KR20220082836A - 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말 - Google Patents

무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말 Download PDF

Info

Publication number
KR20220082836A
KR20220082836A KR1020227012412A KR20227012412A KR20220082836A KR 20220082836 A KR20220082836 A KR 20220082836A KR 1020227012412 A KR1020227012412 A KR 1020227012412A KR 20227012412 A KR20227012412 A KR 20227012412A KR 20220082836 A KR20220082836 A KR 20220082836A
Authority
KR
South Korea
Prior art keywords
authentication key
base station
system information
pci
parameter set
Prior art date
Application number
KR1020227012412A
Other languages
English (en)
Inventor
라자벨사미 라자듀라이
아닐 에기월
파실 압둘 라치프
멩게시 압히만유 인게일
로히니 라젠드란
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20220082836A publication Critical patent/KR20220082836A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G(4th-Generation) 시스템보다 높은 데이터 전송률을 지원하는 5G 통신 시스템을 IOT(Internet of Things)와 컨버징하기 위한 통신 방법 및 시스템에 관한 것이다. 본 개시는 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카, 커넥티드 카, 헬스 케어, 디지털 교육, 스마트 소매, 보안 및 안전 서비스들과 같은 IoT 관련 기술 및 5G 통신 기술에 기반한 지능형 서비스들에 적용될 수 있다.
본 명세서의 실시예들은 무선 네트워크에서 기지국이 제뉴인인지 아니면 루즈인지를 결정하기 위한 방법을 제공한다. 수신된 인증 키가 UE에서 생성된 인증 키와 매칭되는 경우, 이 방법은 기지국을 제뉴인 기지국으로 식별하고 정상적인 절차를 수행하는 단계를 포함한다. 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 경우, 이 방법은 기지국을 루즈 기지국으로 식별하는 단계를 포함한다. 인증 키는 디지털 서명(DS), MAC-I(message authentication code - integrity) 및 PCI를 포함하는 MIB/SI들의 해시일 수 있다.

Description

무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말
본 개시는 무선 통신 시스템에 관한 것이며, 보다 구체적으로는 디지털 서명(digital signature, DS) 및 MAC-I(Message Authentication Code - Integrity)를 이용하여 무선 네트워크에서 기지국이 제뉴인(genuine)인지 루즈(rouge)인지 여부를 결정하기 위한 방법 및 사용자 단말(UE)에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 또는 pre-5G 통신 시스템은 '비욘드(Beyond) 4G 네트워크' 또는 '포스트(Post) LTE 시스템'이라 불리어지고 있다. 더 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 더 높은 주파수(mmWave) 대역(예를 들면, 60GHz 대역)에서 구현되는 것으로 간주된다. 무선파의 전파 손실을 줄이고 송신 거리를 늘리기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔포밍(analog beam forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다. 또한, 시스템 네트워크 개선을 위해, 5G 통신 시스템에서는 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), D2D(device-to-device) 통신, 무선 백홀(wireless backhaul), 이동 네트워크, 협력 통신, CoMP(Coordinated Multi-Points), 및 수신단 간섭 제거 등의 기술 개발이 이루어지고 있다. 5G 시스템에서는, 진보된 코딩 변조(advanced coding modulation, ACM) 기술인 FQAM(hybrid frequency shift keying and quadrature amplitude modulation) 및 SWSC(sliding window superposition coding)와, 진보된 액세스 기술인 FBMC(filter bank multi carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access)이 개발되고 있다.
인간이 정보를 생성하고 소비하는 인간 중심의 연결 네트워크인 인터넷은 이제 사물과 같은 분산된 엔티티들이 인간의 개입없이 정보를 교환하고 처리하는 IOT(Internet of Things)로 진화하고 있다. 클라우드 서버와의 연결을 통해 IoT 기술과 빅 데이터 처리 기술이 결합된 IoE(Internet of Everything)가 등장했다. IoT 구현을 위한 "센싱 기술", "유/무선 통신 및 네트워크 인프라스트럭처", "서비스 인터페이스 기술" 및 "보안 기술"과 같은 기술 요소들이 요구됨에 따라 센서 네트워크, M2M(Machine-to-Machine) 통신, MTC(Machine Type Communication) 등이 최근 연구되고 있다. 이러한 IoT 환경은 연결된 사물들간에 생성되는 데이터를 수집하고 분석함으로써 인간의 삶에 새로운 가치를 창출하는 지능형 인터넷 기술 서비스를 제공할 수 있다. IoT는 기존의 정보 기술(IT)과 다양한 산업 응용들 간의 융합 및 결합을 통해 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 또는 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전 및 고급 의료 서비스 등의 다양한 분야에 적용될 수 있다.
이에 따라, 5G 통신 시스템을 IoT 네트워크에 적용하기 위한 다양한 시도가 이루어지고 있다. 예를 들어, 센서 네트워크, MTC(Machine Type Communication) 및 M2M(Machine-to-Machine) 통신과 같은 기술은 빔포밍, MIMO 및 어레이 안테나로 구현될 수 있다. 또한, 전술한 빅 데이터 처리 기술로서 클라우드 RAN(Radio Access Network)의 응용은 5G 기술과 IoT 기술 간의 컨버전스의 예로 간주될 수 있다.
레거시 무선 통신 시스템에 있어서는, 무선 통신 네트워크의 커버리지에 있는 UE가 RRC(Radio Resource Control) 유휴 상태 또는 RRC 비활성화 상태 또는 RRC 연결 상태에서 동작할 수 있다. RRC 연결 상태에서, UE는 기지국(BS)과 연결되어 안전하게 BS와 통신한다. RRC 비활성 상태에서도, UE는 BS와 안전하게 통신한다. RRC 유휴 상태에서, UE는 셀을 선택하고 셀 선택/재선택 과정을 완료함으로써 셀에 캠프한다. 셀에 캠프하는 동안, UE는 셀의 페이징 채널을 모니터링하여 착신 호출, 시스템 정보(예를 들면, MIB(Master Information Block) 및 SIB(System Information Block))의 변경, 및 선택적으로는 ETWS(Earthquake and Tsunami Warning System) 알림을 검출한다. 또한, UE는 인접 셀 측정들 및 셀 선택/재선택 과정을 수행한다. 또한, UE는 시스템 정보를 획득한다.
또한, UE는 RRC 유휴 상태 및 RRC 비활성 상태에서 셀과의 사이드링크 탐색 송/수신, MBMS(Multimedia Broadcast and Multicast Service) 수신, 사이드링크 통신 송/수신, V2V(Vehicle to Vehicle) 통신 송/수신 등의 서비스에 액세스할 수 있다. 캠프된 셀에서 원하는 서비스에 액세스하기 위해, UE는 셀에서 수신한 시스템 정보가 진정한 것인지 및/또는 UE가 시스템 정보를 수신한 셀/BS가 진정한 것인지(즉, BS가 제뉴인인지)를 검증해야 할 수 있다. UE가 시스템 정보를 검증할 수 없는 경우, UE는 잘못된 시스템 정보 설정을 사용하게 되어 DoS(Denial-of-Service)를 야기하게 된다.
레거시 무선 통신 시스템에서, UE는 셀이 선택/등록/등가 PLMN(Public Land Mobile Network) 및 비-금지 트래킹 영역에 속하고, S-기준이 충족되고 셀이 금지되지 않는 것인 경우 그 셀에 캠프한다. UE는 셀로부터 수신한 시스템 정보가 진정한 것인지 여부를 검증하지 않으며, 즉, UE는 캠프되는 셀의 진위성을 검증하지 않는다. 캠프되는 셀 또는 시스템 정보의 진위성을 검증하지 않기 때문에, 페이크 BS(즉, 루즈 BS)는 제뉴인 BS가 중계하는 것처럼 MIB 및/또는 SIB들을 UE에게 중계하는 것을 사용할 수 있다. 또한, 페이크 BS는 시스템 정보 수정, 페이크 BS에 캠프된 UE에 대한 페이징 중지, 암호화된 사용자 플레인 트래픽에 대한 표적 공격 탑재 등과 같은 공격을 시작할 수 있다.
보다 발전되고 안전한 무선 통신 시스템을 위해서는, 셀 또는 셀로부터 수신한 시스템 정보를 인증하고, 페이크 BS의 동작들을 방지하기 위해 BS의 보안을 강화하기 위한 효과적인 시스템 및 방법이 필요하다.
따라서, 본 명세서의 실시예들은 무선 네트워크에서 기지국(BS)이 제뉴인인지 또는 루즈인지를 결정하는 방법을 제공한다. 이 방법은 무선 네트워크에서의 UE에 의해서, 기지국으로부터 브로드캐스트된 정보에 대해 생성된 인증 키를 수신하는 단계를 포함한다. 또한, 이 방법은, UE에 의해서, 기지국으로부터 수신된 시스템 정보에 대해, UE에서, 수신된 인증 키와 생성된 인증 키를 매칭하는 것에 의해 수신된 시스템 정보가 수정된 정보가 아닌지 여부를 검증하는 단계를 포함한다. 또한, 이 방법은, UE에 의해서, 수신된 시스템 정보의 성공적인 검증에 응답하여, 수신된 인증 키가 상기 생성된 인증 키와 매칭되는지 여부를 결정하는 단계를 포함한다. 또한, 이 방법은, UE에 의해서, 수신된 인증 키가 UE에서 생성된 인증 키와 매칭되는 것으로 결정한 것에 응답하여, 기지국을 제뉴인 기지국으로 식별하여 정상적인 절차를 수행하는 것, 및 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 것으로 결정한 것에 응답하여, 기지국을 루즈 기지국으로 식별하는 것 중 하나를 수행하는 단계를 포함한다.
일 실시예에서, 인증 키는 디지털 서명(digital signature, DS), MAC-I(message authentication code - integrity) 및 PCI(physical cell identifier)를 포함하는 MIB(master information block) 또는 SIB(system information block)들의 해시 값 중 적어도 하나이다.
일 실시예에서, 브로드캐스트된 시스템 정보 블록 및 RRC(radio resource control) 시그널링 메시지 중 적어도 하나를 사용하여, 기지국에 의해, UE에 제공된다.
일 실시예에서, 수신된 인증 키가 UE(100)에서 생성된 인증 키와 매칭되는 경우, UE는 무선 네트워크(1000)에서 이용 가능한 셀들의 목록이 기지국을 제뉴인 기지국으로 식별하기 위한 수신된 인접 셀 목록의 서브세트인 것으로 추가로 결정하여 정상적인 절차를 수행한다.
일 실시예에서, BS와 연관된 인증 키는 BS에 의해서, 보호된 시스템 정보 블록이 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나를 포함하는지 여부를 결정하고, BS에 의해서, 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나에 기초하여 BS와 연관된 인증 키를 생성하고, BS에 의해서, 생성된 인증 키를 보호된 시스템 정보 블록, RRC 시그널링 메시지 중 적어도 하나에 첨부하는 것에 의해 생성된다.
일 실시예에서, 제 1 파라미터 세트는 마스터 정보 또는 시스템 정보, 인접 셀 목록, K-SIG(key used for digital signing), PCI(physical cell identifier)와 ARFCN DL(absolute radio-frequency channel number downlink)의 조합, 및 시간 카운터를 포함한다.
일 실시예에서, 제 2 파라미터 세트는 인접 셀 목록, K-SIG, PCI와 ARFCN DL의 조합, 시간 카운터, 및 MIB/SIB를 포함한다.
일 실시예에서, 제 3 파라미터 세트는 인접 셀 목록, K-SIG, PCI와 ARFCN DL의 조합, 시간 카운터, 및 SIB3, SIB4, SIB5의 조합을 포함한다.
실시예에서, 제 4 파라미터 세트는 UE의 AS 보안 컨텍스트, 셀의 PCI(Physical Cell Identifier), 셀의 물리적 셀 하향링크 주파수 및 UE에 할당된 C-RNTI(cell radio network temporary identifier) 중 적어도 하나를 포함한다.
인증 키는 기지국의 PCI와 함께 MIB, SIB들 중 하나의 해시 값들을 계산하여 생성된다.
따라서, 본 명세서의 실시예들은 무선 네트워크에서 BS가 제뉴인인지 루즈인지를 결정기 위한 UE를 제공한다. UE는 메모리와 커플링되는 프로세서를 포함한다. 프로세서는 기지국으로부터 브로드캐스트된 정보에 대해 생성된 인증 키를 수신한다. 또한, 프로세서는 기지국으로부터 수신된 시스템 정보에 대해, UE에서, 수신된 인증 키와 생성된 인증 키를 매칭하는 것에 의해 수신된 시스템 정보가 수정되지 않았는지 여부를 검증한다. 또한, 프로세서는 수신된 시스템 정보의 성공적인 검증에 응답하여, 수신된 인증 키가 생성된 인증 키와 매칭되는지 여부를 결정한다. 또한, 프로세서는 수신된 인증 키가 UE에서 생성된 인증 키와 매칭되는 것으로 결정한 것에 응답하여, 기지국을 제뉴인 기지국으로 식별하여 정상적인 절차를 수행하는 것, 및 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 것으로 결정한 것에 응답하여, 기지국을 루즈 기지국으로 식별하는 것 중 하나를 수행한다.
따라서, 본 명세서의 실시예들은 PCI 기반의 무선 네트워크에서 기지국(BS)이 제뉴인인지 루즈인지 여부를 결정하는 방법을 제공한다. 이 방법은 UE에 의해서, BS의 입력 중 하나로서 PCI를 이용하여 생성되고 RRC 메시지를 통해 UE에게 제공되는 인증 키(즉, MAC-I/HASH)를 수신하는 단계를 포함한다. 또한, 이 방법은 UE에 의해서, 생성된 인증 키로 수신된 인증 키를 검증하는 단계를 포함하며, 여기서 기지국은 PCI 값과 함께 브로드캐스트된 정보에 대한 인증 키를 생성하고, UE는 셀의 PCI와 함께 수신된 시스템 정보에 대한 인증 키를 생성한다. 수신된 인증 키와 생성된 인증 키의 매칭에 응답하여, 이 방법은 기지국을 잠재적인 제뉴인 기지국으로 식별하는 단계를 포함한다. 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 것에 응답하여, 이 방법은 기지국을 루즈 기지국으로 식별하는 단계를 포함한다.
일 실시예에서, 인접한 PCI들 상의 디지털 서명(DS)이 브로드캐스트된 정보 블록을 통해 UE에 제공된다.
본 명세서의 실시예들의 이들 및 다른 양태들은 다음의 설명 및 첨부 도면과 함께 고려될 때 더 잘 인식되고 이해될 것이다. 그러나, 이하의 설명은 바람직한 실시예 및 이것의 다수의 특정 세부 사항을 나타내면서 제한이 아니라 예시의 방식으로 제공된다는 것을 이해해야 한다. 본 명세서의 실시예들의 범위 내에서 본 발명의 사상을 벗어나지 않고 다수의 변경 및 수정이 이루어질 수 있으며, 본 명세서의 실시예들은 이러한 모든 수정 사항을 포함한다.
본 명세서의 실시예들의 주요 목적은 제뉴인 기지국을 식별하는 방법 및 UE를 제공하는 것이다. 본 제안된 방법은 BS가 제뉴인 BS를 식별하기 위한 해시 검증을 위한 입력으로서 PCI(Physical Cell Identifier)와 같은 동작 파라미터들을 추가할 수 있도록 한다. 따라서, 본 제안된 방법은 루즈 BS가 제뉴인 BS로서 모사하는 것을 방지한다. 동작 파라미터들의 추가는 루즈 BS가 MITM 공격과 DoS 공격을 가하는 것에 대한 내구력을 증가시키고, 더 넓은 범위의 셀의 동작들을 제한한다. 루즈 BS가 동작 파라미터를 수정하는 경우, UE에서의 해시 검증은 실패한다. 따라서, UE는 해시 검증 실패에 대한 응답으로 루즈 BS를 검출할 수 있다. 루즈 BS가 제뉴인 BS의 PCI를 가지고 제뉴인 BS 내 또는 그 근처에서 동작하더라도, 동일한 PCI를 사용하여 두 개의 BS가 동작하여, 주파수 재머(frequency jammer)와 유사한 무선 간섭을 발생시키기 때문에, 제뉴인 BS는 루즈 BS를 식별할 수 있다. 따라서, UE가 루즈 BS에 캠프할 확률이 감소되어, 무선 통신 네트워크에서의 보안이 향상된다.
본 명세서의 실시예들의 다른 목적은 디지털 서명(DS) 방법을 사용하고 그 근처에서 PCI를 검출한 것에 기초하여 루즈 BS를 식별하는 것이다. 유휴 또는 비활성 또는 연결 모드의 UE는 셀로부터 시스템 정보 블록을 수신하고, 수신된 시스템 정보의 진위성을 검증하기 위해 UE가 DS를 검증한다. DS 검증이 실패하면 루즈 셀이 식별된다. DS 검증이 성공하면, UE는 스캔/측정된 셀 목록이 수신된 인접 셀 목록의 서브세트인지를 확인(즉, UE는 적어도 예를 들어 2개 이상의 셀 매칭 여부를 확인)하고, 매칭되지 않는 경우, UE는 셀을 의심하여 주변에 있는 다른 셀과 연결을 시도한다.
본 명세서의 실시예들의 다른 목적은 UE가 RRC 연결 상태에서 동작할 때, TR 33.809에서 명시된 바와 같은 키 이슈#2(KI #2)의 잠재적인 보안 요구사항을 이행하는 것이다. 본 제안된 방법은 루즈 BS를 식별하기 위한 추가적인 키 프로비저닝 및 셋업 절차가 필요하지 않다. 본 제안된 방법은 안전한 RRC 시그널링을 사용하여 PCI와 함께 생성된 MIB/SIB들 또는 MIB/SIB들의 해시를 전송하기만 하면 된다.
이 방법 및 UE가 첨부 도면에 예시되어 있으며, 전체 도면에서 유사한 참조 문자는 다양한 도면에 있어서의 대응하는 부분을 나타낸다. 본 명세서의 실시예들은 도면을 참조하여 다음의 설명으로부터 더 잘 이해될 것이다.
도 1은 종래 기술에 따른, 페이크 셀과 UE 간의 연결을 획득하는 MITM 공격 방법을 도시한 것이다.
도 2는 본 명세서에 개시된 실시예에 따른, 제뉴인 BS를 식별하는 시스템의 블록도이다.
도 3은 본 명세서에 개시된 실시예에 따른, 제뉴인 BS를 식별하는 방법을 나타내는 흐름도이다.
도 4는 본 명세서에 개시된 실시예들에 따른, SIB/MIB 기반으로 시스템 정보를 보호하기 위한 메커니즘을 나타내는 흐름도이다.
도 5는 본 명세서에 개시된 실시예들에 따른, 새로운 SIB에서 진위성 검증을 위한 다른 메커니즘을 나타내는 흐름도이다.
도 6은 본 명세서에 개시된 실시예들에 따른, 새로운 SIB/MIB 정보의 진위성 검증을 위한 다른 메커니즘을 나타내는 흐름도이다.
도 7a는 본 명세서에 개시된 실시예들에 따른, 페이크 셀이 제뉴인 셀의 임의의 위치에 탑재된 경우 페이크 셀을 식별하기 위한 예시적인 시나리오를 도시한 것이다.
도 7b는 본 명세서에 개시된 실시예들에 따른, 페이크 셀이 제뉴인 셀의 임의의 위치에 탑재된 경우 페이크 셀을 식별하기 위한 예시적인 시나리오를 도시한 것이다.
도 7c는 본 명세서에 개시된 실시예들에 따른, 페이크 셀이 제뉴인 셀의 가장자리에 탑재된 경우 페이크 셀을 식별하기 위한 예시적인 시나리오를 도시한 것이다.
도 8은 본 명세서에 개시된 실시예들에 따른, LTE(Long Term Evolution) V2X(Vehicle-to-Everything)에서 정의된 지리적 구역 개념에 따라 셀에 의해 브로드캐스트되는 구역들의 구역 ID(zone ID)들의 목록을 도시한 것이다.
도 9는 본 명세서에 개시된 실시예들에 따른, MITM 공격 및 DoS 공격으로부터 UE를 방지하기 위한 방법을 나타내는 시그널링도이다.
도 10은 본 명세서에 개시된 실시예들에 따른, MITM 공격 및 DoS 공격으로부터 UE를 방지하기 위한 방법을 나타내는 또 다른 시그널링도이다.
본 명세서의 실시예 및 이것의 다양한 특징 및 유리한 세부 사항은 첨부 도면에 예시되고 다음 설명에서 상세히 설명되는 비제한적인 실시예를 참조하여 보다 완전하게 설명된다. 공지된 구성 요소 및 처리 기술에 대한 설명은 본 명세서의 실시예를 불필요하게 모호화하지 않도록 생략된다. 또한, 일부 실시예는 새로운 실시예를 형성하기 위해 하나 이상의 다른 실시예와 결합될 수 있기 때문에, 여기에 설명된 다양한 실시예는 반드시 상호 배타적일 필요는 없다. 본 명세서에 사용되는 용어 "또는"은 달리 지시되지 않는 한 비배타적인 또는을 지칭한다. 본 명세서에 사용되는 예들은 단지 본 명세서의 실시예가 실시될 수 있는 방식의 이해를 용이하게 하고 당업자가 본 명세서의 실시예를 실시할 수 있도록 하기 위한 것이다. 따라서, 이 예들이 본 명세서의 실시예들의 범위를 제한하는 것으로 해석되어서는 안 된다.
본 분야에서 통상적인 바와 같이, 실시예는 설명된 기능을 수행하는 블록에 의해 설명되고 예시될 수 있다. 본 명세서에서 관리자, 유닛, 모듈, 하드웨어 구성 요소 등으로 지칭될 수 있는 이러한 블록은 로직 게이트, 집적 회로, 마이크로 프로세서, 마이크로 제어기, 메모리 회로, 수동 전자 부품, 능동 전자 부품, 광학 부품, 하드와이어 회로 등과 같은 아날로그 또는 디지털 회로에 의해 물리적으로 구현되고, 선택적으로 펌웨어 및 소프트웨어에 의해 구동될 수 있다. 회로는, 예를 들어 하나 이상의 반도체 칩, 또는 인쇄 회로 기판 등과 같은 기판 지지체 상에서 구현될 수 있다. 블록을 구성하는 회로는 전용 하드웨어, 또는 프로세서(예를 들어, 하나 이상의 프로그램된 마이크로 프로세서 및 연관된 회로) 또는 블록의 일부 기능을 수행하기 위한 전용 하드웨어와 블록의 다른 기능을 수행하기 위한 프로세서의 조합에 의해 구현될 수 있다. 실시예의 각각의 블록은 본 발명의 범위를 벗어나지 않고 물리적으로 둘 이상의 상호 작용 및 이산 블록으로 분리될 수 있다. 마찬가지로, 실시예의 블록은 본 발명의 범위를 벗어나지 않고 더 복잡한 블록으로 물리적으로 조합될 수 있다.
본 명세서에서 "셀", "기지국" 및 "BS"라는 용어는 혼용되어 사용되며, 사용자 단말(UE)이 캠프할 수 있는 5G/NR 셀 또는 LTE 셀을 의미한다. 또한, BS는 eNB 또는 gNB일 수 있다. 페이크/거짓/루즈 BS는 UE에 DoS를 탑재하거나, UE 또는 UE의 사용자 플레인에 대한 표적 공격 등을 행하는 인가된 이동 사업자의 동작 파라미터를 조작하는 공격자로부터의 권한이 없는 BS를 의미한다. 제뉴인 BS는 권한이 있는 BS를 의미한다. 본 개시에 상세히 설명된 실시예들은 페이크 BS의 식별 및 페이크 BS에 의해 제뉴인 BS/셀의 동작 파라미터들에 대해 이루어진 임의의 수정의 식별을 다룬다.
따라서, 본 명세서의 실시예들은 무선 네트워크에서 기지국이 제뉴인인지 아니면 루즈인지를 결정하는 방법을 제공한다. 이 방법은 무선 네트워크의 UE에 의해서, 기지국으로부터 브로드캐스트된 정보에 대해 생성된 인증 키를 수신하는 단계를 포함한다. 또한, 이 방법은, UE에 의해서, 기지국으로부터 수신한 시스템 정보에 대해, UE에서, 수신한 인증 키와 생성된 인증 키를 매칭하여 수신한 시스템 정보가 수정된 정보가 아닌지 여부를 검증하는 단계를 포함한다. 또한, 이 방법은 수신된 시스템 정보의 성공적인 검증에 응답하여, 수신된 인증 키가 생성된 인증 키와 매칭되는지 여부를 UE에 의해 결정하는 단계를 포함한다. 또한, 이 방법은, UE에 의해서, 수신된 인증 키가 UE에서 생성된 인증 키와 매칭되는 것으로 결정한 것에 응답하여, 기지국을 제뉴인 기지국으로 식별하여 정상적인 절차를 수행하는 것, 및 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 것으로 결정한 것에 응답하여, 기지국을 루즈 기지국으로 식별하는 것 중 하나를 수행하는 단계를 포함한다.
본 제안된 방법은 기존의 방법 및 시스템과 달리, BS가 PCI와 같은 동작 파라미터들을 해시 검증을 위한 입력으로서 추가하여 페이크 BS가 제뉴인 BS로서 모사하는 것을 방지할 수 있다. UE에서의 해시 검증은 페이크 BS가 동작 파라미터를 수정하는 경우에 실패한다. 따라서, UE는 해시 검증에 실패한 것에 대한 응답으로 페이크 BS를 검출할 수 있다. 페이크 BS가 제뉴인 BS의 PCI를 가지고 제뉴인 BS 내 또는 그 근처에서 동작하는 경우에도, 동일한 PCI를 사용하는 두 BS가 작동하여, 주파수 재머와 유사한 간섭을 일으키기 때문에 제뉴인 BS는 페이크 BS를 식별할 수 있다.
동작 파라미터들의 추가는 페이크 BS가 MITM 공격과 DoS 공격을 가하는데 대한 내구력을 증가시키고 그 셀의 더 넓은 범위의 동작들을 제한한다.
MIB/SIB들은 대부분 UE가 무선 통신 네트워크에 연결하고 연결 상태를 유지하는데 사용되는 무선 설정 정보를 포함한다. 따라서, 이 방법은 UE가 연결 확립 동안 MIB/SIB들의 수정을 검출하게 하여 거짓 BS에 의한 SI 수정의 영향을 상당히 감소시킬 것이다.
본 제안된 방법은 UE가 RRC 연결 상태에서 동작할 때 KI #2의 잠재적인 보안 요구 사항을 이행한다. 본 제안된 방법은 페이크 BS를 식별하기 위한 추가적인 키 프로비저닝 및 셋업 절차가 필요하지 않다. 본 제안된 방법은 보안 RRC 시그널링을 사용하여 MIB/SIB들 또는 MIB/SIB들의 해시들을 전송하기만 하면 된다. 본 제안된 방법은 UE가 이미 판독한 MIB/SIB들뿐만 아니라 나중에 판독하게 될 MIB/SIB들도 검증할 수 있도록 한다.
이제 도면, 특히 도 1 내지 도 10을 참조하면, 바람직한 실시예들이 도시되어 있다.
도 1은 페이크(fake) gNB(200B)(즉, 페이크 BS)와 UE(100D) 간의 연결을 획득하는 MITM(Man-in-the-Middle) 공격 방법을 도시한 것이다. gNB(200A)는 제뉴인(genuine) BS인 것으로 고려한다. UE(100A)는 gNB(200A)에 캠프한다. gNB(200B)는 UE(100A)에 대한 전송 슬롯의 시간 카운트에 기초하여 UE(100A)에 대한 디지털 서명(Digital Signature, DS)을 계산한다. gNB(200A)는 3개의 시간 카운트 T1, T2 및 T3에 대한 시스템 정보를 브로드캐스트하며, 여기서 각 시간 카운트의 지속 시간은 10밀리초이다. 각 시스템 정보에는 1개의 MIB와 8개의 SIB가 포함된다. UE(100A)는 셀 재선택 절차를 수행한다(S101). 또한, UE(100A)는 시간 카운트 T1에서 Tx 슬롯을 사용하여 DS와 함께 SIB를 수신하고(S102), DS를 검증한다(여기서, DS는 시간 카운트 T1을 기반으로 계산된 것임). 또한, UE(100A)는 수신된 시간 카운트 T1를 획득하고 제 1 SIB의 LSB(Least Significant Bit)와 동기화한다. 일정 시간 이후에, UE(100B)는 셀 재선택 절차를 수행한다(S103). 또한, UE(100B)는 시간 카운트 T3에서 Tx 슬롯을 사용하여 DS와 함께 SIB(이하, 제 2 SIB라 함)를 수신하고(S104), DS를 검증한다. UE(100B)는 수신된 시간 카운트 T3을 획득하고 제 2 SIB의 LSB와 동기화한다.
악의적 UE(100C)가 gNB(200B) 근처에 존재하는 것으로 고려한다. 악의적 UE(100C)는 제 1 SIB를 수신하고(S105), 제 1 SIB를 페이크 gNB(200B)로 전송한다. 페이크 gNB(200B)는 제 1 SIB를 수신하고(S106), 제뉴인 BS인 것으로 가장하여 제 1 SIB를 브로드캐스트한다. 페이크 gNB(200B) 근처에 존재하는 UE(100D)는 페이크 BS(200B)가 브로드캐스트한 DS와 함께 제 1 SIB를 수신하고(S107), DS를 검증한다. UE(100D)는 수신된 시간 카운트 T1을 획득하고 제 1 SIB의 LSB와 동기화한다. 수신된 시간 슬롯 T1의 상이함에도 불구하고, UE(100D)는 페이크 gNB(200B)를 식별하지 못하거나 UE(100D)가 페이크 gNB(200B)로부터 제 1 SIB를 수신했음을 식별하지 못한다. 또한, UE(100D)는 페이크 gNB(200B)에 캠프하며, 따라서, 페이크 gNB(200B)는 UE(100D)의 사용자 플레인 및 비보호 AS 메시지(예를 들어, RRC 거절)에 대한 완전한 제어를 갖게 된다. UE(100D)는 도 1에 도시된 바와 같이, DS 검증을 위한 정확한 클록 정보에 액세스할 수 없다. 따라서, 페이크 BS의 동작들을 방지하기 위해 셀 또는 셀로부터 수신한 시스템 정보를 인증하고 BS의 보안을 강화하기 위한 효과적인 시스템 및 방법이 필요하다.
도 2는 본 명세서에 개시된 실시예에 따른, 제뉴인 기지국을 식별하기 위한 시스템(1000)의 블록도이다. 일 실시예에서, 시스템(1000)은 UE(100) 및 BS(200)를 포함하고, 여기서 UE(100)는 BS(200)에 연결된다. UE(100)에 대한 예는 스마트 폰, 태블릿 컴퓨터, PDA(personal digital assistance), 사물 인터넷(IoT) 등이지만 이에 제한되지 않는다. 일 실시예에서, UE(100)는 인증 컨트롤러(110), 메모리(120), 프로세서(130), 및 통신기(140)를 포함한다.
인증 컨트롤러(110)는 기지국(200)으로부터 인증 키 및 인접 셀 목록을 포함하는 보호된 시스템 정보 블록(도 4-도 6에 도시됨)을 수신하도록 구성된다. 인증 키는 디지털 서명(DS), MAC-I(Message Authentication Code - Integrity) 및 MIB/SIB들의 해시이다.
보호된 시스템 정보 블록은 "보호된 시스템 정보" 및 "보호된 시스템 정보"라고도 한다. 일 실시예에서, 보호된 시스템 정보 블록은 시간 카운터의 LSB(Least Significant Bit), 마스터 정보 또는 시스템 정보, 디지털 서명(DS) 및 인접 셀 목록을 포함한다. 일 실시예에서, 인접 셀 목록은 인트라 주파수 네이버(intra frequency neighbour)들 및 인터 주파수 네이버(inter frequency neighbour)들 중 적어도 하나를 포함한다.
다른 실시예에서, 보호된 시스템 정보 블록은 시간 카운터의 LSB, DS 및 인접 셀 목록을 포함한다. 다른 실시예에서, 보호된 시스템 정보 블록은 시간 카운터, DS, 및 인접 셀 목록을 포함한다. 인증 컨트롤러(110)는 기지국(200)으로부터 수신한 보호된 시스템 정보 블록의 진위성을 검증하도록 구성된다.
일 실시예에서, BS(200)와 연관된 인증 키는 보호된 시스템 정보 블록이 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나를 포함하고 있는지 여부를 결정하고, 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나에 기초하여 BS와 연관된 인증 키를 생성하고, 생성된 인증 키를 보호된 시스템 정보 블록 및 RRC 시그널링 메시지 중 적어도 하나에 첨부하는 것에 의해 생성된다. BS(200)와 연관된 인증 키 생성의 세부 동작들은 도 4 내지 도 6에서 설명된다.
제 1 파라미터 세트는 마스터 정보 또는 시스템 정보, 인접 셀 목록, K-SIG(key used for digital signing), PCI(Physical Cell Identifier)와 ARFCN DL(absolute radio-frequency channel number Downlink)의 조합, 및 시간 카운터를 포함한다. 제 2 파라미터 세트는 인접 셀 목록, K-SIG, PCI와 ARFCN DL의 조합, 시간 카운터 및 MIB/SIB를 포함한다. 제 3 파라미터 세트는 인접 셀 목록, K-SIG, PCI와 ARFCN DL의 조합, 시간 카운터, SIB3, SIB4 및 SIB5의 조합을 포함한다. 제 4 파라미터 세트는 UE의 AS 보안 컨텍스트, 셀의 PCI(Physical Cell Identifier), 셀의 물리적 셀 하향링크 주파수 및 UE에 할당된 C-RNTI(Cell Radio Network Temporary Identifier) 중 적어도 하나를 포함한다.
인증 컨트롤러(110)는 기지국(200)으로부터 브로드캐스트되는 정보에 대하여 생성된 인증 키를 수신한다. 또한, 인증 컨트롤러(110)는 기지국(200)으로부터 수신된 시스템 정보에 대해, UE(100)에서, 수신된 인증 키와 생성된 인증 키를 매칭하여 수신된 시스템 정보가 수정되지 않았는지 여부를 검증한다. 수신된 시스템 정보의 성공적인 검증에 응답하여, 인증 컨트롤러(110)는 수신된 인증 키가 생성된 인증 키와 매칭되는지 여부를 결정한다. 또한, 인증 컨트롤러(110)는 무선 네트워크에서 사용 가능한 셀 목록이 수신된 인접 셀 목록의 서브세트임을 검출한다. 수신된 인증 키가 UE에서 생성된 인증 키와 매칭되고, 무선 네트워크에서 사용 가능한 셀 목록이 수신된 인접 셀 목록의 서브세트임을 검출한 경우, 인증 컨트롤러(110)는 기지국(200)을 제뉴인(genuine) 기지국으로 식별하고 정상적인 절차를 수행한다. 수신된 인증 키가 생성된 인증 키와 매칭되지 않는 경우, 인증 컨트롤러(110)는 기지국을 루즈(rouge) 기지국으로 식별한다.
또한, 인증 컨트롤러(110)는 루즈 BS를 검출한 것에 응답하여, UE(100) 근처의 다른 셀과 연결하도록 구성된다. 일 실시예에서, UE(100)가 인접 셀 목록의 스캔된 서브세트에 없는 특정 PCI를 검출한 경우, UE(100)는 BS(200)가 루즈 1인 것으로 결정한다. 일 실시예에서, DS 및 인접 셀 목록의 하나 이상의 셀이 이용 가능한 경우, UE(100)는 페이크 BS로 의심되는 셀에 결코 캠프하지 않는다.
메모리(120)는 비휘발성 저장 요소들을 포함할 수 있다. 이러한 비휘발성 저장 요소들의 예로는 자기 하드 디스크, 광 디스크, 플로피 디스크, 플래시 메모리, 또는 EPROM(Electrically Programmable Memory) 또는 EEPROM(Electrically Erasable and Programmable Memory)의 형태를 포함할 수 있다.
또한, 메모리(120)는 일부 예들에서, 비일시적 저장 매체로 간주될 수 있다. "비일시적"이라는 용어는 저장 매체가 반송파 또는 전파된 신호로 구현되지 않음을 나타낼 수 있다. 그러나, "비일시적"이라는 용어는 메모리(120)가 움직일 수 없는 것으로 해석되어서는 안 된다. 일부 예들에서, 메모리(120)는 각각 메모리(120)보다 더 많은 양의 정보를 저장하도록 구성될 수 있다. 특정 예들에서, 비일시적 저장 매체는 시간이 지남에 따라 변경될 수 있는 데이터를 저장할 수 있다(예를 들어, RAM(Random Access Memory) 또는 캐시에).
프로세서(130)는 메모리(120)에 저장된 명령어들을 실행하도록 구성된다. 통신기(140)는 UE(100)의 하드웨어 구성 요소들 사이에서 내부적으로 통신하도록 구성된다. 또한, 통신기(140)는 UE(100)와 다른 장치들(예를 들어, BS, 다른 UE 등) 간의 통신을 용이하게 하도록 구성된다.
도 2가 시스템(1000)의 하드웨어 구성 요소들을 도시하고 있지만 다른 실시예들이 이에 제한되지 않는다는 것을 이해해야 한다. 다른 실시예들에서, 시스템(1000)은 더 적거나 더 많은 수의 구성 요소들을 포함할 수도 있다. 또한, 구성 요소들의 라벨 또는 명칭은 설명의 목적으로만 사용되며 본 발명의 범위를 제한하지 않는다. 하나 이상의 구성 요소는 제뉴인 BS를 식별하기 위한 동일하거나 실질적으로 유사한 기능을 수행하기 위해 함께 결합될 수 있다.
도 3은 본 명세서에 개시된 일 실시예에 따른, 제뉴인 기지국을 식별하기 위한 방법을 나타내는 흐름도(300)이다. 단계 S301에서, 이 방법은 BS(200)로부터 보호된 시스템 정보를 수신하는 단계를 포함한다. 일 실시예에서, 이 방법은 인증 컨트롤러(110)가 BS(200)로부터 보호된 시스템 정보를 수신할 수 있게 한다. 단계 S302에서, 이 방법은 보호된 시스템 정보 블록의 진위성을 검증하는 단계를 포함한다. 일 실시예에서, 이 방법은 인증 컨트롤러(110)가 보호된 시스템 정보 블록의 진위성을 검증할 수 있게 한다. 단계 S303에서, 이 방법은 보호된 시스템 정보 블록의 성공적인 검증에 응답하여, 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭되는지 여부를 결정하는 단계를 포함한다. 일 실시예에서, 이 방법은 인증 컨트롤러(110)가 보호된 시스템 정보 블록의 성공적인 검증에 응답하여, 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭되는지 여부를 결정할 수 있게 한다.
단계 S304에서, 이 방법은 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭되지 않는다는 결정에 응답하여, 루즈 BS를 검출하는 단계를 포함한다. 일 실시예에서, 이 방법은 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭되지 않는다는 결정에 응답하여, 인증 컨트롤러(110)가 루즈 BS를 검출할 수 있게 한다. 단계 S305에서, 이 방법은 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭된다고 결정한 것에 응답하여, 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트인지 여부를 결정하는 단계를 포함한다. 일 실시예에서, 이 방법은 보호된 시스템 정보 블록의 인증 키가 저장된 인증 키와 매칭된다고 결정한 것에 응답하여, 인증 컨트롤러(110)가 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트인지 여부를 결정할 수 있게 한다.
단계 S306에서, 이 방법은 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트가 아니라는 결정에 응답하여, 루즈 BS를 식별하는 단계를 포함한다. 일 실시예에서, 이 방법은 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트가 아니라는 결정에 응답하여, 인증 컨트롤러(110)가 루즈 BS를 식별할 수 있게 한다. 단계 S307에서, 이 방법은 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트라는 결정에 응답하여, 제뉴인 BS를 식별하는 단계를 포함한다. 일 실시예에서, 이 방법은 스캔된 셀 목록이 수신된 인접 셀 목록의 서브세트라는 결정에 응답하여, 인증 컨트롤러(110)가 제뉴인 BS를 식별할 수 있게 한다.
흐름도(300)의 다양한 액션, 동작, 블록, 단계 등은 제시된 순서대로, 다른 순서로 또는 동시에 수행될 수 있다. 또한, 일부 실시예들에서, 액션, 동작, 블록, 단계 등의 일부는 본 발명의 범위를 벗어남이 없이 생략, 추가, 수정, 스킵 등이 될 수 있다.
도 4는 본 명세서에 개시된 실시예들에 따른, SIB/MIB 기반으로 시스템 정보를 보호하기 위한 메커니즘을 나타내는 흐름도이다. BS(200)는 브로드캐스팅 셀의 PCI 및 ARFCN-DL(403)(즉, 물리적 셀 하향링크 주파수), 인접 셀 목록(405), 시간 카운터(404), 셀 ID, K-SIG(402) 및 마스터/시스템 정보(401)(즉, MIB/SIB)를 포함하는 동작 파라미터들을 이용하여 DS를 생성하며, 여기서 K-SIG(402)는 디지털 서명에 사용되는 키이다(예를 들면, PKI(Public Key Infrastructure)에서의 개인 키). 또한, BS(200)는 생성된 DS를, 마스터/시스템 정보(401)의 보호를 위해 인접 셀 목록(405) 및 타임 카운터(404)의 LSB와 함께, 마스터/시스템 정보(401)에 첨부한다. 일 실시예에서, 인접 셀 목록(405)은 인접 셀들의 PCI들 및 ARFCN-DL들을 포함한다.
DS 생성에 대하여 동작 파라미터로서 PCI를 추가한 것은 루즈 셀에서 MIB/SIB들을 재생하더라도 PCI와 물리적 셀 하향링크 주파수가 조작되지 않도록 하고 BS(200A)에서의 보안을 강화하기 위한 것이다. 페이크 BS(200B)가 제뉴인 BS(200A)의 PCI 및 물리적 셀 하향링크 주파수로 제뉴인 BS(200A) 내 또는 그 근처에서 동작하는 경우, 제뉴인 BS(200A)는 제뉴인 BS(200A)의 PCI 및 물리적 셀 하향링크 주파수를 사용하는 페이크 BS(200B)에 의한 동작으로 인해 페이크 BS(200B)를 식별한다. 페이크 BS(200B)와 제뉴인 BS(200A)가 동일한 PCI 및 물리적 셀 하향링크 주파수를 사용하여 동작하기 때문에, 주파수 재머(frequency jammer)와 유사한 무선 간섭을 일으키게 된다. 페이크 BS(200B)가 제뉴인 BS(200A)에서 멀리 떨어져 동작하는 경우, PCI 및 물리적 셀 하향링크 주파수에 의해 동작이 제한되고, 그 위치에서 가까운 제뉴인 BS(200A)에 의해 페이크 BS(200B)가 인접 셀로서 나열되지 않을 수 있다. 성공적인 공격을 수행하기 위해, 공격자는 PCI와 하향링크 주파수가 복제된 코-사이트(co-site)에서 동작해야 하며, 주파수가 상이한 다른 사이트들에서는 동작할 수가 없다.
주파수와 PCI가 동일하고 커버리지 영역이 중첩되는 경우, 페이크 gNB가 완벽하게 정렬되지 않으면, a) 페이크가 제뉴인 gNB에서 패킷들을 중계하는 경우 및 b) 페이크가 자신의 패킷을 전송하는 경우 모두에 있어서 간섭(재밍 공격과 유사)을 발생시킨다. 이것은 페이크 gNB가 상향링크(제뉴인 gNB)와 하향링크(피해 UE 사용)에 대해 동일한 주파수에서 작동하는 것을 어렵게 만든다.
도 5는 본 명세서에 개시된 실시예들에 따른, 새로운 SIB에서 진위성 검증을 위한 메커니즘을 나타내는 흐름도이다. BS(200)는 SIB/MIB 정보(409)와 함께 브로드캐스팅 셀의 PCI 및 ARFCN-DL(403), 인접 셀 목록(405), 시간 카운터(404), 셀 ID, K-SIG(402)를 포함하는 동작 파라미터들을 사용하여 DS를 생성한다. 또한, BS(200)는 기존 SIB들에 추가하여, 인접 셀 목록(405) 및 타임 카운터(404)의 LSB와 함께 생성된 DS를 새로운 SIB로서 첨부한다.
도 6은 본 명세서에 개시된 실시예들에 따른, 새로운 SIB/MIB 정보의 진위성 검증을 위한 메커니즘을 나타내는 흐름도이다. BS(200)는 브로드캐스팅 셀의 PCI 및 ARFCN-DL(403), 인접 셀 목록(405)과 함께 셀 ID, 시간 카운터(404), K-SIG(402)를 포함하는 동작 파라미터들과 함께 선택된 SIB들(410)(예를 들면, SIB3, SIB4, SIB5)을 사용하여 DS를 생성한다. 또한, BS(200)는 선택된 SIB들(410)만을 보호하기 위해 인접 셀 목록(405) 및 타임 카운터(404)의 LSB와 함께 생성된 DS를 첨부한다.
도 7a-7b는 본 명세서에 개시된 실시예들에 따른, 페이크 셀(200B)이 제뉴인 셀(gNB)(200A)의 임의의 위치에 탑재될 때 페이크 셀(즉, 페이크 gNB)(200B)을 식별하기 위한 예시적인 시나리오를 도시한 것이다. 도 7a와 관련하여, 페이크 셀(200B)은 PCI(707)를 가진 셀의 한 측면 내에 위치하고, UE(100A)는 페이크 셀(200B) 근처에 위치하며, 여기서 UE(100A)는 PCI(701)에서 PCI(707)로 이동한다(1). UE(100A)는 특정 위치에 존재하는 셀들의 목록을 측정/스캔한다. A700, B700 및 C700이 UE(100A)에 의해 스캔된 인접 셀들의 목록인 것으로 고려하도록 한다. D700이 페이크 셀(200B)에 의해 브로드캐스트된 인접 셀들의 목록인 것으로 고려하도록 한다. A700에는 PCI(701), PCI(702), PCI(706) 및 PCI(707)이 포함되어 있다. B700에는 PCI(705), PCI(707), PCI(709) 및 PCI(700)이 포함되어 있다. C700에는 PCI(705), PCI(707), PCI(708), PCI(709) 및 PCI(710)이 포함되어 있다. D700에는 PCI(701), PCI(704) 및 PCI(706)이 포함되어 있다. UE(100A)는 UE(100A)가 스캔/측정한 인접 셀 목록의 서브세트로서 특정 PCI가 존재하지 않는지를 확인하여 셀의 진위성을 검증한다. 또한, UE(100A)는 스캔된 목록이 브로드캐스트된 목록의 서브세트가 아니기 때문에, PCI(705)를 페이크인 것으로 식별한다. 따라서 UE는 이동(x)는 피하지만 이동(2)는 수행한다. 예시적인 시나리오에서, PCI와 함께 ARFCN-DL이 또한 페이크 셀(200B)을 식별하는데 사용할 수 있다.
도 7b와 관련하여, 페이크 셀(200B)은 PCI(707)를 가진 셀의 다른 측에 위치되고, UE(100A)는 페이크 셀(200B) 근처에 위치된다. A700의 인접 셀 목록은 PCI(701), PCI(702), PCI(705), PCI(706) 및 PCI(707)로 업데이트된다. D700에는 PCI(701), PCI(704) 및 PCI(706)이 포함되어 있다. UE(100A)는 특정 PCI 및/또는 ARFCN-DL이 UE(100A)에 의해 스캔/측정된 인접 셀 목록의 서브세트로 존재하지 않는지를 확인함으로써 셀의 진위성을 검증한다. 또한, UE(100A)는 스캔된 목록이 브로드캐스트된 목록의 서브세트가 아니기 때문에 PCI-5(및/또는 PCI-5의 ARFCN-DL)를 페이크인 것으로 식별하고 셀(X)을 회피한다.
도 7c는 본 명세서에 개시된 실시예들에 따른, 페이크 셀(200B)이 제뉴인 셀들의 가장자리에 탑재될 때 페이크 셀(200B)을 식별하기 위한 예시적인 시나리오를 도시한 것이다. 페이크 셀(200B)은 PCI(704) 및 PCI(705)를 가진 제뉴인 셀들의 가장자리에 위치하고, UE(100A)는 페이크 셀(200B) 근처에 위치한다. A700의 인접 셀 목록은 PCI(704), PCI(705)로 업데이트된다. D700에는 PCI(701), PCI(704) 및 PCI(706)이 포함되어 있다. MIB/SIB들이 디지털 서명되고 UE(200A)가 셀 재선택을 수행하지 않을 수 있으므로 페이크 셀(200B)에 의한 공격 가능성은 최소화된다. 페이크 셀(200B)이 제뉴인 셀(200A)의 PCI 및 ARFCN-DL을 이용하여 제뉴인 셀(200A) 내 또는 그 근처에서 동작하는 경우, 제뉴인 셀(200A)은 페이크 셀(200B)을 식별한다. 페이크 BS(200B)와 제뉴인 BS(200A)가 동일한 PCI 및 ARFCN-DL을 사용하여 동작하고, 주파수 재머와 유사한 전파 간섭을 일으키기 때문에, 제뉴인 셀(200A)은 페이크 셀(200B)을 식별한다.
도 8은 본 명세서에 개시된 실시예들에 따른, LTE V2X에 정의된 지리적 구역 개념에 따라 셀(200A)에 의해 브로드캐스트되는 구역들의 구역 ID들의 목록을 도시한 것이다. 인접 셀 목록(405) 대신에, 셀(200A)은 셀(200A)에 의해 커버되는 구역들의 구역 ID 목록을 브로드캐스트한다. UE(100A)는 UE(100A)의 위도 또는 경도에 기초하여 UE(100A)의 구역 ID를 결정한다. LTE V2X에서 구역 ID는 수학식 1, 2, 3에 기초하여 결정된다.
x'= Floor (x/L) Mod Nx; --- (1)
y'= Floor (y/W) Mod Ny; --- (2)
ZONE ID = y' * Nx + x' --- (3)
여기서, x 및 y의 값들은 각각 UE의 위치와 지리적 좌표 (0,0) 사이의 경도 및 위도에서의 측지 거리이고; L과 W는 각각 구역의 길이와 너비이다. Nx는 SystemInformationBlockType21 또는 SystemInformationBlockType26 또는 SL-V2X-Preconfiguration의 zoneConfig에 포함된 zoneIdLongiMod의 값이다. Ny는 SystemInformationBlockType21 또는 SystemInformationBlockType26 또는 SL-V2X-Preconfiguration의 zoneConfig에 포함된 zoneIdLatiMod의 값이다. 일 실시예에서, 파라미터 L, W, Nx 및 Ny는 AMF(Access and Mobility Management Function) 또는 SEAF(Security Anchor Function)에 의해서 NAS 메시지를 통해 UE(100A)로 시그널링된다.
UE(100A)가 셀(200A)을 검출하고 UE(100A)의 구역 ID가 셀(200A)에 의해 브로드캐스트된 구역 ID 목록에 존재하지 않는 경우, UE(100A)는 셀(200A)이 페이크(즉, 비승인)인 것으로 가정한다. UE(100A)가 셀(200A)을 검출하고 UE(100A)의 구역 ID가 셀(200A)에 의해 브로드캐스트된 구역 ID 목록에 존재하는 경우, UE(100A)는 셀(200A)이 제뉴인(즉, 승인)인 것으로 가정한다. 페이크 BS(200B)를 식별하는 것은 V2X UE들과 같은 중요한 버티컬의 경우 더욱 중요하다. V2X UE들은 어떠한 방식으로든 GPS(Global Positioning System) 기능을 가지고 있다. 모든 UE가 GPS 가능하지 않더라도, GPS 가능한 UE들은 페이크 gNB(200B)의 위치를 식별하고 무선 통신 네트워크에 보고하기까지 한다.
도 9는 본 명세서에 개시된 실시예들에 따른, MITM 공격 및 DoS 공격으로부터 UE(100A)를 방지하기 위한 방법을 나타내는 시그널링도이다. 단계 S901에서, UE(100A)는 초기 NAS 메시지를 AMF(Access and Mobility Management Function)/SEAF(Security Anchor Function)(300)로 전송한다. 단계 S902에서, UE(100A)는 AMF/SEAF(300)와 1차 인증을 수행한다. 단계 S903에서, AMF/SEAF(300)는 선택적으로 시스템 정보 보호를 지원한다는 표시와 함께 NAS 보안 모드 명령을 UE(100A)로 전송한다. 일 실시예에서는, AMF/SEAF(300)가 시스템 정보의 보호를 지원한다는 것을 나타내기 위해 ABBA(Anti-Bidding Down between Architecture) 파라미터가 사용된다. 시스템 정보의 보호에 대한 지원 표시를 수신한 것에 응답하여, UE(100A)는 이 표시를 보안 컨텍스트의 일부로서 저장한다. 단계 S904에서, UE(100A)는 NAS 보안 모드 완료를 AMF/SEAF(300)로 전송한다. 단계 S905에서, gNB(200)는 해시 목록, 즉 MIB/SIB들의 MAC-ISI-gNB 값들과 함께 AS 보안 모드 명령을 UE(100A)로 전송한다. MAC-ISI-gNB는 UE(100A)의 AS 보안 컨텍스트를 사용하여 계산되고 동작 파라미터들은 셀의 PCI, 셀의 ARFCN-DL 및 UE(100A)에 할당된 C-RNTI 중 적어도 하나를 포함하며, 여기서 C-RNTI는 RRC 연결 확립 동안 제뉴인 gNB(200A)에 의해 할당된다. 단계 S906에서, UE(100A)는 해시 목록, 즉 MAC-ISI-UE를 계산한다. 또한, UE(100A)는 수신한 MIB/SIB들의 MAC-ISI-gNB가 UE(100A)에서 계산된 MAC-ISI-UE와 매칭되는지 여부를 확인하고, UE(100A)가 판독한 MIB/SIB들이 정확한지 여부를 결정한다. 단계 S907에서, 수신한 MIB/SIB들의 MAC-ISI-gNB와 계산된 MAC-ISI-UE 사이의 미스매칭을 결정한 것에 응답하여, UE(100A)는 단계 S906에서 해시가 미스매칭된 MIB/SIB들의 목록을 선택적으로 포함하는 AS 보안 모드 완료를 전송한다. 단계 S908에서, gNB(200)는 UE(100A)로부터 MIB/SIB들의 목록을 수신한 것에 대한 응답으로, MIB/SIB들을 포함하는 RRC 메시지를 UE(100A)로 전송한다. 일 실시예에서, 미스매칭이 검출된 경우, UE(100A)는 페이크 BS(200B)를 식별하여 새로운 MIB/SIB들을 요청하거나 또는 셀 밖으로 이동한다. 나머지 시그널링은 3GPP TS 23.502 및/또는 TS 38.331 사양에서와 동일하다. 일 실시예에서는, gNB(200)에서 계산된 MAC-ISI-gNB가 gNB(200)로부터 UE(100A)로의 RRC 메시지에 별도의 정보 요소(IE)로서 포함된다.
도 10은 본 명세서에 개시된 실시예들에 따른, MITM 공격 및 DoS 공격으로부터 UE를 방지하기 위한 방법을 나타내는 다른 시그널링도이다. 단계 S1001에서, UE(100A)는 초기 NAS 메시지를 AMF/SEAF(300)로 전송한다. 단계 S1002에서, UE(100A)는 AMF/SEAF(300)와 1차 인증을 수행한다. 단계 S1003에서, AMF/SEAF(300)는 선택적으로 시스템 정보 보호에 대한 지원의 표시와 함께 NAS 보안 모드 명령을 UE(100A)로 전송한다. 시스템 정보의 보호에 대한 지원 표시를 수신한 것에 응답하여, UE(100A)는 이 표시를 보안 컨텍스트의 일부로서 저장한다. 단계 S1004에서, UE(100A)는 NAS 보안 모드 완료를 AMF/SEAF(300)로 전송한다. 단계 S1005에서, gNB(200)는 SIB(들) 및/또는 MIB의 해시 값 목록과 함께 AS 보안 모드 명령을 UE(100A)로 전송한다. MIB/SIB의 해시 값들은 셀의 PCI를 추가로 포함하여 생성된다. MIB의 해시 값과 각 SIB의 해시는 UE(100)가 판독한 MIB 및 SIB들만 검증할 수 있도록 별도로 제공된다. 단계 S1006에서, UE(100A)는 셀의 PCI를 추가로 포함하는 수신된 MIB/SIB(들)에 기초하여 로컬 생성된 해시 값들과 MIB/SIB의 해시 값들의 매칭을 계산한다. 단계 S1007에서, MIB/SIB의 해시 값들과 로컬 생성된 해시 값들 간의 미스매칭을 결정한 것에 응답하여, UE(100A)는 단계 S1007에서 해시가 미스매칭된 MIB/SIB들의 목록을 선택적으로 포함하는 AS 보안 모드 완료를 전송한다. 단계 S1008에서, gNB(200)는 UE(100A)로부터 MIB/SIB들의 목록을 수신한 것에 대한 응답으로, MIB/SIB들을 포함하는 RRC 메시지를 UE(100A)로 전송한다.
일 실시예에서, MIB 및 SIB의 HASH/MAC-ISI-gNB는 UE(100A)와 gNB(200) 사이에 확립된 AS 보안 컨텍스트를 사용하여 개별적으로 계산된다. 이 보안 컨텍스트는 AS 수준의 암호화 키들 중 적어도 하나와 그들의 식별자, 선택된 AS 수준 암호화 알고리즘들을 포함한다. 이러한 입력 파라미터들을 기반으로 발신자는 무결성 알고리즘 NIA를 사용하여 32 비트 메시지 인증 코드 MAC-ISI-gNB를 계산한다. 그 다음 메시지 인증 코드가 전송될 때 메시지에 첨부된다. 무결성 보호 알고리즘들의 경우, 수신자는 발신자가 전송 메시지에서 메시지 인증 코드를 계산한 것과 동일한 방식으로, 수신 메시지에서 예상 메시지 인증 코드 XMAC-ISI-gNB를 계산하고, 이것을 수신된 메시지 인증 코드, 즉 MAC-ISI-gNB와 비교하여 메시지의 데이터 무결성을 검증한다. 사용되는 알고리즘은 TS 33.401의 부록 B에 지정된 128-NIA1, 128-NIA2, 128-NIA3 중 하나일 수 있다. 다른 실시예에서, 해시 계산을 위한 보안 키는 UE에서 미리 프로비저닝되거나 모두 "0" 또는 모두 "1"과 같은 미리 합의된 하드코딩된 값을 사용한다.
다른 실시예에서는, HASH/MAC-ISI-gNB가 셀의 PCI 및 MIB/SIB(들) 중 적어도 하나를 포함하는, 임의의 HASH 알고리즘 MD5, 보안 HASH 함수(SHA-0, SHA-1, SHA-2, SHA-3 및 SHA-256)을 사용하여 계산된다.
본 제안된 방법은 기존의 방법 및 시스템과 달리, gNB(200)가 PCI와 같은 동작 파라미터들을 해시 검증을 위한 입력으로서 추가하여 페이크 BS(200B)가 제뉴인 BS로서 모사하는 것을 방지할 수 있다. UE(100A)에서의 해시 검증은 페이크 BS(200B)가 동작 파라미터를 수정하는 경우에 실패한다. 따라서, UE(100A)는 해시 검증에 실패한 것에 대한 응답으로 페이크 BS(200B))를 검출할 수 있다. 페이크 BS(200B)가 제뉴인 BS(200A)의 PCI를 가지고 제뉴인 BS 내 또는 그 근처에서 동작하는 경우에도, 동일한 PCI를 사용하는 두 BS가 작동하여, 주파수 재머와 유사한 간섭을 일으키기 때문에 제뉴인 BS(200A)는 페이크 BS(200B)를 식별할 수 있다. 따라서, UE(100A)가 페이크 기지국(200B)에 캠프할 확률이 감소되어, 무선 통신 네트워크에서의 보안이 향상된다. 동작 파라미터들의 추가는 페이크 BS(200B)가 MITM 공격과 DoS 공격을 가하는데 대한 내구력을 증가시키고 그 셀의 더 넓은 범위의 동작들을 제한한다.
일 실시예에서, 페이크 BS(200B)를 식별하기 위해, 하나의 RA 자원(프리앰블/랜덤 액세스 채널 오케이전)이 셀 검증을 위해 예비된다. UE(100A)는 무선 액세스(RA) 자원을 사용하여 Msg1을 전송한다. gNB(200)는 RAR(Random Access Response)을 UE(100A)에 전송하며, 여기서 RAR SDU(Service Data Unit)는 TC-RNTI(Temporary C-RNTI) 대신에 MAC-I, TA 명령 및 상향링크 그랜트를 포함한다. MAC-I는 MIB 컨텐츠들 또는 SIB1 컨텐츠, SFN/슬롯 번호 및 Msg1이 전송된 슬롯의 시간 카운트를 통해 생성된다. UE(100A)는 미리 프로비저닝된 비-UE 특정 키를 사용하여 MAC-I를 검증한다. UE(100A)에서 MAC-I 검증이 실패하면, UE(100A)는 gNB(200)를 루즈인 것으로 결정한다. 일 실시예에서, RA 자원은 생성되는 MAC-I가 인터블들에 걸쳐 유효하지 않도록 하는 인터벌로 예비된다.
다른 실시예에서는, 페이크 BS(200)를 식별하기 위해, 적어도 하나의 SIB가 보안 검증에 대한 요구에 따라 제공된다. UE(100A)는 페이크 BS(200)를 식별하기 위해서 적어도 하나의 SIB를 획득하기 위해 Msg3 기반 SI 요청 메시지를 gNB(200)에 전송한다. SI 요청 메시지는 미리 프로비저닝된 비-UE 특정 키를 사용하여 UE(100A)에 의해 암호화된 난수를 포함한다. gNB(200)는 SI 요청 메시지를 수신하고, 난수를 얻기 위한 시스템 정보(SI) 요청 메시지를 복호화한다. 난수 획득에 대한 응답으로, gNB(200)는 SI 요청 애크놀리지(acknowledgment)를 UE(100A)로 전송한다. SI 요청 애크놀리지에는 암호화된 난수의 처음 48 비트인 경쟁 해결 ID가 포함된다. 또한, UE(100A)는 SI 요청 애크놀리지를 수신하고, 경쟁 해결 ID가 매칭되는지 여부를 확인하고, SI 메시지를 수신하기 위한 SI 윈도우를 모니터링한다. 일 실시예에서, 난수는 SI 메시지가 수신되는 SI 윈도우를 결정하기 위해 사용된다.
하나의 SFN 사이클에는 SI 기간에 따라 여러 SI 윈도우가 포함된다. 하나의 SI 윈도우에는 SI 메시지를 전송하기 위한 여러 오케이전이 존재한다. SI 윈도우 번호 및 SI 메시지가 전송되는 SI 윈도우가 있는 오케이전들은 난수를 기반으로 결정된다. 일 실시예에서는, 시간 카운트를 기반으로 하는 DS가 SI 메시지에 더 포함될 수 있다. 일 실시예에서는, PCI에 추가하여, GCI(Global Cell Identity)가 또한 동작 파라미터로서 사용될 수도 있다.
이 방법은 페이크 gNB가 제뉴인 gNB로 작동하기 어렵게 하기 위해 해시 계산에 대한 입력으로서 동작 파라미터(즉, PCI(Physical Cell Identifier))를 추가하는데 사용될 수 있다. PCI를 포함하면 페이크 gNB가 실제 gNB인 것처럼 모사하기 어렵고 이들 파라미터에서 임의의 수정이 행해지면, 해시 검증에 실패하여 페이크 gNB의 존재가 검출될 수 있다. 페이크 BS가 동일한 PCI를 가진 제뉴인 BS 내에서 또는 그 근처에서 동작하는 경우, 제뉴인 BS는 페이크 BS를 식별할 수가 있으며, 그 이유는 동일한 PCI에서 동작하는 것에 의해 무선 간섭이 발생하여 주파수 재머와 유사하게 되기 때문이다. HASH 계산에 PCI 값을 포함시키는 것은 페이크 gNB 동작에 대해 더 강인하게 만들고 UE(100)가 페이크 gNB에 캠프할 확률이 감소된다. 따라서, 공격 장착의 어려움이 증가한다.
본 제안된 방법은 UE가 RRC 연결 상태에서 동작할 때 KI #2의 잠재적인 보안 요구 사항을 이행한다. 본 제안된 방법은 UE가 RRC-Idle 또는 RRC-Inactive 상태에 있을 때 KI #2의 잠재적인 보안 요구 사항을 이행하지 않는다. 본 제안된 방법은 페이크 BS를 식별하기 위한 추가적인 키 프로비저닝 및 셋업 절차가 필요하지 않다. 본 제안된 방법은 보안 RRC 시그널링을 사용하여 MIB/SIB들 또는 MIB/SIB들의 해시를 전송하기만 하면 된다. 본 제안된 방법은 UE가 이미 판독한 MIB/SIB들뿐만 아니라 나중에 판독하게 되는 MIB/SIB들도 검증할 수 있게 한다.
본 제안된 방법은 RAN 노드로 하여금 UE가 관심이 없는 것들을 포함하는 모든 MIB/SIB들의 해시를 UE(100A)에게 제공할 것을 요구한다. MIB/SIB들은 대부분 UE가 네트워크에 연결하고 연결 상태를 유지하는데 사용되는 무선 설정 정보를 포함하므로, 연결 확립 중에 MIB/SIB들의 수정을 검출할 수 있으면 거짓 기지국에 의한 SI 수정의 영향을 크게 줄일 수 있다.
MIB/SIB들의 해시 생성에 PCI를 추가하면 페이크 gNB가 실제 gNB로서 모사하기가 어렵게 되며, 이 동작 파라미터가 수정되면 UE에서 해시 검증이 실패하게 된다. 이 파라미터를 추가하면 페이크 중계 기지국이 MitM 공격을 탑재하는 것에 대한 내구력을 증가시키고 더 넓은 범위의 동작을 제한한다(셀로 제한됨).
특정 실시예에 대한 전술한 설명은 다른 사람들이 현재 지식을 적용함으로써 일반 개념을 벗어나지 않고 이러한 특정 실시예를 다양한 응용에 대해 쉽게 수정 및/또는 적응할 수 있도록 본 명세서의 실시예의 일반적인 특성을 완전히 드러낼 것이며, 따라서, 그러한 적응 및 수정은 본 개시된 실시예의 등가물의 의미 및 범위 내에서 이해되어야 하고 의도되어야 한다. 본 명세서에 사용된 어구 또는 용어는 제한이 아니라 설명을 위한 것임을 이해해야 한다. 따라서, 본 명세서의 실시예가 바람직한 실시예의 관점에서 설명되었지만, 당업자는 본 명세서의 실시예가 본 명세서에 설명된 실시예의 범위 내에서 변형되어 실시될 수 있음을 인식할 것이다.

Claims (14)

  1. 무선 통신 시스템(1000)에서 기지국(200)의 진위성을 결정하기 위한 방법으로서,
    상기 무선 네트워크(1000)에서의 사용자 단말(UE)(100)에 의해서, 상기 기지국(200)으로부터 브로드캐스트된 정보에 대해 생성된 인증 키를 수신하는 단계;
    상기 UE(100)에 의해서, 상기 기지국(200)으로부터 수신된 시스템 정보에 대해, 상기 UE(100)에서, 상기 수신된 인증 키와 생성된 인증 키를 매칭하는 것에 의해 상기 수신된 시스템 정보가 수정된 정보가 아닌지 여부를 검증하는 단계;
    상기 UE(100)에 의해서, 상기 수신된 시스템 정보의 성공적인 검증에 응답하여, 상기 수신된 인증 키가 상기 생성된 인증 키와 매칭되는지 여부를 결정하는 단계; 및
    상기 UE(100)에 의해서,
    상기 수신된 인증 키가 상기 UE(100)에서 생성된 상기 인증 키와 매칭되는 것으로 결정한 것에 응답하여, 상기 기지국(200)을 제뉴인(genuine) 기지국으로 식별하여 정상적인 절차를 수행하는 것, 및 상기 수신된 인증 키가 상기 생성된 인증 키와 매칭되지 않는 것으로 결정한 것에 응답하여, 상기 기지국(200)을 루즈(rouge) 기지국으로 식별하는 것 중 하나를 수행하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 인증 키는 디지털 서명(digital signature, DS), MAC-I(message authentication code - integrity) 및 PCI(physical cell identifier)를 포함하는 MIB(master information block) 또는 SIB(system information block)들의 해시 값 중 적어도 하나인 방법.
  3. 제 1 항에 있어서,
    상기 인증 키는 브로드캐스트된 시스템 정보 블록(408) 및 RRC(radio resource control) 시그널링 메시지 중 적어도 하나를 사용하여, 상기 기지국(200)에 의해, 상기 UE(100)에 제공되는 방법.
  4. 제 1 항에 있어서,
    상기 수신된 인증 키가 상기 UE(100)에서 생성된 상기 인증 키와 매칭되는 경우, 상기 UE(100)는 상기 무선 네트워크(1000)에서 이용 가능한 셀들의 목록이 상기 기지국(200)을 제뉴인 기지국으로 식별하기 위한 수신된 인접 셀 목록의 서브세트인 것으로 추가로 결정하여 정상적인 절차를 수행하는 방법.
  5. 제 1 항에 있어서,
    상기 UE(100)에 의해서, 상기 보호된 시스템 정보 블록(408)을 사용하여 상기 기지국(200)으로부터 브로드캐스트된 정보에 대해 생성된 상기 인증 키를 수신하는 단계는,
    상기 기지국(200)에 의해서, 상기 보호된 시스템 정보 블록이 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나를 포함하는지 여부를 결정하는 단계;
    상기 기지국(200)에 의해서, 상기 제 1 파라미터 세트, 상기 제 2 파라미터 세트, 상기 제 3 파라미터 세트 및 상기 제 4 파라미터 세트 중 하나에 기초하여 상기 기지국(200)과 연관된 상기 인증 키를 생성하는 단계;
    상기 기지국(200)에 의해서, 상기 생성된 인증 키를 상기 보호된 시스템 정보 블록에 첨부하는 단계;
    상기 기지국(200)에 의해서, 상기 생성된 인증 키를 포함하는 상기 보호된 시스템 정보 블록(408)을 전송하는 단계; 및
    상기 UE(100)에 의해서, 상기 생성된 인증 키를 포함하는 상기 보호된 시스템 정보 블록(408)을 수신하는 단계를 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 제 1 파라미터 세트는 마스터 정보 또는 시스템 정보(401), 인접 셀 목록(405), K-SIG(key used for digital signing)(402), PCI(physical cell identifier)와 ARFCN DL(absolute radio-frequency channel number downlink)의 조합(403), 및 시간 카운터(404)를 포함하고,
    상기 제 2 파라미터 세트는 인접 셀 목록(405), K-SIG(402), PCI와 ARFCN DL의 조합(403), 시간 카운터(404), 및 MIB/SIB(409)를 포함하고,
    상기 제 3 세트의 파라미터는 인접 셀 목록(405), K-SIG(402), PCI와 ARFCN DL의 조합(403), 시간 카운터(404), 및 SIB3, SIB4, SIB5의 조합(410)을 포함하며, 또한
    상기 제 4 파라미터 세트는 상기 UE(100)의 AS(access stratum) 보안 컨텍스트, 셀의 PCI, 셀의 물리적 셀 하향링크 주파수 및 상기 UE(100)에 할당된 C-RNTI(cell radio network temporary identifier) 중 적어도 하나를 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 인증 키는 상기 기지국(200)의 PCI(physical cell identifier)와 함께 MIB(master information block) 및 SIB(system information block)들 중 하나의 해시 값들을 계산함으로써 생성되는 방법.
  8. 무선 통신 시스템(1000)에서의 사용자 단말(UE)(100)로서,
    메모리(120);
    프로세서(130); 및
    상기 메모리(120) 및 상기 프로세서(130)에 커플링되는 인증 컨트롤러(110)를 포함하며,
    상기 인증 컨트롤러(110)는,
    상기 기지국(200)으로부터 브로드캐스트된 정보에 대해 생성된 인증 키를 수신하고,
    상기 기지국(200)으로부터 수신된 시스템 정보에 대해, 상기 UE(100)에서, 상기 수신된 인증 키와 생성된 인증 키를 매칭하는 것에 의해 상기 수신된 시스템 정보가 수정된 정보가 아닌지 여부를 검증하고,
    상기 수신된 시스템 정보의 성공적인 검증에 응답하여, 상기 수신된 인증 키가 상기 생성된 인증 키와 매칭되는지 여부를 결정하며, 또한
    상기 수신된 인증 키가 상기 UE(100)에서 생성된 상기 인증 키와 매칭되는 것으로 결정한 것에 응답하여, 상기 기지국(200)을 제뉴인 기지국으로 식별하여 정상적인 절차를 수행하는 것, 및 상기 수신된 인증 키가 상기 생성된 인증 키와 매칭되지 않는 것으로 결정한 것에 응답하여, 상기 기지국(200)을 루즈 기지국으로 식별하는 것 중 하나를 수행하도록 구성되는 사용자 단말(UE)(100).
  9. 제 8 항에 있어서,
    상기 인증 키는 디지털 서명(DS), MAC-I(message authentication code - integrity) 및 PCI(physical cell identifier)를 포함하는 MIB(master information block) 또는 SIB(system information block)들의 해시 값 중 적어도 하나인 사용자 단말(UE)(100).
  10. 제 8 항에 있어서,
    상기 인증 키는 브로드캐스트된 시스템 정보 블록(408) 및 RRC(radio resource control) 시그널링 메시지 중 적어도 하나를 사용하여, 상기 기지국(200)에 의해, 상기 UE(100)에 제공되는 사용자 단말(UE)(100).
  11. 제 8 항에 있어서,
    상기 수신된 인증 키가 상기 UE(100)에서 생성된 상기 인증 키와 매칭되는 경우, 상기 UE(100)는 상기 무선 네트워크(1000)에서 이용 가능한 셀들의 목록이 상기 기지국(200)을 제뉴인 기지국으로 식별하기 위한 수신된 인접 셀 목록의 서브세트인 것으로 추가로 결정하여 정상적인 절차를 수행하는 사용자 단말(UE)(100).
  12. 제 8 항에 있어서,
    상기 보호된 시스템 정보 블록(408)을 사용하여 상기 기지국(200)으로부터 브로드캐스트된 정보에 대해 생성된 상기 인증 키를 수신하는 것은,
    상기 기지국(200)에 의해서, 상기 보호된 시스템 정보 블록이 제 1 파라미터 세트, 제 2 파라미터 세트, 제 3 파라미터 세트 및 제 4 파라미터 세트 중 하나를 포함하는지 여부를 결정하는 것;
    상기 기지국(200)에 의해서, 상기 제 1 파라미터 세트, 상기 제 2 파라미터 세트, 상기 제 3 파라미터 세트 및 상기 제 4 파라미터 세트 중 하나에 기초하여 상기 기지국(200)과 연관된 상기 인증 키를 생성하는 것;
    상기 기지국(200)에 의해서, 상기 생성된 인증 키를 상기 보호된 시스템 정보 블록에 첨부하는 것;
    상기 기지국(200)에 의해서, 상기 생성된 인증 키를 포함하는 상기 보호된 시스템 정보 블록(408)을 전송하는 것; 및
    상기 UE(100)에 의해서, 상기 생성된 인증 키를 포함하는 상기 보호된 시스템 정보 블록(408)을 수신하는 것을 포함하는 사용자 단말(UE)(100).
  13. 제 12 항에 있어서,
    상기 제 1 파라미터 세트는 마스터 정보 또는 시스템 정보(401), 인접 셀 목록(405), K-SIG(key used for digital signing)(402), PCI(physical cell identifier)와 ARFCN DL(absolute radio-frequency channel number downlink)의 조합(403), 및 시간 카운터(404)를 포함하고,
    상기 제 2 파라미터 세트는 인접 셀 목록(405), K-SIG(402), PCI와 ARFCN DL의 조합(403), 시간 카운터(404), 및 MIB/SIB(409)를 포함하고,
    상기 제 3 세트의 파라미터는 인접 셀 목록(405), K-SIG(402), PCI와 ARFCN DL의 조합(403), 시간 카운터(404), 및 SIB3, SIB4, SIB5의 조합(410)을 포함하며, 또한
    상기 제 4 파라미터 세트는 상기 UE(100)의 AS(access stratum) 보안 컨텍스트, 셀의 PCI, 셀의 물리적 셀 하향링크 주파수 및 상기 UE(100)에 할당된 C-RNTI(cell radio network temporary identifier) 중 적어도 하나를 포함하는 사용자 단말(UE)(100).
  14. 제 8 항에 있어서,
    상기 인증 키는 상기 기지국(200)의 PCI(physical cell identifier)와 함께 MIB(master information block) 및 SIB(system information block)들 중 하나의 해시 값들을 계산함으로써 생성되는 사용자 단말(UE)(100).
KR1020227012412A 2019-10-14 2020-10-14 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말 KR20220082836A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN201941041577 2019-10-14
IN201941041577??? 2019-10-14
IN201941041577 2019-10-14
PCT/KR2020/014024 WO2021075854A1 (en) 2019-10-14 2020-10-14 Method and user equipment for determining whether base station is genuine or rouge in wireless network

Publications (1)

Publication Number Publication Date
KR20220082836A true KR20220082836A (ko) 2022-06-17

Family

ID=75537200

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227012412A KR20220082836A (ko) 2019-10-14 2020-10-14 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말

Country Status (3)

Country Link
US (1) US20240114337A1 (ko)
KR (1) KR20220082836A (ko)
WO (1) WO2021075854A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442801A (zh) * 2021-06-03 2022-12-06 华为技术有限公司 传输系统消息的方法和装置
CN115567940A (zh) * 2021-06-30 2023-01-03 华为技术有限公司 一种系统信息的传输方法及装置
CN116634418A (zh) * 2022-02-14 2023-08-22 华为技术有限公司 通信方法、通信装置和系统
CN116709332A (zh) * 2022-02-28 2023-09-05 华为技术有限公司 小区切换的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI543644B (zh) * 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
CN104838681B (zh) * 2012-10-11 2019-03-12 诺基亚通信公司 利用核心网络支持的伪基站检测
CN103546989B (zh) * 2013-10-10 2016-08-17 大唐移动通信设备有限公司 一种建立无线资源控制连接的方法与设备
KR102088857B1 (ko) * 2016-04-06 2020-03-13 삼성전자 주식회사 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법

Also Published As

Publication number Publication date
WO2021075854A1 (en) 2021-04-22
US20240114337A1 (en) 2024-04-04

Similar Documents

Publication Publication Date Title
US10200861B2 (en) Verification of cell authenticity in a wireless network using a system query
US10306470B2 (en) System and method for validating authenticity of base station and/or information received from base station
EP2345277B1 (en) Verifying neighbor cell
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
US11070981B2 (en) Information protection to detect fake base stations
WO2020145005A1 (en) Source base station, ue, method in wireless communication system
EP4193570B1 (en) Method and device for authenticating a primary station
US20210111902A1 (en) System information protection at a network function in the core network
US20220086636A1 (en) Access point authentication based on a digital certificate
US11463875B2 (en) Detection of system information modification using access stratum security mode command
CN113508569B (zh) 用于处理系统信息的方法和节点
EP3952239A1 (en) Method and device for authenticating a base station
WO2023160716A1 (zh) 小区切换的方法和装置
WO2024086995A1 (zh) 广播消息保护方法及相关装置
KR20210077616A (ko) Lte 방송 메시지에 대한 물리적 신호 오버쉐도잉 공격 방법 및 시스템
CN115567940A (zh) 一种系统信息的传输方法及装置
EP3912381A1 (en) Methods, network node and wireless device for verification of broadcast messages