KR102017373B1 - METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION - Google Patents

METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION Download PDF

Info

Publication number
KR102017373B1
KR102017373B1 KR1020160173726A KR20160173726A KR102017373B1 KR 102017373 B1 KR102017373 B1 KR 102017373B1 KR 1020160173726 A KR1020160173726 A KR 1020160173726A KR 20160173726 A KR20160173726 A KR 20160173726A KR 102017373 B1 KR102017373 B1 KR 102017373B1
Authority
KR
South Korea
Prior art keywords
random code
base station
subscriber
iot
authentication
Prior art date
Application number
KR1020160173726A
Other languages
Korean (ko)
Other versions
KR20180071022A (en
Inventor
오혁준
원신희
홍예린
Original Assignee
광운대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광운대학교 산학협력단 filed Critical 광운대학교 산학협력단
Priority to KR1020160173726A priority Critical patent/KR102017373B1/en
Publication of KR20180071022A publication Critical patent/KR20180071022A/en
Application granted granted Critical
Publication of KR102017373B1 publication Critical patent/KR102017373B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

본 발명은 3GPP 이동통신시스템 기반 사물인터넷/소물인터넷 서비스에서 SIM 카드 또는 USIM 카드를 사용하지 않는 가입자 인증 방법, 사물인터넷 장치 및 기지국 장치를 제공한다. 상기 가입자 인증 방법은 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 상기 가입자 인증을 하는 단계를 포함하되, 상기 가입자 인증은 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정 값을 사용하여 가입자 인증을 수행하는 것을 특징으로 할 수 있다.The present invention provides a subscriber authentication method, an IoT apparatus, and a base station apparatus that do not use a SIM card or a USIM card in a 3GPP mobile communication system based IoT / Internet of Things service. The subscriber authentication method includes the step of authenticating the subscriber using a measurement value that is a characteristic of the IoT apparatus, wherein the subscriber authentication is a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card. The subscriber authentication may be performed by using a measured value that is a unique characteristic of the IoT apparatus without using a.

Figure R1020160173726
Figure R1020160173726

Description

이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치{METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION}Subscriber authentication method of mobile communication-based IoT device, IoT device for subscriber authentication and base station device for subscriber authentication {METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE

본 발명은 가입자 인증에 관한 것으로서, 구체적으로, 이동통신기반 사물인터넷 장치의 가입자 인증에 관한 것이다.The present invention relates to subscriber authentication, and more particularly, to subscriber authentication of a mobile communication-based IoT apparatus.

사물인터넷 (Internet of Things, IoT) 또는 소물인터넷 (Internet of small Things, IosT)은 소량의 데이터를 상시 전원 없이 배터리만으로 전달하는 사물들이 연결되어 있는 망이다. 저전력, 저비용 전송기술이 필요하며, 초고속 고비용 망이 아니어도 서비스가 가능하다. The Internet of Things (IoT) or the Internet of Small Things (IOST) is a network that connects things that deliver a small amount of data with just a battery, without the need for power. Low power, low cost transmission technology is required, and service is possible even without high speed, high cost network.

사물인터넷 또는 소물인터넷은 하나의 기지국과 같은 중앙 장치에 많게는 수천 개에서 수만 개의 단말/디바이스/장치가 연결되는 구조를 가지고 있으며, 이러한 특징에 최적화된 사물인터넷을 위한 통신시스템의 개발이 다양하게 이루어져 왔다. 사물인터넷을 위한 통신시스템은 기본적으로 저전력, 저복잡도, 저비용, 낮은 전송률, 넓은 커버리지(coverage), 다수의 동시 연결 장치 등의 특징을 지원할 수 있는 통신시스템이어야 경쟁력 있는 사물인터넷 서비스를 제공할 수 있다.The Internet of Things or Internet of Things has a structure in which as many as thousands to tens of thousands of terminals / devices / devices are connected to a central device such as a base station, and various communication systems for the IoT are optimized. come. A communication system for the IoT is basically a communication system capable of supporting features such as low power, low complexity, low cost, low transmission rate, wide coverage, and multiple simultaneous connection devices to provide competitive IoT services. .

3GPP 이동통신 표준화 단체에서는 LTE(Long Term Evolution)와 유사한 'LTE-M'이라는 사물인터넷을 위한 표준과 'NB-LTE'라는 소물인터넷을 위한 표준을 제정하고 있다. LTE-M과 NB-LTE는 글로벌 표준인 3GPP 기반 기술이다.The 3GPP mobile communication standardization organization is establishing a standard for the Internet of Things called 'LTE-M' similar to Long Term Evolution (LTE) and a standard for the Internet of Things called 'NB-LTE'. LTE-M and NB-LTE are 3GPP-based technologies that are global standards.

LTE-M은 3GPP Release 8에 정의된 카테고리(Category) 1 단말을 이용하고 Release 12에서 정의된 Power Saving Mode (PSM) 기능을 추가하였다. LTE-M은 전국망이 구축되어 있는 LTE 망을 이용하므로 전국 서비스가 가능하고, 면허대역 주파수를 사용하므로 주파수 간섭으로 인한 통신품질의 저하가 없으며, 로밍을 통해 글로벌 확장이 가능하다.LTE-M uses Category 1 terminals defined in 3GPP Release 8 and adds Power Saving Mode (PSM) functionality defined in Release 12. LTE-M uses nationwide LTE network, so nationwide service is available, and licensed band frequency is used, so there is no deterioration in communication quality due to frequency interference, and global expansion is possible through roaming.

3GPP는 더 효율적인 소물인터넷 통신을 위해 Release 12에서 카테고리(Category) 0를 표준화하였고, Release 13에서는 카테고리(Category) M을 표준화하고 있으며 동시에 clean-slate solution으로 NB-IoT를 표준화하고 있다.3GPP has standardized Category 0 in Release 12 and Standardized Category M in Release 13, and at the same time standardized NB-IoT as a clean-slate solution for more efficient internet communication.

3GPP 표준에 기반한 LTE-M이나 NB-IoT가 통신사의 면허대역을 이용하는 것과 달리, 비면허 대역을 이용하는 소물인터넷으로 SIGFOX, LoRa 등이 있다. 소물인터넷은 저전력 광역통신망 (Low Power Wide Area Network)을 필요로 한다. LTE-M이나 NB-IoT는 원래 고속 광대역 무선망을 목표로 하는 LTE 망에서 Things/small Things를 지원하기 위해 협대역, 저속화해가고 있고, SIGFOX나 LoRa는 처음부터 저전력으로 소량 정보 전송을 목표로 한 기술이다.Unlike LTE-M or NB-IoT, which is based on the 3GPP standard, which uses a carrier's licensed band, SIGFOX and LoRa are the Internet of things that use an unlicensed band. The Internet of Things requires a low power wide area network. LTE-M and NB-IoT are narrowing and slowing down to support Things / small Things in LTE networks, which are originally aimed at high-speed broadband wireless networks, and SIGFOX and LoRa aim to transmit small amounts of information at low power from the beginning. One technique.

자동차 관제 서비스, CCTV 같은 사물인터넷 (IoT) 서비스가 이미 있지만, 소물인터넷은 훨씬 작고 저렴한 사물에 적용할 수 있으며, 전력 소모량이 매우 적어 내장된 배터리만으로 오랫동안 (target: 10년 이상) 서비스가 가능하다. 부품 관리와 같은 tracking, 전기/수도/가스 검침과 같은 metering 등 다양한 영역으로 서비스를 확장할 수 있다.Internet of Things (IoT) services, such as car control and CCTV, already exist, but the Internet of Things can be applied to much smaller and less expensive objects, and its power consumption is so low that it can be used for a long time (target: more than 10 years) with only the built-in battery. . Services can be extended to a variety of areas, such as tracking such as parts management and metering such as electricity / water / gas reading.

이러한 사물인터넷 서비스 또는 소물인터넷 서비스를 포함한 무선 인터넷 서비스를 하기 위한 모든 이동통신시스템은 기지국과 다수의 단말이 연결되는 스타 토폴로지(star topology) 형태를 가지고 있고 주위의 기지국 사이 역시 별도의 인터페이스로 연결되어 있다. 이들 기지국과 단말은 전체 이동통신네트워크에서 Radio Access Network (RAN) 또는 AS layer를 이룬다. 기지국은 상위 Core Network(CN)과 연결되어 있으며, CN에는 가입자 정보를 DB화하여 인증을 수행하는 서버가 포함되어 있다.All mobile communication systems for the wireless Internet service, including the Internet of Things (IoT) service or the Internet of Things (IoT) service, have a star topology in which a base station and a plurality of terminals are connected. have. These base stations and terminals form a Radio Access Network (RAN) or an AS layer in the entire mobile communication network. The base station is connected to the upper core network (CN), and the CN includes a server that performs authentication by converting subscriber information into a DB.

이동통신시스템에서 단말이 새로운 기지국에 연결될 때 일종의 인증을 통하여 해당 단말이 해당 이동통신네트워크로부터 서비스를 받을 수 있는 자격이 있는 단말인지 인증을 받아야 한다. 인증받는 절차는 상황에 따라 다양한 방법이 있지만 근본적으로 단말의 SIM 카드나 USIM 카드에 저장된 IMSI(International Mobile Subscriber Identity)라는 가입자 고유 ID를 기반으로 이루어진다.When a terminal is connected to a new base station in a mobile communication system, the terminal must be authenticated through a type of authentication to determine whether the terminal is entitled to receive service from the mobile communication network. There are various methods depending on the situation, but the authentication process is based on the subscriber unique ID called the International Mobile Subscriber Identity (IMSI) stored in the SIM card or the USIM card of the terminal.

보안을 위하여 현재 3GPP LTE 이동통신시스템에서는 직접적으로 CN에서 가입자의 IMSI를 요구하지 않는 한 IMSI를 직접 보내지 않으며 IMSI를 매개 변수로 하여 도출된 결과 값을 주고받게 되어 있다. 이 값 역시 IMSI 값만을 매개변수로 하지 않고 다양한 다른 매개변수들을 상황에 따라 같이 사용하고 있다.For security purposes, the current 3GPP LTE mobile communication system does not send IMSI directly unless CN requests subscriber's IMSI, and sends and receives the result value derived from IMSI as a parameter. This value is not only an IMSI value but also various other parameters depending on the situation.

따라서 3GPP 이동통신시스템에서 서비스를 이용하기 위하여는 SIM(subscriber identity module)카드/USIM(universal subscriber identity module) 카드의 사용이 필수적이며 이동통신사업의 특이성 및 보안을 위하여 단말과 SIM 카드/ USIM 유심카드는 반드시 독립적으로 분리하게 되어 있다. 참고로 단말 장치의 고유 ID로는 IMEI라는 영구 ID가 독립적으로 존재한다. IMEI의 경우엔 사용자가 정확한 값을 쉽게 알 수 있으나 IMSI의 경우에 일반적으로 가입자에게도 공개되지 않고 SIM 카드/USIM 카드의 일련번호만 공개될 뿐이다. 이러한 이유로 인하여 SIM 카드/USIM 카드는 별도의 메모리를 가져야 하며 단말 장치와의 인터페이스가 제공되어야 한다. Therefore, in order to use the service in the 3GPP mobile communication system, the use of a subscriber identity module (SIM) card / USIM (universal subscriber identity module) card is essential, and for the specificity and security of the mobile communication business, the terminal and the SIM card / USIM SIM card Must be separated independently. For reference, as the unique ID of the terminal device, a permanent ID of IMEI exists independently. In the case of IMEI, the user can easily know the exact value, but in the case of IMSI it is generally not disclosed to subscribers, only the serial number of the SIM card / USIM card is disclosed. For this reason, the SIM card / USIM card should have a separate memory and provide an interface with the terminal device.

따라서 SIM 카드/USIM 카드 가격 자체가 몇 US 달러에 이르게 되어 소물인터넷 장비 구매에 있어 무조건적인 추가적인 SIM 카드/USIM 카드 구매로 인한 큰 단가 상승으로 이어지는 문제가 있다.As a result, the price of the SIM card / USIM card itself reaches several US dollars, leading to a large unit price increase due to unconditional purchase of additional SIM card / USIM card.

현재 이러한 SIM 카드나 USIM 카드에 기반하지 않은 가입자 인증 방식은 3GPP 표준에서는 제정되어 있지 않다.At present, no subscriber authentication scheme based on such a SIM card or USIM card is established in the 3GPP standard.

사물인터넷 통신시스템 중 특히 소물인터넷 통신시스템의 경우 대부분 센서와 같은 작은 크기의 소량의 데이터를 상시 전원 없이 배터리만으로 전달하는 단말 형태를 갖는다. 해당 단말 장치들의 단가는 매우 저렴하여야 하는 관계로 USD $1~$2 수준이 될 것으로 예상하고 있다. 이러한 저렴한 가격과 배터리 하나로 최대 몇 년을 동작할 수 있는 특징을 가져야만 비로소 소물인터넷 통신시스템의 저변 확대가 가능하며 본격적인 사물인터넷 시대를 열 수 있다.In particular, the IoT communication system of the IoT communication system has a terminal form that delivers a small amount of data of a small size, such as a sensor, with only a battery without a constant power supply. The unit price of the terminal devices should be very low, so it is expected to be USD $ 1 to $ 2. Only when such a low price and a battery can be operated for up to several years can the base of the Internet of Things communication system be expanded and the Internet of Things can be opened in earnest.

하지만, 3GPP 이동통신시스템기반의 소물인터넷 통신시스템의 경우 가입자 인증을 위하여 무조건 소물인터넷의 모든 단말 장치가 SIM 카드를 탑재하여야만 한다. SIM 카드 자체의 가격이 이미 높게는 $10에 근접하고 저렴하더라도 $5 수준이므로 소물인터넷 단말 장치에 SIM 카드가 탑재되는 순간 전체 단가가 크게 상승하게 되어 목표 단가인 $1~$2 수준을 크게 넘어서게 된다. 따라서 시장에서 경쟁력을 상실함으로써 사실상 3GPP 이동통신 네트워크 기반의 소물인터넷 서비스는 실패할 수밖에 없는 문제가 있다.However, in the case of the 3GPP mobile communication system-based small internet communication system, all terminal devices of the small internet must be equipped with a SIM card for subscriber authentication. Although the price of the SIM card itself is already close to $ 10 and is about $ 5 even if it is inexpensive, the price of the SIM card is greatly increased as soon as the SIM card is mounted on the small internet terminal device, greatly exceeding the target price of $ 1 to $ 2. Therefore, there is a problem that the small Internet service based on the 3GPP mobile communication network will fail by losing its competitiveness in the market.

본 발명의 목적은 이러한 문제를 해결하기 위하여 SIM(subscriber identity module) 또는 USIM(universal subscriber identity module) 카드를 사용하지 않는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다. 더 구체적으로, 본 발명의 목적은 기지국과 사물인터넷 단말이 시간 및 주파수 동기화가 이루어진 후 상호 동시에 동일하게 생성이 가능한 랜덤 넘버를 이용하여 랜덤 코드를 생성함으로써 가입자를 판별하고 인증하는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다.An object of the present invention is to provide a subscriber authentication method of a mobile communication-based IoT apparatus without using a subscriber identity module (SIM) or universal subscriber identity module (USIM) card, an IoT apparatus for subscriber authentication, and a subscriber. It is to provide a base station apparatus for authentication. More specifically, an object of the present invention is a mobile communication-based IoT that identifies and authenticates a subscriber by generating a random code using a random number that can be generated at the same time after the base station and the IoT terminal are synchronized with each other after time and frequency synchronization. The present invention provides a subscriber authentication method, an IoT apparatus for subscriber authentication, and a base station device for subscriber authentication.

또한, 본 발명의 목적은 이러한 랜덤 코드의 보안성을 향상시키기 위하여 3GPP 표준에 정의된 PRACH(Physical Random Access Channel) 채널을 이용한 초기 기지국 연결 과정에서 기지국이 측정하여 해당 단말 장치에 지시하는 타이밍 조정 값과 주파수 옵셋(frequency offset) 등의 외부 인자들을 이용하여 랜덤 코드를 생성함으로써 가입자를 판별하고 인증하는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다.In addition, an object of the present invention is the timing adjustment value measured by the base station in the initial base station connection process using the Physical Random Access Channel (PRACH) channel defined in the 3GPP standard to improve the security of such a random code to indicate the terminal device Subscriber authentication method of a mobile communication-based IoT apparatus for identifying and authenticating a subscriber by generating a random code by using external factors such as a frequency offset and a frequency offset, an IoT apparatus for subscriber authentication, and a base station apparatus for subscriber authentication To provide.

일 측면에서, 본 발명은 이동통신기반 사물인터넷 장치의 가입자 인증 방법을 제공한다. 상기 가입자 인증 방법은 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 상기 가입자 인증을 하는 단계를 포함하되, 상기 가입자 인증은 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 가입자 인증을 수행하는 것을 특징으로 한다.In one aspect, the present invention provides a subscriber authentication method of a mobile communication-based IoT apparatus. The subscriber authentication method includes the step of authenticating the subscriber using a measurement value that is a characteristic of the IoT apparatus, wherein the subscriber authentication is a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card. It is characterized in that the subscriber authentication is performed by using the measured value that is a unique characteristic of the IoT apparatus without using a.

상기 측정값은 상기 사물인터넷 장치, 기지국 및 인증 서버에서 상호 공유되며, 상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성할 수 있다.The measured value is shared between the IoT apparatus, the base station, and the authentication server, and the IoT apparatus may generate a random code for authenticating the subscriber using the measured value.

상기 측정값은 타이밍 조정 값, 주파수 옵셋, 트래픽 볼륨 측정 값(traffic volume measurement) 중 적어도 하나를 포함할 수 있다.The measurement value may include at least one of a timing adjustment value, a frequency offset, and a traffic volume measurement value.

상기 가입자 인증을 하는 단계는 상기 사물인터넷 장치가 상기 측정값을 제1 랜덤 코드의 발생 인자로 사용하여 상기 제1 랜덤 코드를 생성하는 단계와 상기 사물인터넷 장치가 상기 제1 랜덤 코드를 상기 기지국에 전송하는 단계를 포함할 수 있다.The subscriber authentication may include generating, by the IoT apparatus, the first random code using the measured value as a generation factor of the first random code, and by the IoT apparatus, transmitting the first random code to the base station. It may include the step of transmitting.

상기 가입자 인증을 하는 단계는 상기 기지국이 수신한 상기 제1 랜덤 코드와 상기 제1 랜덤 코드의 발생 인자를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계와 상기 기지국이 상기 사물인터넷 장치로 상향링크 송신을 위한 정보를 전송하는 단계를 더 포함할 수 있다.The subscriber authentication may include recovering a unique ID of the IoT apparatus using the first random code and the generation factor of the first random code received by the base station, and the base station upwards to the IoT apparatus. The method may further include transmitting information for link transmission.

상기 가입자 인증을 하는 단계는 상기 사물인터넷 장치가 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 제2 랜덤 코드의 발생 인자로 사용하여 상기 제2 랜덤 코드를 생성하는 단계와 상기 사물인터넷 장치가 상기 기지국을 통해 상기 인증 서버로 상기 제2 랜덤 코드를 전송하는 단계를 더 포함할 수 있다.The subscriber authentication may include generating, by the IoT apparatus, the second random code by using a measurement value, which is a characteristic of the IoT apparatus, as a generation factor of the second random code, and by the IoT apparatus. The method may further include transmitting the second random code to the authentication server through the base station.

상기 제1 랜덤 코드 및 상기 제2 랜덤 코드는 상기 발생 인자들을 단독 혹은 조합하여 상기 사물인터넷 장치의 고유 ID와 같은 길이의 해시 값을 생성한 후, 상기 사물인터넷 장치의 고유 ID와 상기 해시 값의 XOR 연산으로 생성될 수 있다.The first random code and the second random code generate a hash value having a length equal to a unique ID of the IoT apparatus by singly or combining the generation factors, and then determine the unique ID and the hash value of the IoT apparatus. Can be generated by XOR operation.

상기 가입자 인증을 하는 단계는 상기 인증 서버가 수신한 상기 제2 랜덤 코드를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계와 상기 인증 서버가 상기 고유 ID를 사용하여 상기 사물인터넷 장치의 인증을 처리하는 단계를 더 포함할 수 있다.The subscriber authentication may include restoring a unique ID of the IoT apparatus using the second random code received by the authentication server, and authenticating the IoT apparatus using the unique ID. It may further comprise the step of processing.

상기 사물인터넷 장치의 고유 ID는 상기 발생 인자들을 단독 혹은 조합하여 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 같은 길이의 해시 값을 생성한 후, 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 상기 해시 값의 XOR 연산으로 복원될 수 있다.The unique ID of the IoT apparatus generates a hash value having the same length as the first random code or the second random code by combining or generating the generation factors, and then, the unique ID of the IoT apparatus may be compared with the first random code or the second random code. The hash value may be restored by an XOR operation.

상기 가입자 인증을 하는 단계 전에 상기 사물인터넷 장치, 상기 기지국 및 상기 인증 서버가 상기 사물인터넷 장치의 고유 ID를 저장하는 단계, 상기 사물인터넷 장치와 상기 기지국 간 시간 동기를 맞추는 단계, 상기 사물인터넷 장치가 랜덤 액세스 과정을 시작하는 단계와 상기 기지국이 상기 타이밍 조정 값을 계산하여 상기 사물인터넷 장치와 상기 인증 서버로 전송하는 단계를 더 포함할 수 있다.Storing, by the IoT apparatus, the base station, and the authentication server, a unique ID of the IoT apparatus, synchronizing time synchronization between the IoT apparatus and the base station before the subscriber authentication; The method may further include starting a random access process and transmitting, by the base station, the timing adjustment value to the IoT apparatus and the authentication server.

상기 가입자 인증 방법은 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드의 발생 인자로서 타이밍 옵셋을 사용할 경우, 초기 인증 이후에도 상기 타이밍 옵셋을 업데이트하여 상기 랜덤 코드의 발생 인자를 자동으로 변경할 수 있다.The subscriber authentication method may automatically change the generation factor of the random code by updating the timing offset even after initial authentication when using the timing offset as the generation factor of the first random code or the second random code.

상기 가입자 인증 방법은 상기 사물인터넷 장치와 이동통신 네트워크 사이의 연결이 완료된 후, 상기 사물인터넷 장치 혹은 상기 이동통신 네트워크에 일정 횟수 이상의 인증 요구가 발생하면 상기 기지국과의 연결을 차단할 수 있다.After the connection between the IoT apparatus and the mobile communication network is completed, the subscriber authentication method may block the connection with the base station when the IoT apparatus or the mobile communication network generates a certain number of authentication requests.

본 발명의 또 다른 측면에 의하면, 본 발명은 가입자 인증을 위한 이동통신기반 사물인터넷 장치를 제공한다. 상기 사물인터넷 장치는 상기 사물인터넷 장치의 고유 ID를 저장하는 메모리, 무선 신호를 송신 및 수신하는 트랜시버, 상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하는 것을 특징으로 한다.According to another aspect of the present invention, the present invention provides a mobile communication-based IoT apparatus for subscriber authentication. The IoT apparatus includes a memory storing a unique ID of the IoT apparatus, a transceiver for transmitting and receiving a wireless signal, and a processor operatively coupled to the transceiver, wherein the processor is a subscriber identity module (SIM) card or USIM. (universal subscriber identity module) It is characterized by using the measured value which is a characteristic of the IoT apparatus for the subscriber authentication without using a card.

본 발명의 또 다른 측면에 의하면, 본 발명은 이동통신 기반 사물 인터넷 장치의 가입자 인증을 위한 기지국 장치를 제공한다. 상기 기지국 장치는 무선 신호를 송신 및 수신하는 트랜시버, 상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는 SIM(subscriber identity module)카드 또는 USIM(universal subscriber identity module)를 사용하지 않고 상기 사물 인터넷 장치의 고유한 특성이 되는 측정 값을 상기 가입자 인증에 사용하는 것을 특징으로 한다.According to another aspect of the present invention, the present invention provides a base station apparatus for subscriber authentication of a mobile communication-based IoT apparatus. The base station apparatus includes a transceiver for transmitting and receiving a wireless signal, and a processor operating in conjunction with the transceiver, wherein the processor does not use a subscriber identity module (SIM) card or a universal subscriber identity module (USIM). It is characterized in that the measured value which is a unique characteristic of the device is used for the subscriber authentication.

본 발명 실시 예들에 따른 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치에 따르면, 기지국과 같은 중앙 장치와 이에 연결되는 다수의 사물 인터넷 단말 또는 사물인터넷 디바이스가 연결되는 스타 토폴로지(star topology) 형태의 네트워크를 갖는 이동통신시스템-예를 들어 3GPP 이동통신시스템-과 유사한 통신시스템에서의 사물인터넷/소물인터넷 서비스를 위한 사물인터넷 단말을 운용할 때 가입자인증정보를 포함하는 SIM 카드/USIM 카드를 사용하지 않고도 높은 보안성을 유지하는 가입자 인증이 가능하다. 이로 인하여 기존 3GPP 이동통신시스템 기반 사물인터넷/소물인터넷 서비스 확대의 큰 걸림돌로 예상되는 사물인터넷/소물인터넷 단말 장치의 SIM 카드/USIM 카드 탑재로 인한 적지 않은 단가 상승 문제를 해결할 수 있어 3GPP 이동통신시스템 기반 사물인터넷/소물인터넷 서비스의 저변 확대를 통한 성공적인 사업 안착이 가능하다.According to a subscriber authentication method of a mobile communication-based IoT apparatus, an IoT apparatus for subscriber authentication, and a base station apparatus for subscriber authentication, a central apparatus such as a base station and a plurality of IoT terminals or things connected thereto A subscriber when operating an IoT terminal for IoT / Internet of Things service in a communication system similar to a mobile communication system having a star topology network to which an Internet device is connected, for example, a 3GPP mobile communication system. It is possible to authenticate subscribers with high security without using a SIM card / USIM card including authentication information. As a result, the 3GPP mobile communication system can solve the problem of unit price increase caused by the installation of the SIM card / USIM card of the Internet of Things / Internet terminal device, which is expected to be a big obstacle to the expansion of the IoT / Internet of Things service based on the existing 3GPP mobile communication system. Successful business settlement is possible by expanding the base of IoT and IoT services.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 장치의 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 기지국 장치의 구성도이다.
도 3은 본 발명의 일 실시 예에 따른 이동통신기반 사물인터넷 장치의 초기 접속 시 인증 절차의 예시를 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 UE ID(User Equipment ID)를 랜덤 코드로 변환하는 과정을 나타낸 도면이다.
도 5는 본 발명의 일 실시 예에 따른 랜덤 코드로부터 UE ID(User Equipment ID)를 도출하는 과정을 나타낸 도면이다.
1 is a block diagram of an IoT apparatus according to an embodiment of the present invention.
2 is a block diagram of a base station apparatus according to an embodiment of the present invention.
3 is a diagram illustrating an example of an authentication procedure upon initial access of a mobile communication-based IoT apparatus according to an embodiment of the present invention.
4 is a diagram illustrating a process of converting a UE ID (User Equipment ID) into a random code according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a process of deriving a UE ID from a random code according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all changes, equivalents, and substitutes included in the spirit and scope of the present invention.

제1, 제2 등을 포함하는 용어가 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재 항목들의 조합 또는 복수의 관련된 기재 항목들 중의 어느 항목을 포함한다. Terms including the first, second, etc. may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. The term and / or includes any of a plurality of related description items or a combination of a plurality of related description items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is said to be "connected" or "connected" to another component, it may be directly connected or connected to that other component, but there may be other components in between. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.

본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, "includes." Or "have." And the like are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification, one or more other features, or number, step, action, component, part, etc. Or it does not exclude in advance the possibility of the presence or addition of them in combination.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and are not construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.

단말은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 고정 또는 이동 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 셀룰러 전화, 무선 기기(wireless device), 무선 통신 디바이스, 무선송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일, 모바일국, 개인 휴대 정보 단말(personal digital assistant; PDA), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 소비자 전자기기(CE) 또는 다른 용어들로서 지칭될 수 있다. The terminal may be a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, fixed or mobile subscriber unit, subscriber station (SS) Subscriber Stations, cellular telephones, wireless devices, wireless communication devices, Wireless Transmit / Receive Units (WTRUs), mobile nodes, mobiles, mobile stations, personal digital assistants (PDAs) ), Smartphone, laptop, netbook, personal computer, wireless sensor, consumer electronics (CE) or other terms.

단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 웨어러블 디바이스, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있으나, 이에 한정되는 것은 아니다. Various embodiments of the terminal may be photographed such as a cellular telephone, a smartphone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, or a digital camera having a wireless communication function. Devices, wearable devices with wireless communications capabilities, gaming devices with wireless communications capabilities, music storage and playback appliances with wireless communications capabilities, Internet home appliances with wireless Internet access and browsing, as well as combinations of such functions It may include a portable unit or terminals, but is not limited thereto.

기지국은 일반적으로 단말과 통신하는 고정된 지점을 말하며, 베이스 스테이션(base station), 노드-B(Node-B), e노드-B(eNode-B), 어드밴스드 기지국(advanced base station; ABS), HR-BS, 사이트 제어기, BTS(base transceiver system), 액세스 포인트(Access Point, AP) 또는 무선 환경에서 동작할 수 있는 임의의 다른 타입의 인터페이싱 디바이스를 포함할 수 있지만, 이들로 제한되진 않는다. A base station generally refers to a fixed point for communicating with a terminal, and includes a base station, a Node-B, an eNode-B, an advanced base station (ABS), HR-BS, site controller, base transceiver system (BTS), access point (AP), or any other type of interfacing device capable of operating in a wireless environment may be included.

기지국은 기지국 제어기(base station controller; BSC), 라디오 네트워크 제어기(radio network controller; RNC), 중계 노드들 등과 같은 다른 기지국들 및/또는 네트워크 엘리먼트들(도시되지 않음)을 또한, 포함할 수 있는 RAN(radio access network)의 일부일 수 있다. 기지국은 셀(도시되지 않음)로서 지칭될 수 있는 특정한 지리적인 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다.The base station may also include other base stations and / or network elements (not shown), such as a base station controller (BSC), a radio network controller (RNC), relay nodes, and the like. may be part of a radio access network. The base station may be configured to transmit and / or receive wireless signals within a particular geographic area, which may be referred to as a cell (not shown).

이하, 첨부한 도면들을 참조하여 본 발명에 바람직한 실시 예를 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성요소는 동일한 참조번호를 부여하고 이에 대해 중복되는 설명은 생략하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, and in describing the present invention with reference to the accompanying drawings, the same or corresponding elements are denoted by the same reference numerals, and duplicated thereto. The description will be omitted.

본 발명의 이동통신기반 사물인터넷 장치의 가입자 인증 방법 및 장치는 기지국과 사물인터넷 단말(소물인터넷 단말 포함)이 시간 및 주파수 동기화가 이루어진 후 상호 동시에 동일하게 생성이 가능한 랜덤 코드 또는 그와 개념이 유사한 특정 숫자 열이나 신호를 3GPP 표준에 정의된 측정 값들(예를 들어, 타이밍 조정 값, 주파수 옵셋 등)을 외부인자로 포함하거나 또는 이러한 외부인자 없이 발생시킴으로써 가입자를 판별하고 인증한다.Subscriber authentication method and apparatus of a mobile communication-based IoT apparatus of the present invention is similar in concept to a random code that can be generated at the same time after the base station and the IoT terminal (including the IoT terminal) is synchronized with each other after time and frequency synchronization Subscribers are identified and authenticated by generating specific numeric strings or signals with or without external measurement factors (eg, timing adjustments, frequency offsets, etc.) defined in the 3GPP standard.

SIM 카드/USIM 카드를 사용하지 않으므로 사물인터넷 단말 장치들은 일종의 고유 ID(예를 들어, IMSI, IMEI 또는 serial number)인 UE(User Equipment) ID를 장치 자체에 저장하고 있어야 한다. 이 번호들은 소프트웨어적인 접근 방법으로 삭제나 변경이 불가능한 형태로 저장이 되어 강한 보안성을 제공하여야 한다. Since the SIM card / USIM card is not used, IoT terminal devices must store a User Equipment (UE) ID, which is a kind of unique ID (eg, IMSI, IMEI, or serial number), in the device itself. These numbers should be stored in a form that cannot be deleted or modified by software approach, providing strong security.

이동통신 사업자는 해당 UE ID에 대한 정보를 인증 서버에 저장한다.The mobile operator stores information on the UE ID in the authentication server.

사물인터넷 단말 장치는 기지국과의 동기화 과정을 거쳐서 기지국과 시간 동기를 맞춘다.The IoT terminal device synchronizes time with the base station through a synchronization process with the base station.

일단 기지국과 동기가 맞추어지게 되면 사물인터넷 단말 장치는 RACH(Random Access Channel) 과정을 수행하여 기지국으로부터 접근 허가를 받아야 한다. 이 RACH 과정의 후반부 과정이 인증을 받아 사용허가를 받는 과정에 해당한다. Once synchronized with the base station, the IoT terminal device must perform an RACH (Random Access Channel) process to receive an access permission from the base station. The latter part of the RACH process corresponds to the process of being certified and licensed for use.

UE ID를 인증 과정에서 직접 전송하는 것은 해킹에 취약하므로 UE ID를 직접 전송하지 않고 UE ID를 입력 인자로 하는 문자나 숫자로 구성된 랜덤 코드를 생성하여 기지국에 송신하고 기지국은 이를 인증서버에 전달한다.Directly transmitting the UE ID in the authentication process is vulnerable to hacking. Therefore, without transmitting the UE ID directly, a random code composed of letters or numbers using the UE ID as an input factor is transmitted to the base station, and the base station transmits it to the authentication server. .

생성된 랜덤 코드의 보안성을 극대화하기 위하여 해시함수를 사용할 수 있다.The hash function can be used to maximize the security of the generated random code.

인증 서버에서는 사물인터넷 단말 장치에서의 랜덤 코드의 생성 방법과 입력 인자와 출력 인자만 각각 랜덤 코드와 UE Id로 바뀐 동일한 방법으로 UE ID를 생성하고 기존 3GPP 인증 절차를 걸쳐 인증을 허가한다. The authentication server generates the UE ID in the same way that the random code generation method and the input factor and the output factor of the IoT terminal apparatus are changed to the random code and the UE ID, respectively, and permits authentication through the existing 3GPP authentication procedure.

인증서버와 사물인터넷 단말 장치 사이에 동일한 랜덤 코드를 생성하기 위하여는 상호 시간 동기가 맞아야만 한다. 기지국과 인증서버는 자체적인 시간 관리 방안에 의하여 이미 동기가 맞추어져 있고, 기지국과 사물인터넷 단말 장치 사이에는 사물인터넷 단말 장치가 셀 동기 과정을 수행하여 RACH 과정 이전에 이미 동기가 맞추어 놓기 때문에 동일 랜덤 넘버를 동시에 발생시키는 것이 가능하다. In order to generate the same random code between the authentication server and the IoT terminal, mutual time synchronization must be matched. The base station and the authentication server are already synchronized by their own time management scheme, and because the IoT terminal device performs the cell synchronization process and the synchronization is already synchronized before the RACH process between the base station and the IoT terminal device, the same random It is possible to generate numbers simultaneously.

상호 시간 동기가 맞더라도 실제로는 어느 정도의 시간 동기의 오차가 있을 수 있으므로 생성된 랜덤 코드를 미리 정해진 일정 시간(짧은 시간) 동안 유지하도록 하여 어느 정도의 시간 동기 마진(margin)을 확보한다. 또한, 해당 시간 내에 동일한 랜덤 코드에 대한 인증이 다시 요청된 경우에는 해당 사물인터넷 단말 장치의 인증을 거절하고 해당 랜덤 코드와 연결된 특정 사물인터넷 단말 장치의 UE ID를 사용 불가로 변경하여 향후 인증을 거부한다. 경우에 따라 한 번의 중복 시도에 사용 불가 ID로 지정할 수도 있지만 특정 시도 횟수로 설정할 수도 있다.Even if mutual time synchronization is correct, there may be some time synchronization error, so that the generated random code is maintained for a predetermined time (short time) to secure a certain time synchronization margin. In addition, if authentication for the same random code is requested again within the corresponding time, the authentication of the IoT terminal device is rejected and the UE ID of the specific IoT terminal device connected to the random code is changed to unavailable to reject the future authentication. do. In some cases, you can specify an ID as unavailable for one duplicate attempt, but you can also set it to a specific number of attempts.

그럼에도 불구하고 상술한 방법 및 장치는 기본적으로 내부 고유 ID인 UE ID와 연계된 해시 함수로 미리 정의된 랜덤 코드 발생 방법에 의하여 생성되는 코드를 사용하므로 사물인터넷 단말 장치에 대한 주요 정보 획득 및 랜덤 코드 생성 방법이 외부에 누설되었을 경우 외부 해킹에 취약하다는 단점이 있다.Nevertheless, the above-described method and apparatus basically use a code generated by a method of generating a random code as a hash function associated with a UE ID which is an internal unique ID, thereby obtaining main information and random code for the IoT terminal device. If the creation method is leaked to the outside, it is vulnerable to external hacking.

이러한 문제에 대응하기 위하여 개개의 사물인터넷 단말 장치에 고유한 특징(예를 들어, 타이밍 조정값, 주파수 옵셋 등)을 랜덤 코드 생성에 필요한 외부 인자로 추가한다. 성공적인 인증을 위하여는 인증 서버 또한 랜덤 코드 생성에 추가로 사용된 외부 인자에 대하여 공통적인 값을 얻을 수 있어야만 하므로 기지국 및 인증서버와 공유가 가능한 외부인자를 사용한다.In order to cope with such a problem, a characteristic (eg, timing adjustment value, frequency offset, etc.) unique to each IoT terminal device is added as an external factor required for random code generation. For successful authentication, the authentication server also needs to obtain a common value for the external factor used in addition to the random code generation, so it uses an external factor that can be shared with the base station and the authentication server.

기존에 개개의 단말 장치의 고유한 특징에 기반한 랜덤 코드 생성 방법이 존재하였지만 이런 방법은 개개의 단말 장치의 해당 특성을 단말 장치 판매 전에 모두 시험하여 얻어내야 하는 어려움이 있다. 뿐만 아니라 이 얻어진 정보를 모두 인증과 관련된 서버나 시스템에 저장을 해 놓아야 하므로 하나의 기지국에 수천 수만 개의 사물인터넷 단말 장치가 연결되는 사물인터넷 서비스에는 모든 사물인터넷 단말 장치에 대한 해당 정보를 저장하기에는 너무 많은 메모리를 요구하며 구현 복잡도 또한 커지게 되는 문제가 있다.Conventionally, a random code generation method based on the unique characteristics of each terminal device has existed, but this method has a difficulty in obtaining all the characteristics of each terminal device before the terminal device is sold. In addition, the obtained information must be stored in a server or a system related to authentication, and thus, the IoT service in which tens of thousands of IoT terminal devices are connected to one base station is not suitable for storing the corresponding information about all IoT terminal devices. The problem is that it requires a lot of memory and the implementation complexity also increases.

이를 극복하기 위하여 본 발명은 3GPP 표준에 명시된 각종 측정값들을 랜덤 코드 발생을 위한 외부 인자로 사용한다. 예를 들어, 타이밍 옵셋(타이밍 조정 값)의 경우 RACH 과정에서 기지국은 사물인터넷 단말 장치와의 거리를 지연 시간 값을 통하여 측정할 수 있다. 이러한 시간 지연에 근거하여 사물인터넷 단말 장치에게 송신 시간을 조정하도록 조정하여야 할 타이밍 옵셋을 전송하게 되어 있다. 해당 정보들은 3GPP의 제어 메시지에 대한 link protection이나 Ciphering을 통하여 보호되어 외부 해킹에 강한 면모를 보이게 된다. 타이밍 옵셋을 전송하기 때문에 무선 구간에서 해킹에 취약한 단점이 있을 수 있다. 이 단점을 극복하기 위해 랜덤 코드 발생인자로 사용될 타이밍 옵셋은 송수신되는 타이밍 조정 값보다 해상도를 높여 보안을 강화할 수 있다.To overcome this, the present invention uses various measurements specified in the 3GPP standard as an external factor for random code generation. For example, in the case of a timing offset (timing adjustment value), the base station may measure the distance to the IoT terminal device through the delay time value in the RACH process. Based on this time delay, a timing offset to be adjusted to adjust the transmission time is transmitted to the IoT terminal device. The information is protected through link protection or ciphering of 3GPP control message, which makes it strong for external hacking. Since the timing offset is transmitted, there may be a disadvantage in that it is vulnerable to hacking in the wireless section. To overcome this drawback, the timing offset that will be used as a random code generation factor can enhance security by increasing the resolution than the timing adjustment value transmitted and received.

이동통신시스템은 동기 시스템이든 비동기 시스템이든 기지국 및 CN(Core Network)과의 정상적인 통신을 위한 가장 첫 단계로 단말 장치를 기지국과 시간 동기를 맞추는 과정을 수행하여야 한다. 3GPP LTE의 경우 PSS(Primary synchronization signal), SSS(secondary synchronization signal) 신호와 PBCH(Physical Broadcast Channel)/MIB(Master Information Block)에 포함된 System Frame Number (SFN), 그리고 각종 타이밍 측정 과정을 거쳐 정확한 동기를 맞추게 된다. 따라서 CN(Core Network), 기지국, 단말은 동일한 시간 동기, 또는 각 장치의 기준 시간과의 옵셋을 알 수 있어 상호 모두 동등한 시간에 맞추어진 동작이 가능하여 진다. 물론 어느 정도의 타이밍 옵셋은 존재할 수 밖에 없으나 그 값이 크지 않다.The mobile communication system is a first step for normal communication with the base station and the CN (Core Network), whether it is a synchronous system or an asynchronous system. In the case of 3GPP LTE, a primary synchronization signal (PSS), a secondary synchronization signal (SSS) signal, a system frame number (SFN) included in a physical broadcast channel (PBCH) and a master information block (MIB), and various timing measurement processes You are motivated. Therefore, the CN (Core Network), the base station, and the terminal can know the same time synchronization or offset with the reference time of each device, so that all of them can be operated at the same time. Of course, there may be some timing offset, but the value is not large.

시간 동기를 맞춘 후 단말은 해당 기지국의 가장 기본적인 파라미터들을 System Information Block(SIB) 데이터 복조를 통하여 파악하게 되고 최종적으로 상향링크 RACH(Random Access Channel) 과정을 통하여 기지국에 자신의 존재를 알리고 사용 허가를 요구하게 된다. 해당 기지국에 처음 접속을 시도하는 경우 해당 단말은 이 RACH 과정에서 기지국/CN(Core Network)으로부터 인증을 받게 된다.After time synchronization, the UE identifies the most basic parameters of the base station through system information block (SIB) data demodulation, and finally informs the base station of its existence through uplink RACH (Random Access Channel) process and grants permission to use the base station. You will be asked. When first attempting to access the base station, the terminal receives authentication from the base station / CN in this RACH process.

단말은 RACH 과정 중에 한 단계에서 자신의 직접적인 IMSI를 전송하지는 않고 이와 연계된 값이나 랜덤 값을 전송하여 인증을 받게 된다. 랜덤 값을 전송한 경우에는 일반적인 인증과정에 추가적인 과정이 몇 단계 추가된 인증과정을 거치게 된다. In one step of the RACH process, the UE does not transmit its own IMSI but transmits an associated value or a random value to be authenticated. In the case of transmitting a random value, an additional process is added to the general authentication process.

타이밍 옵셋(timing offset)과 기지국 ID 등을 사용하는 랜덤 코드 발생 외부인자 외에 기지국과 단말이 공유할 수 있는 각 단말만의 특징이 될 수 있는 기타 모든 측정값을 랜덤 코드의 발생 인자로써 사용할 수 있다. 예를 들어, Traffic Volume Measurement, 주파수 옵셋 등이 존재한다. 타이밍 옵셋 값은 제어 메시지로 보호되므로 해당 사물인터넷 단말 장치와 기지국, 그리고 인증서버만이 알 수 있어 강한 보안성을 갖게 된다. 그리고 주파수 옵셋의 경우 직접적으로 주고받는 정보가 아니기 때문에 더욱 강한 보안성을 갖게 된다. 따라서 이러한 측정값들을 랜덤 코드 발생 인자로써 조합하여 사용하여 보안성을 더 극대화할 수 있다.Random code generation using timing offset and base station ID In addition to external factors, all other measurement values that may be characteristic of each terminal that can be shared by the base station and the terminal may be used as a generation factor of the random code. . For example, there are traffic volume measurements, frequency offsets, and the like. Since the timing offset value is protected by a control message, only the IoT terminal device, the base station, and the authentication server can be known, and thus have strong security. In the case of frequency offset, it is not directly transmitted or received information, so it has stronger security. Therefore, these measures can be used in combination as a random code generation factor to further maximize security.

본 발명의 일 실시 예에 따르면, 사물인터넷, 특히 NB-IoT와 같은 소물인터넷에서 SIM 카드/USIM 카드를 없애기 위하여 IMSI를 IoT 단말에 임베드(embedded) 시키되, 보안성 강화를 위하여 주파수 옵셋과 타이밍 옵셋 같은 실제 단말과 기지국이 측정하는 값을 사용하여 IMSI를 한번 더 부호화(encoding)하여 보낸다. 특히, 주파수 옵셋의 경우 기지국과 단말이 직접적으로 주고받는 정보가 아니므로 보안성을 최대로 끌어올릴 수 있다. 즉, 주파수 옵셋의 경우 하드웨어적인 특성으로서 기지국과 단말이 서로 주고받지 않아도 거의 동일한 값을 알고 있으며 기지국과 단말이 아닌 다른 3자는 이 값을 알 수가 없으므로 보안성이 강화될 수 있다.According to an embodiment of the present invention, the IMSI is embedded in the IoT terminal in order to remove the SIM card / USIM card from the IoT, in particular, the Internet of things such as NB-IoT, but frequency offset and timing offset for enhanced security. The IMSI is encoded once more using the value measured by the same real UE and BS. In particular, in the case of frequency offset, since the base station and the terminal are not directly exchanged information, security can be maximized. That is, in the case of the frequency offset, the hardware characteristics are almost the same value even if the base station and the terminal do not communicate with each other, and the third party other than the base station and the terminal can not know this value can be enhanced security.

