KR20240016155A - Method and apparatus for provisioning keys to check the authenticity of base station in a wireless communication system - Google Patents

Method and apparatus for provisioning keys to check the authenticity of base station in a wireless communication system Download PDF

Info

Publication number
KR20240016155A
KR20240016155A KR1020220150789A KR20220150789A KR20240016155A KR 20240016155 A KR20240016155 A KR 20240016155A KR 1020220150789 A KR1020220150789 A KR 1020220150789A KR 20220150789 A KR20220150789 A KR 20220150789A KR 20240016155 A KR20240016155 A KR 20240016155A
Authority
KR
South Korea
Prior art keywords
terminal
base station
public key
information
list
Prior art date
Application number
KR1020220150789A
Other languages
Korean (ko)
Inventor
최홍진
이덕기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2023/011076 priority Critical patent/WO2024025391A1/en
Priority to US18/361,187 priority patent/US20240040377A1/en
Publication of KR20240016155A publication Critical patent/KR20240016155A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 무선 통신 시스템에서, 단말에 의해 수행되는 방법에 있어서, 상기 방법은, 기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하는 단계, 및 상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하는 단계 또는 다른 기지국을 검색하는 단계를 포함할 수 있다.This disclosure relates to 5G or 6G communication systems to support higher data rates. In a wireless communication system, a method performed by a terminal, the method comprising: receiving system information including information related to a public key of the base station and signature information of the base station from a base station, the base station determining whether a public key corresponding to information related to the public key of the terminal is stored in the terminal; if a public key corresponding to information related to the public key of the base station is stored, verifying the signature of the base station, And it may include performing a connection procedure with the base station or searching for another base station based on the verification result.

Figure P1020220150789
Figure P1020220150789

Description

무선 통신 시스템에서, 기지국 검증을 위한 키(key)를 제공(provisioning)하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVISIONING KEYS TO CHECK THE AUTHENTICITY OF BASE STATION IN A WIRELESS COMMUNICATION SYSTEM}In a wireless communication system, a method and device for provisioning a key for base station verification {METHOD AND APPARATUS FOR PROVISIONING KEYS TO CHECK THE AUTHENTICITY OF BASE STATION IN A WIRELESS COMMUNICATION SYSTEM}

본 개시는 무선 통신 시스템에서, 기지국 검증을 위한 키(key)를 제공(provisioning)하기 위한 방법 및 장치에 관한 것이다.The present disclosure relates to a method and device for provisioning a key for base station verification in a wireless communication system.

구체적으로, 본 개시는 무선 통신 시스템에서 기지국이 System Information을 서명하여 브로드 캐스트(broadcast)하고, 단말이 이를 검증할 키를 프로비저닝 받는 방법 및 장치에 관한 것이다.Specifically, the present disclosure relates to a method and device in which a base station signs and broadcasts System Information in a wireless communication system, and a terminal is provisioned with a key to verify it.

5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수('Sub 6GHz') 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역('Above 6GHz')에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz, THz) 대역(예를 들어, 95GHz에서 3 테라헤르츠 대역과 같은)에서의 구현이 고려되고 있다.5G mobile communication technology defines a wide frequency band to enable fast transmission speeds and new services, and includes sub-6 GHz ('Sub 6GHz') bands such as 3.5 gigahertz (3.5 GHz) as well as millimeter wave (mm) bands such as 28 GHz and 39 GHz. It is also possible to implement it in the ultra-high frequency band ('Above 6GHz') called Wave. In addition, in the case of 6G mobile communication technology, which is called the system of Beyond 5G, Terra is working to achieve a transmission speed that is 50 times faster than 5G mobile communication technology and an ultra-low delay time that is reduced to one-tenth. Implementation in Terahertz (THz) bands (e.g., 3 terahertz bands at 95 GHz) is being considered.

5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.In the early days of 5G mobile communication technology, there were concerns about ultra-wideband services (enhanced Mobile BroadBand, eMBB), ultra-reliable low-latency communications (URLLC), and massive machine-type communications (mMTC). With the goal of satisfying service support and performance requirements, efficient use of ultra-high frequency resources, including beamforming and massive array multiple input/output (Massive MIMO) to alleviate radio wave path loss in ultra-high frequency bands and increase radio transmission distance. Various numerology support (multiple subcarrier interval operation, etc.) and dynamic operation of slot format, initial access technology to support multi-beam transmission and broadband, definition and operation of BWP (Band-Width Part), large capacity New channel coding methods such as LDPC (Low Density Parity Check) codes for data transmission and Polar Code for highly reliable transmission of control information, L2 pre-processing, and dedicated services specialized for specific services. Standardization of network slicing, etc., which provides networks, has been carried out.

현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다. Currently, discussions are underway to improve and enhance the initial 5G mobile communication technology, considering the services that 5G mobile communication technology was intended to support, based on the vehicle's own location and status information. V2X (Vehicle-to-Everything) to help autonomous vehicles make driving decisions and increase user convenience, and NR-U (New Radio Unlicensed), which aims to operate a system that meets various regulatory requirements in unlicensed bands. ), NR terminal low power consumption technology (UE Power Saving), Non-Terrestrial Network (NTN), which is direct terminal-satellite communication to secure coverage in areas where communication with the terrestrial network is impossible, positioning, etc. Physical layer standardization for technology is in progress.

뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.In addition, IAB (IAB) provides a node for expanding the network service area by integrating intelligent factories (Industrial Internet of Things, IIoT) to support new services through linkage and convergence with other industries, and wireless backhaul links and access links. Integrated Access and Backhaul, Mobility Enhancement including Conditional Handover and DAPS (Dual Active Protocol Stack) handover, and 2-step Random Access (2-step RACH for simplification of random access procedures) Standardization in the field of wireless interface architecture/protocol for technologies such as NR) is also in progress, and 5G baseline for incorporating Network Functions Virtualization (NFV) and Software-Defined Networking (SDN) technology Standardization in the field of system architecture/services for architecture (e.g., Service based Architecture, Service based Interface) and Mobile Edge Computing (MEC), which provides services based on the location of the terminal, is also in progress.

이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.When this 5G mobile communication system is commercialized, an explosive increase in connected devices will be connected to the communication network. Accordingly, it is expected that strengthening the functions and performance of the 5G mobile communication system and integrated operation of connected devices will be necessary. To this end, eXtended Reality (XR) and Artificial Intelligence are designed to efficiently support Augmented Reality (AR), Virtual Reality (VR), and Mixed Reality (MR). , AI) and machine learning (ML), new research will be conducted on 5G performance improvement and complexity reduction, AI service support, metaverse service support, and drone communication.

또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.In addition, the development of these 5G mobile communication systems includes new waveforms, full dimensional MIMO (FD-MIMO), and array antennas to ensure coverage in the terahertz band of 6G mobile communication technology. , multi-antenna transmission technology such as Large Scale Antenna, metamaterial-based lens and antenna to improve coverage of terahertz band signals, high-dimensional spatial multiplexing technology using OAM (Orbital Angular Momentum), RIS ( In addition to Reconfigurable Intelligent Surface technology, Full Duplex technology, satellite, and AI (Artificial Intelligence) to improve the frequency efficiency of 6G mobile communication technology and system network are utilized from the design stage and end-to-end. -to-End) Development of AI-based communication technology that realizes system optimization by internalizing AI support functions, and next-generation distributed computing technology that realizes services of complexity beyond the limits of terminal computing capabilities by utilizing ultra-high-performance communication and computing resources. It could be the basis for .

상술한 바와 같이, 무선 통신 시스템의 발전에 따라, 가짜 기지국 및 이동통신 단말을 손쉽게 제작할 수 있는 오픈소스 툴과 해킹 기술 역시, 등장하게 되었다. 이러한 기술이 발전함에 따라, 공격자가 가짜 기지국을 이용하여 사용자 및 통신 사업자에 DoS(denial of service) 공격을 하는 것이 용이하게 되었다. 이에, 가짜 기지국의 공격으로부터 DoS 공격을 방지할 수 있는 방안이 요구되고 있다.As described above, with the development of wireless communication systems, open source tools and hacking techniques that can easily create fake base stations and mobile communication terminals have also appeared. As these technologies advance, it has become easier for attackers to use fake base stations to launch denial of service (DoS) attacks on users and telecommunication providers. Accordingly, there is a need for a method to prevent DoS attacks from attacks by fake base stations.

상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 무선 통신 시스템에서 기지국 검증을 위한 신호의 송수신에 원활한 효율성을 제공할 수 있는 장치 및 방법을 제공하고자 한다.Based on the above-described discussion, the present disclosure seeks to provide an apparatus and method that can provide smooth efficiency in transmitting and receiving signals for base station verification in a wireless communication system.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, 단말에 의해 수행되는 방법에 있어서, 상기 방법은, 기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하는 단계, 및 상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하는 단계 또는 다른 기지국을 검색하는 단계를 포함할 수 있다.According to various embodiments of the present disclosure, in a method performed by a terminal in a wireless communication system, the method includes system information including information related to the public key of the base station and signature information of the base station from a base station ( system information), determining whether a public key corresponding to information related to the public key of the base station is stored in the terminal, if a public key corresponding to information related to the public key of the base station is stored , verifying the signature of the base station, and performing a connection procedure with the base station based on the verification result or searching for another base station.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, AMF(access and mobility management function)에 의해 수행되는 방법에 있어서, 상기 방법은, 단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하는 단계, 상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하는 단계, 및 상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하는 단계를 포함할 수 있다.According to various embodiments of the present disclosure, in a method performed by an access and mobility management function (AMF) in a wireless communication system, the method includes information about a list of public keys held by the terminal from a terminal, or Receiving a registration request message including an indicator indicating that a public key corresponding to information related to the public key of the base station is not stored, performing a cipher and integrity protection algorithm based on the registration request message. It may include identifying and transmitting a non-access stratum (NAS) command message to the terminal based on the registration request message and the identified encryption and integrity algorithm.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, 단말은, 적어도 하나의 송수신부(transceiver); 및 상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고, 상기 적어도 하나의 프로세서는, 기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하고, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하고, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하고, 및 상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하거나 또는 다른 기지국을 검색하도록 구성될 수 있다.According to various embodiments of the present disclosure, in a wireless communication system, a terminal includes at least one transceiver; and at least one processor functionally coupled to the at least one transceiver, wherein the at least one processor includes information related to the public key of the base station and signature information of the base station from a base station. Receiving information (system information), determining whether a public key corresponding to information related to the public key of the base station is stored in the terminal, and if a public key corresponding to information related to the public key of the base station is stored , verifying the signature of the base station, and performing a connection procedure with the base station or searching for another base station based on the verification result.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, AMF(access and mobility management function)는, 적어도 하나의 송수신부(transceiver), 및 상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고, 상기 적어도 하나의 프로세서는, 단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하고, 상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하고, 및 상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하도록 구성될 수 있다.According to various embodiments of the present disclosure, in a wireless communication system, an access and mobility management function (AMF) includes at least one transceiver and at least one processor functionally coupled to the at least one transceiver. (processor), wherein the at least one processor sends an indicator indicating that the public key corresponding to the information related to the public key of the base station or the information related to the list of public keys held by the terminal is not stored. Receive a registration request message including, identify a cipher and integrity protection algorithm based on the registration request message, and send the terminal to the terminal based on the registration request message and the identified encryption and integrity algorithm. Can be configured to send non-access stratum (NAS) command messages.

본 개시의 다양한 실시예들은 무선 통신 시스템에서 서비스를 효과적으로 제공할 수 있는 장치 및 방법을 제공할 수 있다.Various embodiments of the present disclosure can provide devices and methods that can effectively provide services in a wireless communication system.

본 개시에서 얻을 수 있는 효과는 다양한 실시예들에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained from the present disclosure are not limited to the effects mentioned in the various embodiments, and other effects not mentioned will be clearly understood by those skilled in the art from the description below. It could be.

도 1a는 본 개시의 다양한 실시예들에 따른 무선 통신 시스템에서 코어 망 객체들(core network entity)을 포함하는 통신 망(communication network)을 도시한다.
도 1b는 본 개시의 다양한 실시예들에 따른 무선 통신 시스템에서 코어 망을 포함하는 무선 환경을 도시한다.
도 2a는, 본 개시의 실시예들에 따른 단말의 기능적 구조의 예를 도시한다.
도 2b는, 본 개시의 실시예들에 따른 기지국의 기능적 구조의 예를 도시한다.
도 2c는, 본 개시의 실시예들에 따른 코어 네트워크 객체의 기능적 구조의 예를 도시한다.
도 3은 본 개시의 실시예들에 따른 단말이 기지국을 검증할 공개 키를 제공받기 위한 신호의 흐름의 일 예시를 도시한다.
도 4는 본 개시의 실시예들에 따른 단말이 기지국을 검증할 공개 키를 제공받기 위한 신호의 흐름의 일 예시를 도시한다.
도 5는 본 개시의 실시예들에 따른 기지국을 검증할 공개 키를 제공받기 위한 단말의 구체적인 동작 흐름을 도시한다.
도 6은 본 개시의 실시예들에 따른 기지국을 검증할 공개 키를 제공받기 위한 단말의 동작 흐름을 도시한다.
도 7은 본 개시의 실시예들에 따른 단말에게 기지국을 검증할 공개 키를 프로비져닝 하기 위한 AMF의 동작 흐름을 도시한다.
FIG. 1A illustrates a communication network including core network entities in a wireless communication system according to various embodiments of the present disclosure.
FIG. 1B illustrates a wireless environment including a core network in a wireless communication system according to various embodiments of the present disclosure.
FIG. 2A shows an example of the functional structure of a terminal according to embodiments of the present disclosure.
FIG. 2B shows an example of the functional structure of a base station according to embodiments of the present disclosure.
FIG. 2C shows an example of the functional structure of a core network object according to embodiments of the present disclosure.
Figure 3 shows an example of a signal flow for a terminal to receive a public key to verify a base station according to embodiments of the present disclosure.
Figure 4 shows an example of a signal flow for a terminal to receive a public key to verify a base station according to embodiments of the present disclosure.
Figure 5 shows a specific operation flow of a terminal for receiving a public key to verify a base station according to embodiments of the present disclosure.
Figure 6 illustrates the operational flow of a terminal for receiving a public key to verify a base station according to embodiments of the present disclosure.
Figure 7 shows the operation flow of AMF for provisioning a public key to verify a base station to a terminal according to embodiments of the present disclosure.

본 개시(disclosure)에서 사용되는 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시예들을 배제하도록 해석될 수 없다.Terms used in this disclosure are merely used to describe specific embodiments and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions, unless the context clearly indicates otherwise. Terms used herein, including technical or scientific terms, may have the same meaning as generally understood by a person of ordinary skill in the technical field described in this disclosure. Among the terms used in this disclosure, terms defined in general dictionaries may be interpreted to have the same or similar meaning as the meaning they have in the context of related technology, and unless clearly defined in this disclosure, have an ideal or excessively formal meaning. It is not interpreted as In some cases, even terms defined in the present disclosure cannot be interpreted to exclude embodiments of the present disclosure.

이하에서 설명되는 본 개시의 다양한 실시예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.In various embodiments of the present disclosure described below, a hardware approach method is explained as an example. However, since various embodiments of the present disclosure include technology using both hardware and software, the various embodiments of the present disclosure do not exclude software-based approaches.

셀룰러 이동통신 표준을 담당하는 3GPP는 기존 4G LTE 시스템에서 5G 시스템으로의 진화를 꾀하기 위해 새로운 코어 네트워크(core network) 구조를 5G core (5GC)라는 이름으로 명명하고 표준화를 진행하고 있다. 5GC는 기존 4G를 위한 네트워크 코어인 진화된 패킷 코어(evolved packet core: EPC) 대비 다음과 같은 차별화된 기능을 지원한다. 3GPP, which is in charge of cellular mobile communication standards, has named a new core network structure as 5G core (5GC) and is standardizing it in order to evolve from the existing 4G LTE system to a 5G system. 5GC supports the following differentiated functions compared to the evolved packet core (EPC), the existing network core for 4G.

첫째, 5GC에서는 네트워크 슬라이스(network slice) 기능이 도입된다. 5G의 요구 조건으로, 5GC는 다양한 종류의 단말 타입 및 서비스(예: eMBB, URLLC, 또는 mMTC 서비스)를 지원해야 한다. 다양한 종류의 서비스는 각각 코어 네트워크에 요구하는 요구 조건이 다르다. 예를 들어, eMBB 서비스는 높은 데이터 전송 속도(data rate)를 요구하고 URLLC 서비스는 높은 안정성과 낮은 지연을 요구한다. 이러한 다양한 서비스 요구 조건을 만족하기 위해 제안된 기술 중의 하나는 네트워크 슬라이싱(network slicing)이다.First, in 5GC, the network slice function is introduced. As a requirement for 5G, 5GC must support various types of terminal types and services (e.g. eMBB, URLLC, or mMTC services). Various types of services each have different requirements for the core network. For example, eMBB service requires high data rate, and URLLC service requires high stability and low delay. One of the technologies proposed to satisfy these various service requirements is network slicing.

네트워크 슬라이싱은 하나의 물리적인 네트워크를 가상화(virtualization) 하여 여러 개의 논리적인 네트워크를 만드는 방법으로, 각 네트워크 슬라이스 인스턴스(network slice instance, NSI)는 서로 다른 특성을 가질 수 있다. 따라서, 각 NSI는 그 특성에 맞는 네트워크 기능(network function, NF)을 가짐으로써 다양한 서비스 요구 조건을 만족시킬 수 있다. 각 단말마다 요구하는 서비스의 특성에 맞는 NSI가 할당되면 여러 5G 서비스가 효율적으로 지원될 수 있다.Network slicing is a method of creating multiple logical networks by virtualizing one physical network, and each network slice instance (NSI) can have different characteristics. Therefore, each NSI can satisfy various service requirements by having a network function (NF) suitable for its characteristics. If an NSI that matches the characteristics of the service required for each terminal is allocated, multiple 5G services can be supported efficiently.

둘째, 5GC는 이동성 관리 기능과 세션 관리 기능의 분리를 통해 네트워크 가상화 패러다임 지원을 수월하게 할 수 있다. 4G LTE(long term evolution)에서는 모든 단말들에 대한 등록, 인증, 이동성 관리 및 세션 관리 기능을 담당하는 이동성 관리 엔티티(mobility management entity, MME)라는 단일 코어 장비와의 시그널링 교환을 통해서 서비스를 제공받을 수 있었다. 하지만, 5G에서는 단말들의 수가 폭발적으로 늘어나고, 각 단말의 타입에 따라 지원해야 하는 이동성 및 트래픽/세션 특성이 세분화됨에 따라, MME와 같은 단일 장비에서 모든 기능을 지원하게 되면 필요한 기능별로 엔티티를 추가하는 확장성(scalability)이 떨어질 수밖에 없다. 따라서, 제어 평면을 담당하는 코어 장비의 기능/구현 복잡도와 시그널링 부하 측면에서 확장성 개선을 위해 이동성 관리 기능과 세션 관리 기능을 분리하는 구조를 기반으로 다양한 기능들이 개발되고 있다.Second, 5GC can facilitate network virtualization paradigm support through separation of mobility management function and session management function. In 4G LTE (long term evolution), services are provided through signaling exchange with a single core device called a mobility management entity (MME), which is responsible for registration, authentication, mobility management, and session management functions for all terminals. I was able to. However, in 5G, as the number of terminals increases explosively and the mobility and traffic/session characteristics that must be supported according to the type of each terminal are subdivided, if all functions are supported by a single device such as MME, it is necessary to add entities for each required function. Scalability is bound to decline. Therefore, various functions are being developed based on a structure that separates the mobility management function and session management function to improve scalability in terms of signaling load and functional/implementation complexity of the core equipment responsible for the control plane.

한편, 가짜 기지국 및 이동통신 단말을 손쉽게 제작할 수 있는 오픈소스 툴과 해킹 기술이 발전함에 따라 공격자가 가짜 기지국을 이용하여 사용자 및 통신 사업자에 DoS(denial of service) 공격을 하는 것이 용이하게 되었다. 그에 따라 가짜 기지국의 공격으로부터 DoS 공격을 방지할 수 있는 방안이 요구되고 있다. 일례로, 기지국이 브로드캐스트(broadcasting)하는 메시지 중 System Information(SI)(이하, System Information은 System Information 메시지 또는 System Information Block 등을 포함할 수 있다)에 대한 공격이 있을 수 있다. 가짜 기지국은 SI 메시지를 수정하여 브로드캐스트할 수 있다. 가짜 기지국이 보낸 SI 메시지를 단말이 이용하는 경우, 단말은 접속을 필요로 하는 기지국이 아닌 가짜 기지국에 Camp on 하게 될 수도 있다. 가짜 기지국은 단말 및 단말의 접속을 필요로 하는 기지국 사이에서 메시지를 중계(relay)할 수 있다. 가짜 기지국은 만약 그 메시지가 암호화되어 있지 않는 경우, 메시지에 포함된 정보를 식별할 수 있고, 암호화되어 있는 경우, 중간에서 패킷을 드랍(drop)하여 사용자가 원하는 서비스를 받지 못하게 할 수도 있다.Meanwhile, with the development of open source tools and hacking technologies that can easily create fake base stations and mobile communication terminals, it has become easier for attackers to use fake base stations to carry out DoS (denial of service) attacks on users and communication service providers. Accordingly, there is a need for a method to prevent DoS attacks from attacks by fake base stations. For example, there may be an attack on System Information (SI) (hereinafter, System Information may include a System Information message or a System Information Block) among the messages broadcasted by the base station. A fake base station can modify the SI message and broadcast it. If a terminal uses an SI message sent by a fake base station, the terminal may camp on the fake base station rather than the base station that requires connection. A fake base station can relay messages between a terminal and a base station that requires access to the terminal. A fake base station can identify the information contained in the message if the message is not encrypted, and if it is encrypted, it may drop the packet in the middle, preventing the user from receiving the desired service.

System Information(SI)은 모든 UE를 대상으로 브로드캐스트되는 메시지로서, 기존에는 System Information에 대한 보호가 강하게 요구되지는 않았다. 그러나 오픈소스 툴과 해킹 기술의 발전으로 인해 가짜 기지국을 이용한 공격이 용이해지면서 가짜 기지국은, 단말이 접속을 필요로 하는 기지국(이하, '진짜 기지국'이라는 용어와 혼용됨)에 의해 전송되는 SI 메시지를 이용하여 단말을 가짜 기지국에 Camp on하게 하여 단말에 대해 공격하는 것이 가능할 수 있다. 따라서, System Information을 보호하여 단말이 진짜 기지국이 보낸 System Information인지 판단할 수 있게 해야 한다는 필요성이 대두되고 있다. System Information을 가짜 기지국이 수정하여 사용하지 못하도록 무결성 보호와 재전송 방지를 위한 보안 기술의 적용이 요구된다. 또한, 이를 위해 비대칭키 기반 서명 기법에 대한 연구가 진행되고 있다. 비대칭키 기반 서명 기법은 인증서 기반 비대칭키 서명 기법과 ID 기반 비대칭키 서명 기법을 포함할 수 있다. 본 개시의 다양한 실시예들에 따라, 비대칭키 기반 서명 기법을 사용하는 경우, 기지국이 서명한 System Information을 단말이 검증하기 위한 공개 키(key)를 단말에 프로비저닝(provisioning)하는 방법 및 장치를 제공한다.System Information (SI) is a message broadcast to all UEs, and previously, protection for System Information was not strongly required. However, as attacks using fake base stations become easier due to the development of open source tools and hacking technology, fake base stations are SI transmitted by the base station that the terminal needs to connect to (hereinafter, used interchangeably with the term 'real base station'). It may be possible to attack a terminal by using a message to camp the terminal at a fake base station. Therefore, there is an emerging need to protect system information so that the terminal can determine whether the system information is truly sent by the base station. Application of security technology to protect integrity and prevent retransmission is required to prevent fake base stations from modifying and using system information. Additionally, for this purpose, research is being conducted on asymmetric key-based signature techniques. Asymmetric key-based signature techniques may include certificate-based asymmetric key signature techniques and ID-based asymmetric key signature techniques. According to various embodiments of the present disclosure, when using an asymmetric key-based signature technique, a method and device are provided for provisioning a public key to the terminal for the terminal to verify System Information signed by the base station. do.

본 개시의 다양한 실시예들에 따라, '가짜 기지국'은 단말이 접속을 필요로 하는 '진짜 기지국'과 달리, 단말이 접속을 원하지 않는 기지국으로서, 공격자(aggressor) 기지국, 가짜(false) 기지국 또는 허위(fake) 기지국 등을 포함하여 이와 유사하거나 동등한 다양한 표현으로 지칭될 수 있다. 또한, '진짜(genuine) 기지국'은 단말이 접속을 필요로 하는 기지국으로서, 피해자(victim) 기지국, 진짜(real) 기지국 등을 포함하여 이와 유사하거나 동등한 다양한 표현으로 지칭될 수 있다. 본 개시의 다양한 실시예들에 따라, 이하 서술되는 동작들은 주로 단말과 진짜 기지국 사이의 동작들을 의미할 수 있는 바, 그러한 경우에 '기지국'이라 함은 단말이 접속을 필요로 하는 '진짜 기지국'을 의미할 수 있다.According to various embodiments of the present disclosure, a 'fake base station' is a base station that the terminal does not want to connect to, unlike a 'real base station' that the terminal needs to connect to, and is an aggressor base station, a false base station, or It may be referred to by various similar or equivalent expressions, including fake base station, etc. Additionally, a 'genuine base station' is a base station that a terminal needs to connect to, and may be referred to by various similar or equivalent expressions, including victim base station, real base station, etc. According to various embodiments of the present disclosure, the operations described below may mainly refer to operations between a terminal and a real base station. In such cases, the 'base station' refers to the 'real base station' to which the terminal needs to connect. It can mean.

이하 다양한 실시예들을 첨부한 도면과 함께 상세히 설명한다. 또한 본 개시의 실시예들을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 실시예들의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 실시예들에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, various embodiments will be described in detail with the accompanying drawings. Additionally, in describing the embodiments of the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the gist of the embodiments, the detailed description will be omitted. Additionally, the terms described below are terms defined in consideration of functions in the embodiments, and may vary depending on the intention or custom of the user or operator. Therefore, the definition should be made based on the contents throughout this specification.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically shown in the accompanying drawings. Additionally, the size of each component does not entirely reflect its actual size. In each drawing, identical or corresponding components are assigned the same reference numbers.

본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.The advantages and features of the present disclosure and methods for achieving them will become clear by referring to the embodiments described in detail below along with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms. The present embodiments are merely provided to ensure that the present disclosure is complete and to those skilled in the art to which the present disclosure pertains. It is provided to fully inform the person of the scope of the disclosure, and the disclosure is defined only by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성한다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the processing flow diagram diagrams and combinations of the flow diagram diagrams can be performed by computer program instructions. These computer program instructions can be mounted on a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment, so that the instructions performed through the processor of the computer or other programmable data processing equipment are described in the flow chart block(s). Creates the means to perform functions. These computer program instructions may also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular manner, so that the computer-usable or computer-readable memory It is also possible to produce manufactured items containing instruction means that perform the functions described in the flowchart block(s). Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a process that is executed by the computer, thereby generating a process that is executed by the computer or other programmable data processing equipment. Instructions that perform processing equipment may also provide steps for executing the functions described in the flow diagram block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). Additionally, it should be noted that in some alternative execution examples it is possible for the functions mentioned in the blocks to occur out of order. For example, it is possible for two blocks shown in succession to be performed substantially at the same time, or it is possible for the blocks to be performed in reverse order depending on the corresponding function.

이 때, 본 개시의 다양한 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행할 수 있다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함할 수 있다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~unit' used in various embodiments of the present disclosure refers to software or hardware components such as FPGA or ASIC, and the '~unit' may perform certain roles. However, '~part' is not limited to software or hardware. The '~ part' may be configured to reside in an addressable storage medium and may be configured to reproduce on one or more processors. Therefore, as an example, '~ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided within the components and 'parts' may be combined into a smaller number of components and 'parts' or may be further separated into additional components and 'parts'. In addition, the components and 'parts' may be implemented to regenerate one or more CPUs within the device or secure multimedia card.

이하, 기지국은 단말의 자원 할당을 수행하는 주체로서, eNode B(eNB), Node B, BS(base station), RAN(radio access network), AN(access network), RAN node, NR NB, gNB, 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE(user equipment), MS(mobile station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신 기능을 수행할 수 있는 멀티미디어 시스템을 포함할 수 있다. 또한, 이하에서 LTE, LTE-A, 혹은 NR을 기반으로 하는 시스템을 일 예로서 본 개시의 다양한 실시예들을 설명하지만, 유사한 기술적 배경 또는 채널 형태를 갖는 여타의 통신 시스템에도 본 개시의 다양한 실시예들이 적용될 수 있다. 또한, 본 개시의 다양한 실시예들을 숙련된 기술적 지식을 가진 자의 판단으로써 그 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신 시스템에도 적용될 수 있다.Hereinafter, the base station is the entity that performs resource allocation for the terminal, and includes eNode B (eNB), Node B, base station (BS), radio access network (RAN), access network (AN), RAN node, NR NB, gNB, It may be at least one of a wireless access unit, a base station controller, or a node on a network. A terminal may include a user equipment (UE), a mobile station (MS), a cellular phone, a smartphone, a computer, or a multimedia system capable of performing communication functions. In addition, various embodiments of the present disclosure will be described below using a system based on LTE, LTE-A, or NR as an example, but the various embodiments of the present disclosure can also be applied to other communication systems with similar technical background or channel type. may be applied. Additionally, the various embodiments of the present disclosure may be applied to other communication systems through some modifications without significantly departing from the scope at the discretion of a person with skilled technical knowledge.

이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity, 네트워크 엔티티)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.Terms used in the following description to identify a connection node, terms referring to network entities, terms referring to messages, terms referring to interfaces between network objects, and various identification information. Referring terms, etc. are exemplified for convenience of explanation. Accordingly, the present disclosure is not limited to the terms described below, and other terms referring to objects having equivalent technical meaning may be used.

또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다. 이하, 본 개시의 코어망에서 이용되는 일부 용어들이 미리 정의된다.In addition, the present disclosure describes various embodiments using terms used in some communication standards (eg, 3rd Generation Partnership Project (3GPP)), but this is only an example for explanation. Various embodiments of the present disclosure can be easily modified and applied to other communication systems. Hereinafter, some terms used in the core network of the present disclosure are defined in advance.

AMF Access and Mobility Management FunctionAMF Access and Mobility Management Function

CN Core NetworkCN Core Network

CNF Containerized Network FunctionCNF Containerized Network Function

DNN Data Network NameDNN Data Network Name

PCF Policy Control FunctionPCF Policy Control Function

HSS Home Subscriber ServerHSS Home Subscriber Server

SMF Session Management FunctionSMF Session Management Function

UDM User Data ManagementUDM User Data Management

UPF User Plane FunctionUPF User Plane Function

CNF Containerized Network FunctionCNF Containerized Network Function

VNF Virtual Network FunctionVNFs Virtual Network Function

도 1a는 본 개시의 다양한 실시예들에 따른 무선 통신 시스템에서 코어 망 객체들(core network entities)을 포함하는 통신 망(communication network)을 도시한다. 5G 이동통신 네트워크는 5G UE(user equipment)(110), 5G RAN(radio access network)(120), 및 5G 코어망을 포함하여 구성될 수 있다.FIG. 1A illustrates a communication network including core network entities in a wireless communication system according to various embodiments of the present disclosure. The 5G mobile communication network may include a 5G user equipment (UE) 110, a 5G radio access network (RAN) 120, and a 5G core network.

5G 코어망은 UE의 이동성 관리 기능을 제공하는 AMF(access and mobility management function)(150), 세션 관리 기능을 제공하는 SMF(session management function)(160), 데이터 전달 역할을 수행하는 UPF(user plane function)(170), 정책 제어 기능을 제공하는 PCF(policy control function)(180), 가입자 데이터 및 정책 제어 데이터 등 데이터 관리 기능을 제공하는 UDM(unified data management)(153) 또는 다양한 네트워크 기능(network function)들의 데이터를 저장하는 UDR(unified data repository) 등의 네트워크 기능들을 포함하여 구성될 수 있다.The 5G core network includes an access and mobility management function (AMF) 150 that provides UE mobility management function, a session management function (SMF) 160 that provides a session management function, and a user plane (UPF) that performs a data transmission role. function) (170), PCF (policy control function) (180) that provides policy control functions, UDM (unified data management) (153) that provides data management functions such as subscriber data and policy control data, or various network functions (network) It may be configured to include network functions such as UDR (unified data repository) that stores data of functions).

도 1a를 참조하면, 단말(user equipment, UE)(110)은 기지국(예: eNB, gNB)과 형성되는 무선 채널, 즉 액세스 네트워크를 통해 통신을 수행할 수 있다. 일부 실시예들에서, 단말(110)은 사용자에 의해 사용되는 장치로서, 사용자 인터페이스(user interface, UI)를 제공하도록 구성된 장치일 수 있다. 일 예시로, UE(110)는 주행(driving)을 위한 자동차(vehicle)에 장착된(equipment) 단말일 수 있다. 다른 일부 실시예들에서, 단말(110)은 사용자의 관여 없이 운영되는 기계 타입 통신(machine type communication, MTC)을 수행하는 장치이거나, 또는 자율 주행차량(autonomous vehicle)일 수 있다. UE는 전자 장치 외 '단말(terminal)', '차량용 단말(vehicle terminal)', '사용자 장비(user equipment, UE)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다. 단말기로서, UE 외에 고객댁내장치(Customer-premises equipment, CPE) 또는 동글(dongle) 타입 단말이 이용될 수 있다. 고객댁내장치는 UE와 같이 NG-RAN 노드에 연결되는 한편, 다른 통신 장비(예: 랩탑)에게 네트워크를 제공할 수 있다. Referring to FIG. 1A, a user equipment (UE) 110 may communicate through a wireless channel formed with a base station (eg, eNB, gNB), that is, an access network. In some embodiments, the terminal 110 is a device used by a user and may be a device configured to provide a user interface (UI). As an example, the UE 110 may be a terminal mounted on a vehicle for driving. In some other embodiments, the terminal 110 may be a device that performs machine type communication (MTC) that operates without user involvement, or may be an autonomous vehicle. In addition to electronic devices, UE includes 'terminal', 'vehicle terminal', 'user equipment (UE)', 'mobile station', 'subscriber station', ' It may be referred to as a 'remote terminal', 'wireless terminal', or 'user device' or other terms having equivalent technical meaning. As a terminal, in addition to the UE, customer-premises equipment (CPE) or a dongle type terminal may be used. Customer premises devices, like UEs, can be connected to NG-RAN nodes while providing the network to other communication devices (e.g. laptops).

도 1a를 참조하면, AMF(150)는 단말(110) 단위의 접속 및 이동성 관리를 위한 기능을 제공하며, 하나의 단말(110) 당 기본적으로 하나의 AMF(150)에 연결될 수 있다. 구체적으로, AMF(150)는 3GPP 액세스 네트워크들 간의 이동성을 위한 코어 네트워크 노드들 간 시그널링, 무선 액세스 네트워크(예: 5G RAN)(120) 간 인터페이스(N2 인터페이스), 단말(110)과의 NAS 시그널링, SMF(160)의 식별, 단말(110)과 SMF(160) 간의 세션 관리(session management, SM) 메시지의 전달 프로비져닝 중 적어도 하나의 기능을 수행할 수 있다. AMF(150)의 일부 또는 전체의 기능들은 하나의 AMF(150)의 단일 인스턴스(instance) 내에서 지원될 수 있다. Referring to FIG. 1A, the AMF 150 provides functions for access and mobility management on a per terminal 110 basis, and each terminal 110 can be basically connected to one AMF 150. Specifically, the AMF 150 provides signaling between core network nodes for mobility between 3GPP access networks, an interface (N2 interface) between radio access networks (e.g., 5G RAN) 120, and NAS signaling with the terminal 110. , identification of the SMF 160, and delivery provisioning of a session management (SM) message between the terminal 110 and the SMF 160. Some or all of the functions of AMF 150 may be supported within a single instance of AMF 150.

도 1a를 참조하면, SMF(160)는 세션 관리 기능을 제공하며, 단말(110)이 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF(160)에 의해 관리될 수 있다. 구체적으로, SMF(160)는 세션 관리(예를 들어, UPF(170)와 액세스 네트워크 노드 간의 터널(tunnel) 유지를 포함하여 세션 확립, 수정 및 해제), UP(user plane) 기능의 선택 및 제어, UPF(170)에서 트래픽을 적절한 목적지로 라우팅하기 위한 트래픽 스티어링(traffic steering) 설정, NAS 메시지의 SM 부분의 종단, 하향링크 데이터 통지(downlink data notification, DDN), AN 특정 SM 정보의 개시자(예: AMF(150)를 경유하여 N2 인터페이스 통해 액세스 네트워크에게 전달) 중 적어도 하나의 기능을 수행할 수 있다. SMF(160)의 일부 또는 전체의 기능들은 하나의 SMF(160)의 단일 인스턴스(instance) 내에서 지원될 수 있다. Referring to FIG. 1A, the SMF 160 provides a session management function, and when the terminal 110 has multiple sessions, each session can be managed by a different SMF 160. Specifically, SMF 160 is responsible for session management (e.g., establishing, modifying, and tearing down sessions, including maintaining tunnels between UPF 170 and access network nodes), selecting and controlling user plane (UP) functions. , Traffic steering settings to route traffic to the appropriate destination in the UPF 170, termination of the SM portion of the NAS message, downlink data notification (DDN), AN initiator of specific SM information ( For example, at least one of the following functions may be performed: delivery to the access network through the N2 interface via the AMF 150). Some or all of the functions of the SMF 160 may be supported within a single instance of the SMF 160.

3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크들은 참조 포인트(reference point)라고 지칭될 수 있다. 참조 포인트는 인터페이스(interface)라고 지칭될 수도 있다. 다음은 본 개시의 다양한 실시예들에 걸쳐 표현된 5G 시스템 아키텍처에 포함되는 참조 포인트(이하, 인터페이스와 혼용)를 예시한다.In the 3GPP system, conceptual links connecting NFs in the 5G system may be referred to as reference points. A reference point may also be referred to as an interface. The following illustrates reference points (hereinafter used interchangeably with interfaces) included in the 5G system architecture expressed across various embodiments of the present disclosure.

- N1: UE(110)와 AMF(150) 간의 참조 포인트- N1: Reference point between UE (110) and AMF (150)

- N2: (R)AN(120)과 AMF(150) 간의 참조 포인트- N2: Reference point between (R)AN (120) and AMF (150)

- N3: (R)AN(120)과 UPF(170) 간의 참조 포인트- N3: Reference point between (R)AN (120) and UPF (170)

- N4: SMF(160)와 UPF(170) 간의 참조 포인트- N4: Reference point between SMF (160) and UPF (170)

- N5: PCF(180)와 AF(130) 간의 참조 포인트- N5: Reference point between PCF (180) and AF (130)

- N6: UPF(170)와 DN(140) 간의 참조 포인트- N6: Reference point between UPF (170) and DN (140)

- N7: SMF(160)와 PCF(180) 간의 참조 포인트- N7: Reference point between SMF (160) and PCF (180)

- N8: UDM(153)과 AMF(150) 간의 참조 포인트- N8: Reference point between UDM (153) and AMF (150)

- N9: 2개의 코어 UPF(170)들 간의 참조 포인트- N9: Reference point between two core UPFs (170)

- N10: UDM(153)과 SMF(160) 간의 참조 포인트- N10: Reference point between UDM (153) and SMF (160)

- N11: AMF(150)와 SMF(160) 간의 참조 포인트- N11: Reference point between AMF (150) and SMF (160)

- N12: AMF(150)와 인증 서버 기능(authentication server function , AUSF)(151) 간의 참조 포인트- N12: Reference point between AMF (150) and authentication server function (AUSF) (151)

- N13: UDM(153)과 인증 서버 기능(151) 간의 참조 포인트- N13: Reference point between UDM (153) and authentication server function (151)

- N14: 2개의 AMF(150)들 간의 참조 포인트- N14: Reference point between two AMF (150)

- N15: 비-로밍 시나리오의 경우, PCF(180)와 AMF(150) 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF(180)와 AMF(150) 간의 참조 포인트- N15: Reference point between PCF (180) and AMF (150) for non-roaming scenarios, reference point between PCF (180) and AMF (150) in visited network for roaming scenarios.

도 1b는 본 개시의 다양한 실시예들에 따른 무선 통신 시스템에서 코어 망을 포함하는 무선 환경을 도시한다. 도 1b를 참조하면, 무선 통신 시스템은 무선 접속 망(radio access network, RAN)(120) 및 코어 망(core network, CN)을 포함한다.FIG. 1B illustrates a wireless environment including a core network in a wireless communication system according to various embodiments of the present disclosure. Referring to FIG. 1B, the wireless communication system includes a radio access network (RAN) 120 and a core network (CN).

무선 접속 망(120)은 사용자 장치, 예를 들어, 단말(110)과 직접 연결되는 네트워크로서, 단말(110)에게 무선 접속을 제공하는 인프라스트럭쳐(infrastructure)이다. 무선 접속 망(120)은 기지국(125)을 포함하는 복수의 기지국들의 집합을 포함하며, 복수의 기지국들은 상호 간 형성된 인터페이스를 통해 통신을 수행할 수 있다. 복수의 기지국들 간 인터페이스들 중 적어도 일부는 유선이거나 무선일 수 있다. 기지국(125)은 CU(central unit) 및 DU(distributed unit)으로 분리된 구조를 가질 수 있다. 이 경우, 하나의 CU가 복수의 DU들을 제어할 수 있다. 기지국(125)은 기지국(base station) 외에 '액세스 포인트(access point, AP)', 'gNB(next generation node B)', '5G 노드(5th generation node)', '무선 포인트(wireless point)', '송수신 포인트(transmission/reception point, TRP)', 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다. 단말(110)은 무선 접속 망(120)에 접속하고, 기지국(125)과 무선 채널을 통해 통신을 수행한다. 단말(110)은 단말(terminal) 외 '사용자 장비(user equipment, UE)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.The wireless access network 120 is a network directly connected to a user device, for example, the terminal 110, and is an infrastructure that provides wireless access to the terminal 110. The wireless access network 120 includes a set of a plurality of base stations including a base station 125, and the plurality of base stations can communicate through interfaces formed between them. At least some of the interfaces between the plurality of base stations may be wired or wireless. The base station 125 may have a structure divided into a central unit (CU) and a distributed unit (DU). In this case, one CU can control multiple DUs. In addition to the base station, the base station 125 includes 'access point (AP)', 'gNB (next generation node B)', '5G node (5 th generation node)', and 'wireless point'. ', 'transmission/reception point (TRP)', or other terms with equivalent technical meaning. The terminal 110 connects to the wireless access network 120 and communicates with the base station 125 through a wireless channel. In addition to the terminal, the terminal 110 includes 'user equipment (UE)', 'mobile station', 'subscriber station', 'remote terminal', and 'wireless terminal'. It may be referred to as ‘wireless terminal’, ‘user device’, or other terms with equivalent technical meaning.

코어 망은 전체 시스템을 관리하는 네트워크로서, 무선 접속 망(120)을 제어하고, 무선 접속 망(120)을 통해 송수신되는 단말(110)에 대한 데이터 및 제어 신호들을 처리한다. 코어 망은 사용자 플랜(user plane) 및 제어 플랜(control plane)의 제어, 이동성(mobility)의 처리, 가입자 정보의 관리, 과금, 다른 종류의 시스템(예: LTE(long term evolution) 시스템)과의 연동 등 다양한 기능들을 수행한다. 상술한 다양한 기능들을 수행하기 위해, 코어 망은 서로 다른 NF(network function)들을 가진 기능적으로 분리된 다수의 객체(entity)들을 포함할 수 있다. 예를 들어, 코어 망(200)은 AMF(access and mobility management function)(150), SMF(session management function)(160), UPF(user plane function)(170), PCF(policy and charging function)(180), NRF(network repository function)(159), UDM(unified data management)(153), NEF(network exposure function)(155), UDR(unified data repository)(157)을 포함할 수 있다.The core network is a network that manages the entire system, controls the wireless access network 120, and processes data and control signals for the terminal 110 transmitted and received through the wireless access network 120. The core network includes control of the user plane and control plane, processing of mobility, management of subscriber information, billing, and communication with other types of systems (e.g., long term evolution (LTE) system). It performs various functions such as interlocking. In order to perform the various functions described above, the core network may include a number of functionally separated entities with different NFs (network functions). For example, the core network 200 includes an access and mobility management function (AMF) 150, a session management function (SMF) 160, a user plane function (UPF) 170, and a policy and charging function (PCF) ( 180), network repository function (NRF) 159, unified data management (UDM) 153, network exposure function (NEF) 155, and unified data repository (UDR) 157.

단말(110)은 무선 접속 망(120)과 연결되어 코어 망의 이동성 관리 기능 (mobility management function)을 수행하는 AMF(150)에 접속한다. AMF(150)는 무선 접속 망(120)의 접속과 단말(110)의 이동성 관리(mobility management)를 모두 담당하는 기능 또는 장치이다. SMF(160)는 세션을 관리하는 NF이다. AMF(150)는 SMF(160)와 연결되고, AMF(150)는 SMF(160)로 단말(110)에 대한 세션 관련 메시지를 라우팅한다. SMF(160)는 UPF(170)와 연결하여 단말(110)에게 제공할 사용자 평면 자원(resource)을 할당하며, 기지국(125)과 UPF(170) 사이에 데이터를 전송하기 위한 터널을 수립한다. PCF(180)는 단말(110)이 사용하는 세션에 대한 정책(policy) 및 과금(charging)에 관련된 정보를 제어한다.The terminal 110 is connected to the wireless access network 120 and accesses the AMF 150, which performs the mobility management function of the core network. The AMF 150 is a function or device that is responsible for both access to the wireless access network 120 and mobility management of the terminal 110. SMF 160 is an NF that manages sessions. AMF 150 is connected to SMF 160, and AMF 150 routes session-related messages for terminal 110 to SMF 160. The SMF 160 connects to the UPF 170, allocates user plane resources to be provided to the terminal 110, and establishes a tunnel to transmit data between the base station 125 and the UPF 170. The PCF 180 controls information related to policy and charging for sessions used by the terminal 110.

NRF(159)는 이동통신 사업자 네트워크에 설치된 NF들에 대한 정보를 저장하고, 저장된 정보를 알려주는 기능을 수행한다. NRF(159)는 모든 NF들과 연결될 수 있다. 각 NF들은 사업자 네트워크에서 구동을 시작할 때, NRF(159)에 등록함으로써 NRF(159)로 해당 NF가 네트워크 내에서 구동되고 있음을 알린다. UDM(153)은 4G 네트워크의 HSS(home subscriber server)와 유사한 역할을 수행하는 NF로서, 단말(110)의 가입정보, 또는 단말(110)이 네트워크 내에서 사용하는 컨텍스트(context)를 저장한다.The NRF (159) stores information about NFs installed in the mobile communication service provider network and performs the function of informing of the stored information. NRF 159 can be connected to all NFs. When each NF starts operating in the operator network, it registers with the NRF 159 to notify the NRF 159 that the corresponding NF is operating within the network. The UDM 153 is an NF that performs a similar role to the home subscriber server (HSS) of a 4G network, and stores the subscription information of the terminal 110 or the context that the terminal 110 uses within the network.

NEF(155)는 제3자(3rd party) 서버와 5G 이동통신 시스템 내의 NF를 연결해주는 역할을 수행한다. 또한 UDR(157)에 데이터를 제공하거나 업데이트, 또는 데이터를 획득하는 역할을 수행한다. UDR(157)은 단말 120의 가입 정보를 저장하거나, 정책 정보를 저장하거나, 외부로 노출(exposure)되는 데이터를 저장하거나, 또는 제3자 어플리케이션(3rd party application)에 필요한 정보를 저장하는 기능을 수행한다. 또한, UDR(157)는 저장된 데이터를 다른 NF에 제공해주는 역할도 수행한다.The NEF (155) serves to connect the 3rd party server and the NF within the 5G mobile communication system. It also performs a role of providing data to the UDR 157, updating, or obtaining data. The UDR (157) has the function of storing subscription information of the terminal 120, storing policy information, storing data exposed to the outside, or storing information necessary for a 3rd party application. Perform. Additionally, the UDR 157 also serves to provide stored data to other NFs.

도 2a는, 본 개시의 실시예들에 따른 단말의 기능적 구조의 예를 도시한다. 도 2a에 예시된 구성은 단말(110)의 구성으로서 이해될 수 있다. 이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.FIG. 2A shows an example of the functional structure of a terminal according to embodiments of the present disclosure. The configuration illustrated in FIG. 2A can be understood as the configuration of the terminal 110. Hereinafter used ‘…’ wealth', '… Terms such as 'unit' refer to a unit that processes at least one function or operation, and may be implemented as hardware, software, or a combination of hardware and software.

도 2a를 참조하면, 단말은 통신부(205), 저장부(210), 제어부(215)를 포함한다.Referring to FIG. 2A, the terminal includes a communication unit 205, a storage unit 210, and a control unit 215.

통신부(205)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부(205)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부(205)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부(205)는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부(205)는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부(205)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. The communication unit 205 performs functions for transmitting and receiving signals through a wireless channel. For example, the communication unit 205 performs a conversion function between baseband signals and bit strings according to the physical layer specifications of the system. For example, when transmitting data, the communication unit 205 generates complex symbols by encoding and modulating the transmission bit string. Additionally, when receiving data, the communication unit 205 restores the received bit stream by demodulating and decoding the baseband signal. Additionally, the communication unit 205 upconverts the baseband signal into an RF band signal and transmits it through an antenna, and downconverts the RF band signal received through the antenna into a baseband signal. For example, the communication unit 205 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a DAC, an ADC, etc.

또한, 통신부(205)는 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부 (205)는 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부(205)는 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부(205)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부(205)는 빔포밍을 수행할 수 있다. Additionally, the communication unit 205 may include multiple transmission and reception paths. Furthermore, the communication unit 205 may include at least one antenna array comprised of multiple antenna elements. In terms of hardware, the communication unit 205 may be composed of digital circuits and analog circuits (eg, radio frequency integrated circuit (RFIC)). Here, the digital circuit and analog circuit can be implemented in one package. Additionally, the communication unit 205 may include multiple RF chains. Furthermore, the communication unit 205 can perform beamforming.

통신부(205)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부(205)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부(205)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The communication unit 205 transmits and receives signals as described above. Accordingly, all or part of the communication unit 205 may be referred to as a 'transmitting unit', a 'receiving unit', or a 'transmitting/receiving unit'. Additionally, in the following description, transmission and reception performed through a wireless channel are used to mean that the processing as described above is performed by the communication unit 205.

저장부(210)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(210)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(210)는 제어부(215)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 210 stores data such as basic programs, application programs, and setting information for operation of the terminal. The storage unit 210 may be comprised of volatile memory, non-volatile memory, or a combination of volatile memory and non-volatile memory. And, the storage unit 210 provides stored data according to the request of the control unit 215.

제어부(215)는 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부(215)는 통신부(205)를 통해 신호를 송신 및 수신한다. 또한, 제어부(215)는 저장부(210)에 데이터를 기록하고, 읽는다. 그리고, 제어부(215)는 통신 규격에서 요구하는 프로토콜 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부(215)는 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부 (205)의 일부 및 제어부(215)는 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부(215)는 무선 통신망을 이용한 동기화를 수행하도록 제어할 수 있다. 예를 들어, 제어부(215)는 단말이 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.The control unit 215 controls the overall operations of the terminal. For example, the control unit 215 transmits and receives signals through the communication unit 205. Additionally, the control unit 215 writes and reads data into the storage unit 210. Additionally, the control unit 215 can perform protocol stack functions required by communication standards. To this end, the control unit 215 may include at least one processor or microprocessor, or may be part of a processor. Additionally, a portion of the communication unit 205 and the control unit 215 may be referred to as a communication processor (CP). According to various embodiments, the control unit 215 may control synchronization using a wireless communication network. For example, the control unit 215 may control the terminal to perform operations according to various embodiments described later.

본 개시의 다양한 실시예들에 따라, 단말은 ME(mobile equipment)와 USIM(UMTS(universal mobile telecommunications service) subscriber identity module)으로 구성될 수 있다. ME는 MT(mobile terminal)와 TE(terminal equipment)를 포함할 수 있다. MT는 무선 접속 프로토콜이 동작하는 부분일 수 있고, TE는 제어 기능이 동작하는 부분일 수 있다. 예를 들어, 무선 통신 단말(예: 이동전화)의 경우 MT와 TE는 통합되어 있을 수 있고, 노트북의 경우에는 MT와 TE가 분리되어 있을 수 있다. 본 개시는 각 구성의 동작에 따라, ME와 USIM을 구분되는 엔티티로 표현할 수 있으나, 이에 제한되지 않고 ME와 USIM을 포함하여 단말(예: UE)로 표현할 수 있거나 ME를 단말로 표현하여 본 개시의 다양한 실시예들을 서술할 수 있음은 물론이다.According to various embodiments of the present disclosure, a terminal may be comprised of a mobile equipment (ME) and a universal mobile telecommunications service (UMTS) subscriber identity module (USIM). ME may include a mobile terminal (MT) and terminal equipment (TE). MT may be the part where the wireless access protocol operates, and TE may be the part where the control function operates. For example, in the case of a wireless communication terminal (e.g., a mobile phone), the MT and TE may be integrated, and in the case of a laptop, the MT and TE may be separated. In the present disclosure, the ME and the USIM can be expressed as distinct entities depending on the operation of each component, but are not limited to this, and the present disclosure can express the ME and the USIM as a terminal (e.g., UE), or the ME can be expressed as a terminal. Of course, various embodiments can be described.

도 2b는, 본 개시의 실시예들에 따른 기지국의 기능적 구조의 예를 도시한다. 도 2b에 예시된 구성은 기지국(120)의 구성으로서 이해될 수 있다. 이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.FIG. 2B shows an example of the functional structure of a base station according to embodiments of the present disclosure. The configuration illustrated in FIG. 2B may be understood as the configuration of the base station 120. Hereinafter used ‘…’ wealth', '… Terms such as 'unit' refer to a unit that processes at least one function or operation, and may be implemented as hardware, software, or a combination of hardware and software.

도 2b를 참고하면, 기지국은 무선통신부(235), 백홀통신부(220), 저장부(225), 제어부(230)를 포함한다.Referring to Figure 2b, the base station includes a wireless communication unit 235, a backhaul communication unit 220, a storage unit 225, and a control unit 230.

무선통신부(235)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 무선통신부(235)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 무선통신부(235)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 무선통신부(235)는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. The wireless communication unit 235 performs functions for transmitting and receiving signals through a wireless channel. For example, the wireless communication unit 235 performs a conversion function between baseband signals and bit strings according to the physical layer specifications of the system. For example, when transmitting data, the wireless communication unit 235 generates complex symbols by encoding and modulating the transmission bit string. Additionally, when receiving data, the wireless communication unit 235 restores the received bit stream by demodulating and decoding the baseband signal.

또한, 무선통신부(235)는 기저대역 신호를 RF(radio frequency) 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 이를 위해, 무선통신부(235)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 또한, 무선통신부(235)는 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 무선통신부(235)는 다수의 안테나 요소들(antenna elements)로 구성된 적어도 하나의 안테나 어레이(antenna array)를 포함할 수 있다.Additionally, the wireless communication unit 235 upconverts the baseband signal into a radio frequency (RF) band signal and transmits it through an antenna, and downconverts the RF band signal received through the antenna into a baseband signal. To this end, the wireless communication unit 235 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital to analog convertor (DAC), an analog to digital convertor (ADC), etc. Additionally, the wireless communication unit 235 may include multiple transmission and reception paths. Furthermore, the wireless communication unit 235 may include at least one antenna array composed of multiple antenna elements.

하드웨어의 측면에서, 무선통신부(235)는 디지털 유닛(digital unit) 및 아날로그 유닛(analog unit)으로 구성될 수 있으며, 아날로그 유닛은 동작 전력, 동작 주파수 등에 따라 다수의 서브 유닛(sub-unit)들로 구성될 수 있다. 디지털 유닛은 적어도 하나의 프로세서(예: DSP(digital signal processor))로 구현될 수 있다.In terms of hardware, the wireless communication unit 235 may be composed of a digital unit and an analog unit, and the analog unit includes a number of sub-units depending on operating power, operating frequency, etc. It can be composed of: A digital unit may be implemented with at least one processor (eg, digital signal processor (DSP)).

무선통신부(235)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 무선통신부(235)의 전부 또는 일부는 '송신부(transmitter)', '수신부(receiver)' 또는 '송수신부(transceiver)'로 지칭될 수 있다. 또한, 이하 설명에서, 무선 채널을 통해 수행되는 송신 및 수신은 무선통신부(235)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The wireless communication unit 235 transmits and receives signals as described above. Accordingly, all or part of the wireless communication unit 235 may be referred to as a 'transmitter', 'receiver', or 'transceiver'. Additionally, in the following description, transmission and reception performed through a wireless channel are used to mean that the processing as described above is performed by the wireless communication unit 235.

백홀통신부(220)는 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 백홀통신부(220)는 기지국에서 다른 노드, 예를 들어, 다른 접속 노드, 다른 기지국, 상위 노드, 코어 망 등으로 송신되는 비트열을 물리적 신호로 변환하고, 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.The backhaul communication unit 220 provides an interface for communicating with other nodes in the network. That is, the backhaul communication unit 220 converts a bit string transmitted from the base station to another node, for example, another access node, another base station, upper node, core network, etc., into a physical signal, and converts the physical signal received from the other node into a physical signal. Convert to bit string.

저장부(225)는 기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(225)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(225)는 제어부(230)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 225 stores data such as basic programs, application programs, and setting information for operation of the base station. The storage unit 225 may be comprised of volatile memory, non-volatile memory, or a combination of volatile memory and non-volatile memory. And, the storage unit 225 provides stored data according to the request of the control unit 230.

제어부(230)는 기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부(230)는 무선통신부(235)를 통해 또는 백홀통신부(220)를 통해 신호를 송신 및 수신한다. 또한, 제어부(230)는 저장부(225)에 데이터를 기록하고, 읽는다. 그리고, 제어부(230)는 통신 규격에서 요구하는 프로토콜 스택(protocol stack)의 기능들을 수행할 수 있다. 다른 구현 예에 따라, 프로토콜 스텍은 무선통신부(235)에 포함될 수 있다. 이를 위해, 제어부(230)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 다양한 실시 예들에 따라, 제어부 (230)는 무선 통신망을 이용한 동기화를 수행하도록 제어할 수 있다. 예를 들어, 제어부 (230)는 기지국이 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.The control unit 230 controls the overall operations of the base station. For example, the control unit 230 transmits and receives signals through the wireless communication unit 235 or the backhaul communication unit 220. Additionally, the control unit 230 records and reads data from the storage unit 225. Additionally, the control unit 230 can perform protocol stack functions required by communication standards. According to another implementation example, the protocol stack may be included in the wireless communication unit 235. For this purpose, the control unit 230 may include at least one processor. According to various embodiments, the control unit 230 may control synchronization using a wireless communication network. For example, the control unit 230 may control the base station to perform operations according to various embodiments described later.

도 2c는, 본 개시의 실시예들에 따른 코어 네트워크 객체의 기능적 구조의 예를 도시한다. 본 개시의 다양한 실시예들에 따른 무선 통신 시스템에서 코어 망 객체의 구성을 도시한다. 도 2c에 예시된 구성은 도 1의 AMF(150)를 포함하는 네트워크 엔티티들 중 적어도 하나의 기능을 가지는 장치의 구성으로서 이해될 수 있다. 이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.FIG. 2C shows an example of the functional structure of a core network object according to embodiments of the present disclosure. Shows the configuration of a core network object in a wireless communication system according to various embodiments of the present disclosure. The configuration illustrated in FIG. 2C may be understood as a configuration of a device having at least one function among network entities including the AMF 150 of FIG. 1. Hereinafter used ‘…’ wealth', '… Terms such as 'unit' refer to a unit that processes at least one function or operation, and may be implemented as hardware, software, or a combination of hardware and software.

상기 도 2c를 참고하면, 코어 망 객체는 통신부(240), 저장부(245), 제어부(250)를 포함하여 구성된다.Referring to FIG. 2C, the core network object includes a communication unit 240, a storage unit 245, and a control unit 250.

통신부(240)는 네트워크 내 다른 장치들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 통신부(240)는 코어 망 객체에서 다른 장치로 송신되는 비트열을 물리적 신호로 변환하고, 다른 장치로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 통신부(240)는 신호를 송신 및 수신할 수 있다. 이에 따라, 통신부(240)는 모뎀(modem), 송신부(transmitter), 수신부(receiver) 또는 송수신부(transceiver)로 지칭될 수 있다. 이때, 통신부(240)는 코어 망 객체가 백홀 연결(예: 유선 백홀 또는 무선 백홀)을 거쳐 또는 네트워크를 거쳐 다른 장치들 또는 시스템과 통신할 수 있도록 한다. The communication unit 240 provides an interface for communicating with other devices in the network. That is, the communication unit 240 converts a bit string transmitted from a core network object to another device into a physical signal, and converts a physical signal received from another device into a bit string. That is, the communication unit 240 can transmit and receive signals. Accordingly, the communication unit 240 may be referred to as a modem, a transmitter, a receiver, or a transceiver. At this time, the communication unit 240 allows the core network object to communicate with other devices or systems through a backhaul connection (eg, wired backhaul or wireless backhaul) or a network.

저장부(245)는 코어 망 객체의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(245)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(245)는 제어부(250)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 245 stores data such as basic programs, applications, and setting information for the operation of core network objects. The storage unit 245 may be comprised of volatile memory, non-volatile memory, or a combination of volatile memory and non-volatile memory. And, the storage unit 245 provides stored data according to the request of the control unit 250.

제어부(250)는 코어 망 객체의 전반적인 동작들을 제어한다. 예를 들어, 제어부(250)는 통신부(240)를 통해 신호를 송수신한다. 또한, 제어부(250)는 저장부(245)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(250)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 본 개시의 다양한 실시예들에 따라, 제어부(250)는 무선 통신망을 이용한 동기화를 수행하도록 제어할 수 있다. 예를 들어, 제어부(250)는 코어 망 객체가 후술하는 다양한 실시예들에 따른 동작들을 수행하도록 제어할 수 있다.The control unit 250 controls overall operations of core network objects. For example, the control unit 250 transmits and receives signals through the communication unit 240. Additionally, the control unit 250 writes and reads data into the storage unit 245. For this purpose, the control unit 250 may include at least one processor. According to various embodiments of the present disclosure, the control unit 250 may control to perform synchronization using a wireless communication network. For example, the control unit 250 may control the core network object to perform operations according to various embodiments described later.

이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.Terms used in the following description to identify a connection node, a term referring to network entities, a term referring to messages, a term referring to an interface between network objects, and a term referring to various types of identification information. The following are examples for convenience of explanation. Accordingly, the present disclosure is not limited to the terms described below, and other terms referring to objects having equivalent technical meaning may be used.

이하 설명의 편의를 위하여, 본 개시는 현재 존재하는 통신표준 가운데 3GPP 단체에서 정의하는 가장 최신의 표준인 5GS(5G system) 및 NR(new radio) 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 무선 통신망에도 동일하게 적용될 수 있다. 특히 본 개시는 3GPP 5세대 이동통신 표준(예: 5GS 및 NR)에 적용될 수 있다.For convenience of explanation below, this disclosure uses terms and names defined in the 5GS (5G system) and NR (new radio) standards, which are the most recent standards defined by the 3GPP organization among currently existing communication standards. However, the present disclosure is not limited by the above terms and names, and can be equally applied to wireless communication networks complying with other standards. In particular, the present disclosure can be applied to 3GPP 5th generation mobile communication standards (eg, 5GS and NR).

본 개시의 다양한 실시예들에 따르면, 기지국은 System Information(SI) 메시지를 서명하는데 쓰일 개인 키를 가질 수 있다. 단말은, 기지국의 개인 키를 이용하여 SI 메시지에 서명된 값을 검증할 수 있는, 공개 키를 가지고 있을 수 있다. 공개 키를 단말에 프로비져닝(provisioning)하는 하나의 방법으로 통신 사업자가 USIM에 해당 공개 키를 프로비져닝하여 판매하는 방법이 있을 수 있다. 또는 단말이 코어 망(core network)과 상호 인증(mutual authentication) 과정 후에 최초로 무결성 보호(integrity protection)가 되는 NAS(non-access stratum) Security Mode Command 또는 AS(access stratum) Security Mode Command 메시지를 수신하여 단말이 접속을 원하는 기지국이 서명한 값을 검증할 수 있는 공개 키를 전달받을 수 있다. 또는 단말의 등록(registration) 과정이 완료된 후, 네트워크가 필요에 따라 UPU(UE parameters update) 또는 SoR(steering of roaming) 과정을 통해 단말에 공개 키를 업데이트해줄 수 있다.According to various embodiments of the present disclosure, a base station may have a private key to be used to sign a System Information (SI) message. The terminal may have a public key that can verify the value signed in the SI message using the base station's private key. One method of provisioning a public key to a terminal may be for a telecommunications service provider to provision and sell the public key to a USIM. Or, the terminal receives a NAS (non-access stratum) Security Mode Command or AS (access stratum) Security Mode Command message that provides integrity protection for the first time after a mutual authentication process with the core network. The terminal can receive a public key that can verify the value signed by the base station to which it wishes to connect. Alternatively, after the registration process of the terminal is completed, the network may update the public key to the terminal through a UE parameters update (UPU) or steering of roaming (SoR) process as needed.

단말은 서명 검증에 사용될 공개 키를 USIM 또는 ME에 저장할 수 있다. 공개 키가 USIM에 저장 가능한 경우, 단말(예: ME)은 기지국이 보낸 System Information에 서명이 포함되어 있다면 USIM과의 인터페이스(interface)를 이용하여 USIM으로부터 공개 키를 받아오는 과정을 수행할 수 있다. 또는 단말은 USIM에 SI 메시지를 전달할 수 있고, USIM은 전달받은 메시지를 검증하는 과정을 수행할 수 있다.The terminal may store the public key to be used for signature verification in USIM or ME. If the public key can be stored in USIM, the terminal (e.g. ME) can perform the process of receiving the public key from USIM using the interface with USIM if the system information sent by the base station includes a signature. . Alternatively, the terminal can deliver an SI message to USIM, and USIM can perform a process of verifying the received message.

서명 검증을 위한 공개 키의 저장 형태는 PLMN ID를 해당 공개 키의 ID 또는 인덱스(index)에 매핑시켜, USIM 또는 ME의 NVM(non-volatile memory)에 저장할 수 있다(예를 들어, PLMNID+PKID|PK 형식일 수 있음). 단말은 기지국이 전송하는 System Information 내의 PLMN(Public Land Mobile Network) ID(identity)와 PK(public key) ID를 식별할 수 있다. 단말은 USIM 또는 ME의 NVM에서 해당 PLMN에서의 서명을 검증할 수 있는 공개 키를 식별하여 System Information의 서명을 검증할 수 있으며, 이에 기반하여 접속하려는 기지국의 진위 여부를 파악할 수 있다.The storage format of the public key for signature verification can be stored in the NVM (non-volatile memory) of the USIM or ME by mapping the PLMN ID to the ID or index of the corresponding public key (e.g., PLMNID+PKID |may be in PK format). The terminal can identify the PLMN (Public Land Mobile Network) ID (identity) and PK (public key) ID in the System Information transmitted by the base station. The terminal can verify the signature of the System Information by identifying the public key that can verify the signature in the corresponding PLMN in the USIM or ME's NVM, and based on this, the authenticity of the base station to be connected can be determined.

본 개시의 다양한 실시예들에 따르면, 기지국은 System Information을 브로드캐스트(broadcast)할 때, 기지국이 서명한 값을 검증할 수 있는 공개 키를 나타내는 PKID를 함께 보낼 수 있다.According to various embodiments of the present disclosure, when the base station broadcasts System Information, it may also send a PKID indicating a public key that can verify the value signed by the base station.

본 개시의 다양한 실시예들에 따르면, 단말은 현재 camp on 하고 있는 기지국 뿐만 아니라 다른 기지국들이 System Information에 서명한 것을 검증하기 위해 사용할 각 기지국들의 공개 키를 등록 과정 중의 NAS Security Mode Command/AS Security Mode Command 또는 등록 과정 이후의 UPU(UE parameters update)/SoR(steering of roaming)을 통해 보호된 메시지로 수신할 수 있다.According to various embodiments of the present disclosure, the terminal uses the public key of each base station to be used to verify that not only the base station currently camping on but also other base stations have signed the System Information, and NAS Security Mode Command/AS Security Mode during the registration process. It can be received as a protected message through UPU (UE parameters update)/SoR (steering of roaming) after the command or registration process.

본 개시의 다양한 실시예들에 따르면, 단말은 등록 과정 중 또는 등록 과정 이후에 네트워크로부터 프로비져닝(provisioning) 받은 키를 USIM 혹은 ME의 NVM에 저장할 수 있고, 저장한 키를 이용하여 진짜 기지국이 보내는 System Information에 포함된 서명을 검증할 수 있다.According to various embodiments of the present disclosure, the terminal can store the key provisioned from the network during or after the registration process in the NVM of the USIM or ME, and the real base station sends the system using the stored key. The signature included in the information can be verified.

상술한 바와 같이, 가짜 기지국은 단말이 접속을 필요로 하는 진짜(genuine) 기지국의 System Information을 편취 또는 위조할 수 있다. 이러한 문제점을 해결하기 위하여 다양한 방법이 요구될 수 있다.As described above, a fake base station can steal or forge the System Information of a genuine base station that the terminal needs to connect to. Various methods may be required to solve these problems.

일 실시예에 따라, 기지국은 기지국과 관련한 정보를 포함하는 System Information을 송신 또는 브로드캐스팅할 수 있으며, 단말은 기지국으로부터 System Information을 수신할 수 있다. System Information에 포함되는 기지국과 관련한 정보는 PCI(physical cell ID), timestamp, System Information에 대한 기지국의 서명 값 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 상기의 예시에 제한되지 않음은 물론이다. According to one embodiment, the base station may transmit or broadcast System Information including information related to the base station, and the terminal may receive System Information from the base station. Information related to the base station included in the System Information may include at least one of a PCI (physical cell ID), a timestamp, and the base station's signature value for the System Information. Of course, according to one embodiment, it is not limited to the above example.

본 개시의 일 실시예에 따라, 기지국으로부터 PCI를 포함하는 System Information을 수신한 단말은 접속을 필요로 하는 진짜 기지국의 PCI 값에 기반하여, SI 메시지를 전송한 기지국의 서명을 검증할 수 있다. 또는, 단말은 수신한 timestamp에 대한 정보에 기반하여 수신한 System Information이 접속을 필요로 하는 기지국이 전송한 것인지 또는 가짜 기지국이 재활용한 System Information인지 여부를 식별할 수 있다.According to an embodiment of the present disclosure, a terminal that has received System Information including PCI from a base station can verify the signature of the base station that transmitted the SI message based on the PCI value of the real base station requiring connection. Alternatively, the terminal can identify whether the received System Information is transmitted by a base station requiring a connection or is System Information recycled by a fake base station based on information about the received timestamp.

본 개시의 다양한 실시예들에 따라, 비대칭 키(key) 기반 방식이 이용될 수 있다. 하나의 키를 공유하여 사용하는 대칭 키 방식과 달리, 비대칭 키 기반 방식은 공개 키(public key) 및 개인 키(private key)를 포함할 수 있다. 비대칭키 기반 방식은 인증서 기반 디지털 서명 방식 및 ID 기반 서명 방식을 포함할 수 있다.According to various embodiments of the present disclosure, an asymmetric key-based method may be used. Unlike the symmetric key method that uses one shared key, the asymmetric key-based method may include a public key and a private key. Asymmetric key-based methods may include certificate-based digital signature methods and ID-based signature methods.

보다 구체적으로, 인증서 기반 디지털 서명 방식에서, 기지국은 개인 키 및 공개 키의 쌍(pair) 중 개인 키를 이용하여 서명을 할 수 있고, 단말은 기지국의 공개 키(예: 인증서에 포함)를 이용하여 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 기지국에 인증서를 발급한 루트 인증서(root CA(certificate authority))의 공개 키를 사전에 가지고 있을 수 있다. ID 기반 서명 방식에서 단말은 ID와 KMS(key management service) 공개 키를 이용하여 서명을 검증할 수 있다. 일 실시예에 따라, 비대칭 키 기반 방식은 단말이 공개 키(root CA의 공개 키 또는 KMS 공개 키)를 사전에 가지고 있다고 가정할 수 있다. 이에 따라, 본 개시의 다양한 실시예들에 따라, 단말에게 개별적이고 적응적으로 공개 키를 프로비져닝(provisioning)하여 보다 강화된 기지국 보안에 기반한 신호의 송수신을 위한 방법 및 장치가 개시된다.More specifically, in the certificate-based digital signature method, the base station can sign using the private key of a pair of private key and public key, and the terminal can use the base station's public key (e.g. included in the certificate). You can verify the signature. According to one embodiment, the terminal may already have the public key of the root CA (certificate authority) that issued the certificate to the base station. In the ID-based signature method, the terminal can verify the signature using the ID and KMS (key management service) public key. According to one embodiment, the asymmetric key-based method may assume that the terminal has a public key (root CA's public key or KMS public key) in advance. Accordingly, according to various embodiments of the present disclosure, a method and apparatus for transmitting and receiving signals based on enhanced base station security by individually and adaptively provisioning a public key to a terminal are disclosed.

도 3은 본 개시의 실시예들에 따른 단말이 기지국을 검증할 공개 키를 제공(provisioning) 받기 위한 신호의 흐름의 일 예시를 도시한다.Figure 3 shows an example of a signal flow for a terminal to receive provisioning of a public key to verify a base station according to embodiments of the present disclosure.

도 3을 참조하면, 서명 검증용 공개 키를 가지고 있지 않은 단말의 프로비져닝 단계뿐 아니라 서명 검증용 공개 키를 미리 가지고 있는 단말도 네트워크로부터 공개 키에 대한 업데이트를 받는 단계를 포함한 동작들이 도시된다.Referring to FIG. 3, operations including a provisioning step for a terminal that does not have a public key for signature verification as well as a step for a terminal that already has a public key for signature verification to receive an update on the public key from the network are shown.

본 개시의 다양한 실시예들은, 도 3에 도시된 단계들 중 적어도 하나를 포함하여 구현될 수 있다. 예를 들어, 도 3을 참조하여, 단말의 등록 과정 중 일부라고 할 수 있는 단계(305) 내지 단계(312)의 동작들 중 일부 또는 전부가 생략될 수 있거나 본 개시의 다양한 실시예들에 따른 다른 동작으로 대체될 수 있음은 물론이다. 본 개시의 다양한 실시예들은 도 3의 동작들 전부, 일부 또는 일부의 조합을 포함할 수 있거나 도 4에 도시된 동작들 중 일부와의 조합을 포함할 수 있다. 또한, 본 개시의 다양한 실시예들에 따른 용어(예: 정보, 파라미터)들은 용어 그 자체에 제한되는 것이 아닌, 동등하거나 유사한 의미를 갖는 용어로 대체될 수 있음은 물론이다.Various embodiments of the present disclosure may be implemented including at least one of the steps shown in FIG. 3. For example, with reference to FIG. 3, some or all of the operations of steps 305 to 312, which may be considered part of the terminal registration process, may be omitted or may be omitted according to various embodiments of the present disclosure. Of course, it can be replaced with other movements. Various embodiments of the present disclosure may include a combination of all, some, or some of the operations of FIG. 3 or may include a combination of some of the operations shown in FIG. 4 . In addition, of course, terms (e.g., information, parameters) according to various embodiments of the present disclosure are not limited to the terms themselves, but may be replaced with terms having equivalent or similar meanings.

도 3에 도시된 절차를 위해 다음의 설정 중 하나 이상이 사전에 수행될 수 있다.For the procedure shown in Figure 3, one or more of the following settings may be performed in advance.

- 제 1 사전 설정- 1st preset

제1 사업자의 서버는 계약 관계(예: 로밍 계약)에 있는 제2 사업자의 네트워크에서 서명 검증에 사용될 수 있는 공개 키를 가지고 있을 수 있다.The first operator's server may have a public key that can be used for signature verification in the second operator's network with which it is in a contractual relationship (e.g., roaming contract).

- 제 2 사전 설정- 2nd preset

AMF는 자신과 연결될 수 있는 gNB를 위한 서명 검증용 공개 키 또는 HPLMN(Home Public Land Mobile Network) 내의 다른 기지국들을 위한 공개 키(들) 또는 VPLMN(Visited PLMN)(들)의 기지국들을 위한 공개 키 중 적어도 하나를 가지고 있을 수 있다. 또는 상술한 정보를 gNB가 가지고 있을 수도 있다. 또는 등록 과정 진행 중 AMF는 UDM으로부터 상술한 공개 키들 중 적어도 하나를 포함하는 공개 키 목록을 받아올 수도 있다.AMF is a public key for signature verification for gNBs that may be associated with it, or public key(s) for other base stations within a Home Public Land Mobile Network (HPLMN) or public key(s) for base stations in a Visited PLMN (VPLMN). You may have at least one. Alternatively, the gNB may have the above-mentioned information. Alternatively, during the registration process, AMF may receive a public key list including at least one of the above-mentioned public keys from UDM.

도 3을 참조하여, 단계(301)에서, 단말은 Initial Attach 과정을 수행할 수 있다.Referring to FIG. 3, in step 301, the terminal may perform an Initial Attach process.

단계(302)에서, 기지국은 서명(signature)을 포함한 System Information을 브로드캐스트(broadcast)할 수 있다. 기지국이 전송하는 System Information에 서명이 포함되어 있는 경우, System Information은 서명을 검증할 공개 키를 나타내는 지시자(PK indicator)(예: 기지국의 공개 키를 포함하는 인증서 또는 서명 검증할 공개 키를 나타내는 공개 키의 ID)를 포함할 수 있다. 일 실시예에 따라, 기지국은 서명을 만들기 위해 PCI(physical cell ID), Timestamp 등의 값을 추가 인풋으로 사용할 수도 있다. 또한, 기지국이 전송하는 System Information은 기지국과 관련한 PLMN ID 또는 Cell ID 중 적어도 하나를 포함할 수 있다.In step 302, the base station may broadcast System Information including a signature. If the System Information transmitted by the base station includes a signature, the System Information contains a PK indicator indicating the public key against which the signature will be verified (e.g., a certificate containing the base station's public key or a public key indicating the public key against which the signature will be verified). ID of the key). According to one embodiment, the base station may use values such as PCI (physical cell ID) and Timestamp as additional inputs to create a signature. Additionally, System Information transmitted by the base station may include at least one of a PLMN ID or Cell ID related to the base station.

일 실시예에 따라, 기지국으로부터 PCI를 포함하는 System Information을 수신한 단말은 접속을 필요로 하는 진짜 기지국의 PCI 값에 기반하여, System Information을 전송한 기지국의 서명을 검증할 수 있다. 또는, 단말은 수신한 timestamp에 대한 정보에 기반하여 수신한 System Information이 접속을 필요로 하는 기지국이 전송한 것인지 또는 가짜 기지국이 재활용한 System Information인지 여부를 식별할 수 있다.According to one embodiment, a terminal that has received System Information including PCI from a base station can verify the signature of the base station that transmitted the System Information based on the PCI value of the real base station that requires connection. Alternatively, the terminal can identify whether the received System Information is transmitted by a base station requiring a connection or is System Information recycled by a fake base station based on information about the received timestamp.

단계(303)에서, 단말은 수신한 System Information에 기반하여 동작을 수행할 수 있다. 만약 System information이 재난 문자와 관련된 메시지이며, 재난 문자를 포함하는 System information이 서명 정보를 포함하고 있지 않은 경우, 단말은 검증되지 않은 재난 문자임을 식별할 수 있다(예를 들어, 단말은 "검증되지 않은 재난 문자입니다" 등의 안내를 할 수 있다). 일 실시예에 따라, 단말이 기지국 검증을 위한 공개키를 가지고 있는지 여부와는 관계없이, System information에 포함된 변동 가능한 값(예를 들어, time stamp)이 단말에게 허용 가능(acceptable)하지 않다면(예를 들어, 변동 가능한 값이 단말이 판단하기에 오래된 시간 값인 경우), 단말은 상술한 동작을 중단하고, 상술한 System information을 전송한 기지국(또는 기지국의 셀(cell))에서 빠져나와 다른 셀을 선택할 수 있다. 일 실시예에 따라, 단말은 서명을 검증(verify)할 수 있다. 보다 구체적으로, 일 실시예에 따라, 기지국이 개인 키에 기반하여 서명을 한 System Information을, 단말은 자신이 알고 있는 기지국의 공개 키에 기반하여 검증할 수 있다. 일 실시예에 따라, 비대칭 키 방식이 사용되므로, 공개 키와 개인 키는 다를 수 있다. 일 실시예에 따라, 단말은 기지국이 서명을 위해 기반한 개인 키에 대응하는 공개 키에 기반하여 검증이 완료되었음을 식별할 수 있다.In step 303, the terminal can perform an operation based on the received System Information. If the System information is a message related to a disaster text and the System information including the disaster text does not contain signature information, the terminal can identify that it is an unverified disaster text (for example, the terminal may Information such as “This is an emergency disaster text message” can be given). According to one embodiment, regardless of whether the terminal has a public key for base station verification, if a variable value (e.g., time stamp) included in the system information is not acceptable to the terminal ( For example, if the variable value is an old time value determined by the terminal, the terminal stops the above-described operation, exits the base station (or cell of the base station) that transmitted the above-mentioned system information, and enters another cell. You can select . According to one embodiment, the terminal can verify the signature. More specifically, according to one embodiment, the terminal can verify System Information signed by the base station based on the private key based on the public key of the base station that the terminal knows. According to one embodiment, an asymmetric key method is used, so the public key and private key may be different. According to one embodiment, the terminal may identify that verification has been completed based on the public key corresponding to the private key that the base station based on for signing.

일 실시예에 따라, 단계(302)에서 단말이 수신한 System Information에 서명이 포함되어 있지 않은 경우, 단말은 추가적인 동작 수행 없이 단계(304)로 진행할 수 있다.According to one embodiment, if the System Information received by the terminal in step 302 does not include a signature, the terminal may proceed to step 304 without performing additional operations.

일 실시예에 따라, System Information에 서명이 포함되어 있고, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 지원하는 경우, ME(mobile equipment)는 System Information에 포함된 공개 키에 대한 정보에 대응(기지국의 공개 키를 포함하는 인증서인 경우에는 대응하는 CA 인증서, 서명 검증할 공개 키를 나타내는 공개 키의 ID인 경우에는 대응하는 ID에 매칭되는 공개 키)하는 공개 키를 USIM으로부터 수신 또는 식별할 수 있다.According to one embodiment, if a signature is included in the System Information and the USIM of the terminal supports a public key storage function to be used for signature verification, the ME (mobile equipment) responds to the information about the public key included in the System Information Receive or identify a public key (the corresponding CA certificate in the case of a certificate containing the public key of the base station, or the public key matching the corresponding ID in the case of an ID of a public key indicating the public key to be signed and verified) from the USIM. You can.

일 실시예에 따라, System Information에 서명이 포함되어 있지만, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 가지고 있지 않은 경우, ME는 System Information에 포함된 공개 키에 대한 정보와 대응하는 공개 키를 ME의 memory에서 식별할 수 있다.According to one embodiment, if the System Information includes a signature, but the USIM of the terminal does not have a public key storage function to be used for signature verification, the ME stores information about the public key included in the System Information and the corresponding public key. can be identified in the ME's memory.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 식별한 경우, System Information에 포함된 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 검증을 성공한 경우, 단계(304)로 진행할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 다른 셀을 찾아(search) Attach 시도를 할 수 있다. 일 실시예에 따라, 단말은 단말에게 system information을 전송한 기지국이 공격자 기지국이라고 판단한 경우, system information을 전송한 기지국과의 연결 절차(예를 들면, 셀 접속 절차)를 중지하고, 다른 셀(또는 기지국)을 검색할 수 있다. 만약 단말은 단말에게 system information을 전송한 기지국이 진짜 기지국이라고 판단한 경우 system information을 전송한 기지국과 연결 절차를 계속 진행할 수 있다. According to one embodiment, when the terminal identifies the public key within the memory of the USIM or ME, the signature included in System Information can be verified. According to one embodiment, if verification is successful, the terminal may proceed to step 304. According to one embodiment, if verification fails, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if verification fails, the terminal may search for another cell and attempt to attach. According to one embodiment, when the terminal determines that the base station that transmitted system information to the terminal is an attacker base station, the terminal stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted the system information, and stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted system information to the terminal. base station) can be searched. If the terminal determines that the base station that transmitted system information to the terminal is a real base station, it can continue the connection procedure with the base station that transmitted the system information.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 찾지 못한 경우, 단계(304)로 진행할 수 있다.According to one embodiment, if the terminal does not find the public key in the memory of the USIM or ME, it may proceed to step 304.

단계(304)에서, 단말과 기지국은 RRC 연결 설정을 수행할 수 있다. 단말과 기지국의 RRC 연결 설정 과정을 위해 초기 접속 과정이 수행될 수 있다.In step 304, the terminal and the base station may perform RRC connection setup. An initial connection process may be performed to establish an RRC connection between the terminal and the base station.

본 개시의 다양한 실시예들에 따라, 도 3의 단계(301) 내지 단계(303)를 통해, 단말은 기지국의 서명을 검증 또는 검증을 실패할 수 있으며, 그에 따른 추가적인 검증 과정을 위해 도 3의 단계 중 일부 또는 도 4의 단계 중 일부가 수행될 수 있다.According to various embodiments of the present disclosure, through steps 301 to 303 of FIG. 3, the terminal may verify or fail to verify the signature of the base station, and for additional verification process accordingly, the terminal may verify the signature of the base station through steps 301 to 303 of FIG. Some of the steps or some of the steps in Figure 4 may be performed.

단계(305)에서, 단말은 등록 요청 메시지를 기지국을 통해 AMF에게 전달할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 접속을 필요로 하는 기지국이 서명한 값을 검증할 공개 키가 없는 경우, 그러한 정보를 나타내는 지시자(indicator) 또는 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 공개 키의 목록은 예를 들어, 공개 키 그 자체를 포함할 수도 있고, 또는 공개 키를 나타내는 정보(예: PLMNID+PKID)를 포함할 수도 있다. 일 실시예에 따라, 공격자 기지국(예: 가짜 기지국)이 존재하는 경우, 가짜 기지국은 단말이 전송하는 등록 요청 메시지를 수신하여 메시지가 포함된 정보를 수정하고 AMF에게 전송할 수도 있다.In step 305, the terminal may transmit a registration request message to the AMF through the base station. According to one embodiment, the registration request message transmitted by the terminal may include information about encryption and integrity protection algorithms supported by the terminal. According to one embodiment, the registration request message transmitted by the terminal may include at least one of a list of public keys to be used for signature verification that the terminal currently possesses. According to one embodiment, the registration request message transmitted by the terminal is, if there is no public key to verify the value signed by the base station to which the terminal needs to connect, an indicator indicating such information or an indicator that the terminal currently possesses. It may contain at least one of the list of public keys to be used for signature verification. The list of public keys may include, for example, the public key itself, or it may include information representing the public key (e.g., PLMNID+PKID). According to one embodiment, if an attacker base station (e.g., a fake base station) exists, the fake base station may receive a registration request message transmitted by the terminal, modify information included in the message, and transmit it to the AMF.

단계(306)에서, 단말과 네트워크(예: 기지국 또는 코어 망 객체들을 포함)는 상호 인증을 수행할 수 있다.In step 306, the terminal and the network (including, for example, a base station or core network objects) may perform mutual authentication.

단계(307)에서, AMF는 단말로부터 수신한 메시지가 포함하는 지시자 또는 공개 키 목록을 수정하지 않을 수 있다. AMF는 단말로부터 수신한 지시자 또는 공개 키 목록을 포함하는 NAS(non-access stratum) Security Mode Command 메시지를 전송할 수 있다. AMF는 단말과 수행하는 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 단말로부터 수신한 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보에 기반하여 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 식별된 알고리즘과 K_amf 등에 기반하여 NAS용 암호화 키 또는 무결성 보호 키를 생성할 수 있다. 생성된 NAS용 무결성 보호 키를 이용하여 AMF는 NAS Security Mode Command 메시지를 무결성 보호를 하여 전송할 수 있다. NAS Security Mode Command 메시지는 NAS 메시지 중 무결성 보호되는 첫 번째 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다. NAS 메시지는 AMF가 선택한 암호화 알고리즘 또는 무결성 보호 알고리즘 중 적어도 하나를 포함할 수 있다.In step 307, the AMF may not modify the indicator or public key list included in the message received from the terminal. AMF may transmit a NAS (non-access stratum) Security Mode Command message containing a list of indicators or public keys received from the terminal. AMF can identify encryption and integrity protection algorithms related to transmission and reception of NAS messages to and from the terminal. AMF can identify encryption and integrity protection algorithms related to sending and receiving NAS messages based on information about encryption and integrity protection algorithms supported by the terminal received from the terminal. AMF can generate encryption keys or integrity protection keys for NAS based on identified algorithms and K_amf, etc. Using the generated integrity protection key for the NAS, AMF can transmit the NAS Security Mode Command message with integrity protection. The NAS Security Mode Command message may be the first integrity-protected message among NAS messages. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal. The NAS message may include at least one of an encryption algorithm or an integrity protection algorithm selected by the AMF.

단계(308)에서, 단말은 AMF로부터 수신한 무결성 보호되는 메시지가 포함하는 지시자 또는 공개 키 목록과 단계(305)에서 단말이 AMF에게 전송한 지시자 또는 공개 키 목록을 비교할 수 있다. 비교한 결과 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 코어 망과의 송수신 중간에 MitM(man in the middle) 공격이 있었다는 것을 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 다른 cell을 찾아 Attach 시도를 할 수 있다.In step 308, the terminal may compare the indicator or public key list included in the integrity-protected message received from the AMF with the indicator or public key list transmitted by the terminal to the AMF in step 305. If, as a result of the comparison, it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal can identify that a MitM (man in the middle) attack occurred in the middle of transmission and reception with the core network. You can. According to one embodiment, if it is determined that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may find another cell and attempt to attach.

단계(309)에서, 단말은 단계(307)에서 수신한 정보가, 단계(305)에서 단말이 전송한 정보와 같은 경우, NAS Security Mode Complete 메시지를 전송하여 메시지에 변조가 없음을 AMF에 알릴 수 있다. 일 실시예에 따라, 단말은 단계(307)에서 AMF로부터 수신한 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. 단말은 생성된 키들에 기반하여 NAS Security Mode Complete 메시지를 포함한 이후의 NAS 메시지를 암호화 및 무결성 보호하여 전송할 수 있다.In step 309, if the information received in step 307 is the same as the information transmitted by the terminal in step 305, the terminal can inform the AMF that there is no tampering in the message by sending a NAS Security Mode Complete message. there is. According to one embodiment, the terminal may generate an encryption key and an integrity protection key for the NAS based on the encryption algorithm and integrity protection algorithm received from the AMF in step 307. The terminal can encrypt and transmit subsequent NAS messages, including the NAS Security Mode Complete message, based on the generated keys with encryption and integrity protection.

단계(310)에서, AMF가 NAS Security Mode Complete를 단말로부터 수신한 경우, AMF는 단계(305)에서 수신한 정보가 변조되지 않았음을 확인할 수 있다. 일 실시예에 따라, AMF는 단계(305)에서 수신한 정보에 기반하여 단말이 현재 소유한 서명 검증에 사용될 공개 키의 정보를 식별할 수 있다. 일 실시예에 따라, AMF는 단말이 소유한 공개 키 중 업데이트가 필요한 정보가 있는 경우, 이를 기지국에 전달할 수 있다. 일 실시예에 따라, 업데이트가 필요한 경우는 단말이 소유한 공개 키 중 일부가 폐지(revocation)되었거나 또는 새로운 계약 관계로 인해 특정 PLMN의 공개 키가 추가/제거된 경우를 포함할 수 있다.In step 310, when the AMF receives NAS Security Mode Complete from the terminal, the AMF can confirm that the information received in step 305 has not been tampered with. According to one embodiment, the AMF may identify information on a public key to be used for signature verification currently owned by the terminal based on the information received in step 305. According to one embodiment, if there is information that needs to be updated among the public keys owned by the terminal, the AMF may transmit this to the base station. According to one embodiment, cases in which an update is necessary may include cases where some of the public keys owned by the terminal have been revoked or the public key of a specific PLMN has been added/removed due to a new contractual relationship.

단계(311)에서, 기지국은 AMF로부터 수신한 공개 키 정보를 이용하여 무결성 보호가 되는 AS(access stratum) Security Mode Command 메시지에 공개 키를 단말에게 업데이트할 수 있다. 일 실시예에 따라, 기지국은 업데이트한 공개 키를 포함하는 메시지를 단말에게 전송할 수 있다. 일 실시예에 따라, 단말에게 전송하는 메시지에는 AMF로부터 공개 키 정보를 수신한 기지국을 위한 공개 키 또는 HPLMN의 다른 기지국들을 위한 공개 키 또는 VPLMN들의 기지국을 위한 공개 키 중 적어도 하나를 포함할 수 있다.In step 311, the base station may update the public key to the terminal in an integrity-protected access stratum (AS) Security Mode Command message using the public key information received from the AMF. According to one embodiment, the base station may transmit a message containing an updated public key to the terminal. According to one embodiment, the message transmitted to the terminal may include at least one of a public key for the base station that received public key information from the AMF, a public key for other base stations in the HPLMN, or a public key for base stations in VPLMNs. .

단계(312)에서, 단말이 기지국으로부터 수신한 AS Security Mode Command 메시지에 공개 키(들)가 포함되어 있는 경우, 단말은 USIM 저장 기능 여부에 기반하여 공개 키(들)를 USIM 또는 ME의 NVM(non volatile memory)에 저장할 수 있다. 일 실시예에 따라, AS Security Mode Command는 AS 메시지 중 첫 번째로 무결성 보호되는 메시지일 수 있다.In step 312, if the public key(s) are included in the AS Security Mode Command message received by the terminal from the base station, the terminal stores the public key(s) in the USIM or ME's NVM ( It can be stored in non-volatile memory. According to one embodiment, the AS Security Mode Command may be the first integrity-protected message among AS messages.

단계(313)에서, 단말은 AS Security Mode Command 메시지를 기지국에 전송할 수 있다. 일 실시예에 따라, AS Security Mode Complete 메시지는 AS 메시지 중 첫 번째로 암호화와 무결성 보호가 되는 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다.In step 313, the terminal may transmit an AS Security Mode Command message to the base station. According to one embodiment, the AS Security Mode Complete message may be the first AS message to be encrypted and integrity protected. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal.

단계(314)에서, 단말이 어떤 공개 키(들)를 가지고 있는지 알고 있는 AMF(예를 들어, 단계(305)에서 단말로부터 받은 공개 키 목록과 단계(310)에서 AMF가 기지국에 전달한 공개 키 목록 정보를 조합하여 현재 단말이 가지고 있는 공개 키 목록을 알 수도 있음)는 단말을 나타내는 식별자인 SUPI(Subscription Permanent Identifier)와 단말이 가지고 있는 공개 키 목록을 UDM에게 전달할 수 있다.At step 314, the AMF knows which public key(s) the terminal has (e.g., a list of public keys received from the terminal at step 305 and a list of public keys delivered by the AMF to the base station at step 310). By combining the information, the list of public keys currently held by the terminal can be known) can transmit SUPI (Subscription Permanent Identifier), an identifier representing the terminal, and the list of public keys held by the terminal to the UDM.

단계(315)에서, 단말이 소유한 공개 키 목록을 수신한 UDM은 수신한 공개 키 목록에 기반하여 업데이트가 필요하다고 식별한 경우, UPU(UE parameters update) 또는 SoR(steering of roaming) 과정을 수행하여 단말에 서명 검증용 공개 키를 업데이트할 지 여부를 결정할 수 있다.In step 315, if the UDM that has received the public key list owned by the UE identifies that an update is necessary based on the received public key list, performs a UE parameters update (UPU) or steering of roaming (SoR) process. Thus, it is possible to decide whether to update the public key for signature verification in the terminal.

단계(316)에서, UDM은 수신한 공개 키 목록에 기반하여 UE에 공개 키 목록에 대한 업데이트가 필요하다고 결정한 경우(예를 들어 HPLMN에서 새롭게 deploy된 기지국에 대한 새로운 공개 키가 추가되었거나 또는 다른 사업자와의 새로운 계약 관계로 인해 해당 사업자 망에서 사용할 공개 키 정보가 추가되었거나 또는 단말이 소유하고 있는 공개 키의 폐기(revocation) 등의 이유로 특정 공개 키가 필요 없어졌을 경우 등을 포함), UPU/SoR 과정을 통해 단말에 업데이트를 진행할 수 있다.At step 316, the UDM determines, based on the received public key list, that the UE requires an update to the public key list (e.g., a new public key has been added for a newly deployed base station in the HPLMN or another operator (Including cases where public key information to be used in the network of the relevant operator has been added due to a new contractual relationship with the terminal or a specific public key is no longer needed due to reasons such as revocation of the public key owned by the terminal, etc.), UPU/SoR You can update your terminal through this process.

일 실시예에 따라, UPU/SoR 과정을 통한 단말의 업데이트 과정은 단말, 기지국 또는 네트워크 객체들 중 적어도 하나에 의해 수행될 수 있다. 일 실시예에 따라, 단말에 공개 키(기지국의 공개 키 또는 HPLMN의 다른 기지국들의 공개 키 또는 VPLMN들의 기지국의 공개 키들 중 적어도 하나를 포함) 목록을 업데이트해주는 과정은 UPU 과정을 이용하여 공개 키를 단말에 업데이트하는 경우 또는 VPLMN과 관련된 공개 키 정보는 SoR 과정을 이용하여 단말에 업데이트하는 경우를 포함할 수 있다.According to one embodiment, the update process of the terminal through the UPU/SoR process may be performed by at least one of the terminal, the base station, or network objects. According to one embodiment, the process of updating the list of public keys (including at least one of the public key of the base station, the public key of other base stations in HPLMN, or the public keys of base stations of VPLMNs) in the terminal is performed by using the UPU process to update the public key. This may include updating the terminal or public key information related to the VPLMN using the SoR process.

단계(317)에서, UPU/SoR 과정을 통해 서명 검증용 공개 키 업데이트 정보를 수신한 단말은 기지국의 서명 검증에 필요한 공개 키 및 공개 키를 나타내는 지시자(PLMNID+PKID 형식인 경우를 포함)에 기반하여 USIM 또는 ME의 NVM에 공개 키 정보를 업데이트할 수 있고, 업데이트된 내용을 저장할 수 있다.In step 317, the terminal that has received the public key update information for signature verification through the UPU/SoR process is based on the public key required for signature verification of the base station and an indicator indicating the public key (including the case in the PLMNID+PKID format). Thus, the public key information can be updated in the NVM of USIM or ME, and the updated content can be saved.

본 개시의 다양한 실시예들에 따라, 단말의 업데이트된 공개 키 또는 공개 키 목록에 기반하여 도 3에 도시된 단계들 중 일부가 다시 수행될 수 있다.According to various embodiments of the present disclosure, some of the steps shown in FIG. 3 may be performed again based on the terminal's updated public key or public key list.

도 4는 본 개시의 실시예들에 따른 단말이 기지국을 검증할 공개 키를 제공받기 위한 신호의 흐름의 일 예시를 도시한다.Figure 4 shows an example of a signal flow for a terminal to receive a public key to verify a base station according to embodiments of the present disclosure.

도 4를 참조하면, 서명 검증용 공개 키를 가지고 있지 않은 단말에게 제공하는 단계 뿐 아니라, 서명 검증용 공개 키를 미리 가지고 있는 단말도 네트워크로부터 공개 키에 대한 업데이트를 받는 단계를 포함한 동작들이 도시된다. 본 개시의 다양한 실시예들은, 도 4에 도시된 단계들 중 적어도 하나를 포함하여 구현될 수 있다. 예를 들어, 도 4를 참조하여, 단말의 등록 과정 중 일부라고 할 수 있는 단계(405) 내지 단계(409)의 동작들 중 일부 또는 전부가 생략될 수 있거나 본 개시의 다양한 실시예들에 따른 다른 동작으로 대체될 수 있음은 물론이다. 본 개시의 다양한 실시예들은 도 4의 동작들 전부, 일부 또는 일부의 조합을 포함할 수 있거나 도 3에 도시된 동작들 중 일부와의 조합을 포함할 수 있다. 또한, 본 개시의 다양한 실시예들에 따른 용어(예: 정보, 파라미터)들은 용어 그 자체에 제한되는 것이 아닌, 동등하거나 유사한 의미를 갖는 용어로 대체될 수 있음은 물론이다.Referring to FIG. 4, operations including not only providing a public key for signature verification to a terminal that does not have it, but also receiving an update on the public key from the network for a terminal that already has a public key for signature verification are shown. . Various embodiments of the present disclosure may be implemented including at least one of the steps shown in FIG. 4. For example, with reference to FIG. 4, some or all of the operations of steps 405 to 409, which may be considered part of the terminal registration process, may be omitted or may be omitted according to various embodiments of the present disclosure. Of course, it can be replaced with other movements. Various embodiments of the present disclosure may include a combination of all, some, or some of the operations of FIG. 4 or may include a combination of some of the operations shown in FIG. 3 . In addition, of course, terms (e.g., information, parameters) according to various embodiments of the present disclosure are not limited to the terms themselves, but may be replaced with terms having equivalent or similar meanings.

도 4에 도시된 절차를 위해 다음의 설정 중 하나 이상이 사전에 수행될 수 있다.For the procedure shown in Figure 4, one or more of the following settings may be performed in advance.

- 제 1 사전 설정- 1st preset

제1 사업자의 서버는 계약 관계(예: 로밍 계약)에 있는 제2 사업자의 네트워크에서 서명 검증에 사용될 수 있는 공개 키를 가지고 있을 수 있다.The first operator's server may have a public key that can be used for signature verification in the second operator's network with which it is in a contractual relationship (e.g., roaming contract).

- 제 2 사전 설정- 2nd preset

AMF는 자신과 연결될 수 있는 gNB를 위한 서명 검증용 공개 키 또는 HPLMN 내의 다른 기지국들을 위한 공개 키(들) 또는 VPLMN(들)의 기지국들을 위한 공개 키 중 적어도 하나를 가지고 있을 수 있다. 또는 등록 과정 진행 중 AMF는 UDM으로부터 상술한 공개 키들 중 적어도 하나를 포함하는 공개 키 목록을 받아올 수도 있다.The AMF may have at least one of a public key for signature verification for a gNB that may be associated with it or a public key(s) for other base stations in the HPLMN or a public key for base stations in the VPLMN(s). Alternatively, during the registration process, AMF may receive a public key list including at least one of the above-mentioned public keys from UDM.

도 4를 참조하여, 단계(401)에서, 단말은 Initial Attach 과정을 수행할 수 있다.Referring to FIG. 4, in step 401, the terminal may perform an Initial Attach process.

단계(402)에서, 기지국은 서명을 포함한 System Information을 브로드캐스트할 수 있다. 기지국이 전송하는 System Information에 서명이 포함되어 있는 경우, System Information은 서명을 검증할 공개 키를 나타내는 지시자(PK indicator)(예: 기지국의 공개 키를 포함하는 인증서 또는 서명 검증할 공개 키를 나타내는 공개 키의 ID)를 포함할 수 있다. 기지국은 서명을 만들기 위해 PCI, Timestamp 등의 값을 추가 인풋으로 사용할 수도 있다. 또한, 기지국이 전송하는 System Information은 기지국과 관련한 PLMN ID를 포함할 수 있다.At step 402, the base station may broadcast System Information including the signature. If the System Information transmitted by the base station includes a signature, the System Information contains a PK indicator indicating the public key against which the signature will be verified (e.g., a certificate containing the base station's public key or a public key indicating the public key against which the signature will be verified). ID of the key). The base station can also use values such as PCI and Timestamp as additional inputs to create a signature. Additionally, System Information transmitted by the base station may include a PLMN ID related to the base station.

일 실시예에 따라, 기지국으로부터 PCI를 포함하는 System Information을 수신한 단말은 접속을 필요로 하는 진짜 기지국의 PCI 값에 기반하여, System Information을 전송한 기지국의 서명을 검증할 수 있다. 또는, 단말은 수신한 timestamp에 대한 정보에 기반하여 수신한 System Information이 접속을 필요로 하는 기지국이 전송한 것인지 또는 가짜 기지국이 재활용한 System Information인지 여부를 식별할 수 있다.According to one embodiment, a terminal that has received System Information including PCI from a base station can verify the signature of the base station that transmitted the System Information based on the PCI value of the real base station that requires connection. Alternatively, the terminal can identify whether the received System Information is transmitted by a base station requiring a connection or is System Information recycled by a fake base station based on information about the received timestamp.

단계(403)에서, 단말은 수신한 System Information에 기반하여 동작을 수행할 수 있다. 만약 System information이 재난 문자와 관련된 메시지이며, 재난 문자를 포함하는 System information이 서명 정보를 포함하고 있지 않은 경우,단말은 검증되지 않은 재난 문자임을 식별할 수 있다(예를 들어, 단말은 "검증되지 않은 재난 문자입니다" 등의 안내를 할 수 있다). 일 실시예에 따라, 단말이 기지국 검증을 위한 공개키를 가지고 있는지 여부와는 관계없이, System information에 포함된 변동 가능한 값(예를 들어, time stamp)이 단말에게 허용 가능(acceptable)하지 않다면(예를 들어, 변동 가능한 값이 단말이 판단하기에 오래 된 시간 값인 경우), 단말은 상술한 동작을 중단하고, 상술한 System information을 전송한 기지국(또는 기지국의 셀(cell))에서 빠져나와 다른 셀을 선택할 수 있다. 일 실시예에 따라, 단말은 서명을 검증(verify)할 수 있다. 보다 구체적으로, 일 실시예에 따라, 기지국이 개인 키에 기반하여 서명을 한 System Information을, 단말은 자신이 알고 있는 기지국의 공개 키에 기반하여 검증할 수 있다. 일 실시예에 따라, 비대칭 키 방식이 사용되므로, 공개 키와 개인 키는 다를 수 있다. 일 실시예에 따라, 단말은 기지국이 서명을 위해 기반한 개인 키에 대응하는 공개 키에 기반하여 검증이 완료되었음을 식별할 수 있다.In step 403, the terminal can perform an operation based on the received System Information. If the System information is a message related to a disaster text and the System information including the disaster text does not contain signature information, the terminal can identify that it is an unverified disaster text (for example, the terminal may Information such as “This is an emergency disaster text message” can be given). According to one embodiment, regardless of whether the terminal has a public key for base station verification, if a variable value (e.g., time stamp) included in the system information is not acceptable to the terminal ( For example, if the changeable value is an old time value that the terminal determines), the terminal stops the above-described operation, exits the base station (or cell of the base station) that transmitted the above-mentioned system information, and moves to another location. You can select cells. According to one embodiment, the terminal can verify the signature. More specifically, according to one embodiment, the terminal can verify System Information signed by the base station based on the private key based on the public key of the base station that the terminal knows. According to one embodiment, an asymmetric key method is used, so the public key and private key may be different. According to one embodiment, the terminal may identify that verification has been completed based on the public key corresponding to the private key that the base station based on for signing.

일 실시예에 따라, 단계(402)에서 단말이 수신한 System Information에 서명이 포함되어 있지 않은 경우, 단말은 추가적인 동작 수행 없이 단계(404)로 진행할 수 있다.According to one embodiment, if the System Information received by the terminal in step 402 does not include a signature, the terminal may proceed to step 404 without performing additional operations.

일 실시예에 따라, System Information에 서명이 포함되어 있고, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 지원하는 경우, ME는 System Information에 포함된 공개 키에 대한 정보에 대응(기지국의 공개 키를 포함하는 인증서인 경우에는 대응하는 CA 인증서, 서명 검증할 공개 키를 나타내는 공개 키의 ID인 경우에는 대응하는 ID에 매칭되는 공개 키)하는 공개 키를 USIM으로부터 수신 또는 식별할 수 있다.According to one embodiment, if the System Information includes a signature and the USIM of the terminal supports a public key storage function to be used for signature verification, the ME responds to the information about the public key included in the System Information (the base station's public key It is possible to receive or identify a public key (a corresponding CA certificate in the case of a certificate containing a key, or a public key matching the corresponding ID in the case of an ID of a public key indicating a public key to be signed and verified) from the USIM.

일 실시예에 따라, System Information에 서명이 포함되어 있지만, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 가지고 있지 않은 경우, ME는 System Information에 포함된 공개 키에 대한 정보와 대응하는 공개 키를 ME의 memory에서 식별할 수 있다.According to one embodiment, if the System Information includes a signature, but the USIM of the terminal does not have a public key storage function to be used for signature verification, the ME stores information about the public key included in the System Information and the corresponding public key. can be identified in the ME's memory.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 식별한 경우, System Information에 포함된 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 검증을 성공한 경우, 단계(404)로 진행할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 다른 셀을 찾아 Attach 시도를 할 수 있다. 일 실시예에 따라, 단말은 단말에게 system information을 전송한 기지국이 공격자 기지국이라고 판단한 경우, system information을 전송한 기지국과의 연결 절차(예를 들면, 셀 접속 절차)를 중지하고, 다른 셀(또는 기지국)을 검색할 수 있다. 만약 단말은 단말에게 system information을 전송한 기지국이 진짜 기지국이라고 판단한 경우 system information을 전송한 기지국과 연결 절차를 계속 진행할 수 있다.According to one embodiment, when the terminal identifies the public key within the memory of the USIM or ME, the signature included in System Information can be verified. According to one embodiment, if verification is successful, the terminal may proceed to step 404. According to one embodiment, if verification fails, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if verification fails, the terminal may find another cell and attempt to attach. According to one embodiment, when the terminal determines that the base station that transmitted system information to the terminal is an attacker base station, the terminal stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted the system information, and stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted system information to the terminal. base station) can be searched. If the terminal determines that the base station that transmitted system information to the terminal is a real base station, it can continue the connection procedure with the base station that transmitted the system information.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 찾지 못한 경우, 단계(404)로 진행할 수 있다.According to one embodiment, if the terminal does not find the public key in the memory of the USIM or ME, it may proceed to step 404.

단계(404)에서, 단말과 기지국은 RRC 연결 설정을 수행할 수 있다. 단말과 기지국의 RRC 연결 설정 과정을 위해 초기 접속 과정이 수행될 수 있다.In step 404, the terminal and the base station may perform RRC connection setup. An initial connection process may be performed to establish an RRC connection between the terminal and the base station.

본 개시의 다양한 실시예들에 따라, 도 4의 단계(401) 내지 단계(403)를 통해, 단말은 기지국의 서명을 검증 또는 검증을 실패할 수 있으며, 그에 따른 추가적인 검증 과정을 위해 도 3의 단계 중 일부 또는 도 4의 단계 중 일부가 수행될 수 있다.According to various embodiments of the present disclosure, through steps 401 to 403 of FIG. 4, the terminal may verify or fail to verify the signature of the base station, and for further verification process accordingly, the terminal may verify the signature of the base station through steps 401 to 403 of FIG. Some of the steps or some of the steps in Figure 4 may be performed.

단계(405)에서, 단말은 등록 요청 메시지를 기지국을 통해 AMF에게 전달할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 접속을 필요로 하는 기지국이 서명한 값을 검증할 공개 키가 없는 경우 그러한 정보를 나타내는 지시자(indicator) 또는 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 공개 키의 목록은 예를 들어 공개 키 그 자체를 포함할 수도 있고, 또는 공개 키를 나타내는 정보(예: PLMNID+PKID)를 포함할 수도 있다. 일 실시예에 따라, 공격자 기지국(예: 가짜 기지국)이 존재하는 경우, 가짜 기지국은 단말이 전송하는 등록 요청 메시지를 수신하여 메시지가 포함된 정보를 수정하고 AMF에게 전송할 수도 있다.In step 405, the terminal may transmit a registration request message to the AMF through the base station. According to one embodiment, the registration request message transmitted by the terminal may include information about encryption and integrity protection algorithms supported by the terminal. According to one embodiment, the registration request message transmitted by the terminal may include at least one of a list of public keys to be used for signature verification that the terminal currently possesses. According to one embodiment, the registration request message transmitted by the terminal includes an indicator indicating such information or a signature that the terminal currently has if there is no public key to verify the value signed by the base station to which the terminal needs to connect. It may contain at least one of the list of public keys to be used for verification. The list of public keys may include, for example, the public key itself, or it may include information representing the public key (e.g., PLMNID+PKID). According to one embodiment, if an attacker base station (e.g., a fake base station) exists, the fake base station may receive a registration request message transmitted by the terminal, modify information included in the message, and transmit it to the AMF.

단계(406)에서, 단말과 네트워크(예: 기지국 또는 코어 망 객체들을 포함)는 상호 인증을 수행할 수 있다.In step 406, the terminal and the network (eg, including a base station or core network objects) may perform mutual authentication.

단계(407)에서, AMF는 단말로부터 수신한 메시지가 포함하는 지시자 또는 공개 키 목록을 수정하지 않을 수 있다. AMF는 단말로부터 수신한 지시자 또는 공개 키 목록을 포함하는 NAS Security Mode Command 메시지를 전송할 수 있다. AMF는 단말과 수행하는 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 단말로부터 수신한 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보에 기반하여 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 식별된 알고리즘과 K_amf 등에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. 생성된 NAS용 무결성 보호 키를 이용하여 AMF는 NAS Security Mode Command 메시지를 무결성 보호를 하여 전송할 수 있다. NAS Security Mode Command 메시지는 NAS 메시지 중 무결성 보호되는 첫 번째 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다. NAS 메시지는 AMF가 선택한 암호화 알고리즘 또는 무결성 보호 알고리즘 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, AMF는 수신한 공개 키 목록을 식별하고 단말에 공개 키 목록 업데이트가 필요한 경우, 추가로 공개 키 목록을 전송할 수도 있다. AMF가 추가로 전송하는 공개 키 목록은 단말이 현재 camp on 하고 있는 기지국을 위한 공개 키 또는 HPLMN 내의 다른 기지국들을 위한 공개 키 또는 VPLMN의 기지국들을 위한 공개 키 중 적어도 하나를 포함할 수도 있다.In step 407, the AMF may not modify the indicator or public key list included in the message received from the terminal. AMF can transmit a NAS Security Mode Command message containing a list of indicators or public keys received from the terminal. AMF can identify encryption and integrity protection algorithms related to transmission and reception of NAS messages to and from the terminal. AMF can identify encryption and integrity protection algorithms related to sending and receiving NAS messages based on information about encryption and integrity protection algorithms supported by the terminal received from the terminal. AMF can generate encryption keys and integrity protection keys for NAS based on the identified algorithm and K_amf, etc. Using the generated integrity protection key for the NAS, AMF can transmit the NAS Security Mode Command message with integrity protection. The NAS Security Mode Command message may be the first integrity-protected message among NAS messages. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal. The NAS message may include at least one of an encryption algorithm or an integrity protection algorithm selected by the AMF. According to one embodiment, the AMF may identify the received public key list and transmit an additional public key list if the terminal needs to update the public key list. The public key list additionally transmitted by the AMF may include at least one of a public key for the base station on which the terminal is currently camping, a public key for other base stations in the HPLMN, or a public key for base stations in the VPLMN.

단계(408)에서, 단말이 AMF로부터 공개 키(들)을 수신한 경우, 단말은 수신한 공개 키를 USIM 또는 ME의 NVM에 저장할 수 있다. 일 실시예에 따라, 단말은 AMF로부터 수신한 무결성 보호되는 메시지가 포함하는 지시자 또는 공개 키 목록과 단계(405)에서 단말이 AMF에게 전송한 지시자 또는 공개 키 목록을 비교할 수 있다. 비교한 결과 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 코어 망과의 송수신 중간에 MitM(Man in the Middle) 공격이 있었다는 것을 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 다른 cell을 찾아 Attach 시도를 할 수 있다.In step 408, when the terminal receives the public key(s) from the AMF, the terminal may store the received public key in the NVM of the USIM or ME. According to one embodiment, the terminal may compare the indicator or public key list included in the integrity-protected message received from the AMF with the indicator or public key list transmitted by the terminal to the AMF in step 405. If, as a result of the comparison, it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal can identify that a MitM (Man in the Middle) attack occurred in the middle of transmission and reception with the core network. You can. According to one embodiment, if it is determined that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may find another cell and attempt to attach.

단계(409)에서, 단말은 단말이 소유하고 있는 서명 검증용 공개 키 목록을 포함하는NAS Security Mode Complete 메시지를 AMF에게 전송할 수 있다. 단말은 단계(407)에서 AMF로부터 수신한 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. 단말은 생성된 키들에 기반하여 NAS Security Mode Complete 메시지를 포함한 이후의 NAS 메시지를 암호화 및 무결성 보호하여 전송할 수 있다.In step 409, the terminal may transmit to the AMF a NAS Security Mode Complete message containing a list of public keys for signature verification owned by the terminal. The terminal may generate an encryption key and an integrity protection key for the NAS based on the encryption algorithm and integrity protection algorithm received from the AMF in step 407. The terminal can encrypt and transmit subsequent NAS messages, including the NAS Security Mode Complete message, based on the generated keys with encryption and integrity protection.

단계(410)에서, AMF는 수신한 공개 키 목록을 SUPI와 함께 UDM에게 전달할 수 있다.At step 410, AMF may forward the received public key list along with SUPI to UDM.

단계(411)에서, 단말이 소유한 공개 키 목록을 수신한 UDM은 수신한 공개 키 목록에 기반하여 업데이트가 필요하다고 식별한 경우, UPU(UE parameters update) 또는 SoR(steering of roaming) 과정을 수행하여 단말에 서명 검증용 공개 키를 업데이트 할지 여부를 결정할 수 있다.In step 411, if the UDM that has received the public key list owned by the UE identifies that an update is necessary based on the received public key list, performs a UE parameters update (UPU) or steering of roaming (SoR) process. Thus, it is possible to decide whether to update the public key for signature verification in the terminal.

단계(412)에서, UDM은 단계(410)에서 수신한 공개 키 목록에 기반하여 공개 키 목록에 대한 업데이트가 필요하다고 결정한 경우(예를 들어 HPLMN에서 새롭게 deploy된 기지국에 대한 새로운 공개 키가 추가되었거나 또는 다른 사업자와의 새로운 계약 관계로 인해 해당 사업자 망에서 사용할 공개 키 정보가 추가되었거나 또는 단말이 소유하고 있는 공개 키의 폐지(revocation) 등의 이유로 특정 공개 키가 필요 없어졌을 경우 등을 포함), UPU/SoR 과정을 통해 단말에게 공개 키 목록을 업데이트 할 수 있다. 일 실시예에 따라, UPU/SoR 과정을 통한 단말의 업데이트 과정은 단말, 기지국 또는 네트워크 객체들 중 적어도 하나에 의해 수행될 수 있다. 일 실시예에 따라, 단말에 공개 키(기지국의 공개 키 또는 HPLMN의 다른 기지국들의 공개 키 또는 VPLMN들의 기지국의 공개 키들 중 적어도 하나를 포함) 목록을 업데이트하는 과정은 UPU 과정을 이용하여 공개 키를 단말에 업데이트하는 경우 또는 VPLMN과 관련된 공개 키 정보는 SoR 과정을 이용하여 단말에 업데이트하는 경우를 포함할 수 있다.At step 412, the UDM determines, based on the public key list received at step 410, that an update to the public key list is needed (e.g., a new public key has been added for a newly deployed base station in the HPLMN). Or, due to a new contractual relationship with another business operator, public key information to be used in the network of that business operator has been added, or a specific public key is no longer needed due to reasons such as revocation of a public key owned by the terminal, etc.) The public key list can be updated to the terminal through the UPU/SoR process. According to one embodiment, the update process of the terminal through the UPU/SoR process may be performed by at least one of the terminal, the base station, or network objects. According to one embodiment, the process of updating the list of public keys (including at least one of the public key of the base station, the public key of other base stations of HPLMN, or the public keys of base stations of VPLMNs) in the terminal is performed by using a UPU process to update the public key. This may include updating the terminal or public key information related to the VPLMN using the SoR process.

단계(413)에서, UPU/SoR 과정을 통해 서명 검증용 공개 키 업데이트 정보를 수신한 단말은 기지국의 서명 검증에 필요한 공개 키 및 공개 키를 나타내는 지시자(PLMNID+PKID 형식인 경우를 포함)에 기반하여 USIM 또는 ME의 NVM에 공개 키 정보를 업데이트할 수 있고, 업데이트된 내용을 저장할 수 있다.In step 413, the terminal that has received the public key update information for signature verification through the UPU/SoR process is based on the public key required for signature verification of the base station and an indicator indicating the public key (including the case in the PLMNID+PKID format). Thus, the public key information can be updated in the NVM of USIM or ME, and the updated content can be saved.

본 개시의 다양한 실시예들에 따라, 단말의 업데이트된 공개 키 또는 공개 키 목록에 기반하여 도 4에 도시된 단계들 중 일부가 다시 수행될 수 있다.According to various embodiments of the present disclosure, some of the steps shown in FIG. 4 may be performed again based on the terminal's updated public key or public key list.

도 5는 본 개시의 실시예들에 따른 기지국을 검증할 공개 키를 제공받기 위한 단말의 구체적인 동작 흐름을 도시한다. 본 개시의 다양한 실시예들에 따라, 단말은 ME(mobile equipment)와 USIM(UMTS(universal mobile telecommunications service) subscriber identity module)으로 구성될 수 있다. ME는 MT(mobile terminal)와 TE(terminal equipment)를 포함할 수 있다. MT는 무선 접속 프로토콜이 동작하는 부분일 수 있고, TE는 제어 기능이 동작하는 부분일 수 있다. 예를 들어, 무선 통신 단말(예: 이동전화)의 경우 MT와 TE는 통합되어 있을 수 있고, 노트북의 경우에는 MT와 TE가 분리되어 있을 수 있다. 본 개시는 각 구성의 동작에 따라, ME와 USIM을 구분되는 엔티티로 표현할 수 있으나, 이에 제한되지 않고 ME와 USIM을 포함하여 단말(예: UE)로 표현할 수 있거나 ME를 단말로 표현하여 본 개시의 다양한 실시예들을 서술할 수 있음은 물론이다.Figure 5 shows a specific operation flow of a terminal for receiving a public key to verify a base station according to embodiments of the present disclosure. According to various embodiments of the present disclosure, a terminal may be comprised of a mobile equipment (ME) and a universal mobile telecommunications service (UMTS) subscriber identity module (USIM). ME may include a mobile terminal (MT) and terminal equipment (TE). MT may be the part where the wireless access protocol operates, and TE may be the part where the control function operates. For example, in the case of a wireless communication terminal (e.g., a mobile phone), the MT and TE may be integrated, and in the case of a laptop, the MT and TE may be separated. In the present disclosure, the ME and the USIM can be expressed as distinct entities depending on the operation of each component, but are not limited to this, and the present disclosure can express the ME and the USIM as a terminal (e.g., UE), or the ME can be expressed as a terminal. Of course, various embodiments can be described.

도 5를 참조하여, 단계(510)에서, 단말은 기지국으로부터 System Information을 수신할 수 있다. 도 6에는 도시되지 않았으나, 단말은 기지국과 초기 접속(예: initial attach) 동작을 수행할 수 있다. 일 실시예에 따라, 단말은 기지국이 브로드캐스트(broadcast)하는 기지국의 서명을 포함한 System Information을 수신할 수 있다. 기지국이 전송하는 System Information에 서명이 포함되어 있는 경우, System Information은 서명을 검증할 공개 키를 나타내는 지시자(PK indicator)(예: 기지국의 공개 키를 포함하는 인증서 또는 서명 검증할 공개 키를 나타내는 공개 키의 ID)를 포함할 수 있다. 일 실시예에 따라, 기지국은 서명을 만들기 위해 PCI(physical cell ID), Timestamp 등의 값을 추가 인풋으로 사용할 수도 있다. 또한, 기지국이 전송하는 System Information은 기지국과 관련한 PLMN ID 또는 Cell ID 중 적어도 하나를 포함할 수 있다.Referring to FIG. 5, in step 510, the terminal may receive System Information from the base station. Although not shown in FIG. 6, the terminal may perform an initial connection (e.g., initial attach) operation with the base station. According to one embodiment, the terminal may receive System Information including the signature of the base station that the base station broadcasts. If the System Information transmitted by the base station includes a signature, the System Information contains a PK indicator indicating the public key against which the signature will be verified (e.g., a certificate containing the base station's public key or a public key indicating the public key against which the signature will be verified). ID of the key). According to one embodiment, the base station may use values such as PCI (physical cell ID) and Timestamp as additional inputs to create a signature. Additionally, System Information transmitted by the base station may include at least one of a PLMN ID or Cell ID related to the base station.

일 실시예에 따라, 기지국으로부터 PCI를 포함하는 System Information을 수신한 단말은 접속을 필요로 하는 진짜 기지국의 PCI 값에 기반하여, System Information을 전송한 기지국의 서명을 검증할 수 있다. 또는, 단말은 수신한 timestamp에 대한 정보에 기반하여 수신한 System Information이 접속을 필요로 하는 기지국이 전송한 것인지 또는 가짜 기지국이 재활용한 System Information인지 여부를 식별할 수 있다.According to one embodiment, a terminal that has received System Information including PCI from a base station can verify the signature of the base station that transmitted the System Information based on the PCI value of the real base station that requires connection. Alternatively, the terminal can identify whether the received System Information is transmitted by a base station requiring a connection or is System Information recycled by a fake base station based on information about the received timestamp.

단계(520)에서, 단말은 기지국의 공개 키와 대응하는 공개 키가 저장되어 있는지 여부를 식별할 수 있다.In step 520, the terminal can identify whether the public key corresponding to the public key of the base station is stored.

일 실시예에 따라, System Information에 서명이 포함되어 있고, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 지원하는 경우, ME는 System Information에 포함된 공개 키에 대한 정보에 대응(기지국의 공개 키를 포함하는 인증서인 경우에는 대응하는 CA 인증서, 서명 검증할 공개 키를 나타내는 공개 키의 ID인 경우에는 대응하는 ID에 매칭되는 공개 키)하는 공개 키를 USIM으로부터 수신 또는 식별할 수 있다.According to one embodiment, if the System Information includes a signature and the USIM of the terminal supports a public key storage function to be used for signature verification, the ME responds to the information about the public key included in the System Information (the base station's public key It is possible to receive or identify a public key (a corresponding CA certificate in the case of a certificate containing a key, or a public key matching the corresponding ID in the case of an ID of a public key indicating a public key to be signed and verified) from the USIM.

일 실시예에 따라, System Information에 서명이 포함되어 있지만, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 가지고 있지 않은 경우, ME는 System Information에 포함된 공개 키에 대한 정보와 대응하는 공개 키를 ME의 memory에서 식별할 수 있다.According to one embodiment, if the System Information includes a signature, but the USIM of the terminal does not have a public key storage function to be used for signature verification, the ME stores information about the public key included in the System Information and the corresponding public key. can be identified in the ME's memory.

일 실시예에 따라, 단말은 기지국의 공개 키와 대응하는 공개 키가 저장되어 있는 것을 식별한 경우, 단계(530)로 진행할 수 있다.According to one embodiment, when the terminal identifies that a public key corresponding to the public key of the base station is stored, the terminal may proceed to step 530.

일 실시예에 따라, 단말은 기지국의 공개 키와 대응하는 공개 키가 저장되어 있지 않다는 것을 식별한 경우, 단계(540)로 진행할 수 있다.According to one embodiment, when the terminal identifies that the public key corresponding to the public key of the base station is not stored, the terminal may proceed to step 540.

도 5에는 도시되어 있지 않으나, 일 실시예에 따라, 단말이 수신한 System Information에 서명이 포함되어 있지 않은 경우, 단말은 추가적인 동작 수행 없이 단계(540)로 진행할 수 있다.Although not shown in FIG. 5, according to one embodiment, if the System Information received by the terminal does not include a signature, the terminal may proceed to step 540 without performing additional operations.

단계(530)에서, 단말은 수신한 System Information에 기반하여 기지국의 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 서명을 검증(verify)할 수 있다. 보다 구체적으로, 일 실시예에 따라, 기지국이 개인 키에 기반하여 서명을 한 System Information을, 단말은 자신이 알고 있는 기지국의 공개 키에 기반하여 검증할 수 있다. 일 실시예에 따라, 비대칭 키 방식이 사용되므로, 공개 키와 개인 키는 다를 수 있다. 일 실시예에 따라, 단말은 기지국이 서명을 위해 기반한 개인 키에 대응하는 공개 키에 기반하여 검증이 완료되었음을 식별할 수 있다.In step 530, the terminal can verify the signature of the base station based on the received System Information. According to one embodiment, the terminal can verify the signature. More specifically, according to one embodiment, the terminal can verify System Information signed by the base station based on the private key based on the public key of the base station that the terminal knows. According to one embodiment, an asymmetric key method is used, so the public key and private key may be different. According to one embodiment, the terminal may identify that verification has been completed based on the public key corresponding to the private key that the base station based on for signing.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 식별한 경우, System Information에 포함된 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 검증을 성공한 경우, 단계(540)로 진행할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 단계(570)로 진행할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 다른 셀을 찾아(search) Attach 시도를 할 수 있다.According to one embodiment, when the terminal identifies the public key within the memory of the USIM or ME, the signature included in System Information can be verified. According to one embodiment, if verification is successful, the terminal may proceed to step 540. According to one embodiment, if verification fails, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if verification fails, the terminal may proceed to step 570. According to one embodiment, if verification fails, the terminal may search for another cell and attempt to attach.

본 개시의 다양한 실시예들에 따라, 도 5에는 도시되어 있지 않으나, 단말은 기지국과 RRC 연결 설정 과정을 위해 초기 접속(initial access) 과정을 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 5, the terminal may perform an initial access process to establish an RRC connection with the base station.

단계(540)에서, 단말은 AMF에게 등록 요청 메시지를 전송할 수 있다.In step 540, the terminal may transmit a registration request message to the AMF.

일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 접속을 필요로 하는 기지국이 서명한 값을 검증할 공개 키가 없는 경우, 그러한 정보를 나타내는 지시자(indicator) 또는 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 공개 키의 목록은 예를 들어 공개 키 그 자체를 포함할 수도 있고, 또는 공개 키를 나타내는 정보(예: PLMNID+PKID)를 포함할 수도 있다. 일 실시예에 따라, 공격자 기지국(예: 가짜 기지국)이 존재하는 경우, 가짜 기지국은 단말이 전송하는 등록 요청 메시지를 수신하여 메시지가 포함된 정보를 수정하고 AMF에게 전송할 수도 있다.According to one embodiment, the registration request message transmitted by the terminal may include information about encryption and integrity protection algorithms supported by the terminal. According to one embodiment, the registration request message transmitted by the terminal may include at least one of a list of public keys to be used for signature verification that the terminal currently possesses. According to one embodiment, the registration request message transmitted by the terminal is, if there is no public key to verify the value signed by the base station to which the terminal needs to connect, an indicator indicating such information or an indicator that the terminal currently possesses. It may contain at least one of the list of public keys to be used for signature verification. The list of public keys may include, for example, the public key itself, or it may include information representing the public key (e.g., PLMNID+PKID). According to one embodiment, if an attacker base station (e.g., a fake base station) exists, the fake base station may receive a registration request message transmitted by the terminal, modify information included in the message, and transmit it to the AMF.

본 개시의 다양한 실시예들에 따라, 도 5에는 도시되어 있지 않으나, 단말은 네트워크(예: 기지국 또는 코어 망 객체들을 포함)와 상호 인증 과정을 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 5, a terminal may perform a mutual authentication process with a network (eg, including a base station or core network objects).

단계(550)에서, 단말은 AMF로부터 NAS Security Mode Command 메시지를 수신할 수 있다. 일 실시예에 따라, 단말은 AMF에게 전송한 지시자 또는 공개 키 목록을 포함하는 NAS(non-access stratum) Security Mode Command 메시지를 AMF로부터 수신할 수 있다. AMF는 단말과 수행하는 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 단말로부터 수신한 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보에 기반하여 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 식별된 알고리즘과 K_amf 등에 기반하여 NAS용 암호화 키 또는 무결성 보호 키를 생성할 수 있다. 생성된 NAS용 무결성 보호 키를 이용하여 AMF는 NAS Security Mode Command 메시지를 무결성 보호를 하여 전송할 수 있다. NAS Security Mode Command 메시지는 NAS 메시지 중 무결성 보호되는 첫 번째 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다. NAS 메시지는 AMF가 선택한 암호화 알고리즘 또는 무결성 보호 알고리즘 중 적어도 하나를 포함할 수 있다.In step 550, the terminal may receive a NAS Security Mode Command message from AMF. According to one embodiment, the terminal may receive a non-access stratum (NAS) Security Mode Command message from the AMF including a list of indicators or public keys sent to the AMF. AMF can identify encryption and integrity protection algorithms related to transmission and reception of NAS messages to and from the terminal. AMF can identify encryption and integrity protection algorithms related to sending and receiving NAS messages based on information about encryption and integrity protection algorithms supported by the terminal received from the terminal. AMF can generate encryption keys or integrity protection keys for NAS based on identified algorithms and K_amf, etc. Using the generated integrity protection key for the NAS, AMF can transmit the NAS Security Mode Command message with integrity protection. The NAS Security Mode Command message may be the first integrity-protected message among NAS messages. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal. The NAS message may include at least one of an encryption algorithm or an integrity protection algorithm selected by the AMF.

일 실시예에 따라, AMF는 수신한 공개 키 목록을 식별하고 단말에 공개 키 목록 업데이트가 필요한 경우, 추가로 공개 키 목록을 단말에게 전송할 수도 있다. AMF가 추가로 전송하는 공개 키 목록은 단말이 현재 camp on 하고 있는 기지국을 위한 공개 키 또는 HPLMN 내의 다른 기지국들을 위한 공개 키 또는 VPLMN의 기지국들을 위한 공개 키 중 적어도 하나를 포함할 수도 있다.According to one embodiment, the AMF identifies the received public key list and, if the terminal needs to update the public key list, may additionally transmit the public key list to the terminal. The public key list additionally transmitted by the AMF may include at least one of a public key for the base station on which the terminal is currently camping, a public key for other base stations in the HPLMN, or a public key for base stations in the VPLMN.

단계(560)에서, 단말은 수신한 NAS Security Mode Command 메시지와 등록 요청 메시지의 비교에 기반하여 기지국의 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 수신한 NAS Security Mode Command 메시지와 등록 요청 메시지의 비교에 기반하여 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 AMF로부터 공개 키(들)을 수신한 경우, 단말은 수신한 공개 키를 USIM 또는 ME의 NVM에 저장할 수 있다.In step 560, the terminal can verify the signature of the base station based on comparison of the received NAS Security Mode Command message and the registration request message. According to one embodiment, the terminal may identify that an attacker base station (e.g., a fake base station) exists based on comparison of the received NAS Security Mode Command message and the registration request message. According to one embodiment, when the terminal receives the public key(s) from the AMF, the terminal may store the received public key in the NVM of the USIM or ME.

일 실시예에 따라, 단말은 AMF로부터 수신한 무결성 보호되는 메시지가 포함하는 지시자 또는 공개 키 목록과 단계(540)에서 단말이 AMF에게 전송한 지시자 또는 공개 키 목록을 비교할 수 있다. 비교한 결과 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 코어 망과의 송수신 중간에 MitM(man in the middle) 공격이 있었다는 것을 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 단계(570)으로 진행할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 다른 cell을 찾아 Attach 시도를 할 수 있다.According to one embodiment, the terminal may compare the indicator or public key list included in the integrity-protected message received from the AMF with the indicator or public key list transmitted by the terminal to the AMF in step 540. If, as a result of the comparison, it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal can identify that a MitM (man in the middle) attack occurred in the middle of transmission and reception with the core network. You can. According to one embodiment, if it is determined that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if it is determined that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may proceed to step 570. According to one embodiment, if it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may find another cell and attempt to attach.

본 개시의 다양한 실시예들에 따라, 도 5에는 도시되지 않았으나, 단말은 공개 키 목록을 업데이트하기 위한 일련의 과정을 더 수행할 수 있다. 본 개시의 다양한 실시예들에 따라, 단말은 이하 서술되는 동작들 중 전부, 일부 또는 일부의 조합을 더 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 5, the terminal may further perform a series of processes to update the public key list. According to various embodiments of the present disclosure, the terminal may further perform all, some, or a combination of some of the operations described below.

일 실시예에 따라, 단말은 단계(550)에서 수신한 정보가, 단계(540)에서 단말이 전송한 정보와 같은 경우, NAS Security Mode Complete 메시지를 전송하여 메시지에 변조가 없음을 AMF에 알릴 수 있다. 일 실시예에 따라, 단말은 단계(550)에서 AMF로부터 수신한 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. 단말은 생성된 키들에 기반하여 NAS Security Mode Complete 메시지를 포함한 이후의 NAS 메시지를 암호화 및 무결성 보호하여 전송할 수 있다.According to one embodiment, if the information received in step 550 is the same as the information transmitted by the terminal in step 540, the terminal may inform the AMF that there is no tampering in the message by sending a NAS Security Mode Complete message. there is. According to one embodiment, the terminal may generate an encryption key and an integrity protection key for the NAS based on the encryption algorithm and integrity protection algorithm received from the AMF in step 550. The terminal can encrypt and transmit subsequent NAS messages, including the NAS Security Mode Complete message, based on the generated keys with encryption and integrity protection.

도 5에는 도시되지 않았으나, 일 실시예에 따라, 기지국은 AMF로부터 수신한 공개 키 정보를 이용하여 무결성 보호가 되는 AS(access stratum) Security Mode Command 메시지에 공개 키를 단말에게 업데이트할 수 있다. 일 실시예에 따라, 단말은 업데이트된 공개 키를 포함하는 메시지를 기지국으로부터 수신할 수 있다. 일 실시예에 따라, 단말이 수신하는 메시지에는 AMF로부터 공개 키 정보를 수신한 기지국을 위한 공개 키 또는 HPLMN의 다른 기지국들을 위한 공개 키 또는 VPLMN들의 기지국을 위한 공개 키 중 적어도 하나를 포함할 수 있다.Although not shown in FIG. 5, according to one embodiment, the base station may update the public key to the terminal in an integrity-protected access stratum (AS) Security Mode Command message using public key information received from the AMF. According to one embodiment, the terminal may receive a message containing an updated public key from the base station. According to one embodiment, the message received by the terminal may include at least one of a public key for the base station that received public key information from the AMF, a public key for other base stations in the HPLMN, or a public key for base stations in VPLMNs. .

일 실시예에 따라, 단말이 기지국으로부터 수신한 AS Security Mode Command 메시지에 공개 키(들)가 포함되어 있는 경우, 단말은 USIM 저장 기능 여부에 기반하여 공개 키(들)를 USIM 또는 ME의 NVM(non volatile memory)에 저장할 수 있다. 일 실시예에 따라, AS Security Mode Command는 AS 메시지 중 첫 번째로 무결성 보호되는 메시지일 수 있다.According to one embodiment, if the public key(s) are included in the AS Security Mode Command message received by the terminal from the base station, the terminal stores the public key(s) in the USIM or ME's NVM ( It can be stored in non-volatile memory. According to one embodiment, the AS Security Mode Command may be the first integrity-protected message among AS messages.

일 실시예에 따라, 단말은 AS Security Mode Command 메시지를 기지국에 전송할 수 있다. 일 실시예에 따라, AS Security Mode Complete 메시지는 AS 메시지 중 첫 번째로 암호화와 무결성 보호가 되는 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다.According to one embodiment, the terminal may transmit an AS Security Mode Command message to the base station. According to one embodiment, the AS Security Mode Complete message may be the first AS message to be encrypted and integrity protected. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal.

일 실시예에 따라, UDM은 AMF로부터 수신한 공개 키 목록에 기반하여 공개 키 목록에 대한 업데이트가 필요하다고 결정한 경우(예를 들어 HPLMN에서 새롭게 deploy된 기지국에 대한 새로운 공개 키가 추가되었거나 또는 다른 사업자와의 새로운 계약 관계로 인해 해당 사업자 망에서 사용할 공개 키 정보가 추가되었거나 또는 단말이 소유하고 있는 공개 키의 폐지(revocation) 등의 이유로 특정 공개 키가 필요 없어졌을 경우 등을 포함), UPU/SoR 과정을 통해 단말에게 공개 키 목록을 업데이트 할 수 있다. 일 실시예에 따라, 단말에 공개 키(기지국의 공개 키 또는 HPLMN의 다른 기지국들의 공개 키 또는 VPLMN들의 기지국의 공개 키들 중 적어도 하나를 포함) 목록을 업데이트하는 과정은 UPU 과정을 이용하여 공개 키를 단말에 업데이트하는 경우 또는 VPLMN과 관련된 공개 키 정보는 SoR 과정을 이용하여 단말에 업데이트하는 경우를 포함할 수 있다.According to one embodiment, the UDM determines, based on the public key list received from the AMF, that an update to the public key list is necessary (e.g., a new public key has been added for a newly deployed base station in the HPLMN or another operator (Including cases where public key information to be used in the network of the relevant business operator has been added due to a new contractual relationship with the terminal or a specific public key is no longer needed due to reasons such as revocation of the public key owned by the terminal, etc.), UPU/SoR Through this process, the public key list can be updated on the terminal. According to one embodiment, the process of updating the list of public keys (including at least one of the public key of the base station, the public key of other base stations of HPLMN, or the public keys of base stations of VPLMNs) in the terminal is performed by using a UPU process to update the public key. This may include updating the terminal or public key information related to the VPLMN using the SoR process.

일 실시예에 따라, UPU/SoR 과정을 통해 서명 검증용 공개 키 업데이트 정보를 수신한 단말은 기지국의 서명 검증에 필요한 공개 키 및 공개 키를 나타내는 지시자(PLMNID+PKID 형식인 경우를 포함)에 기반하여 USIM 또는 ME의 NVM에 공개 키 정보를 업데이트할 수 있고, 업데이트된 내용을 저장할 수 있다.According to one embodiment, the terminal that has received the public key update information for signature verification through the UPU/SoR process is based on the public key required for signature verification of the base station and an indicator indicating the public key (including the case in the PLMNID+PKID format). Thus, the public key information can be updated in the NVM of USIM or ME, and the updated content can be saved.

단계(570)에서, 단말은 다른 cell을 찾아 Attach 시도를 할 수 있다.In step 570, the terminal can find another cell and attempt to attach.

일 실시예들에 따라, 단말의 업데이트된 공개 키 또는 공개 키 목록에 기반하여 도 5에 도시된 단계들 중 일부를 다시 수행할 수 있다.According to one embodiment, some of the steps shown in FIG. 5 may be performed again based on the terminal's updated public key or public key list.

본 개시의 다양한 실시예들에 따라서, 단말의 동작은 도 5에 서술된 동작들에 제한되지 않을 수 있다. 일 실시예에 따라, 단말은 도 5의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다. 일 실시예에 따라, 단말은 도 3 내지 5의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다.According to various embodiments of the present disclosure, operations of the terminal may not be limited to the operations described in FIG. 5. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations in FIG. 5. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations of FIGS. 3 to 5.

도 6은 본 개시의 실시예들에 따른 기지국을 검증할 공개 키를 제공받기 위한 단말의 동작 흐름을 도시한다. 본 개시의 다양한 실시예들에 따라, 단말은 ME(mobile equipment)와 USIM(UMTS(universal mobile telecommunications service) subscriber identity module)으로 구성될 수 있다. ME는 MT(mobile terminal)와 TE(terminal equipment)를 포함할 수 있다. MT는 무선 접속 프로토콜이 동작하는 부분일 수 있고, TE는 제어 기능이 동작하는 부분일 수 있다. 예를 들어, 무선 통신 단말(예: 이동전화)의 경우 MT와 TE는 통합되어 있을 수 있고, 노트북의 경우에는 MT와 TE가 분리되어 있을 수 있다. 본 개시는 각 구성의 동작에 따라, ME와 USIM을 구분되는 엔티티로 표현할 수 있으나, 이에 제한되지 않고 ME와 USIM을 포함하여 단말(예: UE)로 표현할 수 있거나 ME를 단말로 표현하여 본 개시의 다양한 실시예들을 서술할 수 있음은 물론이다.Figure 6 illustrates the operational flow of a terminal for receiving a public key to verify a base station according to embodiments of the present disclosure. According to various embodiments of the present disclosure, a terminal may be comprised of a mobile equipment (ME) and a universal mobile telecommunications service (UMTS) subscriber identity module (USIM). ME may include a mobile terminal (MT) and terminal equipment (TE). MT may be the part where the wireless access protocol operates, and TE may be the part where the control function operates. For example, in the case of a wireless communication terminal (e.g., a mobile phone), the MT and TE may be integrated, and in the case of a laptop, the MT and TE may be separated. In the present disclosure, the ME and the USIM can be expressed as distinct entities depending on the operation of each component, but are not limited to this, and the present disclosure can express the ME and the USIM as a terminal (e.g., UE), or the ME can be expressed as a terminal. Of course, various embodiments can be described.

도 6을 참조하여, 단계(610)에서, 단말은 기지국으로부터 System Information을 수신할 수 있다. 도 6에는 도시되지 않았으나, 단말은 기지국과 초기 접속(예: initial attach) 동작을 수행할 수 있다. 일 실시예에 따라, 단말은 기지국이 브로드캐스트(broadcast)하는 기지국의 서명을 포함한 System Information을 수신할 수 있다. 기지국이 전송하는 System Information에 서명이 포함되어 있는 경우, System Information은 서명을 검증할 공개 키를 나타내는 지시자(PK indicator)(예: 기지국의 공개 키를 포함하는 인증서 또는 서명 검증할 공개 키를 나타내는 공개 키의 ID)를 포함할 수 있다. 일 실시예에 따라, 기지국은 서명을 만들기 위해 PCI(physical cell ID), Timestamp 등의 값을 추가 인풋으로 사용할 수도 있다. 또한, 기지국이 전송하는 System Information은 기지국과 관련한 PLMN ID 또는 Cell ID 중 적어도 하나를 포함할 수 있다.Referring to FIG. 6, in step 610, the terminal may receive System Information from the base station. Although not shown in FIG. 6, the terminal may perform an initial connection (e.g., initial attach) operation with the base station. According to one embodiment, the terminal may receive System Information including the signature of the base station that the base station broadcasts. If the System Information transmitted by the base station includes a signature, the System Information contains a PK indicator indicating the public key against which the signature will be verified (e.g., a certificate containing the base station's public key or a public key indicating the public key against which the signature will be verified). ID of the key). According to one embodiment, the base station may use values such as PCI (physical cell ID) and Timestamp as additional inputs to create a signature. Additionally, System Information transmitted by the base station may include at least one of a PLMN ID or Cell ID related to the base station.

일 실시예에 따라, 기지국으로부터 PCI를 포함하는 System Information을 수신한 단말은 접속을 필요로 하는 진짜 기지국의 PCI 값에 기반하여, System Information을 전송한 기지국의 서명을 검증할 수 있다. 또는, 단말은 수신한 timestamp에 대한 정보에 기반하여 수신한 System Information이 접속을 필요로 하는 기지국이 전송한 것인지 또는 가짜 기지국이 재활용한 System Information인지 여부를 식별할 수 있다.According to one embodiment, a terminal that has received System Information including PCI from a base station can verify the signature of the base station that transmitted the System Information based on the PCI value of the real base station that requires connection. Alternatively, the terminal can identify whether the received System Information is transmitted by a base station requiring a connection or is System Information recycled by a fake base station based on information about the received timestamp.

단계(620)에서, 단말은 System Information에 기반하여 서명 검증(verify)을 수행할 수 있다. 보다 구체적으로 단말은 수신한 System Information에 기반하여 동작을 수행할 수 있다.In step 620, the terminal may perform signature verification based on System Information. More specifically, the terminal can perform operations based on the received System Information.

일 실시예에 따라, 단말은 서명을 검증(verify)할 수 있다. 보다 구체적으로, 일 실시예에 따라, 기지국이 개인 키에 기반하여 서명을 한 System Information을, 단말은 자신이 알고 있는 기지국의 공개 키에 기반하여 검증할 수 있다. 일 실시예에 따라, 비대칭 키 방식이 사용되므로, 공개 키와 개인 키는 다를 수 있다. 일 실시예에 따라, 단말은 기지국이 서명을 위해 기반한 개인 키에 대응하는 공개 키에 기반하여 검증이 완료되었음을 식별할 수 있다.According to one embodiment, the terminal can verify the signature. More specifically, according to one embodiment, the terminal can verify System Information signed by the base station based on the private key based on the public key of the base station that the terminal knows. According to one embodiment, an asymmetric key method is used, so the public key and private key may be different. According to one embodiment, the terminal may identify that verification has been completed based on the public key corresponding to the private key that the base station based on for signing.

일 실시예에 따라, 단말이 수신한 System Information에 서명이 포함되어 있지 않은 경우, 단말은 추가적인 동작 수행 없이 다음 단계로 진행할 수 있다.According to one embodiment, if the System Information received by the terminal does not include a signature, the terminal can proceed to the next step without performing additional operations.

일 실시예에 따라, System Information에 서명이 포함되어 있고, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 지원하는 경우, ME는 System Information에 포함된 공개 키에 대한 정보에 대응(기지국의 공개 키를 포함하는 인증서인 경우에는 대응하는 CA 인증서, 서명 검증할 공개 키를 나타내는 공개 키의 ID인 경우에는 대응하는 ID에 매칭되는 공개 키)하는 공개 키를 USIM으로부터 수신 또는 식별할 수 있다.According to one embodiment, if the System Information includes a signature and the USIM of the terminal supports a public key storage function to be used for signature verification, the ME responds to the information about the public key included in the System Information (the base station's public key It is possible to receive or identify a public key (a corresponding CA certificate in the case of a certificate containing a key, or a public key matching the corresponding ID in the case of an ID of a public key indicating a public key to be signed and verified) from the USIM.

일 실시예에 따라, System Information에 서명이 포함되어 있지만, 단말의 USIM이 서명 검증에 사용될 공개 키 저장 기능을 가지고 있지 않은 경우, ME는 System Information에 포함된 공개 키에 대한 정보와 대응하는 공개 키를 ME의 memory에서 식별할 수 있다.According to one embodiment, if the System Information includes a signature, but the USIM of the terminal does not have a public key storage function to be used for signature verification, the ME stores information about the public key included in the System Information and the corresponding public key. can be identified in the ME's memory.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 식별한 경우, System Information에 포함된 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 검증을 성공한 경우, 다음 단계로 진행할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말은 검증을 실패한 경우, 다른 셀을 찾아(search) Attach 시도를 할 수 있다. 일 실시예에 따라, 단말은 단말에게 system information을 전송한 기지국이 공격자 기지국이라고 판단한 경우, system information을 전송한 기지국과의 연결 절차(예를 들면, 셀 접속 절차)를 중지하고, 다른 셀(또는 기지국)을 검색할 수 있다. 만약 단말은 단말에게 system information을 전송한 기지국이 진짜 기지국이라고 판단한 경우 system information을 전송한 기지국과 연결 절차를 계속 진행할 수 있다.According to one embodiment, when the terminal identifies the public key within the memory of the USIM or ME, the signature included in System Information can be verified. According to one embodiment, if verification is successful, the terminal may proceed to the next step. According to one embodiment, if verification fails, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if verification fails, the terminal may search for another cell and attempt to attach. According to one embodiment, when the terminal determines that the base station that transmitted system information to the terminal is an attacker base station, the terminal stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted the system information, and stops the connection procedure (e.g., cell connection procedure) with the base station that transmitted system information to the terminal. base station) can be searched. If the terminal determines that the base station that transmitted system information to the terminal is a real base station, it can continue the connection procedure with the base station that transmitted the system information.

일 실시예에 따라, 단말이 USIM 또는 ME의 memory 내에서 공개 키를 찾지 못한 경우, 다음 단계로 진행할 수 있다.According to one embodiment, if the terminal does not find the public key in the memory of the USIM or ME, it can proceed to the next step.

본 개시의 다양한 실시예들에 따라, 도 6에는 도시되어 있지 않으나, 단말은 기지국과 RRC 연결 설정 과정을 위해 초기 접속(initial access) 과정을 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 6, the terminal may perform an initial access process to establish an RRC connection with the base station.

단계(630)에서, 단말은 AMF에게 등록 요청 메시지를 전송할 수 있다.In step 630, the terminal may transmit a registration request message to the AMF.

일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 접속을 필요로 하는 기지국이 서명한 값을 검증할 공개 키가 없는 경우, 그러한 정보를 나타내는 지시자(indicator) 또는 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 공개 키의 목록은 예를 들어 공개 키 그 자체를 포함할 수도 있고, 또는 공개 키를 나타내는 정보(예: PLMNID+PKID)를 포함할 수도 있다. 일 실시예에 따라, 공격자 기지국(예: 가짜 기지국)이 존재하는 경우, 가짜 기지국은 단말이 전송하는 등록 요청 메시지를 수신하여 메시지가 포함된 정보를 수정하고 AMF에게 전송할 수도 있다.According to one embodiment, the registration request message transmitted by the terminal may include information about encryption and integrity protection algorithms supported by the terminal. According to one embodiment, the registration request message transmitted by the terminal may include at least one of a list of public keys to be used for signature verification that the terminal currently possesses. According to one embodiment, the registration request message transmitted by the terminal is, if there is no public key to verify the value signed by the base station to which the terminal needs to connect, an indicator indicating such information or an indicator that the terminal currently possesses. It may contain at least one of the list of public keys to be used for signature verification. The list of public keys may include, for example, the public key itself, or it may include information representing the public key (e.g., PLMNID+PKID). According to one embodiment, if an attacker base station (e.g., a fake base station) exists, the fake base station may receive a registration request message transmitted by the terminal, modify information included in the message, and transmit it to the AMF.

본 개시의 다양한 실시예들에 따라, 도 6에는 도시되어 있지 않으나, 단말은 네트워크(예: 기지국 또는 코어 망 객체들을 포함)와 상호 인증 과정을 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 6, a terminal may perform a mutual authentication process with a network (eg, including a base station or core network objects).

단계(640)에서, 단말은 AMF로부터 NAS Security Mode Command 메시지를 수신할 수 있다. 일 실시예에 따라, 단말은 AMF에게 전송한 지시자 또는 공개 키 목록을 포함하는 NAS(non-access stratum) Security Mode Command 메시지를 AMF로부터 수신할 수 있다. AMF는 단말과 수행하는 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 단말로부터 수신한 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보에 기반하여 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 식별된 알고리즘과 K_amf 등에 기반하여 NAS용 암호화 키 또는 무결성 보호 키를 생성할 수 있다. 생성된 NAS용 무결성 보호 키를 이용하여 AMF는 NAS Security Mode Command 메시지를 무결성 보호를 하여 전송할 수 있다. NAS Security Mode Command 메시지는 NAS 메시지 중 무결성 보호되는 첫 번째 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다. NAS 메시지는 AMF가 선택한 암호화 알고리즘 또는 무결성 보호 알고리즘 중 적어도 하나를 포함할 수 있다.In step 640, the terminal may receive a NAS Security Mode Command message from AMF. According to one embodiment, the terminal may receive a non-access stratum (NAS) Security Mode Command message from the AMF including a list of indicators or public keys sent to the AMF. AMF can identify encryption and integrity protection algorithms related to transmission and reception of NAS messages to and from the terminal. AMF can identify encryption and integrity protection algorithms related to sending and receiving NAS messages based on information about encryption and integrity protection algorithms supported by the terminal received from the terminal. AMF can generate encryption keys or integrity protection keys for NAS based on identified algorithms and K_amf, etc. Using the generated integrity protection key for the NAS, AMF can transmit the NAS Security Mode Command message with integrity protection. The NAS Security Mode Command message may be the first integrity-protected message among NAS messages. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal. The NAS message may include at least one of an encryption algorithm or an integrity protection algorithm selected by the AMF.

일 실시예에 따라, AMF는 수신한 공개 키 목록을 식별하고 단말에 공개 키 목록 업데이트가 필요한 경우, 추가로 공개 키 목록을 단말에게 전송할 수도 있다. AMF가 추가로 전송하는 공개 키 목록은 단말이 현재 camp on 하고 있는 기지국을 위한 공개 키 또는 HPLMN 내의 다른 기지국들을 위한 공개 키 또는 VPLMN의 기지국들을 위한 공개 키 중 적어도 하나를 포함할 수도 있다.According to one embodiment, the AMF identifies the received public key list and, if the terminal needs to update the public key list, may additionally transmit the public key list to the terminal. The public key list additionally transmitted by the AMF may include at least one of a public key for the base station on which the terminal is currently camping, a public key for other base stations in the HPLMN, or a public key for base stations in the VPLMN.

단계(650)에서, 단말은 수신한 NAS Security Mode Command 메시지와 등록 요청 메시지의 비교에 기반하여 기지국의 서명을 검증할 수 있다. 일 실시예에 따라, 단말은 수신한 NAS Security Mode Command 메시지와 등록 요청 메시지의 비교에 기반하여 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 AMF로부터 공개 키(들)을 수신한 경우, 단말은 수신한 공개 키를 USIM 또는 ME의 NVM에 저장할 수 있다.In step 650, the terminal can verify the signature of the base station based on comparison of the received NAS Security Mode Command message and the registration request message. According to one embodiment, the terminal may identify that an attacker base station (e.g., a fake base station) exists based on comparison of the received NAS Security Mode Command message and the registration request message. According to one embodiment, when the terminal receives the public key(s) from the AMF, the terminal may store the received public key in the NVM of the USIM or ME.

일 실시예에 따라, 단말은 AMF로부터 수신한 무결성 보호되는 메시지가 포함하는 지시자 또는 공개 키 목록과 단계(630)에서 단말이 AMF에게 전송한 지시자 또는 공개 키 목록을 비교할 수 있다. 비교한 결과 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 코어 망과의 송수신 중간에 MitM(man in the middle) 공격이 있었다는 것을 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 공격자 기지국(예: 가짜 기지국)이 존재하는 것으로 식별할 수 있다. 일 실시예에 따라, 단말이 전송한 지시자 또는 공개 키 목록과 단말이 수신한 지시자 또는 공개 키 목록이 다르다고 식별된 경우, 단말은 다른 cell을 찾아 Attach 시도를 할 수 있다.According to one embodiment, the terminal may compare the indicator or public key list included in the integrity-protected message received from the AMF with the indicator or public key list transmitted by the terminal to the AMF in step 630. If, as a result of the comparison, it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal can identify that a MitM (man in the middle) attack occurred in the middle of transmission and reception with the core network. You can. According to one embodiment, if it is determined that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may identify that an attacker base station (eg, a fake base station) exists. According to one embodiment, if it is identified that the indicator or public key list transmitted by the terminal is different from the indicator or public key list received by the terminal, the terminal may find another cell and attempt to attach.

본 개시의 다양한 실시예들에 따라, 도 6에는 도시되지 않았으나, 단말은 공개 키 목록을 업데이트하기 위한 일련의 과정을 더 수행할 수 있다. 본 개시의 다양한 실시예들에 따라, 단말은 이하 서술되는 동작들 중 전부, 일부 또는 일부의 조합을 더 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 6, the terminal may further perform a series of processes to update the public key list. According to various embodiments of the present disclosure, the terminal may further perform all, some, or a combination of some of the operations described below.

일 실시예에 따라, 단말은 단계(640)에서 수신한 정보가, 단계(630)에서 단말이 전송한 정보와 같은 경우, NAS Security Mode Complete 메시지를 전송하여 메시지에 변조가 없음을 AMF에 알릴 수 있다. 일 실시예에 따라, 단말은 단계(640)에서 AMF로부터 수신한 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. 단말은 생성된 키들에 기반하여 NAS Security Mode Complete 메시지를 포함한 이후의 NAS 메시지를 암호화 및 무결성 보호하여 전송할 수 있다.According to one embodiment, if the information received in step 640 is the same as the information transmitted by the terminal in step 630, the terminal may inform the AMF that there is no tampering in the message by sending a NAS Security Mode Complete message. there is. According to one embodiment, the terminal may generate an encryption key and an integrity protection key for the NAS based on the encryption algorithm and integrity protection algorithm received from the AMF in step 640. The terminal can encrypt and transmit subsequent NAS messages, including the NAS Security Mode Complete message, based on the generated keys with encryption and integrity protection.

일 실시예에 따라, 기지국은 AMF로부터 수신한 공개 키 정보를 이용하여 무결성 보호가 되는 AS(access stratum) Security Mode Command 메시지에 공개 키를 단말에게 업데이트할 수 있다. 일 실시예에 따라, 단말은 업데이트된 공개 키를 포함하는 메시지를 기지국으로부터 수신할 수 있다. 일 실시예에 따라, 단말이 수신하는 메시지에는 AMF로부터 공개 키 정보를 수신한 기지국을 위한 공개 키 또는 HPLMN의 다른 기지국들을 위한 공개 키 또는 VPLMN들의 기지국을 위한 공개 키 중 적어도 하나를 포함할 수 있다.According to one embodiment, the base station may update the public key to the terminal in an integrity-protected access stratum (AS) Security Mode Command message using public key information received from the AMF. According to one embodiment, the terminal may receive a message containing an updated public key from the base station. According to one embodiment, the message received by the terminal may include at least one of a public key for the base station that received public key information from the AMF, a public key for other base stations in the HPLMN, or a public key for base stations in VPLMNs. .

일 실시예에 따라, 단말이 기지국으로부터 수신한 AS Security Mode Command 메시지에 공개 키(들)가 포함되어 있는 경우, 단말은 USIM 저장 기능 여부에 기반하여 공개 키(들)를 USIM 또는 ME의 NVM(non volatile memory)에 저장할 수 있다. 일 실시예에 따라, AS Security Mode Command는 AS 메시지 중 첫 번째로 무결성 보호되는 메시지일 수 있다.According to one embodiment, if the public key(s) are included in the AS Security Mode Command message received by the terminal from the base station, the terminal stores the public key(s) in the USIM or ME's NVM ( It can be stored in non-volatile memory. According to one embodiment, the AS Security Mode Command may be the first integrity-protected message among AS messages.

일 실시예에 따라, 단말은 AS Security Mode Command 메시지를 기지국에 전송할 수 있다. 일 실시예에 따라, AS Security Mode Complete 메시지는 AS 메시지 중 첫 번째로 암호화와 무결성 보호가 되는 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다.According to one embodiment, the terminal may transmit an AS Security Mode Command message to the base station. According to one embodiment, the AS Security Mode Complete message may be the first AS message to be encrypted and integrity protected. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal.

일 실시예에 따라, UDM은 AMF로부터 수신한 공개 키 목록에 기반하여 공개 키 목록에 대한 업데이트가 필요하다고 결정한 경우(예를 들어 HPLMN에서 새롭게 deploy된 기지국에 대한 새로운 공개 키가 추가되었거나 또는 다른 사업자와의 새로운 계약 관계로 인해 해당 사업자 망에서 사용할 공개 키 정보가 추가되었거나 또는 단말이 소유하고 있는 공개 키의 폐지(revocation) 등의 이유로 특정 공개 키가 필요 없어졌을 경우 등을 포함), UPU/SoR 과정을 통해 단말에게 공개 키 목록을 업데이트 할 수 있다. 일 실시예에 따라, 단말에 공개 키(기지국의 공개 키 또는 HPLMN의 다른 기지국들의 공개 키 또는 VPLMN들의 기지국의 공개 키들 중 적어도 하나를 포함) 목록을 업데이트하는 과정은 UPU 과정을 이용하여 공개 키를 단말에 업데이트하는 경우 또는 VPLMN과 관련된 공개 키 정보는 SoR 과정을 이용하여 단말에 업데이트하는 경우를 포함할 수 있다.According to one embodiment, the UDM determines, based on the public key list received from the AMF, that an update to the public key list is necessary (e.g., a new public key has been added for a newly deployed base station in the HPLMN or another operator (Including cases where public key information to be used in the network of the relevant business operator has been added due to a new contractual relationship with the terminal or a specific public key is no longer needed due to reasons such as revocation of the public key owned by the terminal, etc.), UPU/SoR Through this process, the public key list can be updated on the terminal. According to one embodiment, the process of updating the list of public keys (including at least one of the public key of the base station, the public key of other base stations of HPLMN, or the public keys of base stations of VPLMNs) in the terminal is performed by using a UPU process to update the public key. This may include updating the terminal or public key information related to the VPLMN using the SoR process.

일 실시예에 따라, UPU/SoR 과정을 통해 서명 검증용 공개 키 업데이트 정보를 수신한 단말은 기지국의 서명 검증에 필요한 공개 키 및 공개 키를 나타내는 지시자(PLMNID+PKID 형식인 경우를 포함)에 기반하여 USIM 또는 ME의 NVM에 공개 키 정보를 업데이트할 수 있고, 업데이트된 내용을 저장할 수 있다.According to one embodiment, the terminal that has received the public key update information for signature verification through the UPU/SoR process is based on the public key required for signature verification of the base station and an indicator indicating the public key (including the case in the PLMNID+PKID format). Thus, the public key information can be updated in the NVM of USIM or ME, and the updated content can be saved.

본 개시의 다양한 실시예들에 따라, 단말의 업데이트된 공개 키 또는 공개 키 목록에 기반하여 도 6에 도시된 단계들 중 일부를 다시 수행할 수 있다.According to various embodiments of the present disclosure, some of the steps shown in FIG. 6 may be performed again based on the terminal's updated public key or public key list.

본 개시의 다양한 실시예들에 따라서, 단말의 동작은 도 6에 서술된 동작들에 제한되지 않을 수 있다. 일 실시예에 따라, 단말은 도 6의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다. 일 실시예에 따라, 단말은 도 3 내지 6의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다.According to various embodiments of the present disclosure, operations of the terminal may not be limited to the operations described in FIG. 6. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations in FIG. 6. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations of FIGS. 3 to 6.

도 7은 본 개시의 실시예들에 따른 단말에게 기지국을 검증할 공개 키를 제공하기 위한 AMF의 동작 흐름을 도시한다.Figure 7 shows the operation flow of AMF for providing a public key to verify a base station to a terminal according to embodiments of the present disclosure.

도 7을 참조하여, 단계(710)에서, AMF는 단말로부터 등록 요청 메시지를 수신할 수 있다. 일 실시예에 따라, AMF는 등록 요청 메시지를 기지국을 통해 단말로부터 수신할 수 있다. 일 실시예에 따라, 단말이 전송하는 등록 요청 메시지는, 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보를 포함할 수 있다. 일 실시예에 따라, 단말로부터 수신하는 등록 요청 메시지는, 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 일 실시예에 따라, 단말로부터 수신하는 등록 요청 메시지는, 단말이 접속을 필요로 하는 기지국이 서명한 값을 검증할 공개 키가 없는 경우, 그러한 정보를 나타내는 지시자(indicator) 또는 단말이 현재 가지고 있는 서명 검증에 사용될 공개 키의 목록 중 적어도 하나를 포함할 수 있다. 공개 키의 목록은 예를 들어, 공개 키 그 자체를 포함할 수도 있고, 또는 공개 키를 나타내는 정보(예: PLMNID+PKID)를 포함할 수도 있다. 일 실시예에 따라, 공격자 기지국(예: 가짜 기지국)이 존재하는 경우, 가짜 기지국은 단말이 전송하는 등록 요청 메시지를 수신하여 메시지가 포함된 정보를 수정하고 AMF에게 전송할 수도 있다.Referring to FIG. 7, in step 710, the AMF may receive a registration request message from the terminal. According to one embodiment, the AMF may receive a registration request message from the terminal through the base station. According to one embodiment, the registration request message transmitted by the terminal may include information about encryption and integrity protection algorithms supported by the terminal. According to one embodiment, the registration request message received from the terminal may include at least one of a list of public keys to be used for signature verification that the terminal currently has. According to one embodiment, the registration request message received from the terminal, if there is no public key to verify the value signed by the base station to which the terminal needs to connect, an indicator indicating such information or an indicator that the terminal currently has. It may contain at least one of the list of public keys to be used for signature verification. The list of public keys may include, for example, the public key itself, or it may include information representing the public key (e.g., PLMNID+PKID). According to one embodiment, if an attacker base station (e.g., a fake base station) exists, the fake base station may receive a registration request message transmitted by the terminal, modify information included in the message, and transmit it to the AMF.

본 개시의 다양한 실시예들에 따라, 도 7에는 도시되어 있지 않으나, AMF는 단말 또는 네트워크(예: 기지국 또는 코어 망 객체들을 포함)와 상호 인증 과정을 수행할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 7, the AMF may perform a mutual authentication process with a terminal or a network (eg, including a base station or core network objects).

단계(720)에서, AMF는 단말로부터 수신한 등록 요청 메시지에 기반하여 암호화 또는 무결성 보호 알고리즘을 식별할 수 있다. In step 720, the AMF may identify an encryption or integrity protection algorithm based on the registration request message received from the terminal.

일 실시예에 따라, AMF는 단말과 수행하는 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. AMF는 단말로부터 수신한 단말이 지원하는 암호화(cipher) 및 무결성(integrity) 보호 알고리즘에 대한 정보에 기반하여 NAS 메시지 송수신과 관련한 암호화 및 무결성 보호 알고리즘을 식별할 수 있다. 일 실시예에 따라, AMF는 식별된 알고리즘과 K_amf 등에 기반하여 NAS용 암호화 키 또는 무결성 보호 키를 생성할 수 있다. 생성된 NAS용 무결성 보호 키를 이용하여 AMF는 NAS Security Mode Command 메시지를 무결성 보호를 하여 단말에게 전송할 수 있다.According to one embodiment, the AMF may identify encryption and integrity protection algorithms related to transmission and reception of NAS messages performed with the terminal. AMF can identify encryption and integrity protection algorithms related to sending and receiving NAS messages based on information about encryption and integrity protection algorithms supported by the terminal received from the terminal. According to one embodiment, AMF may generate an encryption key or integrity protection key for the NAS based on the identified algorithm, K_amf, etc. Using the generated integrity protection key for the NAS, AMF can transmit the NAS Security Mode Command message to the terminal with integrity protection.

단계(730)에서, AMF는 식별한 암호화 또는 무결성 보호 알고리즘에 기반하여 단말에게 NAS Security Mode Command 메시지를 전송할 수 있다.In step 730, the AMF may transmit a NAS Security Mode Command message to the terminal based on the identified encryption or integrity protection algorithm.

일 실시예에 따라, AMF는 단말로부터 수신한 메시지가 포함하는 지시자 또는 공개 키 목록을 수정하지 않을 수 있다. AMF는 단말로부터 수신한 지시자 또는 공개 키 목록을 포함하는 NAS(non-access stratum) Security Mode Command 메시지를 단말에게 전송할 수 있다.According to one embodiment, AMF may not modify the indicator or public key list included in the message received from the terminal. AMF may transmit to the terminal a NAS (non-access stratum) Security Mode Command message containing a list of indicators or public keys received from the terminal.

일 실시예에 따라, AMF는 단계(720)에서 생성된 NAS용 무결성 보호 키를 이용하여 NAS Security Mode Command 메시지를 무결성 보호를 하여 단말에게 전송할 수 있다. NAS Security Mode Command 메시지는 NAS 메시지 중 무결성 보호되는 첫 번째 메시지일 수 있다. 일 실시예에 따라, 무결성 보호되는 메시지는 단말이 수신하기 전까지 임의로 다른 객체들(예: 공격자 기지국)에 의하여 수정될 수 없을 수 있다. NAS 메시지는 AMF가 선택한 암호화 알고리즘 또는 무결성 보호 알고리즘 중 적어도 하나를 포함할 수 있다.According to one embodiment, the AMF may transmit the NAS Security Mode Command message to the terminal with integrity protection using the integrity protection key for the NAS generated in step 720. The NAS Security Mode Command message may be the first integrity-protected message among NAS messages. According to one embodiment, an integrity-protected message may not be arbitrarily modified by other objects (eg, an attacker base station) until it is received by the terminal. The NAS message may include at least one of an encryption algorithm or an integrity protection algorithm selected by the AMF.

일 실시예에 따라, AMF는 수신한 공개 키 목록을 식별하고 단말에 공개 키 목록 업데이트가 필요한 경우, 추가로 공개 키 목록을 전송할 수도 있다. AMF가 추가로 전송하는 공개 키 목록은 단말이 현재 camp on 하고 있는 기지국을 위한 공개 키 또는 HPLMN 내의 다른 기지국들을 위한 공개 키 또는 VPLMN의 기지국들을 위한 공개 키 중 적어도 하나를 포함할 수도 있다.According to one embodiment, the AMF may identify the received public key list and transmit an additional public key list if the terminal needs to update the public key list. The public key list additionally transmitted by the AMF may include at least one of a public key for the base station on which the terminal is currently camping, a public key for other base stations in the HPLMN, or a public key for base stations in the VPLMN.

단계(740)에서, AMF는 NAS Security Mode Complete 메시지를 수신할 수 있다.At step 740, AMF may receive a NAS Security Mode Complete message.

일 실시예에 따라, AMF는 단말이 소유하고 있는 서명 검증용 공개 키 목록을 포함하는NAS Security Mode Complete 메시지를 단말로부터 수신할 수 있다.According to one embodiment, the AMF may receive a NAS Security Mode Complete message from the terminal including a list of public keys for signature verification owned by the terminal.

일 실시예에 따라, 단말은 AMF로부터 수신한 정보가, 단말이 AMF에게 전송한 정보와 같은 경우, NAS Security Mode Complete 메시지를 전송하여 메시지에 변조가 없음을 AMF에 알릴 수 있다.According to one embodiment, if the information received from the AMF is the same as the information transmitted by the terminal to the AMF, the terminal may inform the AMF that there is no tampering in the message by transmitting a NAS Security Mode Complete message.

일 실시예에 따라, 단말은 AMF로부터 수신한 암호화 알고리즘 및 무결성 보호 알고리즘에 기반하여 NAS용 암호화 키 및 무결성 보호 키를 생성할 수 있다. AMF는 단말이 생성한 키들에 기반하여, NAS Security Mode Complete 메시지를 포함한 이후의 NAS 메시지를 암호화 및 무결성 보호에 기반하여 수신할 수 있다.According to one embodiment, the terminal may generate an encryption key and an integrity protection key for the NAS based on an encryption algorithm and an integrity protection algorithm received from the AMF. AMF can receive subsequent NAS messages, including the NAS Security Mode Complete message, based on encryption and integrity protection, based on keys generated by the terminal.

본 개시의 다양한 실시예들에 따라, 도 7에는 도시되지 않았으나, AMF는 단말과 AS 시그널링과 관련한 일련의 동작을 더 수행할 수 있다. 일 실시예에 따라, AMF가 NAS Security Mode Complete를 단말로부터 수신한 경우, AMF는 단말로부터 수신한 정보가 변조되지 않았음을 확인할 수 있다. 일 실시예에 따라, AMF는 단말로부터 수신한 정보에 기반하여 단말이 현재 소유한 서명 검증에 사용될 공개 키의 정보를 식별할 수 있다. 일 실시예에 따라, AMF는 단말이 소유한 공개 키 중 업데이트가 필요한 정보가 있는 경우, 이를 기지국에 전달할 수 있다. 일 실시예에 따라, 업데이트가 필요한 경우는 단말이 소유한 공개 키 중 일부가 폐지(revocation)되었거나 또는 새로운 계약 관계로 인해 특정 PLMN의 공개 키가 추가/제거된 경우를 포함할 수 있다.According to various embodiments of the present disclosure, although not shown in FIG. 7, the AMF may further perform a series of operations related to UE and AS signaling. According to one embodiment, when the AMF receives NAS Security Mode Complete from the terminal, the AMF can confirm that the information received from the terminal has not been tampered with. According to one embodiment, the AMF may identify information on a public key to be used for signature verification currently owned by the terminal based on information received from the terminal. According to one embodiment, if there is information that needs to be updated among the public keys owned by the terminal, the AMF may transmit this to the base station. According to one embodiment, cases in which an update is necessary may include cases where some of the public keys owned by the terminal have been revoked or the public key of a specific PLMN has been added/removed due to a new contractual relationship.

단계(750)에서, AMF는 단말로부터 수신한 NAS Security Mode Complete 메시지에 기반하여 UDM에게 단말의 공개 키 목록을 전송할 수 있다. 일 실시예에 따라, 단말이 어떤 공개 키(들)를 가지고 있는지 알고 있는 AMF(예를 들어, 단말로부터 받은 공개 키 목록과 AMF가 기지국에 전달한 공개 키 목록 정보를 조합하여 현재 단말이 가지고 있는 공개 키 목록을 알 수도 있음)는 단말을 나타내는 식별자인 SUPI(subscription permanent identifier)와 단말이 가지고 있는 공개 키 목록을 UDM에게 전달할 수 있다.In step 750, the AMF may transmit the terminal's public key list to the UDM based on the NAS Security Mode Complete message received from the terminal. According to one embodiment, the AMF (e.g., the public key list received from the terminal and the public key list information transmitted by the AMF to the base station are combined to determine which public key(s) the terminal currently has). (may know the key list) can transmit SUPI (subscription permanent identifier), which is an identifier representing the terminal, and a list of public keys held by the terminal to the UDM.

본 개시의 다양한 실시예들에 따라서, AMF의 동작은 도 7에 서술된 동작들에 제한되지 않을 수 있다. 일 실시예에 따라, 단말은 도 7의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다. 일 실시예에 따라, 단말은 도 3 내지 7의 동작들 중 전부, 일부 또는 일부의 조합을 수행할 수 있다.According to various embodiments of the present disclosure, operations of the AMF may not be limited to the operations described in FIG. 7. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations in FIG. 7. According to one embodiment, the terminal may perform all, some, or a combination of some of the operations of FIGS. 3 to 7.

도 1a 내지 도 7이 예시하는 구성도, 제어/데이터 신호 송수신 방법의 예시도, 동작 절차 예시도들은 본 개시의 실시예들의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 도 1a 내지 도 7에 기재된 모든 구성부, 엔티티, 또는 동작의 단계가 개시의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 개시의 본질을 해치지 않는 범위 내에서 구현될 수 있다.It should be noted that the configuration diagrams, illustrative diagrams of control/data signal transmission and reception methods, and illustrative operation procedure diagrams illustrated in FIGS. 1A to 7 are not intended to limit the scope of the embodiments of the present disclosure. That is, all components, entities, or operational steps depicted in FIGS. 1A to 7 should not be construed as being essential elements for carrying out the disclosure, and the inclusion of only some elements does not impair the essence of the disclosure. It can be implemented in .

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, 단말에 의해 수행되는 방법에 있어서, 상기 방법은, 기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하는 단계, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하는 단계, 및 상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하는 단계 또는 다른 기지국을 검색하는 단계를 포함할 수 있다.According to various embodiments of the present disclosure, in a method performed by a terminal in a wireless communication system, the method includes system information including information related to the public key of the base station and signature information of the base station from a base station ( system information), determining whether a public key corresponding to information related to the public key of the base station is stored in the terminal, if a public key corresponding to information related to the public key of the base station is stored , verifying the signature of the base station, and performing a connection procedure with the base station based on the verification result or searching for another base station.

일 실시예에 따라, 상기 방법은, 상기 시스템 정보 내에 상기 기지국의 서명 정보가 포함되어 있지 않은 경우, 상기 검증을 수행하지 않고, 상기 기지국과 RRC(radio resource control) 연결을 설립하는 단계를 더 포함하는 방법.According to one embodiment, the method further includes establishing a radio resource control (RRC) connection with the base station without performing the verification when the signature information of the base station is not included in the system information. How to.

일 실시예에 따라, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 경우, 상기 방법은, AMF(access and mobility management function)에게 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 송신하는 단계, 및 상기 등록 요청 메시지가 포함하는 상기 단말이 갖고 있는 공개 키들의 목록에 기반하여, 상기 AMF로부터 암호화(cipher) 및 무결성(integrity) 보호되는 NAS(non-access stratum) 명령 메시지를 수신하는 단계를 더 포함할 수 있다.According to one embodiment, when the public key corresponding to the information related to the public key of the base station is not stored, the method provides information about the list of public keys held by the terminal to an access and mobility management function (AMF). Transmitting a registration request message including an indicator indicating that the information or the public key corresponding to the information related to the public key of the base station is not stored, and public keys held by the terminal included in the registration request message. Based on the list, it may further include receiving a non-access stratum (NAS) command message with encryption and integrity protection from the AMF.

일 실시예에 따라, 상기 방법은, 상기 등록 요청 메시지가 포함하는 정보와 상기 NAS 명령 메시지가 포함하는 정보를 비교하는 단계, 및 상기 비교 결과에 기반하여, 상기 기지국과 다른 기지국의 셀(cell)의 검색(search)하는 단계를 더 포함할 수 있다.According to one embodiment, the method includes comparing information included in the registration request message and information included in the NAS command message, and based on the comparison result, a cell of a base station different from the base station. It may further include a search step.

일 실시예에 따라, 상기 NAS 명령 메시지는 상기 단말에게 업데이트되어야 할 공개 키들의 목록에 대한 정보를 포함하는 방법.According to one embodiment, the NAS command message includes information about a list of public keys that need to be updated to the terminal.

일 실시예에 따라, 상기 방법은, 상기 기지국으로부터 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 포함하는 AS(access stratum) 명령 메시지를 수신하는 단계, 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 저장하는 단계, 및 상기 기지국에게, 상기 공개 키들의 목록을 저장한 결과에 기반하여 AS 완료 메시지를 송신하는 단계를 더 포함할 수 있다.According to one embodiment, the method includes receiving an access stratum (AS) command message from the base station including a list of public keys to be updated to the terminal, and storing the list of public keys to be updated to the terminal. It may further include the step of transmitting an AS complete message to the base station based on a result of storing the list of public keys.

일 실시예에 따라, 상기 방법은, 상기 등록 요청 메시지 및 UPU(UE(user equipment) parameters update)/SoR(steering of roaming) 과정에 기반하여 UDM(unified data manager)으로부터 업데이트되어야 할 공개 키들의 목록에 대한 정보를 수신하는 단계를 더 포함할 수 있다.According to one embodiment, the method includes a list of public keys to be updated from a unified data manager (UDM) based on the registration request message and a user equipment (UE) parameters update (UPU)/steering of roaming (SoR) process. It may further include receiving information about.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, AMF(access and mobility management function)에 의해 수행되는 방법에 있어서, 상기 방법은, 단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하는 단계, 상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하는 단계, 및 상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하는 단계를 포함할 수 있다.According to various embodiments of the present disclosure, in a method performed by an access and mobility management function (AMF) in a wireless communication system, the method includes information about a list of public keys held by the terminal from a terminal, or Receiving a registration request message including an indicator indicating that a public key corresponding to information related to the public key of the base station is not stored, performing a cipher and integrity protection algorithm based on the registration request message. It may include identifying and transmitting a non-access stratum (NAS) command message to the terminal based on the registration request message and the identified encryption and integrity algorithm.

일 실시예에 따라, 상기 방법은, 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 상기 단말에게 송신하는 단계, 및 상기 NAS 명령 메시지에 변조가 없음을 알리는 NAS 완료 메시지를 상기 단말로부터 수신하는 단계를 더 포함할 수 있다.According to one embodiment, the method includes sending a list of public keys to be updated to the terminal, and receiving a NAS complete message from the terminal indicating that there is no tampering with the NAS command message. More may be included.

일 실시예에 따라, 상기 방법은, 상기 NAS 완료 메시지에 기반하여 UDM(unified data manager)에게 상기 단말이 갖고 있는 공개 키 목록에 대한 정보를 포함하는 메시지를 송신하는 방법을 더 포함할 수 있고, 상기 UDM에게 송신하는 메시지는 상기 단말을 식별하는데 필요한 SUPI(subscription permanent identifier)에 대한 정보를 포함할 수 있다.According to one embodiment, the method may further include a method of transmitting a message containing information about a list of public keys held by the terminal to a unified data manager (UDM) based on the NAS completion message, The message sent to the UDM may include information about a subscription permanent identifier (SUPI) necessary to identify the terminal.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, 단말은, 적어도 하나의 송수신부(transceiver); 및 상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고, 상기 적어도 하나의 프로세서는, 기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하고, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하고, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하고, 및 상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하거나 또는 다른 기지국을 검색하도록 구성될 수 있다.According to various embodiments of the present disclosure, in a wireless communication system, a terminal includes at least one transceiver; and at least one processor functionally coupled to the at least one transceiver, wherein the at least one processor includes information related to the public key of the base station and signature information of the base station from a base station. Receiving information (system information), determining whether a public key corresponding to information related to the public key of the base station is stored in the terminal, and if a public key corresponding to information related to the public key of the base station is stored , verifying the signature of the base station, and performing a connection procedure with the base station or searching for another base station based on the verification result.

일 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 시스템 정보 내에 상기 기지국의 서명 정보가 포함되어 있지 않은 경우, 상기 검증을 수행하지 않고, 상기 기지국과 RRC(radio resource control) 연결을 설립하도록 더 구성될 수 있다.According to one embodiment, the at least one processor is further configured to establish a radio resource control (RRC) connection with the base station without performing the verification when the signature information of the base station is not included in the system information. It can be configured.

일 실시예에 따라, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 경우, 상기 적어도 하나의 프로세서는, AMF(access and mobility management function)에게 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 송신하고, 및 상기 등록 요청 메시지가 포함하는 상기 단말이 갖고 있는 공개 키들의 목록에 기반하여, 상기 AMF로부터 암호화(cipher) 및 무결성(integrity) 보호되는 NAS(non-access stratum) 명령 메시지를 수신하도록 더 구성될 수 있다.According to one embodiment, when the public key corresponding to the information related to the public key of the base station is not stored, the at least one processor sends an access and mobility management function (AMF) to the public key of the terminal. Transmitting a registration request message including an indicator indicating that a public key corresponding to information related to the list or information related to the public key of the base station is not stored, and a public key held by the terminal included in the registration request message. Based on the list of keys, it may be further configured to receive a non-access stratum (NAS) command message with encryption and integrity protection from the AMF.

일 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 등록 요청 메시지가 포함하는 정보와 상기 NAS 명령 메시지가 포함하는 정보를 비교하고, 및 상기 비교 결과에 기반하여, 상기 기지국과 다른 기지국의 셀(cell)의 검색(search)하도록 더 구성될 수 있다.According to one embodiment, the at least one processor compares information included in the registration request message with information included in the NAS command message, and based on the comparison result, stores a cell of a base station different from the base station ( It can be further configured to search (cell).

일 실시예에 따라, 상기 NAS 명령 메시지는 상기 단말에게 업데이트되어야 할 공개 키들의 목록에 대한 정보를 포함할 수 있다.According to one embodiment, the NAS command message may include information about a list of public keys that need to be updated to the terminal.

일 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 기지국으로부터 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 포함하는 AS(access stratum) 명령 메시지를 수신하고, 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 저장하고, 및 상기 기지국에게, 상기 공개 키들의 목록을 저장한 결과에 기반하여 AS 완료 메시지를 송신하도록 더 구성될 수 있다.According to one embodiment, the at least one processor receives an access stratum (AS) command message from the base station, including a list of public keys to be updated to the terminal, and a list of public keys to be updated to the terminal. and may be further configured to transmit, to the base station, an AS complete message based on a result of storing the list of public keys.

일 실시예에 따라, 상기 등록 요청 메시지 및 UPU(UE(user equipment) parameters update)/SoR(steering of roaming) 과정에 기반하여 UDM(unified data manager)으로부터 업데이트되어야 할 공개 키들의 목록에 대한 정보를 수신하도록 더 구성될 수 있다.According to one embodiment, information about a list of public keys to be updated from a unified data manager (UDM) based on the registration request message and a user equipment (UE) parameters update (UPU)/steering of roaming (SoR) process is provided. It may be further configured to receive.

본 개시의 다양한 실시예들에 따라, 무선 통신 시스템에서, AMF(access and mobility management function)는, 적어도 하나의 송수신부(transceiver), 및 상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고, 상기 적어도 하나의 프로세서는, 단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하고, 상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하고, 및 상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하도록 구성될 수 있다.According to various embodiments of the present disclosure, in a wireless communication system, an access and mobility management function (AMF) includes at least one transceiver and at least one processor functionally coupled to the at least one transceiver. (processor), wherein the at least one processor sends an indicator indicating that the public key corresponding to the information related to the public key of the base station or the information related to the list of public keys held by the terminal is not stored. Receive a registration request message including, identify a cipher and integrity protection algorithm based on the registration request message, and send the terminal to the terminal based on the registration request message and the identified encryption and integrity algorithm. Can be configured to send non-access stratum (NAS) command messages.

일 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 상기 단말에게 송신하고, 및 상기 NAS 명령 메시지에 변조가 없음을 알리는 NAS 완료 메시지를 상기 단말로부터 수신하도록 더 구성될 수 있다.According to one embodiment, the at least one processor transmits to the terminal a list of public keys that need to be updated, and receives a NAS complete message from the terminal indicating that there is no tampering with the NAS command message. It can be configured further.

일 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 NAS 완료 메시지에 기반하여 UDM(unified data manager)에게 상기 단말이 갖고 있는 공개 키 목록에 대한 정보를 포함하는 메시지를 송신하도록 더 구성될 수 있고, 상기 UDM에게 송신하는 메시지는 상기 단말을 식별하는데 필요한 SUPI(subscription permanent identifier)에 대한 정보를 포함할 수 있다.According to one embodiment, the at least one processor may be further configured to transmit a message containing information about a list of public keys held by the terminal to a unified data manager (UDM) based on the NAS complete message. , the message transmitted to the UDM may include information about SUPI (subscription permanent identifier) necessary to identify the terminal.

앞서 설명한 실시예들의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 장치 내의 제어부는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다. The operations of the above-described embodiments can be realized by providing a memory device storing the corresponding program code in any component part of the device. That is, the control unit in the device can execute the operations described above by reading and executing the program code stored in the memory device by a processor or CPU (Central Processing Unit).

본 개시에서 설명되는 엔티티, 또는 단말 장치의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.The various components, modules, etc. of the entity or terminal device described in the present disclosure include hardware circuits, such as complementary metal oxide semiconductor-based logic circuits, firmware, and , may be operated using software and/or hardware circuitry, such as a combination of hardware and firmware and/or software embedded in a machine-readable medium. As an example, various electrical structures and methods may be implemented using electrical circuits such as transistors, logic gates, and application-specific semiconductors.

본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. Methods according to embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.

소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. When implemented as software, a computer-readable storage medium that stores one or more programs (software modules) may be provided. One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (configured for execution). One or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.

이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리(random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. These programs (software modules, software) may include random access memory, non-volatile memory, including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other types of disk storage. It can be stored in an optical storage device or magnetic cassette. Alternatively, it may be stored in a memory consisting of a combination of some or all of these. Additionally, multiple configuration memories may be included.

또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시예를 수행하는 장치에 접속할 수도 있다.In addition, the program may be distributed through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored on an attachable storage device that is accessible. This storage device can be connected to a device performing an embodiment of the present disclosure through an external port. Additionally, a separate storage device on a communications network may be connected to the device performing embodiments of the present disclosure.

상술한 본 개시의 구체적인 실시예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, elements included in the disclosure are expressed in singular or plural numbers depending on the specific embodiment presented. However, singular or plural expressions are selected to suit the presented situation for convenience of explanation, and the present disclosure is not limited to singular or plural components, and even components expressed in plural may be composed of singular or singular. Even expressed components may be composed of plural elements.

한편 본 개시의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present disclosure, specific embodiments have been described, but of course, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments, but should be determined not only by the scope of the patent claims described later, but also by the scope of the claims and their equivalents.

Claims (20)

무선 통신 시스템에서, 단말에 의해 수행되는 방법에 있어서, 상기 방법은,
기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하는 단계;
상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하는 단계;
상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하는 단계; 및
상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하는 단계 또는 다른 기지국을 검색하는 단계를 포함하는 방법.
In a wireless communication system, in a method performed by a terminal, the method includes:
Receiving system information including information related to the public key of the base station and signature information of the base station from a base station;
determining whether a public key corresponding to information related to the public key of the base station is stored in the terminal;
verifying the signature of the base station when a public key corresponding to information related to the public key of the base station is stored; and
A method comprising performing a connection procedure with the base station or searching for another base station based on the verification result.
청구항 1에 있어서, 상기 방법은,
상기 시스템 정보 내에 상기 기지국의 서명 정보가 포함되어 있지 않은 경우, 상기 검증을 수행하지 않고, 상기 기지국과 RRC(radio resource control) 연결을 설립하는 단계를 더 포함하는 방법.
The method of claim 1, wherein the method comprises:
If signature information of the base station is not included in the system information, the method further includes establishing a radio resource control (RRC) connection with the base station without performing the verification.
청구항 1에 있어서, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 경우, 상기 방법은,
AMF(access and mobility management function)에게 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 송신하는 단계; 및
상기 등록 요청 메시지가 포함하는 상기 단말이 갖고 있는 공개 키들의 목록에 기반하여, 상기 AMF로부터 암호화(cipher) 및 무결성(integrity) 보호되는 NAS(non-access stratum) 명령 메시지를 수신하는 단계를 더 포함하는 방법.
The method of claim 1, wherein when a public key corresponding to information related to the public key of the base station is not stored, the method further comprises:
A registration request message containing an indicator indicating that the public key corresponding to the information related to the public key of the base station or the information related to the public key of the base station is not stored to the access and mobility management function (AMF). transmitting; and
Further comprising receiving a non-access stratum (NAS) command message with encryption and integrity protection from the AMF based on the list of public keys held by the terminal included in the registration request message. How to.
청구항 3에 있어서, 상기 방법은,
상기 등록 요청 메시지가 포함하는 정보와 상기 NAS 명령 메시지가 포함하는 정보를 비교하는 단계; 및
상기 비교 결과에 기반하여, 상기 기지국과 다른 기지국의 셀(cell)의 검색(search)하는 단계를 더 포함하는 방법.
The method of claim 3, wherein the method:
Comparing information included in the registration request message and information included in the NAS command message; and
Based on the comparison result, the method further includes searching for cells of a base station different from the base station.
청구항 3에 있어서,
상기 NAS 명령 메시지는 상기 단말에게 업데이트되어야 할 공개 키들의 목록에 대한 정보를 포함하는 방법.
In claim 3,
The NAS command message includes information about a list of public keys that need to be updated to the terminal.
청구항 3에 있어서, 상기 방법은,
상기 기지국으로부터 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 포함하는 AS(access stratum) 명령 메시지를 수신하는 단계;
상기 단말에게 업데이트되어야 할 공개 키들의 목록을 저장하는 단계; 및
상기 기지국에게, 상기 공개 키들의 목록을 저장한 결과에 기반하여 AS 완료 메시지를 송신하는 단계를 더 포함하는 방법.
The method of claim 3, wherein the method:
Receiving an access stratum (AS) command message from the base station including a list of public keys to be updated to the terminal;
storing a list of public keys to be updated in the terminal; and
The method further includes transmitting an AS complete message to the base station based on a result of storing the list of public keys.
청구항 1에 있어서, 상기 방법은,
상기 등록 요청 메시지 및 UPU(UE(user equipment) parameters update)/SoR(steering of roaming) 과정에 기반하여 UDM(unified data manager)으로부터 업데이트되어야 할 공개 키들의 목록에 대한 정보를 수신하는 단계를 더 포함하는 방법.
The method of claim 1, wherein the method comprises:
It further includes receiving information about a list of public keys to be updated from a unified data manager (UDM) based on the registration request message and the UPU (user equipment (UE) parameters update)/SoR (steering of roaming) process. How to.
무선 통신 시스템에서, AMF(access and mobility management function)에 의해 수행되는 방법에 있어서, 상기 방법은,
단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하는 단계;
상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하는 단계; 및
상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하는 단계를 포함하는 방법.
In a method performed by an access and mobility management function (AMF) in a wireless communication system, the method includes:
Receiving a registration request message from a terminal including information about a list of public keys held by the terminal or an indicator indicating that a public key corresponding to information related to a public key of a base station is not stored;
identifying an encryption and integrity protection algorithm based on the registration request message; and
A method comprising transmitting a non-access stratum (NAS) command message to the terminal based on the registration request message and the identified encryption and integrity algorithm.
청구항 8에 있어서, 상기 방법은,
상기 단말에게 업데이트되어야 할 공개 키들의 목록을 상기 단말에게 송신하는 단계; 및
상기 NAS 명령 메시지에 변조가 없음을 알리는 NAS 완료 메시지를 상기 단말로부터 수신하는 단계를 더 포함하는 방법.
The method of claim 8, wherein the method:
transmitting to the terminal a list of public keys to be updated; and
The method further comprising receiving a NAS complete message from the terminal indicating that there is no modification in the NAS command message.
청구항 9에 있어서, 상기 방법은,
상기 NAS 완료 메시지에 기반하여 UDM(unified data manager)에게 상기 단말이 갖고 있는 공개 키 목록에 대한 정보를 포함하는 메시지를 송신하는 방법을 더 포함하고,
상기 UDM에게 송신하는 메시지는 상기 단말을 식별하는데 필요한 SUPI(subscription permanent identifier)에 대한 정보를 포함하는 방법.
The method of claim 9, wherein the method:
It further includes a method of transmitting a message containing information about a public key list held by the terminal to a unified data manager (UDM) based on the NAS completion message,
A method in which the message sent to the UDM includes information about a subscription permanent identifier (SUPI) necessary to identify the terminal.
무선 통신 시스템에서, 단말은,
적어도 하나의 송수신부(transceiver); 및
상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고,
상기 적어도 하나의 프로세서는,
기지국으로부터 상기 기지국의 공개 키와 관련한 정보 및 상기 기지국의 서명 정보를 포함하는 시스템 정보(system information)를 수신하고,
상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 상기 단말에 저장되어 있는지 판단하고,
상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있는 경우, 상기 기지국의 서명을 검증하고, 및
상기 검증 결과에 기반하여 상기 기지국과 연결 절차를 수행하거나 또는 다른 기지국을 검색하도록 구성되는 장치.
In a wireless communication system, the terminal,
At least one transceiver; and
Comprising at least one processor functionally coupled to the at least one transceiver,
The at least one processor,
Receiving system information including information related to the public key of the base station and signature information of the base station from a base station,
Determine whether a public key corresponding to information related to the public key of the base station is stored in the terminal,
If a public key corresponding to information related to the public key of the base station is stored, verify the signature of the base station, and
A device configured to perform a connection procedure with the base station or search for another base station based on the verification result.
청구항 11에 있어서, 상기 적어도 하나의 프로세서는,
상기 시스템 정보 내에 상기 기지국의 서명 정보가 포함되어 있지 않은 경우, 상기 검증을 수행하지 않고, 상기 기지국과 RRC(radio resource control) 연결을 설립하도록 더 구성되는 장치.
The method of claim 11, wherein the at least one processor:
If the signature information of the base station is not included in the system information, the device is further configured to establish a radio resource control (RRC) connection with the base station without performing the verification.
청구항 11에 있어서, 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 경우, 상기 적어도 하나의 프로세서는,
AMF(access and mobility management function)에게 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 상기 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 송신하고, 및
상기 등록 요청 메시지가 포함하는 상기 단말이 갖고 있는 공개 키들의 목록에 기반하여, 상기 AMF로부터 암호화(cipher) 및 무결성(integrity) 보호되는 NAS(non-access stratum) 명령 메시지를 수신하도록 더 구성되는 장치.
The method of claim 11, wherein when the public key corresponding to the information related to the public key of the base station is not stored, the at least one processor:
A registration request message containing an indicator indicating that the public key corresponding to the information related to the public key of the base station or the information related to the public key of the base station is not stored to the access and mobility management function (AMF). send, and
A device further configured to receive a cipher and integrity protected NAS (non-access stratum) command message from the AMF based on the list of public keys held by the terminal included in the registration request message. .
청구항 13에 있어서, 상기 적어도 하나의 프로세서는,
상기 등록 요청 메시지가 포함하는 정보와 상기 NAS 명령 메시지가 포함하는 정보를 비교하고, 및
상기 비교 결과에 기반하여, 상기 기지국과 다른 기지국의 셀(cell)의 검색(search)하도록 더 구성되는 장치.
The method of claim 13, wherein the at least one processor:
Compare the information included in the registration request message with the information included in the NAS command message, and
Based on the comparison result, the device is further configured to search for cells of the base station and other base stations.
청구항 13에 있어서,
상기 NAS 명령 메시지는 상기 단말에게 업데이트되어야 할 공개 키들의 목록에 대한 정보를 포함하는 방법.
In claim 13,
The NAS command message includes information about a list of public keys that need to be updated to the terminal.
청구항 13에 있어서, 상기 적어도 하나의 프로세서는,
상기 기지국으로부터 상기 단말에게 업데이트되어야 할 공개 키들의 목록을 포함하는 AS(access stratum) 명령 메시지를 수신하고,
상기 단말에게 업데이트되어야 할 공개 키들의 목록을 저장하고, 및
상기 기지국에게, 상기 공개 키들의 목록을 저장한 결과에 기반하여 AS 완료 메시지를 송신하도록 더 구성되는 장치.
The method of claim 13, wherein the at least one processor:
Receiving an access stratum (AS) command message from the base station containing a list of public keys to be updated to the terminal,
storing a list of public keys that need to be updated in the terminal, and
The device is further configured to transmit, to the base station, an AS complete message based on a result of storing the list of public keys.
청구항 11에 있어서, 상기 적어도 하나의 프로세서는,
상기 등록 요청 메시지 및 UPU(UE(user equipment) parameters update)/SoR(steering of roaming) 과정에 기반하여 UDM(unified data manager)으로부터 업데이트되어야 할 공개 키들의 목록에 대한 정보를 수신하도록 더 구성되는 장치.
The method of claim 11, wherein the at least one processor:
The device is further configured to receive information about a list of public keys to be updated from a unified data manager (UDM) based on the registration request message and a user equipment (UE) parameters update (UPU)/steering of roaming (SoR) process. .
무선 통신 시스템에서, AMF(access and mobility management function)는,
적어도 하나의 송수신부(transceiver); 및
상기 적어도 하나의 송수신부와 기능적으로 결합된 적어도 하나의 프로세서(processor)를 포함하고,
상기 적어도 하나의 프로세서는,
단말로부터 상기 단말이 갖고 있는 공개 키들의 목록에 관한 정보 또는 기지국의 공개 키와 관련된 정보에 대응하는 공개 키가 저장되어 있지 않은 것을 나타내는 지시자를 포함하는 등록 요청 메시지를 수신하고,
상기 등록 요청 메시지에 기반하여 암호화(cipher) 및 무결성(integrity) 보호 알고리즘을 식별하고, 및
상기 등록 요청 메시지 및 상기 식별한 암호화 및 무결성 알고리즘에 기반하여 상기 단말에게 NAS(non-access stratum) 명령 메시지를 송신하도록 구성되는 장치.
In a wireless communication system, AMF (access and mobility management function) is,
At least one transceiver; and
Comprising at least one processor functionally coupled to the at least one transceiver,
The at least one processor,
Receiving a registration request message from a terminal including information about a list of public keys held by the terminal or an indicator indicating that a public key corresponding to information related to the public key of the base station is not stored,
Identify encryption and integrity protection algorithms based on the registration request message, and
A device configured to transmit a non-access stratum (NAS) command message to the terminal based on the registration request message and the identified encryption and integrity algorithm.
청구항 18에 있어서, 상기 적어도 하나의 프로세서는,
상기 단말에게 업데이트되어야 할 공개 키들의 목록을 상기 단말에게 송신하고, 및
상기 NAS 명령 메시지에 변조가 없음을 알리는 NAS 완료 메시지를 상기 단말로부터 수신하도록 더 구성되는 장치.
The method of claim 18, wherein the at least one processor:
Sending to the terminal a list of public keys that need to be updated to the terminal, and
The device further configured to receive a NAS complete message from the terminal indicating that there is no modification in the NAS command message.
청구항 19에 있어서, 상기 적어도 하나의 프로세서는,
상기 NAS 완료 메시지에 기반하여 UDM(unified data manager)에게 상기 단말이 갖고 있는 공개 키 목록에 대한 정보를 포함하는 메시지를 송신하도록 더 구성되고,
상기 UDM에게 송신하는 메시지는 상기 단말을 식별하는데 필요한 SUPI(subscription permanent identifier)에 대한 정보를 포함하는 장치.

The method of claim 19, wherein the at least one processor:
Further configured to transmit a message containing information about the public key list held by the terminal to a unified data manager (UDM) based on the NAS completion message,
A device in which a message transmitted to the UDM includes information about a subscription permanent identifier (SUPI) necessary to identify the terminal.

KR1020220150789A 2022-07-28 2022-11-11 Method and apparatus for provisioning keys to check the authenticity of base station in a wireless communication system KR20240016155A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2023/011076 WO2024025391A1 (en) 2022-07-28 2023-07-28 Method and device for provision key for base station verification in wireless communication system
US18/361,187 US20240040377A1 (en) 2022-07-28 2023-07-28 Method and device for provision key for base station verification in wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20220094142 2022-07-28
KR1020220094142 2022-07-28

Publications (1)

Publication Number Publication Date
KR20240016155A true KR20240016155A (en) 2024-02-06

Family

ID=89858618

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220150789A KR20240016155A (en) 2022-07-28 2022-11-11 Method and apparatus for provisioning keys to check the authenticity of base station in a wireless communication system

Country Status (1)

Country Link
KR (1) KR20240016155A (en)

Similar Documents

Publication Publication Date Title
CN112219428B (en) Apparatus and method for policy management of user equipment in a wireless communication system
KR101834685B1 (en) Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
US20220337995A1 (en) Apparatus and method for providing subscription data to non-subscriber registered terminal in wireless communication system
US20220210848A1 (en) Device and method for managing session in wireless communication system
CN114270929A (en) Apparatus and method for processing PDU session in wireless communication system
KR20210058479A (en) Apparatus and method for supporting network slices interworking in wireless communication system
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
KR20240016155A (en) Method and apparatus for provisioning keys to check the authenticity of base station in a wireless communication system
US20240040379A1 (en) Method and apparatus for authenticating an attack of false base station in a wireless communication system
KR20240016154A (en) Method and apparatus for authenticating an attack of false base station in a wireless communcation system
US20240040377A1 (en) Method and device for provision key for base station verification in wireless communication system
CN111989942B (en) Apparatus and method for information security in wireless communication
US11909828B2 (en) Device and method for handling always-on PDU session in wireless communication system
US20230136984A1 (en) Method and apparatus for verifying compliance with ue route selection policy
US20230254679A1 (en) Method and device for performing data communication for roaming terminal in wireless communication system
US20240163666A1 (en) Method and device for authenticating network access request through terminal-to-terminal connection in mobile communication system
WO2024087038A1 (en) Communication method and communication apparatus
KR20240049038A (en) Methtod and apparatus for providing ue policy information in a wireless communication system
EP4266816A1 (en) Session management method and device in mobile communication system
KR20240067700A (en) Method and apparatus for authorization based on upf in a wireless communication system
KR20240071102A (en) METHOD AND APPARATUS FOR AUTHENTICATION AND SECURITY FOR UPF(User plane function) SERVICE
KR20230140294A (en) Apparatus and method for providing service in wireless communication system
KR20240063482A (en) Method and apparatus for backhaul information based session management in wireless communication system
KR20230120528A (en) Data communication method and apparatus for a roaming terminal in a wireless communication system
KR20240044724A (en) A method and an apparatus for configuing transmission rate and usage of tethering data for mobile terminal of shared mode