KR20140039674A - Method and apparatus for managing security of terminal in mobile communication system - Google Patents

Method and apparatus for managing security of terminal in mobile communication system Download PDF

Info

Publication number
KR20140039674A
KR20140039674A KR1020120106136A KR20120106136A KR20140039674A KR 20140039674 A KR20140039674 A KR 20140039674A KR 1020120106136 A KR1020120106136 A KR 1020120106136A KR 20120106136 A KR20120106136 A KR 20120106136A KR 20140039674 A KR20140039674 A KR 20140039674A
Authority
KR
South Korea
Prior art keywords
warning
disaster
disaster warning
message
public key
Prior art date
Application number
KR1020120106136A
Other languages
Korean (ko)
Inventor
서경주
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120106136A priority Critical patent/KR20140039674A/en
Publication of KR20140039674A publication Critical patent/KR20140039674A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel

Abstract

The present invention relates to a public warning system in a mobile communication network. Security problems generated in a limited service state or a roaming situation of a terminal in PWS are solved and managed through a protocol and an operation between other network entities. [Reference numerals] (271) Verification unit B

Description

이동 통신 시스템에서 단말의 보안 관리 방법 및 장치{METHOD AND APPARATUS FOR MANAGING SECURITY OF TERMINAL IN MOBILE COMMUNICATION SYSTEM} METHOD AND APPARATUS FOR MANAGING SECURITY OF TERMINAL IN MOBILE COMMUNICATION SYSTEM}

본 발명은 이동 통신 시스템에 대한 것으로서, 단말의 보안 관리 방법 및 장치에 관한 것이다. The present invention relates to a mobile communication system, and relates to a security management method and apparatus of a terminal.

종래의 이동 통신 시스템에서는 단말이 로밍 중 공개 재난 시스템(또는 공개 경고 시스템(Public Warning System: 이하 PWS 로 표기))의 경고 메시지(이하, 재난 경고 메시지와 혼용하여 기재함.)를 수신 했을 때 재난 경고 메시지의 전송 주체에 대한 검증 없이 단말이 재난 경고 메시지를 수신후 동작을 취할 수 있는 보안상의 문제점이 존재했다. 또한 로밍 중에 특히 로밍 협의(roaming agreement)가 없는 경우, 혹은 단말이 제한된 서비스(limited service) 상태에 있을 경우에 공개 재난 시스템의 경고 메시지를 수신할 수 있어야 한다. 그러나 보안 기법을 적용할 경우, 로밍 협의가 없거나 제한된 서비스 상태의 단말에 대해 어떤 식으로 보안 처리를 해줄 지에 대한 방안이 고려되지 않았다.
In the conventional mobile communication system, when the terminal receives a warning message (hereinafter, referred to as a public warning system (hereinafter referred to as PWS)) of the public disaster system (hereinafter, referred to as a disaster warning message) during roaming There was a security problem that the terminal can take action after receiving the disaster warning message without verifying the sender of the warning message. In addition, during roaming, especially when there is no roaming agreement, or when the terminal is in a limited service state, it should be able to receive a warning message of the public disaster system. However, when applying the security scheme, the method of security processing for the terminal without roaming agreement or limited service state was not considered.

본 발명은 이동통신 시스템과 연동하여 공개 재난 시스템을 동작함에 있어서 단말이 제한된 서비스 상태에 있거나 로밍하는 상황에서 재난 관련 정보를 보안상 안전하게 수신하는 절차를 수행하는 과정을 효율적으로 지원하기 위한 방법 및 장치를 제공한다.
The present invention provides a method and apparatus for efficiently supporting a process of securely receiving disaster-related information in a situation where a terminal is in a limited service state or roaming in operation of a public disaster system in connection with a mobile communication system. To provide.

본 발명의 실시 예에 따른 방법은, 이동 통신 시스템에서 단말의 보안 관리 방법에 있어서, 재난 경고 공개키를 저장하는 과정; 네트워크로부터 재난 경고 메시지를 수신하는 과정; 상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 과정을 포함한다.According to an aspect of the present invention, there is provided a security management method of a terminal in a mobile communication system, the method comprising: storing a disaster warning public key; Receiving a disaster alert message from the network; Verifying the subject transmitting the warning message by using the disaster warning public key in the electronic signature included in the warning message.

본 발명의 실시 예에 따른 장치는 이동 통신 시스템에서 보안 관리 장치에 있어서, 재난 경고 공개키를 저장하는 저장부; 네트워크로부터 재난 경고 메시지를 수신하는 수신부; 및 상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 제어부를 포함한다.
According to an aspect of the present invention, there is provided a security management apparatus of a mobile communication system, comprising: a storage unit storing a disaster warning public key; Receiving unit for receiving a disaster warning message from the network; And a controller that verifies the subject who transmitted the warning message by using the disaster warning public key in the electronic signature included in the warning message.

본 발명은 EUTRAN(Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN(Universal Terrestrial Radio Access Network : 이하 UTRAN 표기)/GERAN(GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 이동 통신 시스템에서 단말이 로밍 중이거나 혹은 제한된 서비스 상태에 있을 경우 공개 경고(재난 경고) 등의 정보를 수신할 때 공개 경고 메시지를 보호하고, 공개 경고 정보 수신 시 적절한 조치를 취할 수 있다.The present invention relates to a mobile communication system such as EUTRAN (Evolved Universal Terrestrial Radio Access Network (hereinafter referred to as EUTRAN)) or UTRAN (Universal Terrestrial Radio Access Network (hereinafter referred to as UTRAN)) / GERAN (GSM / EDGE Radio Access Network (hereinafter referred to as GERAN)). When the terminal is roaming or in a limited service state, when receiving information such as a public warning (disaster warning), the public warning message may be protected and appropriate measures may be taken when the public warning information is received.

본 발명은 이동 통신 시스템에서 단말이 로밍 협의가 없는 망을 로밍하거나 혹은 단말이 제한된 서비스 상태일 경우 공개 경고 시스템상에서 경고 정보를 보안상 안전하게 받을 수 있도록 관련 정보를 세팅하고, 메시지를 보낸 주체를 검증하는 절차를 통해 보다 안전하게 공개 경고 관련 정보를 수신 할 수 있다.
According to the present invention, when a terminal roams a network without a roaming agreement in a mobile communication system or when a terminal is in a limited service state, the terminal sets relevant information so as to securely receive warning information on a public warning system, and verifies the subject that sent the message. The procedure can be used to receive information about public warnings more safely.

도 1는 본 발명의 일 실시 예에 따른 이동 통신 시스템 블록 구성도;
도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도;
도 3a 내지 도 3c는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도; 및
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도.
1 is a block diagram of a mobile communication system according to an embodiment of the present invention;
2A and 2B are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention;
3A to 3C are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention; And
4A and 4B are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention and may be changed according to the intention or custom of the user and the operator. Therefore, the definition should be based on the contents throughout this specification.

후술되는 본 발명의 요지는 이동 통신 시스템에서 재난 경고 시스템의 과정을 수행하는(즉 PWS 메시지를 수신하는) 단말이 로밍하는 중 혹은 단말이 제한된 서비스 상태일 경우 공개 경고 메시지를 보안상 안전하게 전송하는 관련 절차 및 관리하는 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP를 기반으로 하는 EPS(Evolved Packet System) 시스템, UTRAN, GERAN 등을 이용할 것이다. 또한 본 발명은 3GPP를 기반으로 하는 시스템 이외에 다른 이동 시스템에서도 이용 가능할 것이다. 한편 본 발명에서는 단말이 로밍 중 혹은 단말이 제한된 서비스 상태일 경우에도 PWS 메시지를 보안상 안전하게 관련 정보를 수신/처리하는 과정에 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다.Summary of the Invention The present invention to be described below relates to securely and securely transmitting a public warning message when a terminal performing a process of a disaster warning system (that is, receiving a PWS message) in a mobile communication system is roaming or when the terminal is in a limited service state. It is to provide a procedure and a management method. In describing the present invention in detail, an EPS (Evolved Packet System) system based on 3GPP, UTRAN, GERAN, etc. will be used. In addition, the present invention may be used in other mobile systems in addition to the 3GPP-based system. Meanwhile, in the present invention, various modifications are possible within the scope of the present invention without departing from the scope of the present invention in the process of receiving / processing the PWS message securely and securely even when the terminal is roaming or the terminal is in a limited service state. .

한편 본 발명의 도 1에서 보는 바와 같이 도 1의 실시 예는 본 발명의 기본 목적인 단말이 EUTRAN 혹은 3GPP 환경하에서 단말이 로밍 중 혹은 단말이 제한된 서비스 상태일 경우 수신하는 공개 경고 메시지 보안을 위한 통신 방법 및 장치를 제안한다. 본 발명에서 제안된 방법 및 장치는 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조(architecture) 또는 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동 통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.Meanwhile, as shown in FIG. 1 of the present invention, the embodiment of FIG. 1 is a communication method for security of a public warning message which is received when the terminal is roaming or the terminal is in a limited service state in an EUTRAN or 3GPP environment. And an apparatus. The method and apparatus proposed in the present invention do not greatly depart from the scope of the present invention in other mobile communication systems having similar technical backgrounds and channel types, network architectures, or similar protocols or protocols having different but similar operations. Any modification is possible within the scope of the present invention, which will be possible in the judgment of a person skilled in the art.