구체적으로, 모든 단말은 상기 시간 동기 과정에서 기지국과 단말 사이의 주파수 옵셋을 측정하며, 기지국 역시 PRACH(Physical Random Access Channel) preamble을 이용하여 주파수 옵셋을 추정한다. 따라서 단말이 주파수 옵셋 보정 없이 PRACH preamble을 송신할 경우 기지국은 단말 스스로가 측정한 주파수 옵셋에 근사한 값으로 주파수 옵셋을 추정하게 된다. 추정 오차를 고려한 주파수 옵셋에 대한 granularity를 도입하여 이를 일정 숫자로 표시하고 해당 값을 랜덤 코드를 발생시키는 발생인자로 사용한다.Specifically, all the terminals measure the frequency offset between the base station and the terminal in the time synchronization process, and the base station also estimates the frequency offset using a physical random access channel (PRACH) preamble. Therefore, when the terminal transmits a PRACH preamble without frequency offset correction, the base station estimates the frequency offset to a value close to the frequency offset measured by the terminal itself. The granularity for frequency offset considering the estimation error is introduced and displayed as a certain number, and the value is used as a generation factor for generating a random code.

타이밍 옵셋의 경우 역시 기지국과 단말 사이의 타이밍 옵셋이 측정되므로 제3자가 해당 값을 측정하는 것은 어려우며, 단지, 타이밍 옵셋의 경우엔 기지국이 측정하여 단말에게 알려주어야 하므로 무선으로 전송이 되어야 하므로 일부 보안성이 떨어질 수 있다. 이러한 측면을 개선하고자 단말의 이동 등으로 인한 타이밍 옵셋 변화를 가끔씩 업데이트하여 랜덤 코드를 계속 변경한다.In the case of the timing offset, it is difficult for a third party to measure the value because the timing offset between the base station and the terminal is measured. However, in the case of the timing offset, the base station must measure and inform the terminal so that some security is required. You may lose your sex. In order to improve this aspect, the timing offset changes due to the movement of the terminal are occasionally updated to continuously change the random code.

본 발명의 실시 예들에 따르면, 상술한 시간 동기 및 RACH 과정에서 사물인터넷 단말 장치에 SIM 카드/USIM 카드의 탑재 없이 CN(Core Network)/기지국과 단말이 랜덤 코드의 발생 인자들인 상호 복제 생성이 가능한 랜덤 넘버 또는 외부 인자들(예를 들어, 타이밍 조정 값, 주파수 옵셋 등)에 기반하여 인증을 수행하여 기존과 동일한 수준의 보안성을 유지하는 가입자 인증 방법과 장치를 제안한다. 또한, 이 랜덤 코드의 생성에 각 단말 장치 만의 유일무이한 하드웨어적 특성 또는 기타 특성을 반영하도록 하여 인증과정의 보안성을 극대화한다. 본 발명의 실시 예들에 따르면, 사물인터넷, 특히 NB-IoT와 같은 소물인터넷에서 SIM 카드/USIM 카드를 없애기 위하여 IMSI를 사물 인터넷(IoT) 단말에 임베드(embedded) 시키되, 보안성 강화를 위하여 주파수 옵셋과 타이밍 옵셋 같은 실제 단말과 기지국이 측정하는 값을 사용하여 IMSI를 한번 더 부호화하여(encoding)하여 보낼 수 있다.According to the embodiments of the present invention, in the above-described time synchronization and RACH process, a CN (Core Network) / base station and a terminal can generate a mutual copy of random code generation factors without mounting a SIM card / USIM card in the IoT terminal device. The present invention proposes a subscriber authentication method and apparatus that performs authentication based on a random number or external factors (eg, timing adjustment value, frequency offset, etc.) to maintain the same level of security. In addition, the security of the authentication process is maximized by reflecting the unique hardware characteristics or other characteristics of each terminal device in the generation of the random code. According to embodiments of the present invention, the IMSI is embedded in the IoT terminal to remove the SIM card / USIM card from the IoT, in particular, the IoT, such as NB-IoT, but frequency offset for enhanced security. The IMSI may be encoded once again using values measured by the actual terminal and the base station such as and a timing offset.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 장치(소물인터넷 장치 포함)의 구성도이다. 도 1을 참조하면, 사물인터넷 장치(100)는 무선 신호를 송신 및 수신하는 트랜시버(120), 상기 트랜시버와 결합하여 동작하는 프로세서(110) 및 송수신 안테나(130)로 구성된다.1 is a block diagram of an IoT apparatus (including an IoT apparatus) according to an exemplary embodiment. Referring to FIG. 1, the IoT apparatus 100 includes a transceiver 120 that transmits and receives a wireless signal, a processor 110 that operates in conjunction with the transceiver, and a transmit / receive antenna 130.

트랜시버(120)는 안테나(130)를 통하여 기지국과 무선 신호(Radio frequency signal)를 송신 또는 수신하며, 안테나(130)를 통하여 기지국으로부터 하향링크(downlink)를 통하여 데이터 및 제어 신호를 수신하고, 기지국으로 상향링크(uplink)를 통하여 데이터 및 제어 신호를 전송한다. 트랜시버(120)는 안테나(130)에 의해 송신될 신호들을 변조하고 안테나(130)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다.The transceiver 120 transmits or receives a radio frequency signal with a base station through the antenna 130, receives data and control signals from the base station through the antenna 130 through downlink, and the base station It transmits data and control signals through uplink. The transceiver 120 may be configured to modulate the signals to be transmitted by the antenna 130 and to demodulate the signals received by the antenna 130.

상기 프로세서(110)는 트랜시버(120)를 제어하여 제어 신호를 전송할 시점을 결정할 수 있다. 또한, 프로세서(110)는 가입자 인증을 위한 랜덤 코드 생성 과정을 수행한다. The processor 110 may control the transceiver 120 to determine a time point for transmitting the control signal. In addition, the processor 110 performs a random code generation process for subscriber authentication.

프로세서(110)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, 주문형 집적 회로(application specific integrated circuit; ASIC)들, 필드 프로그래밍 가능한 게이트 어레이(field programmable gate array; FPGA) 회로들, 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(110)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 단말이 무선 환경에서 동작하는 것을 가능하게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(110)는 트랜시버(120)에 결합될 수 있다. Processor 110 may be a general purpose processor, special purpose processor, conventional processor, digital signal processor (DSP), microprocessor, one or more microprocessors associated with a DSP core, controller, microcontroller, application specific integrated circuit specific integrated circuits (ASICs), field programmable gate array (FPGA) circuits, integrated circuits (ICs), state machines, and the like. The processor 110 may perform signal coding, data processing, power control, input / output processing, and / or any other functionality that enables the terminal to operate in a wireless environment. The processor 110 may be coupled to the transceiver 120.

안테나(130)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 안테나(130)는 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다. Antenna 130 may be an antenna configured to transmit and / or receive RF signals. Antenna 130 may be configured to transmit and / or receive any combination of wireless signals.

도 2는 본 발명의 일 실시 예에 따른 기지국 장치의 구성도이다. 도 2를 참조하면, 기지국 장치(200)는 트랜시버(220), 프로세서(210) 및 안테나(230)로 구성된다.2 is a block diagram of a base station apparatus according to an embodiment of the present invention. 2, the base station apparatus 200 includes a transceiver 220, a processor 210, and an antenna 230.

상기 트랜시버(220)는 안테나(230)를 통하여 사물인터넷 장치(100)와 무선 신호(Radio frequency signal)를 송신 또는 수신하며, 안테나(230)를 통하여 사물인터넷 장치(100)로 하향링크(downlink)를 통하여 데이터 및 제어 신호를 송신하고, 사물인터넷 장치(100)로부터 상향링크(uplink)를 통하여 데이터 및 제어 신호를 수신한다. 트랜시버(220)는 안테나(230)에 의해 송신될 신호들을 변조하고 안테나(230)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다.The transceiver 220 transmits or receives a radio frequency signal to and from the IoT apparatus 100 through the antenna 230, and downlinks to the IoT apparatus 100 through the antenna 230. It transmits data and control signals through, and receives the data and control signals from the IoT apparatus 100 through the uplink (uplink). The transceiver 220 may be configured to modulate the signals to be transmitted by the antenna 230 and to demodulate the signals received by the antenna 230.

프로세서(210)는 트랜시버(220)를 제어하여 제어 신호를 전송할 시점을 결정할 수 있다. 프로세서(210)는 사물인터넷 장치(100)에서 생성된 랜덤 코드로부터 UE(User Equipment) ID를 생성할 수 있다. The processor 210 may control the transceiver 220 to determine when to transmit a control signal. The processor 210 may generate a user equipment (UE) ID from the random code generated by the IoT apparatus 100.

프로세서(210)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, 주문형 집적 회로(application specific integrated circuit; ASIC)들, 필드 프로그래밍 가능한 게이트 어레이(field programmable gate array; FPGA) 회로들, 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(210)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 단말이 무선 환경에서 동작하는 것을 가능하게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(210)는 트랜시버(220)에 결합될 수 있다. The processor 210 may be a general purpose processor, special purpose processor, conventional processor, digital signal processor (DSP), microprocessor, one or more microprocessors associated with a DSP core, controller, microcontroller, application specific integrated circuit specific integrated circuits (ASICs), field programmable gate array (FPGA) circuits, integrated circuits (ICs), state machines, and the like. The processor 210 may perform signal coding, data processing, power control, input / output processing, and / or any other functionality that enables a terminal to operate in a wireless environment. The processor 210 may be coupled to the transceiver 220.

이하에서는 상기 서술한 다양한 실시 예 중 사물인터넷, 특히 소물인터넷에서 랜덤 코드의 발생 인자로써 타이밍 옵셋을 사용하는 가입자 인증 방법을 단계별로 설명한다.Hereinafter, a subscriber authentication method using a timing offset as a generation factor of a random code in the Internet of Things, in particular, the Internet of Things, will be described step by step.

도 3은 본 발명의 일 실시 예에 따른 이동통신기반 사물인터넷 장치(소물인터넷 장치 포함)의 초기 접속 시 인증 절차의 예시를 나타낸 도면이다. 도 3을 참조하면, 1단계로 사물인터넷 단말 장치(이하 단말이라고 함)(UE, 100)는 장치 내부 메모리에 단말 고유 ID인 UE ID(User Equipment ID)를 저장한다. 이때 UE ID는 IMSI(International Mobile Subscriber Identity)와 같은 비트 길이를 갖도록 한다. CN(Core Network)의 인증서버인 HSS(Home Subscriber Server)(400) 역시 같은 UE ID를 저장한다.3 is a diagram illustrating an example of an authentication procedure upon initial connection of a mobile communication-based IoT apparatus (including an IoT apparatus) according to an embodiment of the present invention. Referring to FIG. 3, in a first step, an IoT terminal device (hereinafter referred to as a terminal) (UE) 100 stores a UE ID (User Equipment ID), which is a terminal unique ID, in a device internal memory. At this time, the UE ID has the same bit length as the International Mobile Subscriber Identity (IMSI). Home Subscriber Server (HSS) 400, which is an authentication server of a CN, also stores the same UE ID.

2단계로 단말(100)은 시간 동기 과정을 통하여 기지국(eNB, 200)과 시간 동기를 맞춘다(S101).In step 2, the terminal 100 synchronizes time with the base station eNB 200 through a time synchronization process (S101).

3단계로 단말(100)은 랜덤하게 PRACH preamble code를 선정하여 RACH 과정을 시작한다(S102).In step 3, the terminal 100 randomly selects a PRACH preamble code and starts the RACH process (S102).

4단계로 기지국(200)은 사물인터넷 장치(100)가 전송한 PRACH preamble에 기반하여 기지국(200)과 단말(100) 사이의 타이밍 옵셋을 측정하여 타이밍 조정 값(TA)을 계산한다(S103).In step 4, the base station 200 calculates a timing adjustment value TA by measuring a timing offset between the base station 200 and the terminal 100 based on the PRACH preamble transmitted by the IoT apparatus 100 (S103). .

5단계로 기지국(200)은 계산된 타이밍 조정 값(TA)을 저장한 후 이 값을 RAR(Random Access Response)을 이용하여 해당 단말(100)에 임시 C-RNTI와 함께 전송한다(S104). 마찬가지로 기지국은 CN(Core Network)으로도 타이밍 조정값을 전송한다(도 3에 도시되지 않음).In step 5, the base station 200 stores the calculated timing adjustment value TA and transmits the value with the temporary C-RNTI to the corresponding terminal 100 using a random access response (RAR) (S104). Similarly, the base station also transmits a timing adjustment value to the CN (Core Network) (not shown in FIG. 3).

6단계로 단말(100)은 수신한 타이밍 조정 값(TA)을 저장된 단말 고유 ID(UE ID) 및 System Frame Number를 포함하는 현재 동기화된 다양한 시간 표시 값과 함께 랜덤 코드 발생인자로 사용하여 미리 인증서버(HSS)(400)와 약속된 방법에 의하여 제1 랜덤 코드(RAND ID)를 생성한다. 상기 제1 랜덤 코드(RAND ID)는 보안을 위해 도 4에 도시된 바와 같이 해시 값을 사용하여 생성할 수 있다(S105). In step 6, the terminal 100 pre-authenticates the received timing adjustment value TA using a random code generation factor together with various time display values currently synchronized including a stored UE unique ID and a system frame number. A first random code (RAND ID) is generated by a method agreed with the server (HSS) 400. The first random code (RAND ID) may be generated using a hash value as shown in FIG. 4 for security (S105).

7단계로 단말(100)은 기지국(200)으로부터 수신한 임시 C-RNTI로 해당 단말의 고유 ID(UE ID)를 이용하여 생성된 제1 랜덤 코드를 단말 ID로 기지국(200)에 송신한다(S106). In step 7, the terminal 100 transmits the first random code generated using the unique ID (UE ID) of the corresponding terminal to the base station 200 as the temporary C-RNTI received from the base station 200 (the terminal ID) ( S106).

8단계로 기지국(200)은 수신한 제1 랜덤 코드와 타이밍 조정 값(TA)을 이용하여 도 5에 도시된 바와 같이 단말의 고유 ID(UE ID)를 복원한다(S107). In step 8, the base station 200 restores the unique ID (UE ID) of the terminal as shown in FIG. 5 using the received first random code and the timing adjustment value TA (S107).

9단계로 기지국(200)은 최종 C-RNTI를 포함한 상향링크 송신을 위해 필요한 정보를 해당 임시 C-RNTI를 전송한 단말(100)에게 전송한다(RRC connection setup)(S108).In step 9, the base station 200 transmits information necessary for uplink transmission including the final C-RNTI to the terminal 100 transmitting the temporary C-RNTI (RRC connection setup) (S108).

10단계로 단말(100)은 미리 인증서버(HSS)(400)와 약속된 방법에 의하여 제2 랜덤 코드(RAND ID)를 도 4에 도시된 바와 같이 해시 값을 이용하여 생성한다(S109). 이때 C-RNTI와 같은 이전 기지국과의 데이터 송수신에서 얻어진 추가 정보를 랜덤 코드 생성에 발생인자로 사용하여 새로운 랜덤 코드를 생성함으로써 보안성이 강화될 수 있다. C-RNTI와 같은 추가 정보를 랜덤 코드 생성의 발생인자로 사용시 MME(Mobility Management Entity) ID와 같은 기존 LTE GUTI(Globally Unique Temporary Identifier) 구조에 맞추어 사용하여야 한다.In step 10, the terminal 100 generates a second random code RAND ID by using a hash value as illustrated in FIG. 4 by a method promised with the HSS 400 in advance (S109). In this case, security may be enhanced by generating a new random code by using additional information obtained from data transmission and reception with a previous base station such as C-RNTI as a generation factor in random code generation. When additional information such as C-RNTI is used as a generation factor of random code generation, it should be used according to the existing LTE Globally Unique Temporary Identifier (GUTI) structure such as Mobility Management Entity (MME) ID.

즉, 기존 3GPP LTE 이동통신시스템의 표준의 변경 없이 해당 표준 내에서도 인증이 성공적으로 될 수 있도록 기존 UE ID에 사용되는 자리에 동일한 비트 수를 갖도록 랜덤 코드를 생성하여 사용하며, 기타 표준에서 정의된 키에 기반한 보안 통신에 있어서도 영구 또는 임시 UE ID가 필요한 자리에 동일한 비트 수를 갖는 랜덤 코드를 매번 새로 생성하거나 초기 접속에서 생성된 랜덤 코드를 재사용하거나 하는 방법으로 표준과의 호환성 문제를 해결할 수 있다.That is, a random code is generated and used to have the same number of bits in place of the existing UE ID so that authentication can be successfully performed within the standard without changing the standard of the existing 3GPP LTE mobile communication system. Even in the secure communication based on, the compatibility problem with the standard can be solved by generating a new random code having the same number of bits each time a permanent or temporary UE ID is required or reusing the random code generated in the initial access.

11단계에서 단말(100)은 Attach Request 메시지를 MME(Mobility Management Entity)(300)로 전송한다(S110). 3GPP의 초기 인증은 MME(300)가 Attach Request 메시지를 수신하면서 시작된다. Attach Request 메시지에는 UE ID(User Equipment ID)와 SN ID(Serving Network ID) 등의 정보를 함께 보낸다. 이때 UE ID는 상기 설명한 제2 랜덤 코드를 사용하고 암호화 및 무결성 보호가 되지 않은 상태로 전송된다.In step 11, the terminal 100 transmits an Attach Request message to the mobility management entity (MME) 300 (S110). Initial authentication of 3GPP begins with the MME 300 receiving an Attach Request message. The Attach Request message sends information such as UE ID (User Equipment ID) and SN ID (Serving Network ID) together. At this time, the UE ID is transmitted using the above-described second random code and without encryption and integrity protection.

제12단계에서 MME(300)는 수신한 제2 랜덤 ID와 함께 HSS(400)에 Authentication Data Request 메시지를 전송한다(S111). In step 12, the MME 300 transmits an Authentication Data Request message to the HSS 400 together with the received second random ID (S111).

제13단계에서 HSS(400)는 단말(100)에서의 랜덤 코드의 생성 방법과 입력 인자와 출력 인자만 각각 랜덤 코드와 UE ID로 바뀐 동일한 방법으로, 동일한 발생 인자 값을 이용하여 도 5에 도시된 바와 같이 수신한 제2 랜덤 코드에서 단말의 고유 ID(UE ID)를 도출한다(S112).In the thirteenth step, the HSS 400 is a method of generating a random code in the terminal 100 and the same method in which only an input factor and an output factor are changed into a random code and a UE ID, respectively, as shown in FIG. 5 using the same generation factor value. As described above, a unique ID (UE ID) of the terminal is derived from the received second random code (S112).

제14단계에서 HSS(400)는 단말의 고유 ID를 이용하여 AuC(Authentication Center)에 접근해 단말의 고유 키를 알아내어 AKA(Authentication and Key Agreement) 알고리즘을 수행한다. 그런 다음 AKA 알고리즘을 수행한 결과인 AV(Authentication Vector)와 함께 MME(300)로 Authentication Data Response 메시지를 전송한다(S113). AV에는 인증에 필요한 XRES(Expected Response)값과 AUTN(Authentication Token)이 포함된다. In step 14, the HSS 400 accesses an authentication center (AUC) using a unique ID of the terminal, finds a unique key of the terminal, and performs an AKA (Authentication and Key Agreement) algorithm. Then, the authentication data response message is transmitted to the MME 300 together with the authentication vector (AV) that is the result of performing the AKA algorithm (S113). The AV includes an XRES (Expected Response) value and an Authentication Token (AUTN) required for authentication.

제15단계에서 MME(300)는 AV의 일부인 AUTN과 함께 Authentication Request 메시지를 단말(100)에 전송한다(S114). AUTN에는 인증에 사용될 MAC(Message Authentication Code)값과 SQN(Sequence Number), AMF(Authentication Management Field)가 포함된다. In step 15, the MME 300 transmits an Authentication Request message to the terminal 100 together with the AUTN which is part of the AV (S114). AUTN includes a message authentication code (MAC) value to be used for authentication, a sequence number (SQN), and an authentication management field (AMF).

제16단계에서 단말(100)은 수신한 AUTN을 이용하여 AKA 알고리즘을 수행하고 생성된 XMAC(Expected Message Authentication Code)값과 수신한 AUTN의 MAC값을 비교하여 네트워크 인증을 수행한다(S115). In step 16, the terminal 100 performs an AKA algorithm using the received AUTN, and compares the generated XMAC (Expected Message Authentication Code) value with the MAC value of the received AUTN to perform network authentication (S115).

제17단계에서 XMAC값과 MAC값이 일치하면 성공적으로 네트워크 인증이 완료되고 단말(100)은 MME(300)에 AKA 알고리즘 수행의 결과인 RES값과 함께 Authentication Response 메시지를 전송한다(S116). If the XMAC value and the MAC value match in step 17, the network authentication is successfully completed, and the terminal 100 transmits an Authentication Response message together with the RES value resulting from performing the AKA algorithm to the MME 300 (S116).

마지막으로 제18단계에서 MME(300)는 단말(100)에서 수신한 RES값과 HSS(400)에서 수신한 XRES값을 비교하여 단말 인증을 수행한다(S117). RES값과 XRES값이 일치하면 단말 인증이 성공적으로 완료된다.Finally, in step 18, the MME 300 compares the RES value received from the terminal 100 with the XRES value received from the HSS 400 to perform terminal authentication (S117). If the RES value and the XRES value match, the terminal authentication is completed successfully.

도 4는 본 발명의 일 실시 예에 따른 UE ID(User Equipment ID)를 랜덤 코드로 변환하는 과정을 나타낸 도면이다. 도 4를 참조하면, 사물인터넷 장치는 상기 랜덤 코드의 발생 인자들(예를 들어, 랜덤 넘버와 타이밍 조정 값, 주파수 옵셋 등의 외부 인자들)(420)을 단독 혹은 조합하여 UE ID(User Equipment ID)와 같은 길이의 해시 값(430)을 생성한 후, 상기 UE ID(410)와 상기 해시 값(430)의 XOR 연산으로 상기 랜덤 코드(440)를 생성할 수 있다.4 is a diagram illustrating a process of converting a UE ID (User Equipment ID) into a random code according to an embodiment of the present invention. Referring to FIG. 4, the IoT apparatus alone or combines the generation factors of the random code (eg, external factors such as a random number, a timing adjustment value, and a frequency offset) 420. After generating the hash value 430 having the same length as the ID, the random code 440 may be generated by an XOR operation of the UE ID 410 and the hash value 430.

도 5는 본 발명의 일 실시 예에 따른 랜덤 코드로부터 UE ID(User Equipment ID)를 도출하는 과정을 나타낸 도면이다.FIG. 5 is a diagram illustrating a process of deriving a UE ID from a random code according to an embodiment of the present invention.

도 5를 참조하면, 기지국 및 인증 서버에서는 상기 랜덤 코드의 발생 인자들 (예를 들어, 랜덤 넘버와 타이밍 조정 값, 주파수 옵셋 등의 외부 인자들) (520)을 단독 혹은 조합하여 상기 랜덤 코드와 같은 길이의 해시 값(530)을 생성한 후, 상기 사물인터넷 장치에서 전송된 상기 랜덤 코드(510)와 상기 해시 값(530)의 XOR 연산으로 단말의 고유 ID인 UE ID(User Equipment ID)(540)를 생성할 수 있다.Referring to FIG. 5, the base station and the authentication server separately or combine the generation factors of the random code (eg, external factors such as a random number, a timing adjustment value, a frequency offset, etc.) 520 and the random code and the combination thereof. After generating a hash value 530 of the same length, a user equipment ID (UE ID) which is a unique ID of a terminal by an XOR operation of the random code 510 and the hash value 530 transmitted from the IoT apparatus ( 540 may be generated.

인증서버와 기지국, 그리고 사물인터넷 단말 사이에 크지는 않지만 시간 동기가 맞아 있더라고 어느 정도 타이밍 옵셋이 존재하므로 생성된 랜덤 코드의 유효기간을 미리 정의하여 해당 유효기간 내에서는 동일한 코드로 인증을 수행한다. 또한, 동일한 랜덤 코드에 대한 인증이 중복으로 발생한 경우 인증 실패로 간주하고 서비스 제공을 거부할 수 있도록 한다.Although there is not a large time synchronization between the authentication server, the base station, and the IoT terminal, although there is a timing offset to some extent, the validity period of the generated random code is defined in advance, and authentication is performed using the same code within the validity period. In addition, if authentication for the same random code is duplicated, it is regarded as an authentication failure and the service can be denied.

주파수 옵셋을 이용한 인증 방법 역시 가능하며, 이 경우에는 실제로 기지국과 단말 사이에 주파수 옵셋 값을 주고받지 않으므로 타이밍 옵셋을 사용하는 경우보다 더 보안성이 높다고 할 수 있다.The authentication method using the frequency offset is also possible, and in this case, since the frequency offset is not actually exchanged between the base station and the terminal, it can be said that the security is higher than the case of using the timing offset.

주파수 옵셋을 사용한 인증 방법의 실시 예는 위에서 기술한 단계 중 단말은 2단계에서, 기지국은 4단계에서 기지국과 단말의 주파수 옵셋을 측정한다. 기지국과 단말이 측정한 주파수 옵셋 값은 거의 동일하므로 5단계에서 주파수 옵셋 전송을 필요로 하지 않는다. 6단계부터는 상호 측정하여 가지고 있는 주파수 옵셋 값을 타이밍 조정 값을 대신하여 사용한다. 물론 두 값을 혼용하여 사용하는 것도 가능하다.In the embodiment of the authentication method using the frequency offset, the terminal measures the frequency offset of the base station and the terminal in step 2 of the above-described steps, and the base station in step 4. Since the frequency offset values measured by the base station and the terminal are almost the same, the frequency offset transmission is not necessary in step 5. From step 6, use the frequency offset value measured by each other instead of the timing adjustment value. Of course, you can mix the two values.

소물인터넷의 경우 대부분 센서 형태의 단말 장치로써 사실상 이동성이 있다고 보기 어렵다. 따라서 특정 기지국과 연결된 소물인터넷 장치가 다른 기지국으로 이동하여 배치가 될 수 있는 경우를 제외하고 연결된 기지국이 변경되기는 어려우므로 기지국 ID 역시 랜덤 코드 생성 알고리즘에 발생인자로 사용이 가능하다. 기지국 ID가 변경된 경우 인증서버는 기존 연결되어있던 기지국을 통하여 해당 소물인터넷 단말과의 연결이 해제되었음을 확인하는 과정을 인증 과정에 추가할 수 있다.In the case of the small internet, most terminal devices in the form of sensors are virtually mobile. Therefore, since the connected base station is difficult to be changed except when the small internet apparatus connected to a specific base station may be moved to another base station, the base station ID may also be used as a generation factor in the random code generation algorithm. If the base station ID is changed, the authentication server may add a process of confirming that the connection with the small Internet terminal through the base station is connected to the authentication process.

3GPP 표준에서는 초기 기지국과 단말의 성공적인 연결 이후에도 간헐적으로 또는 주기적으로 단말과의 타이밍 옵셋을 다시 측정할 수 있도록 하고 있다. 따라서 초기 인증 이후에도 타이밍 옵셋을 업데이트하면서 랜덤 코드 생성 발생인자를 자동 변경함으로써 보안성을 극대화할 수 있다.In the 3GPP standard, even after a successful connection between the initial base station and the terminal, the timing offset with the terminal can be measured again intermittently or periodically. Therefore, even after initial authentication, the security can be maximized by automatically changing the random code generation factor while updating the timing offset.

또한, 본 발명의 또 다른 실시 예인 주파수 옵셋을 랜덤 코드의 발생인자로 사용할 경우, 세 가지의 문제를 가정할 수 있다. In addition, when using a frequency offset as another embodiment of the present invention as a random code generation factor, three problems can be assumed.

먼저, 생일 공격으로 공격을 시도할 경우가 있는데 생일 공격은 생일 패러독스에 근거한 공격으로, 가능한 경우의 수의

Figure 112016124442480-pat00001
만큼의 횟수만 full search를 진행하면 원하는 값을 얻을 확률이 50퍼센트가 넘어가게 된다. 이동통신을 이용한 사물인터넷 통신의 경우 대역폭이 200kHz이기 때문에 추정 오차를 고려하여, 발생되는 랜덤 코드의 길이는 대략적으로 8비트로 나올 수 있는 경우의 수는
Figure 112016124442480-pat00002
이다. 이는 생일 공격에 의해 충분히 추정 가능하다는 취약점을 가지게 된다. 따라서 상기 취약점을 극복하기 위해 본 발명에서는 단말과 망 사이의 연결이 완료된 후에도 망에 인증을 하고자 하는 접근이 감지되면 연결을 차단하고 새로운 기지국을 통해서 인증을 해야만 사용 가능하도록 할 수 있다.First of all, there is a case that an attack is attempted by a birthday attack. The birthday attack is an attack based on the birthday paradox.
Figure 112016124442480-pat00001
If you do a full search as many times as many times, the probability of obtaining the desired value is over 50%. In the case of IoT communication using mobile communication, since the bandwidth is 200 kHz, the length of the generated random code can be approximately 8 bits considering the estimation error.
Figure 112016124442480-pat00002
to be. This has the vulnerability that it can be estimated sufficiently by birthday attacks. Therefore, in order to overcome the above vulnerabilities, in the present invention, even after the connection between the terminal and the network is completed, if an access to authenticate the network is detected, the connection can be blocked and used only after authentication through a new base station.

두 번째는 SDR(Software Defined Radio) 장비를 이용하여 주파수 옵셋이 추정 가능하다는 것이다. SDR 장비는 소프트웨어에 기반한 무선 송수신 장비로, 원하는 주파수 대역의 신호를 소프트웨어적인 제어만으로 이동통신 서비스에 접근시킬 수 있다. 따라서 이 장비는 단말과 기지국 모두에게 접근이 가능하여 이에 대한 보안성이 요구된다. 이를 해결하기 위해 본 발명에서는 단말과 망 사이의 연결이 완료된 후, 단말 혹은 망에 또 다른 인증을 요구하는 접근이 감지되면 위의 해결 방법과 같이 연결을 차단하고 새로운 기지국을 통해서 인증을 해야만 사용 가능하도록 할 수 있다.Second, frequency offset can be estimated using SDR (Software Defined Radio) equipment. SDR equipment is a software-based wireless transmit / receive equipment, and can access a mobile communication service only through software control of a signal of a desired frequency band. Therefore, this equipment is accessible to both the terminal and the base station is required for security. In order to solve this problem, in the present invention, after the connection between the terminal and the network is completed, when an access requesting for another authentication is detected on the terminal or the network, the present invention can be used only after the connection is blocked and authenticated through a new base station. You can do that.

마지막으로, 추정 가능한 주파수 옵셋의 정확도는 대역폭의 1/1000로 오차는 약 200Hz 정도가 가능하다. 200Hz보다 작은 주파수 옵셋을 가질 경우, 단말과 기지국 간의 주파수 옵셋의 정확도에 대한 문제가 발생한다. 본 발명에서는 RACH 과정 시, 의도적으로 오차보다 큰 주파수 옵셋을 주어서 상기 문제를 해결할 수 있다.Finally, the accuracy of the estimated frequency offset is 1/1000 of the bandwidth, and the error can be about 200 Hz. If the frequency offset is less than 200Hz, there is a problem about the accuracy of the frequency offset between the terminal and the base station. In the present invention, the problem can be solved by intentionally giving a frequency offset larger than the error during the RACH process.

본 발명에서는 랜덤 코드 발생 인자로써 상술한 타이밍 옵셋(타이밍 조정 값)과 주파수 옵셋 외에 기지국과 단말이 공유할 수 있는 각 단말만의 특징이 될 수 있는 기타 모든 측정값을 랜덤 코드의 발생 인자로써 사용할 수 있다. 또한, 이러한 인자들은 단독 혹은 조합을 한 형태로 실시될 수 있다.In the present invention, in addition to the above-described timing offset (timing adjustment value) and frequency offset as the random code generation factor, all other measurement values that may be characteristic of each terminal that can be shared by the base station and the terminal may be used as the generation factor of the random code. Can be. In addition, these factors may be implemented alone or in combination.

본 발명의 다수의 실시 예가 기술되었다. 그럼에도 불구하고, 전술한 설명은 예시를 위한 것이며 다음의 청구항들의 범위에 의해 정의되는 본 발명의 범위를 한정하는 것이 아니다. 따라서 다른 실시 예들이 다음 청구항들의 범위 내에 있을 수 있으며, 다양한 변형이 본 발명의 범위를 벗어남 없이 만들어질 수 있다. 부가적으로, 전술된 단계들의 일부는 순서 독립적이므로 기술된 것과 다른 순서로 수행될 수 있다.A number of embodiments of the invention have been described. Nevertheless, the foregoing description is for illustrative purposes and does not limit the scope of the invention as defined by the scope of the following claims. Accordingly, other embodiments may be within the scope of the following claims, and various modifications may be made without departing from the scope of the present invention. Additionally, some of the steps described above are order independent and can be performed in a different order than described.

100: 사물인터넷 장치 110: 프로세서
120: 트랜시버 130: 안테나
200: 기지국 210: 프로세서
220: 트랜시버 230: 안테나
300: MME(Mobility Management Entity) 400: HSS(Home Subscriber Server)
410: UE ID(User Equipment ID) 420: 랜덤 코드의 발생 인자
430: 해쉬 값 440: 랜덤 코드
510: 랜덤 코드 520: 랜덤 코드의 발생인자
530: 해쉬 함수(Hash Function) 540: UE ID(User Equipment ID)
100: IoT apparatus 110: processor
120: transceiver 130: antenna
200: base station 210: processor
220: transceiver 230: antenna
300: Mobility Management Entity (MME) 400: Home Subscriber Server (HSS)
410: User Equipment ID (UE ID) 420: Generation factor of the random code
430: hash value 440: random code
510: random code 520: generation factor of the random code
530: Hash Function 540: User Equipment ID (UE ID)

Claims (14)

이동통신기반 사물인터넷 장치의 가입자 인증 방법으로서,
상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 상기 가입자 인증을 하는 단계를 포함하되,
상기 가입자 인증은 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 가입자 인증을 수행하되,
상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성하고,
상기 측정값은 상기 사물인터넷 장치, 기지국 및 인증 서버에서 상호 공유되는 것을 특징으로 하는, 가입자 인증 방법.
As a subscriber authentication method of a mobile communication-based IoT device,
And authenticating the subscriber using measured values that are inherent characteristics of the IoT apparatus.
The subscriber authentication performs subscriber authentication using a measurement that is a characteristic of the IoT apparatus without using a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card.
The IoT apparatus generates a random code for authenticating the subscriber using the measured value,
And the measured value is shared between the IoT apparatus, the base station, and the authentication server.
삭제delete 제1항에 있어서,
상기 측정값은 타이밍 조정 값, 주파수 옵셋, 트래픽 볼륨 측정 값(traffic volume measurement) 중 적어도 하나를 포함하는, 가입자 인증 방법.
The method of claim 1,
And the measured value includes at least one of a timing adjustment value, a frequency offset, and a traffic volume measurement value.
제1항에 있어서,
상기 가입자 인증을 하는 단계는
상기 사물인터넷 장치가 상기 측정값을 제1 랜덤 코드의 발생 인자로 사용하여 상기 제1 랜덤 코드를 생성하는 단계; 및
상기 사물인터넷 장치가 상기 제1 랜덤 코드를 상기 기지국에 전송하는 단계를 포함하는, 가입자 인증 방법.
The method of claim 1,
The step of authenticating the subscriber
Generating, by the IoT apparatus, the first random code using the measured value as a generation factor of the first random code; And
And transmitting, by the IoT apparatus, the first random code to the base station.
제4항에 있어서,
상기 가입자 인증을 하는 단계는
상기 기지국이 수신한 상기 제1 랜덤 코드와 상기 제1 랜덤 코드의 발생 인자를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계; 및
상기 기지국이 상기 사물인터넷 장치로 상향링크 송신을 위한 정보를 전송하는 단계를 더 포함하는, 가입자 인증 방법.
The method of claim 4, wherein
The step of authenticating the subscriber
Restoring a unique ID of the IoT apparatus using the first random code and the generation factor of the first random code received by the base station; And
The base station further comprises the step of transmitting information for uplink transmission to the IoT apparatus, subscriber authentication method.
제5항에 있어서,
상기 가입자 인증을 하는 단계는
상기 사물인터넷 장치가 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 제2 랜덤 코드의 발생 인자로 사용하여 상기 제2 랜덤 코드를 생성하는 단계; 및
상기 사물인터넷 장치가 상기 기지국을 통해 상기 인증 서버로 상기 제2 랜덤 코드를 전송하는 단계를 더 포함하는, 가입자 인증 방법.
The method of claim 5,
The step of authenticating the subscriber
Generating, by the IoT apparatus, the second random code using a measurement value, which is a characteristic of the IoT apparatus, as a generation factor of the second random code; And
And transmitting, by the IoT apparatus, the second random code to the authentication server through the base station.
제6항에 있어서,
상기 제1 랜덤 코드 및 상기 제2 랜덤 코드는 상기 발생 인자들을 단독 혹은 조합하여 상기 사물인터넷 장치의 고유 ID와 같은 길이의 해시 값을 생성한 후, 상기 사물인터넷 장치의 고유 ID와 상기 해시 값의 XOR 연산으로 생성되는 것을 특징으로 하는, 가입자 인증 방법.
The method of claim 6,
The first random code and the second random code generate a hash value having a length equal to a unique ID of the IoT apparatus by singly or combining the generation factors, and then determine the unique ID and the hash value of the IoT apparatus. Subscriber authentication method, characterized in that generated by the XOR operation.
제7항에 있어서,
상기 가입자 인증을 하는 단계는
상기 인증 서버가 수신한 상기 제2 랜덤 코드를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계; 및
상기 인증 서버가 상기 고유 ID를 사용하여 상기 사물인터넷 장치의 인증을 처리하는 단계를 더 포함하는, 가입자 인증 방법.
The method of claim 7, wherein
The step of authenticating the subscriber
Restoring a unique ID of the IoT apparatus by using the second random code received by the authentication server; And
And authenticating, by the authentication server, the authentication of the IoT apparatus using the unique ID.
제8항에 있어서,
상기 사물인터넷 장치의 고유 ID는 상기 발생 인자들을 단독 혹은 조합하여 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 같은 길이의 해시 값을 생성한 후, 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 상기 해시 값의 XOR 연산으로 복원되는 것을 특징으로 하는, 가입자 인증 방법.
The method of claim 8,
The unique ID of the IoT apparatus generates a hash value having a length equal to the first random code or the second random code by combining or generating the generation factors, and then, the unique ID of the IoT apparatus and the second random code. And the hash value is restored by an XOR operation of the hash value.
제9항에 있어서,
상기 가입자 인증을 하는 단계 전에
상기 사물인터넷 장치, 상기 기지국 및 상기 인증 서버가 상기 사물인터넷 장치의 고유 ID를 저장하는 단계;
상기 사물인터넷 장치와 상기 기지국 간 시간 동기를 맞추는 단계;
상기 사물인터넷 장치가 랜덤 액세스 과정을 시작하는 단계; 및
상기 기지국이 타이밍 조정 값을 계산하여 상기 사물인터넷 장치와 상기 인증 서버로 전송하는 단계를 더 포함하는, 가입자 인증 방법.
The method of claim 9,
Before the subscriber authentication step
Storing, by the IoT apparatus, the base station, and the authentication server, a unique ID of the IoT apparatus;
Synchronizing time synchronization between the IoT apparatus and the base station;
Starting, by the IoT apparatus, a random access process; And
And calculating, by the base station, a timing adjustment value and transmitting the timing adjustment value to the IoT apparatus and the authentication server.
제10항에 있어서,
상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드의 발생 인자로서 타이밍 옵셋을 사용할 경우, 초기 인증 이후에도 상기 타이밍 옵셋을 업데이트하여 상기 랜덤 코드의 발생 인자를 자동으로 변경하는 것을 특징으로 하는, 가입자 인증 방법.
The method of claim 10,
And using a timing offset as a generation factor of the first random code or the second random code, updating the timing offset even after initial authentication to automatically change the generation factor of the random code.
제11항에 있어서,
상기 사물인터넷 장치와 이동통신 네트워크 사이의 연결이 완료된 후, 상기 사물인터넷 장치 혹은 상기 이동통신 네트워크에 일정 횟수 이상의 인증 요구가 발생하면 상기 기지국과의 연결을 차단하는 것을 특징으로 하는, 가입자 인증 방법.
The method of claim 11,
And after the connection between the IoT apparatus and the mobile communication network is completed, disconnecting the connection with the base station when a certain number of authentication requests occur for the IoT apparatus or the mobile communication network.
가입자 인증을 위한 이동통신기반 사물 인터넷 장치에 있어서,
상기 사물인터넷 장치의 고유 ID를 저장하는 메모리;
무선 신호를 송신 및 수신하는 트랜시버;
상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는
SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하되,
상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성하고,
상기 측정값은 상기 사물인터넷 장치, 기지국 장치 및 인증 서버에서 상호 공유되는 것을 특징으로 하는, 사물 인터넷 장치.
In the mobile communication-based IoT device for subscriber authentication,
A memory for storing a unique ID of the IoT apparatus;
A transceiver for transmitting and receiving wireless signals;
And a processor operating in conjunction with the transceiver, wherein the processor
Without using a subscriber identity module (SIM) card or universal subscriber identity module (USIM) card, measurement values that are unique to the IoT device are used for subscriber authentication,
The IoT apparatus generates a random code for authenticating the subscriber using the measured value,
And the measured value is shared between the IoT apparatus, the base station apparatus, and the authentication server.
이동통신 기반 사물 인터넷 장치의 가입자 인증을 위한 기지국 장치에 있어서,
무선 신호를 송신 및 수신하는 트랜시버;
상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는
SIM(subscriber identity module)카드 또는 USIM(universal subscriber identity module)를 사용하지 않고 상기 사물 인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하되,
상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성하고,
상기 측정값은 상기 사물인터넷 장치, 상기 기지국 장치 및 인증 서버에서 상호 공유되는 것을 특징으로 하는, 가입자 인증을 위한 기지국 장치.
A base station apparatus for subscriber authentication of a mobile communication-based IoT apparatus,
A transceiver for transmitting and receiving wireless signals;
And a processor operating in conjunction with the transceiver, wherein the processor
Without using a subscriber identity module (SIM) card or universal subscriber identity module (USIM), measurement values that are unique to the IoT device are used for subscriber authentication,
The IoT apparatus generates a random code for authenticating the subscriber using the measured value,
The measured value is shared between the IoT apparatus, the base station apparatus and the authentication server, the base station apparatus for subscriber authentication.
KR1020160173726A 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION KR102017373B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Publications (2)

Publication Number Publication Date
KR20180071022A KR20180071022A (en) 2018-06-27
KR102017373B1 true KR102017373B1 (en) 2019-10-21

Family

ID=62789647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Country Status (1)

Country Link
KR (1) KR102017373B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978572A (en) * 2022-03-29 2022-08-30 山东山科智控数字化科技有限公司 Identity recognition method of Internet of things equipment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118419A (en) * 2006-11-06 2008-05-22 Megachips System Solutions Inc Repeater, radio communication terminal, communication system, and communication method and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101684076B1 (en) * 2015-03-18 2016-12-20 문종섭 A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118419A (en) * 2006-11-06 2008-05-22 Megachips System Solutions Inc Repeater, radio communication terminal, communication system, and communication method and program

Also Published As

Publication number Publication date
KR20180071022A (en) 2018-06-27

Similar Documents

Publication Publication Date Title
US10932132B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US9888385B1 (en) Method for subscriber authentication in cellular IoT device, IoT device for subscriber authentication, and base station apparatus for subscriber authentication
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US9854497B2 (en) Method and apparatus for self configuration of LTE e-Node Bs
US11937079B2 (en) Communication terminal, core network device, core network node, network node, and key deriving method
CN109587688B (en) Security in inter-system mobility
US11297492B2 (en) Subscriber identity privacy protection and network key management
US9668139B2 (en) Secure negotiation of authentication capabilities
EP2395780B1 (en) Authenticity verification of authentication messages
KR20170125831A (en) Identity privacy in wireless networks
RU2665064C1 (en) Wireless communication, including framework for detecting fast initial communication lines, fils, for network signaling
US11569988B2 (en) Security of ciphering and integrity protection
US10582378B2 (en) Message protection method, user equipment, and core network device
CN112534850A (en) Protection of non-access stratum communications in a wireless communication network
WO2018170295A1 (en) Techniques for preventing abuse of bootstrapping information in an authentication protocol
JP6651613B2 (en) Wireless communication
CN114071452A (en) Method and device for acquiring user subscription data
CN113508569A (en) Method and node for processing system information
WO2020146998A1 (en) Method and device for preventing user tracking, storage medium and electronic device
US20070180242A1 (en) GSM authentication in a CDMA network
KR102017373B1 (en) METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION
WO2021087973A1 (en) Wireless communication method for registration procedure
CN111836262B (en) Authentication method and device
CN110557753A (en) DNS redirection method based on relay access
KR20140055675A (en) Geography-based pre-authentication for wlan data offloading in umts-wlan networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant