KR20060083857A - Supl 기반의 위치정보 시스템에서의 tls 세션관리방법 - Google Patents

Supl 기반의 위치정보 시스템에서의 tls 세션관리방법 Download PDF

Info

Publication number
KR20060083857A
KR20060083857A KR1020050132610A KR20050132610A KR20060083857A KR 20060083857 A KR20060083857 A KR 20060083857A KR 1020050132610 A KR1020050132610 A KR 1020050132610A KR 20050132610 A KR20050132610 A KR 20050132610A KR 20060083857 A KR20060083857 A KR 20060083857A
Authority
KR
South Korea
Prior art keywords
slp
tls session
tls
spc
supl
Prior art date
Application number
KR1020050132610A
Other languages
English (en)
Other versions
KR100846868B1 (ko
Inventor
심동희
추연성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US11/814,128 priority Critical patent/US7900039B2/en
Priority to PCT/KR2006/000078 priority patent/WO2006075856A1/en
Priority to CN2006800020691A priority patent/CN101120522B/zh
Publication of KR20060083857A publication Critical patent/KR20060083857A/ko
Application granted granted Critical
Publication of KR100846868B1 publication Critical patent/KR100846868B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0226Traffic management, e.g. flow control or congestion control based on location or mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 SUPL에 기반의 위치정보 시스템에서 SET가 H-SLP에서 V-SLP로 로밍을 실시하여 상기 V-SLP로부터 위치정보 서비스를 받는 경우, 로밍이후에 새로운 TLS 세션을 생성하지 않고 축약된 핸드쉐이크(Abbreviated Handshake)를 이용하여 새로운 TLS커넥션만을 생성한다. 즉, 본 발명은 SUPL에 기반한 위치추적 방법에서 보안확보를 위해 TLS세션을 열 때, 특히 H-SLP와 SET사이에 TLS세션을 열고 나서 V-SLP(V-SPC)와 SET사이에 새로운 TLS세션을 열 때 이전 TLS세션에서 사용했던 키정보를 V-SLP로 제공하여 새로운 TLS 커넥션을 설정함으로써 전체 시스템 부하를 줄일 수 있다.
로밍, TLS세션, 위치측정, SUPL, 키정보

Description

SUPL 기반의 위치정보 시스템에서의 TLS 세션 관리방법{METHOD FOR MANAGING TLS SESSION IN SUPL BASED LOCATION INFORMATION SYSTEM}
도 1은 SET가 로밍을 실시한 경우 SUPL을 이용한 위치추적 절차를 나타낸 도면.
도 2는 Full Handshake를 이용한 TLS세션 수행방법을 나타낸 도면.
도 3은 SUPL로밍을 위한 TLS세션의 확장을 나타낸 도면.
도 4는 본 발명의 제1실시예에 따른 TLS 세션 관리방법을 나타낸 도면.
도 5는 암호화 파라미터의 유도 과정을 나타낸 도면.
도 6은 SUPL로밍시 master secret의 전송을 나타낸 도면.
도 7은 roaming-master secret의 전송관계를 나타낸 도면
도 8은 본 발명의 제2실시예에 따른 TLS 세션 관리방법을 나타낸 도면.
본 발명은 SUPL (Secure User Plane Location) 기반의 위치 정보 시스템에 관한 것으로서, 특히 SUPL 로밍을 위한 TLS 세션 관리방법에 관한 것이다.
일반적으로 이동통신 시스템에서는 단말의 위치를 계산하기 위한 관련 기능 부를 이동통신 네트워크에 구비하여, 주기적으로 또는 요청에 따라 단말의 위치를 일정 개체(entity)에 전달하는 위치 서비스(Location Service)를 제공하고 있다.
상기 위치 서비스와 관련된 Network 구조는 3GPP나 3GPP2 등의 내부 네트워크 구조에 따라 상이하며, 현재 단말의 위치를 계산하는 방법으로는 단말이 속한 셀의 ID를 전달하는 셀-ID 방식, 단말로부터 각 기지국으로 전파가 도달되는 시간을 측정한 다음 삼각측량을 이용하여 단말의 위치를 계산하는 방법 및 그리고 GPS를 이용한 방법등이 있다.
그런데, 상기 위치 서비스를 사용자에게 제공하기 위해서는 상당한 시그널링 및 위치정보가 이동 단말과 위치 서버사이에서 전달되어야 한다. 최근 위치 서비스를 제공하기 위한 표준화된 위치 기술들(Positioning technologies), 즉 이동 단말의 위치에 기초한 위치 서비스가 빠르게 확산되고 있다. 상기 기술들은 통상 사용자 평면(User Plane)과 제어평면 (Control Plane) 을 통하여 제공될 수 있는데, 상기 기술의 일 예로서 사용자 평면을 통해 위치 서비스를 제공하는 SUPL(Secure User Plane Location)이 알려지고 있다.
상기 SUPL은 이동 단말의 위치를 계산하는데 필요한 위치정보를 전달하는 효율적인 방법으로서, GPS assistance와 같은 위치 assistance 정보를 전달하고, 이동 단말과 네트워크사이에서 위치 기술 관련 프로토콜을 운반하기 위하여 사용자 평면 데이터 베어러(bearer)를 사용한다.
일반적으로 위치 정보 시스템에서 위치 서비스와 관련된 SUPL 네트워크는 크게 SUPL 에이전트(Agent), SLP(SUPL Location Platform) 및 SET(SUPL Enabled Terminal)등을 포함한다. 상기 SUPL 에이전트는 실제 측정된 위치정보를 사용하는 논리적(logical)인 서비스 억세스 포인트를 나타내고, 상기 SLP는 위치정보를 얻기 위하여 네트워크 자원들을 억세스하는 네트워크 부분의 SUPL 서비스 엑세스 포인트를 나타낸다. 또한, SET는 SUPL인터페이스를 사용하는 SUPL 네트워크와 통신할 수 있는 소자로서, 예를들어 UMTS의 UE(User Terminal), GSM의 MS(이동국),IS-95 MS 또는 SET 기능이 내재된 랩탑(Laptop Computer)나 PDA (Personal Digital Assistants)등 중의 하나일 수 있다. 또한, 상기 SET는 WLAN (Wideband LAN)을 통해 접속하는 다양한 이동 단말일 수도 있다. 상기 SET는 사용자 평면 베어러를 통해 네트워크와 연동되어, SUPL에서 정의 절차들을 지원한다.
그리고, 위치정보 서비스에서 사용자가 원래 등록한 네트워크를 홈 네트워크 (Home Network)라고 명명하고, 사용자가 이동하여 홈 네트워크 영역이 아닌 다른 지역에 위치하였을 때 해당 지역의 네트워크를 방문 네트워크(Visited Network) 라고 명명한다. 따라서, 홈 네트워크내의 SLP는 H-SLP (Home-SLP)로 지칭하고, 방문 네트워크내의 SLP는 V-SLP (Visited-SLP)로 지칭한다. 이때, 네트워크에서 SUPL 절차를 시작하는 경우 외부 클라이언트가 처음 접속하는 SLP를 R-SLP(Requesting SLP)라고 하는데, 이것은 논리개체(logical entity)로서 H-SLP와 동일할 수도 있고 그렇지 않을 수도 있다. 아울러 현재 위치 추적을 목표로 하는 SET를 목적 SET(target SET)로 정의한다.
또한, 네트워크 엘리먼트인 SLP는 실제 위치를 계산하는 개체인 SPC(SUPL Positioning Center)와 위치정보를 계산하는 이외의 SLP의 역할, 예를들어 로밍 (Roaming) 및 자원 관리등의 역할을 담당하는 SLC(SUPL Location Center)로 구성된다. 따라서, SET는 SLC를 거쳐 SPC와의 통신을 통하여 위치정보를 계산하거나(Proxy mode), 상기 SPC와 바로 접속하여 위치정보를 계산한다(Non-proxy mode).
그런데, 종래의 SUPL에 기반한 위치 추적 방법에서 보안(Security) 확보를 위한 전송 레이어 보안(TLS : Transport Layer Security) 세션을 여는 경우, Non-proxy mode Roaming의 경우에는 TLS 세션을 생성한 후 V-SPC와 단말사이에 새로운 TLS세션을 열 때는, 기존의 TLS 세션(H-SLP와 SET간)과는 별도로 새로운 TLS 세션을 생성해야 한다.
도 1은 Non-proxy mode에서 SET가 H-SLP에서 V-SLP로 로밍을 실시한 경우에 SUPL을 이용하여 위치추적을 실시하는 절차를 나타낸 도면이다. 이하 목적 SET는 SET로 약칭한다.
도 1을 참조하면, SET(또는 SUPL 에이전트)는 SUPL STRAT 메시지를 전송하기 전에 현재 어떤 망에도 데이터 접속이 설정되어 있지 않은 경우, 패킷 데이터 망 또는 회선교환(Circuit Switched) 망(3GPP or 3GPP2 등의 망)으로 데이터 접속(TCP connection)을 요청한다(S10).
일단 데이터 접속이 완료되면, SET는 H-SLP와 TLS 세션(암호화 프로토콜)을 설정하고(S11), H-SLP로 SUPL START 메시지를 전송하여 H-SLP와 SUPL절차를 시작한다(S12). 상기 SUPL START 메시지는 적어도 session-id, SET capabilities 및 lid(local identifier)를 포함한다. 상기 SET capabilities는 SET가 지원하는 위치 추적방법(예를들면, SET 지원 A-GPS, SET 기반의 A-GPS 등등)과 위치추적에 사용할 프로토콜(RRLP, RRC 또는 TIA-801)등을 포함한다.
H-SLP는 라우팅 정보를 근거로 SET가 로밍상태인지 아닌지를 판단한 후 RLP SSRLIR(Standard SUPL Roaming Location Immediate Request)를  통하여 V-SLP의 V-SLC로 session-id 및 msid 등이 포함된 SUPL START 메시지를 전달한다(S13).