본 발명은 공개 경고 시스템에서 단말이 로밍(roaming)하는 상황 혹은 단말이 제한된 서비스 상태일 경우에 발생하는 보안상의 문제를 프로토콜 및 기타 네트워크 엔티티간 동작을 통해 해결 및 관리하는 방법 및 장치를 제공한다.The present invention provides a method and apparatus for solving and managing a security problem that occurs when a terminal roams in a public alert system or when a terminal is in a limited service state through protocols and other inter-network entities.

본 발명의 일 실시 예에 의하면 단말은 로밍의 상황 혹은 단말이 제한된 서비스 상태일 경우 혹은 사업자간 로밍 협의(roaming agreement)가 없는 상황에서도 공개 경고 공개키(public warning public key)(재난 경고 공개키와 혼용하여 기재하도록 함)를 저장하고, 공개 경고 전자 서명(PW digital signature)(이하 재난 경고 전자 서명과 혼용하여 지재하도록 함)을 받았을 때 그 공개 경고 전자 서명을 전송한 송신자(sender)에 대해서 검증(verify)하여 공개 경고 시스템의 메시지를 수신할 수 있도록 함으로서 공개 보안 시스템 관련 보안 문제를 해결할 수 있다.According to an embodiment of the present invention, even if a terminal is in a roaming situation, a terminal is in a limited service state, or there is no roaming agreement between providers, a public warning public key (disaster warning public key) Store the information in a mix) and verify the sender that sent the public warning digital signature when it received a PW digital signature (hereafter mixed with the disaster warning digital signature). You can resolve the security issues with public security systems by verifying them so that they can receive messages from the public alert system.

따라서 본 발명을 통해 EUTRAN 혹은 UTRAN/GERAN 등과 같은 환경하에서 단말이 공개 경고 메시지를 받았을 때 공개 경고 메시지를 보낸 주체에 대해서 검증함으로써 단말이 제한된 서비스 상태에 있거나, 사업자간 로밍 협의가 없는 상황에서도 응급 재난 상황에서 단말이 경고 메시지에 대한 적절한 동작을 수행할 수 있는 이점이 있다.Therefore, when the terminal receives the public warning message in an environment such as EUTRAN or UTRAN / GERAN, the present invention verifies the subject that sent the public warning message, so that the terminal is in a limited service state or an emergency disaster even when there is no roaming agreement between operators. In this situation, there is an advantage that the terminal can perform a proper operation for the warning message.

도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경하에서의 단말이 제한된 서비스 상태에 있을 때 공개 경고 시스템으로부터 재난 경고 메시지를 수신하고, 공개 경고 시스템의 보안을 유지하기 위한 환경을 도시한 블록도이다. 상기 공개 경고 시스템은 재난 경고 시스템과 혼용하여 사용하기로 한다.1 is a block diagram illustrating an environment for receiving a disaster warning message from a public warning system when a terminal is in a restricted service state in a mobile communication system environment and maintaining security of the public warning system according to an exemplary embodiment of the present invention. to be. The public warning system will be used interchangeably with the disaster warning system.

여기에서 단말이 제한된 서비스 상태에 있다는 것은, 단말이 로밍하는 중에 사업자와 로밍 협의가 없거나, 혹은 단말에 대해 접속 클래스 제한(access class barring)이 되어서 단말이 셀(cell)에 캠프(camp) 하지 못하는 상황 등을 일 예로 들 수 있다. 여기에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다. In this case, the terminal is in a limited service state, when the terminal is roaming, there is no roaming agreement with the operator, or the access class barring for the terminal prevents the terminal from camping in the cell. For example, the situation. Here, the 3GPP EPS system structure is shown as an example.

본 발명의 경우 EUTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다. The present invention has been described based on EUTRAN, and this method can be used in other similar mobile communication systems.

도 1을 참조하면, 단말(User Equipment : 이하 단말 혹은 "UE"라 칭함)(111)은 기지국(eNB :113) 과 무선 접속을 설정하고 통신을 수행한다. UE(111)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)(117)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다. 또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여 홈 구독자 서버(Home Subscriber Server :이하 HSS)/홈 위치 등록 서버(Home location register: 이하 HLR 로 표기)/AUC(인증센터 : authentication center)(121)가 있다. 한편 단말의 이동성 및 위치 등록 등을 관리하기 위한 엔티티로 MME(Mobility Management Entity)(115) 가 있다. 한편 단말에 공개 경고(재난 경고) 메시지 전송을 위해 CBC(Cell Broadcast Center :131)과 CBE(Cell Broadcast Entity:141)이 존재하며, CBE의 경우 CBE 여러 개 (141), (143) 등이 CBC(131) 에 연결될 수 있는 구조로 되어 있다. Referring to FIG. 1, a user equipment (hereinafter referred to as UE or UE) 111 establishes a wireless connection with a base station (eNB) 113 and performs communication. The UE 111 refers to a terminal that accesses a packet data network such as the Internet through a serving gateway (hereinafter, referred to as a Serving GW, or SGW) 117. Also, in order to manage authentication information and service information for users and terminals, Home Subscriber Server (hereinafter referred to as HSS) / Home Location Register (hereinafter referred to as HLR) / AUC (Authentication Center) There is 121. On the other hand, there is a Mobility Management Entity (MME) 115 as an entity for managing the mobility and location registration of the terminal. Meanwhile, CBC (Cell Broadcast Center: 131) and CBE (Cell Broadcast Entity: 141) exist to transmit a public warning (disaster warning) message to the terminal.In the case of CBE, several CBEs (141) and (143) are CBCs. 131 can be connected to the structure.

따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(111), HSS (121), eNB(113), MME(115), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 공개 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 2a 내지 도 4b를 설명하기로 한다.Accordingly, in the present invention, other network entities such as UE 111, HSS 121, eNB 113, MME 115, CBC 131, CBE 141, etc. based on the protocol used in mobile communication and Internet communication. 2A to 4B will be described with reference to the above network so that the user can safely and securely transmit the public alert information to the user.

한편 본 발명에서는 UE(111) 이 홈망(Home PLMN : Public Land Mobile Network)(101) 인 지역 A(region A)(103) 지역에 있다가 방문자망(VPLMN : visited public land mobile network)(201)의 지역 B(region B)(203)으로 이동하는 경우를 일 실시 예로 도시하였으며, 지역 B(203)에서 기지국(eNB)(213)에 캠핑(camping)한 상태의 UE(211)를 참조번호 211로 표기하여 구분하였다. 한편 CBE가 지역 A(103)에 있는 경우와 지역 B(203)에 있는 경우를 설명의 편의를 위하여 CBE A, B 등으로 구분하여 표기하였다. Meanwhile, in the present invention, the UE 111 is located in the region A (region A) 103, which is a home network (Home PLMN) 101, and then visited public land mobile network (VPLMN) 201. An example of moving to region B 203 of FIG. 2 is illustrated as an example, and reference is made to a UE 211 camping at a base station (eNB) 213 in region B 203. Notation was divided into. On the other hand, the case where the CBE is located in the area A (103) and the case in the area B (203) is divided into CBE A, B, etc. for convenience of explanation.

한편 본 발명에서는 UE와 CBE 등에게 공개키(public key), 개인키(private key) 혹은 그룹키(group key) 등을 인증하고 배포(distribution)하는 기관으로서 CA(certificate authority)(151)이 존재하며, CA(151)는 디지털 인증서(digital certificate), 기타 보안 정보 등을 검증하는 기능을 수행하기도 하며, 검증하는 기능을 별도의 엔티티로 두어 검증 기능(verification function)(161)와 같이 둘 수 도 있다. 한편 이러한 검증 기능은 참조번호 271과 같이 사업장 망에 있어서, 그 사업자 망에 해당하는 정보가 맞는지 검증하는 형태로 구현할 수도 있다. Meanwhile, in the present invention, a certificate authority (CA) 151 exists as an authority for authenticating and distributing a public key, a private key, or a group key to a UE and a CBE. In addition, the CA 151 may perform a function of verifying a digital certificate, other security information, and the like, and may leave the verification function as a separate entity, such as a verification function 161. have. Meanwhile, the verification function may be implemented in a form of verifying whether information corresponding to the provider network is correct in the workplace network as shown by reference numeral 271.

이하 본 발명에서는 UE가 HPLMN(101)에 있다가 VPLMN(201)에 이동한 경우에 로밍 협의가 없거나 혹은 제한된 서비스 상태에 있는 경우 VPLMN에서 어떻게 보안상 안전한 방법으로 재난 경고 시스템하의 메시지를 수신할 수 있는지에 대해서 상기 네트웍 구조를 참조하여 이하 도 2a 내지 도 4b의 실시 예를 설명하기로 한다.도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다. According to the present invention, when the UE is in the HPLMN 101 and moves to the VPLMN 201, when there is no roaming agreement or is in a limited service state, the VPLMN may receive a message under a disaster warning system in a secure manner. With reference to the network structure will now be described with reference to the embodiment of Figures 2a to 4b. Figures 2a and 2b is a roaming or limited service state of the terminal and the disaster warning system according to an embodiment of the present invention Message flow diagram illustrating security procedures.

단말은 250 단계에서 ATTACH REQUEST/TAU(Tracking Area Update) REQUEST 등의 메시지를 eNB(113)로 보낸다. eNB(113)는 251 단계에서 MME(115)로 ATTACH REQUEST/TAU REQUEST 메시지를 전송한다. 한편 MME(115)는 253 단계에서 eNB(113)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In step 250, the UE sends a message such as ATTACH REQUEST / Tracking Area Update (TAU) REQUEST to the eNB 113. The eNB 113 transmits an ATTACH REQUEST / TAU REQUEST message to the MME 115 in step 251. Meanwhile, the MME 115 transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the eNB 113 in step 253.

이후 254 단계에서 eNB(113)는 UE(111)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In step 254, the eNB 113 transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the UE 111.

253 단계와 254 단계에서는 도 2의 일 실시 예에 따르면 case 1의 경우, ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 UE(111)로 전송할 경우, 재난 경고 공개키(PW public key)와 재난 경고 타임 스탬프(PW time stamp)를 함께 전송한다. 253 단계와 254 단계의 경우와 같이 재난 경고 공개키와 재난 경고 타임 스탬프를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보내는 경우는, HPLMN A(101)와 VPLMN B(203)가 속한 CBE들이 같은 재난 경고 공개키를 사용하는 경우에 가능한 실시 예이다. 즉 HPLMN 을 관장하는 사업자 A가 속한 국가 또는 지역에 있는 CBE A(141)와 VPLMN을 관장하는 사업자 B가 속한 국가 또는 지역에 있는 CBE B(231)가 같은 재난 경고 공개키를 사용하는 경우에는 단말이 어느 지역으로 이동하는지 모르는 상황이지만, ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지를 통해서도 재난 경고 공개키를 전송하는 것이 가능하다. 이러한 시나리오는 지역 A(103)와 지역 B(203)가 인접 지역, 국가 등으로서 같은 재난 경고 공개키를 사용하는 시나리오라면 가능한 경우이다.According to an embodiment of FIG. 2, in steps 253 and 254, in case 1, when a message such as ATTACH ACCEPT / TAU ACCEPT is transmitted to the UE 111, a PW public key and a disaster warning time stamp are transmitted. (PW time stamp) is also sent. If the disaster warning public key and the disaster warning time stamp are sent in the ATTACH ACCEPT message or the TAU ACCEPT message as in steps 253 and 254, the CBEs belonging to the HPLMN A 101 and VPLMN B 203 are the same disaster. This is a possible embodiment when using a warning public key. That is, if CBE A (141) in the country or region in which the carrier A in charge of HPLMN belongs and CBE B (231) in the country or region in which the carrier B in charge of the VPLMN belongs, use the same disaster warning public key. Although we don't know where we're moving, it's possible to send a disaster warning public key through the ATTACH ACCEPT message or the TAU ACCEPT message. This scenario is possible if the region A 103 and the region B 203 use the same disaster warning public key as an adjacent region, a country, or the like.

한편 UE(111)가 256 단계에서 해당 PLMN에서 통신을 수행한 후, UE(111)가 네트웍에서 detach하거나 detach될 때 detach 과정이 UE initiated이든, Network initiated이든, 혹은 implicit detach이든, explicit detach이든 260-2 단계와 260-3 단계에서와 같이, MME(115)에서 eNB(113)를 통해 UE(111)로 재난 경고 공개키를 전송하도록 한다. 이때 MME(115)는 252 단계에서 CA(151)로부터 재난 경고 공개키를 받아서 260-2 단계와 260-3 단계를 통해 UE(111)로 전송하게 된다. 이때 260-2 단계와 260-3 단계에서 본 발명의 일 실시 예에 의하면 case 2의 경우, case 1의 경우와 마찬가지로 여러 지역에 적용되는 재난 경고 공개키를 받을 수 있다. On the other hand, after the UE 111 performs communication in the corresponding PLMN in step 256, when the UE 111 detaches or detaches from the network, the detach process may be UE initiated, network initiated, implicit detach, or explicit detach. As in steps -2 and 260-3, the MME 115 transmits the disaster alert public key to the UE 111 through the eNB 113. At this time, the MME 115 receives the disaster warning public key from the CA 151 in step 252 and transmits it to the UE 111 through steps 260-2 and 260-3. In this case, according to an embodiment of the present invention in steps 260-2 and 260-3, case 2 may receive a disaster warning public key that is applied to various regions as in case 1.

한편 또 다른 일 실시 예에 의하면 case 3의 경우로 UE가 특정 지역으로 가는 것을 알 수 있는 경우 예를 들어 지역 B(203)로 가는 경우 그 지역 사업자와 로밍 협의가 없더라도 지역 B(203)에서 사용되는 재난 경고 공개키 B 를 받을 수 있다. 이러한 case 3이 가능하기 위해서는 UE가 어느 지역으로 로밍해 가는지에 대해서 사전에 MME로 정보를 알려주어야 하고, MME는 그 지역 정보를 이용하여 CA로부터 보안키 정보를 받아와 UE로 알려주어야 한다. 이것이 가능하도록 하는 일 실시 예를 들면, UE는 MME로 지역 B (203)로 로밍해 가는지에 대해서 정보를 알려준다. 이때 이러한 정보는 UE가 해당 지역을 디스플레이(display) 상에서 선택하거나, 혹은 지역을 선택하면 국가 코드나 지역 코드 등의 정보를 이용해서 선택되고, MME는 이러한 지역 국가나 지역 코드 정보 등을 통해 CA로부터 해당 지역에 대한 공개키에 대한 정보를 받아오게 되고, 이를 eNB를 거쳐 UE에게 혹은 NAS 메시지 등으로 통해 UE에 전송해주게 됨으로써, UE가 로밍해 가는 지역의 재난 경고 공개키를 알 수 있는 방법이 있다. Meanwhile, according to another embodiment, in case 3, when the UE knows that the UE is going to a specific region, for example, when the UE goes to region B 203, even if there is no roaming agreement with the local operator, the region B 203 is used. Receive a disaster warning public key B. In order for this case to be possible, the MME must inform the MME in advance about which region the UE is roaming, and the MME must receive security key information from the CA using the local information and notify the UE. In one embodiment where this is possible, the UE informs the MME whether it is roaming to Region B 203. In this case, the information is selected by the UE on the display, or when the UE selects a region by using information such as a country code or region code, and the MME receives information from the CA through the region country or region code information. By receiving information about the public key for the region and transmitting it to the UE through an eNB or to a UE through a NAS message, there is a way to know the disaster warning public key of the region where the UE roams. .

한편 이러한 재난 경고 공개키는 같은 지역에 대한 보안키나 시간에 따라 갱신(update)이 가능하기 때문에 갱신된 경우 재전송 공격(replay attack)을 막거나 혹은 메시지의 중복 수신을 방지하기 위하여, 재난 경고 타임 스탬프가 case 2, case 3 의 경우 사용될 수 있다.On the other hand, since the disaster warning public key can be updated according to the security key or time for the same region, the disaster warning time stamp is used to prevent replay attacks or to prevent duplicate reception of messages when updated. Can be used for case 2 and case 3.

253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계 전에는 252 단계이나 257 단계에서와 같이 MME(115)는 CA(151)로부터 재난 경고 공개키를 수신해야 하며, 이렇게 수신한 재난 경고 공개키를 253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before steps 253 to 254 or steps 260-2 to 260-3, as in steps 252 and 257, the MME 115 must receive a disaster warning public key from the CA 151. To be transmitted to the UE 111 through steps 253 to 254 or steps 260-2 to 260-3.

이처럼 253 단계 내지 254 단계 혹은 260-2 단계 내지 260-3 단계에서 재난 경고 공개키를 받은 UE(111)는 260-4 단계에서 재난 경고 공개키와 재난 경고 타임 스탬프 등을 저장할 수 있다. As such, the UE 111 receiving the disaster warning public key in steps 253 to 254 or steps 260-2 to 260-3 may store the disaster warning public key and the disaster warning time stamp in step 260-4.

한편 255 단계에서 CBE(241)는 재난 경고 개인키(PW private key)를 CA(151)로부터 수신한다. 255 단계에서 CBE(241)는 본 발명의 일 실시 예에 따르면 case 1, case 2의 경우, 여러 지역에서 함께 사용될 수 있는 재난 경고 개인키, 재난 경고 타임 스탬프 등을 수신한다. 본 발명의 또 다른 일 실시 예에 따르면 CBE(241)는 case 3의 경우, B 지역(203)에서 사용되는 재난 경고 개인키를 수신한다.Meanwhile, in step 255, the CBE 241 receives a disaster warning private key from the CA 151. In step 255, the CBE 241 receives a disaster warning private key, a disaster warning time stamp, and the like, which may be used together in various regions in case 1 and case 2 according to an embodiment of the present invention. According to another embodiment of the present invention, in case 3, the CBE 241 receives a disaster warning private key used in the B region 203.

한편 260-2 단계에서 CBC(231)와 CBE(241)는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔터티 간의 보안은 설정되어 있는 것으로 가정한다.Meanwhile, in step 260-2, the CBC 231 and the CBE 241 assume that a security-enhanced connection is previously set. In other words, it is assumed that the security between the two entities is already set by IP sec or other means.

260-2 단계에서 CBE(241)는 CBC(231)로 EMERGENCY INFORMATION DISTRIBUTION REQUEST를 전송한다. 260-2 단계에서 CBE(241)가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 확장 지시자(extension indication), 재난 경고 타임 스탬프 등을 포함할 수 있다. 상기 재난 경고 확장 지시자는 재난 경고 메시지를 해당 PLMN에 정상적으로 등록(registration)한 단말 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만 해당 지역에서 정보 배포(distribution )을 단말에게 하기 위해서 세팅(setting)되는 지시자(indication)이다. In step 260-2, the CBE 241 transmits the EMERGENCY INFORMATION DISTRIBUTION REQUEST to the CBC 231. In step 260-2, the EMERGENCY INFORMATION DISTRIBUTION REQUEST message transmitted by the CBE 241 includes a disaster warning digital signature, a key index, and a digital signature algorithm. At this time, if the digital signature algorithm is previously promised between the CBE and the UE, it may be distinguished from each other by an identifier (id) of the digital signature algorithm. In other words, the identifier of the digital signature algorithm may be transmitted. In addition, the EMERGENCY INFORMATION DISTRIBUTION REQUEST message may include a disaster warning extension indication and a disaster warning time stamp. The disaster warning extension indicator is set to not only the terminal which normally registers the disaster warning message in the corresponding PLMN, but also the terminal in the limited service state or the roaming agreement, but the information distribution in the corresponding area to the terminal. Is an indication.

재난 경고 타임 스탬프는 CBE가 여러 개의 재난 경고 공개키를 받아서 가지고 있는 경우, 최신의 정보를 전송하거나 혹은 재난 경고 타임 스탬프가 최신 값은 없지만, 이전의 값을 가진 단말이 로밍해서 해당 PLMN에게 전달된 경우 해당 단말에게도 재난 경고 메시지를 전송하기 위해 사용되는 값이다.The disaster warning time stamp transmits the latest information when the CBE has multiple disaster warning public keys or the disaster warning time stamp is not up-to-date, but the terminal with the previous value roams to the PLMN. In this case, a value used to transmit a disaster warning message to the corresponding terminal.

이후 260-3 단계에서 CBC(231)는 write-replace warning request 메시지를 MME(215)로 전송하는데 이때 재난 경고 전자서명, 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때도 write-replace warning request 메시지에 재난 경고 확장 지사자, 재난 경고 타임 스탬프 값도 함께 전송한다. Subsequently, in step 260-3, the CBC 231 transmits a write-replace warning request message to the MME 215, with a disaster warning digital signature, a key index, and a digital signature algorithm. In this case, the Disaster Warning Extended Governor and the Disaster Warning Time Stamp are also included in the write-replace warning request message.

260-4 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 260-5 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In step 260-4, the MME 215 transmits a WRITE-REPLACE WARNING CONFIRM message to the CBC 231. In step 260-5, the EMERGENCY INFORMATION DISTRIBUTION REPLY message is transmitted from the CBC 231 to the CBE 241.

262 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUEST 메시지를 전송한다. 이때 WRITE-REPLACE WARNING REQUEST 메시지에 재난 경고 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자, 재난 확장 지사자, 재난 경고 타임 스탬프를 포함시켜 보낼 수 있다. 이후 263 단계에서 eNB(213)는 UE(211)로 paging 메시지를 보내게 되고, 이에 의해 UE(211)가 eNB(213)의 브로드캐스트되는 메시지를 들을 수 있게 되면, 264 단계에서 warning message distribution 메시지를 전송하면서 재난 경고 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스, 재난 경고 확장 지사자, 재난 경고 타임 스탬프가 함께 전송된다. In step 262, the MME 215 transmits a WRITE-REPLACE WARNING REQUEST message to the eNB 213. At this time, the WRITE-REPLACE WARNING REQUEST message can be sent with the disaster warning digital signature, key index, and identifier of the digital signature algorithm or digital signature algorithm, the disaster extension branch office, and the disaster warning time stamp. Thereafter, in step 263, the eNB 213 sends a paging message to the UE 211, whereby the UE 211 can hear the broadcast message of the eNB 213, and in step 264, a warning message distribution message. During the transmission, a disaster warning digital signature and key index, an electronic signature algorithm or digital signature algorithm index, a disaster warning extension, and a disaster warning time stamp are transmitted together.

본 발명의 일 실시 예에서는 재난 경고 확장 지사자를 eNB 에서 UE로 보내면 UE에서 자신이 해당 VPLMN 과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온(power on)된 상태이라면 UE가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다. According to an embodiment of the present invention, when the disaster alert extension branch is sent from the eNB to the UE, the UE may provide a disaster alert if the UE is powered on even if the UE does not have roaming agreement with the corresponding VPLMN or is in a limited service state. In order to be able to receive the message, the terminal may be used as an indicator to know that it is also applicable. That is, if the terminal is in a limited service state, the terminal operates as an indicator for receiving the corresponding message.

266 단계에서는 UE(211)가 재난 경고 공개키를 가지고 디지털 서명을 검증함으로써 메시지 송신자가 정당한 권리를 가진 자인지 검증 할 수 있다. 이 경우 UE가 재난 경고 공개키를 찾기 위해 키 인덱스를 가지고 공개 키를 조회 혹은 검증할 수 있다. 그렇게 하기 위해선 좀더 고려가 필요하다. 즉 재난 경고 공개키는 UE가 이전의 HPLMN 등에 있을 때 VPLMN 에서 사용할 것 등을 대비해 CA로부터 받아온 것으로 키 인덱스를 VPLMN에서도 unique 하게 되도록 부여하지 않은 경우 키 인덱스 값이 HPLMN 과 VPLMN에서 중복되거나 키 인덱스 값과 실제 값에는 불일치가 일어나는 문제가 일어날 수 있으므로 사업자 등을 고려하여 고유한 값을 부여할 수 있는 것이 필요하다. 즉 재난 경고 공개키로 재난 경고 전자서명을 검증(verify)하여 재난 경고 메시지를 보낸 송신자(sender)를 검증한다. 한편 UE 입장에서는 266 단계에서 중복하여 재난 경고 메시지를 수신한 경우 중복된 재난 경고 메시지를 처리할 수 있어야 하는데, 우선 UE가 정상 등록 일반 단말이라면 자신이 가지고 있는 VPLMN에서 정상적으로 수신한 공개키를 사용하면 된다. 만일 UE가 제한된 서비스 상태의 단말이라면, UE는 재난 경고 공개키를 가지고 재난 경고 전자 서명을 해독하되, 재난 경고 타임 스탬프를 이용하여, 재난 경고 공개키에 대해서 재난 경고 타임 스탬프가 2개가 있는 경우 최신의 값을 사용하는 경우도 있을 수 있다. In operation 266, the UE 211 may verify whether the message sender has the right by verifying the digital signature using the disaster warning public key. In this case, the UE can query or verify the public key with the key index to find the disaster warning public key. To do so requires more consideration. In other words, the disaster warning public key is obtained from the CA in case the UE is used in the VPLMN when the UE is in the previous HPLMN, etc. Inconsistency may occur between the value and the actual value. Therefore, it is necessary to assign a unique value in consideration of the operator. That is, it verifies the sender who sent the disaster warning message by verifying the disaster warning digital signature with the disaster warning public key. On the other hand, when the UE receives a duplicate disaster warning message in step 266, it should be able to process the duplicate disaster warning message.If the UE is a normal registered UE, the public key normally received from its own VPLMN is used. do. If the UE is a restricted service terminal, the UE decrypts the disaster warning digital signature with the disaster warning public key, but uses the disaster warning time stamp to determine if there are two disaster warning time stamps for the disaster warning public key. In some cases, the value of may be used.

또 다른 일 실시 예로, 재난 경고 타임 스탬프 값으로 이전의 old 재난 경고 타임 스탬프를 UE가 가지고 있는 경우, 즉 UE 가 PLMN A에서 PLMN B로 갔을 때 재난 상황에 대비해 재난 경고 공개키 B1을 받고, 그때 재난 경고 타임 스탬프 b1t 를 받았는데, 이후 UE가 PLMN B로 이동하고, case 1 또는 case 2에서와 같이 CA에서 PLMN B에 대해서, 공개키가 재난 경고 공개키 B2로 변경하였으나, UE는 이전의 B 영역에 대한 재난 경고 공개키인 재난 경고 공개키 B1만을 가지고 있는 경우를 일 예로 설명하기로 한다.In another embodiment, when the UE has a previous old disaster warning time stamp as the disaster warning time stamp value, that is, when the UE goes from PLMN A to PLMN B, it receives a disaster warning public key B1 in case of a disaster situation. Received disaster warning timestamp b1t, after which the UE moves to PLMN B, and for PLMN B in CA, as in case 1 or case 2, the public key is changed to disaster warning public key B2, but the UE is in the previous B area. As an example, a case in which only a disaster warning public key B1, which is a disaster warning public key, is used.

이 경우 CBE B(241)는 재난 경고 공개키 B2 와 재난 경고 타임 스탬프 b2t-1, 재난 경고 공개키 B1과 재난 경고 타임 스탬프 B1t-2를 가지고 있고, UE는 재난 경고 공개키 B1 과 재난 경고 타임 스탬프 b1t-1을 가지고 있는 경우이다.In this case, CBE B 241 has disaster warning public key B2, disaster warning time stamp b2t-1, disaster warning public key B1 and disaster warning time stamp B1t-2, and the UE has disaster warning public key B1 and disaster warning time. This is the case with stamp b1t-1.

따라서, UE와 CBE B의 재난 경고 타임 스탬프는 CA에서 generation 시점에서 생성한 시간을 배포하는 것이 필요할 것이며, 그러면 UE와 CBE B는 재난 경고 공개키 B1에 대해서 같은 재난 경고 타임 스탬프 b1t-1을 가지게 되고, CBE B(241)는 자신에게 제한된 서비스 상태로 캠프(camp)한 단말들에게도 재난 경고 메시지를 전송하기 위해서, 재난 경고 공개키 B2, 재난 경고 타임 스탬프 b2t-1 뿐만이 아니라, 이전의 키를 가지고 있을 단말들을 위해서 old 버전인 재난 경고 공개키 B1, 재난 경고 타임 스탬프 b1t-1을 가지고 서명한 값을 전송할 수 있다. Thus, the disaster warning time stamps of the UE and CBE B will need to distribute the time generated by the CA at generation time, so that the UE and CBE B will have the same disaster warning time stamp b1t-1 for the disaster warning public key B1. In addition, the CBE B 241 transmits the previous key as well as the disaster warning public key B2 and the disaster warning time stamp b2t-1, in order to transmit a disaster warning message to terminals camped with limited service state to the CBE B 241. For the terminals that have the old version, it is possible to transmit a signed value with the disaster warning public key B1 and the disaster warning time stamp b1t-1.

즉 이렇게 함으로써, UE는 제한된 서비스 상태에서 재난 경고 공개키가 B2인 경우에 대해선 검증이 안되나, B1에 대해선 검증을 할 수 있고, 재난 경고 타임 스탬프 값을 비교하여 검증의 정당성도 확보 할 수 있게 된다. That is, the UE cannot verify the case where the disaster warning public key is B2 in the limited service state, but can verify the B1, and also verify the validity of the verification by comparing the disaster warning time stamp values. .

이후, eNB(213)는 265 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다. Thereafter, the eNB 213 transmits a WRITE REPLACE WARNING RESPONSE message to the MME 215 as in step 265.

도 3a 내지 도 3c는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다.3A to 3C are message flow diagrams illustrating a security procedure of a terminal in a roaming or limited service state and a disaster warning system according to an embodiment of the present invention.

301 단계에서 단말 (UE)는 ATTACH REQUEST/ TAU REQUEST 등의 메시지를 전송한다. 303 단계에서 eNB는 MME로 ATTACH REQUEST/TAU REQUEST 메시지를 전송한다. 한편 305 단계에서 MME는 eNB로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. 이후 307 단계에서 eNB는 UE로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In step 301, the UE (UE) transmits a message such as ATTACH REQUEST / TAU REQUEST. In step 303, the eNB transmits an ATTACH REQUEST / TAU REQUEST message to the MME. Meanwhile, in step 305, the MME transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the eNB. Thereafter, in step 307, the eNB transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the UE.

305와 307 단계에서는 CA(certificate authority) 공개키를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보낸다. CA 공개키는 CA(certificate authority)의 공개키이다. In steps 305 and 307, a CA (certificate authority) public key is sent in an ATTACH ACCEPT message or a TAU ACCEPT message. The CA public key is the public key of a certificate authority (CA).

한편 UE(111)가 해당 PLMN 에서 통신을 수행한 후 UE(111)가 네트웍에서 detach 하거나 detach 될 때 detach 과정이 UE initiated 이든, Network initiated 이든, 혹은 implicit detach 이든, explicit detach 이든 311 단계와 313 단계에서와 같이 CA 공개키를 전송하도록 한다. 이때 MME(115)는 CA(151)로부터 CA 공개키를 받아서 311 과 313 단계를 통해 UE(111)로 전송하게 된다. Meanwhile, when the UE 111 detaches or detaches from the network after the UE 111 performs communication in the corresponding PLMN, whether the detach process is UE initiated, network initiated, implicit detach, or explicit detach, steps 311 and 313 Send the CA public key as in At this time, the MME 115 receives the CA public key from the CA 151 and transmits the CA public key to the UE 111 through steps 311 and 313.

305 단계 내지 307 단계 혹은 311 단계 내지 313 단계 전에는 304 단계나 310 단계에서와 같이 MME(115)는 CA(151)로부터 CA 공개키를 수신해야 하며, 이렇게 수신한 CA 공개키를 305 단계 내지 307 단계 혹은 311 단계 내지 313 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before steps 305 to 307 or steps 311 to 313, as in steps 304 and 310, the MME 115 should receive the CA public key from the CA 151, and the received CA public key in steps 305 to 307. Alternatively, it should be able to transmit to the UE 111 through steps 311 to 313.

이처럼 305 단계 내지 307 단계 혹은 311 단계 내지 313 단계에서 CA 공개키를 받은 UE(111)는 321 단계에서 CA 공개키, 키 인덱스 등을 저장할 수 있다.As such, the UE 111 receiving the CA public key in steps 305 to 307 or steps 311 to 313 may store the CA public key, key index, and the like in step 321.

한편 331 단계에서 CBE(241)의 경우도 CA 공개키를 CA(151)로부터 전송받게 된다. Meanwhile, in step 331, the CBE 241 also receives the CA public key from the CA 151.

한편 341 단계에서 CBC와 CBE는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 entity 간의 보안은 설정되어 있는 것으로 가정한다.On the other hand, in step 341, CBC and CBE assume that a security-enhanced connection is set in advance. In other words, it is assumed that security between the two entities has already been set by IP sec or other means.

이후 341 단계에서 CBE(241)는 CBC(231)로 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지를 전송한다.Subsequently, in step 341, the CBE 241 transmits an EMERGENCY INFORMATION DISTRIBUTION REQUEST message to the CBC 231.

341 단계에서 CBE가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘을 함께 전송한다. 이때 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉, 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 재난 경고 확장 지시자 등을 포함할 수 있다. 상기에서 재난 경고 확장 지시자의 경우는, 재난 경고 메시지를 해당 PLMN에 정상적으로 등록(registration)한 단말에게 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만, 해당 지역에서 정보 배포을 단말에게 하기 위해서 세팅(setting)되는 지시자(indication)이다. In step 341, the EMERGENCY INFORMATION DISTRIBUTION REQUEST message sent by the CBE is accompanied by a disaster warning digital signature, a key index, and an electronic signature algorithm. At this time, if the digital signature algorithm is previously promised between the CBE and the UE, it may be distinguished from each other by an identifier (id) of the digital signature algorithm. That is, in that case the identifier of the digital signature algorithm may be sent. It may also include disaster warning extension indicators. In case of the above-mentioned disaster warning extension indicator, there is no terminal or roaming agreement in a limited service state as well as a terminal which normally registers a disaster warning message in the corresponding PLMN. It is an indication to be set.

한편 341 메시지에는 재난 경고 암시적 인증서(PW implicit certificate)가 포함될 수 있다. 이러한 재난 경고 암시적 인증서는 이후에 UE가 재난 경고 암시적 인증서로부터 메시지 송신자의 공개키를 도출하는데 필요하다. Meanwhile, message 341 may include a PW implicit certificate. This disaster alert implicit certificate is then required for the UE to derive the message sender's public key from the disaster alert implicit certificate.

이후 345 단계에서 CBC는 WRITE-REPLACE WARNING REQUEST 메시지를 MME로 전송하는데 이때 재난 경고 전자 서명, 키 인덱스, 전자 서명 알고리즘을 함께 전송한다. 이때 WRITE-REPLACE WARNING REQUEST 메시지에 재난 경고 확장 지시자 등도 함께 전송한다. Subsequently, in step 345, the CBC transmits a WRITE-REPLACE WARNING REQUEST message to the MME, together with the disaster warning digital signature, key index, and digital signature algorithm. The WRITE-REPLACE WARNING REQUEST message is also sent with the disaster warning extension indicator.

347 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 349 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In step 347, the MME 215 transmits a WRITE-REPLACE WARNING CONFIRM message to the CBC 231. In step 349, the EMERGENCY INFORMATION DISTRIBUTION REPLY message is transmitted from the CBC 231 to the CBE 241.

351 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUEST 메시지를 전송하는데, 이때 재난 경고 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자, 재난 경고 확장 지시자를 보낼 수 있다. 이후 353 단계에서 eNB(213)는 UE(211)로 paging 메시지를 보내게 되고 이에 의해 UE(211)가 eNB(213)의 브로드캐스트되는 메시지를 들을 수 있게 되면, 355 단계에서 warning message distribution 메시지를 전송하면서 재난 경고 전자 서명, 키 인덱스, 재난 경고 전자 서명 알고리즘, 재난 경고 전자 서명 알고리즘 인덱스, 재난 경고 확장 지시자, 재난 경고 암시적 인증서 등이 함께 전송된다. 한편 이 때 eNB(213)에서 UE(211)로 UE(211)가 재난 경고 메시지를 수신하도록 하고, 다른 여타의 메시지를 네트웍으로 전송할 수 없도록 sending disable indication을 전송하여 UE(211)가 그 값을 세팅하고 메시지를 네트웍으로 전송할 수 없도록 한다. In step 351, the MME 215 transmits a WRITE-REPLACE WARNING REQUEST message to the eNB 213, which may send a disaster warning digital signature, a key index, an identifier of the digital signature algorithm or an electronic signature algorithm, and a disaster warning extension indicator. have. Thereafter, in step 353, the eNB 213 sends a paging message to the UE 211, whereby the UE 211 can listen to the broadcast message of the eNB 213, and in step 355 a warning message distribution message is sent. During transmission, the Disaster Alert Digital Signature, Key Index, Disaster Alert Digital Signature Algorithm, Disaster Alert Digital Signature Algorithm Index, Disaster Alert Extended Indicator, Disaster Alert Implicit Certificate, etc., are also sent. At this time, the UE 211 receives the disaster warning message from the eNB 213 to the UE 211 and transmits a sending disable indication so that other messages cannot be transmitted to the network. Set it and disable the sending of messages to the network.

본 발명의 일 실시 예에서는 재난 경고 확장 지사자를 eNB(213)에서 UE(211)로 보내어 UE(211)에서 자신이 해당 VPLMN과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온된 상태이라면 UE(211)가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있는 경우이다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다.According to an embodiment of the present invention, if the UE is powered on even if the UE 211 does not have roaming agreement with the corresponding VPLMN or is in a limited service state by sending a disaster alert extension branch to the UE 211. In order to allow the UE 211 to receive a disaster warning message, the UE can use it as an indicator to know that it is also applicable. That is, if the terminal is in a limited service state, the terminal operates as an indicator for receiving the corresponding message.

이후 eNB(213)는 357 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다.Thereafter, the eNB 213 transmits a WRITE REPLACE WARNING RESPONSE message to the MME 215 as in step 357.

359 단계는 359-1, 359-2 단계로 진행될 수 있는데, 359-1 단계에서는 UE(211)는 UE가 알고 있는 CA 공개키를 가지고, 재난 경고 암시적 인증서로부터 CBE의 재난 경고 공개키를 도출 할 수 있다. 이후 359-2 단계에서 도출한 CBE(241) 의 재난 경고 공개키를 가지고 디지털 서명을 검증하여 정당한 송신자에게 재난 경고 메시지가 왔는지 검증할 수 있다. 이 경우 UE(211)가 키 인덱스를 가지고 CA 공개키를 조회 혹은 검증할 수 있다. 그렇게 하기 위해선 좀더 고려가 필요하다. 즉 CA 공개키는 UE가 이전의 HPLMN 등에 있을 때 VPLMN 에서 사용할 것 등을 대비해 CA로부터 받아온 것으로 키 인덱스를 VPLMN 에서도 unique하게 되도록 부여 하지 않은 경우 인덱스 값이 HPLMN 과 VPLMN 에서 중복되거나 인덱스와 실제 값에는 불일치가 일어나는 문제가 일어날 수 있으므로 고유한 값을 부여할 수 있는 것이 필요하다. 즉 재난 경고 암시적 인증서로부터 CBE의 재난 경고 공개키를 도출하고 도출된 CBE의 재난 경고 공개키로 재난 경고 전자 서명을 검증하여 재난 경고 메시지를 보낸 송신자(sender : CBE)를 검증한다. Step 359 may proceed to steps 359-1 and 359-2. In step 359-1, the UE 211 has a CA public key known to the UE and derives the CBE disaster warning public key from the disaster warning implicit certificate. can do. Thereafter, the digital signature can be verified with the disaster warning public key of the CBE 241 derived in step 359-2 to verify whether a disaster warning message has been sent to a legitimate sender. In this case, the UE 211 may query or verify the CA public key with the key index. To do so requires more consideration. That is, the CA public key is obtained from the CA in case the UE is used in the VPLMN when the UE is in the previous HPLMN. If the key index is not assigned to be unique in the VPLMN, the index value is duplicated in the HPLMN and the VPLMN, Inconsistencies can arise, so it is necessary to be able to assign unique values. In other words, we derive the disaster warning public key of the CBE from the disaster warning implicit certificate, and verify the sender (sender: CBE) that sent the disaster warning message by verifying the disaster warning digital signature with the derived disaster warning public key of the CBE.

한편 UE가 359 단계에서와 같이 CBE의 재난 경고 공개키를 도출하고 이것이 진정 CBE에 대한 재난 경고 공개키가 맞는지를 검증하는 한 단계 강화된 보안 방법을 위해서는 본 발명의 일 실시 예에서는 361 단계 내지 363 단계를 통해서 CA 로 CBE의 재난 경고 공개키가 맞는 것인지 물어봐서 검증을 할 수 있으며, 이러한 CA의 기능은 CA가 가지고 있거나 CA와는 별도로 검증부(verification function)(161)과 같이 두어 검증할 수도 있다. 한편 371 내지 373 단계에서와 같이 지역 내 CBE가 속한 국가 등에 검증부(271)를 두어 그 엔티티에서 검증을 담당하는 방법도 있을 수 있으며 후자의 경우는 CA까지 트래픽을 보내지 않아도 되어, CA에 과부하가 걸리는 것을 막을 수 있는 이점이 있다. 361 내지 363 단계 혹은 371 단계 내지 373 단계는 검증 기능을 어떻게 수행하느냐에 따라 여러가지 변형이 가능할 것이다. Meanwhile, in one embodiment of the present invention, in step 361 to 363, for the enhanced security method in which the UE derives the disaster warning public key of the CBE and verifies whether it is the true disaster warning public key for the CBE, as in step 359. Through the steps, the CA can be verified by asking if the disaster warning public key of the CBE is correct. The CA function can be verified by having a CA or a verification function 161 separately from the CA. On the other hand, as in steps 371 to 373, there may be a method in which the verification unit 271 is in charge of verification by the entity in the country where the CBE belongs to the region. In the latter case, the CA does not need to send traffic to the CA. There is an advantage that can be prevented. Steps 361 to 363 or steps 371 to 373 may be variously modified depending on how the verification function is performed.

도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 로밍 혹은 제한된 서비스 상태하의 단말과 재난 경고 시스템의 보안 절차를 나타낸 메시지 흐름도이다. 4A and 4B are message flow diagrams illustrating a security procedure of a terminal and a disaster alert system under a roaming or limited service state according to an embodiment of the present invention.

401 단계에서 단말(111)은 ATTACH REQUEST/TAU REQUEST 등의 메시지를 보낸다. 403 단계에서 eNB(113)는 MME(115)로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 405 단계에서 MME(115)는 eNB(113)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. 이후 407 단계에서 eNB(113)는 UE(111)로 ATTACH ACCEPT/TAU ACCEPT 등의 메시지를 전송한다. In step 401, the terminal 111 sends a message such as ATTACH REQUEST / TAU REQUEST. In step 403, the eNB 113 transmits an ATTACH REQUEST / TAU REQUEST message to the MME 115. Meanwhile, in step 405, the MME 115 transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the eNB 113. In step 407, the eNB 113 transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the UE 111.

405와 407의 단계에서는 도 4의 일 실시 예에 따르면 case 1의 경우 재난 경고 공개키와 그룹 개인키를 함께 전송한다. 재난 경고 공개키는 단말이 로밍이나 제한된 서비스 상태에 있는 경우라도 재난 경고 메시지를 수신할 수 있도록 하는 공개된 키이다. 한편 그룹 개인키는 같은 재난 경고 공개키를 갖는 CBE들의 그룹이 가지는 그룹 개인키이다. 그룹 개인키를 사용한다는 전제에는 재난 경고 공개키를 공유(share)하는 CBE A, CBE B 등이 개인키로는 그룹 개인키를 함께 사용해서 보안을 유지할 수 있음을 의미한다. In steps 405 and 407, according to the exemplary embodiment of FIG. 4, in case 1, a disaster warning public key and a group private key are transmitted together. The disaster alert public key is a public key that enables a disaster alert message to be received even when the terminal is in a roaming or limited service state. On the other hand, the group private key is a group private key of a group of CBEs having the same disaster warning public key. The premise of using a group private key means that CBE A and CBE B, which share a disaster warning public key, can use the group private key together as a private key to maintain security.

405와 407의 경우와 같이 재난 경고 공개키와 그룹 개인키를 ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지에 실어서 보내는 경우는 HPLMN A 와 VPLMN B 각각이 속한 CBE들이 같은 재난 경고 공개키를 사용하는 경우에 가능한 실시 예다. 즉 HPLMN 을 관장하는 사업자 A가 속한 국가 또는 지역에 있는 CBE A 와 VPLMN 을 관장하는 사업자 B가 속한 국가 또는 지역에 있는 CBE B가 같은 재난 경고 공개키를 사용하는 경우에는 단말이 어느 지역으로 이동하는지 모르는 상황하이지만, ATTACH ACCEPT 메시지나 TAU ACCEPT 메시지를 통해서도 재난 경고 공개키를 전송하는 것이 가능하다. 이러한 시나리오는 지역 A와 지역 B가 인접 지역, 국가 등으로서 같은 재난 경고 공개키를 사용하는 시나리오라면 가능한 경우이다. 한편 UE(111)가 해당 PLMN 에서 통신을 수행한 후, UE가 네트웍에서 detach 하거나 detach 될 때 detach 과정이 UE initiated 이든, Network initiated 이든, 혹은 implicit detach이든, explicit detach이든 411 단계와 413 단계에서와 같이 재난 경고 공개키를 전송하도록 한다. 이때 MME(115)는 CA로부터 재난 경고 공개키를 받아서 411 단계와 413 단계를 통해 UE(111)로 전송하게 된다. 이때 411과 413 단계에서 본 발명의 일 실시 예에 의하면 case 2의 경우, 상기의 경우 case 1의 경우와 마찬가지로 여러 지역에 적용되는 재난 경고 공개키를 받을 수 있다. Sending disaster alert public and group private keys in ATTACH ACCEPT or TAU ACCEPT messages, as in the case of 405 and 407, is possible when CBEs belonging to HPLMN A and VPLMN B each use the same disaster alert public key. Example. That is, if CBE A in the country or region in which the operator A in charge of HPLMN belongs and CBE B in the country or region in which the operator B in charge of the VPLMN are using the same disaster warning public key, which region does the UE move to? Under unknown circumstances, it is also possible to send a disaster warning public key through an ATTACH ACCEPT message or a TAU ACCEPT message. This scenario is possible if Region A and Region B use the same Disaster Warning Public Key as neighbor, country, etc. On the other hand, after the UE 111 performs communication in the corresponding PLMN, when the UE detaches or detaches from the network, whether the detach process is UE initiated, network initiated, implicit detach, or explicit detach is performed in steps 411 and 413. Send the disaster warning public key together. At this time, the MME 115 receives the disaster warning public key from the CA and transmits it to the UE 111 through steps 411 and 413. In this case, according to an embodiment of the present invention at step 411 and 413, in case of case 2, as in the case of case 1, a disaster warning public key applied to various regions may be received.

405 단계 내지 407 단계 혹은 411 내지 413 단계 전에는 404 단계나 410 단계에서와 같이 MME(115)는 CA(151)로부터 재난 경고 공개키를 수신해야 하며, 이렇게 수신한 재난 경고 공개키를 405 내지 407 단계 혹은 411 내지 413 단계를 통해 UE(111)로 전송할 수 있어야 한다. Before steps 405 to 407 or steps 411 to 413, as in steps 404 or 410, the MME 115 must receive a disaster warning public key from the CA 151, and the received disaster warning public key in steps 405 to 407. Or it should be able to transmit to the UE 111 through the steps 411 to 413.

이처럼 405 단계 내지 407 단계 혹은 411 단계 내지 413 단계에서 재난 경고 공개키를 받은 UE(111)는 421 단계에서 재난 경고 공개키와 그룹 개인키 등을 저장할 수 있다.As such, the UE 111 receiving the disaster warning public key in steps 405 to 407 or steps 411 to 413 may store a disaster warning public key and a group private key in step 421.

한편 431 단계에서 CBE는 재난 경고 공개키를 CA로부터 수신한다. 431 단계에서 본 발명의 일 실시 예에 따르면 case 1, case 2의 경우, 여러 지역에서 함께 사용될 수 있는 그룹 개인키 등을 전송 받는다. In step 431, the CBE receives the disaster warning public key from the CA. According to an embodiment of the present invention in step 431, in case of case 1, case 2, the group private key, etc. that can be used together in various regions are received.

한편 441 단계에서 CBC와 CBE는 보안이 강화된 컨넥션이 사전에 설정되어 있다고 가정한다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔터티 간의 보안은 설정되어 있는 것으로 가정한다. On the other hand, in step 441, the CBC and the CBE assume that a security-enhanced connection is set in advance. In other words, it is assumed that the security between the two entities is already set by IP sec or other means.

이후 441 단계에서 CBE는 CBC로 EMERGENCY INFORMATION DISTRIBUTION REQUEST를 전송한다. Subsequently, in step 441, the CBE sends an EMERGENCY INFORMATION DISTRIBUTION REQUEST to the CBC.

441 단계에서 CBE(241)가 전송하는 EMERGENCY INFORMATION DISTRIBUTION REQUEST 메시지에는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘을 함께 전송한다. 이때 재난 경고 전자 서명 알고리즘이 CBE와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자(id)로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 또한 재난 경고 확장 지시자 등을 포함할 수 있다. 상기에서 재난 경고 확장 지시자의 경우는 재난 경고 메시지를 해당 PLMN에 정상적으로 등록한 단말에게 뿐 아니라 제한된 서비스 상태에 있는 단말 혹은 로밍 협의가 없지만 해당 지역에서 정보 배포를 단말에게 하기 위해서 세팅(setting )되는 지시자(indication)이다.In step 441, the EMERGENCY INFORMATION DISTRIBUTION REQUEST message transmitted by the CBE 241 is accompanied by a disaster warning digital signature and a disaster warning electronic signature algorithm. At this time, if the disaster warning digital signature algorithm is previously promised between the CBE and the UE, it may be distinguished from each other by an identifier (id) of the digital signature algorithm. In other words, the identifier of the digital signature algorithm may be transmitted. It may also include disaster warning extension indicators. In case of the above-mentioned disaster warning extension indicator, there is no terminal or roaming agreement in limited service state as well as a terminal that normally registers a disaster warning message in the corresponding PLMN, but the indicator is set for setting information distribution to the terminal in the corresponding area ( indication).

한편 본 발명의 도 4 의 일 실시 예에 포함되어 441, 445, 451, 455 단계를 통해 CBE로부터 UE로 전송되는 재난 경고 전자 서명은 재난 경고 공개키와 그룹 개인키를 가지고 생성한 공유 비밀(shared secret)을 가지고 만든 재난 경고 전자 서명이다.On the other hand, the disaster alert digital signature included in the embodiment of FIG. 4 of FIG. 4 and transmitted from the CBE to the UE through steps 441, 445, 451, and 455 is a shared secret generated with a disaster alert public key and a group private key. A disaster warning electronic signature created with a secret.

이후 445 단계에서 CBC(231)는 WRITE-REPLACE WARNING REQUET 메시지를 MME(215)로 전송하는데 이때 재난 경고 전자서명, 전자서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때도 재난 확장 자시자 값 등도 함께 전송한다. Subsequently, in step 445, the CBC 231 transmits a WRITE-REPLACE WARNING REQUET message to the MME 215, which also transmits a disaster warning digital signature and a digital signature algorithm. In this case, the disaster extension time value is also transmitted.

447 단계에서 MME(215)는 CBC(231)로 WRITE-REPLACE WARNING CONFIRM 메시지를 전송한다. 449 단계에서 EMERGENCY INFORMATION DISTRIBUTION REPLY 메시지를 CBC(231)에서 CBE(241)로 전송한다.In step 447, the MME 215 transmits a WRITE-REPLACE WARNING CONFIRM message to the CBC 231. In step 449, the EMERGENCY INFORMATION DISTRIBUTION REPLY message is transmitted from the CBC 231 to the CBE 241.

451 단계에서 MME(215)는 eNB(213)로 WRITE-REPLACE WARNING REQUET 메시지를 전송하는데 이때 재난 경고 전자 서명, 그리고, 재난 경고 전자 서명 알고리즘 혹은 재난 경고 전자 서명 알고리즘의 식별자, 재난 경고 확장 자시자를 보낼 수 있다. 이후 453 단계에서 eNB(213)는 UE(211)로 페이징 메시지를 보내게 되고, 이에 의해 UE(211)가 eNB(213)의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 455 단계에서 WARNING MESSAGE DISTRIBUTRITION 메시지를 전송하면서 재난 경고 전자 서명과 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스, 재난 경고 확장 지시자가 함께 전송된다. In step 451, the MME 215 transmits a WRITE-REPLACE WARNING REQUET message to the eNB 213, which sends a disaster warning digital signature, an identifier of the disaster warning electronic signature algorithm or the disaster warning electronic signature algorithm, and a disaster warning extension descriptor. Can be. Thereafter, in step 453, the eNB 213 sends a paging message to the UE 211, whereby the UE 211 can hear the broadcast message of the eNB 213, and in step 455, a WARNING MESSAGE DISTRIBUTRITION message. In the process of sending a message, a disaster warning digital signature, an electronic signature algorithm or an electronic signature algorithm index, and a disaster warning extension indicator are also transmitted.

본 발명의 일 실시 예에서는 재난 경고 확장 지시자를 eNB에서 UE로 보내어 UE에서 자신이 해당 VPLMN과 로밍 협의가 없거나 제한된 서비스 상태에 있는 경우라도 단말이 파워 온된 상태라면 UE가 재난 경고 메시지를 수신할 수 있도록 하기 위해, 단말이 자신도 해당됨을 알 수 있는 지시자로 활용 할 수 있는 경우이다. 즉 제한된 서비스 상태의 단말이라면, 해당 메시지를 수신하도록 하는 지시자로 동작한다.In an embodiment of the present invention, the UE may receive a disaster warning message by sending a disaster warning extension indicator from the eNB to the UE if the UE is powered on even if the UE does not have roaming agreement with the corresponding VPLMN or is in a limited service state. In order to ensure that, the terminal can be used as an indicator to know that the corresponding itself. That is, if the terminal is in a limited service state, the terminal operates as an indicator for receiving the corresponding message.

459 단계에서는 UE(211)가 공유 비밀값을 가지고 디지털 서명을 검증함으로써 메시지 송신자가 정당한 권리를 가진 자인지 검증 할 수 있다. 즉 공유 비밀값을 가지고 재난 경고 전자 서명을 검증하여 재난 경고 메시지를 보낸 송신자(sender)를 검증한다. 검증 절차는 검증부(271)에서도 수행될 수 있다. 이후 eNB(213)는 457 단계에서와 같이 WRITE REPLACE WARNING RESPONSE 메시지를 MME(215)에 전송한다. In operation 459, the UE 211 may verify whether the message sender has a right by verifying the digital signature with the shared secret. It verifies the sender who sent the disaster alert message by verifying the disaster alert digital signature with the shared secret. The verification procedure may also be performed in the verification unit 271. The eNB 213 then sends a WRITE REPLACE WARNING RESPONSE message to the MME 215 as in step 457.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments, but is capable of various modifications within the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims, and equivalents thereof.

Claims (6)

이동 통신 시스템에서 단말의 보안 관리 방법에 있어서,
재난 경고 공개키를 저장하는 과정;
네트워크로부터 재난 경고 메시지를 수신하는 과정;
상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 과정을 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.
In the security management method of a terminal in a mobile communication system,
Storing a disaster warning public key;
Receiving a disaster alert message from the network;
And verifying the subject transmitting the warning message by using the disaster warning public key in the electronic signature included in the warning message.
제1항에 있어서,
상기 재난 경고 공개키를 저장하는 과정은,
그룹키, 개인키를 저장하는 과정을 더 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.
The method of claim 1,
The process of storing the disaster warning public key,
The method of claim 1, further comprising storing a group key and a private key.
제1항에 있어서,
상기 경고 메시지는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘, 재난 경고 확장 지시자, 재난 경고 타임 스탬프 중 적어도 하나를 포함함을 특징으로 하는 이동 통신 시스템에서 단말의 보안 관리 방법.
The method of claim 1,
The warning message may include at least one of a disaster warning electronic signature, a disaster warning electronic signature algorithm, a disaster warning extension indicator, and a disaster warning time stamp.
이동 통신 시스템에서 보안 관리 장치에 있어서,
재난 경고 공개키를 저장하는 저장부;
네트워크로부터 재난 경고 메시지를 수신하는 수신부; 및
상기 경고 메시지에 포함된 전자 서명을 상기 재난 경고 공개키를 이용하여 상기 경고 메시지를 전송한 주체를 검증하는 제어부를 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.
A security management apparatus in a mobile communication system,
A storage unit storing a disaster warning public key;
Receiving unit for receiving a disaster warning message from the network; And
And a control unit which verifies the subject who transmitted the warning message by using the disaster warning public key in the electronic signature included in the warning message.
제4항에 있어서,
상기 재난 경고 공개키를 저장하는 과정은,
그룹키, 개인키를 저장하는 과정을 더 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.
5. The method of claim 4,
The process of storing the disaster warning public key,
And storing the group key and the private key.
제4항에 있어서,
상기 경고 메시지는 재난 경고 전자 서명, 재난 경고 전자 서명 알고리즘, 재난 경고 확장 지시자, 재난 경고 타임 스탬프 중 적어도 하나를 포함함을 특징으로 하는 이동 통신 시스템에서 보안 관리 장치.
5. The method of claim 4,
And the warning message comprises at least one of a disaster warning electronic signature, a disaster warning electronic signature algorithm, a disaster warning extension indicator, and a disaster warning time stamp.
KR1020120106136A 2012-09-24 2012-09-24 Method and apparatus for managing security of terminal in mobile communication system KR20140039674A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120106136A KR20140039674A (en) 2012-09-24 2012-09-24 Method and apparatus for managing security of terminal in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120106136A KR20140039674A (en) 2012-09-24 2012-09-24 Method and apparatus for managing security of terminal in mobile communication system

Publications (1)

Publication Number Publication Date
KR20140039674A true KR20140039674A (en) 2014-04-02

Family

ID=50650236

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120106136A KR20140039674A (en) 2012-09-24 2012-09-24 Method and apparatus for managing security of terminal in mobile communication system

Country Status (1)

Country Link
KR (1) KR20140039674A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057659A (en) * 2015-09-22 2018-05-30 블랙베리 리미티드 Reception of public alarm system data
WO2020204283A1 (en) * 2019-04-02 2020-10-08 엘지전자 주식회사 Method for handling network failure

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057659A (en) * 2015-09-22 2018-05-30 블랙베리 리미티드 Reception of public alarm system data
WO2020204283A1 (en) * 2019-04-02 2020-10-08 엘지전자 주식회사 Method for handling network failure
CN113853810A (en) * 2019-04-02 2021-12-28 Lg电子株式会社 Method for handling network failures
US11856423B2 (en) 2019-04-02 2023-12-26 Lg Electronics Inc. Method for handling network failure
CN113853810B (en) * 2019-04-02 2024-02-20 Lg电子株式会社 Method for handling network faults

Similar Documents

Publication Publication Date Title
US10306432B2 (en) Method for setting terminal in mobile communication system
KR102315881B1 (en) Mutual authentication between user equipment and an evolved packet core
US9161215B2 (en) Wireless device, registration server and method for provisioning of wireless devices
KR101712865B1 (en) Communication supporting method and apparatus using non-access stratum protocol in mobile telecommunication system
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
EP2740299B1 (en) Method and apparatus for distributing wireless local area network access information
US20130189955A1 (en) Method for context establishment in telecommunication networks
US20160330619A1 (en) Security support method and system for discovering service and group communication in mobile communication system
US11617075B2 (en) Terminal information transfer method and relevant products
KR20110091305A (en) Method and apparatus for selecting public land mobile network for emergency call in multiple operator core network
KR102110420B1 (en) Method and apparatus for efficient security management of disaster message in mobile communication system
WO2018208534A1 (en) Indicator for determination of key for processing message in communication system
EP3096544B1 (en) Security method and system for supporting prose group communication or public safety in mobile communication
Angermeier et al. PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication
US11032699B2 (en) Privacy protection capabilities
KR20140039674A (en) Method and apparatus for managing security of terminal in mobile communication system
US9525980B2 (en) Method and system for triggering terminal group
US20180131676A1 (en) Code encryption
EP3448075A1 (en) Method for securing a communication connection
CN102056132A (en) Method, system and device for authenticating user cards roaming among different networks

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid