminal 2 generates a counter value with the same size as the limited size (e.g., 2 bytes) of the IoT message, the counter value generated by the terminal 2 and the counter value extracted from this IoT message are theoretically the same value will be.

반면, 단말2가 IoT 메시지의 제한 사이즈(예: 2 byte)와 다른 사이즈 예컨대 체크 사이즈(예: 4 byte)의 카운터값을 생성하는 경우라면, 단말2가 생성한 카운터값(예: 4 byte)의 최상위 비트(Bit)부터 순차적으로 2 byte가 제거된 제한 사이즈(예: 2 byte)의 비트값 만이, 단말2가 송신하는 IoT 메시지(업링크패킷) 내 지정된 위치(2 byte로 제한된 필드)에 포함될 것이다.On the other hand, if the terminal 2 generates a counter value of a size different from the limited size (e.g., 2 bytes) of the IoT message, e.g., a check size (e.g., 4 bytes) Only the bit size of the limited size (for example, 2 bytes) in which 2 bytes are sequentially removed from the most significant bit of the terminal 2 is allocated to the designated position (field limited to 2 bytes) in the IoT message (uplink packet) Will be included.

따라서, 이 경우 IoT 메시지로부터 추출한 카운터값은, 단말2가 생성한 카운터값의 최상위 비트(Bit)부터 순차적으로 제거되어 제한 사이즈(예: 2 byte)를 갖게 되는 것이다.Therefore, in this case, the counter value extracted from the IoT message is sequentially removed from the most significant bit (Bit) of the counter value generated by the terminal 2 to have a limited size (e.g., 2 bytes).

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, IoT 메시지에서 카운터값을 추출하면(S110), 단말2와 관련된 특정 값(2 byte)이 존재하는지 판단한다(S120).The message integrity check method of the network device 100 according to the present invention determines whether a specific value (2 bytes) related to the terminal 2 exists (S120) by extracting a counter value from the IoT message (S110).

구체적으로, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말2에 대하여 이전에 성공한 무결성 체크 수행 시 이용한 체크값이 저장되어 있는지 확인하여, 체크값이 저장되어 있으면 이 체크값 중 가장 최신의 체크값을 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값으로 인지할 수 있다.Specifically, the message integrity check method of the network device 100 according to the present invention checks whether a check value used in performing a previously successful integrity check is stored in the terminal 2, and if the check value is stored, The most recent check value can be recognized as the check value used in the last successful integrity check.

이에, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말2에 대하여 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값으로부터, 체크값의 최상위 비트(Bit)부터 2 byte의 비트값을, 단말2와 관련된 특정 값으로 확인하면 된다.The message integrity check method of the network device 100 according to the present invention checks whether the bit value of 2 bytes from the most significant bit of the check value is included in the check value used in the most- , It can be confirmed by a specific value associated with the terminal 2.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말2와 관련된 특정 값이 존재하지 않는 경우(S120 No), S110단계에서 추출한 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(0 값 2 byte + 카운터값 2 byte)을 생성한다(S130).The message integrity check method of the network device 100 according to the present invention checks whether a specific value associated with the terminal 2 does not exist (No at S120), a bit indicating a value 0 before the most significant bit of the counter value extracted at step S110 (0 bytes, 2 bytes and a counter value of 2 bytes) are created by padding the check size (4 bytes) (S130).

한편, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 단말2와 관련된 특정 값이 존재하면(S120 Yes), S110단계에서 추출한 카운터값의 최상위 비트(Bit) 앞에, 단말2에 대하여 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 특정 값(2 byte)을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(특정 값 2 byte + 카운터값 2 byte)를 생성한다(S140).The message integrity check method of the network device 100 according to the present invention checks whether a specific value associated with the terminal 2 exists (Yes in S120), before the most significant bit of the counter value extracted in step S110, A bit indicating a specific value (2 bytes) added at the time of generating the check value used in the last successful integrity check is padded and a check value of a check size (4 bytes) Value 2 bytes) (S140).

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, S130단계 또는 S140단계에서 생성한 체크값을 이용하여 금번 IoT 메시지에 대한 무결성 체크 예컨대 MIC 체크를 수행한다(S150).The message integrity check method of the network device 100 according to the present invention performs an integrity check, e.g., an MIC check, on the current IoT message using the check value generated in step S130 or step S140.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, S130단계 또는 S140단계에서 생성한 체크값(4 byte)을 이용하여 무결성 체크를 수행한 결과, 무결성 체크가 성공하면(S160 Yes), 무결성이 확인된 단말2의 금번 IoT 메시지를 이후 호 처리에 사용할 수 있게 하며, 더불어 금번 무결성 체크 수행 시 이용한 체크값(4 byte)을 단말2에 대하여 저장한다(S170).The message integrity check method of the network device 100 according to the present invention checks integrity using the check value (4 bytes) generated in step S130 or step 140, if the integrity check is successful (Yes in step S160) The current IoT message of the terminal 2 whose integrity is confirmed can be used for subsequent call processing, and the check value (4 bytes) used in performing the integrity check is stored in the terminal 2 (S170).

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, S130단계 또는 S140단계에서 생성한 체크값(4 byte)을 이용하여 무결성 체크를 수행한 결과, 무결성 체크가 실패하는 경우(S160 No), 금번 IoT 메시지에 대한 무결성 체크 재 수행 횟수가 N회 반복되었는지 확인한다(S180).The message integrity check method of the network device 100 according to the present invention checks the integrity if the integrity check is failed using the check value (4 bytes) generated in step S130 or step S140 (No in step S160) , It is checked whether the number of times of integrity check re-execution for this IoT message is repeated N times (S180).

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 금번 IoT 메시지에 대한 무결성 체크 재 수행 횟수가 N회 이내이면(S180 No), 실패한 금번 무결성 체크 시 추가한 값(특정 값 2 byte, 또는 0 값 2 byte)을 가장 작은 단위의 값 만큼 증가시켜 변경한다(S190).The message integrity check method of the network device 100 according to the present invention checks if the number of times of integrity check re-execution for the current IoT message is less than N times (No in S180) Or 0 value 2 bytes) is increased by the value of the smallest unit (S190).

즉, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, 앞서 실패한 무결성 체크 시 추가한 값(특정 값 2 byte, 또는 0 값 2 byte)에서, 가장 작은 단위의 값 즉 1bit 값을 증가시켜 변경하는 것이다.That is, the message integrity checking method of the network device 100 according to the present invention increases the value of the smallest unit, that is, 1 bit value, from the value (2 bytes of the specific value or 2 bytes of the 0 value) .

그리고, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, S110단계에서 추출한 카운터값(2 byte)의 최상위 비트(Bit) 앞에, 금번 변경한 값(2 byte)을 추가 즉 패딩(padding)하여, 체크 사이즈(4 byte)의 체크값(변경한 값 2 byte + 카운터값 2 byte)를 재 생성한다(S190).The message integrity check method of the network device 100 according to the present invention further includes adding the changed value (2 bytes) before the most significant bit of the counter value (2 bytes) extracted in step S110, ), And a check value of the check size (4 bytes) (2 bytes of the changed value + 2 bytes of the counter value) is regenerated (S190).

이에, 본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, S190단계에서 재 생성한 체크값을 이용하여 금번 IoT 메시지에 대한 무결성 체크를 재 수행한다(S150).In step S150, the message integrity check method of the network device 100 according to the present invention performs integrity check on the current IoT message using the re-generated check value in step S190.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, IoT 메시지에 대하여, 무결성 체크가 실패하는 경우 전술의 체크값 재 생성 및 무결성 체크 재 수행을 기 정의된 횟수(N)까지 반복할 수 있다.The message integrity check method of the network device 100 according to the present invention can repeat the above check value re-generation and integrity check re-execution for the IoT message up to the predefined number (N) if the integrity check fails have.

본 발명에 따른 네트워크장치(100)의 메시지 무결성 체크 방법은, IoT 메시지에 대하여 무결성 체크 재 수행을 기 정의된 횟수(N)까지 반복한 후에도 무결성 체크가 실패하면(S160 No, S180 Yes), 단말2의 금번 IoT 메시지를 무결성 체크 실패로 확정하여 이후 호 처리에 사용되지 않도록 폐기할 수 있다(S200).The message integrity check method of the network device 100 according to the present invention checks whether the integrity check fails (S160 No, S180 Yes) after repeating the integrity check re-execution of the IoT message up to the predefined number of times (N) 2 can be confirmed to be an integrity check failure and discarded so as not to be used for subsequent call processing (S200).

이상에서 설명한 바와 같이, 본 발명에 따르면, IoT 메시지의 제한된 필드 사이즈 및 IoT 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, IoT 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 구체적인 체크값 추정 및 무결성 체크 방안을 실현함으로써, 사물인터넷(IoT) 서비스의 품질을 향상시키는 효과를 도출할 수 있다.As described above, according to the present invention, even in a situation where the limited field size of the IoT message and the check size used in the IoT terminal / network device integrity check technique are different from each other, It is possible to obtain the effect of improving the quality of the Internet service (IoT) by realizing the concrete check value estimation and the integrity check method capable of performing the integrity check.

본 발명의 일 실시예에 따른 메시지 무결성 체크 방법은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The message integrity checking method according to an embodiment of the present invention may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

본 발명의 네트워트장치 및 네트워트장치에서 수행되는 메시지 무결성 체크 방법에 따르면 메시지의 제한된 필드 사이즈 및 단말/네트워크장치 간 무결성 체크 기술에서 사용하는 체크 사이즈가 서로 다른 상황에서도, 메시지에서 추출한 카운터값을 기반으로 정확한 체크값을 추정하여 무결성 체크를 수행할 수 있는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.According to the message integrity checking method performed in the network device and the network device of the present invention, even when the check size used in the integrity check technique of the terminal / network device is different from the limited field size of the message, Since it is possible to perform an integrity check by estimating an accurate check value, since the limit of the existing technology is surpassed, not only the use of the related technology but also the possibility of marketing or operating the applicable device is sufficient, This is an invention that is industrially usable because it is possible.

100 : 네트워크장치
110 : 추출부 120 : 생성부
130 : 무결성체크수행부
100: Network device
110: extracting unit 120: generating unit
130: Integrity check performing unit

Claims (12)

단말로부터 수신되는 메시지에서 카운터값을 추출하는 추출부;
상기 카운터값에 상기 단말과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈의 체크값을 생성하는 생성부; 및
상기 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 무결성체크수행부를 포함하며,
상기 생성부는,
상기 카운터값이 상기 체크 사이즈 보다 작은 제한 사이즈를 갖는 경우, 상기 단말과 관련된 특정 값이 존재하면 상기 특정 값을 나타내는 비트(Bit)를 상기 카운터값에 추가하여 상기 체크 사이즈의 체크값을 생성하며, 상기 단말과 관련된 특정 값이 존재하지 않으면 0 값을 나타내는 비트(Bit)를 상기 카운터값에 추가하여 상기 체크 사이즈의 체크값을 생성하는 것을 특징으로 하는 네트워크장치.
An extracting unit for extracting a counter value from a message received from the terminal;
A generating unit for adding a specific value associated with the terminal to the counter value and generating a check value of a check size defined for the integrity check; And
And an integrity check performing unit performing an integrity check on the message using the check value,
Wherein the generation unit comprises:
And generating a check value of the check size by adding a bit indicating the specific value to the counter value when the counter value has a limited size smaller than the check size, And generates a check value of the check size by adding a bit indicating a value of 0 to the counter value if there is no specific value associated with the terminal.
제 1 항에 있어서,
상기 무결성체크수행부는,
상기 수행한 무결성 체크가 실패하는 경우, 상기 실패한 무결성 체크 시 추가한 값을 변경하여 재 생성한 체크값으로 상기 메시지에 대한 무결성 체크를 재 수행하는 것을 특징으로 하는 네트워크장치.
The method according to claim 1,
Wherein the integrity check performing unit includes:
And when the integrity check is unsuccessful, re-performs the integrity check on the message with the check value re-created by changing the added value in the failed integrity check.
제 1 항에 있어서,
상기 단말과 관련된 특정 값은,
상기 단말에 대하여, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 값인 것을 특징으로 하는 네트워크장치.
The method according to claim 1,
The specific value associated with the terminal,
Wherein the value is added to the terminal when generating the check value used in the latest successful integrity check.
제 1 항에 있어서,
상기 생성부는,
상기 카운터값의 최상위 비트(Bit) 앞에 상기 특정 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하며,
상기 단말과 관련된 특정 값이 존재하지 않는 경우, 상기 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하는 것을 특징으로 하는 네트워크장치.
The method according to claim 1,
Wherein the generation unit comprises:
Generating a check size check value by padding a bit indicating the specific value before the most significant bit of the counter value,
And generates a check size check value by padding a bit indicating a value of 0 in front of a most significant bit of the counter value when there is no specific value associated with the terminal. Device.
제 2 항에 있어서,
상기 생성부는,
상기 메시지에 대한 무결성 체크 재 수행을 위해, 상기 실패한 무결성 체크 시 추가한 값을 가장 작은 단위의 값 만큼 증가시켜 변경하고,
상기 카운터값에 상기 변경한 값을 추가하여, 체크 사이즈의 체크값을 재 생성하는 것을 특징으로 하는 네트워크장치.
3. The method of claim 2,
Wherein the generation unit comprises:
For performing an integrity check on the message, changing the value added in the failed integrity check by a value of the smallest unit,
And adds the changed value to the counter value to regenerate the check size check value.
제 1 항에 있어서,
상기 메시지에서 추출한 카운터값은, 상기 메시지에 기 정의된 제한 사이즈를 가지며,
상기 단말은,
무결성 체크를 위해, 상기 제한 사이즈 또는 상기 체크 사이즈의 카운터값을 생성하는 것을 특징으로 하는 네트워크장치.
The method according to claim 1,
Wherein the counter value extracted from the message has a limited size predefined in the message,
The terminal,
And generates the limit size or the check size counter value for integrity check.
제 6 항에 있어서,
상기 메시지에서 추출한 카운터값은,
상기 단말이 상기 체크 사이즈의 카운터값을 생성하는 경우, 상기 단말이 생성한 카운터값의 최상위 비트(Bit)부터 순차적으로 제거되어 상기 제한 사이즈를 갖게 되는 것을 특징으로 하는 네트워크장치.
The method according to claim 6,
The counter value extracted from the message is,
Wherein when the terminal generates the counter value of the check size, the terminal is sequentially removed from the most significant bit of the counter value generated by the terminal to have the limited size.
단말로부터 수신되는 메시지에서 카운터값을 추출하는 추출단계;
상기 카운터값에 상기 단말과 관련된 특정 값을 추가하여, 무결성 체크를 위해 정의된 체크 사이즈의 체크값을 생성하는 생성단계; 및
상기 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 무결성체크수행단계를 포함하며,
상기 생성단계는,
상기 카운터값이 상기 체크 사이즈 보다 작은 제한 사이즈를 갖는 경우, 상기 특정 값을 나타내는 비트(Bit)를 상기 카운터값에 추가하여 상기 체크 사이즈의 체크값을 생성하며, 상기 단말과 관련된 특정 값이 존재하지 않으면 0 값을 나타내는 비트(Bit)를 상기 카운터값에 추가하여 상기 체크 사이즈의 체크값을 생성하는 것을 특징으로 하는 네트워크장치의 무결성 체크 수행 방법.
An extracting step of extracting a counter value from a message received from the terminal;
Adding a specific value associated with the terminal to the counter value to generate a check value of a check size defined for the integrity check; And
And performing an integrity check on the message using the check value,
Wherein the generating comprises:
If the counter value has a smaller size than the check size, generates a check value of the check size by adding a bit indicating the specific value to the counter value, And adding a bit indicating a value of 0 to the counter value to generate a check value of the check size.
제 8 항에 있어서,
상기 수행한 무결성 체크가 실패하는 경우, 상기 실패한 무결성 체크 시 추가한 값을 변경하여 재 생성한 체크값으로 상기 메시지에 대한 무결성 체크를 재 수행하는 단계를 더 포함하는 것을 특징으로 하는 네트워크장치의 무결성 체크 수행 방법.
9. The method of claim 8,
Further comprising the step of re-performing an integrity check on the message with the re-generated check value by changing the value added in the failed integrity check if the performed integrity check fails. How to perform a check.
제 8 항에 있어서,
상기 단말과 관련된 특정 값은,
상기 단말에 대하여, 가장 마지막으로 성공한 무결성 체크 수행에서 이용한 체크값 생성 시 추가한 값인 것을 특징으로 하는 네트워크장치의 무결성 체크 수행 방법.
9. The method of claim 8,
The specific value associated with the terminal,
Wherein the integrity check value is a value added to the terminal when generating the check value used in the last successful integrity check.
제 8 항에 있어서,
상기 생성단계는,
상기 카운터값의 최상위 비트(Bit) 앞에 상기 특정 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하며,
상기 단말과 관련된 특정 값이 존재하지 않는 경우, 상기 카운터값의 최상위 비트(Bit) 앞에 0 값을 나타내는 비트(Bit)를 패딩(padding)하여, 체크 사이즈의 체크값을 생성하는 것을 특징으로 하는 네트워크장치의 무결성 체크 수행 방법.
9. The method of claim 8,
Wherein the generating comprises:
Generating a check size check value by padding a bit indicating the specific value before the most significant bit of the counter value,
And generates a check size check value by padding a bit indicating a value of 0 in front of a most significant bit of the counter value when there is no specific value associated with the terminal. How to perform a device integrity check.
제 9 항에 있어서,
상기 메시지에 대한 무결성 체크를 재 수행하는 단계는,
상기 메시지에 대한 무결성 체크 재 수행을 위해, 상기 실패한 무결성 체크 시 추가한 값을 가장 작은 단위의 값 만큼 증가시켜 변경하고,
상기 카운터값에 상기 변경한 값을 추가하여, 체크 사이즈의 체크값을 재 생성하고,
재 생성한 체크값을 이용하여 상기 메시지에 대한 무결성 체크를 수행하는 것을 특징으로 하는 네트워크장치의 무결성 체크 수행 방법.
10. The method of claim 9,
Wherein the step of re-performing the integrity check on the message further comprises:
For performing an integrity check on the message, changing the value added in the failed integrity check by a value of the smallest unit,
Adding the changed value to the counter value, regenerating a check size check value,
And performs an integrity check on the message using the re-generated check value.
KR1020170110266A 2017-08-30 2017-08-30 Networlk device and message integrity check method thereof KR101988849B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170110266A KR101988849B1 (en) 2017-08-30 2017-08-30 Networlk device and message integrity check method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170110266A KR101988849B1 (en) 2017-08-30 2017-08-30 Networlk device and message integrity check method thereof

Publications (2)

Publication Number Publication Date
KR20190023892A KR20190023892A (en) 2019-03-08
KR101988849B1 true KR101988849B1 (en) 2019-06-13

Family

ID=65800815

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170110266A KR101988849B1 (en) 2017-08-30 2017-08-30 Networlk device and message integrity check method thereof

Country Status (1)

Country Link
KR (1) KR101988849B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016177385A1 (en) * 2015-05-04 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Generating cryptographic checksums

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8725196B2 (en) * 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016177385A1 (en) * 2015-05-04 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Generating cryptographic checksums

Also Published As

Publication number Publication date
KR20190023892A (en) 2019-03-08

Similar Documents

Publication Publication Date Title
US9294234B2 (en) Methods and arrangements for early HARQ feedback in a mobile communication system
JP6571871B2 (en) Predictive acknowledgment feedback mechanism
CN106031072A (en) Harq frame data structure and method of transmitting and receiving with harq in systems using blind detection
US10931405B2 (en) Relaying method and device and destination with feedback in an OMAMRC system
JP6578137B2 (en) Source node in a multicast network and operation method thereof
CN103684707A (en) Server-side and user-side message transmission processing method, message transmission method and message transmission system
KR20150017910A (en) Communication method of an access point and a terminal for retransmission of multicast packet based on feedback in a network including access point and a plural of terminals, the access point and the terminal
CN106060962B (en) Communication method and device
KR101806143B1 (en) METHOD FOR PROVIDING PRoPHET ROUTING PROTOCOL USING RESTRICTION OF MESSAGE DUPLICATION, RECORDING MEDIUM, SYSTEM AND DEVICE FOR PERFORMING THE METHOD
JP2014204443A (en) Method of congestion control aimed at contention access network
EP3624349B1 (en) Decoding method and device
KR102235671B1 (en) Method and apparatus for communication
KR101988849B1 (en) Networlk device and message integrity check method thereof
JP2010538570A (en) Retransmission response time determination apparatus and method in multi-hop relay wireless communication system
JP7282895B2 (en) Data retransmission decoding method, device, system and communication device
KR101499755B1 (en) Intermediate node device, method for controlling the intermediate node device, and network system
KR102327204B1 (en) Method and terminal for transmitting and receiving data
KR20140062400A (en) Base station and a plurality of member nodes of transmitting and receiving network coding based multicast traffic
JP2009273094A (en) Data communication system, data communication terminal, data communication method, and program
CN105763364A (en) 2.4G chip-based multi-sub node large-scale networking method
KR101855317B1 (en) IoT GATEWAY DEVICE AND CONTROL METHOD THEREOF
KR102387124B1 (en) Method for message forwarding using forwarding priority information-centric networking based on delay tolerant networking, recording medium and device for performing the method
KR20190043829A (en) Base station, networl apparatus and control method thereof
CN113783665B (en) Communication method and device
KR101745648B1 (en) System for retransmitting broadcasting packet based on error correction and method therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)