상기 V-SLC는 V-SPC와의 내부 초기화(internal initialization)을 통하여 V-SPC로 SUPL POS 절차 준비가 시작될 것임을 알리고 필요한 정보를 교환한다. 또한, 상기 V-SLC는 H-SLP로 RLP SSRLIA(Standard SUPL Roaming Location Immediate Answer)를 통하여 V-SPC의 어드레스등이 포함된 SUPL RESPONSE 메시지를 전달한다 (S14).
따라서, 상기 H-SLP는 SET로, 적어도 session-id 및 V-SPC의 주소등이 포함된 SUPL RESPONSE메시지를 전송하고(S15), 상기 SET는 H-SLP와의 IP 접속을 종료하고 아울러 첫번째 TLS 세션을 종료한다(S16).
이후, 상기 SET는 V-SPC와 두번째 TLS 세션을 설정한다(S17).
두번째 TLS 세션의 설정 절차는 첫번째 TLS 세션의 설정 절차와 기본적으로 동일하다. 두번째 TLS 세션이 설정되면, 상기 SET는 session-id, lid 및 SET capabilities 등이 포함된 SUPL POS INIT 메시지를 V-SPC로 전송하여 실제 위치측정(positioning) 관련 절차를 시작한다(S18). 따라서, 상기 SET와 V-SPC는 실제 positioning을 실시하기 위한 연속적인 메시지들을 교환함으로써(S19), V-SPC(또는 SET)는 상기 메시지를 통하여 SET의 위치를 계산한다.
일단 SET의 위치가 계산되면 V-SPC는 SUPL END메시지를 SET로 전송하여 SUPL 절차의 종료를 알리고, 상기 SUPL END메시지를 수신한 SET는 V-SPC와의 두 번째 TLS 세션을 종료한다 (S20,S21).
또한, 상기 V-SPC는 내부 통신을 통해 V-SLC로 SUPL 절차의 종료 및 계산된 SET의 위치값을 알려주고(S22), 상기 V-SLC는 수신한 정보들을 RLP SSRP(Standard SUPL Roaming Position) 메시지를 통하여 H-SLP로 전송한다(S23).
이후 SET가 로밍을 실시하는 경우 첫번째와 두번째 TLS세션의 설정방법을 보다 상세히 설명하면 다음과 같다.
도 2는 SET가 H-SLP에서 V-SLP로 로밍을 실시한 경우, TLS세션을 설정하는 (SET가 H-SLP 및 V-SLP와 상호 인증을 수행하는) 방법(Full Handshake)을 보다 상세히 나타낸 도면이다. 
도 2에 도시된 바와같이, SET는 먼저 H-SLP와 첫번째 TLS세션(암호화 프로토콜)을 설정한다(S11).
즉, SET는 Client Hello 메시지에 Version, RandomNumber, sessionID[empty], CipherSuites 및 CompressionMethod등의 파라미터를 포함하여 H-SLP로 전송한다 (ST1). 여기서, sessionID는 새로운 세션을 생성할 경우에는 empty로 설정되며, 상기 CipherSuites와 CompressionMethod는 SET가 지원하는 암호화 파라미터의 리스트와  데이타 압축 방식에 대한 ID를 나타낸다.
상기 Client Hello에 대한 응답으로 상기 H-SLP는 자신이 선택한 Version, RandomNumber, sessionID[1], CipherSuites 및 CompressionMethod등의 파라미터가 포함된 Server Hello메시지를 전송한다(ST2). 만약, 상기 SET가 전송한 세션 ID가 없는 경우 H-SLP는 empty 세션 ID를 전송한다.
그리고, 상기 H-SLP는 Server Hello를 보낸 후에 상기 SET로 Certification*, ServerKeyExchange*, CertificateRequest* 및 ServerHello Done등과 같은 메시지를 순차적으로 전송할 수 있다. 이때, *는 선택적인(optional)인 것을 나타낸다.
상기 Certificate(인증서)는 Server Hello이후에 전송되는 메시지로서, 상기 H-SLP는 ServerKeyExchange를 통하여 자신의 공개키를 전송하거나 상기 Certificate에 자신의 공개키와 CA(Certificate Authority)의 루트(root) 인증서를 체인 형태로 포함시켜 전송한다.
상기 ServerKeyExchange는 Certificate이후에 전송되는 메시지이다. 상기 ServerKeyExchange는 H-SLP(서버)의 공개키 정보를 포함하며, 키 정보에 대한 정확한 정보는 해당 공개키 알고리즘에 따른다(RSA, Diffie-Hellman). 상기 Certificate Request는 ServerKeyExchange 이후에 전송되는 메시지로서, SET의 공개키 정보가 필요할 경우 H-SLP가 인증서 요청을 위해 사용된다. 상기 ServerHello Done은 Certificate Request를 보낸 후 전송되는 메시지로서, 초기 협상의 완료를 SET 에게 알리기 위하여 사용된다.
상기 H-SLP로부터 ServerHello Done이 입력되면, 상기 SET는 Certificate, ClientKeyExchange 및 CertificateVerify*, ChangeCipherSpec 및 Finished등과 같은 메시지를 H-SLP로 전송한다(ST3).
상기 ClientKeyExchange는 Certificate를 보낸 후 전송되는 메시지로서, H- SLP의 공개키로 암호화된 키 정보(EncH - SLP _PK(pre-master secret)를 포함한다. 상기 키 정보는 H-SLP에서 실제 암호화에 사용되는 키(Integrity Key, Ciphering Key 및 Initialization Vector)를 만들기 위한 가장 근본적인 pre-master secret을 의미하며, 해당 키 정보는 대칭키 암호 알고리즘(Symmetric Encryption Algorithm)에 사용된다.
상기 CertificateVerify는 ClientKeyExchange 이후에 전송되는 메시지로서, SET가 이전 Certificate 메시지를 통해서 전송한 공개키에 대한 올바른 개인키를 소유하고 있는지를 나타내며, SET의 키 정보와 이전 TLS 핸드쉐이크(Handshake) 메시지의 콘텐츠를 해쉬하여 서명한 값을 포함한다.
마지막으로, 상기 H-SLP는 ChangeCipherSpec과 Finished메시지를 순차적으로 SET로 전송하여, 첫번째 TLS세션을 설정하기 위한 모든 풀 핸드쉐이크(Full Handshake)과정을 종료한다(ST4). 상기 ChangeCipherSpec은 CertificateVerify 이후에 전송되는 메시지로서 H-SLP와 SET의 협상의 종료된 후 암호화 수행 시점을 알려주며, 이때 SET는 TLS 세션 상태를 예비상태(pending state)에서 현재상태(current state)로 바꾼다. 또한, 상기 Finished는 ChangeCipherSpec 이후에 전송되는 메시지로서, 협상이 성공적으로 완료되었는지 또는 협상도중 보안 파라미터의 손상이 발생하지 않았음을 나타낸다.
상기와 같은 절차에 의해 첫번째 TLS세션이 설정되면, SET는 H-SLP로 SUPL START 메시지를 전송하여 SUPL절차의 개시를 나타내고(S12), H-SLP는 SET가 속한 V-SLP의 위치정보를 판단하여 SET의 로밍을 인지한 후 RLP SSRLIR 메시지를 통해 V-SLC로 상기 SUPL START 메시지를 다시 전달한다(S13).
상기 V-SLC는 V-SPC와의 내부 초기화(internal initialization)을 통하여 SUPL절차의 개시를 알리고 필요한 정보를 교환한다. 그리고, 상기 RLP SSRLIR 메시지에 대한 응답으로 V-SLC는 RLP SSRLIA 메시지를 통하여 V-SPC의 어드레스가 포함된 SUPL RESPONSE 메시지를 H-SLP로 전달함으로써(S14), 상기 H-SLP는 상기 SUPL RESPONSE메시지를 SET로 전송한다.
따라서, SET는 H-SLP와의 IP 접속 및 첫번째 TLS 세션을 종료하고, 상기 V-SPC와 두번째 TLS세션을 설정하기 위한 단계(S17)를 수행한다.
즉, SUPL에 기반한 위치 정보 시스템에서 SET가 H-SLP에서 V-SLP로 로밍을 실시하여 새로운 위치서버(V-SPC)로부터 위치정보 서비스를 받는 경우에는 SET와 V-SPC간에 새로운 TLS세션이 생성되어야 한다. 이 경우에는 H-SLP와 SET간에 설정했던 암호화(Encryption), 서명(Signature) 및 무결성 검증(Integrity check)을 위한 키 정보등의 파라미터를 새롭게 설정되어야 한다.
그런데, 새로운(두번째) TLS 세션을 설정하는 절차는 도 2에 도시된 바와같이 첫번째 TLS 세션의 설정 절차와 동일하다. 이렇게 되면 단말이 상호인증을 위하여 최초에 H-SLP와 풀 핸드쉐이크에 의한 TLS세션을 설정하고, 이후 V-SLP로 로밍할 때마다 동일한 풀 핸드쉐이크에 의한 새로운 TLS세션을 생성해야 하기 때문에 로밍시 인증 및 암호화 키 교환에 소요되는 시간과 자원이 늘어나는 단점이 있었다.
따라서, 본 발명의 목적은 SUPL로밍시 단말과 V-SLP간의 TLS세션 설정의 효율성을 증대시킬 수 있는 TLS 세션 관리방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여, TLS(Transport Layer Security)를 이용한 SUPL(Secure User Plane Location) 기반의 위치정보 시스템의 로밍에 있어서, 본 발명에 따른 TLS 세션 관리방법은, 단말이 H(Home)-SLP(SUPL Location Platform)와 TLS 세션을 설정하고, 상기 H-SLP로 SUPL START를 송신하는 단계와; 상기 H-SLP가 상기 설정된 TLS세션 정보를 단말이 로밍한 V(Visited)-SLP로 전달하는 단계와; 상기 H-SLP가 단말로 상기 V-SLP의 정보를 전달하는 단계와; 상기 TLS 세션 정보를 이용하여 단말과 V-SLP가 상기 TLS 세션에서 새로운 TLS 커넥션을 설정하는 단계를 포함한다.
바람직하게, 상기 TLS 세션 정보는 H-SLP와 단말간의 TLS 세션 연결시 사용한 TLS 세션 ID와; TLS 세션의 키 정보인 master secret 또는 roaming master secret을 포함한다.
바람직하게, 상기 TLS 세션 정보는 H-SLP와 단말간에 TLS 세션 연결시 사용했던 암호화 방법 및 압축방법을 나타내는 파라미터를 추가로 포함한다.
바람직하게, 상기 master secret은 pre-master secret와 단말과 H-SLP간에 알고 있는 임의의 값을 연접시킨 값을 Pseudo Random Function을 이용하여 생성한 다.
바람직하게, 상기 roaming master secret은 master secret과 로밍카운트를 연접시킨 값을 해쉬하여 생성한다.
바람직하게, 상기 TLS 세션은 풀 핸드쉐이크(Full Handshake)프로토콜에 의해 수행되는 것을 특징으로 한다.
바람직하게, 상기 새로운 TLS 커넥션은 축약된 핸드쉐이크 (Abbreviated Handshake) 절차에 의해 생성되는 것을 특징으로 한다.
바람직하게, 상기 새로운 TLS커넥션이 설정되면, 상기 V-SLP와 SET가 SPUL positioning절차를 수행하여 SET 위치를 계산하는 단계를 추가로 포함한다.
바람직하게, 상기 축약된 핸드쉐이크 절차는, SET가 V-SPC로 Version, SET-Random, sessionID이 포함된 Client Hello 메시지를 전송하는 단계와; 상기 H-SPC가 SET로, Version, V-SLP-Random, sessionID이 포함된 Server Hello메시지, ChangeCipherSpec 및 Finished를 순차 전송하는 단계와; 상기 V-SPC로부터 Finished메시지가 입력되면, SET가 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송하여, 축약된 핸드쉐이크 과정을 종료하는 단계를 포함한다.
이하, 본 발명의 바람직한 실시 예들을 자세히 설명하면 다음과 같다.
본 발명은 SUPL 기반의 위치정보 시스템에서, SET가 H-SLP에서 V-SLP로 로밍을 실시하여 새로운 위치서버(V-SPC)로부터 위치정보 서비스를 받는 경우에는, 이미 로밍전에 SET와 H-SLP간에 생성되어 있는 TLS세션을 이용하여 인증 및 암호화 키 교환을 수행하는 방안을 제안한다.
즉, 도 3에 도시된 바와같이, 홈 네트워크에서 H-SLP와 TLS세션을 맺고 있던 SET가 Visited Network로 로밍한 경우에는 상기 H-SLP와 SET간에 수립되었던 TLS세션을 V-SLP와 SET간의 TLS세션으로 확장시켜 사용할 수가 있다.
이를 위하여 본 발명은 로밍시 새로운 TLS세션을 생성하지 않고, 축약된 핸드쉐이크(Abbreviated Handshake) 프로토콜을 이용하여 SET와 H-SLP간에 생성되어 있는 TLS세션에서 단지 새로운 TLS 커넥션만을 생성한다.
즉, 본 발명은 로밍시에 SET가 H-SLP와의 TLS세션을 종료한 후에 V-SPC와 새로운 TLS세션을 생성하지 않은 상태에서 새로운 TLS커넥션을 생성하기 위하여, 기존에 사용하던 TLS세션의 정보를 재사용한다. 이를 위해, H-SLP는 RLP의 SSRLIR 메시지내에 이전 TLS세션에서 사용하던 파라미터들과 TLS세션 ID 그리고 새로운 키정보(master secret 또는 roaming master secret)를 포함시켜 V-SLP내의 V-SPC로 전달한다.
따라서, 상기 SET는 새로운 TLS세션을 설정할 경우 empty 세션 ID를 H-SLP로 전송하고, 이전의 TLS세션을 이용하여 새로운 커넥션만을 생성할 경우에는 ClientHello 메시지에 재사용 하기를 원하는 세션 ID를 V-SLP의 V-SPC로 전송한다. 만약, SET가 전송한 세션 ID를 찾을 수 없는 경우 V-SLP는 에러 메시지와 함께 empty 세션 ID를 SET로 전송하고, 일치하는 세션 ID가 있을 경우 V-SPC와 SET는 Abbreviated Handshake 프로토콜을 이용하여 ChangeCipherSpec을 교환하게 된다. 상기 Abbreviated Handshake 프로토콜을 이용하여 TLS세션을 재사용할 경우에는 기존의 세션상태를 그대로 유지하며, TLS상태는 H-SLP와 SET가 교환한 ChangeCihperSpec을 이용하여 예비상태를 유지하게 된다.
도 4는 본 발명의 제1실시예에 따른 TLS 세션 관리방법으로서, H-SLP와 V-SLP사이에서 master secret을 사용하는 경우를 나타낸다.
먼저, H-SLP와 V-SLP는 최초로 서비스 지원을 협상한 시점에서 상호인증을 수행하고, 주기적으로 CRL(Certificate Revocation List)을 검증하거나 OCSP (Online Certificate Status Protocol)를 통해 인증서의 유효성을 검증한다(S50). 이때, 최소한 상기 H-SLP는 SET가 로밍 가능한 V-SLP를 인증해야 하며, 다수 V-SLP(V-SLPs)들의 인증서를 갖고 있어야 한다.
이 상태에서 SET는 H-SLP와 첫번째 TLS세션 설정 절차를 수행하는데(S51), 상기 절차 도중에 SET는 pre-master secret을 생성한 후 생성된 해당 pre-master secret을 H-SLP의 공개키로 암호화하여 H-SLP로 전송한다[Enc H - SLP _PK (pre-master secret 전달)](ST3). 상기 pre-master secret은 암호화에 사용되는 키(ciphering Key), 무결성 검증에 사용되는 키(Integrity Key) 및 암호화 초기화 벡터 (Initialization Vector)를 생성하는데 필요한 초기(original) 값을 나타낸다.
상기 H-SLP와 SET간에 TLS세션이 설정되면, SET는 H-SLP로 SUPL START 메시지를 전송하여 H-SLP와 SUPL절차를 시작하고(S52), H-SLP는 라우팅정보를 근거로 SET가 속한 V-SLP의 위치정보를 판단하여 SET의 로밍을 인지한다.
상기 SET가 V-SLP로 로밍하게 되면, 상기 H-SLP는 RLP메시지(RLP SSRLIR)인 SUPL START메시지를 통하여 TLS세션 정보를 V-SLC로 전달하고(S53), 해당 TLS세션 정보는 내부 통신을 통하여 V-SPC로 전달된다. 여기서, 상기 RLP메시지는 HTTPS(TLS)를 통해서 암호화된 메시지형태로 전달된다. 이때, 상기 RLP SSRLIR (START START)메시지에 추가되는 파라미터는 다음과 같다.
- master secret, sessionID , cipher Suites, compression Methods : V-SLC와 SET사이의 TLS세션 확장에 사용된다.
여기서, 상기 master secret은 PRF(pre-master secret, "master secret", SET Random|V-SLP Random)을 나타내고, 상기 sessionID는 재사용할 TLS세션의 번호 즉, H-SLP와 SET간의 최초 TLS세션 연결시 사용했던 세션번호를 나타낸다.
상기 V-SLP는 응답으로서 sessionID와 V-SPC 어드레스등이 포함된 RLP SSRLIA(SUPL RESPONSE)를 H-SLP로 전달하고(S54), 상기 H-SLP는 SET로 SUPL RESPONSE메시지(SUPL sessionid, V-SPC주소,..포함)를 전송한다. 즉, H-SLP는 SUPL 세션번호와 위치 서비스를 제공받을 서버(V-SPC)등을 SET에게 알려준다 (S55).
따라서, 이전의 TLS세션이 종료되더라도, SET는 최초 H-SLP와 SET간에 TLS세션을 설정시 사용된 TLS세션 정보를 근거로, V-SPC와 축약된 핸드쉐이크 프로토콜을 사용하여 TLS커넥션을 생성한다(S56).
즉, SET는 V-SPC로 Version, SET-Random, sessionID [1]등의 파라미터가 포함된 Client Hello 메시지를 전송한다. 상기 Client Hello에 대한 응답으로서 H-SPC는 SET로, 선택한 Version, V-SLP-Random, sessionID[1]등의 파라미터가 포함된 Server Hello메시지를 전송한 후 SET와 V-SPC간의 협상 종료 후 암호화 수행 시점을 알려주는 ChangeCipherSpec과 Finished를 전송한다.
상기 V-SPC로부터 Finished가 입력되면, SET는 역시 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송함으로써, TLS커넥션을 설정하기 위한 축약된 핸드쉐이크(abbreviated Handshake)과정을 모두 종료한다.
따라서, 상기 SET와 V-SPC는 축약된 핸드쉐이크를 수행할 때 서로 교환한 파라미터(SET-Random 또는 V-SLP-Random)를 이용하여 암호화 파라미터를 유도할 수 있는데, 상기 유도과정은 이전 TLS에서 제공하는 다음의 함수식 (1),(2)을 동일하게 사용한다.
- master secret = PRF ( pre-master secret, "master secret", SET-Random | V-SLP-Random )--------------(1)
- key material = PRF ( master secret, "key expansion", V_ SLP -Random | SET-Random )------------------(2)
여기서, 상기 master secret과 key expansion은 string(문자열)을 의미한다.
도 5는 SET 및 V-SPC에서의 암호화 파라미터 유도과정을 나타낸 도면이다.
도 5를 참조하면, V-SPC는 H-SLP에서 전달받은 master secret, 커넥션마다 키를 다르게 유도하기 위한 문자열인 "key expansion"과 V-SLP-Random값을 Pseudo Random Function(PRF)에 대입하여, 식(2)과 같이 key material을 구한다. 상기 master secret 은 TLS세션마다 새롭게 생성되며, key material은 커넥션마다 생성된다. 따라서, V-SLP는 구해진 key material로부터 암호화전송에 사용되는 Integrity Key, Ciphering Key 및 Initialization Vector를 최종적으로 구한다.
도 6에는 SUPL로밍시 master secret의 전송을 나타낸 도면이다. 특히 도 6은 H-SLP와 SET간에 사용하던 master secret을 SET와 V-SLPs와 공유하게 될 경우 각 TLS세션에서 master secret을 나타낸다.
도 6에 도시된 바와같이, SET에서 최초로 생성된 pre-master secret은 SET에서 암호화된 후 H-SLP로 전송된다. 만약 상기 SET가 V-SLP1 또는 V-SLP2로 로밍하면, H-SLP는 pre-master secret로부터 유도한 master secret을 각각 V-SLP1 또는 V-SLP2의 공개키로 암호화하여 전송한다. 따라서, SET로부터 동일한 pre-master을 받았다 하더라도, V-SLP1오 V-SLP2로 서로 다른 master secret이 전송되기 때문에 현재의 세션뿐만 아니라 로밍 이후의 세션에서도 제3자가 SET의 위치를 쉽게 알 수 없게 된다.
한편 본 발명은 다른 실시예로서, SUPL 로밍시 master secret대신에 H-SLP에서 V-SLP로 roaming-master secret을 전달할 수도 있다.
도 7은 SUPL로밍시 roaming-master secret의 전송을 나타낸 도면이다. 상기 도 7은 H-SLP와 SET간에서 사용하던 master secret을 그대로 전달하는 것이 아니라 roaming master secret으로 변형시켜 SET와 V-SLPs와 공유하게 될 경우 각 TLS세션에서 사용하는 master secret 및 roaming master secret를 나타낸다.
도 7에 도시된 바와같이, SET가 V-SLP1 또는 V-SLP2로 로밍하면, H-SLP는 SET로부터 받은 pre-master secret로부터 유도한 master secret에 SET의 로밍 카운트(roaming-count)를 연접(Concatenation) 시킨 후 해쉬(hash) 연산하여 roaming-master secret 1, 2를 생성하고, 해당 roaming-master secret 1, 2를 각각 V-SLP1 와 V-SLP2의 공개키로 암호화하여 전송한다.
따라서, 설령 제3자가 H-SLP와 V-SLP1(또는 V-SLP2)사이에서 roaming-master secret 1을 획득한다 하여도 해당 roaming-master secret 1으로부터 pre-master secret을 얻을 수 없는 없기 때문에 SET의 위치가 쉽게 노출되지 않을 것이다. 즉, 상기 roaming master secret은 pre-master secret에 SET의 로밍 카운트를 연접시킨 값을 SHA()와 같은 해쉬 함수를 이용하여 계산한 값이다. 상기 해쉬 함수는 일-방향성을 갖기 때문에 roaming-master secret으로부터 pre-master secret을 계산하기 어려운 특징을 가지고 있다.
도 8은 본 발명의 제2실시예에 따른 TLS 세션 관리방법으로서, H-SLP와 V-SLP사이에서 roaming-master secret을 사용하는 경우를 나타낸다. 즉, 본 발명의 제2실시예에서는 H-SLP와 SET사이에서 사용하던 master secret를 그대로 사용하지 않고, roaming-master secret(master secret을 변경하여 V-SLC에서 H-SLP의 master secret을 알수 없도록 변경한 값)을 사용한다. 상기 roaming-master secret의 사용은 H-SLP와 SET간의 이전 TLS세션에서 사용한 master secret을 V-SLP가 알 수 없도록 하면서 TLS 커넥션을 설정할 수 있도록 하기 위함이다.
도 8에 도시된 바와같이, H-SLP와 V-SLP는 최초에 서비스 지원을 협상한 시점에서 상호인증을 수행하고, 주기적으로 CRL을 검증하거나 OCSP를 통해 인증서의 유효성을 검증한다(S60). 이때, 최소한 H-SLP는 SET가 로밍 가능한 V-SLP에 대해서 인증해야 하며, V-SLPs의 인증서를 갖고 있어야 한다.
이 상태에서 SET는 H-SLP와 첫번째 TLS세션 설정 절차를 수행하는데(S61), 상기 절차를 수행할 때 SET는 pre-master secret을 H-SLP의 공개키로 암호화하여 전송한다. 일단, H-SLP와 SET간에 TLS세션이 설정되면, SET는 H-SLP로 SUPL START 메시지를 전송하여 H-SLP와 SUPL절차를 시작하고(S62), H-SLP는 라우팅 정보를 근거로 SET가 속한 V-SLP의 위치정보를 판단하여 SET의 로밍을 감지한다.
상기 SET가 V-SLP로 로밍하게 되면, H-SLP는 RLP SSRLIR(SUPL START)를 통하여 TLS세션 정보를 V-SLC로 전달하고(S63), V-SLC는 내부통신을 통하여 해당 정보를 V-SPC로 전달한다. 여기서, 상기 RLP메시지는 HTTPS(TLS)를 통해서 암호화된 메시지형태로 전달된다. 이때, 상기 RLP SSRLIR 메시지에 추가되는 파라미터는 다음과 같다.
- roaming-master secret, sessionID , cipher Suites, compression Methods : V-SLC와 SET사이의 TLS세션 확장에 사용된다.
상기 roaming-master secret은 다음 함수식(3)과 같이, master secret과 로밍 카운트(roaming count)를 연접(concatenation)시킨 후 해쉬한 값을 나타내며, 상기 sessionID는 재사용할 TLS세션의 세션번호, cipher Suites는 암호화방법, 그리고 상기 compression Methods는 압축방법을 나타낸다.
- roaming-master secret = SHA (master secret | roaming-count)---식(3)
여기서, 상기 roaming count는 roaming이 발생한 회수를 의미한다.
이와 같이 본 발명의 제2실시예에서는 H-SLP와 SET사이에서 사용하던 master secret를 그대로 사용하지 않고, roaming-master secret(master secret을 변경하여 V-SLC에서 H-SLP의 master secret을 알수 없도록 변경한 값)을 사용한다. 상기 roaming-master secret의 사용은 H-SLP와 SET간의 이전 TLS세션에서 사용한 master secret을 V-SLP가 알 수 없도록 하면서 TLS 커넥션을 설정할 수 있도록 하기 위함이다.
상기 V-SLP는 상기 RLP SSRLIR메시제에 대한 응답으로서 sessionID와 V-SPC 어드레스등이 포함된 RLP SSRLIA(SUPL RESPONSE)를 H-SLP로 전달하고(S64), 상기 H-SLP는 SET로 SUPL RESPONSE메시지(SUPL sessionid, V-SPC주소,..포함)를 전송한다. 즉, 상기 H-SLP는 SUPL 세션번호와 위치 서비스를 제공받을 서버 (V-SPC)등을 SET에게 알려준다(S65).
따라서, 이전의 TLS세션이 종료되더라도, SET는 최초 H-SLP와 SET간에 TLS세션을 설정시 사용된 TLS세션 정보를 이용하여, V-SPC와 축약된 핸드쉐이크 (Abbreviated Handshake) 프로토콜을 사용하여 TLS커넥션을 생성한다(S66).
즉, SET는 V-SPC로 Version, SET-Random, sessionID [1]등의 파라미터가 포함된 Client Hello 메시지를 전송한다. 상기 Client Hello에 대한 응답으로서 H-SPC는 SET로, 선택한 Version, V-SLP-Random, sessionID[1]등의 파라미터가 포함된 Server Hello메시지를 전송한 후 SET와 V-SPC간의 협상 종료 후 암호화 수행 시점을 알려주는 ChangeCipherSpec과 Finished를 전송한다.
상기 V-SPC로부터 Finished가 입력되면, SET는 역시 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송함으로써, TLS커넥션을 설정하기 위한 축약된 핸드쉐이크(abbreviated Handshake)과정을 모두 종료한다.
따라서, 상기 SET와 V-SPC는 축약된 핸드쉐이크를 수행할 때 서로 교환된 파라미터값(SET-Random 또는 V-SLP-Random)을 이용하여 암호화 파라미터를 유도할 수 있다. 이때, 암호화 파라미터의 유도과정은 다음과 같이, 동일한 TLS세션에서 제공하는 PRF()를 사용한다.
key material = PRF (roaming master secret, "key expansion", V-SPC|V-SPC-Random)
즉, V-SPC는 내부초기화를 통하여 V-SLC로부터 roaming-master secret을 입력받아 key material을 구하고, SET는 master secret으로부터 roaming-master secret (roaming-M.S)을 유도한 후 다시 key material을 구하여, 암호화 및 무결성 검증에 사용한다.
상술한 바와같이, 본 발명은 SUPL기반의 위치추적에서 보안확보를 위하여 TLS세션을 열 때, 특히 H-SLP와 SET사이에 TLS세션을 열고 나서 V-SLP의 V-SPC와 SET사이에 새로운 TLS세션을 열 때 이전 TLS세션에서 사용했던 키정보를 V-SLP로 제공함으로써, 새로운 TLS세션을 처음부터 설정하는데 소요되는 종래의 부담을 줄여 전체 시스템 부하를 줄일 수 있는 효과가 있다.
그리고, 본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (26)

  1. H(Home)-SLP(SUPL Location Platform)와 TLS세션을 맺고 있던 단말이 V (Visited)-SLP로 로밍하여 위치정보 서비스를 제공받는 시스템에 있어서,
    H-SLP가 단말과 TLS(Transport Layer Security) 세션 설정시 사용한 TLS 세션정보를 V-SLP로 전송하는 단계와;
    상기 TLS세션정보를 이용하여 SET가 V-SLP와 위치계산을 위한 새로운 TLS커넥션을 설정하는 단계를 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  2. 제1항에 있어서, 상기 TLS 세션정보는
    TLS세션 ID 및 새로운 키정보를 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  3. 제2항에 있어서, 상기 키 정보는
    master secret 또는 roaming master secret인 것을 특징으로 하는 TLS 세션 관리방법.
  4. 제2항에 있어서, 상기 TLS 세션 정보는
    H-SLP와 단말간에 TLS 세션 연결시 사용했던 암호화 방법 및 압축방법을 나타내는 파라미터를 추가로 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  5. 제1항에 있어서, 상기 TLS 세션정보는
    SUPL START메시지를 통해 전송되며, 상기 SUPL START 메시지는 H-SLP가 V-SLP로 전달하는 RLP SSRLIR(Standard SUPL Roaming Location Immediate Request)인 것을 특징으로 하는 TLS 세션 관리 방법.
  6. 제3항에 있어서, 상기 master secret은
    pre-master secret와 단말과 H-SLP간에 알고 있는 임의의 값을 연접시킨 값을 Pseudo Random Function을 이용하여 생성하는 것을 특징으로 하는 TLS 세션 관리 방법.
  7. 제3항에 있어서, 상기 roaming master secret은
    master secret과 로밍카운트를 연접시킨 값을 해쉬하여 생성하는 것을 특징으로 하는 TLS 세션 관리 방법.
  8. 제1항에 있어서, 상기 새로운 TLS커넥션을 설정하는 단계는
    축약된 핸드쉐이크(Abbreviated Handshake) 프로토콜에 의해 수행되는 것을 특징으로 하는 TLS 세션 관리 방법.
  9. 제1항에 있어서, 상기 새로운 TLS커넥션을 설정하는 단계는
    SET가 V-SPC로 Version, SET-Random, sessionID이 포함된 Client Hello 메시지를 전송하는 단계와;
    상기 H-SPC가 SET로, Version, V-SLP-Random, sessionID이 포함된 Server Hello메시지, ChangeCipherSpec 및 Finished를 순차 전송하는 단계와;
    상기 V-SPC로부터 Finished메시지가 입력되면, SET가 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송하여, 축약된 핸드쉐이크 과정을 종료하는 단계를 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  10. TLS(Transport Layer Security)를 이용한 SUPL(Secure User Plane Location) 기반의 위치정보 시스템의 로밍에 있어서,
    단말이 H(Home)-SLP(SUPL Location Platform)와 TLS 세션을 설정하고, 상기 H-SLP로 SUPL START를 송신하는 단계와;
    상기 H-SLP가 상기 설정된 TLS세션 정보를 단말이 로밍한 V(Visited)-SLP로 전달하는 단계와;
    상기 H-SLP가 단말로 상기 V-SLP의 정보를 전달하는 단계와;
    상기 TLS 세션 정보를 이용하여 단말과 V-SLP가 상기 TLS 세션에서 새로운 TLS 커넥션을 설정하는 단계를 포함하는 것을 특징으로 TLS 세션 관리방법.
  11. 제10항에 있어서, 상기 TLS 세션 정보는
    H-SLP와 단말간의 TLS 세션 연결시 사용한 TLS 세션 ID와;
    TLS 세션의 키 정보인 master secret 또는 roaming master secret을 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  12. 제11항에 있어서, 상기 TLS 세션 정보는
    H-SLP와 단말간에 TLS 세션 연결시 사용했던 암호화 방법 및 압축방법을 나타내는 파라미터를 추가로 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  13. 제10항에 있어서, 상기 master secret은
    pre-master secret와 단말과 H-SLP간에 알고 있는 임의의 값을 연접시킨 값을 Pseudo Random Function을 이용하여 생성하는 것을 특징으로 하는 TLS 세션 관리방법.
  14. 제10항에 있어서, 상기 roaming master secret은
    master secret과 로밍카운트를 연접시킨 값을 해쉬하여 생성하는 것을 특징으로 하는 TLS 세션 관리방법.
  15. 제10항에 있어서, 상기 TLS 세션은
    풀 핸드쉐이크(Full Handshake)프로토콜에 의해 수행되는 것을 특징으로 하는 TLS 세션 관리방법.
  16. 제10항에 있어서, 상기 새로운 TLS 커넥션은
    축약된 핸드쉐이크(Abbreviated Handshake)프로토콜에 의해 수행되는 것을 특징으로 하는 TLS 세션 관리방법.
  17. 제10항에 있어서, 상기 새로운 커넥션이 설정되면, 상기 V-SLP와 SET가 SPUL positioning절차를 수행하여 SET 위치를 계산하는 단계를 추가로 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  18. 제10항에 있어서, 상기 새로운 TLS커넥션을 설정하는 단계는
    SET가 V-SPC로 Version, SET-Random, sessionID이 포함된 Client Hello 메시지를 전송하는 단계와;
    상기 H-SPC가 SET로, Version, V-SLP-Random, sessionID이 포함된 Server Hello메시지, ChangeCipherSpec 및 Finished를 순차 전송하는 단계와;
    상기 V-SPC로부터 Finished메시지가 입력되면, SET가 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송하여, 축약된 핸드쉐이크 과정을 종료하는 단계를 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  19. TLS(Transport Layer Security)를 이용한 SUPL(Secure User Plane Location) 기반의 위치정보 시스템의 로밍에 있어서,
    SET가 H(Home)-SLP(SUPL Location Platform)와 TLS 세션을 설정하는 단계와;
    상기 SET가 H-SLP로 SUPL Start메시지를 전송하는 단계와;
    상기 SUPL Start메시지가 수신되면, H-SLP가 RLP SSRLIR 메시지를 통해 TLS 세션 정보를 V-SLP의 V-SLC(SUPL Location Center)로 전송하는 단계와;
    상기 V-SLC가 상기 수신한 TLS세션정보를 내부초기화를 통해 V-SPC(SUPL Positioning Center)로 전달하는 단계와;
    상기 SLC가 RLP SSRLIA메시지를 통해 세션 ID 및 위치계산을 수행할 V-SPC 주소를 상기 H-SLP로 송신하는 단계와;
    상기 H-SLP가 SUPL Start 메시지에 대한 Response메시지를 통해 상기 세션 ID 및 V-SPC 주소를 SET로 전송하는 단계와;
    상기 SET와 V-SPC가 상기 TLS 세션 정보를 이용하여 새로운 TLS 커넥션을 설정하는 단계와;
    상기 V-SPC와 SET가 SPUL positioning절차를 수행하여 상기 SET의 위치를 계산하는 단계와;
    상기 SET의 위치계산이 왼료되면 상기 V-SPC가 SUPL END 메시지를 전송하는 단계를 포함하는 것을 특징으로 TLS 세션 관리 방법.
  20. 제19항에 있어서, 상기 TLS 세션 정보는
    H-SLP와 단말간의 TLS 세션 연결시 사용한 TLS 세션 ID와;
    TLS 세션의의 키 정보인 master secret 또는 roaming master secret을 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  21. 제20항에 있어서, 상기 TLS 세션 정보는
    H-SLP와 단말간에 TLS 세션 연결시 사용했던 암호화 방법 및 압축방법을 나타내는 파라미터를 추가로 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
  22. 제20항에 있어서, 상기 master secret은
    pre-master secret과, 단말과 H-SLP간에 알고 있는 임의의 값을 Pseudo Random Function을 이용하여 생성하는 것을 특징으로 하는 TLS 세션 관리방법.
  23. 제20항에 있어서, 상기 roaming master secret은
    master secret과 로밍카운트를 연접시킨 값을 해쉬하여 생성하는 것을 특징으로 하는 TLS 세션 관리방법.
  24. 제19항에 있어서, 상기 TLS 세션은
    풀 핸드쉐이크(Full Handshake)프로토콜에 의해 수행되는 것을 특징으로 하는 TLS 세션 관리방법.
  25. 제19항에 있어서, 상기 새로운 TLS 커넥션은
    축약된 핸드쉐이크(Abbreviated Handshake)프로토콜에 의해 수행되는 것을 특징으로 하는 TLS 세션 관리방법.
  26. 제19항에 있어서, 상기 새로운 TLS커넥션을 설정하는 단계는
    SET가 V-SPC로 Version, SET-Random, sessionID이 포함된 Client Hello 메시지를 전송하는 단계와;
    상기 H-SPC가 SET로, Version, V-SLP-Random, sessionID이 포함된 Server Hello메시지, ChangeCipherSpec 및 Finished를 순차 전송하는 단계와;
    상기 V-SPC로부터 Finished메시지가 입력되면, SET가 ChangeCipherSpec과 Finished메시지를 V-SPC로 순차 전송하여, 축약된 핸드쉐이크 과정을 종료하는 단계를 포함하는 것을 특징으로 하는 TLS 세션 관리방법.
KR1020050132610A 2005-01-17 2005-12-28 Supl 기반의 위치정보 시스템에서의 tls 세션관리방법 KR100846868B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/814,128 US7900039B2 (en) 2005-01-17 2006-01-09 TLS session management method in SUPL-based positioning system
PCT/KR2006/000078 WO2006075856A1 (en) 2005-01-17 2006-01-09 Tls session management method in supl-based positioning system
CN2006800020691A CN101120522B (zh) 2005-01-17 2006-01-09 在基于supl的定位系统中的tls会话管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20050004308 2005-01-17
KR1020050004308 2005-01-17
US64806805P 2005-01-28 2005-01-28
US60/648,068 2005-01-28

Publications (2)

Publication Number Publication Date
KR20060083857A true KR20060083857A (ko) 2006-07-21
KR100846868B1 KR100846868B1 (ko) 2008-07-17

Family

ID=37174128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050132610A KR100846868B1 (ko) 2005-01-17 2005-12-28 Supl 기반의 위치정보 시스템에서의 tls 세션관리방법

Country Status (2)

Country Link
KR (1) KR100846868B1 (ko)
CN (1) CN101120522B (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100690877B1 (ko) * 2005-08-11 2007-03-09 엘지전자 주식회사 이동통신 시스템에서의 주기적인 위치추적 방법
KR100690876B1 (ko) * 2005-08-11 2007-03-09 엘지전자 주식회사 이동통신 시스템에서의 지역관련 위치 추적 방법
KR100880258B1 (ko) * 2007-02-15 2009-01-28 에스케이 텔레콤주식회사 위성 항법 시스템을 구비하지 않은 단말기의 상세 측위방법 및 시스템
KR101222442B1 (ko) * 2011-04-29 2013-01-15 (주) 지니테크 TLS 암호화된 VoIP 통화 품질 모니터링 방법과 그 시스템
KR20140137454A (ko) * 2010-11-06 2014-12-02 퀄컴 인코포레이티드 보안 사용자 평면 위치(supl) 시스템들에서의 인증

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8626926B2 (en) 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
US9491620B2 (en) * 2012-02-10 2016-11-08 Qualcomm Incorporated Enabling secure access to a discovered location server for a mobile device
KR102128244B1 (ko) 2018-05-11 2020-06-30 국민대학교산학협력단 Ssl/tls 기반의 네트워크 보안 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
CN100388830C (zh) * 2003-01-28 2008-05-14 华为技术有限公司 一种位置定位系统及方法
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100690877B1 (ko) * 2005-08-11 2007-03-09 엘지전자 주식회사 이동통신 시스템에서의 주기적인 위치추적 방법
KR100690876B1 (ko) * 2005-08-11 2007-03-09 엘지전자 주식회사 이동통신 시스템에서의 지역관련 위치 추적 방법
KR100880258B1 (ko) * 2007-02-15 2009-01-28 에스케이 텔레콤주식회사 위성 항법 시스템을 구비하지 않은 단말기의 상세 측위방법 및 시스템
KR20140137454A (ko) * 2010-11-06 2014-12-02 퀄컴 인코포레이티드 보안 사용자 평면 위치(supl) 시스템들에서의 인증
US9706408B2 (en) 2010-11-06 2017-07-11 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
KR101222442B1 (ko) * 2011-04-29 2013-01-15 (주) 지니테크 TLS 암호화된 VoIP 통화 품질 모니터링 방법과 그 시스템

Also Published As

Publication number Publication date
KR100846868B1 (ko) 2008-07-17
CN101120522B (zh) 2012-03-28
CN101120522A (zh) 2008-02-06

Similar Documents

Publication Publication Date Title
US7900039B2 (en) TLS session management method in SUPL-based positioning system
KR100595714B1 (ko) Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법
US9565172B2 (en) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
KR100846868B1 (ko) Supl 기반의 위치정보 시스템에서의 tls 세션관리방법
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
US8484467B2 (en) Authentication in communications networks
CN105491070B (zh) 安全用户平面定位(supl)系统中的认证方法和装置
JP5432156B2 (ja) Uiccと端末との間のセキュア通信方法
US7707412B2 (en) Linked authentication protocols
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
US8781123B2 (en) Method for processing location information relating to a terminal connected to a packet network via a cellular network
JP4763726B2 (ja) 無線通信のための安全なブートストラッピング
EP2037621B1 (en) Method and device for deriving local interface key
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US20110035592A1 (en) Authentication method selection using a home enhanced node b profile
TW201345217A (zh) 具區域功能性身份管理
Tuladhar et al. Inter-domain authentication for seamless roaming in heterogeneous wireless networks
KR100690869B1 (ko) Supl기반의 위치정보 시스템에서의 비밀키 분배방법
KR100934223B1 (ko) 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140624

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150624

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160624

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee