[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20220124940A - Digital sign-based system information block message transmission/reception method and apparatus - Google Patents

Digital sign-based system information block message transmission/reception method and apparatus Download PDF

Info

Publication number
KR20220124940A
KR20220124940A KR1020210028690A KR20210028690A KR20220124940A KR 20220124940 A KR20220124940 A KR 20220124940A KR 1020210028690 A KR1020210028690 A KR 1020210028690A KR 20210028690 A KR20210028690 A KR 20210028690A KR 20220124940 A KR20220124940 A KR 20220124940A
Authority
KR
South Korea
Prior art keywords
base station
message
sib message
digital signature
sib
Prior art date
Application number
KR1020210028690A
Other languages
Korean (ko)
Inventor
김민재
박종근
장종수
김영수
이종훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020210028690A priority Critical patent/KR20220124940A/en
Publication of KR20220124940A publication Critical patent/KR20220124940A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Disclosed are a digital signature-based system information block (SIB) message transmission/reception method and apparatus for responding to a false base station. According to an embodiment, a digital signature-based SIB message transmission method for responding to a false base station includes the steps of: setting an SIB message to be broadcast; generating the SIB message with a digital signature added to the last part; and broadcasting the SIB message to which the digital signature is added.

Description

허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송/수신 방법 및 장치{DIGITAL SIGN-BASED SYSTEM INFORMATION BLOCK MESSAGE TRANSMISSION/RECEPTION METHOD AND APPARATUS}DIGITAL SIGN-BASED SYSTEM INFORMATION BLOCK MESSAGE TRANSMISSION/RECEPTION METHOD AND APPARATUS

아래 개시는 허위 기지국 대응을 위한 전자서명 기반의 SIB 메시지 송/수신 방법 및 장치에 관한 것이다.The disclosure below relates to a method and apparatus for transmitting/receiving a digital signature-based SIB message for counteracting a false base station.

현재의 무선 네트워크 기술인 4G와 5G 네트워크에서는 기지국과 단말의 연결 및 통신을 위해서 MIB(Master Information Block), SIB(System Information Block) 메시지를 사용한다. SIB 메시지는 단말이 기지국에 연결하는데 사용되는 정보이기 때문에, 기지국은 SIB 메시지를 브로드캐스트 방식을 통해 전송한다.4G and 5G networks, which are current wireless network technologies, use MIB (Master Information Block) and SIB (System Information Block) messages for connection and communication between a base station and a terminal. Since the SIB message is information used for the terminal to connect to the base station, the base station transmits the SIB message through a broadcast method.

SIB 메시지가 브로드캐스트 방식으로 전송될 때는 무결성 검증 등 보안 과정 없이 평문 상태로 단말에게 전송되기 때문에 공격자가 정상 기지국의 SIB 메시지를 수집한 뒤 허위 기지국 공격에 사용할 수 있다. 공격자는 정상 기지국의 SIB 메시지를 수집하고, 공격자의 허위 기지국을 만들어 정상 기지국과 같은 SIB 메시지를 구성하고 SIB 메시지를 브로드캐스팅 함으로써 피해 단말에게 정상 기지국인 것처럼 위장해 허위 기지국 공격을 수행한다.When the SIB message is transmitted in the broadcast method, it is transmitted to the terminal in plaintext without any security process such as integrity verification, so an attacker can collect the SIB message of a normal base station and use it to attack a false base station. The attacker collects the SIB message of the normal base station, creates the attacker's false base station, composes the same SIB message as the normal base station, and broadcasts the SIB message to disguise the victim terminal as a normal base station and perform a false base station attack.

단말은 SIB 메시지를 전송한 기지국이 정상 기지국인지 허위 기지국인지 알 수 없기 때문에 SIB 메시지를 이용한 공격이 가능하다는 취약성이 존재한다.Since the terminal cannot know whether the base station that has transmitted the SIB message is a normal base station or a false base station, there is a vulnerability that an attack using the SIB message is possible.

위에서 설명한 배경기술은 발명자가 본원의 개시 내용을 도출하는 과정에서 보유하거나 습득한 것으로서, 반드시 본 출원 전에 일반 공중에 공개된 공지기술이라고 할 수는 없다.The background art described above is possessed or acquired by the inventor in the process of deriving the disclosure of the present application, and cannot necessarily be said to be a known technology disclosed to the general public prior to the present application.

실시예들은 3GPP 규격상 브로드캐스트로 전송되는 SIB 메시지의 성격을 해치지 않으면서 SIB 메시지의 마지막 부분에 정상 기지국임을 나타내는 전자서명을 삽입시켜 전송하는 기술을 제공할 수 있다.Embodiments may provide a technology for transmitting by inserting a digital signature indicating that a normal base station is a normal base station in the last part of the SIB message without detracting from the nature of the SIB message transmitted in broadcast according to the 3GPP standard.

실시예들은 단말이 수신한 SIB 메시지에 대해 정상 기지국이 전송한 것인지 허위 기지국이 전송한 것인지 인증할 수 있는 기술을 제공할 수 있다.Embodiments may provide a technique for authenticating whether the SIB message received by the terminal is transmitted by a normal base station or transmitted by a false base station.

다만, 기술적 과제는 상술한 기술적 과제들로 한정되는 것은 아니며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical problems are not limited to the above-described technical problems, and other technical problems may exist.

일 실시예에 따른, 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송신 방법은 브로드캐스팅하려는 SIB 메시지를 설정하는 동작; 전자서명이 마지막 부분에 추가된 상기 SIB 메시지를 생성하는 동작; 및 상기 전자서명이 추가된 상기 SIB 메시지를 브로드캐스팅하는 동작을 포함할 수 있다.According to an embodiment, a method for transmitting a digital signature-based SIB (System Information Block) message for counteracting a false base station includes: setting an SIB message to be broadcast; generating the SIB message in which a digital signature is added to the last part; and broadcasting the SIB message to which the digital signature is added.

상기 생성하는 동작은, 상기 SIB 메시지의 메시지 다이제스트(message digest) 값을 계산하는 동작; 상기 메시지 다이제스트 값에 대해 암호화를 수행하는 동작; 및 암호화된 메시지 다이제스트 값을 상기 전자서명으로 추가하는 동작을 포함할 수 있다.The generating may include calculating a message digest value of the SIB message; performing encryption on the message digest value; and adding the encrypted message digest value to the digital signature.

상기 계산하는 동작은, 해쉬 함수를 통해 상기 SIB 메시지를 해쉬화하여 상기 메시지 다이제스트 값을 계산하는 동작을 포함할 수 있다.The calculating may include calculating the message digest value by hashing the SIB message through a hash function.

상기 암호화를 수행하는 동작은, 상기 SIB 메시지를 브로드캐스팅하려는 기지국의 개인키를 이용하여 암호화 알고리즘을 통해 상기 메시지 다이제스트 값에 대해 암호화를 수행하는 동작을 포함할 수 있다.The performing of the encryption may include performing encryption on the message digest value through an encryption algorithm using a private key of a base station to broadcast the SIB message.

일 실시예에 따른, 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 수신 방법은 기지국에서 브로드캐스팅된 SIB 메시지를 수신하는 동작; 상기 수신된 SIB 메시지로부터 전자서명을 분리하여 상기 전자서명에 대해 복호화를 수행하는 동작; 및 복호화된 전자서명에 기초하여 상기 기지국이 정상 기지국 또는 허위 기지국인지 판단하여 메시지 수신 여부를 결정하는 동작을 포함할 수 있다.According to an embodiment, a method for receiving a digital signature-based system information block (SIB) message for counteracting a false base station includes: receiving a SIB message broadcast from a base station; separating the digital signature from the received SIB message and performing decoding on the digital signature; and determining whether or not to receive the message by determining whether the base station is a normal base station or a false base station based on the decoded digital signature.

상기 방법은 상기 수신된 SIB 메시지로부터 원본 SIB 메시지를 분리하여 상기 원본 SIB 메시지의 메시지 다이제스트 값을 계산하는 동작을 더 포함할 수 있다.The method may further include calculating a message digest value of the original SIB message by separating the original SIB message from the received SIB message.

상기 결정하는 동작은, 상기 원본 SIB 메시지의 메시지 다이제스트 값과 상기 복호화된 전자서명이 같은지 비교하는 동작을 포함할 수 있다.The determining may include comparing a message digest value of the original SIB message and the decrypted digital signature to see if they are the same.

상기 복호화를 수행하는 동작은, 상기 기지국의 공개키를 이용하여 복호화 알고리즘을 통해 상기 전자서명에 대해 복호화를 수행하는 동작을 포함할 수 있다.The operation of performing the decryption may include an operation of decrypting the digital signature through a decryption algorithm using the public key of the base station.

도 1은 일 실시예에 따른 전자서명 기반의 SIM 메시지를 송/수신하는 통신 시스템을 개략적으로 나타낸다.
도 2는 일 실시예에 따른 전자서명 기반의 SIM 메시지를 송/수신하는 동작을 설명하기 위한 흐름도이다.
도 3은 단말이 기지국으로부터 수신하는 SIB 메시지를 나타낸다.
도 4는 SIB 메시지 내 전자서명을 추가하는 동작을 상세하게 설명하기 위한 흐름도이다.
도 5는 SIB 메시지 내 전자서명을 검증하는 동작을 상세하게 설명하기 위한 흐름도이다.
도 6은 일 실시예에 기지국의 개략적인 블록도이다.
1 schematically shows a communication system for transmitting/receiving a SIM message based on a digital signature according to an embodiment.
2 is a flowchart illustrating an operation of transmitting/receiving a SIM message based on a digital signature according to an embodiment.
3 shows an SIB message received by the terminal from the base station.
4 is a flowchart for explaining in detail an operation of adding a digital signature in an SIB message.
5 is a flowchart for explaining in detail the operation of verifying the digital signature in the SIB message.
6 is a schematic block diagram of a base station in one embodiment;

실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of the embodiments are disclosed for purposes of illustration only, and may be changed and implemented in various forms. Accordingly, the actual implementation form is not limited to the specific embodiments disclosed, and the scope of the present specification includes changes, equivalents, or substitutes included in the technical spirit described in the embodiments.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Although terms such as first or second may be used to describe various elements, these terms should be interpreted only for the purpose of distinguishing one element from another. For example, a first component may be termed a second component, and similarly, a second component may also be termed a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.When a component is referred to as being “connected” to another component, it may be directly connected or connected to the other component, but it should be understood that another component may exist in between.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The singular expression includes the plural expression unless the context clearly dictates otherwise. In this specification, terms such as "comprise" or "have" are intended to designate that the described feature, number, step, operation, component, part, or combination thereof exists, and includes one or more other features or numbers, It should be understood that the possibility of the presence or addition of steps, operations, components, parts or combinations thereof is not precluded in advance.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present specification. does not

이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. In the description with reference to the accompanying drawings, the same components are assigned the same reference numerals regardless of the reference numerals, and the overlapping description thereof will be omitted.

도 1은 일 실시예에 따른 전자서명 기반의 SIB 메시지를 송/수신하는 통신 시스템을 개략적으로 나타내고, 도 2는 일 실시예에 따른 전자서명 기반의 SIB 메시지를 송/수신하는 동작을 설명하기 위한 흐름도이다.1 schematically shows a communication system for transmitting/receiving a digital signature-based SIB message according to an embodiment, and FIG. 2 is for explaining an operation of transmitting/receiving a digital signature-based SIB message according to an embodiment It is a flow chart.

통신 시스템(10)은 기지국(100) 및 하나 이상의 단말(200)을 포함할 수 있다. 통신 시스템(10)은 무선 네트워크 환경(예: 무선 통신 환경)에서 통신을 수행할 수 있다. 통신 시스템(10)은 전자서명 기반의 SIB 메시지의 송/수신 동작을 수행할 수 있다. 통신 시스템(10)은 3GPP(3rd Generation Partnership Project), LTE(Long-Term Evolution), LTE-A(LTE-Advanced), 3GPP2, WiMAX(World Interoperability for Microwave Access), 5G, 및 6G 등에서 구현될 수 있다.The communication system 10 may include a base station 100 and one or more terminals 200 . The communication system 10 may perform communication in a wireless network environment (eg, a wireless communication environment). The communication system 10 may perform a transmission/reception operation of a digital signature-based SIB message. The communication system 10 may be implemented in 3rd Generation Partnership Project (3GPP), Long-Term Evolution (LTE), LTE-Advanced (LTE-A), 3GPP2, World Interoperability for Microwave Access (WiMAX), 5G, and 6G. have.

기지국(100)은 단말(200)과 통신을 수행할 수 있는 커버리지(예: 단말(200)에 데이터를 송수신할 수 있는 범위)를 가질 수 있다. 기지국(100)은 커버리지 내에 위치하는 단말(200)에게 통신 서비스를 제공할 수 있다. 기지국(100)은 이동국(mobile station), 고정국(fixed station), 노드-B(Node-B), e노드-B(eNode-B), BTS(Base Transceiver System), 액세스 포인트(Access Point) 등으로 불릴 수 있다. 즉, 기지국(200)은 단말(200)을 서빙하기 위해 사용되는 모든 장치를 의미할 수 있다.The base station 100 may have a coverage for communicating with the terminal 200 (eg, a range for transmitting and receiving data to and from the terminal 200 ). The base station 100 may provide a communication service to the terminal 200 located within the coverage area. The base station 100 is a mobile station, a fixed station, a Node-B (Node-B), an eNode-B (eNode-B), a BTS (Base Transceiver System), an access point, etc. can be called That is, the base station 200 may refer to all devices used to serve the terminal 200 .

기지국(100) 측에서는, SIB 메시지의 송신과 관련된 동작(110~130)이 수행될 수 있다. 동작 110에서, 기지국(100)은 기지국(100)의 기본 설정을 수행할 수 있다. 동작 120에서, 기지국(100)은 전자서명 기반 SIB 메시지를 설정할 수 있다. 예를 들어, 기지국(100)은 SIB 메시지의 마지막 부분에 전자서명(예: 전자서명 값, 인증서)이 삽입(예: 추가)되도록 SIB 메시지를 설정할 수 있다. 동작 130에서, 기지국(100)은 전자서명이 삽입된 SIB 메시지를 생성하여 연결 및 통신을 위해 단말(200)에게 SIB 메시지를 전송할 수 있다. 기지국(100)은 SIB 메시지를 브로드캐스팅할 수 있다.At the base station 100 side, operations 110 to 130 related to transmission of the SIB message may be performed. In operation 110 , the base station 100 may perform basic configuration of the base station 100 . In operation 120, the base station 100 may set a digital signature-based SIB message. For example, the base station 100 may set the SIB message so that a digital signature (eg, digital signature value, certificate) is inserted (eg, added) to the last part of the SIB message. In operation 130, the base station 100 may transmit the SIB message to the terminal 200 for connection and communication by generating an SIB message in which the digital signature is inserted. The base station 100 may broadcast the SIB message.

단말(200)은 기지국(100)와 통신을 수행할 수 있는 통신 장치일 수 있다. 통신 장치는 사용자 장비(User Equipment(UE)), 이동국(Mobile Station(MS)), 이동 단말기(Mobile Terminal(MT)), 사용자 단말기(User Terminal(UT)), 무선 단말기, 액세스 단말기(AT), 가입자 유닛(Subscriber Unit), 가입자 스테이션(Subscriber Station(SS)), 무선 장치(Wireless device), 무선 통신 장치, 무선 송수신 유닛(Wireless Transmit/Receive Unit(WTRU)), 이동 노드, 또는 모바일 등으로 불릴 수 있다.The terminal 200 may be a communication device capable of communicating with the base station 100 . Communication devices include User Equipment (UE), Mobile Station (MS), Mobile Terminal (MT), User Terminal (UT), Wireless Terminal, and Access Terminal (AT). , a Subscriber Unit, a Subscriber Station (SS), a wireless device, a wireless communication device, a wireless transmit/receive unit (WTRU), a mobile node, or a mobile, etc. can be called

단말(200)은 휴대용 전자 장치로 구현될 수도 있다. 휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), e-북(e-book), 스마트 디바이스(smart device)으로 구현될 수 있다. 예를 들어, 스마트 디바이스는 스마트 워치(smart watch) 또는 스마트 밴드(smart band)로 구현될 수 있다.The terminal 200 may be implemented as a portable electronic device. Portable electronic devices include a laptop computer, a mobile phone, a smart phone, a tablet PC, a mobile internet device (MID), a personal digital assistant (PDA), an enterprise digital assistant (EDA). ), digital still camera, digital video camera, PMP (portable multimedia player), PND (personal navigation device or portable navigation device), handheld game console, e-book (e-book), may be implemented as a smart device. For example, the smart device may be implemented as a smart watch or a smart band.

단말(200) 측에서는, SIB 메시지의 수신과 관련된 동작(210~230)이 수행될 수 있다. 동작 210에서, 단말(200)은 기지국(100)으로부터 SIB 메시지를 수신할 수 있다. 동작 220에서, 단말(200)은 SIB 메시지 내 전자서명을 검증할 수 있다. 동작 230에서, 단말(200)은 검증결과 기지국(100)이 정상 기지국인 경우 기지국(100)과 연결 및 통신을 수행할 수 있다.At the terminal 200 side, operations 210 to 230 related to reception of the SIB message may be performed. In operation 210 , the terminal 200 may receive an SIB message from the base station 100 . In operation 220, the terminal 200 may verify the digital signature in the SIB message. In operation 230 , the terminal 200 may connect and communicate with the base station 100 when the base station 100 is a normal base station as a result of verification.

도 3은 단말이 기지국으로부터 수신하는 SIB 메시지를 나타낸다.3 shows an SIB message received by the terminal from the base station.

SIB 메시지는 무선 네트워크 환경에서 MIB 메시지가 제공하지 않는 기지국-단말 간 연결, 통신에 필요한 정보들을 포함할 수 있다. SIB 메시지는 허위 기지국 공격에 사용될 수 있다.The SIB message may include information required for connection and communication between a base station and a terminal that is not provided by the MIB message in a wireless network environment. The SIB message can be used for spurious base station attacks.

예를 들어, SIB 메시지 중 SIB 3/4/5 메시지는 무선 네트워크 환경에서의 셀 재선택과 관련되어 있어, 공격자가 허위 기지국 공격에 사용할 수 있다. 또한, SIB 10/11/12 메시지는 무선 네트워크 환경에서 재난 문자와 관련되어 있어 공격자가 가짜 재난문자 공격에 사용할 수 있다.For example, among the SIB messages, the SIB 3/4/5 message is related to cell reselection in a wireless network environment, so that an attacker can use it to attack a false base station. In addition, the SIB 10/11/12 message is related to disaster text in a wireless network environment, so an attacker can use it for a fake disaster text attack.

즉, SIB 메시지는 기지국-단말 간 연결과 통신에 필요한 정보를 제공하지만, 동시에 공격자에게 활용될 수 있다는 취약성도 존재한다. SIB 메시지 전달 과정에서의 취약성에 대응하기 위하여 SIB 메시지에 전자서명을 삽입함으로써, 허위 기지국 공격에 대응할 수 있다.That is, the SIB message provides information necessary for connection and communication between the base station and the terminal, but there is also a vulnerability that it can be utilized by an attacker at the same time. By inserting a digital signature into the SIB message in order to cope with the vulnerability in the SIB message delivery process, it is possible to counteract a false base station attack.

도 4는 SIB 메시지 내 전자서명을 추가하는 동작을 상세하게 설명하기 위한 흐름도이다.4 is a flowchart for explaining in detail an operation of adding a digital signature in an SIB message.

도 2의 기지국(100)이 수행하는 SIB 메시지 설정 동작(120)에서 SIB 메시지 마지막에 기지국(100)의 전자서명을 추가해 설정하면, 무선 네트워크 환경에서 SIB 메시지를 브로드캐스팅하는 기지국(100)에 대해 무결성 검증을 추가할 수 있다. SIB 메시지의 마지막 부분에 기지국(100)의 전자서명을 추가하기 위하여 기지국(100)에서는 다음 동작을 수행할 수 있다.In the SIB message setting operation 120 performed by the base station 100 of FIG. 2, when the digital signature of the base station 100 is added to the end of the SIB message and set, the base station 100 broadcasting the SIB message in a wireless network environment. Integrity verification can be added. In order to add the digital signature of the base station 100 to the last part of the SIB message, the base station 100 may perform the following operation.

동작 410에서, 기지국(100)은 메시지 다이제스트 알고리즘을 이용하여 기지국(100)이 브로드캐스팅하려는 SIB 메시지(예: 도 3에 도시된 SIB 메시지 중 하나 이상)의 메시지 다이제스트(message digest) 값을 계산할 수 있다. 예를 들어, 기지국(100)은 해쉬 함수를 통해 기지국(100)이 브로드캐스팅하려는 SIB 메시지를 해쉬화하여 메시지 다이제스트 값을 계산할 수 있다.In operation 410, the base station 100 calculates a message digest value of the SIB message (eg, one or more of the SIB messages shown in FIG. 3 ) to be broadcast by the base station 100 using a message digest algorithm. have. For example, the base station 100 may calculate a message digest value by hashing the SIB message to be broadcast by the base station 100 through a hash function.

동작 420에서, 기지국(100)은 기지국(100)(예: 정상 기지국)의 개인키를 이용하여 암호화 알고리즘을 통해 메시지 다이제스트 값에 대해 암호화를 수행할 수 있다.In operation 420 , the base station 100 may perform encryption on the message digest value through an encryption algorithm using the private key of the base station 100 (eg, a normal base station).

동작 430에서, 기지국(100)은 암호화된 메시지 다이제스트 값을 기지국(100)이 브로드캐스팅하려는 SIB 메시지의 마지막 부분에 전사서명으로 삽입(예: 추가)할 수 있다.In operation 430, the base station 100 may insert (eg, add) the encrypted message digest value to the last part of the SIB message to be broadcast by the base station 100 as a transcription signature.

동작 440에서, 기지국(100)은 전자서명이 추가된 SIB 메시지를 단말(200)에게 전송할 수 있다.In operation 440 , the base station 100 may transmit the SIB message to which the digital signature is added to the terminal 200 .

도 5는 SIB 메시지 내 전자서명을 검증하는 동작을 상세하게 설명하기 위한 흐름도이다.5 is a flowchart for explaining in detail the operation of verifying the digital signature in the SIB message.

동작 510에서, 단말(200)은 지기국(100)으로부터 전송된 전자서명이 삽입된 SIB 메시지를 수신할 수 있다.In operation 510 , the terminal 200 may receive the SIB message in which the digital signature is inserted, transmitted from the base station 100 .

동작 520에서, SIB 메시지에 삽입된 해당 전자서명을 검증할 수 있다. 구체적으로, 단말(200)은 전자 서명이 삽입된 SIB 메시지로부터 원본 SIB 메시지와 전자 서명(예: 암호화된 메시지 다이제스트 값)을 분리할 수 있다. 단말(200)은 메시지 다이제스트 알고리즘을 이용하여 원본 SIB 메시지의 메시지 다이제스트 값을 계산할 수 있다. 단말(200)은 기지국(100)의 공개키를 이용하여 복호화 알고리즘을 통해 전자서명에 대해 복호화를 수행할 수 있다. 단말(200)은 원본 SIB 메시지의 메시지 다이제스트 값을 복호화된 전자서명(예: 메시지 다이제스트 값)과 같은지 비교하여 검증할 수 있다.In operation 520, the corresponding digital signature inserted in the SIB message may be verified. Specifically, the terminal 200 may separate the original SIB message and the electronic signature (eg, an encrypted message digest value) from the SIB message in which the electronic signature is inserted. The terminal 200 may calculate the message digest value of the original SIB message by using the message digest algorithm. The terminal 200 may decrypt the digital signature through a decryption algorithm using the public key of the base station 100 . The terminal 200 may verify by comparing the message digest value of the original SIB message with the decoded digital signature (eg, message digest value).

동작 530에서, 단말(200)은 검증 결과에 기초하여 SIB 메시지 수신 여부를 결정할 수 있다. 예를 들어, 단말(200)은 검증결과 검증이 정상적으로 이루어지지 않은 경우(예: 메시지 다이제스트 값이 복호화된 전자서명과 다른 경우) SIB 메시지에 대한 무결성이 훼손된 것이기 때문에 SIB 메시지를 허위 기지국이 송신한 것으로 판단해 메시지 수신을 거부(예: 차단)할 수 있다. 단말(200)은 검증결과 검증이 정상적으로 이루어진 경우(예: 메시지 다이제스트 값이 복호화된 전자서명과 동일한 경우) SIB 메시지에 대한 무결성이 유지된 것이기 때문에 해당 메시지는 정상 기지국이 송신한 것으로 판단해 메시지 수신을 허용할 수 있다.In operation 530, the terminal 200 may determine whether to receive the SIB message based on the verification result. For example, when the verification result verification is not normally performed (eg, when the message digest value is different from the decoded digital signature), the terminal 200 transmits the SIB message because the integrity of the SIB message is damaged. You can reject (e.g. block) the receipt of the message. When the verification result verification is normally performed (eg, when the message digest value is the same as the decoded digital signature), since the integrity of the SIB message is maintained, the terminal 200 determines that the message is transmitted by a normal base station and receives the message can allow

동작 540에서, 단말(200)은 메시지 수신을 허용한 경우 SIB 메시지를 전송한 기지국(100)과 연결하여 통신을 수행할 수 있다.In operation 540, when the message reception is allowed, the terminal 200 may communicate with the base station 100 that has transmitted the SIB message.

단말(200)은 상술한 동작들로 SIB 메시지를 송신하는 기지국에 대해 정상/허위 기지국을 판별하고 대응할 수 있다.The terminal 200 may determine and respond to a normal/false base station with respect to a base station transmitting an SIB message through the above-described operations.

도 1 내지 도 5를 참조하여 설명한 바와 같이, 실시예들은 무선 네트워크 환경에서 SIB 메시지를 이용한 허위 기지국 공격에 대응하는 기술을 제공할 수 있다. 단말(200)과 기지국(100)이 사전에 약속한 전자서명 값을 SIB 메시지의 마지막에 붙여 송/수신하고 검증함으로써, 단말(200)이 수신한 SIB 메시지를 전송한 기지국(100)이 정상 기지국인지를 판별할 수 있다. 실시예들은 실제 무선 네트워크 환경에 적용될 경우 무결성 등의 보안 장치 없이 평문으로 브로드캐스트 전송되는 SIB 메시지를 이용해 공격하는 허위 기지국에 대해 대응할 수 있다.As described with reference to FIGS. 1 to 5 , the embodiments may provide a technique for countering a false base station attack using an SIB message in a wireless network environment. By attaching the digital signature value promised in advance between the terminal 200 and the base station 100 to the end of the SIB message and transmitting/receiving and verifying it, the base station 100 that transmitted the SIB message received by the terminal 200 is a normal base station cognition can be identified. When applied to an actual wireless network environment, the embodiments may respond to a false base station attacking by using a SIB message broadcast in plaintext without a security device such as integrity.

도 6은 일 실시예에 기지국의 개략적인 블록도이다.6 is a schematic block diagram of a base station in one embodiment;

기지국(600)은 도 1 내지 도 5를 참조하여 설명한 기지국(100)일 수 있다. 또한, 기지국(600)은 도 1 내지 도 5를 참조하여 설명한 기지국(100)의 동작을 수행할 수 있다. 기지국(600)은 메모리(610) 및 프로세서(630)를 포함할 수 있다.The base station 600 may be the base station 100 described with reference to FIGS. 1 to 5 . Also, the base station 600 may perform the operations of the base station 100 described with reference to FIGS. 1 to 5 . The base station 600 may include a memory 610 and a processor 630 .

메모리(610)는 프로세서(630)에 의해 실행가능한 인스트럭션들(또는 프로그램)을 저장할 수 있다. 예를 들어, 인스트럭션들은 프로세서(630)의 동작 및/또는 프로세서(630)의 각 구성의 동작을 실행하기 위한 인스트럭션들을 포함할 수 있다.The memory 610 may store instructions (or programs) executable by the processor 630 . For example, the instructions may include instructions for executing an operation of the processor 630 and/or an operation of each component of the processor 630 .

프로세서(630)는 메모리(610)에 저장된 데이터를 처리할 수 있다. 프로세서(630)는 메모리(610)에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(630)에 의해 유발된 인스트럭션(instruction)들을 실행할 수 있다.The processor 630 may process data stored in the memory 610 . The processor 630 may execute computer readable code (eg, software) stored in the memory 610 and instructions induced by the processor 630 .

프로세서(630)는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다.The processor 630 may be a hardware-implemented data processing device having a circuit having a physical structure for executing desired operations. For example, desired operations may include code or instructions included in a program.

예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.For example, a data processing device implemented as hardware includes a microprocessor, a central processing unit, a processor core, a multi-core processor, and a multiprocessor. , an Application-Specific Integrated Circuit (ASIC), and a Field Programmable Gate Array (FPGA).

프로세서(630)에 의해 수행되는 동작은 도 1 내지 도 5를 참조하여 설명한 기지국(100)의 동작과 실질적으로 동일할 수 있다. 이에, 상세한 설명은 생략하도록 한다.The operation performed by the processor 630 may be substantially the same as the operation of the base station 100 described with reference to FIGS. 1 to 5 . Accordingly, a detailed description will be omitted.

도 7은 단말의 개략적인 블록도이다.7 is a schematic block diagram of a terminal.

단말(700)은 도 1 내지 도 5를 참조하여 설명한 단말(200)일 수 있다. 또한, 단말(700)은 도 1 내지 도 5를 참조하여 설명한 단말(200)의 동작을 수행할 수 있다. 단말(700)은 메모리(710) 및 프로세서(730)를 포함할 수 있다.The terminal 700 may be the terminal 200 described with reference to FIGS. 1 to 5 . Also, the terminal 700 may perform the operation of the terminal 200 described with reference to FIGS. 1 to 5 . The terminal 700 may include a memory 710 and a processor 730 .

메모리(710)는 프로세서(730)에 의해 실행가능한 인스트럭션들(또는 프로그램)을 저장할 수 있다. 예를 들어, 인스트럭션들은 프로세서(730)의 동작 및/또는 프로세서(730)의 각 구성의 동작을 실행하기 위한 인스트럭션들을 포함할 수 있다.The memory 710 may store instructions (or programs) executable by the processor 730 . For example, the instructions may include instructions for executing an operation of the processor 730 and/or an operation of each component of the processor 730 .

프로세서(730)는 메모리(710)에 저장된 데이터를 처리할 수 있다. 프로세서(730)는 메모리(710)에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(730)에 의해 유발된 인스트럭션(instruction)들을 실행할 수 있다.The processor 730 may process data stored in the memory 710 . The processor 730 may execute computer readable code (eg, software) stored in the memory 710 and instructions induced by the processor 730 .

프로세서(730)는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다.The processor 730 may be a hardware-implemented data processing device having a circuit having a physical structure for executing desired operations. For example, desired operations may include code or instructions included in a program.

예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.For example, a data processing device implemented as hardware includes a microprocessor, a central processing unit, a processor core, a multi-core processor, and a multiprocessor. , an Application-Specific Integrated Circuit (ASIC), and a Field Programmable Gate Array (FPGA).

프로세서(730)에 의해 수행되는 동작은 도 1 내지 도 5를 참조하여 설명한 단말(200)의 동작과 실질적으로 동일할 수 있다. 이에, 상세한 설명은 생략하도록 한다.The operation performed by the processor 730 may be substantially the same as the operation of the terminal 200 described with reference to FIGS. 1 to 5 . Accordingly, a detailed description will be omitted.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The embodiments described above may be implemented by a hardware component, a software component, and/or a combination of a hardware component and a software component. For example, the apparatus, methods and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate (FPGA). array), a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions, may be implemented using a general purpose computer or special purpose computer. The processing device may execute an operating system (OS) and a software application running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that may include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or device, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in a computer-readable recording medium.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 저장할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may store program instructions, data files, data structures, etc. alone or in combination, and the program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. have. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic such as floppy disks. - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.

위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or a plurality of software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited drawings, a person skilled in the art may apply various technical modifications and variations based thereon. For example, the described techniques are performed in a different order than the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (1)

허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송신 방법에 있어서,
브로드캐스팅하려는 SIB 메시지를 설정하는 동작;
전자서명이 마지막 부분에 추가된 상기 SIB 메시지를 생성하는 동작; 및
상기 전자서명이 추가된 상기 SIB 메시지를 브로드캐스팅하는 동작
을 포함하는, 방법.
A method for transmitting a digital signature-based SIB (System Information Block) message for counteracting a false base station, the method comprising:
setting an SIB message to be broadcast;
generating the SIB message in which a digital signature is added to the last part; and
Broadcasting the SIB message to which the digital signature is added
A method comprising
KR1020210028690A 2021-03-04 2021-03-04 Digital sign-based system information block message transmission/reception method and apparatus KR20220124940A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210028690A KR20220124940A (en) 2021-03-04 2021-03-04 Digital sign-based system information block message transmission/reception method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210028690A KR20220124940A (en) 2021-03-04 2021-03-04 Digital sign-based system information block message transmission/reception method and apparatus

Publications (1)

Publication Number Publication Date
KR20220124940A true KR20220124940A (en) 2022-09-14

Family

ID=83279265

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210028690A KR20220124940A (en) 2021-03-04 2021-03-04 Digital sign-based system information block message transmission/reception method and apparatus

Country Status (1)

Country Link
KR (1) KR20220124940A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240074679A (en) 2022-11-21 2024-05-28 고려대학교 산학협력단 Device and method for fake base station detection exploiting physical level signal analysis techniques

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240074679A (en) 2022-11-21 2024-05-28 고려대학교 산학협력단 Device and method for fake base station detection exploiting physical level signal analysis techniques

Similar Documents

Publication Publication Date Title
US10243933B2 (en) Data processing method and apparatus
WO2020042778A1 (en) Firmware upgrade method and device
KR101729960B1 (en) Method and Apparatus for authenticating and managing an application using trusted platform module
WO2016029595A1 (en) Method, device, and equipment for calling open platform and non-volatile computer storage medium
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US20170208049A1 (en) Key agreement method and device for verification information
WO2015169158A1 (en) Information protection method and system
US20120054848A1 (en) Securely Accessing An Advertised Service
KR102218572B1 (en) Processing method for preventing replication attacks, and server and client
US10262146B2 (en) Application-to-application messaging over an insecure application programming interface
CN113268715A (en) Software encryption method, device, equipment and storage medium
CN109981680B (en) Access control implementation method and device, computer equipment and storage medium
CN110958119A (en) Identity verification method and device
US9524394B2 (en) Method and apparatus for providing provably secure user input/output
WO2021129859A1 (en) Two-dimensional code processing method and device
CN107040501B (en) Authentication method and device based on platform as a service
CN109951291B (en) Content sharing method and device based on trusted execution environment and multimedia equipment
KR20220124940A (en) Digital sign-based system information block message transmission/reception method and apparatus
CN114168909A (en) Program protection method, device, equipment and storage medium based on code signature
CN111132149B (en) Registration method of 5G user terminal, user terminal equipment and medium
CN114826729B (en) Data processing method, page updating method and related hardware
KR101973578B1 (en) Method and apparatus for verification of integrity of application program
CN113302961B (en) Safety beacon
CN112422292A (en) Network security protection method, system, equipment and storage medium
CN111246480A (en) Application communication method, system, equipment and storage medium based on SIM card