KR20140039674A - Method and apparatus for managing security of terminal in mobile communication system - Google Patents
Method and apparatus for managing security of terminal in mobile communication system Download PDFInfo
- Publication number
- KR20140039674A KR20140039674A KR1020120106136A KR20120106136A KR20140039674A KR 20140039674 A KR20140039674 A KR 20140039674A KR 1020120106136 A KR1020120106136 A KR 1020120106136A KR 20120106136 A KR20120106136 A KR 20120106136A KR 20140039674 A KR20140039674 A KR 20140039674A
- Authority
- KR
- South Korea
- Prior art keywords
- warning
- disaster
- disaster warning
- message
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/02—Arrangements for increasing efficiency of notification or paging channel
Abstract
Description
본 발명은 이동 통신 시스템에 대한 것으로서, 단말의 보안 관리 방법 및 장치에 관한 것이다. The present invention relates to a mobile communication system, and relates to a security management method and apparatus of a terminal.
종래의 이동 통신 시스템에서는 단말이 로밍 중 공개 재난 시스템(또는 공개 경고 시스템(Public Warning System: 이하 PWS 로 표기))의 경고 메시지(이하, 재난 경고 메시지와 혼용하여 기재함.)를 수신 했을 때 재난 경고 메시지의 전송 주체에 대한 검증 없이 단말이 재난 경고 메시지를 수신후 동작을 취할 수 있는 보안상의 문제점이 존재했다. 또한 로밍 중에 특히 로밍 협의(roaming agreement)가 없는 경우, 혹은 단말이 제한된 서비스(limited service) 상태에 있을 경우에 공개 재난 시스템의 경고 메시지를 수신할 수 있어야 한다. 그러나 보안 기법을 적용할 경우, 로밍 협의가 없거나 제한된 서비스 상태의 단말에 대해 어떤 식으로 보안 처리를 해줄 지에 대한 방안이 고려되지 않았다.
In the conventional mobile communication system, when the terminal receives a warning message (hereinafter, referred to as a public warning system (hereinafter referred to as PWS)) of the public disaster system (hereinafter, referred to as a disaster warning message) during roaming There was a security problem that the terminal can take action after receiving the disaster warning message without verifying the sender of the warning message. In addition, during roaming, especially when there is no roaming agreement, or when the terminal is in a limited service state, it should be able to receive a warning message of the public disaster system. However, when applying the security scheme, the method of security processing for the terminal without roaming agreement or limited service state was not considered.
본 발명은 이동통신 시스템과 연동하여 공개 재난 시스템을 동작함에 있어서 단말이 제한된 서비스 상태에 있거나 로밍하는 상황에서 재난 관련 정보를 보안상 안전하게 수신하는 절차를 수행하는 과정을 효율적으로 지원하기 위한 방법 및 장치를 제공한다.
The present invention provides a method and apparatus for efficiently supporting a process of securely receiving disaster-related information in a situation where a terminal is in a limited service state or roaming in operation of a public disaster system in connection with a mobile communication system. To provide.
본 발명의 실시 예에 따른 방법은, 이동 통신 시스템에서 단말의 보안 관리 방법에 있어서, 재난 경고 공개키를 저장하는 과정; 네트워크로부터 재난 경고 메시지를 수신하는 과정; 상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 과정을 포함한다.According to an aspect of the present invention, there is provided a security management method of a terminal in a mobile communication system, the method comprising: storing a disaster warning public key; Receiving a disaster alert message from the network; Verifying the subject transmitting the warning message by using the disaster warning public key in the electronic signature included in the warning message.
본 발명의 실시 예에 따른 장치는 이동 통신 시스템에서 보안 관리 장치에 있어서, 재난 경고 공개키를 저장하는 저장부; 네트워크로부터 재난 경고 메시지를 수신하는 수신부; 및 상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 제어부를 포함한다.
According to an aspect of the present invention, there is provided a security management apparatus of a mobile communication system, comprising: a storage unit storing a disaster warning public key; Receiving unit for receiving a disaster warning message from the network; And a controller that verifies the subject who transmitted the warning message by using the disaster warning public key in the electronic signature included in the warning message.
본 발명은 EUTRAN(Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN(Universal Terrestrial Radio Access Network : 이하 UTRAN 표기)/GERAN(GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 이동 통신 시스템에서 단말이 로밍 중이거나 혹은 제한된 서비스 상태에 있을 경우 공개 경고(재난 경고) 등의 정보를 수신할 때 공개 경고 메시지를 보호하고, 공개 경고 정보 수신 시 적절한 조치를 취할 수 있다.The present invention relates to a mobile communication system such as EUTRAN (Evolved Universal Terrestrial Radio Access Network (hereinafter referred to as EUTRAN)) or UTRAN (Universal Terrestrial Radio Access Network (hereinafter referred to as UTRAN)) / GERAN (GSM / EDGE Radio Access Network (hereinafter referred to as GERAN)). When the terminal is roaming or in a limited service state, when receiving information such as a public warning (disaster warning), the public warning message may be protected and appropriate measures may be taken when the public warning information is received.
본 발명은 이동 통신 시스템에서 단말이 로밍 협의가 없는 망을 로밍하거나 혹은 단말이 제한된 서비스 상태일 경우 공개 경고 시스템상에서 경고 정보를 보안상 안전하게 받을 수 있도록 관련 정보를 세팅하고, 메시지를 보낸 주체를 검증하는 절차를 통해 보다 안전하게 공개 경고 관련 정보를 수신 할 수 있다.
According to the present invention, when a terminal roams a network without a roaming agreement in a mobile communication system or when a terminal is in a limited service state, the terminal sets relevant information so as to securely receive warning information on a public warning system, and verifies the subject that sent the message. The procedure can be used to receive information about public warnings more safely.
도 1는 본 발명의 일 실시 예에 따른 이동 통신 시스템 블록 구성도;
도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도;
도 3a 내지 도 3c는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도; 및
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도. 1 is a block diagram of a mobile communication system according to an embodiment of the present invention;
2A and 2B are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention;
3A to 3C are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention; And
4A and 4B are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention and may be changed according to the intention or custom of the user and the operator. Therefore, the definition should be based on the contents throughout this specification.
후술되는 본 발명의 요지는 이동 통신 시스템에서 재난 경고 시스템의 과정을 수행하는(즉 PWS 메시지를 수신하는) 단말이 로밍하는 중 혹은 단말이 제한된 서비스 상태일 경우 공개 경고 메시지를 보안상 안전하게 전송하는 관련 절차 및 관리하는 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP를 기반으로 하는 EPS(Evolved Packet System) 시스템, UTRAN, GERAN 등을 이용할 것이다. 또한 본 발명은 3GPP를 기반으로 하는 시스템 이외에 다른 이동 시스템에서도 이용 가능할 것이다. 한편 본 발명에서는 단말이 로밍 중 혹은 단말이 제한된 서비스 상태일 경우에도 PWS 메시지를 보안상 안전하게 관련 정보를 수신/처리하는 과정에 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다.Summary of the Invention The present invention to be described below relates to securely and securely transmitting a public warning message when a terminal performing a process of a disaster warning system (that is, receiving a PWS message) in a mobile communication system is roaming or when the terminal is in a limited service state. It is to provide a procedure and a management method. In describing the present invention in detail, an EPS (Evolved Packet System) system based on 3GPP, UTRAN, GERAN, etc. will be used. In addition, the present invention may be used in other mobile systems in addition to the 3GPP-based system. Meanwhile, in the present invention, various modifications are possible within the scope of the present invention without departing from the scope of the present invention in the process of receiving / processing the PWS message securely and securely even when the terminal is roaming or the terminal is in a limited service state. .
한편 본 발명의 도 1에서 보는 바와 같이 도 1의 실시 예는 본 발명의 기본 목적인 단말이 EUTRAN 혹은 3GPP 환경하에서 단말이 로밍 중 혹은 단말이 제한된 서비스 상태일 경우 수신하는 공개 경고 메시지 보안을 위한 통신 방법 및 장치를 제안한다. 본 발명에서 제안된 방법 및 장치는 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조(architecture) 또는 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동 통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.Meanwhile, as shown in FIG. 1 of the present invention, the embodiment of FIG. 1 is a communication method for security of a public warning message which is received when the terminal is roaming or the terminal is in a limited service state in an EUTRAN or 3GPP environment. And an apparatus. The method and apparatus proposed in the present invention do not greatly depart from the scope of the present invention in other mobile communication systems having similar technical backgrounds and channel types, network architectures, or similar protocols or protocols having different but similar operations. Any modification is possible within the scope of the present invention, which will be possible in the judgment of a person skilled in the art.
본 발명은 공개 경고 시스템에서 단말이 로밍(roaming)하는 상황 혹은 단말이 제한된 서비스 상태일 경우에 발생하는 보안상의 문제를 프로토콜 및 기타 네트워크 엔티티간 동작을 통해 해결 및 관리하는 방법 및 장치를 제공한다.The present invention provides a method and apparatus for solving and managing a security problem that occurs when a terminal roams in a public alert system or when a terminal is in a limited service state through protocols and other inter-network entities.
본 발명의 일 실시 예에 의하면 단말은 로밍의 상황 혹은 단말이 제한된 서비스 상태일 경우 혹은 사업자간 로밍 협의(roaming agreement)가 없는 상황에서도 공개 경고 공개키(public warning public key)(재난 경고 공개키와 혼용하여 기재하도록 함)를 저장하고, 공개 경고 전자 서명(PW digital signature)(이하 재난 경고 전자 서명과 혼용하여 지재하도록 함)을 받았을 때 그 공개 경고 전자 서명을 전송한 송신자(sender)에 대해서 검증(verify)하여 공개 경고 시스템의 메시지를 수신할 수 있도록 함으로서 공개 보안 시스템 관련 보안 문제를 해결할 수 있다.According to an embodiment of the present invention, even if a terminal is in a roaming situation, a terminal is in a limited service state, or there is no roaming agreement between providers, a public warning public key (disaster warning public key) Store the information in a mix) and verify the sender that sent the public warning digital signature when it received a PW digital signature (hereafter mixed with the disaster warning digital signature). You can resolve the security issues with public security systems by verifying them so that they can receive messages from the public alert system.
따라서 본 발명을 통해 EUTRAN 혹은 UTRAN/GERAN 등과 같은 환경하에서 단말이 공개 경고 메시지를 받았을 때 공개 경고 메시지를 보낸 주체에 대해서 검증함으로써 단말이 제한된 서비스 상태에 있거나, 사업자간 로밍 협의가 없는 상황에서도 응급 재난 상황에서 단말이 경고 메시지에 대한 적절한 동작을 수행할 수 있는 이점이 있다.Therefore, when the terminal receives the public warning message in an environment such as EUTRAN or UTRAN / GERAN, the present invention verifies the subject that sent the public warning message, so that the terminal is in a limited service state or an emergency disaster even when there is no roaming agreement between operators. In this situation, there is an advantage that the terminal can perform a proper operation for the warning message.
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경하에서의 단말이 제한된 서비스 상태에 있을 때 공개 경고 시스템으로부터 재난 경고 메시지를 수신하고, 공개 경고 시스템의 보안을 유지하기 위한 환경을 도시한 블록도이다. 상기 공개 경고 시스템은 재난 경고 시스템과 혼용하여 사용하기로 한다.1 is a block diagram illustrating an environment for receiving a disaster warning message from a public warning system when a terminal is in a restricted service state in a mobile communication system environment and maintaining security of the public warning system according to an exemplary embodiment of the present invention. to be. The public warning system will be used interchangeably with the disaster warning system.
여기에서 단말이 제한된 서비스 상태에 있다는 것은, 단말이 로밍하는 중에 사업자와 로밍 협의가 없거나, 혹은 단말에 대해 접속 클래스 제한(access class barring)이 되어서 단말이 셀(cell)에 캠프(camp) 하지 못하는 상황 등을 일 예로 들 수 있다. 여기에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다. In this case, the terminal is in a limited service state, when the terminal is roaming, there is no roaming agreement with the operator, or the access class barring for the terminal prevents the terminal from camping in the cell. For example, the situation. Here, the 3GPP EPS system structure is shown as an example.
본 발명의 경우 EUTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다. The present invention has been described based on EUTRAN, and this method can be used in other similar mobile communication systems.
도 1을 참조하면, 단말(User Equipment : 이하 단말 혹은 "UE"라 칭함)(111)은 기지국(eNB :113) 과 무선 접속을 설정하고 통신을 수행한다. UE(111)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)(117)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다. 또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여 홈 구독자 서버(Home Subscriber Server :이하 HSS)/홈 위치 등록 서버(Home location register: 이하 HLR 로 표기)/AUC(인증센터 : authentication center)(121)가 있다. 한편 단말의 이동성 및 위치 등록 등을 관리하기 위한 엔티티로 MME(Mobility Management Entity)(115) 가 있다. 한편 단말에 공개 경고(재난 경고) 메시지 전송을 위해 CBC(Cell Broadcast Center :131)과 CBE(Cell Broadcast Entity:141)이 존재하며, CBE의 경우 CBE 여러 개 (141), (143) 등이 CBC(131) 에 연결될 수 있는 구조로 되어 있다. Referring to FIG. 1, a user equipment (hereinafter referred to as UE or UE) 111 establishes a wireless connection with a base station (eNB) 113 and performs communication. The UE 111 refers to a terminal that accesses a packet data network such as the Internet through a serving gateway (hereinafter, referred to as a Serving GW, or SGW) 117. Also, in order to manage authentication information and service information for users and terminals, Home Subscriber Server (hereinafter referred to as HSS) / Home Location Register (hereinafter referred to as HLR) / AUC (Authentication Center) There is 121. On the other hand, there is a Mobility Management Entity (MME) 115 as an entity for managing the mobility and location registration of the terminal. Meanwhile, CBC (Cell Broadcast Center: 131) and CBE (Cell Broadcast Entity: 141) exist to transmit a public warning (disaster warning) message to the terminal.In the case of CBE, several CBEs (141) and (143) are CBCs. 131 can be connected to the structure.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(111), HSS (121), eNB(113), MME(115), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 공개 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 2a 내지 도 4b를 설명하기로 한다.Accordingly, in the present invention, other network entities such as UE 111, HSS 121, eNB 113, MME 115, CBC 131, CBE 141, etc. based on the protocol used in mobile communication and Internet communication. 2A to 4B will be described with reference to the above network so that the user can safely and securely transmit the public alert information to the user.
한편 본 발명에서는 UE(111) 이 홈망(Home PLMN : Public Land Mobile Network)(101) 인 지역 A(region A)(103) 지역에 있다가 방문자망(VPLMN : visited public land mobile network)(201)의 지역 B(region B)(203)으로 이동하는 경우를 일 실시 예로 도시하였으며, 지역 B(203)에서 기지국(eNB)(213)에 캠핑(camping)한 상태의 UE(211)를 참조번호 211로 표기하여 구분하였다. 한편 CBE가 지역 A(103)에 있는 경우와 지역 B(203)에 있는 경우를 설명의 편의를 위하여 CBE A, B 등으로 구분하여 표기하였다. Meanwhile, in the present invention, the UE 111 is located in the region A (region A) 103, which is a home network (Home PLMN) 101, and then visited public land mobile network (VPLMN) 201. An example of moving to
한편 본 발명에서는 UE와 CBE 등에게 공개키(public key), 개인키(private key) 혹은 그룹키(group key) 등을 인증하고 배포(distribution)하는 기관으로서 CA(certificate authority)(151)이 존재하며, CA(151)는 디지털 인증서(digital certificate), 기타 보안 정보 등을 검증하는 기능을 수행하기도 하며, 검증하는 기능을 별도의 엔티티로 두어 검증 기능(verification function)(161)와 같이 둘 수 도 있다. 한편 이러한 검증 기능은 참조번호 271과 같이 사업장 망에 있어서, 그 사업자 망에 해당하는 정보가 맞는지 검증하는 형태로 구현할 수도 있다. Meanwhile, in the present invention, a certificate authority (CA) 151 exists as an authority for authenticating and distributing a public key, a private key, or a group key to a UE and a CBE. In addition, the CA 151 may perform a function of verifying a digital certificate, other security information, and the like, and may leave the verification function as a separate entity, such as a
이하 본 발명에서는 UE가 HPLMN(101)에 있다가 VPLMN(201)에 이동한 경우에 로밍 협의가 없거나 혹은 제한된 서비스 상태에 있는 경우 VPLMN에서 어떻게 보안상 안전한 방법으로 재난 경고 시스템하의 메시지를 수신할 수 있는지에 대해서 상기 네트웍 구조를 참조하여 이하 도 2a 내지 도 4b의 실시 예를 설명하기로 한다.도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다. According to the present invention, when the UE is in the HPLMN 101 and moves to the VPLMN 201, when there is no roaming agreement or is in a limited service state, the VPLMN may receive a message under a disaster warning system in a secure manner. With reference to the network structure will now be described with reference to the embodiment of Figures 2a to 4b. Figures 2a and 2b is a roaming or limited service state of the terminal and the disaster warning system according to an embodiment of the present invention Message flow diagram illustrating security procedures.
단말은 250 단계에서 ATTACH REQUEST/TAU(Tracking Area Update) REQUEST 등의 메시지를 eNB(113)로 보낸다. eNB(113)는 251 단계에서 MME(115)로 ATTACH REQUEST/TAU REQUEST 메시지를 전송한다. 한편 MME(115)는 253 단계에서 eNB(113)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In
이후 254 단계에서 eNB(113)는 UE(111)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In
253 단계와 254 단계에서는 도 2의 일 실시 예에 따르면 case 1의 경우, ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 UE(111)로 전송할 경우, 재난 경고 공개키(PW public key)와 재난 경고 타임 스탬프(PW time stamp)를 함께 전송한다. 253 단계와 254 단계의 경우와 같이 재난 경고 공개키와 재난 경고 타임 스탬프를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보내는 경우는, HPLMN A(101)와 VPLMN B(203)가 속한 CBE들이 같은 재난 경고 공개키를 사용하는 경우에 가능한 실시 예이다. 즉 HPLMN 을 관장하는 사업자 A가 속한 국가 또는 지역에 있는 CBE A(141)와 VPLMN을 관장하는 사업자 B가 속한 국가 또는 지역에 있는 CBE B(231)가 같은 재난 경고 공개키를 사용하는 경우에는 단말이 어느 지역으로 이동하는지 모르는 상황이지만, ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지를 통해서도 재난 경고 공개키를 전송하는 것이 가능하다. 이러한 시나리오는 지역 A(103)와 지역 B(203)가 인접 지역, 국가 등으로서 같은 재난 경고 공개키를 사용하는 시나리오라면 가능한 경우이다.According to an embodiment of FIG. 2, in
한편 UE(111)가 256 단계에서 해당 PLMN에서 통신을 수행한 후, UE(111)가 네트웍에서 detach하거나 detach될 때 detach 과정이 UE initiated이든, Network initiated이든, 혹은 implicit detach이든, explicit detach이든 260-2 단계와 260-3 단계에서와 같이, MME(115)에서 eNB(113)를 통해 UE(111)로 재난 경고 공개키를 전송하도록 한다. 이때 MME(115)는 252 단계에서 CA(151)로부터 재난 경고 공개키를 받아서 260-2 단계와 260-3 단계를 통해 UE(111)로 전송하게 된다. 이때 260-2 단계와 260-3 단계에서 본 발명의 일 실시 예에 의하면 case 2의 경우, case 1의 경우와 마찬가지로 여러 지역에 적용되는 재난 경고 공개키를 받을 수 있다. On the other hand, after the
한편 또 다른 일 실시 예에 의하면 case 3의 경우로 UE가 특정 지역으로 가는 것을 알 수 있는 경우 예를 들어 지역 B(203)로 가는 경우 그 지역 사업자와 로밍 협의가 없더라도 지역 B(203)에서 사용되는 재난 경고 공개키 B 를 받을 수 있다. 이러한 case 3이 가능하기 위해서는 UE가 어느 지역으로 로밍해 가는지에 대해서 사전에 MME로 정보를 알려주어야 하고, MME는 그 지역 정보를 이용하여 CA로부터 보안키 정보를 받아와 UE로 알려주어야 한다. 이것이 가능하도록 하는 일 실시 예를 들면, UE는 MME로 지역 B (203)로 로밍해 가는지에 대해서 정보를 알려준다. 이때 이러한 정보는 UE가 해당 지역을 디스플레이(display) 상에서 선택하거나, 혹은 지역을 선택하면 국가 코드나 지역 코드 등의 정보를 이용해서 선택되고, MME는 이러한 지역 국가나 지역 코드 정보 등을 통해 CA로부터 해당 지역에 대한 공개키에 대한 정보를 받아오게 되고, 이를 eNB를 거쳐 UE에게 혹은 NAS 메시지 등으로 통해 UE에 전송해주게 됨으로써, UE가 로밍해 가는 지역의 재난 경고 공개키를 알 수 있는 방법이 있다. Meanwhile, according to another embodiment, in
한편 이러한 재난 경고 공개키는 같은 지역에 대한 보안키나 시간에 따라 갱신(update)이 가능하기 때문에 갱신된 경우 재전송 공격(replay attack)을 막거나 혹은 메시지의 중복 수신을 방지하기 위하여, 재난 경고 타임 스탬프가 case 2, case 3 의 경우 사용될 수 있다.On the other hand, since the disaster warning public key can be updated according to the security key or time for the same region, the disaster warning time stamp is used to prevent replay attacks or to prevent duplicate reception of messages when updated. Can be used for
253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계 전에는 252 단계이나 257 단계에서와 같이 MME(115)는 CA(151)로부터 재난 경고 공개키를 수신해야 하며, 이렇게 수신한 재난 경고 공개키를 253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before
이처럼 253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계에서 재난 경고 공개키를 받은 UE(111)는 260-4 단계에서 재난 경고 공개키와 재난 경고 타임 스탬프 등을 저장할 수 있다. As such, the
한편 255 단계에서 CBE(241)는 재난 경고 개인키(PW private key)를 CA(151)로부터 수신한다. 255 단계에서 CBE(241)는 본 발명의 일 실시 예에 따르면 case 1, case 2의 경우, 여러 지역에서 함께 사용될 수 있는 재난 경고 개인키, 재난 경고 타임 스탬프 등을 수신한다. 본 발명의 또 다른 일 실시 예에 따르면 CBE(241)는 case 3의 경우, B 지역(203)에서 사용되는 재난 경고 개인키를 수신한다.Meanwhile, in
한편 260-2 단계에서 CBC(231)와 CBE(241)는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔터티 간의 보안은 설정되어 있는 것으로 가정한다.Meanwhile, in step 260-2, the
260-2 단계에서 CBE(241)는 CBC(231)로 EMERGENCY INFORMATION DISTRIBUTION REQUEST를 전송한다. 260-2 단계에서 CBE(241)가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 확장 지시자(extension indication), 재난 경고 타임 스탬프 등을 포함할 수 있다. 상기 재난 경고 확장 지시자는 재난 경고 메시지를 해당 PLMN에 정상적으로 등록(registration)한 단말 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만 해당 지역에서 정보 배포(distribution )을 단말에게 하기 위해서 세팅(setting)되는 지시자(indication)이다. In step 260-2, the
재난 경고 타임 스탬프는 CBE가 여러 개의 재난 경고 공개키를 받아서 가지고 있는 경우, 최신의 정보를 전송하거나 혹은 재난 경고 타임 스탬프가 최신 값은 없지만, 이전의 값을 가진 단말이 로밍해서 해당 PLMN에게 전달된 경우 해당 단말에게도 재난 경고 메시지를 전송하기 위해 사용되는 값이다.The disaster warning time stamp transmits the latest information when the CBE has multiple disaster warning public keys or the disaster warning time stamp is not up-to-date, but the terminal with the previous value roams to the PLMN. In this case, a value used to transmit a disaster warning message to the corresponding terminal.
이후 260-3 단계에서 CBC(231)는 write-replace warning request 메시지를 MME(215)로 전송하는데 이때 재난 경고 전자서명, 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때도 write-replace warning request 메시지에 재난 경고 확장 지사자, 재난 경고 타임 스탬프 값도 함께 전송한다. Subsequently, in step 260-3, the
260-4 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 260-5 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In step 260-4, the
262 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUEST 메시지를 전송한다. 이때 WRITE-REPLACE WARNING REQUEST 메시지에 재난 경고 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자, 재난 확장 지사자, 재난 경고 타임 스탬프를 포함시켜 보낼 수 있다. 이후 263 단계에서 eNB(213)는 UE(211)로 paging 메시지를 보내게 되고, 이에 의해 UE(211)가 eNB(213)의 브로드캐스트되는 메시지를 들을 수 있게 되면, 264 단계에서 warning message distribution 메시지를 전송하면서 재난 경고 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스, 재난 경고 확장 지사자, 재난 경고 타임 스탬프가 함께 전송된다. In
본 발명의 일 실시 예에서는 재난 경고 확장 지사자를 eNB 에서 UE로 보내면 UE에서 자신이 해당 VPLMN 과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온(power on)된 상태이라면 UE가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다. According to an embodiment of the present invention, when the disaster alert extension branch is sent from the eNB to the UE, the UE may provide a disaster alert if the UE is powered on even if the UE does not have roaming agreement with the corresponding VPLMN or is in a limited service state. In order to be able to receive the message, the terminal may be used as an indicator to know that it is also applicable. That is, if the terminal is in a limited service state, the terminal operates as an indicator for receiving the corresponding message.
266 단계에서는 UE(211)가 재난 경고 공개키를 가지고 디지털 서명을 검증함으로써 메시지 송신자가 정당한 권리를 가진 자인지 검증 할 수 있다. 이 경우 UE가 재난 경고 공개키를 찾기 위해 키 인덱스를 가지고 공개 키를 조회 혹은 검증할 수 있다. 그렇게 하기 위해선 좀더 고려가 필요하다. 즉 재난 경고 공개키는 UE가 이전의 HPLMN 등에 있을 때 VPLMN 에서 사용할 것 등을 대비해 CA로부터 받아온 것으로 키 인덱스를 VPLMN에서도 unique 하게 되도록 부여하지 않은 경우 키 인덱스 값이 HPLMN 과 VPLMN에서 중복되거나 키 인덱스 값과 실제 값에는 불일치가 일어나는 문제가 일어날 수 있으므로 사업자 등을 고려하여 고유한 값을 부여할 수 있는 것이 필요하다. 즉 재난 경고 공개키로 재난 경고 전자서명을 검증(verify)하여 재난 경고 메시지를 보낸 송신자(sender)를 검증한다. 한편 UE 입장에서는 266 단계에서 중복하여 재난 경고 메시지를 수신한 경우 중복된 재난 경고 메시지를 처리할 수 있어야 하는데, 우선 UE가 정상 등록 일반 단말이라면 자신이 가지고 있는 VPLMN에서 정상적으로 수신한 공개키를 사용하면 된다. 만일 UE가 제한된 서비스 상태의 단말이라면, UE는 재난 경고 공개키를 가지고 재난 경고 전자 서명을 해독하되, 재난 경고 타임 스탬프를 이용하여, 재난 경고 공개키에 대해서 재난 경고 타임 스탬프가 2개가 있는 경우 최신의 값을 사용하는 경우도 있을 수 있다. In
또 다른 일 실시 예로, 재난 경고 타임 스탬프 값으로 이전의 old 재난 경고 타임 스탬프를 UE가 가지고 있는 경우, 즉 UE 가 PLMN A에서 PLMN B로 갔을 때 재난 상황에 대비해 재난 경고 공개키 B1을 받고, 그때 재난 경고 타임 스탬프 b1t 를 받았는데, 이후 UE가 PLMN B로 이동하고, case 1 또는 case 2에서와 같이 CA에서 PLMN B에 대해서, 공개키가 재난 경고 공개키 B2로 변경하였으나, UE는 이전의 B 영역에 대한 재난 경고 공개키인 재난 경고 공개키 B1만을 가지고 있는 경우를 일 예로 설명하기로 한다.In another embodiment, when the UE has a previous old disaster warning time stamp as the disaster warning time stamp value, that is, when the UE goes from PLMN A to PLMN B, it receives a disaster warning public key B1 in case of a disaster situation. Received disaster warning timestamp b1t, after which the UE moves to PLMN B, and for PLMN B in CA, as in
이 경우 CBE B(241)는 재난 경고 공개키 B2 와 재난 경고 타임 스탬프 b2t-1, 재난 경고 공개키 B1과 재난 경고 타임 스탬프 B1t-2를 가지고 있고, UE는 재난 경고 공개키 B1 과 재난 경고 타임 스탬프 b1t-1을 가지고 있는 경우이다.In this case,
따라서, UE와 CBE B의 재난 경고 타임 스탬프는 CA에서 generation 시점에서 생성한 시간을 배포하는 것이 필요할 것이며, 그러면 UE와 CBE B는 재난 경고 공개키 B1에 대해서 같은 재난 경고 타임 스탬프 b1t-1을 가지게 되고, CBE B(241)는 자신에게 제한된 서비스 상태로 캠프(camp)한 단말들에게도 재난 경고 메시지를 전송하기 위해서, 재난 경고 공개키 B2, 재난 경고 타임 스탬프 b2t-1 뿐만이 아니라, 이전의 키를 가지고 있을 단말들을 위해서 old 버전인 재난 경고 공개키 B1, 재난 경고 타임 스탬프 b1t-1을 가지고 서명한 값을 전송할 수 있다. Thus, the disaster warning time stamps of the UE and CBE B will need to distribute the time generated by the CA at generation time, so that the UE and CBE B will have the same disaster warning time stamp b1t-1 for the disaster warning public key B1. In addition, the
즉 이렇게 함으로써, UE는 제한된 서비스 상태에서 재난 경고 공개키가 B2인 경우에 대해선 검증이 안되나, B1에 대해선 검증을 할 수 있고, 재난 경고 타임 스탬프 값을 비교하여 검증의 정당성도 확보 할 수 있게 된다. That is, the UE cannot verify the case where the disaster warning public key is B2 in the limited service state, but can verify the B1, and also verify the validity of the verification by comparing the disaster warning time stamp values. .
이후, eNB(213)는 265 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다. Thereafter, the
도 3a 내지 도 3c는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다.3A to 3C are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention.
301 단계에서 단말 (UE)는 ATTACH REQUEST/ TAU REQUEST 등의 메시지를 전송한다. 303 단계에서 eNB는 MME로 ATTACH REQUEST/TAU REQUEST 메시지를 전송한다. 한편 305 단계에서 MME는 eNB로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. 이후 307 단계에서 eNB는 UE로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In
305와 307 단계에서는 CA(certificate authority) 공개키를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보낸다. CA 공개키는 CA(certificate authority)의 공개키이다. In
한편 UE(111)가 해당 PLMN 에서 통신을 수행한 후 UE(111)가 네트웍에서 detach 하거나 detach 될 때 detach 과정이 UE initiated 이든, Network initiated 이든, 혹은 implicit detach 이든, explicit detach 이든 311 단계와 313 단계에서와 같이 CA 공개키를 전송하도록 한다. 이때 MME(115)는 CA(151)로부터 CA 공개키를 받아서 311 과 313 단계를 통해 UE(111)로 전송하게 된다. Meanwhile, when the
305 단계 내지 307 단계 혹은 311 단계 내지 313 단계 전에는 304 단계나 310 단계에서와 같이 MME(115)는 CA(151)로부터 CA 공개키를 수신해야 하며, 이렇게 수신한 CA 공개키를 305 단계 내지 307 단계 혹은 311 단계 내지 313 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before
이처럼 305 단계 내지 307 단계 혹은 311 단계 내지 313 단계에서 CA 공개키를 받은 UE(111)는 321 단계에서 CA 공개키, 키 인덱스 등을 저장할 수 있다.As such, the
한편 331 단계에서 CBE(241)의 경우도 CA 공개키를 CA(151)로부터 전송받게 된다. Meanwhile, in
한편 341 단계에서 CBC와 CBE는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 entity 간의 보안은 설정되어 있는 것으로 가정한다.On the other hand, in
이후 341 단계에서 CBE(241)는 CBC(231)로 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지를 전송한다.Subsequently, in
341 단계에서 CBE가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘을 함께 전송한다. 이때 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉, 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 재난 경고 확장 지시자 등을 포함할 수 있다. 상기에서 재난 경고 확장 지시자의 경우는, 재난 경고 메시지를 해당 PLMN에 정상적으로 등록(registration)한 단말에게 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만, 해당 지역에서 정보 배포을 단말에게 하기 위해서 세팅(setting)되는 지시자(indication)이다. In
한편 341 메시지에는 재난 경고 암시적 인증서(PW implicit certificate)가 포함될 수 있다. 이러한 재난 경고 암시적 인증서는 이후에 UE가 재난 경고 암시적 인증서로부터 메시지 송신자의 공개키를 도출하는데 필요하다. Meanwhile,
이후 345 단계에서 CBC는 WRITE-REPLACE WARNING REQUEST 메시지를 MME로 전송하는데 이때 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘을 함께 전송한다. 이때 WRITE-REPLACE WARNING REQUEST 메시지에 재난 경고 확장 지시자 등도 함께 전송한다. Subsequently, in
347 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 349 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In
351 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUEST 메시지를 전송하는데, 이때 재난 경고 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자, 재난 경고 확장 지시자를 보낼 수 있다. 이후 353 단계에서 eNB(213)는 UE(211)로 paging 메시지를 보내게 되고 이에 의해 UE(211)가 eNB(213)의 브로드캐스트되는 메시지를 들을 수 있게 되면, 355 단계에서 warning message distribution 메시지를 전송하면서 재난 경고 전자 서명, 키 인덱스, 재난 경고 전자 서명 알고리즘, 재난 경고 전자 서명 알고리즘 인덱스, 재난 경고 확장 지시자, 재난 경고 암시적 인증서 등이 함께 전송된다. 한편 이 때 eNB(213)에서 UE(211)로 UE(211)가 재난 경고 메시지를 수신하도록 하고, 다른 여타의 메시지를 네트웍으로 전송할 수 없도록 sending disable indication을 전송하여 UE(211)가 그 값을 세팅하고 메시지를 네트웍으로 전송할 수 없도록 한다. In
본 발명의 일 실시 예에서는 재난 경고 확장 지사자를 eNB(213)에서 UE(211)로 보내어 UE(211)에서 자신이 해당 VPLMN과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온된 상태이라면 UE(211)가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있는 경우이다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다.According to an embodiment of the present invention, if the UE is powered on even if the
이후 eNB(213)는 357 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다.Thereafter, the
359 단계는 359-1, 359-2 단계로 진행될 수 있는데, 359-1 단계에서는 UE(211)는 UE가 알고 있는 CA 공개키를 가지고, 재난 경고 암시적 인증서로부터 CBE의 재난 경고 공개키를 도출 할 수 있다. 이후 359-2 단계에서 도출한 CBE(241) 의 재난 경고 공개키를 가지고 디지털 서명을 검증하여 정당한 송신자에게 재난 경고 메시지가 왔는지 검증할 수 있다. 이 경우 UE(211)가 키 인덱스를 가지고 CA 공개키를 조회 혹은 검증할 수 있다. 그렇게 하기 위해선 좀더 고려가 필요하다. 즉 CA 공개키는 UE가 이전의 HPLMN 등에 있을 때 VPLMN 에서 사용할 것 등을 대비해 CA로부터 받아온 것으로 키 인덱스를 VPLMN 에서도 unique하게 되도록 부여 하지 않은 경우 인덱스 값이 HPLMN 과 VPLMN 에서 중복되거나 인덱스와 실제 값에는 불일치가 일어나는 문제가 일어날 수 있으므로 고유한 값을 부여할 수 있는 것이 필요하다. 즉 재난 경고 암시적 인증서로부터 CBE의 재난 경고 공개키를 도출하고 도출된 CBE의 재난 경고 공개키로 재난 경고 전자 서명을 검증하여 재난 경고 메시지를 보낸 송신자(sender : CBE)를 검증한다. Step 359 may proceed to steps 359-1 and 359-2. In step 359-1, the
한편 UE가 359 단계에서와 같이 CBE의 재난 경고 공개키를 도출하고 이것이 진정 CBE에 대한 재난 경고 공개키가 맞는지를 검증하는 한 단계 강화된 보안 방법을 위해서는 본 발명의 일 실시 예에서는 361 단계 내지 363 단계를 통해서 CA 로 CBE의 재난 경고 공개키가 맞는 것인지 물어봐서 검증을 할 수 있으며, 이러한 CA의 기능은 CA가 가지고 있거나 CA와는 별도로 검증부(verification function)(161)과 같이 두어 검증할 수도 있다. 한편 371 내지 373 단계에서와 같이 지역 내 CBE가 속한 국가 등에 검증부(271)를 두어 그 엔티티에서 검증을 담당하는 방법도 있을 수 있으며 후자의 경우는 CA까지 트래픽을 보내지 않아도 되어, CA에 과부하가 걸리는 것을 막을 수 있는 이점이 있다. 361 내지 363 단계 혹은 371 단계 내지 373 단계는 검증 기능을 어떻게 수행하느냐에 따라 여러가지 변형이 가능할 것이다. Meanwhile, in one embodiment of the present invention, in
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태하의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다. 4A and 4B are message flow diagrams illustrating a security procedure of a terminal and a disaster alert system under a roaming or limited service state according to an embodiment of the present invention.
401 단계에서 단말(111)은 ATTACH REQUEST/TAU REQUEST 등의 메시지를 보낸다. 403 단계에서 eNB(113)는 MME(115)로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 405 단계에서 MME(115)는 eNB(113)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. 이후 407 단계에서 eNB(113)는 UE(111)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In
405와 407의 단계에서는 도 4의 일 실시 예에 따르면 case 1의 경우 재난 경고 공개키와 그룹 개인키를 함께 전송한다. 재난 경고 공개키는 단말이 로밍이나 제한된 서비스 상태에 있는 경우라도 재난 경고 메시지를 수신할 수 있도록 하는 공개된 키이다. 한편 그룹 개인키는 같은 재난 경고 공개키를 갖는 CBE들의 그룹이 가지는 그룹 개인키이다. 그룹 개인키를 사용한다는 전제에는 재난 경고 공개키를 공유(share)하는 CBE A, CBE B 등이 개인키로는 그룹 개인키를 함께 사용해서 보안을 유지할 수 있음을 의미한다. In
405와 407의 경우와 같이 재난 경고 공개키와 그룹 개인키를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보내는 경우는 HPLMN A 와 VPLMN B 각각이 속한 CBE들이 같은 재난 경고 공개키를 사용하는 경우에 가능한 실시 예다. 즉 HPLMN 을 관장하는 사업자 A가 속한 국가 또는 지역에 있는 CBE A 와 VPLMN 을 관장하는 사업자 B가 속한 국가 또는 지역에 있는 CBE B가 같은 재난 경고 공개키를 사용하는 경우에는 단말이 어느 지역으로 이동하는지 모르는 상황하이지만, ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지를 통해서도 재난 경고 공개키를 전송하는 것이 가능하다. 이러한 시나리오는 지역 A와 지역 B가 인접 지역, 국가 등으로서 같은 재난 경고 공개키를 사용하는 시나리오라면 가능한 경우이다. 한편 UE(111)가 해당 PLMN 에서 통신을 수행한 후, UE가 네트웍에서 detach 하거나 detach 될 때 detach 과정이 UE initiated 이든, Network initiated 이든, 혹은 implicit detach이든, explicit detach이든 411 단계와 413 단계에서와 같이 재난 경고 공개키를 전송하도록 한다. 이때 MME(115)는 CA로부터 재난 경고 공개키를 받아서 411 단계와 413 단계를 통해 UE(111)로 전송하게 된다. 이때 411과 413 단계에서 본 발명의 일 실시 예에 의하면 case 2의 경우, 상기의 경우 case 1의 경우와 마찬가지로 여러 지역에 적용되는 재난 경고 공개키를 받을 수 있다. Sending disaster alert public and group private keys in ATTACH ACCEPT or TAU ACCEPT messages, as in the case of 405 and 407, is possible when CBEs belonging to HPLMN A and VPLMN B each use the same disaster alert public key. Example. That is, if CBE A in the country or region in which the operator A in charge of HPLMN belongs and CBE B in the country or region in which the operator B in charge of the VPLMN are using the same disaster warning public key, which region does the UE move to? Under unknown circumstances, it is also possible to send a disaster warning public key through an ATTACH ACCEPT message or a TAU ACCEPT message. This scenario is possible if Region A and Region B use the same Disaster Warning Public Key as neighbor, country, etc. On the other hand, after the
405 단계 내지 407 단계 혹은 411 내지 413 단계 전에는 404 단계나 410 단계에서와 같이 MME(115)는 CA(151)로부터 재난 경고 공개키를 수신해야 하며, 이렇게 수신한 재난 경고 공개키를 405 내지 407 단계 혹은 411 내지 413 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before
이처럼 405 단계 내지 407 단계 혹은 411 단계 내지 413 단계에서 재난 경고 공개키를 받은 UE(111)는 421 단계에서 재난 경고 공개키와 그룹 개인키 등을 저장할 수 있다.As such, the
한편 431 단계에서 CBE는 재난 경고 공개키를 CA로부터 수신한다. 431 단계에서 본 발명의 일 실시 예에 따르면 case 1, case 2의 경우, 여러 지역에서 함께 사용될 수 있는 그룹 개인키 등을 전송 받는다. In
한편 441 단계에서 CBC와 CBE는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔터티 간의 보안은 설정되어 있는 것으로 가정한다. On the other hand, in
이후 441 단계에서 CBE는 CBC로 EMERGENCY INFORMATION DISTRIBUTION REQUEST를 전송한다. Subsequently, in
441 단계에서 CBE(241)가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘을 함께 전송한다. 이때 재난 경고 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 재난 경고 확장 지시자 등을 포함할 수 있다. 상기에서 재난 경고 확장 지시자의 경우는 재난 경고 메시지를 해당 PLMN에 정상적으로 등록한 단말에게 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만 해당 지역에서 정보 배포를 단말에게 하기 위해서 세팅(setting )되는 지시자(indication)이다.In
한편 본 발명의 도 4 의 일 실시 예에 포함되어 441, 445, 451, 455 단계를 통해 CBE로부터 UE로 전송되는 재난 경고 전자 서명은 재난 경고 공개키와 그룹 개인키를 가지고 생성한 공유 비밀(shared secret)을 가지고 만든 재난 경고 전자 서명이다.On the other hand, the disaster alert digital signature included in the embodiment of FIG. 4 of FIG. 4 and transmitted from the CBE to the UE through
이후 445 단계에서 CBC(231)는 WRITE-REPLACE WARNING REQUET 메시지를 MME(215)로 전송하는데 이때 재난 경고 전자서명, 전자서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때도 재난 확장 자시자 값 등도 함께 전송한다. Subsequently, in
447 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 449 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In
451 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUET 메시지를 전송하는데 이때 재난 경고 전자 서명, 그리고, 재난 경고 전자 서명 알고리즘 혹은 재난 경고 전자 서명 알고리즘의 식별자, 재난 경고 확장 자시자를 보낼 수 있다. 이후 453 단계에서 eNB(213)는 UE(211)로 페이징 메시지를 보내게 되고, 이에 의해 UE(211)가 eNB(213)의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 455 단계에서 WARNING MESSAGE DISTRIBUTRITION 메시지를 전송하면서 재난 경고 전자 서명과 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스, 재난 경고 확장 지시자가 함께 전송된다. In
본 발명의 일 실시 예에서는 재난 경고 확장 지시자를 eNB에서 UE로 보내어 UE에서 자신이 해당 VPLMN과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온된 상태라면 UE가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있는 경우이다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다.In an embodiment of the present invention, the UE may receive a disaster warning message by sending a disaster warning extension indicator from the eNB to the UE if the UE is powered on even if the UE does not have roaming agreement with the corresponding VPLMN or is in a limited service state. In order to ensure that, the terminal can be used as an indicator to know that the corresponding itself. That is, if the terminal is in a limited service state, the terminal operates as an indicator for receiving the corresponding message.
459 단계에서는 UE(211)가 공유 비밀값을 가지고 디지털 서명을 검증함으로써 메시지 송신자가 정당한 권리를 가진 자인지 검증 할 수 있다. 즉 공유 비밀값을 가지고 재난 경고 전자 서명을 검증하여 재난 경고 메시지를 보낸 송신자(sender)를 검증한다. 검증 절차는 검증부(271)에서도 수행될 수 있다. 이후 eNB(213)는 457 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다. In
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments, but is capable of various modifications within the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims, and equivalents thereof.
Claims (6)
재난 경고 공개키를 저장하는 과정;
네트워크로부터 재난 경고 메시지를 수신하는 과정;
상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 과정을 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.In the security management method of a terminal in a mobile communication system,
Storing a disaster warning public key;
Receiving a disaster alert message from the network;
And verifying the subject transmitting the warning message by using the disaster warning public key in the electronic signature included in the warning message.
상기 재난 경고 공개키를 저장하는 과정은,
그룹키, 개인키를 저장하는 과정을 더 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.The method of claim 1,
The process of storing the disaster warning public key,
The method of claim 1, further comprising storing a group key and a private key.
상기 경고 메시지는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘, 재난 경고 확장 지시자, 재난 경고 타임 스탬프 중 적어도 하나를 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.The method of claim 1,
The warning message may include at least one of a disaster warning electronic signature, a disaster warning electronic signature algorithm, a disaster warning extension indicator, and a disaster warning time stamp.
재난 경고 공개키를 저장하는 저장부;
네트워크로부터 재난 경고 메시지를 수신하는 수신부; 및
상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 제어부를 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.A security management apparatus in a mobile communication system,
A storage unit storing a disaster warning public key;
Receiving unit for receiving a disaster warning message from the network; And
And a control unit which verifies the subject who transmitted the warning message by using the disaster warning public key in the electronic signature included in the warning message.
상기 재난 경고 공개키를 저장하는 과정은,
그룹키, 개인키를 저장하는 과정을 더 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.5. The method of claim 4,
The process of storing the disaster warning public key,
And storing the group key and the private key.
상기 경고 메시지는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘, 재난 경고 확장 지시자, 재난 경고 타임 스탬프 중 적어도 하나를 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.5. The method of claim 4,
And the warning message comprises at least one of a disaster warning electronic signature, a disaster warning electronic signature algorithm, a disaster warning extension indicator, and a disaster warning time stamp.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120106136A KR20140039674A (en) | 2012-09-24 | 2012-09-24 | Method and apparatus for managing security of terminal in mobile communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120106136A KR20140039674A (en) | 2012-09-24 | 2012-09-24 | Method and apparatus for managing security of terminal in mobile communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140039674A true KR20140039674A (en) | 2014-04-02 |
Family
ID=50650236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120106136A KR20140039674A (en) | 2012-09-24 | 2012-09-24 | Method and apparatus for managing security of terminal in mobile communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20140039674A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180057659A (en) * | 2015-09-22 | 2018-05-30 | 블랙베리 리미티드 | Reception of public alarm system data |
WO2020204283A1 (en) * | 2019-04-02 | 2020-10-08 | 엘지전자 주식회사 | Method for handling network failure |
-
2012
- 2012-09-24 KR KR1020120106136A patent/KR20140039674A/en not_active Application Discontinuation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180057659A (en) * | 2015-09-22 | 2018-05-30 | 블랙베리 리미티드 | Reception of public alarm system data |
WO2020204283A1 (en) * | 2019-04-02 | 2020-10-08 | 엘지전자 주식회사 | Method for handling network failure |
CN113853810A (en) * | 2019-04-02 | 2021-12-28 | Lg电子株式会社 | Method for handling network failures |
US11856423B2 (en) | 2019-04-02 | 2023-12-26 | Lg Electronics Inc. | Method for handling network failure |
CN113853810B (en) * | 2019-04-02 | 2024-02-20 | Lg电子株式会社 | Method for handling network faults |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
KR102315881B1 (en) | Mutual authentication between user equipment and an evolved packet core | |
US9161215B2 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
KR101712865B1 (en) | Communication supporting method and apparatus using non-access stratum protocol in mobile telecommunication system | |
US11109206B2 (en) | Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment | |
EP2740299B1 (en) | Method and apparatus for distributing wireless local area network access information | |
US20130189955A1 (en) | Method for context establishment in telecommunication networks | |
US20160330619A1 (en) | Security support method and system for discovering service and group communication in mobile communication system | |
US11617075B2 (en) | Terminal information transfer method and relevant products | |
KR20110091305A (en) | Method and apparatus for selecting public land mobile network for emergency call in multiple operator core network | |
KR102110420B1 (en) | Method and apparatus for efficient security management of disaster message in mobile communication system | |
WO2018208534A1 (en) | Indicator for determination of key for processing message in communication system | |
EP3096544B1 (en) | Security method and system for supporting prose group communication or public safety in mobile communication | |
Angermeier et al. | PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication | |
US11032699B2 (en) | Privacy protection capabilities | |
KR20140039674A (en) | Method and apparatus for managing security of terminal in mobile communication system | |
US9525980B2 (en) | Method and system for triggering terminal group | |
US20180131676A1 (en) | Code encryption | |
EP3448075A1 (en) | Method for securing a communication connection | |
CN102056132A (en) | Method, system and device for authenticating user cards roaming among different networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |