KR102201017B1 - 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 - Google Patents
시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 Download PDFInfo
- Publication number
- KR102201017B1 KR102201017B1 KR1020200041266A KR20200041266A KR102201017B1 KR 102201017 B1 KR102201017 B1 KR 102201017B1 KR 1020200041266 A KR1020200041266 A KR 1020200041266A KR 20200041266 A KR20200041266 A KR 20200041266A KR 102201017 B1 KR102201017 B1 KR 102201017B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- cell
- verification
- base station
- terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템에서 기지국의 보안 취약성에서 야기되는 문제 발생을 방지하는 방법 빛 장치에 관한 것이다. 본 발명은 5G 통신 기술을 기반으로 보안이 강화된 데이터 송수신 서비스에 적용될 수 있다. 본 발명의 일 실시 예에 따른 단말의 통신 방법은, 기지국으로부터 검증과 관련된 다양한 정보를 수신하는 단계; 검증과 관련된 다양한 정보 중 하나를 선택해서 임의의 셀의 시스템 정보에 포함된 소정의 정보를 검증하는 단계; 검증이 실패하면 관련된 시스템 정보, 검증 실패가 발생한 위치,검증 실패가 발생한 시간을 기록하는 단계, 또 다른 셀에서 검증이 성공하면 상기 기록된 정보를 기지국에게 보고하는 단계를 포함할 수 있다.
Description
본 발명은 이동통신 시스템에서의 단말 동작에 관한 것이다.
또한, 본 발명은 차세대 이동 통신 시스템에서 시스템 정보를 기반으로 검증을 수행하고, 검증 실패 시 관련 정보를 기록하고 보고하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(70GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로 손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다. 한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다.IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다. 이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 신 기술인 빔 포밍, MIMO 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 상술한 것과 무선통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 원활하게 제공하기 위한 방안이 요구되고 있다. 이동통신 시스템의 보안이 중요한 이슈로 떠오르고 있다. 특히 기지국은 단말을 인증하지만 단말은 기지국을 인증하지 않는다는 점을 이용해서 가기지국 (fake base station)을 이용해서 단말의 보안 취약성을 공격하는 것이 가능하다는 우려가 대두되고 있다.
개시된 실시예는 무선통신 시스템에서 서비스를 효과적으로 제공할 수 있는 장치 및 방법을 제공한다. 특히 가기지국을 이용한 보안 공격을 방지하는 방법 및 장치를 제공한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 실시 예에 따른 단말의 통신 방법은, 기지국으로부터 검증과 관련된 다양한 정보를 수신하는 단계; 검증과 관련된 다양한 정보 중 하나를 선택해서 임의의 셀의 시스템 정보에 포함된 소정의 정보를 검증하는 단계; 검증이 실패하면 관련된 시스템 정보, 검증 실패가 발생한 위치,검증 실패가 발생한 시간을 기록하는 단계, 또 다른 셀에서 검증이 성공하면 상기 기록된 정보를 기지국에게 보고하는 단계를 포함할 수 있다
개시된 실시예에 따르면, 무선통신 시스템에서 서비스를 효과적으로 제공할 수 있다. 특히 가기지국에 의한 보안 취약성을 완화할 수 있다.
도 1은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 단말과 기지국과 AMF의 전체 동작을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 단말의 동작을 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 단말의 블록도이다.
도 2는 본 발명의 일 실시 예에 따른 단말과 기지국과 AMF의 전체 동작을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 단말의 동작을 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 단말의 블록도이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다. 마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. 또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들
은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다. 이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 발명은 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들, 혹은 이를 기반으로 변형한 용어 및 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
도 1은 차세대 이동통신 시스템의 구조를 도시하는 도면이다.
도 1을 참조하면, 도시한 바와 같이 차세대 이동통신 시스템(New Radio, NR)의 무선 액세스 네트워크는 차세대 기지국(New Radio Node B, 이하 gNB)(1a-10)과 AMF(1a-05, New Radio Core Network)로 구성된다. 사용자 단말 (New Radio User Equipment, 이하 NR UE 또는 단말)(1a-15)은 gNB(1a-10) 및 AMF(1a-05)를 통해 외부 네트워크에 접속한다.
도 1에서 gNB(1a-10)는 기존 LTE 시스템의 eNB(Evolved Node B)(1a-30)에 대응된다. gNB(1a-10)는 NR UE(1a-15)와 무선 채널로 연결되며 기존 노드 B 보다 더 월등한 서비스를 제공해줄 수 있다(1a-20). 차세대 이동통신 시스템에서는 모든 사용자 트래픽이 공용 채널(shared channel)을 통해 서비스되므로, UE들의 버퍼 상태, 가용 전송 전력 상태, 채널 상태 등의 상태 정보를 취합해서 스케줄링을 하는 장치가 필요하며, 이를 gNB(1a-10)가 담당한다. 하나의 gNB(1a-10)는 통상 다수의 셀들을 제어한다. 기존 LTE 대비 초고속 데이터 전송을 구현하기 위해서 기존 최대 대역폭 이상을 가질 수 있고, 직교 주파수 분할 다중 방식(Orthogonal Frequency Division Multiplexing, 이하 OFDM이라 칭한다)을 무선 접속 기술로 하여 추가적으로 빔포밍 기술이 접목될 수 있다. 또한 단말의 채널 상태에 맞춰 변조 방식(modulation scheme)과 채널 코딩률(channel coding rate)을 결정하는 적응 변조 코딩(Adaptive Modulation & Coding, 이하 AMC라 한다) 방식을 적용한다. AMF(1a-05)는 이동성 지원, 베어러 설정, QoS 설정 등의 기능을 수행한다. AMF(1a-05)는 단말에 대한 이동성 관리 기능은 물론 각종 제어 기능을 담당하는 장치로 다수의 기지국들과 연결된다. 또한 차세대 이동통신 시스템은 기존 LTE 시스템과도 연동될 수 있으며, AMF(1a-05)이 MME(1a-25)와 네트워크 인터페이스를 통해 연결된다. MME(1a-25)는 기존 기지국인 eNB(1a-30)과 연결된다. LTE-NR Dual Connectivity을 지원하는 단말은 gNB(1a-10)뿐 아니라, eNB(1a-30)에도 연결을 유지하면서, 데이터를 송수신할 수 있다(1a-35).
가기지국의 보안 공격을 방지하기 위해서 아래 여러 가지 수단을 강구하는 것이 중요하다. 먼저 단말이 기지국을 인증할 수 있어야 하고, 단말이 가기지국을 발견하면 이를 신속하게 진기지국에게 보고하여 가기지국에 의한 피해를 방지하도록 할 필요가 있다. 본 발명에서는 공개키를 이용해서 단말이 기지국을 인증하고, 인증과 관련된 정보를 저장한 뒤 적절한 시점에 기지국에게 보고하는 방법 및 장치를 제공한다. 이하 본 발명에서 기지국 검증은 시스템 정보 검증 혹은 셀 검증과 동일한 의미를 가진다.
도 2를 이용해서 설명하면 아래와 같다.
단말 (205)은 AMF (220)와의 등록 절차를 통해 기지국 검증과 관련된 정보를 수신한다(250). 단말은 이 후 임의의 시점에 새로운 셀인 셀 1을 선택하고 (255), 선택한 셀에서 공통 채널을 통해 시스템 정보를 수신한다 (260). 상기 공통 채널 및 상기 시스템 정보는 기지국 검증과 관련된 정보를 포함한다. 상기 공통 채널은 동기 /물리방송 채널 (SS/PBCH)과 물리 하향 링크 공용 채널 (Physical Downlink Shared Channel)을 포함한다.
단말은 AMF에서 수신한 기지국 검증과 관련된 정보와 현재 셀/기지국의 공통 채널에서 수신한 기지국 검증과 관련된 정보를 사용해서 셀 1/기지국 1을 검증한다.
만약 셀 1/기지국 1의 검증이 실패하면, 단말은 현재 셀을 접근 금지 셀 (barred cell)로 간주하고 새로운 셀인 셀 2를 재선택한다 (270).
단말은 새로이 재선택한 셀에서 시스템 정보를 수신해서 (275), 기지국 검증 관련 정보를 갱신하고, 갱신된 기지국 검증 관련 정보를 이용해서 기지국을 검증한다 (280). 기지국 검증이 성공하면 단말은 셀 2를 통해 RRC 연결 설정 절차를 수행한다(285). RRC 연결 설정 절차는 RRCSetupRequest 메시지, RRCSetup 메시지, RRCSetupComplete 메시지의 교환으로 이뤄지며, 단말은 RRCSetupComplete 메시지에 기지국 검증 결과 정보가 가용함을 보고하는 정보를 포함시킬 수 있다. 혹은 소정의 조건이 충족된다면, 단말은 RRCSetupComplete 메시지에 기지국 검증 결과 정보를 포함시켜서 메시지를 전송할 수도 있다.
만약 285 단계에서 기지국 검증 결과 정보를 보고하지 않았다면 단말은 기지국의 지시에 따라 소정의 시점에 기지국 검증 결과 정보를 포함한 소정의 RRC 메시지를 셀2/기지국2로 전송한다 (290). 상기 소정의 메시지는 예를 들어 UEInformation 혹은 UEAssistanceInformation일 수 있다.
기지국 2는 상기 보고 받은 기지국 검증 결과 정보를 AMF에게 보고하고, AMF는 이를 보안 관련 핵심 망 장치로 전달하고, 보안 관련 핵심 망 장치는 기지국 검증 결과 정보를 바탕으로 가기지국이 발견된 지역에서 보안을 강화하는 등의 조치를 취할 수 있다.
아래에 다양한 실시예를 통해 본 발명을 좀 더 자세히 설명한다.
AMF는 공개키 (K-SIGpublic)를 미리 준비 provisioning 하여 관련된 기지국들에게 이를 전달한다. 다양한 실시예에 따라 AMF는 적어도 하나 이상의 TAI (Tracking Area Identity)와 연관될 수 있다. 다양한 실시예에 따라, 공개키 (K-SIGpublic)는 Tracking area 별로 다른 값을 가질 수 있다.
단말이 초기접속절차에 따라 attach 과정을 수행한다. 다양한 실시예에 따라, attach 과정에는 RRC connection establishment 메시지를 기지국-1에 전달하는 과정을 포함할 수 있다. 다양한 실시예에 따라, attach과정에는 registration request 메시지를 AMF에 전달하는 과정을 포함할 수 있다. 단말로부터 registration request를 수신한 AMF는 상기 단말에게 registration accept 메시지에 적어도 하나 이상의 TAI에 대한 정보를 포함하여 전송할 수 있다. 다양한 실시예에 따라, 상기 적어도 하나 이상의 TAI에 대한 정보에는 각 TAI 별로 다른 공개키 (예를 들어 K-SIGpublic of TAI-1, K-SIGpublic of TAI-2, K-SIGpublic of TAI-3)를 포함할 수 있다.
다양한 실시예에 따라, 단말은 초기접속절차 완료 후, 예를 들어 registration accept 수신 후, 단말은 RRC IDLE 상태로 상태가 변경될 수 있다. 일실시예에 따라, 단말은 초기접속절차 완료 후, 사용자 데이터를 전송 또는 수신을 완료한 후, 사용자 데이터를 전송 또는 수신을 완료한 뒤에도 RRC IDLE 상태로 상태가 변경될 수 있다.
단말은 RRC IDLE 상태에서는 셀 재선택 절차 (Cell reselection)을 수행할 수 있다. 상기 셀 재선택 절차는 표준에서 정의하는 절차에 따라 수행될 수 있다. 다양한 실시예에 따라, 상기 셀 재선택 절차에서 단말은 기존 기지국 (GNB-1)에서 받은 정보를 기반으로 수행할 수 있다. 상기 정보는 기존 기지국(GNB-1)에서 전송한 RRC release 메시지에 포함되어 있을 수 있다. 상기 정보는 기존 기지국 (g-NB 1)에서 전송한 시스템 정보 (예를 들어 SIB4, SIB5, SIB24 중 적어도 하나)에 포함되어 있을 수 있다.
다양한 실시예에 따라, 단말이 재선택한 셀이 다른 TA에 속한 기지국 (GNB-2)일 수 있다.
단말은 재선택한 셀의 유효성을 검증하는 절차를 수행할 수 있다. 다양한 실시예에 따라, 상기 셀의 유효성 검증하는 절차에서 단말은 재선택한 셀에서 전송하는 적어도 하나의 시스템 정보를 사용할 수 있다. 상기 적어도 하나의 시스템 정보에는 시간 정보 (UTC, time count 중 적어도 하나), 기지국 식별자 번호, 디지털 시그니쳐 (digital signature) 중 적어도 하나가 포함될 수 있다. 다양한 실시예에 따라, 상기 셀의 유효성 검증하는 절차에서 단말은 registration accept 메시지를 통해서 수신한 정보를 사용할 수 있다. 상기 registration accept 메시지를 통해서 수신한 정보에는 TAI 별 공개키(K-SIGpublic of TAI-1)를 포함할 수 있다.
다양한 실시예에 따라, 단말이 재선택한 셀의 유효성 검증 결과가 실패(failed)일 수 있다. 단말은 이러한 경우, 주변에 있는 다른 셀로 재선택과정 (cell reselection)을 수행할 수 있다. 해당 재선택 과정은 상기 셀 재선택 과정과 동일할 수 있다.
셀에서 전송하는 시스템 정보 신호의 첫번째 예시는 시스템 정보와 디지털 시그니쳐가 함께 전송되는 시스템 정보 신호이다. K-SIG는 기지국에서 전송하는 공개키이고, 해당 시스템 정보 신호에 대한 고유 값은 디지털 시그니처 형태로 전송될 수 있다. 시간정보 (UTC 또는 Time counter 중 적어도 하나)는 디지털 시그니처를 생성하는 데 사용될 수도 있고, 시스템 정보 신호에 직접 포함되어 전송될 수도 있다.상기 디지털 시그니처를 생성하는 알고리즘에 대하 정보 중 적어도 일부에 대해서는 registration accept 신호를 통해 단말은 수신할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 제일 마지막 부분에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 시스템 정보 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 시간 정보 (UTC, time slot 중 적어도 하나를 포함) 뒤에 위치할 수 있다. 다양한 실시예에 따라 디지털 시그니처는 UTC (Universial Coordinated Time)를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다. 다양한 실시예에 따라 디지털 시그니처는 기지국 식별자를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다.
두번째 예시는 디지털 시그니처만 전송되는 시스템 정보 신호이다. 이는 NR 시스템에서 최소 시스템 정보 (minimum system information)을 제외한 다른 시스템 정보 (Other System Information)중 하나일 수 있다. 다양한 실시예에 따라, 상기 OSI는 기지국의 판단에 따라 전송할 수 있고, 단말의 요청에 대한 응답으로 기지국이 전송할 수도 있다. 다양한 실시예에 따라, 상기 OSI는 방송 방식 (broadcasting)으로 전송할 수도 있고, 다중 전송 방식(multicasting) 또는 단일 전송 방식 (unicast) 중 하나의 방식으로 기지국이 단말에 전송할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 제일 마지막 부분에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 시간 정보 (UTC, time slot 중 적어도 하나를 포함) 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 UTC를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다. 다양한 실시예에 따라 디지털 시그니처는 기지국 식별자를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다.
다양한 실시예에 따라, 단말이 재선택한 셀의 유효성 검증 결과가 실패 (failed)일 수 있다. 단말은 이러한 경우, 주변에 있는 다른 셀로 셀 선택 (cell selection) 과정을 수행할 수 있다. 다양한 실시예에 따라, 상기 셀 선택 과정 (cell selection)은 재선택 과정과 달리 기존 서빙 셀에서 받은 정보를 기반하지 않고 수행할 수 있다. 예를 들어 단말은 단말에 저장하고 있던 이전 캠핑 셀 정보, 주파수 탐색 우선 준위 중 적어도 하나 이상을 사용하여 주변에 있는 셀들을 찾는 과정을 수행할 수 있다. 다양한 실시예에 따라 단말은 이전 후보 셀 (GNB-1)에서 수신한 시스템 정보를 전부 삭제하는 것도 가능하다. 다양한 실시예에 따라, 단말은 이전 후보 셀(GNB-1)에서 수신한 시스템 정보 중 적어도 일부를 무시하는 것이 가능하다. 예를 들어, 이전 후보 셀에서 시스템 정보에 “intraFrqReselection”에 해당하는 값이 “allowed”인 경우에도 단말은 기본 값 (예를 들어 “notAllowed”)로 이해하고 다른 주파수 탐색을 수행하는 것도 가능하다.
다양한 실시예에 따라, 단말은 이전 후보 기지국(GNB-1)에 대한 정보를 네트워크로 전송하는 방법이 가능하다. 일실시예에 따라, 상기 정보 전송은 캠핑에 성공한 셀일 수 있다. 상기 이전 후보 기지국 (GNB-1)에 대한 정보에는 아래 중 적어도 하나를 포함할 수 있다.
- 단말의 현재 위치 정보
- 디지털 시그니처 검증 실패가 발생한 시간: UTC 기준
- 이전 후보 기지국 (GNB-1)에서 전송한 SIB1의 전체 혹은 일부
n CellAccessRelatedInfo 중 PLMN id와 TAC와 cell id 등
- PBCH (physical broadcast channel) /SS (Synchronization signals)에서 획득한 정보 중 일부
n PCI (Physical Cell Identity), SFN (System Frame Number) 등
다양한 실시예에 따라, 단말은 이전 후보 기지국 (gnb-1)에 대해서 적어도 일정 시간 동안 접속 제한 셀 (barring cell 또는 barred cell)로 간주할 수 있다. 다양한 실시예에 따라, 단말이 상기 접속 제한 셀로 간주한다는 것은 셀의 식별자 (Physical Cell Identity 또는 Global Cell Identity 중 적어도 하나)를 저장하고 해당 셀에 대해서는 캠핑 동작을 수행하지 않는다는 것을 포함할 수 있다.
다양한 실시예에 따라, 단말은 attach 과정에는 RRC connection establishment 메시지를 통해 시스템 인증과 연관된 정보를 수신할 수 있다. 다양한 실시예에 따라, 상기 시스템 인증과 연관된 정보에는 상기 적어도 하나 이상의 TAI에 대한 정보에는 각 TAI 별로 다른 공개키 (예를 들어 K-SIGpublic of TAI-1, K-SIGpublic of TAI-2, K-SIGpuble of TAI-3)를 포함할 수 있다.
단말은 RRC IDLE 상태에서는 셀 재선택 절차 (Cell reselection)을 수행할 수 있다 (도면 10-1 참조). 상기 셀 재선택 절차는 표준에서 정의하는 절차에 따라 수행될 수 있다. 다양한실시예에 따라, 상기 셀 재선택 절차에서 단말은 기존 기지국 (GNB-1)에서 받은 정보를 기반으로 수행할 수 있다. 상기 정보는 기존 기지국(GNB-1)에서 전송한 RRC release 메시지에 포함되어 있을 수 있다. 상기 정보는 기존 기지국 (g-NB 1)에서 전송한 시스템 정보 (예를 들어 SIB4, SIB5, SIB24 중 적어도 하나)에 포함되어 있을 수 있다.
다양한 실시예에 따라, 단말이 재선택한 셀이 다른 TA에 속한 기지국 (GNB-2)일 수 있다.
다양한 실시예에 따라, 단말은 재선택한 셀로부터 적어도 하나의 시스템 정보를 수신할 수 있다. 상기 적어도 하나의 시스템 정보에는 셀의 유효성 검증을 수행하는 데 필요한 정보를 포함할 수 있다. 상기 셀의 유효성 검증을 수행하는데 필요한 정보는 시간 정보 (UTC, time count 중 적어도 하나), 기직국 식별자 번호, 디지털 시그니처 중 적어도 하나가 포함될 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 제일 마지막 부분에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 중 시스템 정보 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 중 시간 정보 (UTC, time slot 중 적어도 하나를 포함) 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 UTC를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국 식별자를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다.
단말은 재선택한 셀의 유효성을 검증하는 절차를 수행할 수 있다. 다양한 실시예에 따라, 상기 셀의 유효성 검증하는 절차에서 단말은 재선택한 셀에서 전송하는 상기 적어도 하나의 시스템 정보를 사용할 수 있다. 상기 적어도 하나의 시스템 정보에는 시간 정보 (UTC, time count 중 적어도 하나), 기지국 식별자 번호, 디지털 시그니처 (digital signature) 중 적어도 하나가 포함될 수 있다. 다양한 실시예에 따라, 상기 셀의 유효성 검증하는 절차에서 단말은 registration accept 메시지를 통해서 수신한 정보를 사용할 수 있다. 상기 registration accept 메시지를 통해서 수신한 정보에는 TAI 별 공개키(K-SIGpublic of TAI-1)를 포함할 수 있다.
다양한 실시예에 따라, 단말이 재선택한 셀의 유효성 검증 결과가 실패(failed)일 수 있다. 단말은 이러한 경우, 주변에 있는 다른 셀로 재선택과정 (cell reselection)을 수행할 수 있다. 해당 재선택 과정은 상기 셀 재선택 과정과 동일할 수 있다.
다양한 실시예에 따라, 단말은 이전 후보 셀 (GNB-1)에서 수신한 시스템 정보를 전부 삭제하는 것도 가능하다. 다양한 실시예에 따라, 단말은 이전 후보 셀 (GNB-1)에서 수신한 시스템 정보 주 적어도 일부를 무시하는 것이 가능하다. 예를 들어 이전 후보 셀에서 시스템 정보에 “intraFrqReselection”에 해당하는 값이 “allowed”인 경우에도 단말은 기본 값 (예를 들어 “notAllowed”)로 이해하고 다른 주파수 탐색을 수행하는 것도 가능하다.
다양한 실시예에 따라, 단말은 상기 이전 후보 기지국(GNB-1)에 대해서 적어도 일정 시간 동안 접속 제한 셀 (barring cell 또는 barred cell)로 간주할 수 있다. 다양한 실시예에 따라, 단말이 상기 접속 제한 셀로 간주한다는 것은 셀의 식별자를 저장하고 해당 셀에 대해서는 캠핑 동작을 수행하지 않는다는 것을 포함할 수 있다.
다양한 실시예에 따라, 단말은 이전 후보 기지국(GNB-1)에 대한 정보를 네트워크로 전송하는 방법이 가능하다. 일실시예에 따라, 상기 정보 전송은 캠핑에 성공한 셀일 수 있다. 상기 이전 후보 기지국 (GNB-1)에 대한 정보에는 아래 중 적어도 하나를 포함할 수 있다.
- 단말의 현재 위치 정보
- 디지털 시그니처 검증 실패가 발생한 시간: UTC 기준
- 이전 후보 기지국 (GNB-1)에서 전송한 SIB1의 전체 혹은 일부
n CellAccessRelatedInfo 중 PLMN id와 TAC와 cell id 등
- PBCH (physical broadcast channel) /SS (Synchronization signals)에서 획득한 정보 중 일부
n PCI (Physical Cell Identity), SFN (System Frame Number) 등
다양한 실시예에 따라, 단말이 재선택한 셀의 유효성 검증 결과가 성공(passed)일 수 있다. 이러한 경우, 단말은 해당 셀에 대해서 나머지 캠핑 절차에는 등록 과정을 포함할 수 있다. 다양한 실시예에 따라, 단말이 이전에 수행했던 유효성 검증 결과에 대한 정보를 상기 셀에 전송하는 것이 가능하다. 상기 유효성 검증 결과에 대한 정보는 이전에 유효성 검증을 실패했던 셀들에 대한 정보를 포함할 수 있다. 상기 이전에 유효성 검증을 실패했던 셀들에 대한 정보에는 아래에서 나열한 정보들 중에서 적어도 하나를 포함할 수 있다.
- 단말의 현재 위치 정보
- 디지털 시그니처 검증 실패가 발생한 시간: UTC 기준
- 이전 후보 기지국 (GNB-1)에서 전송한 SIB1의 전체 혹은 일부
n CellAccessRelatedInfo 중 PLMN id와 TAC와 cell id 등
- PBCH (physical broadcast channel) /SS (Synchronization signals)에서 획득한 정보 중 일부
n PCI (Physical Cell Identity), SFN (System Frame Number) 등
다양한 실시예에 따라, 이전 설명에서 단말이 기지국의 유효성을 검증하는 과정에 대해서 좀 더 자세하게 설명하고자 한다.
일 실시예에 따라, 단말은 registration accept 메시지에 포함되었던 적어도 일부 정보를 사용하여 디지털 시그니처를 생성할 수 있다. 일 실시예에 따라, 셀 재선택 또는 선택을 통해 캠핑한 셀로부터 받은 시스템 정보에 포함되었던 적어도 일부 정보를 사용하여 디지털 시그니쳐를 생성할 수 있다. 일 실시예에 따라, 단말은 상기 두 정보들을 모두 사용하여 디지털 시그니처를 생성할 수 있다.
일 실시예에 따라, 단말은 셀 재선택 또는 선택을 통해 캠핑한 셀로부터 받은 시스템 정보에서 디지털 시그니처를 확인할 수 있다. 일 실시예에 따라 기지국은 상기 디지털 시그니처를 방송 방식(broadcasting)으로 전송하는 시스템 정보 신호에 포함하여 전송할 수 있다. 일 실시예에 따라 기지국은 상기 디지털 시그니처를 다중 전송 방식 (multicasting)으로 전송하는 시스템 정보 신호에 포함하여 전송할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 신호 중 제일 마지막 부분에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 중 시스템 정보 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국에서 전송하는 시스템 정보 중 시간 정보 (UTC, time slot 중 적어도 하나를 포함) 뒤에 위치할 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 UTC를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다. 다양한 실시예에 따라, 디지털 시그니처는 기지국 식별자를 전송하는 시스템 정보 신호에 포함되어 전송될 수 있다.
일 실시예에 따라, 단말은 단말에서 생성한 디지털 시그니처 정보와 셀로부터 받은 시스템 정보에 포함되어 있는 디지털 시그니처 정보를 비교하는 절차를 수행할 수 있다. 다양한 실시예에 따라, 상기 비교 결과 두 상기 디지털 시그니처 정보가 동일하다고 판단하는 경우, 단말은 상기 셀이 유효성이 있다고 판단할 수 있다. 다양한 실시예에 따라, 상기 비교 결과, 두 상기 디지털 시그니처 정보가 다르다고 판단하는 경우, 단말은 상기 셀이 유효성이 없다고 판단할 수 있다.
도 3을 통해 단말 동작을 설명한다.
305 단계에서 단말은 임의의 NR 셀에서 등록 과정 혹은 Tracking Area Update 과정을 수행하고 상기 과정을 통해 상기 NR 셀에서 RRC 제어 메시지로 기지국 검증 제 1 정보를 수신한다. 상기 제어 메시지는 DLInformationTrasfer일 수 있다. DLInformationTrasfer는 AMF가 생성한 제어 메시지를 포함하는 RRC 제어 메시지이다. 하나의 기지국 검증 제 1 정보는 아래 정보들을 포함할 수 있다.
기지국 검증 제 1 정보: Tracking Area Identity (혹은 Tracking Area Code, 이 하 둘은 동의어로 사용한다)와 공개키 (Public Key 혹은 Shared Key)
단말은 AMF로부터 여러 개의 기지국 검증 제 1 정보를 수신할 수 있다. 단말은 상기 과정을 완료하고 새로운 NR 셀로 이동한다.
310 단계에서 단말은 상기 새로운 NR 셀의 공통 채널로 기지국 검증 제 2 정보, 기지국 검증 제 3 정보, 기지국 검증 제 4 정보를 수신한다. 기지국 검증 제 2 정보는 디지털 시그니처 생성을 위한 정보, 기지국 검증 제 3 정보는 디지털 시그니처, 기지국 검증 제 4 정보는 디지털 시그니처 생성을 위한 또 다른 정보이다. 기지국 검증 제 2 정보는 아래 정보들을 포함할 수 있다.
기지국 검증 제 2 정보: PLMN identity, Tracking Area Code, Cell Identity, System Frame Number, 시간 정보
일부 기지국 검증 제 2 정보는 하나의 셀에서 여러 개가 수신될 수 있다. 예를 들어 PLMN identity, Tracking Area Code, Cell Identity는 네트워크 공유 (Network sharing)을 위해 하나의 SIB에서 여러 개가 전송된다.
System Frame Number는 Master Information Block을 통해 수신한다.
PLMN identity, Tracking Area Code, Cell Identity는 System Information Block 1을 통해 수신한다.
시간정보는 system information block 9를 통해 수신한다. 시간정보는 UTC (Coordinated Universal Time)이며 0과 549755813887 사이의 정수로 소정의 시점부터 흐른 시간을 나타내는 정보로 1이 10 분에 해당한다. 시간정보 전체가 아니라 시간정보 중 일부만 기지국 검증에 사용할 수 있다. 이 때 기지국 검증에 사용되는 일부 시간 정보는 SIB1에, 전체 시간 정보는 SIB9에 포함되어 전송될 수도 있다.
기지국 검증 제 4 정보는 SIB1에 포함된 정보 중 소정의 정보이며, 디지털 시그니처 생성 시 인풋으로 입력된다. 상기 소정의 정보에 대해서는 후술하다.
315 단계에서 단말은 기지국 검증 제 2 정보 중 소정의 정보를 이용해서 여러 개의 기지국 검증 제 1 정보 중 하나의 기지국 검증 제 1 정보를 선택하고, 선택된 기지국 검증 제 1 정보, 기지국 검증 제 2 정보 중 또 다른 소정의 정보, 기지국 검증 제 4 정보로 디지털 시그니처를 생성한 후 기지국 검증 제 3 정보에 포함된 디지털 시그니처와 비교해서 검증 성공 여부를 판단한다. 단말이 생성한 디지털 시그니처가 기지국 검증 제 3 정보에 포함된 디지털 시그니처와 동일하면 검증이 성공한 것으로 판단하고, 단말이 생성한 디지털 시그니처가 기지국 검증 제 3 정보에 포함된 디지털 시그니처와 서로 상이하면 검증이 실패한 것으로 판단한다. 디지털 시그니처는 Message Authentication Code라고도 한다. 기지국 검증 제 3 정보는 기지국이 생성한 디지털 시그니처이다. 기지국 검증 제 4 정보는 디지털 시그니처 생성에 투입되는 시스템 정보이다. 기지국 검증 제 4 정보로 사용할 시스템 정보의 종류는 단말과 기지국이 미리 합의해둔 것으로, 예를 들어 SIB1에 속한 정보 중 일부 정보를 제외한 소정의 정보일 수 있다. 단말은 소정의 보안 알고리즘에 선택된 기지국 검증 제 1 정보의 보안 키, 기지국 검증 제 2 정보 중 시간 정보, 기지국 검증 제 4 정보를 인풋으로 입력해서 디지털 시그니처를 생성한다.
단말은 다음과 같이 여러 개의 기지국 검증 제 1 정보 중 하나의 기지국 검증 제 1 정보를 선택한다. 하나의 NR 셀은 여러 개의 TrackingAreaCode/CellIdentity를 가질 수 있으며, 각 각의 TAC/CellIdentity 쌍은 하나 혹은 여러 개의 PLMN identity들과 연관된다. 단말은 SIB1에서 수신한 여러 개의 TAC 중 자신의 등록 PLMN (RPLMN)의 PLMN identity와 연관된 TAC를 확인하고, 자신이 저장하고 있는 여러 개의 기지국 검증 제 1 정보 중 상기 TAC와 대응되는 기지국 검증 제 1 정보를 선택한다. 단말은 상기 선택된 기지국 검증 제 1 정보의 공용키, 기지국 검증 제 2 정보의 시간 정보, 기지국 제 4 정보를 소정의 보안 알고리즘에 입력해서 디지털 시그니처를 생성한다. 그리고 생성된 디지털 시그니처를 기지국 검증 제 3 정보에 포함된 디지털 시그니처와 비교해서, 이 둘이 동일하면 검증이 성공한 것으로 판단하고 이 둘이 상이하면 검증이 실패한 것으로 판단한다. 기지국 검증 제 4 정보는 SIB1에 포함된 정보 중 시간 정보, 기지국 검증 제 3 정보를 제외한 나머지 정보일 수 있다. 혹은 제 4 정보는 SIB1에 포함된 정보 중 시간 정보, 기지국 검증 제 3 정보를 제외한 나머지 정보와 MIB를 포함할 수 있다.
검증이 실패하였다면 단말은 320 단계에서 기지국 검증 정보와 관련된 제 1 동작, 시스템 정보 처리와 관련된 제 1 동작, 이동성과 관련된 제 1 동작을 수행한다.
검증이 성공하였다면 단말은 325 단계에서 기지국 검증 정보와 관련된 제 2 동작, 시스템 정보 처리와 관련된 제 2 동작, 이동성과 관련된 제 2 동작을 수행한다.
기지국 검증 정보와 관련된 제 1 동작은 아래와 같다.
단말은 기지국 검증 실패가 발생한 셀의 MIB와 SIB1을 VarVerificationFailure라는 변수에 저장한다. 상기 SIB1에는 기지국 검증 실패가 발생한 셀의 PLMN identity, TAC, Cell identity 등의 정보가 포함되고, 기지국 검증 실패가 발생한 셀의 ServingCellConfigCommon 정보가 포함될 수 있다. ServingCellConfigCommon은 랜덤 액세스, 페이징 등과 관련된 설정 정보일 수 있다. 또한 MIB와 SIB1을 제외한 나머지 System 정보들의 스케줄링 정보도 상기 SIB1에 포함될 수 있다.
단말은 기지국 검증 실패가 발생한 시점의 시간 정보를 VarVerificationFailure에 저장한다. 상기 시간 정보는 UTC 정보일 수 있으며, 상기 UTC 정보는 상기 기지국 검증 실패가 발생한 셀의 시스템 정보에서 방송된 UTC 정보가 아니라, 이전 다른 셀의 시스템 정보에서 방송된 UTC 정보를 기준으로 계산된 시간 정보이다.
단말은 기지국 검증 실패가 발생한 위치에 대한 정보를 VarVerificaitonFailure에 저장한다. 상기 위치 정보는 GPS coordinate 정보일 수 있다. 또한 단말은 WLAN 측정 정보와 Bluetooth 측정 정보를 상기 위치 정보로서 포함시킬 수 있다.
단말은 기지국 검증 실패가 발생한 시점에 단말이 가지고 있는 측정 정보를 VarVerificaitonFailure에 저장한다. 상기 측정 정보는 기지국 검증 실패가 발생한 셀의 동기 신호의 RSRP와 RSRQ 측정값을 포함할 수 있다. 상기 측정 정보는 주변셀의 동기 신호의 RSRP와 RSRQ의 측정값을 포함할 수 있다.
기지국 검증 정보와 관련된 제 2 동작은 아래와 같다.
단말은 소정의 셀에서 발생한 검증 실패와 관련된 정보를 포함한 VarVerificationFailure를 검증에 성공한 셀에서 기지국에게 보고하기 위해, RRCConnectionSetupComplete 메시지에 1 비트 정보인 VerificationFailureAvailable 정보를 포함시켜서 전송한다. 이 후 UEInformationRequest 메시지를 수신하고 상기 메시지에 VerificationFailureReq 정보가 포함되어 있으면, UEInformationResponse 메시지에 VarVerificationFailure에 저장된 정보를 포함시켜서 전송하고 VarVerificationFailure에 저장된 내용을 폐기한다.
시스템 정보 처리와 관련된 제 1 동작은 다음과 같다.
단말은 검증 실패가 발생한 셀에서 수신한 시스템 정보 중 일부는 VarVerificationFailure에 저장한다. 단말은 검증 실패가 발생한 셀에서 수신한 시스템 정보 중 소정의 시스템 정보, 예를 들어 System Information Block 1을 VarStoredSystemInfo에 저장하지 않고 폐기한다.
시스템 정보 처리와 관련된 제 2 동작은 다음과 같다.
단말은 검증 성공이 발생한 셀에서 수신한 시스템 정보를 저장하고, 상기 셀에서 저장한 시스템 정보를 이용해서 필요한 동작을 수행한다. 이 때 단말은 시스템 정보를 VarVerificationFailure가 아닌 다른 변수 (예를 들어 VarStoredSystemInfo)에 저장한다.
이동성과 관련된 제 1 동작은 다음과 같다.
단말은 새로운 셀을 검색함에 있어서, 검증 실패가 발생한 셀의 MIB에 포함된 intraFreqReselection이 notAllowed였다 하더라도 intraFreqReselection이 Allowed인 것으로 간주하고 현재 주파수를 포함해서 새로운 셀을 검색한다. 이 때 단말은 시스템 정보에 포함되어 있던 주변 셀 정보를 고려하지 않는 셀 선택 동작을 수행한다.
이동성과 관련된 제 2 동작은 다음과 같다.
단말은 새로운 셀을 검색함에 있어서, 검증 성공이 발생한 셀의 MIB에 포함된 intraFreqReselection이 Allowed라면, 현재 주파수를 포함해서 새로운 셀을 검색한다. intraFreqReselection이 notAllowed라면, 현재 주파수는 일정 기간 동안 고려하지 않고 다른 주파수에서만 새로운 셀을 검색한다. 단말은 시스템 정보에 포함되어 있던 주변 셀 정보를 고려하는 셀 재선택 동작을 수행한다.
도 4는 본 발명의 일 실시 예에 따른 단말의 구성을 나타내는 블록도이다.
도 4를 참고하면, 본 발명의 일 실시 예에 따른 단말은 송수신부(transceiver) 및 제어부(440)를 포함할 수 있다. 그리고, 상기 단말은 저장부(430)를 더 포함할 수 있다. 이때, 상기 송수신부는 RF(radio frequency) 처리부(410)일 수 있으며, 실시 예에 따라 상기 송수신부는 RF 처리부(410) 및 기저대역(baseband) 처리부(420)를 포함하는 것일 수 있다.
상기 RF 처리부(410)는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF 처리부(410)는 상기 기저대역 처리부(410)로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향 변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환할 수 있다. 예를 들어, 상기 RF 처리부(410)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 도 4에서는, 하나의 안테나만이 도시되었으나, 상기 단말은 다수의 안테나들을 구비할 수 있다. 또한, 상기 RF 처리부(410)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 상기 RF 처리부(410)는 빔포밍 (beamforming)을 수행할 수 있다. 상기 빔포밍을 위해, 상기 RF 처리부(410)는 다수의 안테나들 또는 안테나 요소(element)들을 통해 송수신되는 신호들 각각의 위상 및 크기를 조절할 수 있다. 또한 상기 RF 처리부(410)는 MIMO를 수행할 수 있으며, MIMO 동작 수행 시 여러 개의 레이어를 수신할 수 있다. 상기 RF 처리부(410)는 제어부(440)의 제어에 따라 다수의 안테나 또는 안테나 요소들을 적절하게 설정하여 수신 빔 스위핑을 수행하거나, 수신 빔이 송신 빔과 공조되도록 수신 빔의 방향과 빔 너비를 조정할 수 있다.
상기 기저대역 처리부(420)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부(420)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부(420)는 상기 RF 처리부(410)로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다. 예를 들어, OFDM(orthogonal frequency division multiplexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부(420)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast Fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성할 수 있다. 또한, 데이터 수신 시, 상기 기저대역 처리부(420)는 상기 RF 처리부(410)로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast Fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다.
상기 기저대역 처리부(420) 및 상기 RF 처리부(410)는 상술한 바와 같이 신호를 송신 및 수신할 수 있다. 이에 따라, 상기 기저대역 처리부(420) 및 상기 RF처리부(410)는 송신부, 수신부, 송수신부(transceiver) 또는 통신부(communication unit)로 지칭될 수 있다. 나아가, 상기 기저대역 처리부(420) 및 상기 RF 처리부(410) 중 적어도 하나는 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다.
또한, 상기 기저대역 처리부(420) 및 상기 RF 처리부(410) 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 예를 들어, 상기 서로 다른 무선 접속 기술들은 무선 랜(예를 들면, IEEE 802.11 등), 셀룰러 망(예를 들면, LTE 등) 등을 포함할 수 있다. 또한, 상기 서로 다른 주파수 대역들은 극고단파(SHF: super high frequency)(예를 들면, 2.5 GHz, 5 Ghz 등) 대역, mm 파 (millimeter wave)(예를 들면, 60 GHz 등) 대역을 포함할 수 있다.
상기 저장부(430)는 상기 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 상기 저장부(430)는 제어부(440)의 요청에 따라 저장된 데이터를 제공
할 수 있다.상기 제어부(440)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 상기 단말의 전반적인 동작들을 제어할 수 있다. 예를 들어, 상기 제어부(440)는 상기 기저대역 처리부(420) 및 상기 RF 처리부(410)를 통해 신호를 송수신할 수 있다. 또한, 상기 제어부(440)는 상기 저장부(430)에 데이터를 기록하고, 읽을 수 있다. 이를 위해, 상기 제어부(440)는 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부(440)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다. 또한, 단말의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 단말 내의 임의의 구
성부에 구비함으로써 실현될 수 있다. 즉, 제어부(440)는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(central processing unit) 등에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다.
또한, 실시 예에 따라 상기 제어부(440)는 기지국 검증 동작을 위한 처리를 수행하는 검증부 (445)를 포함할 수 있다. 상기 제어부(440)는 다른 구성 요소, 예를 들면 송수신부(410)와 전기적으로 연결될 수 있다.
상기 제어부는 RRC 제어 메시지 혹은 시스템 정보를 해석하고 처리해서 필요한 정보를 저장부에 저장하고, 필요한 정보를 검증부에 전달하여 기지국 검증을 수행할 수 있다. 그리고 검증 결과에 따라 필요한 후속 동작이 수행되도록 나머지 구성 요소들을 제어한다.
Claims (8)
- 단말의 통신 방법에 있어서,
제 1 NR셀에서 RRC 제어 메시지로 다수의 기지국 검증 제 1 정보를 수신하는 단계;
제 2 NR 셀의 공통 채널에서 기지국 검증 제 2 정보와 기지국 검증 제 3 정보와 기지국 검증 제 4 정보를 수신하는 단계;
제 2 NR 셀에서 수신한 기지국 검증 제 2 정보를 이용해서 제 1 NR 셀에서 수신한 다수의 기지국 검증 제 1 정보 중 하나의 기지국 검증 제 1 정보를 선택하고,
선택된 기지국 검증 제 1 정보, 기지국 검증 제 2 정보 중 시간 정보, 기지국 검증 제 4 정보를 이용해서 디지털 시그니처를 생성하고, 생성된 디지털 시그니처와 기지국 검증 제 3 정보를 비교해서 검증 성공 여부를 판단하는 단계;
제 2 NR 셀에서 검증이 실패하면 제 2 NR 셀에서 수신한 소정의 시스템 정보, 제 2 NR 셀에서 측정한 측정 정보, 검증 실패 시 단말의 위치 정보와 검증이 실패한 시간 정보를 저장하는 단계를 포함하고
기지국 검증 제 1 정보는 보안 키와 트래킹 에리어 코드를 포함하고, 기지국 검증 제 2 정보는 Public Land Mobile Network 식별자, 트래킹 에리어 코드, 시간 정보를 포함하고, 기지국 검증 제 3 정보는 디지털 시그니처를 포함하고, 기지국 검증 제 4 정보는 System Information Block 1의 일부 정보를 포함하는 것을 특징으로 하는 단말의 통신 방법 - 제 1 항에 있어서
제 2 NR 셀에서 검증이 성공하면 RRCConnectionSetupComplete 메시지에 제 2 NR 셀이 아닌 NR 셀의 검증 실패와 관련된 정보를 저장하고 있음을 표시하는 1 비트 정보를 포함시켜서 기지국에게 전송하는 단계
기지국으로부터 검증 실패와 관련된 정보를 보고할 것을 지시하는 1 비트 정보를 포함한 UEInformationRequest메시지를 수신하는 단계
검증 실패가 발생한 NR 셀에서 수신한 소정의 시스템 정보, 검증 실패가 발생한 NR 셀에서 측정한 측정 정보, 검증 실패 시 단말의 위치 정보와 검증이 실패한 시간 정보를 포함하는 UEInformationResponse 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 단말의 통신 방법, - 제 1 항에 있어서
제 2 NR 셀에서 검증이 실패하면 제 2 NR 셀에서 수신한 시스템 정보 중 제 1 시스템 정보를 제 1 변수에 저장하고 나머지 시스템 정보는 폐기하고
제 2 NR 셀에서 검증이 성공하면 제 2 NR 셀에서 수신한 시스템 정보를 제 2 변수에 저장하고 상기 저장된 시스템 정보를 이용해서 제 2 NR 셀에서 동작을 수행하며
제 1 시스템 정보는 System Information Block 1, 제 1 변수는 검증 실패와 관련된 정보를 저장하는 변수, 제 2 변수는 시스템 정보를 저장하는 변수임을 특징으로 하는 단말의 통신 방법 - 제 1 항에 있어서
제 2 NR 셀에서 검증이 실패하였고 제 2 NR 셀에서 수신한 intraFeqReselection이 notAllowed 이면 제 2 NR 셀의 주파수의 셀을 포함해서 새로운 셀을 검색하고
제 2 NR 셀에서 검증이 성공하였고 제 2 NR 셀에서 수신한 intraFeqReselection이 notAllowed 이면 제 2 NR 셀의 주파수의 셀은 제외하고 새로운 셀을 검색하는 것을 특징으로 하는 단말의 통신 방법 - 단말에 있어서,
신호를 송수신하는 송수신부; 및
상기 송수신부와 연결되고, 제 1 NR 셀에서 다수의 기지국 검증 제 1 정보를 수신하고, 제 2 NR 셀에서 기지국 검증 제 2 정보와 기지국 검즈 제 3 정보와 기지국 검증 제 4 정보를 수신하고,
제 2 NR 셀에서 수신한 기지국 검증 제 2 정보를 이용해서 제 1 NR 셀에서 수신한 다수의 기지국 검증 제 1 정보 중 하나의 기지국 검증 제 1 정보를 선택하고,
선택된 기지국 검증 제 1 정보, 기지국 검증 제 2 정보 중 시간 정보, 기지국 검증 제 4 정보를 이용해서 디지털 시그니처를 생성하고, 생성된 디지털 시그니처와 기지국 검증 제 3 정보를 비교해서 검증 성공 여부를 판단하고 ;
제 2 NR 셀에서 검증이 실패하면 제 2 NR 셀에서 수신한 소정의 시스템 정보, 제 2 NR 셀에서 측정한 측정 정보, 검증 실패 시 단말의 위치 정보와 검증이 실패한 시간 정보를 저장하는 제어하는 제어부를 포함하는 단말 - 제 5 항에 있어서, 상기 제어부는,
제 2 NR 셀에서 검증이 성공하면 RRCConnectionSetupComplete 메시지에 제 2 NR 셀이 아닌 NR 셀의 검증 실패와 관련된 정보를 저장하고 있음을 표시하는 1 비트 정보를 포함시켜서 기지국에게 전송하고,
기지국으로부터 검증 실패와 관련된 정보를 보고할 것을 지시하는 1 비트 정보를 포함한 UEInformationRequest메시지를 수신하고,
검증 실패가 발생한 NR 셀에서 수신한 소정의 시스템 정보, 검증 실패가 발생한 NR 셀에서 측정한 측정 정보, 검증 실패 시 단말의 위치 정보와 검증이 실패한 시간 정보를 포함하는 UEInformationResponse 메시지를 전송하도록 제어하는 것을 특징으로 하는 단말 - 제 5 항에 있어서, 상기 제어부는,
제 2 NR 셀에서 검증이 실패하면 제 2 NR 셀에서 수신한 시스템 정보 중 제 1 시스템 정보를 제 1 변수에 저장하고 나머지 시스템 정보는 폐기하고
제 2 NR 셀에서 검증이 성공하면 제 2 NR 셀에서 수신한 시스템 정보를 제 2 변수에 저장하고 상기 저장된 시스템 정보를 이용해서 제 2 NR 셀에서 동작을 수행하도록 제어하는 것을 특징으로 하는 단말 - 제 5 항에 있어서, 상기 제어부는,
제 2 NR 셀에서 검증이 실패하였고 제 2 NR 셀에서 수신한 intraFeqReselection이 notAllowed 이면 제 2 NR 셀의 주파수의 셀을 포함해서 새로운 셀을 검색하고
제 2 NR 셀에서 검증이 성공하였고 제 2 NR 셀에서 수신한 intraFeqReselection이 notAllowed 이면 제 2 NR 셀의 주파수의 셀은 제외하고 새로운 셀을 검색하는 것을 특징으로 하는 단말
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200041266A KR102201017B1 (ko) | 2020-04-04 | 2020-04-04 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
US17/175,673 US11477645B2 (en) | 2020-04-04 | 2021-02-14 | Method and apparatus to verify a base station based on system information and dedicate control information |
US17/890,323 US11653203B2 (en) | 2020-04-04 | 2022-08-18 | Method and apparatus to verify a base station based on system information and dedicate control information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200041266A KR102201017B1 (ko) | 2020-04-04 | 2020-04-04 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102201017B1 true KR102201017B1 (ko) | 2021-01-11 |
Family
ID=74128975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200041266A KR102201017B1 (ko) | 2020-04-04 | 2020-04-04 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11477645B2 (ko) |
KR (1) | KR102201017B1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102201017B1 (ko) * | 2020-04-04 | 2021-01-11 | 김성훈 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
WO2023092598A1 (zh) * | 2021-11-29 | 2023-06-01 | 北京小米移动软件有限公司 | 信息处理方法、装置、通信设备及存储介质 |
CN118509854A (zh) * | 2023-02-14 | 2024-08-16 | 维沃移动通信有限公司 | 上报信息方法、装置、终端及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190041482A (ko) * | 2016-07-29 | 2019-04-22 | 지티이 코포레이션 | 공통 프로세스 구현 방법, 장치 및 시스템 |
KR20190095934A (ko) * | 2017-01-06 | 2019-08-16 | 엘지전자 주식회사 | 무선 통신 시스템에서 접속 제어 메커니즘을 위하여 시그널링 카테고리를 구성하는 방법 및 장치 |
KR20190101821A (ko) * | 2018-02-23 | 2019-09-02 | 삼성전자주식회사 | 이동통신 시스템에서 통신을 수행하는 방법 및 장치 |
US20190349765A1 (en) * | 2017-01-30 | 2019-11-14 | Intel IP Corporation | Fake gnb/enb detection using identity-based authentication and encryption |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10306470B2 (en) * | 2016-04-06 | 2019-05-28 | Samsung Electronics Co., Ltd. | System and method for validating authenticity of base station and/or information received from base station |
US10200862B2 (en) * | 2016-10-28 | 2019-02-05 | Nokia Of America Corporation | Verification of cell authenticity in a wireless network through traffic monitoring |
CN110521228B (zh) * | 2017-06-16 | 2024-04-02 | 摩托罗拉移动有限责任公司 | 恶意单元检测信息 |
US20220060901A1 (en) * | 2019-01-11 | 2022-02-24 | Nec Corporation | Source base station, ue, method in wireless communication system |
US11463875B2 (en) * | 2019-04-26 | 2022-10-04 | Qualcomm Incorporated | Detection of system information modification using access stratum security mode command |
US20220256337A1 (en) * | 2019-06-14 | 2022-08-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, UE and Network Node for Handling System Information |
US20210111902A1 (en) * | 2019-10-11 | 2021-04-15 | Qualcomm Incorporated | System information protection at a network function in the core network |
KR102201017B1 (ko) * | 2020-04-04 | 2021-01-11 | 김성훈 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
-
2020
- 2020-04-04 KR KR1020200041266A patent/KR102201017B1/ko active IP Right Grant
-
2021
- 2021-02-14 US US17/175,673 patent/US11477645B2/en active Active
-
2022
- 2022-08-18 US US17/890,323 patent/US11653203B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190041482A (ko) * | 2016-07-29 | 2019-04-22 | 지티이 코포레이션 | 공통 프로세스 구현 방법, 장치 및 시스템 |
KR20190095934A (ko) * | 2017-01-06 | 2019-08-16 | 엘지전자 주식회사 | 무선 통신 시스템에서 접속 제어 메커니즘을 위하여 시그널링 카테고리를 구성하는 방법 및 장치 |
US20190349765A1 (en) * | 2017-01-30 | 2019-11-14 | Intel IP Corporation | Fake gnb/enb detection using identity-based authentication and encryption |
KR20190101821A (ko) * | 2018-02-23 | 2019-09-02 | 삼성전자주식회사 | 이동통신 시스템에서 통신을 수행하는 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20220394467A1 (en) | 2022-12-08 |
US11653203B2 (en) | 2023-05-16 |
US11477645B2 (en) | 2022-10-18 |
US20210314771A1 (en) | 2021-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003283B2 (en) | Method and apparatus for measuring and reporting cross-link interference in next-generation mobile communication system | |
US20240089890A1 (en) | Apparatus and method for supporting access to private mobile communication network and carrier mobile communication network | |
US20230156585A1 (en) | Method and device for providing authenticated network slice in wireless communication system | |
US10554282B2 (en) | Method and device for determining rank-related information in wireless communication system | |
CN103916812B (zh) | 用于扩展lte网络中的控制信令的方法和装置 | |
KR102201017B1 (ko) | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 | |
KR102631588B1 (ko) | 차세대 이동 통신 시스템에서 추가적인 상향링크 주파수를 지원하기 위한 방법 및 장치 | |
JP2023517455A (ja) | ダウンリンク制御情報(dci)ベースのトリガ測位基準信号(prs) | |
TWI710271B (zh) | 用於設備到設備發送和接收的頻率決定 | |
KR102591866B1 (ko) | 차세대 이동통신 시스템에서 rrc 상태 미일치 문제를 제어하는 방법 및 장치 | |
KR20200016776A (ko) | 무선통신 시스템에서의 무선 노드 통신 방법 및 장치 | |
US20220272612A1 (en) | Method and apparatus for determining cell in a wireless communication system | |
US20220225189A1 (en) | Method and apparatus for slice specific cell selection procedure in wireless communication system | |
CN112956226B (zh) | 在通信系统中隔离虚假基站 | |
US20220256337A1 (en) | Methods, UE and Network Node for Handling System Information | |
KR102664929B1 (ko) | 이동통신 시스템에서 데이터 손실을 줄이기 위한 방법 및 장치 | |
KR20210125865A (ko) | 이동통신 시스템에서 정보를 기록하는 방법 및 장치 | |
EP4115663B1 (en) | Method and apparatus for transmitting notification to target af in wireless communication system | |
KR20200031447A (ko) | 무선 통신 시스템에서 데이터를 송수신하는 방법 및 장치 | |
US20230224806A1 (en) | Recovery from authentication failure | |
US20210120466A1 (en) | Method and apparatus for updating security key in wireless communication system | |
KR20200114437A (ko) | 무선 통신 시스템에서 제어 정보를 제공하는 방법 및 장치 | |
KR20210055452A (ko) | 무선 통신 시스템에서의 Paging 방법 및 장치 | |
US20240373220A1 (en) | Method and apparatus for authenticating user equipment in wireless communication system | |
US20240040377A1 (en) | Method and device for provision key for base station verification in wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |