KR102041752B1 - 로밍 데이터 관리 장치 및 방법 - Google Patents

로밍 데이터 관리 장치 및 방법 Download PDF

Info

Publication number
KR102041752B1
KR102041752B1 KR1020190034633A KR20190034633A KR102041752B1 KR 102041752 B1 KR102041752 B1 KR 102041752B1 KR 1020190034633 A KR1020190034633 A KR 1020190034633A KR 20190034633 A KR20190034633 A KR 20190034633A KR 102041752 B1 KR102041752 B1 KR 102041752B1
Authority
KR
South Korea
Prior art keywords
data
roaming
roaming data
security information
mobile network
Prior art date
Application number
KR1020190034633A
Other languages
English (en)
Inventor
이황규
Original Assignee
텔코웨어 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔코웨어 주식회사 filed Critical 텔코웨어 주식회사
Priority to KR1020190034633A priority Critical patent/KR102041752B1/ko
Application granted granted Critical
Publication of KR102041752B1 publication Critical patent/KR102041752B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Abstract

본 출원의 일 실시 예에 따르면, 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유부; 상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집부; 상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장부; 및 상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는 데이터 복호화부를 포함하는, 로밍 데이터 관리 장치가 제공될 수 있다.

Description

로밍 데이터 관리 장치 및 방법{ROAMING DATA MANAGEMENT DEVICE AND METHOD}
아래의 실시 예들은 로밍 데이터의 관리 장치에 관한 것이다.
아래의 실시 예들은 로밍 데이터의 관리 방법에 관한 것이다.
운영 체제의 사용자 단계에서 제공 및/또는 입력되는 데이터의 보안과 관련하여, 최근 통신 분야에서는 통신망에서 송수신되는 로밍 데이터의 암호화 정보를 활용하고자 하는 수요가 증대되고 있다.
특히, 최근 통신 분야에서는 각 국에서의 통신망이 이용 가능한 로밍 시스템이 활발하게 사용되고 있으며, 각 국에서의 통신망에서 이용된 사용자의 데이터들은 암호화되어 송수신된다. 또한, 필요에 따라, 암호화된 사용자의 데이터들은 관리가 요구될 수 있고, 이 경우 암호화된 정보는 복호화될 필요성이 있다.
최근 5G 통신망에서는 기존의 3G/4G 통신망과는 다른 형태로 암호화되는 추세에 있는바, 5G SA(Standalone) 통신망에서 로밍이 수행되어 암호화된 정보 또한 복호화될 필요성이 대두되고 있다.
실시 예들은 서로 상이한 모바일 네트워크 사이에 공유된 보안 정보를 기초로 암호화된 로밍 데이터를 복호화하는 로밍 데이터 관리 장치를 제공한다.
실시 예들은 서로 상이한 모바일 네트워크 사이에 공유된 보안 정보를 기초로 암호화된 로밍 데이터를 복호화하는 로밍 데이터 관리 방법을 제공한다.
본 출원이 해결하고자 하는 과제가 상술한 과제로 제한되는 것은 아니며, 언급되지 아니한 과제들은 본 명세서 및 첨부된 도면으로부터 본 출원이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다
로밍 데이터 관리 장치에 대한 일 실시 예에 따르면, 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유부; 상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집부; 상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장부; 및 상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는 데이터 복호화부를 포함하는, 로밍 데이터 관리 장치일 수 있다.
로밍 데이터 관리 방법에 대한 일 실시 예에 따르면, 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유 단계; 상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집 단계; 상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장 단계; 및 상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는 데이터 복호화 단계를 포함하는, 로밍 데이터 관리 방법일 수 있다.
본 출원의 과제의 해결 수단이 상술한 해결 수단들로 제한되는 것은 아니며, 언급되지 아니한 해결 수단들은 본 명세서 및 첨부된 도면으로부터 본 출원이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
실시 예에 따른 로밍 데이터 관리 장치 및/또는 방법은 서로 상이한 모바일 네트워크 사이에 송수신되는 암호화된 로밍 데이터를 복호화하기 위해 모바일 네트워크 간 공유된 보안 정보에 기초하여, 상기 로밍 데이터 관리 장치는 필요에 따라 암호화된 로밍 데이터를 관리할 수 있다.
실시 예에 따른 로밍 데이터 관리 장치 및/또는 방법은 모바일 네트워크 간 공유된 보안 정보에 기초하여 3G/4G 통신망뿐 아니라 5G 통신망에서 송수신되는 암호화된 로밍 데이터를 복호화할 수 있어, 5G 통신망에서도 암호화된 로밍 데이터를 관리할 수 있다.
본 출원의 효과가 상술한 효과들로 제한되는 것은 아니며, 언급되지 아니한 효과들은 본 명세서 및 첨부된 도면으로부터 본 출원이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.
도 1은 일 실시 예에 따른 로밍 데이터 관리 장치를 나타내는 도면이다.
도 2는 일 실시 예에 따른 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다.
도 3은 일 실시 예에 따른 5G 통신망에서의 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다.
도 4은 일 실시 예에 따른 5G 통신망에서의 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다.
도 5는 일 실시 예에 따른 로밍 데이터 관리 프로세스를 나타내는 도면이다.
도 6은 일 실시 예에 따른 로밍 데이터 관리 방법을 나타내는 도면이다.
이하에서는 도면을 참조하여 본 출원의 구체적인 실시 예를 상세하게 설명한다. 다만, 본 출원의 사상은 제시되는 실시 예에 제한되지 아니하고, 본 출원의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 출원 사상의 범위 내에 포함되는 다른 실시 예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상 범위 내에 포함된다고 할 것이다.
또한, 각 실시 예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조 부호를 사용하여 설명한다.
또한, 이하의 설명에서 사용되는 구성 요소에 대한 접미사 "부"는 명세서 작성의 용이함 만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 가지는 것은 아니다.
본 출원의 실시 예들은 컴퓨터 실행 가능 명령어 또는 컴퓨터 판독가능 매체에 저장된 데이터 구조를 가지거나 전달하는 컴퓨터 판독가능 매체를 포함한다. 이러한 컴퓨터 판독 가능 매체는, 범용 또는 특수 목적의 컴퓨터 시스템에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 예로서, 이러한 컴퓨터 판독 가능 매체는 RAM, ROM, EPROM, CD-ROM 또는 기타 광 디스크 저장 장치, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터 실행 가능 명령어, 컴퓨터 판독 가능 명령어 또는 데이터 구조의 형태로 되 소정의 프로그램 코드 수단을 저장하거나 전달하는 데에 이용될 수 있고, 범용 또는 특수 목적 컴퓨터 시스템에 의해 액세스 될 수 있는 임의의 기타 매체와 같은 물리적 저장 매체를 포함할 수 있지만, 이에 한정되지 않는다.
이하의 발명의 설명 및 청구 범위에서, "네트워크" 또는 "통신망"은 컴퓨터 시스템들 및/또는 모듈들 간의 전자 데이터를 전송할 수 있게 하는 하나 이상의 데이터 링크로서 정의된다. 정보가 네트워크 또는 다른 (유선, 무선, 또는 유선 및 무선의 조합인) 통신 접속을 통하여 컴퓨터 시스템에 전송되거나 제공될 때, 이 접속은 컴퓨터-판독가능매체로서 이해될 수 있다. 컴퓨터 판독 가능 명령어는, 예를 들어, 범용 컴퓨터 시스템 또는 특수 목적 컴퓨터 시스템이 특정 기능 또는 기능의 그룹을 수행하도록 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행 가능 명령어는, 예를 들면, 어셈블리어, 또는 심지어는 소스코드와 같은 이진, 중간 포맷 명령어 일 수 있다.
본 출원의 일 실시 예에 따르면, 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유부; 상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집부; 상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장부; 및 상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는 데이터 복호화부를 포함하는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 제3 로밍 데이터를 기초로 상기 제1 로밍 데이터가 송신된 단말기와 연관된 통신 정보를 추출하는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 단말기의 통신 정보는 상기 단말기의 가입자 또는 사업자 번호, 가입 국가, 가입 년도, 메시지, 통신 이력 중 적어도 어느 하나인, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 제1 모바일 네트워크는 제1 SEPP를 포함하고, 상기 제2 모바일 네트워크는 제2 SEPP를 포함하되, 상기 보안 정보는 N32-f 보안 정보를 포함하고, 상기 제1 SEPP 및 상기 제2 SEPP는 상기 N32-f 보안 정보가 공유되고, 상기 제1 로밍 데이터는 상기 제1 SEPP에 의해 상기 N32-f 보안 정보에 기초하여 상기 제2 로밍 데이터로 암호화되는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 데이터 복호화부는 상기 제2 로밍 데이터를 상기 N32-f 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 통신망이 적어도 하나의 이상의 IPX를 포함하고, 상기 IPX는 개인키(Private Key)에 기초하여 통과되는 데이터를 변환시키고, 상기 N32-f 보안 정보는 상기 개인키와 대응되되 적어도 일부가 가려진 상기 IPX의 공개키(Public key)를 포함하여, 상기 IPX의 상기 공개키는 상기 보안 정보 공유부에 공유되는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 로밍 데이터 관리 장치는 데이터 분석부를 더 포함하고, 상기 제1 로밍 데이터와 상기 제3 로밍 데이터가 서로 대응되되, 일부 복호화되지 않은 제1 영역은 상기 데이터 분석부가 상기 데이터 저장부에 저장된 데이터를 기초로 복호화하는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 로밍 데이터 관리 장치는 데이터 분석부를 더 포함하고, 상기 공개키와 상기 개인키에 대응되는 부분을 제외한 가려진 영역은 상기 데이터 분석부가 상기 데이터 저장부에 저장된 데이터를 기초로 복호화하는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 제1 로밍 데이터 내지 상기 제3 로밍 데이터 중 적어도 어느 하나는 바이너리 데이터를 포함하는, 로밍 데이터 관리 장치가 제공될 수 있다.
또한, 상기 제1 로밍 데이터 내지 상기 제3 로밍 데이터 중 적어도 어느 하나는 HTTP 메시지를 포함하는, 로밍 데이터 관리 장치가 제공될 수 있다.
본 출원의 일 실시 예에 따르면, 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유 단계; 상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집 단계; 상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장 단계; 및 상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는 데이터 복호화 단계를 포함하는, 로밍 데이터 관리 방법이 제공될 수 있다.
또한, 상기 로밍 데이터 관리 방법을 실행시키는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체가 제공될 수 있다.
또한, 상기 로밍 데이터 관리 방법을 실행시키도록 구현되는 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
1. 로밍 데이터 관리 장치의 개요
본 출원의 일 실시 예에 따른 로밍 데이터 관리 장치는 서로 상이한 모바일 네트워크 사이에 송수신되는 암호화된 데이터를 수집하여 필요에 따라 복호화하는 장치일 수 있다.
도 1은 일 실시 예에 따른 로밍 데이터 관리 장치를 나타내는 도면이다. 도 2는 일 실시 예에 따른 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다.
도 1 및 도 2를 참조하면, 본 출원의 일 실시 예에 따른 로밍 데이터 관리 장치(1)는 서로 상이한 모바일 네트워크인 제1 모바일 네트워크(2)와 제2 모바일 네트워크(3) 사이에 송수신되는 암호화된 데이터를 미리 공유된 모바일 네트워크 사이의 보안 정보에 기초하여 복호화할 수 있는 장치일 수 있다. 이를 통해 클라이언트가 모바일 장치 또는 단말기를 사용함에 따라 복수의 모바일 네트워크에서 송수신된 데이터를 조회하여야 할 필요가 있는 경우, 상기 로밍 데이터 관리 장치(1)는 조회가 요구되는 데이터의 모든 정보를 복호화하거나 필요한 정보만을 복호화할 수 있다.
이는 클라이언트가 가입된 모바일 네트워크 이외의 다른 모바일 네트워크에서 데이터 송수신을 이용하는 경우, 상기 클라이언트의 장치는 가입된 모바일 네트워크와 협약된 다른 모바일 네트워크와 연결되고, 연결된 상기 클라이언트의 장치는 필요에 따라 호 신호, 연결 여부, 송수신 이력 등이 조회될 필요가 있기 때문이다.
따라서, 상기 로밍 데이터 관리 장치는 클라이언트가 가입된 모바일 네트워크 이외의 다른 모바일 네트워크를 사용함에 따라, 가입된 모바일 네트워크에서 상기 로밍 데이터 관리 장치(1)를 통해 상기 클라이언트의 장치를 지속적으로 관리할 수 있다. 또한, 상기 로밍 데이터 관리 장치는 메시지의 복호화 뿐 아니라, 통신 이력과 연관된 통신 또는 로밍 현황 등을 관리할 수 있다.
2. 로밍 데이터 관리 장치
도 1을 참조하면, 상기 로밍 데이터 관리 장치(1)는 보안 정보 공유부(110), 데이터 수집부(130), 데이터 분석부(150), 데이터 복호화부(170), 및 데이터 저장부(190)를 포함할 수 있다.
상기 보안 정보 공유부(110)는 서로 상이한 모바일 네트워크 사이에 협의된 보안 정보를 공유받을 수 있다. 또한, 상기 데이터 수집부(130)는 서로 상이한 모바일 네트워크 사이에 송수신되는 암호화된 데이터가 수집될 수 있다. 또한, 상기 데이터 저장부(190)는 상기 보안 정보 공유부(110)에서 공유된 보안 정보 및/또는 상기 데이터 수집부(130)에서 수집된 데이터가 저장될 수 있다. 또한, 상기 데이터 분석부(150)는 상기 데이터 저장부(190)에 저장된 데이터가 분석될 수 있다. 또한, 상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터가 상기 보안 정보 공유부(110)에서 공유된 보안 정보에 기초하여 복호화될 수 있다.
상기 로밍 데이터 관리 장치(1)의 구성은 상술한 구성 요소에 제한되지 아니하며, 상기 로밍 데이터 관리 장치(1)는 필요에 따라 더 적거나 더 많은 구성 요소를 포함할 수 있다.
이하에서는 상기 로밍 데이터 관리 장치(1)의 구성에 대해 상세히 설명하고자 한다. 또한, 상기 로밍 데이터 관리 장치(1)의 각 구성에 대해서도 상세히 설명하고자 한다.
2.1 로밍 데이터 관리 장치의 구성
도 1을 참조하면, 상기 로밍 데이터 관리 장치(1)는 보안 정보 공유부(110), 데이터 수집부(130), 데이터 분석부(150), 데이터 복호화부(170), 및 데이터 저장부(190)를 포함할 수 있다.
2.1.1 보안 정보 공유부
상기 보안 정보 공유부(110)는 서로 상이한 모바일 네트워크 사이에 협의된 보안 정보가 공유될 수 있고, 상기 보안 정보 공유부(110)는 서로 상이한 모바일 네트워크 중 적어도 어느 하나로부터 상기 보안 정보가 공유될 수 있다.
상기 보안 정보 공유부(110)는 상이한 모바일 네트워크 사이에 협의된 보안 정보가 통신 방식으로 공유될 수 있는 전자 부품 중 하나 이상을 포함할 수 있다. 상기 보안 정보 공유부(110)는 LAN 케이블에 의한 유선 통신 방식을 지원하는 통신 모듈에 의해 보안 정보 공유 기능이 수행될 수 있다. 또한, 상기 보안 정보 공유부(110)는 상이한 모바일 네트워크 사이에 로밍 협약이 이뤄짐에 따라, 유선 인터넷에 의해 보안 정보 공유 기능이 수행될 수 있다. 또한, 상기 보안 정보 공유부(110)가 유선 인터넷에 의해 보안 정보 공유가 수행되는 경우, 별도의 인증서를 통해 인증하는 과정을 거쳐 보안 정보 공유가 수행될 수 있다.
또한, 상기 보안 정보 공유부(110)는 WLAN(Wireless LAN), WiFi(Wireless Fidelity), WiFi Direct 등의 무선 인터넷 인터페이스와 블루투스(Bluetooth), BLE(Bluetooth Low Energy), 적외선 통신(Infrared Data Association; IrDA) 등의 무선 통신 방식을 지원하는 통신 모듈에 의해 보안 정보 공유 기능이 수행될 수 있다.
도 1 및 도 2를 참조하면, 또한, 상기 보안 정보 공유부(110)는 상기 제1 모바일 네트워크 및 상기 제2 모바일 네트워크(3) 중 적어도 어느 하나로부터 보안 정보가 공유될 수 있다. 또한, 상기 보안 정보 공유부(110)는 제1 모바일 네트워크(2)와 제2 모바일 네트워크(3) 사이에 설정된 또는 협의된 보안 정보가 공유될 수 있다. 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 서로 간에 송수신되는 데이터에 대해 설정된 또는 협의된 보안 코드, 보안 키, 보안 암호 등을 포함하는 보안 정보에 기초하여, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 상기 송수신 데이터는 암호화된 상태로 송수신시킬 수 있다. 따라서, 상기 로밍 데이터 관리 장치(1)는 암호화된 상기 송수신 데이터를 복호화하기 위해 상기 보안 정보가 공유될 필요가 있다.
도 2를 참조하면, 본 출원의 일 실시 예로서, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)가 종래의 통신망이 사용되는 경우, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 SS7(Signaling System No.7) 프로토콜을 고려하여 SS7 메시지가 송수신될 수 있고, 상기 SS7 메시지는 바이너리(binary) 형태로 보안이 수행되어 송수신될 수 있다. 이 경우, 상기 로밍 데이터 관리 장치(1)는 상기 보안 정보로서 바이너리 형태의 메시지를 해석할 수 있는 정보가 확보되는 것만으로 복호화가 수행될 수 있다.
도 3은 일 실시 예에 따른 5G 통신망에서의 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다. 도 3을 참조하면, 본 출원의 일 실시 예로서, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 3G 또는 4G 통신망 없이 오직 5G 통신망이 사용되는 5G SA(Standalone) 통신망이 사용되는 경우, 3GPP가 설정한 5G 표준 기술을 고려할 때, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 텍스트(text), 스트링(string), 또는 HTTP 형태의 메시지 또는 데이터가 암호화되어 송수신될 수 있다.
상기 HTTP 형태의 메시지는 HTTP 프로토콜 타입의 메시지, HTTP/1.1 또는 HTTP/1.x 프로토콜 타입의 메시지, 및 HTTP/2 프로토콜 타입의 메시지 중 적어도 어느 하나일 수 있다. 특히, 5G 통신망에서의 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 HTTP/2 메시지 또는 암호화된 HTTP/2 메시지가 송수신될 수 있다.
특히, 도 3을 참조하면, 5G 통신망의 경우, 상기 제1 모바일 네트워크(2)는 제1 NF(Network Function, 210) 및 제1 SEPP(Security Edge Protection Proxy, 230)를 포함할 수 있고, 상기 제2 모바일 네트워크(3)는 제2 NF(Network Function, 310) 및 제2 SEPP(Security Edge Protection Proxy, 330)를 포함할 수 있다. 또한, 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터는 각각 제1 SEPP(230) 및 제2 SEPP(330)를 통해 암호화가 수행될 수 있다. 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터는 상기 제1 SEPP(230)와 상기 제2 SEPP(330)의 TLS(Transport Layer Security) 보안(또는, N32-c 인터페이스)을 통해 암호화가 수행될 수 있다.
먼저, 상기 제1 모바일 네트워크(2) 및 상기 제2 모바일 네트워크(3)는 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 N32-c 인터페이스를 통해 N32-f 보안 정보(security context)가 생성, 설정, 또는 협의가 될 수 있다. 또한, 상기 N32-f 보안 정보는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터의 암호화 정보, 암호 키, 암호화 코드, 암호화 알고리즘, 파라미터 등을 포함할 수 있다. 또한, 상기 N32-f 보안 정보는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터의 세션 키(session key), 협의된 암호문(Negotiated cipher suites), 수정 정책 ID(IPX가 사용되는 경우), 카운터(Counters), IVs, SEPP에 연결된 IPX 공급자의 보안 정보 목록 등을 포함할 수 있다. 상기 로밍 데이터 관리 장치(1)의 상기 보안 정보 공유부(110)는 상기 N32-f 보안 정보 중 적어도 어느 하나가 공유될 수 있다. 특히, 상기 보안 정보 공유부(110)는 상기 N32-f 보안 정보 중 암호화 알고리즘이 공유될 수 있다.
도 4는 일 실시 예에 따른 5G 통신망에서의 로밍 데이터 관리 장치 및 프로세스를 나타내는 도면이다. 도 4를 참조하면, 제1 모바일 네트워크(2)와 제2 모바일 네트워크(3) 사이에는 제1 IPX(250) 및 제2 IPX(350)이 더 포함될 수 있다. 특히, 상기 제1 IPX(250) 및 상기 제2 IPX(350)은 N32-f 인터페이스(5)에 포함될 수 있다. 상기 제1 IPX(250) 및 상기 제2 IPX(350)은 각각 공개키(public key) 및 개인키(private key)를 가질 수 있다. 또한, 상기 제1 IPX(250) 및 상기 제2 IPX(350)을 통과하여 송수신되는 데이터는 각각 개인키에 의해 데이터 또는 메시지의 적어도 일부 영역이 가려져서 통과하되, 제1 SEPP(230)는 상기 제2 IPX(350)의 공개키를 알 수 있고, 제2 SEPP(330)는 상기 제1 IPX(250)의 공개키를 알 수 있다. 따라서, 상기 로밍 데이터 관리 장치(1)는 상기 N32-f 보안 정보로서, 경우에 따라 복수의 IPX의 공개키 및/또는 개인키가 공유될 수 있다.
상기 보안 공유부(110)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 보안 정보가 공유됨에 따라, 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화된 데이터 중 필요한 영역에 대해 복호화시킬 수 있다. 이는, 5G 통신망의 경우, 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 바이너리 형태의 메시지 또는 데이터가 아니라 텍스트 혹은 스트링 형태의 메시지 또는 데이터가 송수신됨에 따라, 단순히 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 연결망에서 송수신 데이터를 수집하여 복호화하는 것은 매우 용이하지 않기 때문이다. 이를 고려하여, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 보안 정보가 공유됨에 따라, 보다 쉽게 텍스트 혹은 스트링 형태의 암호화 메시지 또는 데이터를 복호화시킬 수 있는 이점이 있다.
2.1.2 데이터 수집부
도 1 내지 도 4를 참조하면, 상기 데이터 수집부(130)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화 메시지 또는 데이터가 수집될 수 있다.
상기 데이터 수집부(130)는 상이한 모바일 네트워크 사이에 송수신되는 암호화 메시지 또는 데이터를 수집할 수 있는 전자 부품 중 하나 이상을 포함할 수 있다. 일 예로, 상기 데이터 수집부(130)는 UTP TAP, Fiber TAP, WAN용 TAP, Link aggregation TAP, SPAN aggregation TAP 등에 의해 구현될 수 있다.
상기 데이터 수집부(130)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 연결망에 대해 TAP(Terminal Access Point) 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집될 수 있다. 상기 데이터 수집부(130)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 연결망에 대해 TAP(Terminal Access Point) 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되어, 상기 데이터 수집부(130)는 상기 연결망을 통과하는 데이터가 가진 모든 정보 또는 일부 정보가 수집될 수 있다. 특히, 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 연결망은 N32-f 인터페이스(5)일 수 있다.
상기 데이터 수집부(130)가 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터 또는 메시지를 수집됨에 따라, 상기 로밍 데이터 관리 장치(1)는 열람 또는 조회가 요청되는 데이터 또는 메시지에 대해 선택적으로 또는 비선택적으로 복호화가 수행될 수 있어, 상기 로밍 데이터 관리 장치(1)는 시간이 단축되고 절차가 간소화되는 이점이 있다.
상기 데이터 수집부(130)의 데이터 수집 방식은 상술한 방식에 제한되지 아니하며, 필요에 따라 상기 데이터에 적절한 수집 방식이 사용될 수 있다.
2.1.3 데이터 분석부
도 1 내지 도 4를 참조하면, 상기 데이터 분석부(150)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화 메시지 또는 데이터가 분석될 수 있다.
상기 데이터 분석부(150)는 하드웨어, 소프트웨어, 또는 이들의 조합에 의해 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 상기 데이터 분석부(150)는 전기적인 신호를 처리하여 해당 기능을 수행하는 CPU 칩 등의 전자 회로 형태로 제공될 수 있다.
상기 데이터 분석부(150)는 상기 데이터 수집부(130)가 수집한 데이터를 기초로 암호화 영역의 코드, 키, 알고리즘 등이 분석될 수 있다. 또한, 상기 데이터 분석부(150)는 상기 데이터 수집부(130)가 수집한 데이터를 기초로 암호화 영역의 코드, 키, 알고리즘 등의 경향성이 분석될 수 있다. 상기 데이터 분석부(150)는 상기 데이터 수집부(130)가 수집한 데이터를 기초로 분석된 암호화 영역의 코드, 키, 알고리즘 등의 경향성을 상기 데이터 복호화부(170)에 제공할 수 있다.
상기 데이터 분석부(150)가 상기 데이터 수집부(130)에 수집된 데이터를 기초로 암호화 메시지 또는 데이터의 암호화 경향이 분석됨에 따라, 상기 데이터 분석부(150)에서 분석된 경향은 공유된 보안 정보로 복호화되지 않은 영역에 대해서도 복호화될 수 있는 효과가 있다.
2.1.4 데이터 복호화부
도 1 내지 도 4를 참조하면, 상기 데이터 복호화부(170)는 상기 데이터 분석부(150)나 상기 보안 정보 공유부(110)에서 얻어진 정보를 기초로 수집된 암호화 데이터 또는 메세지가 복호화될 수 있다.
상기 데이터 복호화부(170)는 하드웨어, 소프트웨어, 또는 이들의 조합에 의해 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 상기 데이터 복호화부(170)는 는 전기적인 신호를 처리하여 해당 기능을 수행하는 CPU 칩 등의 전자 회로 형태로 제공될 수 있다.
상기 데이터 복호화부(170)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화된 데이터 또는 메시지를 복호화하는 기능이 수행될 수 있다. 상기 데이터 복호화부(170)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 복호화되는 기능이 수행될 수 있다.
상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 상기 보안 정보 공유부(110)에서 얻어진 보안 정보에 기초하여 복호화되는 기능이 수행될 수 있다. 상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 이와 대응되는 상기 보안 정보에 기초하여 복호화되는 기능이 수행될 수 있다.
상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 상기 데이터 분석부(150)에서 얻어진 분석 정보에 기초하여 복호화되는 기능이 수행될 수 있다. 상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 이와 대응되는 상기 분석 정보에 기초하여 복호화되는 기능이 수행될 수 있다.
상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 적어도 일부가 상기 보안 정보 공유부(110)에서 얻어진 보안 정보 및 상기 데이터 분석부(150)에서 얻어진 분석 정보에 기초하여 복호화되는 기능이 수행될 수 있다. 상기 데이터 복호화부(170)는 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지에 포함된 암호화 영역 중 일부가 상기 보안 정보에 대응되고, 상기 암호화 영역 중 일부가 상기 분석 정보에 대응되는 경우, 상기 데이터 복호화부(170)는 상기 암호화 영역 중 상기 보안 정보 및 상기 분석 정보에 각각 대응되는 영역이 복호화되는 기능이 수행될 수 있다. 또한, 상기 데이터 복호화부(170)는 상기 암호화 영역 중 적어도 일부가 상기 보안 정보 공유부(110)에서 얻어진 보안 정보에 기초하여 복호화하되, 상기 암호화 영역 중 상기 보안 정보에 의해 복호화되지 않은 영역은 상기 분석 정보에 기초하여 복호화될 수 있다.
상기 데이터 복호화부(170)는 상기 보안 정보에 기초하여 상기 암호화 영역이 보다 용이하게 복호화될 수 있고, 또한 상기 분석 정보에 기초하여 상기 보안 정보에 의해 복호화되지 않은 영역에 대해서 보조적으로 복호화될 수 있는 이점이 있다.
2.1.5 데이터 저장부
도 1 내지 도 4를 참조하면, 상기 데이터 저장부(190)는 상기 데이터 수집부(130)에 의해 수집된 데이터 또는 메시지가 저장될 수 있다. 상기 데이터 저장부(190)는 상기 보안 정보 공유부(110)에서 공유된 보안 정보, 상기 데이터 수집부(130)에서 수집된 데이터 또는 메시지, 상기 데이터 분석부(150)에서 분석된 분석 정보, 및 상기 데이터 복호화부(170)에서 복호화된 데이터 또는 메시지 중 적어도 어느 하나가 저장될 수 있다.
상기 데이터 저장부(190)는 예를 들어 플래시 메모리, RAM, ROM, SSD, SD CARD 및 광학 디스크 등으로 구현될 수 있다.
상기 데이터 저장부(190)는 저장된 상기 데이터 복호화부(170)에서 복호화된 데이터 또는 메시지를 통해 단말기의 통신 정보를 추출할 수 있다. 일 예로, 상기 데이터 저장부(190)는 저장된 상기 데이터 복호화부(170)에서 복호화된 데이터 또는 메시지를 통해 단말기의 가입자 또는 사업자 번호, 가입 국가, 가입 년도, 메세지, 통신 이력 중 적어도 어느 하나를 추출할 수 있다.
여기서, 단말기는 스마트 폰, 태블릿, PDA, 노트북 및 웨어러블 디바이스 등일 수 있다. 또는, 단말기는 데이터를 기록할 수 있는 스마트 카드, IC 카드, 마그네틱 카드 및 RF칩 등일 수 있다.
2.2 로밍 데이터 관리 프로세스
도 5는 일 실시 예에 따른 로밍 데이터 관리 프로세스를 나타내는 도면이다. 도 1 내지 도 5를 참조하면, 상기 로밍 데이터 관리 프로세스는 상기 로밍 데이터 관리 장치(1)가 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 포함되는 복수의 프로세스 중 적어도 일부에 접촉, 접속, 또는 관여됨에 따라 작동될 수 있다.
2.2.1 보안 정보 공유 프로세스
도 1 내지 도 5를 참조하면, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 협의, 결정, 설정 등이 수행된 보안 정보를 획득 또는 공유받기 위하여, 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 보안 정보를 협의, 결정, 설정 등이 수행되는 프로세스(P0)에 접촉, 접속, 또는 관여되는 보안 정보 공유 프로세스(R0)가 수행될 수 있다. 또한, 상기 로밍 데이터 관리 장치(1)는 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 협의, 결정, 설정 등이 수행된 N32-f 보안 정보를 상기 보안 정보로써 획득 또는 공유받기 위하여, 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 보안 정보를 협의, 결정, 설정 등이 수행되는 단계(P0)에 접촉, 접속, 또는 관여되는 보안 정보 공유 프로세스(R0)가 수행될 수 있다.
상기 로밍 데이터 관리 장치(1)의 상기 보안 정보 공유 프로세스(R0)는 상기 제1 SEPP(230) 또는 상기 제2 SEPP(330)에 저장된 보안 정보를 공유받거나, 상기 제1 모바일 네트워크(2) 또는 상기 제2 모바일 네트워크(3)의 데이터 베이스에 저장된 보안 정보를 공유받을 수 있다. 특히, 상기 로밍 데이터 관리 장치(1)의 상기 보안 정보 공유 프로세스(R0)는 조회 또는 열람이 요청되는 데이터의 가입국에 대응되는 모바일 네트워크 또는 SEPP에 저장된 보안 정보를 공유받을 수 있다.
2.2.2 로밍 데이터 수집 프로세스
도 1 내지 도 5를 참조하면, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 복수의 프로세스 중 적어도 일부의 프로세스에 접촉, 접속, 또는 관여되는 프로세스를 통해 데이터가 수집되는 로밍 데이터 수집 프로세스(R1 내지 R5)가 수행될 수 있다. 또한, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이의 N32-f 인터페이스(5)에서 수행되는 복수의 프로세스 중 적어도 일부의 프로세스에 접촉, 접속, 또는 관여되는 프로세스를 통해 데이터가 수집되는 로밍 데이터 수집 프로세스(R1 내지 R5)가 수행될 수 있다.
일 예로, 상기 로밍 데이터 관리 장치(1)는 상기 제1 NF(210)이 상기 제1 SEPP(230)에 대해 데이터 또는 메시지가 송신되는 프로세스(P1)에 대해 TAP(Terminal Access Point) 방식을 포함한 다양한 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되는 제1 로밍 데이터 수집 프로세스(R1)가 수행될 수 있다.
일 예로, 상기 로밍 데이터 관리 장치(1)는 상기 제1 SEPP(230)이 상기 제1 IPX(250)에 대해 암호화된 데이터 또는 메시지가 송신되는 프로세스(P2)에 대해 TAP(Terminal Access Point) 방식을 포함한 다양한 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되는 제2 로밍 데이터 수집 프로세스(R2)가 수행될 수 있다.
일 예로, 상기 로밍 데이터 관리 장치(1)는 상기 제1 IPX(250)이 상기 제2 IPX(350)에 대해 상기 제1 IPX(250)에 의해 변형된 암호화된 데이터 또는 메시지가 송신되는 프로세스(P3)에 대해 TAP(Terminal Access Point) 방식을 포함한 다양한 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되는 제3 로밍 데이터 수집 프로세스(R3)가 수행될 수 있다.
일 예로, 상기 로밍 데이터 관리 장치(1)는 상기 제2 IPX(350)이 상기 제2 SEPP(330)에 대해 상기 제1 IPX(250) 및 상기 제2 IPX(350)에 의해 변형된 암호화된 데이터 또는 메시지가 송신되는 프로세스(P4)에 대해 TAP(Terminal Access Point) 방식을 포함한 다양한 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되는 제4 로밍 데이터 수집 프로세스(R4)가 수행될 수 있다.
일 예로, 상기 로밍 데이터 관리 장치(1)는 상기 제2 SEPP(330)이 상기 제2 NF(310)에 대해 상기 제2 IPX(350)에 의해 송신된 암호화된 데이터 또는 메시지의 암호화 영역 중 일부가 복호화된 데이터 또는 메시지가 송신되는 프로세스(P5)에 대해 TAP(Terminal Access Point) 방식을 포함한 다양한 방식으로 송수신되는 암호화 메시지 또는 데이터가 수집되는 제5 로밍 데이터 수집 프로세스(R5)가 수행될 수 있다.
따라서, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 수행되는 복수의 프로세스(P1 내지 P5) 중 적어도 어느 하나로부터 송신된 데이터 또는 메시지가 수집되는 복수의 로밍 데이터 수집 프로세스(R1 내지 R5) 중 적어도 어느 하나가 수행됨에 따라, 상기 로밍 데이터 관리 장치(1)는 조회 또는 열람이 요청되는 데이터 또는 메시지를 용이하게 수집되는 프로세스를 수행할 수 있다.
특히, 상기 로밍 데이터 관리 장치(1)가 상기 제2 로밍 데이터 수집 프로세스(R2)에서 데이터를 수집하는 경우, 상기 로밍 데이터 관리 장치(1)는 수집된 데이터의 암호화 영역이 최소화된 상태의 데이터를 수집할 수 있는 이점이 있다. 또한, 상기 로밍 데이터 관리 장치(1)가 상기 제2 로밍 데이터 수집 프로세스(R2)에서 데이터를 수집하는 경우, 상기 로밍 데이터 관리 장치(1)는 상기 제1 SEPP(230)에 의해 암호화되되, 상기 제1 IPX(250)에 의한 암호화가 수행되지 않은 데이터를 수집할 수 있는 이점이 있다.
2.2.3 로밍 데이터 복호화 프로세스
도 1 내지 도 5를 참조하면, 상기 로밍 데이터 관리 장치(1)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터 중 열람 또는 조회가 요청되는 데이터에 대해 복호화가 수행되는 프로세스가 선택적으로 또는 비선택적으로 수행될 수 있다. 또한, 상기 데이터 복호화 프로세스는 상기 보안 정보 공유 프로세스(R0)에서 얻어진 보안 정보 및 상기 데이터 수집 프로세스(R1 내지 R5)에서 얻어진 데이터 또는 메시지에 기초하여 수행될 수 있다. 또한, 상기 데이터 복호화 프로세스는 상기 보안 정보 공유 프로세스(R0)에서 얻어진 보안 정보 및 상기 데이터 수집 프로세스(R1 내지 R5)에서 얻어진 데이터 또는 메시지 이외에도 추가적인 정보에 기초하여 수행될 수 있다.
상기 데이터 복호화 프로세스는 상기 데이터 수집 프로세스(R1 내지 R5)에서 수집된 데이터의 암호화 영역에 대응되는 보안 정보를 상기 보안 정보 공유 프로세스(R0)에서 얻어진 보안 정보에서 추출함에 따라 복호화가 수행될 수 있다.
일 예로, 상기 데이터 복호화 프로세스는 상기 제1 SEPP(230)와 상기 제1 IPX(250) 사이의 상기 데이터 수집 프로세스(P2)에서 수집된 데이터를 기초로 복호화가 수행되는 경우, 상기 데이터 복호화 프로세스는 상기 보안 정보 공유 프로세스(R0)에서 얻어진 보안 정보 중 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 협의 또는 설정된 보안 키를 추출하여 복호화가 수행될 수 있다.
또한, 일 예로, 상기 데이터 복호화 프로세스는 상기 제1 IPX(250)와 상기 제2 IPX(350) 사이의 상기 데이터 수집 프로세스(P3)에서 수집된 데이터를 기초로 복호화가 수행되는 경우, 상기 데이터 복호화 프로세스는 상기 보안 정보 공유 프로세스(R0)에서 얻어진 보안 정보 중 상기 제1 SEPP(230)와 상기 제2 SEPP(330) 사이에 협의 또는 설정된 보안 키 및 상기 제1 IPX(250)의 공개 키를 추출하여 복호화가 수행될 수 있다.
따라서, 상기 로밍 데이터 관리 장치(1)는 상기 복수의 프로세스(P1 내지 P5) 중 적어도 어느 하나로부터 수집된 데이터의 암호화 영역이 복호화되기에 적합한 보안 정보를 추출하여, 상기 수집된 데이터의 암호화 영역이 보다 용이하게 복호화되는 프로세스를 수행할 수 있다.
특히, 상기 로밍 데이터 관리 장치(1)가 상기 제2 로밍 데이터 수집 프로세스(R2)에서 데이터를 수집하는 경우, 상기 로밍 데이터 관리 장치(1)는 수집된 데이터의 암호화 영역이 최소화된 상태에 대해 복호화할 수 있는 이점이 있다. 또한, 상기 로밍 데이터 관리 장치(1)가 상기 제2 로밍 데이터 수집 프로세스(R2)에서 데이터를 수집하는 경우, 상기 로밍 데이터 관리 장치(1)는 상기 제1 SEPP(230)에 의한 암호화 정보만을 이용하여 상기 로밍 데이터를 복호화할 수 있는 이점이 있다.
3. 로밍 데이터 관리 방법
도 6은 일 실시 예에 따른 로밍 데이터 관리 방법을 나타내는 도면이다.
도 1 내지 도 6를 참조하면, 상기 로밍 데이터 관리 방법은 보안 정보 공유 단계(S100), 데이터 수집 단계(S200), 데이터 분석 단계(S300), 데이터 저장 단계(S400)를 포함할 수 있다.
상기 보안 정보 공유 단계(S100)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(1) 사이에 설정된 또는 협의된 보안 정보를 공유받는 단계일 수 있다. 상기 보안 정보 공유 단계(S100)는 제1 로밍 데이터의 송신이 요청되는 제1 모바일 네트워크와 제1 로밍 데이터의 수신이 요청되는 제2 모바일 네트워크 사이에 설정된 보안 정보로써, N32-f 보안 정보를 상기 제1 모바일 네트워크로부터 공유받는 단계일 수 있다.
상기 데이터 수집 단계(S200)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(1) 사이에 송수신되는 데이터가 수집되는 단계일 수 있다. 상기 데이터 수집 단계(S200)는 상기 제1 모바일 네트워크(2)가 상기 보안 정보에 의해 상기 제1 로밍 데이터를 암호화시킨 제2 로밍 데이터를 상기 제2 모바일 네트워크(3)에 송신하는 연결망에서 상기 제2 로밍 데이터가 수집되는 단계일 수 있다.
상기 데이터 복호화 단계(S300)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터를 복호화하는 단계일 수 있다. 상기 데이터 복호화 단계(S300)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 암호화 데이터 또는 메시지를 복호화하는 기능이 수행되는 단계일 수 있다. 상기 데이터 복호화 단계(S300)는 상기 보안 정보 공유부(S100)에서 얻어진 보안 정보 중 적어도 어느 하나에 의해 상기 암호화 데이터 또는 메시지가 복호화되는 기능이 수행되는 단계일 수 있다.
상기 데이터 저장 단계(S400)는 상기 제1 모바일 네트워크(2)와 상기 제2 모바일 네트워크(3) 사이에 송수신되는 데이터를 저장하는 단계일 수 있다. 상기 데이터 저장 단계(S400)는 상기 데이터 수집 단계(S200)에서 수집된 상기 제2 로밍 데이터를 저장하는 단계일 수 있다. 상기 데이터 저장 단계(S400)는 상기 보안 정보 공유부(S100)에서 공유된 보안 정보가 저장되는 단계일 수 있다. 상기 데이터 저장 단계(S400)는 상기 데이터 복호화 단계(S300)에서 복호화된 데이터가 저장되는 단계일 수 있다.
상기 로밍 데이터 관리 방법은 상술한 각 단계를 포함함에 따라, 상기 제1 모바일 네트워크(1)와 상기 제2 모바일 네트워크(2) 사이에 송수신되는 데이터를 간이하고 용이하게 관리할 수 있다. 상기 로밍 데이터 관리 방법은 상술한 단계들에 한정되지 아니하고, 상술한 단계들의 순서에 한정되지 아니한다.
이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
1: 로밍 데이터 관리 장치
2: 제1 모바일 네트워크
3: 제2 모바일 네트워크

Claims (13)

  1. 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유부;
    상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집부;
    상기 데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장부; 및
    상기 데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 제3 로밍 데이터로 변환시키는 데이터 복호화부를 포함하는,
    로밍 데이터 관리 장치.
  2. 제1 항에 있어서,
    상기 제3 로밍 데이터를 기초로 상기 제1 로밍 데이터가 송신된 단말기와 연관된 통신 정보를 추출하는,
    로밍 데이터 관리 장치.
  3. 상기 제2 항에 있어서,
    상기 단말기의 통신 정보는 상기 단말기의 가입자 또는 사업자 번호, 가입 국가, 메세지, 통신 이력 중 적어도 어느 하나인,
    로밍 데이터 관리 장치.
  4. 제1 항에 있어서,
    상기 제1 모바일 네트워크는 제1 SEPP를 포함하고, 상기 제2 모바일 네트워크는 제2 SEPP를 포함하되,
    상기 보안 정보는 N32-f 보안 정보를 포함하고,
    상기 제1 SEPP 및 상기 제2 SEPP는 상기 N32-f 보안 정보가 공유되고,
    상기 제1 로밍 데이터는 상기 제1 SEPP에 의해 상기 N32-f 보안 정보에 기초하여 상기 제2 로밍 데이터로 암호화되는,
    로밍 데이터 관리 장치.
  5. 제4 항에 있어서,
    상기 데이터 복호화부는 상기 제2 로밍 데이터를 상기 N32-f 보안 정보 중 적어도 어느 하나에 기초하여 상기 제3 로밍 데이터로 변환시키는,
    로밍 데이터 관리 장치.
  6. 제4 항에 있어서,
    상기 통신망이 적어도 하나의 이상의 IPX를 포함하고, 상기 IPX는 개인키(Private Key)에 기초하여 통과되는 데이터를 변환시키고,
    상기 N32-f 보안 정보는 상기 개인키와 대응되되 적어도 일부가 가려진 상기 IPX의 공개키(Public key)를 포함하여,
    상기 IPX의 상기 공개키는 상기 보안 정보 공유부에 공유되는,
    로밍 데이터 관리 장치.
  7. 제1 항에 있어서,
    상기 로밍 데이터 관리 장치는 데이터 분석부를 더 포함하고,
    상기 제1 로밍 데이터와 상기 제3 로밍 데이터가 서로 대응되되, 일부 복호화되지 않은 제1 영역은 상기 데이터 분석부가 상기 데이터 저장부에 저장된 데이터를 기초로 복호화하는,
    로밍 데이터 관리 장치.
  8. 제6 항에 있어서,
    상기 로밍 데이터 관리 장치는 데이터 분석부를 더 포함하고,
    상기 공개키와 상기 개인키에 대응되는 부분을 제외한 가려진 영역은 상기 데이터 분석부가 상기 데이터 저장부에 저장된 데이터를 기초로 복호화하는,
    로밍 데이터 관리 장치.
  9. 제1 항에 있어서,
    상기 제1 로밍 데이터 내지 상기 제3 로밍 데이터 중 적어도 어느 하나는 바이너리 데이터를 포함하는,
    로밍 데이터 관리 장치.
  10. 제1 항에 있어서,
    상기 제1 로밍 데이터 내지 상기 제3 로밍 데이터 중 적어도 어느 하나는 HTTP 메시지를 포함하는,
    로밍 데이터 관리 장치.
  11. 제1 로밍 데이터가 송신되는 제1 모바일 네트워크와 제1 로밍 데이터가 수신되는 제2 모바일 네트워크 사이에 생성된 보안 정보를 상기 제1 모바일 네트워크의 데이터 베이스로부터 공유받는 보안정보 공유 단계;
    상기 제1 모바일 네트워크로부터 상기 제2 모바일 네트워크로 송신되는 제2 로밍 데이터 - 상기 제2 로밍 데이터는 상기 제1 로밍 데이터가 상기 보안 정보에 의해 암호화된 데이터임 - 를 수집하는 데이터 수집 단계;
    데이터 수집부에 의해 수집된 상기 제2 로밍 데이터 및 상기 보안 정보를 저장하는 데이터 저장 단계; 및
    데이터 저장부에 저장된 상기 제2 로밍 데이터를 상기 보안 정보 중 적어도 어느 하나에 기초하여 제3 로밍 데이터로 변환시키는 데이터 복호화 단계를 포함하는,
    로밍 데이터 관리 방법.
  12. 제11 항에 기재된 방법을 실행시키는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  13. 제11 항에 기재된 방법을 실행시키도록 구현되는 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.

KR1020190034633A 2019-03-26 2019-03-26 로밍 데이터 관리 장치 및 방법 KR102041752B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190034633A KR102041752B1 (ko) 2019-03-26 2019-03-26 로밍 데이터 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190034633A KR102041752B1 (ko) 2019-03-26 2019-03-26 로밍 데이터 관리 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102041752B1 true KR102041752B1 (ko) 2019-11-27

Family

ID=68729633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190034633A KR102041752B1 (ko) 2019-03-26 2019-03-26 로밍 데이터 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102041752B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100668660B1 (ko) * 2005-10-19 2007-01-12 한국전자통신연구원 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
KR20080056055A (ko) * 2006-12-15 2008-06-20 주식회사 케이티 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR101314435B1 (ko) * 2012-06-19 2013-10-07 가톨릭대학교 산학협력단 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100668660B1 (ko) * 2005-10-19 2007-01-12 한국전자통신연구원 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
KR20080056055A (ko) * 2006-12-15 2008-06-20 주식회사 케이티 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR101314435B1 (ko) * 2012-06-19 2013-10-07 가톨릭대학교 산학협력단 이동 노드에 대한 보안 로밍 방법 및 그 방문 에이전트 장치, 그리고 보안 로밍 시스템

Similar Documents

Publication Publication Date Title
EP3090520B1 (en) System and method for securing machine-to-machine communications
US8909933B2 (en) Decoupled cryptographic schemes using a visual channel
US8447969B2 (en) Transfer device for sensitive material such as a cryptographic key
US11824853B2 (en) Mutual secure communications
EP3535683B1 (en) Data encryption control using multiple controlling authorities
US9942209B2 (en) Technologies for secure extensible inter-device I/O redirection across a network
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN114553590B (zh) 数据传输方法及相关设备
US20210211293A1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN111614670A (zh) 加密文件的发送方法及装置、存储介质
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
CN112823503A (zh) 一种数据访问方法、数据访问装置及移动终端
JP4979210B2 (ja) ログイン情報管理装置及び方法
KR102041752B1 (ko) 로밍 데이터 관리 장치 및 방법
CN115567263A (zh) 一种数据传输管理的方法、数据处理的方法和装置
CN116830525A (zh) 数据传输方法、装置、系统、电子设备及可读介质
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN110650121A (zh) 基于分布式系统的流媒体数据保密系统
CN104994078A (zh) 局域网内的信息发送、获取方法及装置、信息处理系统
KR100452766B1 (ko) 정보 암호화 방법
CN110875820A (zh) 多媒体内容保护密钥的管理方法及系统、密钥代理装置
US20240137221A1 (en) Implementation of one-touch login service
Reddy et al. An end to end protocal transmission for secure Cipher text
CN114629642A (zh) 目标数据的发送方法、装置、存储介质及电子装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant