KR20180071022A - METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION - Google Patents

METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION Download PDF

Info

Publication number
KR20180071022A
KR20180071022A KR1020160173726A KR20160173726A KR20180071022A KR 20180071022 A KR20180071022 A KR 20180071022A KR 1020160173726 A KR1020160173726 A KR 1020160173726A KR 20160173726 A KR20160173726 A KR 20160173726A KR 20180071022 A KR20180071022 A KR 20180071022A
Authority
KR
South Korea
Prior art keywords
random code
authentication
base station
internet device
subscriber
Prior art date
Application number
KR1020160173726A
Other languages
Korean (ko)
Other versions
KR102017373B1 (en
Inventor
오혁준
원신희
홍예린
Original Assignee
광운대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광운대학교 산학협력단 filed Critical 광운대학교 산학협력단
Priority to KR1020160173726A priority Critical patent/KR102017373B1/en
Publication of KR20180071022A publication Critical patent/KR20180071022A/en
Application granted granted Critical
Publication of KR102017373B1 publication Critical patent/KR102017373B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

The present invention provides a subscriber authenticating method without using a SIM card or a USIM card in a 3GPP mobile communication system-based IoT/IosT service, an IoT device, and a base station. The subscriber authenticating method includes the steps of authenticating the subscriber using a measurement value that is a unique feature of the IoT device. The subscriber is authenticated by using the measurement value that is the unique feature of the IoT device without using the subscriber identity module (SIM) card or the universal subscriber identity module (USIM) card. Accordingly, the present invention can authenticate the subscriber with high security.

Description

이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치{METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a subscriber authentication method for a mobile Internet-based object Internet device, an object Internet device for subscriber authentication, and a base station device for subscriber authentication,

본 발명은 가입자 인증에 관한 것으로서, 구체적으로, 이동통신기반 사물인터넷 장치의 가입자 인증에 관한 것이다.The present invention relates to subscriber authentication, and more specifically, to subscriber authentication of a mobile communication-based Internet device.

사물인터넷 (Internet of Things, IoT) 또는 소물인터넷 (Internet of small Things, IosT)은 소량의 데이터를 상시 전원 없이 배터리만으로 전달하는 사물들이 연결되어 있는 망이다. 저전력, 저비용 전송기술이 필요하며, 초고속 고비용 망이 아니어도 서비스가 가능하다. The Internet of Things (IoT) or Internet of Things (IOST) is a network of objects that carry a small amount of data without batteries at all times. Low-power, low-cost transmission technology is required, and service is possible even if it is not a high-speed and high-cost network.

사물인터넷 또는 소물인터넷은 하나의 기지국과 같은 중앙 장치에 많게는 수천 개에서 수만 개의 단말/디바이스/장치가 연결되는 구조를 가지고 있으며, 이러한 특징에 최적화된 사물인터넷을 위한 통신시스템의 개발이 다양하게 이루어져 왔다. 사물인터넷을 위한 통신시스템은 기본적으로 저전력, 저복잡도, 저비용, 낮은 전송률, 넓은 커버리지(coverage), 다수의 동시 연결 장치 등의 특징을 지원할 수 있는 통신시스템이어야 경쟁력 있는 사물인터넷 서비스를 제공할 수 있다.The Internet or the Internet has a structure in which thousands to tens of thousands of terminals / devices / devices are connected to a central device such as a single base station, and a communication system for the Internet of objects optimized for this characteristic is developed variously come. A communication system for the Internet of things can basically provide a competitive object Internet service since it is a communication system capable of supporting features such as low power, low complexity, low cost, low transmission rate, wide coverage, and many simultaneous connection devices .

3GPP 이동통신 표준화 단체에서는 LTE(Long Term Evolution)와 유사한 'LTE-M'이라는 사물인터넷을 위한 표준과 'NB-LTE'라는 소물인터넷을 위한 표준을 제정하고 있다. LTE-M과 NB-LTE는 글로벌 표준인 3GPP 기반 기술이다.The 3GPP mobile communication standardization body establishes a standard for the Internet of things called 'LTE-M' similar to Long Term Evolution (LTE) and a standard for Internet of 'NB-LTE'. LTE-M and NB-LTE are 3GPP-based technologies that are global standards.

LTE-M은 3GPP Release 8에 정의된 카테고리(Category) 1 단말을 이용하고 Release 12에서 정의된 Power Saving Mode (PSM) 기능을 추가하였다. LTE-M은 전국망이 구축되어 있는 LTE 망을 이용하므로 전국 서비스가 가능하고, 면허대역 주파수를 사용하므로 주파수 간섭으로 인한 통신품질의 저하가 없으며, 로밍을 통해 글로벌 확장이 가능하다.LTE-M uses Category 1 terminal defined in 3GPP Release 8 and added Power Saving Mode (PSM) function defined in Release 12. LTE-M uses nationwide LTE network and can be used for nationwide service. Because it uses licensed band frequency, there is no deterioration of communication quality due to frequency interference, and global expansion is possible through roaming.

3GPP는 더 효율적인 소물인터넷 통신을 위해 Release 12에서 카테고리(Category) 0를 표준화하였고, Release 13에서는 카테고리(Category) M을 표준화하고 있으며 동시에 clean-slate solution으로 NB-IoT를 표준화하고 있다.3GPP has standardized Category 0 in Release 12 for more efficient Internet communications, and standardized Category M in Release 13, while standardizing NB-IoT with a clean-slate solution.

3GPP 표준에 기반한 LTE-M이나 NB-IoT가 통신사의 면허대역을 이용하는 것과 달리, 비면허 대역을 이용하는 소물인터넷으로 SIGFOX, LoRa 등이 있다. 소물인터넷은 저전력 광역통신망 (Low Power Wide Area Network)을 필요로 한다. LTE-M이나 NB-IoT는 원래 고속 광대역 무선망을 목표로 하는 LTE 망에서 Things/small Things를 지원하기 위해 협대역, 저속화해가고 있고, SIGFOX나 LoRa는 처음부터 저전력으로 소량 정보 전송을 목표로 한 기술이다.Unlike LTE-M or NB-IoT based on the 3GPP standard, which use carrier's licensed bands, there are SIGFOX, LoRa, and others on the Internet that use license-exempt bands. The Internet of matter requires a low power wide area network. LTE-M and NB-IoT are becoming narrowband and low-speed to support things / small things in LTE networks aiming at high-speed broadband wireless networks. SIGFOX and LoRa aim to transmit a small amount of information from the beginning to low power It is a technology.

자동차 관제 서비스, CCTV 같은 사물인터넷 (IoT) 서비스가 이미 있지만, 소물인터넷은 훨씬 작고 저렴한 사물에 적용할 수 있으며, 전력 소모량이 매우 적어 내장된 배터리만으로 오랫동안 (target: 10년 이상) 서비스가 가능하다. 부품 관리와 같은 tracking, 전기/수도/가스 검침과 같은 metering 등 다양한 영역으로 서비스를 확장할 수 있다.(IoT) service such as car control service and CCTV, but the internet can be applied to much smaller and cheaper objects, and the power consumption is very small, so the built-in battery can be used for a long time (target: more than 10 years) . Tracking such as parts management, metering such as electricity / water / gas meters, and so on.

이러한 사물인터넷 서비스 또는 소물인터넷 서비스를 포함한 무선 인터넷 서비스를 하기 위한 모든 이동통신시스템은 기지국과 다수의 단말이 연결되는 스타 토폴로지(star topology) 형태를 가지고 있고 주위의 기지국 사이 역시 별도의 인터페이스로 연결되어 있다. 이들 기지국과 단말은 전체 이동통신네트워크에서 Radio Access Network (RAN) 또는 AS layer를 이룬다. 기지국은 상위 Core Network(CN)과 연결되어 있으며, CN에는 가입자 정보를 DB화하여 인증을 수행하는 서버가 포함되어 있다.All of the mobile communication systems for wireless Internet service including the Internet of things or the Internet of goods have a star topology type in which a base station and a plurality of terminals are connected to each other, have. These base stations and terminals form a Radio Access Network (RAN) or AS layer in the entire mobile communication network. The base station is connected to the upper core network (CN), and the CN includes a server for converting subscriber information into a DB to perform authentication.

이동통신시스템에서 단말이 새로운 기지국에 연결될 때 일종의 인증을 통하여 해당 단말이 해당 이동통신네트워크로부터 서비스를 받을 수 있는 자격이 있는 단말인지 인증을 받아야 한다. 인증받는 절차는 상황에 따라 다양한 방법이 있지만 근본적으로 단말의 SIM 카드나 USIM 카드에 저장된 IMSI(International Mobile Subscriber Identity)라는 가입자 고유 ID를 기반으로 이루어진다.In a mobile communication system, when a terminal is connected to a new base station, the terminal must be authenticated as a terminal that is entitled to receive a service from the mobile communication network through a kind of authentication. The authentication procedure is based on the subscriber unique ID called International Mobile Subscriber Identity (IMSI) stored in the SIM card or USIM card of the terminal although there are various methods depending on the situation.

보안을 위하여 현재 3GPP LTE 이동통신시스템에서는 직접적으로 CN에서 가입자의 IMSI를 요구하지 않는 한 IMSI를 직접 보내지 않으며 IMSI를 매개 변수로 하여 도출된 결과 값을 주고받게 되어 있다. 이 값 역시 IMSI 값만을 매개변수로 하지 않고 다양한 다른 매개변수들을 상황에 따라 같이 사용하고 있다.For the sake of security, the current 3GPP LTE mobile communication system does not directly send the IMSI unless the subscriber's IMSI is directly requested from the CN, and the derived value is exchanged with the IMSI as a parameter. This value is used not only as the IMSI value but also various other parameters according to the situation.

따라서 3GPP 이동통신시스템에서 서비스를 이용하기 위하여는 SIM(subscriber identity module)카드/USIM(universal subscriber identity module) 카드의 사용이 필수적이며 이동통신사업의 특이성 및 보안을 위하여 단말과 SIM 카드/ USIM 유심카드는 반드시 독립적으로 분리하게 되어 있다. 참고로 단말 장치의 고유 ID로는 IMEI라는 영구 ID가 독립적으로 존재한다. IMEI의 경우엔 사용자가 정확한 값을 쉽게 알 수 있으나 IMSI의 경우에 일반적으로 가입자에게도 공개되지 않고 SIM 카드/USIM 카드의 일련번호만 공개될 뿐이다. 이러한 이유로 인하여 SIM 카드/USIM 카드는 별도의 메모리를 가져야 하며 단말 장치와의 인터페이스가 제공되어야 한다. Therefore, in order to use services in the 3GPP mobile communication system, it is necessary to use a SIM (subscriber identity module) card / a universal subscriber identity module (USIM) card. For the specificity and security of the mobile communication business, Are independently separated from each other. For reference, a permanent ID called IMEI exists independently as a unique ID of a terminal device. In the case of IMEI, the user can easily find the correct value, but in the case of IMSI, the serial number of the SIM card / USIM card is disclosed only to the subscriber. For this reason, the SIM card / USIM card must have a separate memory and an interface with the terminal device must be provided.

따라서 SIM 카드/USIM 카드 가격 자체가 몇 US 달러에 이르게 되어 소물인터넷 장비 구매에 있어 무조건적인 추가적인 SIM 카드/USIM 카드 구매로 인한 큰 단가 상승으로 이어지는 문제가 있다.Therefore, the price of SIM card / USIM card itself reaches several US dollars, which leads to a large price increase due to the purchase of additional SIM card / USIM card unconditionally in the purchase of Internet equipment.

현재 이러한 SIM 카드나 USIM 카드에 기반하지 않은 가입자 인증 방식은 3GPP 표준에서는 제정되어 있지 않다.Currently, the subscriber authentication method not based on the SIM card or the USIM card is not established in the 3GPP standard.

사물인터넷 통신시스템 중 특히 소물인터넷 통신시스템의 경우 대부분 센서와 같은 작은 크기의 소량의 데이터를 상시 전원 없이 배터리만으로 전달하는 단말 형태를 갖는다. 해당 단말 장치들의 단가는 매우 저렴하여야 하는 관계로 USD $1~$2 수준이 될 것으로 예상하고 있다. 이러한 저렴한 가격과 배터리 하나로 최대 몇 년을 동작할 수 있는 특징을 가져야만 비로소 소물인터넷 통신시스템의 저변 확대가 가능하며 본격적인 사물인터넷 시대를 열 수 있다.Among the Internet communication systems of the objects, especially, the Internet communication system has a terminal type in which a small amount of small data such as a sensor is transmitted to the battery only without power supply at all times. The unit prices of these terminal devices are expected to be in the range of USD $ 1 ~ $ 2, because they are very inexpensive. This low price and the ability to operate for up to several years with a single battery can only expand the bottom line of the Internet communication system of goods, opening the door to a full-scale Internet of things.

하지만, 3GPP 이동통신시스템기반의 소물인터넷 통신시스템의 경우 가입자 인증을 위하여 무조건 소물인터넷의 모든 단말 장치가 SIM 카드를 탑재하여야만 한다. SIM 카드 자체의 가격이 이미 높게는 $10에 근접하고 저렴하더라도 $5 수준이므로 소물인터넷 단말 장치에 SIM 카드가 탑재되는 순간 전체 단가가 크게 상승하게 되어 목표 단가인 $1~$2 수준을 크게 넘어서게 된다. 따라서 시장에서 경쟁력을 상실함으로써 사실상 3GPP 이동통신 네트워크 기반의 소물인터넷 서비스는 실패할 수밖에 없는 문제가 있다.However, in the case of the Internet Internet commerce system based on the 3GPP mobile communication system, all terminals of the Internet must be equipped with a SIM card for subscriber authentication. Since the price of the SIM card itself is already close to $ 10 and it is cheap, it is $ 5. Therefore, when the SIM card is loaded into the Internet terminal of the goods, the whole unit price increases greatly, exceeding the target price of $ 1 ~ $ 2. Therefore, the loss of competitiveness in the market has led to a problem that the Internet service of the products based on the 3GPP mobile communication network is inevitably failed.

본 발명의 목적은 이러한 문제를 해결하기 위하여 SIM(subscriber identity module) 또는 USIM(universal subscriber identity module) 카드를 사용하지 않는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다. 더 구체적으로, 본 발명의 목적은 기지국과 사물인터넷 단말이 시간 및 주파수 동기화가 이루어진 후 상호 동시에 동일하게 생성이 가능한 랜덤 넘버를 이용하여 랜덤 코드를 생성함으로써 가입자를 판별하고 인증하는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a subscriber authentication method for a mobile communication-based object Internet device that does not use a subscriber identity module (SIM) or a universal subscriber identity module (USIM) card, And to provide a base station apparatus for authentication. More particularly, it is an object of the present invention to provide a mobile communication system and a mobile communication system, which are capable of generating a random code by using a random number that can be simultaneously generated at the same time after time and frequency synchronization are performed, A subscriber authenticating method of the apparatus, an object Internet apparatus for subscriber authentication, and a base station apparatus for subscriber authentication.

또한, 본 발명의 목적은 이러한 랜덤 코드의 보안성을 향상시키기 위하여 3GPP 표준에 정의된 PRACH(Physical Random Access Channel) 채널을 이용한 초기 기지국 연결 과정에서 기지국이 측정하여 해당 단말 장치에 지시하는 타이밍 조정 값과 주파수 옵셋(frequency offset) 등의 외부 인자들을 이용하여 랜덤 코드를 생성함으로써 가입자를 판별하고 인증하는 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치를 제공하는 것이다.It is also an object of the present invention to provide a method and apparatus for improving security of a random code by adjusting a timing adjustment value for measuring a base station and indicating to a corresponding terminal device in an initial base station connection process using a PRACH (Physical Random Access Channel) A subscriber authentication method of a mobile communication-based object Internet device for identifying and authenticating a subscriber by generating a random code using external factors such as a frequency offset and a frequency offset, an object Internet device for subscriber authentication, and a base station device for subscriber authentication .

일 측면에서, 본 발명은 이동통신기반 사물인터넷 장치의 가입자 인증 방법을 제공한다. 상기 가입자 인증 방법은 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 상기 가입자 인증을 하는 단계를 포함하되, 상기 가입자 인증은 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 가입자 인증을 수행하는 것을 특징으로 한다.In one aspect, the present invention provides a subscriber authentication method for a mobile communication-based Internet device. Wherein the subscriber identity authentication is performed using a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card And performs the subscriber authentication using a measurement value that is a characteristic characteristic of the object Internet apparatus.

상기 측정값은 상기 사물인터넷 장치, 기지국 및 인증 서버에서 상호 공유되며, 상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성할 수 있다.The measured values may be mutually shared by the object Internet apparatus, the base station, and the authentication server, and the object Internet apparatus may generate the random code for the subscriber authentication using the measured values.

상기 측정값은 타이밍 조정 값, 주파수 옵셋, 트래픽 볼륨 측정 값(traffic volume measurement) 중 적어도 하나를 포함할 수 있다.The measured value may include at least one of a timing adjustment value, a frequency offset, and a traffic volume measurement.

상기 가입자 인증을 하는 단계는 상기 사물인터넷 장치가 상기 측정값을 제1 랜덤 코드의 발생 인자로 사용하여 상기 제1 랜덤 코드를 생성하는 단계와 상기 사물인터넷 장치가 상기 제1 랜덤 코드를 상기 기지국에 전송하는 단계를 포함할 수 있다.The step of performing the subscriber authentication includes the steps of the object Internet device generating the first random code using the measured value as a generation factor of the first random code, And transmitting the data.

상기 가입자 인증을 하는 단계는 상기 기지국이 수신한 상기 제1 랜덤 코드와 상기 제1 랜덤 코드의 발생 인자를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계와 상기 기지국이 상기 사물인터넷 장치로 상향링크 송신을 위한 정보를 전송하는 단계를 더 포함할 수 있다.Wherein the step of performing subscriber authentication comprises the steps of: restoring a unique ID of the object Internet device using a generation factor of the first random code and the first random code received by the base station; And transmitting information for link transmission.

상기 가입자 인증을 하는 단계는 상기 사물인터넷 장치가 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 제2 랜덤 코드의 발생 인자로 사용하여 상기 제2 랜덤 코드를 생성하는 단계와 상기 사물인터넷 장치가 상기 기지국을 통해 상기 인증 서버로 상기 제2 랜덤 코드를 전송하는 단계를 더 포함할 수 있다.The step of performing the subscriber authentication includes the step of generating the second random code by using a measurement value that is a characteristic characteristic of the Internet appliance as a factor of occurrence of a second random code, And transmitting the second random code to the authentication server through the base station.

상기 제1 랜덤 코드 및 상기 제2 랜덤 코드는 상기 발생 인자들을 단독 혹은 조합하여 상기 사물인터넷 장치의 고유 ID와 같은 길이의 해시 값을 생성한 후, 상기 사물인터넷 장치의 고유 ID와 상기 해시 값의 XOR 연산으로 생성될 수 있다.The first random code and the second random code generate a hash value having a length equal to the unique ID of the object Internet apparatus by singly or in combination of the occurrence factors and then generate a unique ID of the object Internet apparatus and the hash value Can be generated by an XOR operation.

상기 가입자 인증을 하는 단계는 상기 인증 서버가 수신한 상기 제2 랜덤 코드를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계와 상기 인증 서버가 상기 고유 ID를 사용하여 상기 사물인터넷 장치의 인증을 처리하는 단계를 더 포함할 수 있다.Wherein the step of performing the subscriber authentication comprises the steps of restoring the unique ID of the object Internet device using the second random code received by the authentication server and the step of authenticating the object Internet device using the unique ID And a step of processing the data.

상기 사물인터넷 장치의 고유 ID는 상기 발생 인자들을 단독 혹은 조합하여 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 같은 길이의 해시 값을 생성한 후, 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 상기 해시 값의 XOR 연산으로 복원될 수 있다.The unique ID of the Internet device of interest may be generated by generating a hash value having the same length as the first random code or the second random code either singly or in combination with the occurrence factors, And can be restored by an XOR operation of the hash value.

상기 가입자 인증을 하는 단계 전에 상기 사물인터넷 장치, 상기 기지국 및 상기 인증 서버가 상기 사물인터넷 장치의 고유 ID를 저장하는 단계, 상기 사물인터넷 장치와 상기 기지국 간 시간 동기를 맞추는 단계, 상기 사물인터넷 장치가 랜덤 액세스 과정을 시작하는 단계와 상기 기지국이 상기 타이밍 조정 값을 계산하여 상기 사물인터넷 장치와 상기 인증 서버로 전송하는 단계를 더 포함할 수 있다.Wherein the object Internet apparatus, the base station, and the authentication server store the unique ID of the object Internet apparatus before performing the subscriber authentication, matching time synchronization between the object internet apparatus and the base station, The random access procedure may be started and the base station may calculate the timing adjustment value and transmit the calculated timing adjustment value to the object Internet apparatus and the authentication server.

상기 가입자 인증 방법은 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드의 발생 인자로서 타이밍 옵셋을 사용할 경우, 초기 인증 이후에도 상기 타이밍 옵셋을 업데이트하여 상기 랜덤 코드의 발생 인자를 자동으로 변경할 수 있다.The subscriber authentication method may automatically change the generation factor of the random code by updating the timing offset even after the initial authentication when the timing offset is used as a generation factor of the first random code or the second random code.

상기 가입자 인증 방법은 상기 사물인터넷 장치와 이동통신 네트워크 사이의 연결이 완료된 후, 상기 사물인터넷 장치 혹은 상기 이동통신 네트워크에 일정 횟수 이상의 인증 요구가 발생하면 상기 기지국과의 연결을 차단할 수 있다.The subscriber authentication method may block a connection with the object Internet device or the mobile communication network when an authentication request is generated more than a predetermined number of times after the connection between the object Internet device and the mobile communication network is completed.

본 발명의 또 다른 측면에 의하면, 본 발명은 가입자 인증을 위한 이동통신기반 사물인터넷 장치를 제공한다. 상기 사물인터넷 장치는 상기 사물인터넷 장치의 고유 ID를 저장하는 메모리, 무선 신호를 송신 및 수신하는 트랜시버, 상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a mobile communication-based Internet device for subscriber authentication. The object Internet apparatus includes a memory for storing a unique ID of the object Internet apparatus, a transceiver for transmitting and receiving a radio signal, and a processor operating in conjunction with the transceiver, wherein the processor is a subscriber identity module (SIM) and a measurement value that is a characteristic characteristic of the object Internet device without using a universal subscriber identity module card is used for the subscriber authentication.

본 발명의 또 다른 측면에 의하면, 본 발명은 이동통신 기반 사물 인터넷 장치의 가입자 인증을 위한 기지국 장치를 제공한다. 상기 기지국 장치는 무선 신호를 송신 및 수신하는 트랜시버, 상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는 SIM(subscriber identity module)카드 또는 USIM(universal subscriber identity module)를 사용하지 않고 상기 사물 인터넷 장치의 고유한 특성이 되는 측정 값을 상기 가입자 인증에 사용하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a base station apparatus for subscriber authentication of a mobile communication-based Internet apparatus. Wherein the base station device comprises a transceiver for transmitting and receiving radio signals, and a processor operatively associated with the transceiver, wherein the processor is configured to receive the object Internet And a measurement value which is a characteristic characteristic of the apparatus is used for the subscriber authentication.

본 발명 실시 예들에 따른 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물인터넷 장치 및 가입자 인증을 위한 기지국 장치에 따르면, 기지국과 같은 중앙 장치와 이에 연결되는 다수의 사물 인터넷 단말 또는 사물인터넷 디바이스가 연결되는 스타 토폴로지(star topology) 형태의 네트워크를 갖는 이동통신시스템-예를 들어 3GPP 이동통신시스템-과 유사한 통신시스템에서의 사물인터넷/소물인터넷 서비스를 위한 사물인터넷 단말을 운용할 때 가입자인증정보를 포함하는 SIM 카드/USIM 카드를 사용하지 않고도 높은 보안성을 유지하는 가입자 인증이 가능하다. 이로 인하여 기존 3GPP 이동통신시스템 기반 사물인터넷/소물인터넷 서비스 확대의 큰 걸림돌로 예상되는 사물인터넷/소물인터넷 단말 장치의 SIM 카드/USIM 카드 탑재로 인한 적지 않은 단가 상승 문제를 해결할 수 있어 3GPP 이동통신시스템 기반 사물인터넷/소물인터넷 서비스의 저변 확대를 통한 성공적인 사업 안착이 가능하다.According to the subscriber authentication method of the mobile Internet object Internet device, the object Internet device for subscriber authentication and the base station device for subscriber authentication according to the embodiments of the present invention, a central device such as a base station and a plurality of object Internet terminals or objects A mobile communication system having a network in the form of a star topology to which Internet devices are connected - for example, in a communication system similar to a 3GPP mobile communication system - It is possible to perform subscriber authentication that maintains high security without using a SIM card / USIM card including authentication information. As a result, it is possible to solve a problem of a small increase in unit price due to the installation of a SIM card / USIM card of a Internet / Internet Internet terminal device, which is expected to be a major obstacle to expansion of Internet / Internet Internet services based on the existing 3GPP mobile communication system. It is possible to establish a successful business by expanding the bases of Internet / Internet services.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 장치의 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 기지국 장치의 구성도이다.
도 3은 본 발명의 일 실시 예에 따른 이동통신기반 사물인터넷 장치의 초기 접속 시 인증 절차의 예시를 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 UE ID(User Equipment ID)를 랜덤 코드로 변환하는 과정을 나타낸 도면이다.
도 5는 본 발명의 일 실시 예에 따른 랜덤 코드로부터 UE ID(User Equipment ID)를 도출하는 과정을 나타낸 도면이다.
1 is a block diagram of an Internet device according to an embodiment of the present invention.
2 is a configuration diagram of a base station apparatus according to an embodiment of the present invention.
FIG. 3 is a diagram illustrating an example of an authentication procedure in an initial connection of a mobile communication-based Internet device according to an embodiment of the present invention.
FIG. 4 illustrates a process of converting a UE ID into a random code according to an embodiment of the present invention. Referring to FIG.
5 is a diagram illustrating a process of deriving a UE ID (User Equipment ID) from a random code according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2 등을 포함하는 용어가 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재 항목들의 조합 또는 복수의 관련된 기재 항목들 중의 어느 항목을 포함한다. The terms including the first, second, etc. may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. The term " and / or " includes any combination of a plurality of related entry items or any of a plurality of related entry items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, but other elements may be present in between. On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the term "includes" Or "have." , Etc. are intended to designate the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, in combination with one or more other features, integers, steps, operations, Quot; or " an " or < / RTI > combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

단말은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 고정 또는 이동 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 셀룰러 전화, 무선 기기(wireless device), 무선 통신 디바이스, 무선송수신유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일, 모바일국, 개인 휴대 정보 단말(personal digital assistant; PDA), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 소비자 전자기기(CE) 또는 다른 용어들로서 지칭될 수 있다. The terminal may be a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a fixed or mobile subscriber unit, A cellular phone, a wireless device, a wireless communication device, a wireless transmit / receive unit (WTRU), a mobile node, a mobile, a mobile station, a personal digital assistant ), A smart phone, a laptop, a netbook, a personal computer, a wireless sensor, a consumer electronics (CE) or other terminology.

단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 웨어러블 디바이스, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있으나, 이에 한정되는 것은 아니다. Various embodiments of the terminal may be used in various applications such as cellular telephones, smart phones with wireless communication capabilities, personal digital assistants (PDAs) with wireless communication capabilities, wireless modems, portable computers with wireless communication capabilities, Device, a wearable device having a wireless communication function, a gaming device having a wireless communication function, a music storage and playback appliance having a wireless communication function, an Internet appliance capable of wireless Internet access and browsing, as well as a combination of such functions But are not limited to, portable units or terminals.

기지국은 일반적으로 단말과 통신하는 고정된 지점을 말하며, 베이스 스테이션(base station), 노드-B(Node-B), e노드-B(eNode-B), 어드밴스드 기지국(advanced base station; ABS), HR-BS, 사이트 제어기, BTS(base transceiver system), 액세스 포인트(Access Point, AP) 또는 무선 환경에서 동작할 수 있는 임의의 다른 타입의 인터페이싱 디바이스를 포함할 수 있지만, 이들로 제한되진 않는다. A base station generally refers to a fixed point in communication with a terminal and includes a base station, a Node-B, an eNode-B, an advanced base station (ABS) But is not limited to, an HR-BS, a site controller, a base transceiver system (BTS), an access point (AP), or any other type of interfacing device capable of operating in a wireless environment.

기지국은 기지국 제어기(base station controller; BSC), 라디오 네트워크 제어기(radio network controller; RNC), 중계 노드들 등과 같은 다른 기지국들 및/또는 네트워크 엘리먼트들(도시되지 않음)을 또한, 포함할 수 있는 RAN(radio access network)의 일부일 수 있다. 기지국은 셀(도시되지 않음)로서 지칭될 수 있는 특정한 지리적인 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다.A base station may also include other base stations and / or network elements (not shown), such as a base station controller (BSC), a radio network controller (RNC), relay nodes, (radio access network). The base station may be configured to transmit and / or receive wireless signals within a particular geographic area, which may be referred to as a cell (not shown).

이하, 첨부한 도면들을 참조하여 본 발명에 바람직한 실시 예를 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성요소는 동일한 참조번호를 부여하고 이에 대해 중복되는 설명은 생략하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout. The description will be omitted.

본 발명의 이동통신기반 사물인터넷 장치의 가입자 인증 방법 및 장치는 기지국과 사물인터넷 단말(소물인터넷 단말 포함)이 시간 및 주파수 동기화가 이루어진 후 상호 동시에 동일하게 생성이 가능한 랜덤 코드 또는 그와 개념이 유사한 특정 숫자 열이나 신호를 3GPP 표준에 정의된 측정 값들(예를 들어, 타이밍 조정 값, 주파수 옵셋 등)을 외부인자로 포함하거나 또는 이러한 외부인자 없이 발생시킴으로써 가입자를 판별하고 인증한다.A subscriber authentication method and apparatus of a mobile communication-based Internet device for mobile communication according to the present invention is characterized in that the base station and the Internet terminal (including the Internet terminal of the object) have the same concept as the random code The subscriber is identified and authenticated by including a particular number sequence or signal in the outsider or by generating the measurements (e.g., timing adjustments, frequency offsets, etc.) defined in the 3GPP standards without such external factors.

SIM 카드/USIM 카드를 사용하지 않으므로 사물인터넷 단말 장치들은 일종의 고유 ID(예를 들어, IMSI, IMEI 또는 serial number)인 UE(User Equipment) ID를 장치 자체에 저장하고 있어야 한다. 이 번호들은 소프트웨어적인 접근 방법으로 삭제나 변경이 불가능한 형태로 저장이 되어 강한 보안성을 제공하여야 한다. Since the SIM card / USIM card is not used, the object Internet terminal devices must store a UE (User Equipment) ID which is a unique ID (for example, IMSI, IMEI or serial number) in the device itself. These numbers should be stored in a software - like manner that can not be deleted or changed, providing strong security.

이동통신 사업자는 해당 UE ID에 대한 정보를 인증 서버에 저장한다.The mobile communication provider stores information on the UE ID in the authentication server.

사물인터넷 단말 장치는 기지국과의 동기화 과정을 거쳐서 기지국과 시간 동기를 맞춘다.The object Internet terminal device synchronizes with the base station through synchronization process with the base station.

일단 기지국과 동기가 맞추어지게 되면 사물인터넷 단말 장치는 RACH(Random Access Channel) 과정을 수행하여 기지국으로부터 접근 허가를 받아야 한다. 이 RACH 과정의 후반부 과정이 인증을 받아 사용허가를 받는 과정에 해당한다. Once synchronized with the base station, the object Internet terminal must perform a Random Access Channel (RACH) procedure to receive access authorization from the base station. The latter part of this RACH process corresponds to the process of obtaining authorization to use.

UE ID를 인증 과정에서 직접 전송하는 것은 해킹에 취약하므로 UE ID를 직접 전송하지 않고 UE ID를 입력 인자로 하는 문자나 숫자로 구성된 랜덤 코드를 생성하여 기지국에 송신하고 기지국은 이를 인증서버에 전달한다.Since direct transmission of the UE ID in the authentication process is vulnerable to hacking, instead of directly transmitting the UE ID, a random code composed of letters or numbers with the UE ID as an input factor is generated, transmitted to the base station, and transmitted to the authentication server .

생성된 랜덤 코드의 보안성을 극대화하기 위하여 해시함수를 사용할 수 있다.A hash function can be used to maximize the security of the generated random code.

인증 서버에서는 사물인터넷 단말 장치에서의 랜덤 코드의 생성 방법과 입력 인자와 출력 인자만 각각 랜덤 코드와 UE Id로 바뀐 동일한 방법으로 UE ID를 생성하고 기존 3GPP 인증 절차를 걸쳐 인증을 허가한다. In the authentication server, UE ID is generated by the method of generating the random code in the object Internet terminal and the same method as that of the random code and the UE Id only for the input factor and the output factor, respectively, and authentication is performed through the existing 3GPP authentication procedure.

인증서버와 사물인터넷 단말 장치 사이에 동일한 랜덤 코드를 생성하기 위하여는 상호 시간 동기가 맞아야만 한다. 기지국과 인증서버는 자체적인 시간 관리 방안에 의하여 이미 동기가 맞추어져 있고, 기지국과 사물인터넷 단말 장치 사이에는 사물인터넷 단말 장치가 셀 동기 과정을 수행하여 RACH 과정 이전에 이미 동기가 맞추어 놓기 때문에 동일 랜덤 넘버를 동시에 발생시키는 것이 가능하다. In order to generate the same random code between the authentication server and the object Internet terminal device, the time synchronization must be correct. Since the base station and the authentication server are already synchronized by their own time management scheme and the object Internet terminal device performs cell synchronization process between the base station and the object Internet terminal device and the synchronization is already performed before the RACH process, It is possible to generate the numbers at the same time.

상호 시간 동기가 맞더라도 실제로는 어느 정도의 시간 동기의 오차가 있을 수 있으므로 생성된 랜덤 코드를 미리 정해진 일정 시간(짧은 시간) 동안 유지하도록 하여 어느 정도의 시간 동기 마진(margin)을 확보한다. 또한, 해당 시간 내에 동일한 랜덤 코드에 대한 인증이 다시 요청된 경우에는 해당 사물인터넷 단말 장치의 인증을 거절하고 해당 랜덤 코드와 연결된 특정 사물인터넷 단말 장치의 UE ID를 사용 불가로 변경하여 향후 인증을 거부한다. 경우에 따라 한 번의 중복 시도에 사용 불가 ID로 지정할 수도 있지만 특정 시도 횟수로 설정할 수도 있다.Even if the mutual time synchronization is correct, there is a certain amount of time synchronization error. Therefore, the generated random code is maintained for a predetermined fixed time (short time) to secure a certain time synchronization margin. Also, if authentication for the same random code is requested again within that time, the authentication of the relevant object Internet terminal device is rejected and the UE ID of the specific object internet terminal device connected to the random code is changed to the disabled state, do. In some cases, you can specify an unusable ID for a single attempt to duplicate, but you can also set it to a specific number of attempts.

그럼에도 불구하고 상술한 방법 및 장치는 기본적으로 내부 고유 ID인 UE ID와 연계된 해시 함수로 미리 정의된 랜덤 코드 발생 방법에 의하여 생성되는 코드를 사용하므로 사물인터넷 단말 장치에 대한 주요 정보 획득 및 랜덤 코드 생성 방법이 외부에 누설되었을 경우 외부 해킹에 취약하다는 단점이 있다.Nevertheless, the above-described method and apparatus basically use a code generated by a random code generation method predefined by a hash function associated with a UE ID that is an internal unique ID, so that the main information acquisition and random code If the generation method is leaked to the outside, it is vulnerable to external hacking.

이러한 문제에 대응하기 위하여 개개의 사물인터넷 단말 장치에 고유한 특징(예를 들어, 타이밍 조정값, 주파수 옵셋 등)을 랜덤 코드 생성에 필요한 외부 인자로 추가한다. 성공적인 인증을 위하여는 인증 서버 또한 랜덤 코드 생성에 추가로 사용된 외부 인자에 대하여 공통적인 값을 얻을 수 있어야만 하므로 기지국 및 인증서버와 공유가 가능한 외부인자를 사용한다.In order to cope with such a problem, a characteristic (e.g., a timing adjustment value, a frequency offset, etc.) unique to each object Internet terminal device is added as an external factor necessary for random code generation. For successful authentication, the authentication server also needs external factors that can be shared with the base station and the authentication server because it must be able to obtain a common value for the external factors that are used in addition to the random code generation.

기존에 개개의 단말 장치의 고유한 특징에 기반한 랜덤 코드 생성 방법이 존재하였지만 이런 방법은 개개의 단말 장치의 해당 특성을 단말 장치 판매 전에 모두 시험하여 얻어내야 하는 어려움이 있다. 뿐만 아니라 이 얻어진 정보를 모두 인증과 관련된 서버나 시스템에 저장을 해 놓아야 하므로 하나의 기지국에 수천 수만 개의 사물인터넷 단말 장치가 연결되는 사물인터넷 서비스에는 모든 사물인터넷 단말 장치에 대한 해당 정보를 저장하기에는 너무 많은 메모리를 요구하며 구현 복잡도 또한 커지게 되는 문제가 있다.There has been a method of generating a random code based on the inherent characteristics of individual terminal devices. However, this method has a problem in that it is necessary to test all the characteristics of individual terminal devices before selling the terminal device. In addition, since all of the obtained information must be stored in a server or a system related to authentication, it is necessary to store thousands of thousands of object Internet terminal devices in one base station. There is a problem that a large amount of memory is required and the implementation complexity is also increased.

이를 극복하기 위하여 본 발명은 3GPP 표준에 명시된 각종 측정값들을 랜덤 코드 발생을 위한 외부 인자로 사용한다. 예를 들어, 타이밍 옵셋(타이밍 조정 값)의 경우 RACH 과정에서 기지국은 사물인터넷 단말 장치와의 거리를 지연 시간 값을 통하여 측정할 수 있다. 이러한 시간 지연에 근거하여 사물인터넷 단말 장치에게 송신 시간을 조정하도록 조정하여야 할 타이밍 옵셋을 전송하게 되어 있다. 해당 정보들은 3GPP의 제어 메시지에 대한 link protection이나 Ciphering을 통하여 보호되어 외부 해킹에 강한 면모를 보이게 된다. 타이밍 옵셋을 전송하기 때문에 무선 구간에서 해킹에 취약한 단점이 있을 수 있다. 이 단점을 극복하기 위해 랜덤 코드 발생인자로 사용될 타이밍 옵셋은 송수신되는 타이밍 조정 값보다 해상도를 높여 보안을 강화할 수 있다.In order to overcome this, the present invention uses various measurement values specified in the 3GPP standard as an external factor for random code generation. For example, in the case of the timing offset (timing adjustment value), the base station can measure the distance from the object Internet terminal device through the delay time value in the RACH process. Based on such a time delay, a timing offset to be adjusted to adjust the transmission time is transmitted to the object Internet terminal. The information is protected through link protection or ciphering for the control message of 3GPP, and it is strong against external hacking. Since timing offset is transmitted, it may be vulnerable to hacking in radio section. In order to overcome this drawback, the timing offset used as a random code generation factor can be enhanced by increasing the resolution of the timing adjustment value transmitted and received.

이동통신시스템은 동기 시스템이든 비동기 시스템이든 기지국 및 CN(Core Network)과의 정상적인 통신을 위한 가장 첫 단계로 단말 장치를 기지국과 시간 동기를 맞추는 과정을 수행하여야 한다. 3GPP LTE의 경우 PSS(Primary synchronization signal), SSS(secondary synchronization signal) 신호와 PBCH(Physical Broadcast Channel)/MIB(Master Information Block)에 포함된 System Frame Number (SFN), 그리고 각종 타이밍 측정 과정을 거쳐 정확한 동기를 맞추게 된다. 따라서 CN(Core Network), 기지국, 단말은 동일한 시간 동기, 또는 각 장치의 기준 시간과의 옵셋을 알 수 있어 상호 모두 동등한 시간에 맞추어진 동작이 가능하여 진다. 물론 어느 정도의 타이밍 옵셋은 존재할 수 밖에 없으나 그 값이 크지 않다.As a first step for normal communication between a base station and a CN (Core Network), a mobile communication system must perform synchronization with a base station in time synchronization, whether it is a synchronous system or an asynchronous system. In the case of 3GPP LTE, it is possible to use a primary synchronization signal (SSS), a secondary synchronization signal (SSS) signal, a system frame number (SFN) included in a PBCH (Physical Broadcast Channel) / MIB It is synchronized. Therefore, the CN (Core Network), the BS, and the UE can know the offset with respect to the reference time of each device or the same time synchronization, so that the UEs can operate at the same time. Of course, there is a certain amount of timing offset, but the value is not large.

시간 동기를 맞춘 후 단말은 해당 기지국의 가장 기본적인 파라미터들을 System Information Block(SIB) 데이터 복조를 통하여 파악하게 되고 최종적으로 상향링크 RACH(Random Access Channel) 과정을 통하여 기지국에 자신의 존재를 알리고 사용 허가를 요구하게 된다. 해당 기지국에 처음 접속을 시도하는 경우 해당 단말은 이 RACH 과정에서 기지국/CN(Core Network)으로부터 인증을 받게 된다.After synchronizing the time, the UE grasps the most basic parameters of the corresponding base station through a System Information Block (SIB) data demodulation and finally notifies the base station of its existence through an uplink RACH (Random Access Channel) . When the UE attempts to access the base station for the first time, the UE receives authentication from the base station / CN (Core Network) in the RACH process.

단말은 RACH 과정 중에 한 단계에서 자신의 직접적인 IMSI를 전송하지는 않고 이와 연계된 값이나 랜덤 값을 전송하여 인증을 받게 된다. 랜덤 값을 전송한 경우에는 일반적인 인증과정에 추가적인 과정이 몇 단계 추가된 인증과정을 거치게 된다. The UE does not transmit its own IMSI in one step during the RACH process but transmits the associated value or random value to be authenticated. If a random value is transmitted, an additional process is added to the general authentication process.

타이밍 옵셋(timing offset)과 기지국 ID 등을 사용하는 랜덤 코드 발생 외부인자 외에 기지국과 단말이 공유할 수 있는 각 단말만의 특징이 될 수 있는 기타 모든 측정값을 랜덤 코드의 발생 인자로써 사용할 수 있다. 예를 들어, Traffic Volume Measurement, 주파수 옵셋 등이 존재한다. 타이밍 옵셋 값은 제어 메시지로 보호되므로 해당 사물인터넷 단말 장치와 기지국, 그리고 인증서버만이 알 수 있어 강한 보안성을 갖게 된다. 그리고 주파수 옵셋의 경우 직접적으로 주고받는 정보가 아니기 때문에 더욱 강한 보안성을 갖게 된다. 따라서 이러한 측정값들을 랜덤 코드 발생 인자로써 조합하여 사용하여 보안성을 더 극대화할 수 있다.Random code generation using a timing offset and a base station ID can be used as a random code generation factor in addition to external factors that can be shared by a base station and a mobile station . For example, there are Traffic Volume Measurement, Frequency Offset, and so on. Since the timing offset value is protected by the control message, only the object Internet terminal device, the base station, and the authentication server can know the timing offset value, thereby providing strong security. In the case of frequency offsets, the information is not directly transmitted and received, and therefore, it is more secure. Therefore, it is possible to maximize security by using these measured values as a random code generation factor.

본 발명의 일 실시 예에 따르면, 사물인터넷, 특히 NB-IoT와 같은 소물인터넷에서 SIM 카드/USIM 카드를 없애기 위하여 IMSI를 IoT 단말에 임베드(embedded) 시키되, 보안성 강화를 위하여 주파수 옵셋과 타이밍 옵셋 같은 실제 단말과 기지국이 측정하는 값을 사용하여 IMSI를 한번 더 부호화(encoding)하여 보낸다. 특히, 주파수 옵셋의 경우 기지국과 단말이 직접적으로 주고받는 정보가 아니므로 보안성을 최대로 끌어올릴 수 있다. 즉, 주파수 옵셋의 경우 하드웨어적인 특성으로서 기지국과 단말이 서로 주고받지 않아도 거의 동일한 값을 알고 있으며 기지국과 단말이 아닌 다른 3자는 이 값을 알 수가 없으므로 보안성이 강화될 수 있다.According to an embodiment of the present invention, an IMSI is embedded in an IoT terminal in order to eliminate a SIM card / USIM card from the Internet, particularly, a NB-IoT Internet. In order to enhance security, a frequency offset and a timing offset And transmits the IMSI once again by using the values measured by the actual terminal and the base station. In particular, in the case of the frequency offset, since the information is not directly exchanged between the base station and the mobile station, the security can be maximized. That is, in the case of the frequency offset, as a hardware characteristic, the base station and the terminal know almost the same value even if they do not exchange with each other.

구체적으로, 모든 단말은 상기 시간 동기 과정에서 기지국과 단말 사이의 주파수 옵셋을 측정하며, 기지국 역시 PRACH(Physical Random Access Channel) preamble을 이용하여 주파수 옵셋을 추정한다. 따라서 단말이 주파수 옵셋 보정 없이 PRACH preamble을 송신할 경우 기지국은 단말 스스로가 측정한 주파수 옵셋에 근사한 값으로 주파수 옵셋을 추정하게 된다. 추정 오차를 고려한 주파수 옵셋에 대한 granularity를 도입하여 이를 일정 숫자로 표시하고 해당 값을 랜덤 코드를 발생시키는 발생인자로 사용한다.Specifically, all UEs measure a frequency offset between the Node B and the UE in the time synchronization process, and the base station also estimates a frequency offset using a PRACH (Physical Random Access Channel) preamble. Therefore, when the UE transmits the PRACH preamble without frequency offset correction, the BS estimates the frequency offset to a value approximate to the frequency offset measured by the UE itself. The granularity of the frequency offset considering the estimation error is introduced, it is displayed as a certain number, and the corresponding value is used as the generation factor generating the random code.

타이밍 옵셋의 경우 역시 기지국과 단말 사이의 타이밍 옵셋이 측정되므로 제3자가 해당 값을 측정하는 것은 어려우며, 단지, 타이밍 옵셋의 경우엔 기지국이 측정하여 단말에게 알려주어야 하므로 무선으로 전송이 되어야 하므로 일부 보안성이 떨어질 수 있다. 이러한 측면을 개선하고자 단말의 이동 등으로 인한 타이밍 옵셋 변화를 가끔씩 업데이트하여 랜덤 코드를 계속 변경한다.In the case of the timing offset, since the timing offset between the base station and the UE is measured, it is difficult for the third party to measure the corresponding value. In the case of the timing offset, since the base station must measure and report the timing offset to the UE, You may lose your sex. To improve this aspect, the random code is continuously updated by updating the timing offset change occasionally due to the movement of the terminal or the like.

본 발명의 실시 예들에 따르면, 상술한 시간 동기 및 RACH 과정에서 사물인터넷 단말 장치에 SIM 카드/USIM 카드의 탑재 없이 CN(Core Network)/기지국과 단말이 랜덤 코드의 발생 인자들인 상호 복제 생성이 가능한 랜덤 넘버 또는 외부 인자들(예를 들어, 타이밍 조정 값, 주파수 옵셋 등)에 기반하여 인증을 수행하여 기존과 동일한 수준의 보안성을 유지하는 가입자 인증 방법과 장치를 제안한다. 또한, 이 랜덤 코드의 생성에 각 단말 장치 만의 유일무이한 하드웨어적 특성 또는 기타 특성을 반영하도록 하여 인증과정의 보안성을 극대화한다. 본 발명의 실시 예들에 따르면, 사물인터넷, 특히 NB-IoT와 같은 소물인터넷에서 SIM 카드/USIM 카드를 없애기 위하여 IMSI를 사물 인터넷(IoT) 단말에 임베드(embedded) 시키되, 보안성 강화를 위하여 주파수 옵셋과 타이밍 옵셋 같은 실제 단말과 기지국이 측정하는 값을 사용하여 IMSI를 한번 더 부호화하여(encoding)하여 보낼 수 있다.According to embodiments of the present invention, it is possible to generate a mutual duplication that is a generation factor of a random code (CN) / base station and a terminal without installing a SIM card / USIM card in the object Internet terminal device in the time synchronization and RACH process The present invention proposes a subscriber authentication method and apparatus that performs authentication based on a random number or an external factor (e.g., a timing adjustment value, a frequency offset, and the like) to maintain the same level of security as the existing one. In addition, the security of the authentication process is maximized by reflecting the unique hardware characteristics or other characteristics of each terminal device in the generation of the random code. According to the embodiments of the present invention, the IMSI is embedded in the Internet (IoT) terminal in order to eliminate the SIM card / USIM card in the Internet of objects, particularly, the Internet of objects such as the NB-IoT, And IMSI can be encoded once again using the values measured by the actual terminal and the base station, such as the timing offset.

도 1은 본 발명의 일 실시 예에 따른 사물인터넷 장치(소물인터넷 장치 포함)의 구성도이다. 도 1을 참조하면, 사물인터넷 장치(100)는 무선 신호를 송신 및 수신하는 트랜시버(120), 상기 트랜시버와 결합하여 동작하는 프로세서(110) 및 송수신 안테나(130)로 구성된다.FIG. 1 is a configuration diagram of a thing Internet device (including a goods Internet device) according to an embodiment of the present invention. 1, the Internet apparatus 100 includes a transceiver 120 for transmitting and receiving a radio signal, a processor 110 for operating in conjunction with the transceiver, and a transmitting and receiving antenna 130.

트랜시버(120)는 안테나(130)를 통하여 기지국과 무선 신호(Radio frequency signal)를 송신 또는 수신하며, 안테나(130)를 통하여 기지국으로부터 하향링크(downlink)를 통하여 데이터 및 제어 신호를 수신하고, 기지국으로 상향링크(uplink)를 통하여 데이터 및 제어 신호를 전송한다. 트랜시버(120)는 안테나(130)에 의해 송신될 신호들을 변조하고 안테나(130)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다.The transceiver 120 transmits or receives a radio frequency signal to or from a base station via the antenna 130 and receives data and control signals through a downlink from the base station via the antenna 130, And transmits data and control signals through an uplink. The transceiver 120 may be configured to modulate the signals to be transmitted by the antenna 130 and to demodulate the signals received by the antenna 130.

상기 프로세서(110)는 트랜시버(120)를 제어하여 제어 신호를 전송할 시점을 결정할 수 있다. 또한, 프로세서(110)는 가입자 인증을 위한 랜덤 코드 생성 과정을 수행한다. The processor 110 may control the transceiver 120 to determine when to transmit the control signal. In addition, the processor 110 performs a random code generation process for subscriber authentication.

프로세서(110)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, 주문형 집적 회로(application specific integrated circuit; ASIC)들, 필드 프로그래밍 가능한 게이트 어레이(field programmable gate array; FPGA) 회로들, 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(110)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 단말이 무선 환경에서 동작하는 것을 가능하게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(110)는 트랜시버(120)에 결합될 수 있다. The processor 110 may be a general purpose processor, a special purpose processor, a conventional processor, a digital signal processor (DSP), a microprocessor, one or more microprocessors in conjunction with a DSP core, a controller, a microcontroller, specific integrated circuits (ASICs), field programmable gate array (FPGA) circuits, integrated circuits (IC), state machines, and the like. The processor 110 may perform signal coding, data processing, power control, input / output processing, and / or any other function that enables the terminal to operate in a wireless environment. The processor 110 may be coupled to the transceiver 120.

안테나(130)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 안테나(130)는 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다. The antenna 130 may be an antenna configured to transmit and / or receive RF signals. The antenna 130 may be configured to transmit and / or receive any combination of wireless signals.

도 2는 본 발명의 일 실시 예에 따른 기지국 장치의 구성도이다. 도 2를 참조하면, 기지국 장치(200)는 트랜시버(220), 프로세서(210) 및 안테나(230)로 구성된다.2 is a configuration diagram of a base station apparatus according to an embodiment of the present invention. Referring to FIG. 2, the base station apparatus 200 includes a transceiver 220, a processor 210, and an antenna 230.

상기 트랜시버(220)는 안테나(230)를 통하여 사물인터넷 장치(100)와 무선 신호(Radio frequency signal)를 송신 또는 수신하며, 안테나(230)를 통하여 사물인터넷 장치(100)로 하향링크(downlink)를 통하여 데이터 및 제어 신호를 송신하고, 사물인터넷 장치(100)로부터 상향링크(uplink)를 통하여 데이터 및 제어 신호를 수신한다. 트랜시버(220)는 안테나(230)에 의해 송신될 신호들을 변조하고 안테나(230)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다.The transceiver 220 transmits or receives a radio frequency signal through the antenna 230 to the object Internet apparatus 100 and transmits the downlink signal to the object Internet apparatus 100 through the antenna 230. [ And receives data and control signals from the object Internet apparatus 100 through an uplink. The transceiver 220 may be configured to modulate the signals to be transmitted by the antenna 230 and to demodulate the signals received by the antenna 230.

프로세서(210)는 트랜시버(220)를 제어하여 제어 신호를 전송할 시점을 결정할 수 있다. 프로세서(210)는 사물인터넷 장치(100)에서 생성된 랜덤 코드로부터 UE(User Equipment) ID를 생성할 수 있다. The processor 210 may control the transceiver 220 to determine when to transmit the control signal. The processor 210 may generate a User Equipment (UE) ID from the random code generated at the object Internet device 100. [

프로세서(210)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, 주문형 집적 회로(application specific integrated circuit; ASIC)들, 필드 프로그래밍 가능한 게이트 어레이(field programmable gate array; FPGA) 회로들, 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(210)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 단말이 무선 환경에서 동작하는 것을 가능하게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(210)는 트랜시버(220)에 결합될 수 있다. The processor 210 may be a general purpose processor, a special purpose processor, a conventional processor, a digital signal processor (DSP), a microprocessor, one or more microprocessors associated with a DSP core, a controller, a microcontroller, specific integrated circuits (ASICs), field programmable gate array (FPGA) circuits, integrated circuits (IC), state machines, and the like. The processor 210 may perform signal coding, data processing, power control, input / output processing, and / or any other function that enables the terminal to operate in a wireless environment. Processor 210 may be coupled to transceiver 220.

이하에서는 상기 서술한 다양한 실시 예 중 사물인터넷, 특히 소물인터넷에서 랜덤 코드의 발생 인자로써 타이밍 옵셋을 사용하는 가입자 인증 방법을 단계별로 설명한다.Hereinafter, a subscriber authentication method using a timing offset as a factor of generating a random code in the Internet of things, particularly the Internet of goods, will be described step by step.

도 3은 본 발명의 일 실시 예에 따른 이동통신기반 사물인터넷 장치(소물인터넷 장치 포함)의 초기 접속 시 인증 절차의 예시를 나타낸 도면이다. 도 3을 참조하면, 1단계로 사물인터넷 단말 장치(이하 단말이라고 함)(UE, 100)는 장치 내부 메모리에 단말 고유 ID인 UE ID(User Equipment ID)를 저장한다. 이때 UE ID는 IMSI(International Mobile Subscriber Identity)와 같은 비트 길이를 갖도록 한다. CN(Core Network)의 인증서버인 HSS(Home Subscriber Server)(400) 역시 같은 UE ID를 저장한다.FIG. 3 is a diagram illustrating an example of an authentication procedure in an initial connection of a mobile communication-based Internet device (including a small-size Internet device) according to an exemplary embodiment of the present invention. Referring to FIG. 3, in step 1, the object Internet terminal (UE) 100 stores a UE ID (User Equipment ID), which is a terminal unique ID, in the internal memory of the apparatus. At this time, the UE ID has the same bit length as the International Mobile Subscriber Identity (IMSI). The Home Subscriber Server (HSS) 400, which is an authentication server of the CN (Core Network), also stores the same UE ID.

2단계로 단말(100)은 시간 동기 과정을 통하여 기지국(eNB, 200)과 시간 동기를 맞춘다(S101).In step S210, the terminal 100 synchronizes with the base station (eNB) 200 through a time synchronization process (S101).

3단계로 단말(100)은 랜덤하게 PRACH preamble code를 선정하여 RACH 과정을 시작한다(S102).In step 3, the UE 100 randomly selects a PRACH preamble code and starts a RACH process (S102).

4단계로 기지국(200)은 사물인터넷 장치(100)가 전송한 PRACH preamble에 기반하여 기지국(200)과 단말(100) 사이의 타이밍 옵셋을 측정하여 타이밍 조정 값(TA)을 계산한다(S103).The base station 200 calculates the timing adjustment value TA by measuring the timing offset between the base station 200 and the terminal 100 based on the PRACH preamble transmitted from the object Internet apparatus 100 in step 4, .

5단계로 기지국(200)은 계산된 타이밍 조정 값(TA)을 저장한 후 이 값을 RAR(Random Access Response)을 이용하여 해당 단말(100)에 임시 C-RNTI와 함께 전송한다(S104). 마찬가지로 기지국은 CN(Core Network)으로도 타이밍 조정값을 전송한다(도 3에 도시되지 않음).In step 5, the base station 200 stores the calculated timing adjustment value TA and transmits this value to the corresponding terminal 100 together with the provisional C-RNTI using RAR (Random Access Response) (S104). Likewise, the base station also transmits the timing adjustment value to the CN (Core Network) (not shown in FIG. 3).

6단계로 단말(100)은 수신한 타이밍 조정 값(TA)을 저장된 단말 고유 ID(UE ID) 및 System Frame Number를 포함하는 현재 동기화된 다양한 시간 표시 값과 함께 랜덤 코드 발생인자로 사용하여 미리 인증서버(HSS)(400)와 약속된 방법에 의하여 제1 랜덤 코드(RAND ID)를 생성한다. 상기 제1 랜덤 코드(RAND ID)는 보안을 위해 도 4에 도시된 바와 같이 해시 값을 사용하여 생성할 수 있다(S105). In step 6, the terminal 100 uses the received timing adjustment value TA as a random code generation factor together with the currently synchronized various time display values including the stored terminal unique ID (UE ID) and the system frame number, And generates a first random code (RAND ID) by a method promised with the server (HSS) The first random code (RAND ID) may be generated using a hash value as shown in FIG. 4 for security (S 105).

7단계로 단말(100)은 기지국(200)으로부터 수신한 임시 C-RNTI로 해당 단말의 고유 ID(UE ID)를 이용하여 생성된 제1 랜덤 코드를 단말 ID로 기지국(200)에 송신한다(S106). In step 7, the UE 100 transmits the first random code generated using the unique ID (UE ID) of the corresponding UE to the base station 200 as the UE ID using the temporary C-RNTI received from the Node B 200 S106).

8단계로 기지국(200)은 수신한 제1 랜덤 코드와 타이밍 조정 값(TA)을 이용하여 도 5에 도시된 바와 같이 단말의 고유 ID(UE ID)를 복원한다(S107). In step 8, the base station 200 restores the UE's unique ID (UE ID) as shown in FIG. 5 using the received first random code and the timing adjustment value TA (S107).

9단계로 기지국(200)은 최종 C-RNTI를 포함한 상향링크 송신을 위해 필요한 정보를 해당 임시 C-RNTI를 전송한 단말(100)에게 전송한다(RRC connection setup)(S108).In step 9, the base station 200 transmits information required for uplink transmission including the final C-RNTI to the terminal 100 that has transmitted the provisional C-RNTI (RRC connection setup) (S108).

10단계로 단말(100)은 미리 인증서버(HSS)(400)와 약속된 방법에 의하여 제2 랜덤 코드(RAND ID)를 도 4에 도시된 바와 같이 해시 값을 이용하여 생성한다(S109). 이때 C-RNTI와 같은 이전 기지국과의 데이터 송수신에서 얻어진 추가 정보를 랜덤 코드 생성에 발생인자로 사용하여 새로운 랜덤 코드를 생성함으로써 보안성이 강화될 수 있다. C-RNTI와 같은 추가 정보를 랜덤 코드 생성의 발생인자로 사용시 MME(Mobility Management Entity) ID와 같은 기존 LTE GUTI(Globally Unique Temporary Identifier) 구조에 맞추어 사용하여야 한다.In step S109, the terminal 100 generates a second random code (RAND ID) using a hash value as shown in FIG. 4 according to a method promised by the authentication server (HSS) 400 (S109). At this time, security can be enhanced by generating new random code by using additional information obtained in data transmission / reception with a previous base station such as C-RNTI as a factor for generating random code. When additional information such as C-RNTI is used as a generation factor of random code generation, it should be used according to existing LTE GUTI (Globally Unique Temporary Identifier) structure such as Mobility Management Entity (MME) ID.

즉, 기존 3GPP LTE 이동통신시스템의 표준의 변경 없이 해당 표준 내에서도 인증이 성공적으로 될 수 있도록 기존 UE ID에 사용되는 자리에 동일한 비트 수를 갖도록 랜덤 코드를 생성하여 사용하며, 기타 표준에서 정의된 키에 기반한 보안 통신에 있어서도 영구 또는 임시 UE ID가 필요한 자리에 동일한 비트 수를 갖는 랜덤 코드를 매번 새로 생성하거나 초기 접속에서 생성된 랜덤 코드를 재사용하거나 하는 방법으로 표준과의 호환성 문제를 해결할 수 있다.That is, a random code is generated and used so as to have the same number of bits in the place used for the existing UE ID so that the authentication can be successfully performed even within the standard without changing the standard of the existing 3GPP LTE mobile communication system. It is also possible to newly generate a random code having the same number of bits every time a permanent or temporary UE ID is required or to reuse the random code generated in the initial connection, thereby solving the compatibility problem with the standard.

11단계에서 단말(100)은 Attach Request 메시지를 MME(Mobility Management Entity)(300)로 전송한다(S110). 3GPP의 초기 인증은 MME(300)가 Attach Request 메시지를 수신하면서 시작된다. Attach Request 메시지에는 UE ID(User Equipment ID)와 SN ID(Serving Network ID) 등의 정보를 함께 보낸다. 이때 UE ID는 상기 설명한 제2 랜덤 코드를 사용하고 암호화 및 무결성 보호가 되지 않은 상태로 전송된다.In step 11, the AT 100 transmits an Attach Request message to the MME (Mobility Management Entity) 300 (S110). Initial authentication of 3GPP begins when MME 300 receives an Attach Request message. The Attach Request message includes information such as UE ID (User Equipment ID) and SN ID (Serving Network ID). At this time, the UE ID is transmitted in a state in which the second random code is used and the encryption and the integrity protection are not performed.

제12단계에서 MME(300)는 수신한 제2 랜덤 ID와 함께 HSS(400)에 Authentication Data Request 메시지를 전송한다(S111). In step 12, the MME 300 transmits an Authentication Data Request message to the HSS 400 together with the received second random ID (S111).

제13단계에서 HSS(400)는 단말(100)에서의 랜덤 코드의 생성 방법과 입력 인자와 출력 인자만 각각 랜덤 코드와 UE ID로 바뀐 동일한 방법으로, 동일한 발생 인자 값을 이용하여 도 5에 도시된 바와 같이 수신한 제2 랜덤 코드에서 단말의 고유 ID(UE ID)를 도출한다(S112).In step 13, in step 13, the HSS 400 generates the random code in the terminal 100, and generates the random code and the output ID using the same generating factor value, And derives a unique ID (UE ID) of the UE from the received second random code (S112).

제14단계에서 HSS(400)는 단말의 고유 ID를 이용하여 AuC(Authentication Center)에 접근해 단말의 고유 키를 알아내어 AKA(Authentication and Key Agreement) 알고리즘을 수행한다. 그런 다음 AKA 알고리즘을 수행한 결과인 AV(Authentication Vector)와 함께 MME(300)로 Authentication Data Response 메시지를 전송한다(S113). AV에는 인증에 필요한 XRES(Expected Response)값과 AUTN(Authentication Token)이 포함된다. In step 14, the HSS 400 accesses an authentication center (AuC) using the unique ID of the terminal to find the unique key of the terminal and performs an AKA (Authentication and Key Agreement) algorithm. Then, an Authentication Data Response message is transmitted to the MME 300 together with an AV (Authentication Vector) which is a result of performing the AKA algorithm (S113). The AV includes an Expected Response (XRES) value required for authentication and an Authentication Token (AUTN).

제15단계에서 MME(300)는 AV의 일부인 AUTN과 함께 Authentication Request 메시지를 단말(100)에 전송한다(S114). AUTN에는 인증에 사용될 MAC(Message Authentication Code)값과 SQN(Sequence Number), AMF(Authentication Management Field)가 포함된다. In step 15, the MME 300 transmits an Authentication Request message to the AT 100 together with the AUTN which is a part of the AV (S114). AUTN includes a Message Authentication Code (MAC) value to be used for authentication, a Sequence Number (SQN), and an Authentication Management Field (AMF).

제16단계에서 단말(100)은 수신한 AUTN을 이용하여 AKA 알고리즘을 수행하고 생성된 XMAC(Expected Message Authentication Code)값과 수신한 AUTN의 MAC값을 비교하여 네트워크 인증을 수행한다(S115). In operation S115, the terminal 100 performs an AKA algorithm using the received AUTN and compares the generated Expected Message Authentication Code (XMAC) value with the MAC value of the received AUTN (S115).

제17단계에서 XMAC값과 MAC값이 일치하면 성공적으로 네트워크 인증이 완료되고 단말(100)은 MME(300)에 AKA 알고리즘 수행의 결과인 RES값과 함께 Authentication Response 메시지를 전송한다(S116). If the XMAC value matches the MAC value in step 17, the network authentication is successfully completed and the MS 100 transmits an Authentication Response message together with the RES value as a result of performing the AKA algorithm to the MME 300 (S116).

마지막으로 제18단계에서 MME(300)는 단말(100)에서 수신한 RES값과 HSS(400)에서 수신한 XRES값을 비교하여 단말 인증을 수행한다(S117). RES값과 XRES값이 일치하면 단말 인증이 성공적으로 완료된다.Finally, in operation 18, the MME 300 compares the RES value received from the terminal 100 with the XRES value received from the HSS 400 to perform terminal authentication (S117). If RES value matches XRES value, terminal authentication is completed successfully.

도 4는 본 발명의 일 실시 예에 따른 UE ID(User Equipment ID)를 랜덤 코드로 변환하는 과정을 나타낸 도면이다. 도 4를 참조하면, 사물인터넷 장치는 상기 랜덤 코드의 발생 인자들(예를 들어, 랜덤 넘버와 타이밍 조정 값, 주파수 옵셋 등의 외부 인자들)(420)을 단독 혹은 조합하여 UE ID(User Equipment ID)와 같은 길이의 해시 값(430)을 생성한 후, 상기 UE ID(410)와 상기 해시 값(430)의 XOR 연산으로 상기 랜덤 코드(440)를 생성할 수 있다.FIG. 4 illustrates a process of converting a UE ID into a random code according to an embodiment of the present invention. Referring to FIG. Referring to FIG. 4, the object Internet apparatus transmits a UE ID (User Equipment ID) 420 alone or in combination with the random code generation factors (e.g., external factors such as a random number and a timing adjustment value, a frequency offset, The random code 440 may be generated by performing an XOR operation on the UE ID 410 and the hash value 430. [

도 5는 본 발명의 일 실시 예에 따른 랜덤 코드로부터 UE ID(User Equipment ID)를 도출하는 과정을 나타낸 도면이다.5 is a diagram illustrating a process of deriving a UE ID (User Equipment ID) from a random code according to an embodiment of the present invention.

도 5를 참조하면, 기지국 및 인증 서버에서는 상기 랜덤 코드의 발생 인자들 (예를 들어, 랜덤 넘버와 타이밍 조정 값, 주파수 옵셋 등의 외부 인자들) (520)을 단독 혹은 조합하여 상기 랜덤 코드와 같은 길이의 해시 값(530)을 생성한 후, 상기 사물인터넷 장치에서 전송된 상기 랜덤 코드(510)와 상기 해시 값(530)의 XOR 연산으로 단말의 고유 ID인 UE ID(User Equipment ID)(540)를 생성할 수 있다.5, in the base station and the authentication server, the random code generation factors (for example, external factors such as a random number, a timing adjustment value, and a frequency offset) 520 may be used alone or in combination, A hash value 530 of the same length is generated and then a UE ID (User Equipment ID) (a unique ID) of the UE is obtained by performing an XOR operation between the random code 510 and the hash value 530 transmitted from the object Internet apparatus 540).

인증서버와 기지국, 그리고 사물인터넷 단말 사이에 크지는 않지만 시간 동기가 맞아 있더라고 어느 정도 타이밍 옵셋이 존재하므로 생성된 랜덤 코드의 유효기간을 미리 정의하여 해당 유효기간 내에서는 동일한 코드로 인증을 수행한다. 또한, 동일한 랜덤 코드에 대한 인증이 중복으로 발생한 경우 인증 실패로 간주하고 서비스 제공을 거부할 수 있도록 한다.Since there is a certain timing offset between the authentication server, the base station, and the Internet terminal, although there is some time offset between them, the validity period of the generated random code is defined in advance, and authentication is performed with the same code within the validity period. Also, if authentication for the same random code occurs in duplicate, it is regarded as authentication failure and the service provision can be rejected.

주파수 옵셋을 이용한 인증 방법 역시 가능하며, 이 경우에는 실제로 기지국과 단말 사이에 주파수 옵셋 값을 주고받지 않으므로 타이밍 옵셋을 사용하는 경우보다 더 보안성이 높다고 할 수 있다.An authentication method using a frequency offset is also possible. In this case, since the frequency offset value is not actually exchanged between the base station and the terminal, it can be said that the security is higher than when the timing offset is used.

주파수 옵셋을 사용한 인증 방법의 실시 예는 위에서 기술한 단계 중 단말은 2단계에서, 기지국은 4단계에서 기지국과 단말의 주파수 옵셋을 측정한다. 기지국과 단말이 측정한 주파수 옵셋 값은 거의 동일하므로 5단계에서 주파수 옵셋 전송을 필요로 하지 않는다. 6단계부터는 상호 측정하여 가지고 있는 주파수 옵셋 값을 타이밍 조정 값을 대신하여 사용한다. 물론 두 값을 혼용하여 사용하는 것도 가능하다.In the embodiment of the authentication method using the frequency offset, the terminal measures the frequency offset of the base station and the terminal in the step 2, and the base station measures the frequency offset of the base station and the terminal in the step 4 described above. Since the frequency offset values measured by the base station and the UE are almost the same, frequency offset transmission is not required in step 5. From step 6, the frequency offset values that are measured and used mutually are used instead of the timing adjustment values. Of course, it is also possible to use both values in combination.

소물인터넷의 경우 대부분 센서 형태의 단말 장치로써 사실상 이동성이 있다고 보기 어렵다. 따라서 특정 기지국과 연결된 소물인터넷 장치가 다른 기지국으로 이동하여 배치가 될 수 있는 경우를 제외하고 연결된 기지국이 변경되기는 어려우므로 기지국 ID 역시 랜덤 코드 생성 알고리즘에 발생인자로 사용이 가능하다. 기지국 ID가 변경된 경우 인증서버는 기존 연결되어있던 기지국을 통하여 해당 소물인터넷 단말과의 연결이 해제되었음을 확인하는 과정을 인증 과정에 추가할 수 있다.In the case of the Internet, most of them are sensor type terminal devices, so it is hard to say that they are actually mobile. Therefore, it is difficult to change the connected base station except for the case where the Internet connection device connected to the specific base station can be moved to another base station, so the base station ID can also be used as a generation factor in the random code generation algorithm. When the base station ID is changed, the authentication server may add a process of confirming that the connection with the corresponding object Internet terminal is released through the existing base station to the authentication process.

3GPP 표준에서는 초기 기지국과 단말의 성공적인 연결 이후에도 간헐적으로 또는 주기적으로 단말과의 타이밍 옵셋을 다시 측정할 수 있도록 하고 있다. 따라서 초기 인증 이후에도 타이밍 옵셋을 업데이트하면서 랜덤 코드 생성 발생인자를 자동 변경함으로써 보안성을 극대화할 수 있다.In the 3GPP standard, the timing offset with the UE can be measured intermittently or periodically even after successful connection between the initial base station and the UE. Therefore, it is possible to maximize the security by automatically changing the occurrence factor of the random code generation while updating the timing offset even after the initial authentication.

또한, 본 발명의 또 다른 실시 예인 주파수 옵셋을 랜덤 코드의 발생인자로 사용할 경우, 세 가지의 문제를 가정할 수 있다. In addition, when a frequency offset, which is another embodiment of the present invention, is used as a generation factor of a random code, three problems can be assumed.

먼저, 생일 공격으로 공격을 시도할 경우가 있는데 생일 공격은 생일 패러독스에 근거한 공격으로, 가능한 경우의 수의

Figure pat00001
만큼의 횟수만 full search를 진행하면 원하는 값을 얻을 확률이 50퍼센트가 넘어가게 된다. 이동통신을 이용한 사물인터넷 통신의 경우 대역폭이 200kHz이기 때문에 추정 오차를 고려하여, 발생되는 랜덤 코드의 길이는 대략적으로 8비트로 나올 수 있는 경우의 수는
Figure pat00002
이다. 이는 생일 공격에 의해 충분히 추정 가능하다는 취약점을 가지게 된다. 따라서 상기 취약점을 극복하기 위해 본 발명에서는 단말과 망 사이의 연결이 완료된 후에도 망에 인증을 하고자 하는 접근이 감지되면 연결을 차단하고 새로운 기지국을 통해서 인증을 해야만 사용 가능하도록 할 수 있다.First, there is a case where an attempt is made to attack with a birthday attack. A birthday attack is an attack based on birthday paradox,
Figure pat00001
If you do a full search for as many times as possible, you will get more than 50 percent chance of getting the desired value. Since the bandwidth is 200kHz, the number of cases where the random code length can be estimated to be approximately 8 bits considering the estimation error is
Figure pat00002
to be. This is a vulnerability that can be estimated by birthday attack. Accordingly, in order to overcome the above-mentioned weakness, according to the present invention, if access to the network is detected after the connection between the terminal and the network is completed, the connection can be blocked and the new terminal can be used only after authentication through the new base station.

두 번째는 SDR(Software Defined Radio) 장비를 이용하여 주파수 옵셋이 추정 가능하다는 것이다. SDR 장비는 소프트웨어에 기반한 무선 송수신 장비로, 원하는 주파수 대역의 신호를 소프트웨어적인 제어만으로 이동통신 서비스에 접근시킬 수 있다. 따라서 이 장비는 단말과 기지국 모두에게 접근이 가능하여 이에 대한 보안성이 요구된다. 이를 해결하기 위해 본 발명에서는 단말과 망 사이의 연결이 완료된 후, 단말 혹은 망에 또 다른 인증을 요구하는 접근이 감지되면 위의 해결 방법과 같이 연결을 차단하고 새로운 기지국을 통해서 인증을 해야만 사용 가능하도록 할 수 있다.Second, frequency offset can be estimated using SDR (Software Defined Radio) equipment. SDR equipment is a software based wireless transceiver that can access mobile communication services by software control of signals of desired frequency band. Therefore, this equipment is required to have security for access to both the terminal and the base station. In order to solve the above problem, after the connection between the terminal and the network is completed, if an access request for another authentication is detected in the terminal or the network, the connection is blocked and authentication is performed through the new base station as in the above- .

마지막으로, 추정 가능한 주파수 옵셋의 정확도는 대역폭의 1/1000로 오차는 약 200Hz 정도가 가능하다. 200Hz보다 작은 주파수 옵셋을 가질 경우, 단말과 기지국 간의 주파수 옵셋의 정확도에 대한 문제가 발생한다. 본 발명에서는 RACH 과정 시, 의도적으로 오차보다 큰 주파수 옵셋을 주어서 상기 문제를 해결할 수 있다.Finally, the accuracy of the estimable frequency offset is 1/1000 of the bandwidth and the error can be about 200Hz. If the frequency offset is smaller than 200 Hz, there is a problem in accuracy of the frequency offset between the terminal and the base station. In the present invention, the above problem can be solved by giving frequency offsets intentionally larger than the error in the RACH process.

본 발명에서는 랜덤 코드 발생 인자로써 상술한 타이밍 옵셋(타이밍 조정 값)과 주파수 옵셋 외에 기지국과 단말이 공유할 수 있는 각 단말만의 특징이 될 수 있는 기타 모든 측정값을 랜덤 코드의 발생 인자로써 사용할 수 있다. 또한, 이러한 인자들은 단독 혹은 조합을 한 형태로 실시될 수 있다.In the present invention, in addition to the timing offset (timing adjustment value) and the frequency offset described above, all other measurement values that can be characteristics of only each terminal that can be shared by the base station and the terminal are used as a random code generation factor . In addition, these factors may be implemented alone or in combination.

본 발명의 다수의 실시 예가 기술되었다. 그럼에도 불구하고, 전술한 설명은 예시를 위한 것이며 다음의 청구항들의 범위에 의해 정의되는 본 발명의 범위를 한정하는 것이 아니다. 따라서 다른 실시 예들이 다음 청구항들의 범위 내에 있을 수 있으며, 다양한 변형이 본 발명의 범위를 벗어남 없이 만들어질 수 있다. 부가적으로, 전술된 단계들의 일부는 순서 독립적이므로 기술된 것과 다른 순서로 수행될 수 있다.A number of embodiments of the present invention have been described. Nevertheless, the foregoing description is for the purpose of illustration and is not intended to limit the scope of the invention, which is defined by the scope of the following claims. Accordingly, other embodiments may be within the scope of the following claims, and various modifications may be made without departing from the scope of the present invention. Additionally, some of the steps described above may be performed in a different order than described, since they are order independent.

100: 사물인터넷 장치 110: 프로세서
120: 트랜시버 130: 안테나
200: 기지국 210: 프로세서
220: 트랜시버 230: 안테나
300: MME(Mobility Management Entity) 400: HSS(Home Subscriber Server)
410: UE ID(User Equipment ID) 420: 랜덤 코드의 발생 인자
430: 해쉬 값 440: 랜덤 코드
510: 랜덤 코드 520: 랜덤 코드의 발생인자
530: 해쉬 함수(Hash Function) 540: UE ID(User Equipment ID)
100: object Internet device 110: processor
120: transceiver 130: antenna
200: base station 210: processor
220: transceiver 230: antenna
300: Mobility Management Entity (MME) 400: Home Subscriber Server (HSS)
410: UE ID (User Equipment ID) 420: Generation factor of random code
430: hash value 440: random code
510: random code 520: random code generation factor
530: Hash Function 540: UE ID (User Equipment ID)

Claims (14)

이동통신기반 사물인터넷 장치의 가입자 인증 방법으로서,
상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 상기 가입자 인증을 하는 단계를 포함하되,
상기 가입자 인증은 SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 사용하여 가입자 인증을 수행하는 것을 특징으로 하는, 가입자 인증 방법.
A subscriber authentication method for a mobile communication infrastructure Internet device,
And performing the subscriber authentication using a measurement value that is a characteristic characteristic of the Internet appliance,
Characterized in that the subscriber authentication performs a subscriber authentication using a measure that is a characteristic characteristic of the thing Internet device without using a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card. Authentication method.
제1항에 있어서,
상기 측정값은 상기 사물인터넷 장치, 기지국 및 인증 서버에서 상호 공유되며,
상기 사물인터넷 장치가 상기 측정값을 사용하여 상기 가입자 인증을 위한 랜덤 코드를 생성하는 것을 특징으로 하는, 가입자 인증 방법.
The method according to claim 1,
The measured values are mutually shared in the object Internet device, the base station, and the authentication server,
Characterized in that the thing Internet device uses the measurement value to generate a random code for the subscriber authentication.
제2항에 있어서,
상기 측정값은 타이밍 조정 값, 주파수 옵셋, 트래픽 볼륨 측정 값(traffic volume measurement) 중 적어도 하나를 포함하는, 가입자 인증 방법.
3. The method of claim 2,
Wherein the measurement comprises at least one of a timing adjustment value, a frequency offset, and a traffic volume measurement.
제2항 또는 제3항에 있어서,
상기 가입자 인증을 하는 단계는
상기 사물인터넷 장치가 상기 측정값을 제1 랜덤 코드의 발생 인자로 사용하여 상기 제1 랜덤 코드를 생성하는 단계; 및
상기 사물인터넷 장치가 상기 제1 랜덤 코드를 상기 기지국에 전송하는 단계를 포함하는, 가입자 인증 방법.
The method according to claim 2 or 3,
The step of performing the subscriber authentication comprises:
Generating a first random code by using the measured value as a factor of occurrence of a first random code; And
And the thing Internet device sending the first random code to the base station.
제4항에 있어서,
상기 가입자 인증을 하는 단계는
상기 기지국이 수신한 상기 제1 랜덤 코드와 상기 제1 랜덤 코드의 발생 인자를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계; 및
상기 기지국이 상기 사물인터넷 장치로 상향링크 송신을 위한 정보를 전송하는 단계를 더 포함하는, 가입자 인증 방법.
5. The method of claim 4,
The step of performing the subscriber authentication comprises:
Restoring a unique ID of the Internet device using the first random code received by the base station and the occurrence factor of the first random code; And
Further comprising the step of the base station transmitting information for uplink transmission to the object Internet device.
제5항에 있어서,
상기 가입자 인증을 하는 단계는
상기 사물인터넷 장치가 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 제2 랜덤 코드의 발생 인자로 사용하여 상기 제2 랜덤 코드를 생성하는 단계; 및
상기 사물인터넷 장치가 상기 기지국을 통해 상기 인증 서버로 상기 제2 랜덤 코드를 전송하는 단계를 더 포함하는, 가입자 인증 방법.
6. The method of claim 5,
The step of performing the subscriber authentication comprises:
Generating a second random code by using a measurement value that is a characteristic characteristic of the Internet appliance as a factor of occurrence of a second random code; And
Further comprising the step of the object Internet device sending the second random code to the authentication server via the base station.
제6항에 있어서,
상기 제1 랜덤 코드 및 상기 제2 랜덤 코드는 상기 발생 인자들을 단독 혹은 조합하여 상기 사물인터넷 장치의 고유 ID와 같은 길이의 해시 값을 생성한 후, 상기 사물인터넷 장치의 고유 ID와 상기 해시 값의 XOR 연산으로 생성되는 것을 특징으로 하는, 가입자 인증 방법.
The method according to claim 6,
The first random code and the second random code generate a hash value having a length equal to the unique ID of the object Internet apparatus by singly or in combination of the occurrence factors and then generate a unique ID of the object Internet apparatus and a hash value XOR operation. ≪ / RTI >
제7항에 있어서,
상기 가입자 인증을 하는 단계는
상기 인증 서버가 수신한 상기 제2 랜덤 코드를 사용하여 상기 사물인터넷 장치의 고유 ID를 복원하는 단계; 및
상기 인증 서버가 상기 고유 ID를 사용하여 상기 사물인터넷 장치의 인증을 처리하는 단계를 더 포함하는, 가입자 인증 방법.
8. The method of claim 7,
The step of performing the subscriber authentication comprises:
Restoring a unique ID of the object Internet device using the second random code received by the authentication server; And
Further comprising the step of the authentication server processing the authentication of the Internet appliance using the unique ID.
제8항에 있어서,
상기 사물인터넷 장치의 고유 ID는 상기 발생 인자들을 단독 혹은 조합하여 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 같은 길이의 해시 값을 생성한 후, 상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드와 상기 해시 값의 XOR 연산으로 복원되는 것을 특징으로 하는, 가입자 인증 방법.
9. The method of claim 8,
The unique ID of the Internet device of interest may be generated by generating a hash value having the same length as the first random code or the second random code either singly or in combination with the occurrence factors, Wherein the hash value is restored by an XOR operation of the hash value.
제9항에 있어서,
상기 가입자 인증을 하는 단계 전에
상기 사물인터넷 장치, 상기 기지국 및 상기 인증 서버가 상기 사물인터넷 장치의 고유 ID를 저장하는 단계;
상기 사물인터넷 장치와 상기 기지국 간 시간 동기를 맞추는 단계;
상기 사물인터넷 장치가 랜덤 액세스 과정을 시작하는 단계; 및
상기 기지국이 상기 타이밍 조정 값을 계산하여 상기 사물인터넷 장치와 상기 인증 서버로 전송하는 단계를 더 포함하는, 가입자 인증 방법.
10. The method of claim 9,
Before the subscriber authentication step
Storing the unique ID of the object Internet device, the object Internet device, the base station, and the authentication server;
Synchronizing time synchronization between the Internet device and the base station;
The object Internet apparatus starting a random access procedure; And
Wherein the base station further calculates the timing adjustment value and transmits the calculated timing adjustment value to the object Internet device and the authentication server.
제10항에 있어서,
상기 제1 랜덤 코드 또는 상기 제2 랜덤 코드의 발생 인자로서 타이밍 옵셋을 사용할 경우, 초기 인증 이후에도 상기 타이밍 옵셋을 업데이트하여 상기 랜덤 코드의 발생 인자를 자동으로 변경하는 것을 특징으로 하는, 가입자 인증 방법.
11. The method of claim 10,
Wherein when the timing offset is used as a generation factor of the first random code or the second random code, the generation offset of the random code is automatically updated by updating the timing offset even after the initial authentication.
제11항에 있어서,
상기 사물인터넷 장치와 이동통신 네트워크 사이의 연결이 완료된 후, 상기 사물인터넷 장치 혹은 상기 이동통신 네트워크에 일정 횟수 이상의 인증 요구가 발생하면 상기 기지국과의 연결을 차단하는 것을 특징으로 하는, 가입자 인증 방법.
12. The method of claim 11,
And after the connection between the object Internet device and the mobile communication network is completed, the connection to the object Internet device or the mobile communication network is blocked if an authentication request is generated more than a predetermined number of times.
가입자 인증을 위한 이동통신기반 사물 인터넷 장치에 있어서,
상기 사물인터넷 장치의 고유 ID를 저장하는 메모리;
무선 신호를 송신 및 수신하는 트랜시버;
상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는
SIM(subscriber identity module) 카드 또는 USIM(universal subscriber identity module) 카드를 사용하지 않고 상기 사물인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하는 것을 특징으로 하는, 사물 인터넷 장치.
A mobile communication-based object Internet device for subscriber authentication,
A memory for storing a unique ID of the object Internet device;
A transceiver for transmitting and receiving a wireless signal;
And a processor operatively coupled to the transceiver, wherein the processor
Characterized in that a measure, which is a characteristic characteristic of the thing Internet device, is used for the subscriber identity without using a subscriber identity module (SIM) card or a universal subscriber identity module (USIM) card.
이동통신 기반 사물 인터넷 장치의 가입자 인증을 위한 기지국 장치에 있어서,
무선 신호를 송신 및 수신하는 트랜시버;
상기 트랜시버와 결합하여 동작하는 프로세서를 포함하되, 상기 프로세서는
SIM(subscriber identity module)카드 또는 USIM(universal subscriber identity module)를 사용하지 않고 상기 사물 인터넷 장치의 고유한 특성이 되는 측정값을 상기 가입자 인증에 사용하는 것을 특징으로 하는, 가입자 인증을 위한 기지국 장치.
A base station apparatus for subscriber authentication of a mobile Internet object Internet device,
A transceiver for transmitting and receiving a wireless signal;
And a processor operatively coupled to the transceiver, wherein the processor
Characterized in that a measurement value which is a characteristic characteristic of the object Internet device is used for the subscriber identity without using a subscriber identity module (SIM) card or a universal subscriber identity module (USIM).
KR1020160173726A 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION KR102017373B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Publications (2)

Publication Number Publication Date
KR20180071022A true KR20180071022A (en) 2018-06-27
KR102017373B1 KR102017373B1 (en) 2019-10-21

Family

ID=62789647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160173726A KR102017373B1 (en) 2016-12-19 2016-12-19 METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION

Country Status (1)

Country Link
KR (1) KR102017373B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978572A (en) * 2022-03-29 2022-08-30 山东山科智控数字化科技有限公司 Identity recognition method of Internet of things equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118419A (en) * 2006-11-06 2008-05-22 Megachips System Solutions Inc Repeater, radio communication terminal, communication system, and communication method and program
KR20150035971A (en) * 2015-03-18 2015-04-07 문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118419A (en) * 2006-11-06 2008-05-22 Megachips System Solutions Inc Repeater, radio communication terminal, communication system, and communication method and program
KR20150035971A (en) * 2015-03-18 2015-04-07 문종섭 A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978572A (en) * 2022-03-29 2022-08-30 山东山科智控数字化科技有限公司 Identity recognition method of Internet of things equipment

Also Published As

Publication number Publication date
KR102017373B1 (en) 2019-10-21

Similar Documents

Publication Publication Date Title
US9888385B1 (en) Method for subscriber authentication in cellular IoT device, IoT device for subscriber authentication, and base station apparatus for subscriber authentication
US10932132B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
JP5553182B2 (en) Recovering loss of coverage in wireless communication networks
US20140329498A1 (en) Systems and methods for power save during initial link setup
US20220408243A1 (en) Subscription concealed identifier privacy
US20210021993A1 (en) Subscriber identity privacy protection and network key management
TW202034652A (en) Authentication of wireless communications
EP3228124B1 (en) Methods, apparatuses and computer program for efficient access point discovery,
US20180270049A1 (en) Techniques for preventing abuse of bootstrapping information in an authentication protocol
US20150071443A1 (en) Systems and methods for fast initial link setup security optimizations for psk & sae security modes
CN113508569B (en) Method and node for processing system information
EP2981114A1 (en) Communication system, relay device and communication method
WO2014048227A1 (en) Scanning method, scanning control method, user equipment, base station, and system
CN112534850A (en) Protection of non-access stratum communications in a wireless communication network
CN111886884B (en) Method, apparatus and computer readable medium for authentication in communications
KR102017373B1 (en) METHOD FOR SUBSCRIBER AUTHENTICATION IN CELLUAR IoT DEVICE, IoT DEVICE FOR SUBSCRIBER AUTHENTICATION, AND BASE STATION APPARATUS FOR SUBSCRIBER AUTHENTICATION
WO2019227869A1 (en) System and method for obtaining time synchronization
US11405787B2 (en) Physical signal overshadowing attack method for LTE broadcast message and the system thereof
US20220132309A1 (en) Wireless network verification using fingerprints
CN115278677B (en) Data detection method, device and storage medium
KR101026066B1 (en) Apparatus and method for detecting unauthorized terminal
US20220159457A1 (en) Providing ue capability information to an authentication server
US20220086644A1 (en) Methods, network node and wireless device for verification of broadcast messages
GB2614562A (en) Method for changing a value of an extended unique identifier of a non-AP station associated with an AP station

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant