KR20060105935A - Method for distribution of security key in location information system based on supl - Google Patents

Method for distribution of security key in location information system based on supl Download PDF

Info

Publication number
KR20060105935A
KR20060105935A KR1020050027773A KR20050027773A KR20060105935A KR 20060105935 A KR20060105935 A KR 20060105935A KR 1020050027773 A KR1020050027773 A KR 1020050027773A KR 20050027773 A KR20050027773 A KR 20050027773A KR 20060105935 A KR20060105935 A KR 20060105935A
Authority
KR
South Korea
Prior art keywords
slp
supl
key
secret key
procedure
Prior art date
Application number
KR1020050027773A
Other languages
Korean (ko)
Other versions
KR100690869B1 (en
Inventor
추연성
심동희
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020050027773A priority Critical patent/KR100690869B1/en
Publication of KR20060105935A publication Critical patent/KR20060105935A/en
Application granted granted Critical
Publication of KR100690869B1 publication Critical patent/KR100690869B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

본 발명은 SUPL(Secure User Plane Location) 기반의 위치 정보 시스템에 서, SUPL 서비스가 네트워크로부터 시작될 때 H-SLP와 SET사이의 비밀키 및 V-SLP와 SET사이의 비밀키 분배 방법을 제공함으로써 특히 SLP와 SET사이에 공유된 키를 통해 SLP로부터 SET으로 전달되는 SUPL_INIT 메시지의 인증, 무결성 검증 및 재사용 방지등을 제공할 수 있는 메시지인증코드(MAC)의 사용이 가능하도록 한다. 따라서, 본 발명에 따른 비밀키 분배 방법에 의해 PSK-TLS 세션을 형성하거나 다른 대칭키 알고리즘을 사용할 수 있는 키를 공유함으로써 SUPL_INIT 메시지를 암호화해서 전달할 수 있게 된다. The present invention provides a method for distributing a secret key between H-SLP and SET and a secret key between V-SLP and SET when SUPL service is started from a network in a location information system based on Secure User Plane Location (SUPL). Enables the use of a message authentication code (MAC) that can provide authentication, integrity verification, and prevention of reuse of SUPL_INIT messages delivered from the SLP to the SET through a key shared between the SLP and the SET. Accordingly, the SUPL_INIT message can be encrypted and delivered by establishing a PSK-TLS session or sharing a key that can use another symmetric key algorithm by the secret key distribution method according to the present invention.

SUPL, SLP, SET, 비밀키 SUPL, SLP, SET, Secret Key

Description

SUPL기반의 위치정보 시스템에서의 비밀키 분배방법{METHOD FOR DISTRIBUTION OF SECURITY KEY IN LOCATION INFORMATION SYSTEM BASED ON SUPL}Method of distributing secret key in SPL-based location information system {METHOD FOR DISTRIBUTION OF SECURITY KEY IN LOCATION INFORMATION SYSTEM BASED ON SUPL}

도 1은 SUPL 서비스가 네트워크로부터 시작되고 Non-Roaming의 경우의 SUPL 수행 절차를 나타낸 도면.1 is a diagram showing a procedure for performing SUPL in the case of non-Roaming with the SUPL service being started from the network.

도 2는 SUPL 서비스가 네트워크로부터 시작되고 Roaming의 경우의 SUPL 수행 절차를 나타낸 도면.2 is a diagram illustrating a procedure for performing SUPL in the case of Roaming with the SUPL service being started from the network.

도 3은 본 발명에 적용되는 3GPP GBA Architecture의 Bootstrapping 사용 절차를 나타낸 도면.3 is a view showing a bootstrapping using procedure of the 3GPP GBA Architecture applied to the present invention.

도 4는 SUPL 서비스가 네트워크로부터 시작되고 SET가 Non-Roaming인 경우 상기 GBA Bootstrapping 사용절차를 이용한 H-SLP와 SET 사이의 비밀키 분배 절차를 나타낸 도면.4 is a diagram illustrating a secret key distribution procedure between an H-SLP and a SET using the GBA Bootstrapping procedure when the SUPL service is started from the network and the SET is non-roaming.

도 5는 SUPL 서비스가 네트워크로부터 시작되고 SET가 Roaming인 경우 상기 GBA Bootstrapping 사용 절차를 이용한 H-SLP와 SET 사이의 비밀키 분배 절차를 나타낸 도면.5 is a diagram illustrating a secret key distribution procedure between an H-SLP and a SET using the GBA Bootstrapping procedure when the SUPL service is started from the network and the SET is roaming.

도 6은 3GPP GBA Bootstrapping 사용 절차를 이용하여 V-SPC와 SET간의 PSK-TLS 세션에서 사용할 비밀키를 공유하는 절차를 나타낸 도면.FIG. 6 illustrates a procedure for sharing a secret key for use in a PSK-TLS session between a V-SPC and a SET using a 3GPP GBA Bootstrapping using procedure. FIG.

본 발명은 SUPL (Secure User Plane Location) 기반의 위치 정보 시스템에 관한 것으로서, 특히 SLP와 SET간의 비밀키 분배방법에 관한 것이다.The present invention relates to a secure user plane location (SUPL) based location information system, and more particularly, to a secret key distribution method between an SLP and a SET.

이동통신 시스템에서는 단말의 위치를 계산하기 위한 관련 기능부를 이동통신 네트워크에 구비하여, 주기적으로 또는 요청에 따라 단말의 위치를 일정 개체(entity)에 전달하는 위치 서비스(Location Service)를 제공하고 있다. In a mobile communication system, a mobile communication network includes a related function unit for calculating a location of a terminal, and provides a location service that delivers the location of the terminal to a certain entity periodically or on request.

상기 위치 서비스와 관련된 네트워크 구조는 3GPP나 3GPP2등의 내부 네트워크 구조에 따라 상이하며, 현재 단말의 위치 계산 방법으로는 단말이 속한 셀의 ID를 전달하는 셀-ID 방식, 단말로부터 각 기지국으로 전파가 도달되는 시간을 측정한 후 삼각측량을 이용하여 단말의 위치를 계산하는 방법 및 GPS를 이용하는 방법등이 있다. The network structure related to the location service is different depending on an internal network structure such as 3GPP or 3GPP2, and the current terminal position calculation method includes a cell-ID scheme for transmitting an ID of a cell to which a terminal belongs, and a radio wave from a terminal to each base station. After measuring the time to reach, there is a method of calculating the position of the terminal using a triangulation and a method using a GPS.

그런데, 상기 위치 서비스를 사용자에게 제공하기 위해서는 상당한 시그널링 및 위치정보가 이동 단말과 위치서버사이에서 전달되어야 한다. 최근 위치 서비스를 제공하기 위한 표준화된 위치 기술들(Positioning technologies), 즉 이동 단말의 위치에 기초한 위치 서비스가 빠르게 확산되고 있다. 이러한 기술들은 통상 사용자 평면(User Plane) 과 제어평면 (Control Plane) 을 통하여 제공될 수 있는데, 상기 기술의 일 예로서 사용자 평면을 통해 위치 서비스를 제공하는 SUPL(Secure User Plane Location)이 알려지고 있다.However, in order to provide the location service to the user, considerable signaling and location information must be transmitted between the mobile terminal and the location server. Recently, standardized location technologies for providing location services, that is, location services based on the location of a mobile terminal, are rapidly spreading. Such technologies may be provided through a user plane and a control plane, and as an example of the technology, a secure user plane location (SUPL) providing a location service through the user plane is known. .

상기 SUPL은 이동국의 위치를 계산하는데 필요한 위치정보를 전달하는 효율적 인 방법으로서, GPS assistance와 같은 위치 assistance 정보를 전달하고, 이동 단말과 네트워크사이에서 위치 기술(Positioning technology) 관련 프로토콜 운반하기 위하여 사용자 평면 데이터 베어러(bearer)를 사용한다.The SUPL is an efficient method of transmitting location information necessary for calculating a location of a mobile station. The SUPL is a user plane for delivering location assistance information such as GPS assistance and carrying a positioning technology related protocol between a mobile terminal and a network. Use a data bearer.

일반적으로 위치 정보 시스템에서 위치 서비스와 관련된 SPUL 네트워크는 크게 SUPL 에이전트(Agent),SLP(SUPL Location Platform) 및 SET(SUPL Enabled Terminal)등을 포함한다. In general, the SPUL network related to the location service in the location information system includes a SUPL agent, a SLP (SUPL Location Platform), and a SET (SUPL Enabled Terminal).

상기 SUPL 에이전트는 실제 측정된 위치 정보를 사용하는 논리적(logical)인 서비스 억세스 포인트를 나타내며, 상기 SLP는 위치 정보를 얻기 위해 네트워크 자원들을 억세스하는 네트워크 부분의 SUPL 서비스 엑세스 포인트를 나타낸다. The SUPL agent represents a logical service access point using actual measured location information, and the SLP represents a SUPL service access point of a network portion that accesses network resources to obtain location information.

또한, 상기 SET는 SUPL인터페이스를 사용하는 SUPL 네트워크와 통신할 수 있는 소자로서, 예를들어 UMTS의 UE(User Terminal), GSM의 MS(이동국),IS-95 MS 또는 SET 기능이 내재된 랩탑(Laptop Computer)나 PDA(Personal Digital Assistants)등 중의 하나일 수 있다. 또한, 상기 SET는 WLAN(Wideband LAN)을 통해 접속하는 다양한 이동 단말일 수도 있다. 상기 SET는 사용자 평면 베어러를 통해 네트워크와 연동되어, SUPL에서 정의 절차들을 지원한다. In addition, the SET is a device capable of communicating with a SUPL network using a SUPL interface, for example, a user terminal (UM) of UMTS, a mobile station (MS) of GSM, an IS-95 MS or a laptop having a built-in SET function. Laptop computer) or PDA (Personal Digital Assistants). Also, the SET may be various mobile terminals connected through a wideband LAN (WLAN). The SET interworks with the network via a user plane bearer to support definition procedures in SUPL.

그리고, 위치정보 서비스에서 사용자가 원래 등록한 네트워크를 홈 네트워크 (Home Network)라고 명명하고, 사용자가 이동하여 홈 네트워크 영역이 아닌 다른 지역에 위치하였을 때 해당 지역의 네트워크를 방문 네트워크(Visited Network) 라고 명명한다. 따라서, 홈 네트워크내의 SLP는 H-SLP (Home-SLP)로 지칭하고, 방문 네트워크내의 SLP는 V-SLP (Visited-SLP)로 지칭한다. 이 경우 네트워크에서 SUPL 절차를 시작하는 경우 외부 클라이언트가 처음 접속하는 SLP를 R-SLP (Requesting SLP)라고 하는데, 이것은 논리개체(logical entity)로서 H-SLP와 동일할 수도 있고 그렇지 않을 수도 있다. 아울러 현재 위치 추적을 목표로 하는 SET를 목적 SET(target SET)로 정의한다.In addition, in the location information service, the network originally registered by the user is called a home network, and when the user moves and is located in an area other than the home network area, the network of the corresponding area is called a visited network. do. Thus, SLP in the home network is referred to as H-SLP (Home-SLP) and SLP in the visited network is referred to as V-SLP (Visited-SLP). In this case, when starting the SUPL procedure in the network, the first SLP to which an external client connects is called a requesting SLP (R-SLP), which may or may not be the same as the H-SLP as a logical entity. In addition, the SET that targets the current position tracking is defined as a target SET.

그리고, 네트워크 엘리먼트인 SLP는 실제 위치를 계산하는 개체인 SPC(SUPL Positioning Center)와 위치정보를 계산하는 이외의 SLP의 역할, 예를들어 로밍 (Roaming) 및 자원 관리등의 역할을 담당하는 SLC(SUPL Location Center)로 구성된다. 따라서, SET는 SLC를 거쳐 SPC와의 통신을 통하여 위치정보를 계산할 수도 있고(Proxy mode), 상기 SPC와 바로 접속을 열어 위치정보를 계산할 수도 있다(Non-proxy mode).In addition, the SLP, which is a network element, is an SLC (SUPL Positioning Center) that is an entity for calculating an actual position and an SLC that plays a role of SLP other than calculating position information, for example, roaming and resource management. SUPL Location Center). Accordingly, the SET may calculate location information through communication with the SPC via SLC (Proxy mode), or may open a connection with the SPC to calculate location information (Non-proxy mode).

도 1은 SUPL 서비스가 네트워크로부터 시작되고 Non-Roaming의 경우의 SUPL 수행 절차가 기술되어 있다. 1 illustrates a procedure for performing SUPL in case of SUPL service is started from a network and is non-roaming.

도 1을 참조하면, 먼저 SUPL 에이전트(Agent)는 SLP로 MLP(Mobile Location Protocol) SLIR (Standard Location Immediate Request) 메시지를 전송하고, SLP는 라우팅 정보를 근거로 목적(Target) SET가 로밍(roaming)인지 아닌지를 판단하고 SET 룩업정보를 근거로 목적 SET가 SUPL을 지원하는지 아닌지를 판단한다.Referring to FIG. 1, first, a SUPL agent transmits a Mobile Location Protocol (MLP) Standard Location Immediate Request (MLP) message to an SLP, and the SLP roams a target SET based on routing information. It determines whether or not the target SET supports SUPL based on the SET lookup information.

만약, SET가 로밍상태가 아니며 SUPL을 지원하는 경우, SLP는 SET로 SUPL INIT 메시지를 전송하여 SET와 SUPL 절차를 시작한다. 상기 SUPL INIT 메시지는 적어도 session-id, SLP의 주소, 사용할 positioning방법등이 포함되어야 한다. 또한, 상기 SUPL INIT 메시지에는 초기에 상기 MLP SLIR 메시지에 포함된 ms-id를 이용하여 SET의 프라이버시(privacy)를 확인할 때 사용자에게 위치 정보와 관련된 통지가 필요한 경우는 notification도 포함될 수 있다.If the SET is not roaming and supports SUPL, the SLP sends a SUPL INIT message to the SET to initiate the SET and SUPL procedures. The SUPL INIT message should include at least the session-id, the address of the SLP, and the positioning method to be used. In addition, the SUPL INIT message may include a notification when a user needs a notification related to location information when checking the privacy of a SET using an ms-id included in the MLP SLIR message.

상기 SUPL INIT 메시지를 수신한 SET는 현재 어떤 망에도 데이터 접속이 열려 있지 않은 경우에는 패킷 데이터 망(3GPP 혹은 3GPP2등의 망)에 데이터 접속을 요청한다(Data connection).The SET having received the SUPL INIT message requests a data connection to a packet data network (a network such as 3GPP or 3GPP2) when no data connection is currently open in any network (Data connection).

데이터 접속이 완료되면 SET는 SLP와 TLS(Transport Layer Security) 세션 (암호화 채널)을 설정하는데, 이때 SLP와 SET는 이미 공유하고 있는 PSK (Pre-Shared Key)(비밀키)가 있는 경우 PSK-TLS를 사용하여 세션을 설정한다. 따라서, 목적 SET는 SUPL POS INIT 메시지를 SLP로 전송하여 실제 positioning 관련 절차를 시작하며, 상기 SUPL POS INIT 메시지에는 적어도 session-id, lid 및 SET capabilities 등이 포함된다. 그리고, 상기 SUPL_INIT메시지전송부터 SUPL POS INIT메시지 전송까지의 절차는 소정 시간(타이머 ST2)동안 수행된다. When the data connection is complete, the SET establishes a Transport Layer Security (TLS) session (Encryption Channel) with the SLP, where the PSK-TLS is used if there is a Pre-Shared Key (PSK) that is already shared. Set up a session using. Therefore, the destination SET initiates the actual positioning procedure by sending a SUPL POS INIT message to the SLP, and the SUPL POS INIT message includes at least session-id, lid and SET capabilities. The procedure from the SUPL_INIT message transmission to the SUPL POS INIT message transmission is performed for a predetermined time (timer ST2).

상기 SUPL POS INIT메시지를 전송한 후 소정 시간(타이머 UT2)이 경과되면, SET와 SLP는 실제 positioning 을 실시하기 위한 연속적인 메시지들을 교환하는 SUPL POS절차를 수행하며, SLP 또는 SET는 positioning을 위한 연속적인 메시지를 통해 목적 SET의 위치를 계산한다.After a predetermined time (timer UT2) has elapsed after transmitting the SUPL POS INIT message, the SET and SLP perform a SUPL POS procedure for exchanging successive messages for actual positioning, and the SLP or SET is a continuous operation for positioning. Calculate the location of the destination SET through a generic message.

따라서, 목적 SET의 위치가 계산되면, V-SLP(V-SPC)는 SUPL END메시지를 SET로 전송하여 SUPL 절차를 종료할 것을 알려 V-SLP와 SET간에 설정된 TLS 세션을 종료하고, MLP SLIA 메시지를 통해서 SUPL 에이전트로 SET의 위치정보 결과를 전송한다.Therefore, when the position of the target SET is calculated, the V-SLP (V-SPC) notifies the end of the SUPL procedure by sending a SUPL END message to the SET to terminate the TLS session established between the V-SLP and the SET, and the MLP SLIA message. Transmit location information result of SET to SUPL agent through.

도 2는 SUPL 서비스가 네트워크로부터 시작되고 Roaming의 경우의 SUPL 수행 절차가 기술되어 있다. 도 2에서 H-SLP와 V-SLP사이의 RLP메시지는 HTTPS를 사용하여 안전하게 전달되며, sessionID는 일정하게 증가하기 때문에 메시지를 재사용할 경우 sessionID를 통해 재사용 여부를 판단할 수 있다고 전제한다. 2 illustrates a procedure for performing SUPL in the case of Roaming where the SUPL service is started from the network. In FIG. 2, the RLP message between the H-SLP and the V-SLP is securely delivered using HTTPS. Since the sessionID is constantly increased, it is assumed that the message can be reused through the sessionID when the message is reused.

먼저, 목적 SET가 로밍한 경우 H-SLP는 RLP SSRLIR(Standard SUPL Roaming Location Immediate Request)를 통해 V-SLP로 SUPL START 메시지내에 session-id, msid 및 QoS를 전달하고, V-SLC는 H-SLP로 V-SLP(정확하게는 V-SPC)의 어드레스와 포트번호 등을 RLP SSRLIA 메시지를 이용하여 전달한다.First, when the destination SET roams, the H-SLP forwards the session-id, msid and QoS in the SUPL START message to the V-SLP via the RLP SSRLIR (Standard SUPL Roaming Location Immediate Request), and the V-SLC sends the H-SLP In other words, the address and port number of the V-SLP (exactly V-SPC) are transmitted using the RLP SSRLIA message.

상기 RLP SSRLIA 메시지가 입력되면, H-SLP는 V-SLP와 SET사이에서 사용할 Auth_Key(Pre Shared Key)를 임의로 생성한 후 RLP SSRP 메시지를 통해 V-SLP로 전달한다. 상기 Auth_Key는 V-SLP와 SET사이의 인증 결과로서 사용되며 나중에 V-SLP와 SET 사이의 PSK-TLS(Pre Shared Key-Transport Layer Security) 세션을 만들 때 PSK로 사용된다.When the RLP SSRLIA message is input, the H-SLP randomly generates an Auth_Key (Pre Shared Key) to be used between the V-SLP and the SET and then transfers it to the V-SLP through the RLP SSRP message. The Auth_Key is used as an authentication result between the V-SLP and the SET and later used as the PSK when creating a Pre Shared Key-Transport Layer Security (PSK-TLS) session between the V-SLP and the SET.

따라서, 상기 H-SLP는 SET로 SUPL INIT 메시지를 전송하여 SET와 SUPL 절차를 시작하는데, 상기 SUPL INIT 메시지는 적어도 session-id, SLP의 주소(V-SPC 주소), 사용할 positioning 방법 등이 포함되어야 한다. Accordingly, the H-SLP transmits a SUPL INIT message to the SET to initiate the SET and SUPL procedures. The SUPL INIT message must include at least a session-id, an SLP address (V-SPC address), and a positioning method to be used. do.

그리고, SUPL INIT 메시지에는, SUPL START의 msid를 이용하여 목적 SET의 프라이버시를 확인한 결과 사용자에게 위치 정보와 관련된 통지가 필요한 경우 선택적으로(optionally) notification도 포함될 수 있다. 또한, KeyID와 MAC 역시 선택적으로 SUPL INIT 메시지의 파라미터로서 포함된다. 이 경우 상기 KeyID는 MAC(Message Authentication Code)의 계산을 위한 Key 구별을 위해서 사용되며, 상기 MAC은 SUPL INIT 메시지의 무결성을 검증하기 위해 사용된다.The SUPL INIT message may optionally include a notification when a user needs a notification related to location information as a result of confirming the privacy of the target SET using the msid of SUPL START. In addition, KeyID and MAC are also optionally included as parameters of the SUPL INIT message. In this case, the KeyID is used to distinguish a key for calculating a message authentication code (MAC), and the MAC is used to verify the integrity of the SUPL INIT message.

상기 SUPL INIT 메시지를 수신한 SET는 SLP와 PSK-TLS 세션을 설정하는데, 이때 SLP와 SET는 이미 공유하고 있는 비밀키(Pre-Shared Key)를 사용해서 TLS를 세션을 설정한다. 그리고, SET는 수신한 SUPL_INIT 메시지의 무결성 검증 및 재사용 여부를 판단하기 위하여, SHA 등과 같은 해쉬 알고리즘을 사용하여 해쉬한 결과를 H-SLP로 전송하며, H-SLP는 SUPL_INIT 메시지에 포함된 해쉬 값을 통해서 무결성 및 재사용 여부를 검증한다.The SET receiving the SUPL INIT message establishes an SLP and a PSK-TLS session, where the SLP and the SET establish a TLS session using a pre-shared key that is already shared. The SET transmits the hashed result to the H-SLP using a hash algorithm such as SHA to determine the integrity verification and reuse of the received SUPL_INIT message, and the H-SLP transmits the hash value included in the SUPL_INIT message. Verify integrity and reuse.

만약, SUPL_INIT 메시지의 무결성이 성공적으로 검증되었을 경우, H-SLP는 설정된 TLS 세션을 통해서 Auth_Key를 AUTH_RESP 메시지에 포함시켜 SET로 전달함으로써 V-SLP와 SET는 Auth_Key를 성공적으로 공유하게 되며, 이 키는 PSK-TLS 세션의 PSK로 사용된다.If the integrity of the SUPL_INIT message is successfully verified, the H-SLP includes the Auth_Key in the AUTH_RESP message via the established TLS session and forwards it to the SET so that the V-SLP and the SET share the Auth_Key successfully. Used as the PSK for the PSK-TLS session.

따라서, V-SLP와 SET사이에 설정된 PSK인 Auth_Key를 이용하여 SET는 V-SLP와 PSK-TLS 세션을 설정한 후 positioning절차를 수행하여 안전하게 위치 정보를 전달한다.Therefore, by using the Auth_Key which is the PSK set between the V-SLP and the SET, the SET establishes the V-SLP and PSK-TLS sessions and then performs a positioning procedure to securely transmit the location information.

상술한 바와같이 현재의 SUPL서비스 수행 절차에서 H-SLP와 SET사이에서는 기밀성(Confidentiality)을 제공하기 위해서 PSK-TLS를 사용하고 있으며, SUPL 서비스가 네트워크로부터 시작되는 경우 H-SLP는 SUPL INIT 메시지를 통하여 SET에게 SUPL 서비스의 시작을 알린다. 그런데, 상기 SUPL INIT 메시지는 TLS 세션이 설정되기 전에 전달되는 메시지이기 때문에 TLS를 통하여 안전하게 전달할 없으며, 이 러한 이유로 악의 있는 공격자로부터 변조되거나 재사용될 수 있는 단점이 있다. As described above, PSK-TLS is used to provide confidentiality between H-SLP and SET in the current procedure of performing SUPL service. When SUPL service is started from the network, H-SLP sends a SUPL INIT message. Inform SET to start SUPL service. However, since the SUPL INIT message is transmitted before the TLS session is established, the SUPL INIT message cannot be safely delivered through TLS. For this reason, the SUPL INIT message can be modified or reused from a malicious attacker.

본 발명의 목적은 SUPL 서비스가 네트워크로부터 시작되는 경우 H-SLP와 SET사이의 비밀키 및 V-SLP와 SET사이의 비밀키 분배 방법을 제공하는데 있다. An object of the present invention is to provide a secret key between H-SLP and SET and a secret key distribution method between V-SLP and SET when SUPL service is started from the network.

본 발명의 다른 목적은 SUPL INIT메시지를 전달하기 전에 PSK의 분배 절차를 수행함으로써 SUPL INIT 메시지를 보호할 수 있는 방법을 제공하는데 있다. Another object of the present invention is to provide a method for protecting a SUPL INIT message by performing a PSK distribution procedure before delivering the SUPL INIT message.

상기와 같은 목적을 달성하기 위하여, SUPL(Secure User Plane Location) 기반의 위치 정보 시스템에 있어서, 본 발명에 따른 비밀키 분배 방법은, SUPL서비스가 네트워크로부터 시작되는 경우 SLP(SUPL Location Platform)가 SET로 키 분배절차의 시작을 요청하는 단계와; SET가 상기 키 분배 절차를 수행하여 SLP와 암호화 채널설정을 위한 비밀키를 서로 공유하는 단계와; 상기 비밀키를 이용하여 SLP가 무결성 검증을 위한 파라미터를 생성한 후 해당 파라미터를 SUPL INIT메시지에 포함시켜 SET로 전송하는 단계를 포함한다. In order to achieve the above object, in the SUPL (Secure User Plane Location) based location information system, the secret key distribution method according to the present invention, SLP (SUPL Location Platform) is set when the SUPL service is started from the network Requesting to start a local key distribution procedure; A SET performing the key distribution procedure to share an SLP and a secret key for establishing an encryption channel; After the SLP generates a parameter for integrity verification using the secret key, the SLP includes the parameter in the SUPL INIT message and transmits the parameter to the SET.

바람직하게, 상기 키 분배 절차는 GBA Bootstrapping 사용절차를 나타낸다.Preferably, the key distribution procedure represents a GBA Bootstrapping procedure.

바람직하게, 상기 파라미터는 메시지 인증코드(Message Authentication Code : MAC)를 나타낸다. Preferably, the parameter represents a message authentication code (MAC).

바람직하게, 상기 SLP는 공유하는 비밀키를 이용하여 대칭키 알고리즘을 이용하여 메시지 인증코드 (MAC)를 계산하거나 SUPL INIT메시지를 암호화한다. Preferably, the SLP calculates a message authentication code (MAC) or encrypts a SUPL INIT message using a symmetric key algorithm using a shared secret key.

상기와 같은 목적을 달성하기 위하여, SUPL(Secure User Plane Location) 기 반의 위치 정보 시스템에 있어서, 본 발명에 따른 비밀키 분배 방법은, SUPL서비스가 네트워크로부터 시작되는 경우 H(Home)-SLP(SUPL Location Platform)가 SET로 키분배 절차의 시작을 요청하는 단계와; 상기 SET가 제1키분배 절차를 수행하여 상기 SLP와 암호화 채널설정을 위한 비밀키를 서로 공유하는 단계와; 상기 공유된 비밀키를 이용하여 SLP가 무결성 검증을 위한 파라미터를 계산한 후 해당 파라미터를 SUPL INIT 메시지에 포함시켜 SET로 전달하는 단계와; 상기 SET가 제2키분배 절차를 수행하여 V-SLP와 SET간의 암호화 세션에서 사용할 비밀키를 서로 공유하는 단계와; 상기 공유된 비밀키를 이용하여 V-SLP가 SET와 PSK-TLS세션을 설정하는 단계를 포함한다. In order to achieve the above object, in the SUPL (Secure User Plane Location) based location information system, the secret key distribution method according to the present invention, H (Home) -SLP (SUPL) when the SUPL service is started from the network Requesting to start a key distribution procedure with the SET; The SET performing a first key distribution procedure to share the SLP with a secret key for establishing an encryption channel; Calculating, by the SLP, a parameter for integrity verification using the shared secret key, and including the parameter in a SUPL INIT message to the SET; The SET performing a second key distribution procedure to share a secret key for use in an encryption session between the V-SLP and the SET; V-SLP establishes a SET and a PSK-TLS session by using the shared secret key.

바람직하게, 상기 H-SLP가 SUPL START에 BSF(bootstrapping Server Function)의 주소를 포함시킨 후 RLP SSRLIR메시지를 통하여 V-SLP의 V-SLC(SUPL Location Center)로 전송하는 단계를 추가로 포함한다. Preferably, the H-SLP includes the address of a Bootstrapping Server Function (BSF) in SUPL START, and further includes transmitting the V-SLC (SUPL Location Center) of the V-SLP through an RLP SSRLIR message.

바람직하게, 상기 파라미터는 메시지 인증코드(MAC)를 나타낸다. Preferably, the parameter represents a message authentication code (MAC).

바람직하게, 상기 제1,제2키분배 절차는 GBA Bootstrapping 사용절차를 나타내는데, 제1키분배 절차는 H-SLP로부터 시작되고, 제2키분배 절차는 SET 로부터만 시작된다. Preferably, the first and second key distribution procedure represents a GBA Bootstrapping procedure, wherein the first key distribution procedure is started from the H-SLP and the second key distribution procedure is started only from the SET.

바람직하게, 상기 SLP는 H-SLP 또는 V-SPC(SUPL Positioning Center)이다. Preferably, the SLP is H-SLP or V-SPC (SUPL Positioning Center).

바람직하게, 상기 SLP는 공유하는 비밀키를 이용하여 대칭키 알고리즘을 이용하여 메시지 인증코드(MAC)를 계산하거나 SUPL INIT메시지를 암호화한다. Preferably, the SLP calculates a message authentication code (MAC) or encrypts a SUPL INIT message using a symmetric key algorithm using a shared secret key.

이하, 본 발명의 바람직한 실시예를 설명하면 다음과 같다. Hereinafter, preferred embodiments of the present invention will be described.

본 발명은 SUPL 서비스가 네트워크로부터 시작되는 경우 H-SLP와 SET사이의 비밀키 및 V-SLP와 SET사이의 비밀키 분배 방법을 제공한다. 특히 본 발명은 SUPL INIT 메시지를 전달하기 전에 PSK(Pre-Shared Key)의 분배 절차를 수행함으로써 SLP와 SET사이에 공유된 키를 통해 SLP로부터 SET으로 전달되는 SUPL_INIT 메시지를 보호하기 위한 MAC이나 암호화 기능을 수행할 수 있는 방안을 제안한다. 이를 위하여 본 발명은 PSK(Pre-Shared Key)의 분배 방법의 일 예로서, 3GPP의 GBA(Generic Bootstrapping Architecture) Bootstrapping 사용 절차(usage procedure)를 사용할 수 있다. 그런데, 상기 GBA Bootstrapping 사용 절차는 SET의 요청에 의해서만 절차 수행이 가능하기 때문에 본 발명은 SUPL 서비스가 네트워크로부터 시작되는 경우, H-SLP로부터 SET으로 전달되는 Bootstrapping Request 메시지를 새롭게 추가함으로써 해당 절차의 시작을 SET에게 알린다. The present invention provides a secret key between H-SLP and SET and a secret key distribution method between V-SLP and SET when the SUPL service is started from the network. In particular, the present invention performs a MAC or encryption function to protect the SUPL_INIT message transmitted from the SLP to the SET through a key shared between the SLP and the SET by performing a distribution procedure of the PSK (Pre-Shared Key) before delivering the SUPL INIT message. We propose a way to do this. To this end, the present invention may use a Generic Bootstrapping Architecture (GBA) Bootstrapping usage procedure of 3GPP as an example of a method of distributing a Pre-Shared Key (PSK). However, since the procedure of using the GBA Bootstrapping can be performed only by a request of the SET, the present invention starts the procedure by adding a new Bootstrapping Request message transmitted from the H-SLP to the SET when the SUPL service is started from the network. Inform SET.

따라서, Bootstrapping Request 메시지를 수신한 SET는 결과적으로 H-SLP와 대칭키를 공유할 수 있게 되어, H-SLP는 SUPL INIT 메시지를 암호화하여 전달할 수 있게 된다. Accordingly, the SET receiving the Bootstrapping Request message can eventually share the symmetric key with the H-SLP, so that the H-SLP can transmit the encrypted SUPL INIT message.

도 3에는 3GPP GBA Architecture의 Bootstrapping 사용절차가 도시되어 있다. 상기 GBA Bootstrapping 사용절차는 UE(User Equipment)로부터만 시작할 수 있다. UE와 BSF(Bootstrapping Server Function)는 인터페이스(Ua,Zn)를 통하여 GBA Architecture의 사용에 동의하는 과정을 수행하였으며, AKA (Authentication and Key Agreement) 과정을 통하여 인증 및 키 일치 과정을 수행해서 CK(Ciphering Key)와 IK(Integrity Key)의 공유를 모두 마친 것을 전제로 한다. 따라서, UE와 BSF는 GBA 초기화 절차의 결과로써 비밀키(Shared key, symmetric key) Ks = CK || IK 를 공유한 상태이다.3 shows a Bootstrapping procedure of the 3GPP GBA Architecture. The GBA Bootstrapping procedure can be started only from a user equipment (UE). The UE and BSF (Bootstrapping Server Function) performed the process of agreeing to use the GBA Architecture through the interface (Ua, Zn), and performed the authentication and key matching process through the Authentication and Key Agreement (AKA) process. It is assumed that you have finished sharing both the Key) and the Integrity Key (IK). Thus, the UE and BSF are the result of the GBA initialization procedure. The shared key (symmetric key) Ks = CK || IK has been shared.

그리고, Ua는 UE와 NAF 사이의 인터페이스로서, HTTP Digest AKA의 수행으로 동일한 Key Material을 이용하여 안전한 암호화 채널이 형성되어 있다. 또한, Zn은 NAF와 BSF사이의 인터페이스로서, 상기 NAF와 BSF가 동일한 네트워크에 있는 경우에는 3GPP NDS/IP[33.210]에 따라 IPSec등을 이용하여 안전한 암호화 채널이 형성되어있다. 반면에, 상기 NAF와 BSF가 다른 네트워크에 있는 경우 D-Proxy와 BSF 사이는 TLS를 사용해서 안전한 암호화 채널이 형성되어있다.Ua is an interface between the UE and NAF, and a secure encryption channel is formed using the same key material by performing HTTP Digest AKA. In addition, Zn is an interface between NAF and BSF. When NAF and BSF are in the same network, a secure encryption channel is formed using IPSec or the like according to 3GPP NDS / IP [33.210]. On the other hand, when the NAF and the BSF are in different networks, a secure encryption channel is formed between the D-Proxy and the BSF using TLS.

도 3에 도시된 바와같이, UE와 BSF가 공유하고 있는 대칭키(Ks)를 이용할 수 있는 상태이면 UE는 KDF()를 사용해서 Ks로부터 Ks_NAF를 유도한다. 그리고, UE는 Application Request 메시지에 Tidentifier(Transaction identifier)와 MAC을 첨부한 후 NAF로 전달하여 Bootstrapping 사용 절차의 시작을 알린다.As shown in FIG. 3, if the symmetric key Ks shared between the UE and the BSF is available, the UE uses KDF () to derive Ks_NAF from Ks. Then, the UE attaches a Tidentifier (Transaction identifier) and MAC to the Application Request message and delivers it to the NAF to inform the start of the Bootstrapping usage procedure.

NAF는 UE로부터 요청된 TIdentifier와 NAF의 hostname을 BSF로 전달하여 key material을 요청하고, BSF는 NAF의 인증 요청에 대해서 NAF의 hostname을 확인하여, 인증된 NAF일 경우 해당 TIdentifier에 대한 Ks_NAF와 Profile을 NAF로 전달한다. 상기 Profile에는 Ks_NAF의 lifetime 등이 포함되어있다.The NAF requests the key material by passing the requested TIdentifier from the UE and the hostname of the NAF to the BSF, and the BSF checks the hostname of the NAF for the NAF authentication request, and if it is an authenticated NAF, Ks_NAF and Profile for the TIdentifier. Deliver to NAF. The Profile includes the lifetime of Ks_NAF.

상기 BSF로부터 Authentication Answer를 수신한 NAF는 Ks_NAF와 Profile을 저장한 후 UE와 NAF 사이의 공유키(대칭키)가 설정되었음을 UE로 알린다. 따라서, UE와 NAF는 Ks_NAF를 이용해서 AES, DES등의 대칭키 알고리즘을 사용하여 암호화하거나 MAC 값을 계산할 수 있으며, 필요할 경우 Ks_NAF로부터 암호화 키와 무결성 검 증 키를 유도할 수 있다. 또한, UE와 BSF 사이의 인증 및 키 일치 정보를 통해 BSF는 UE와 NAF 사이를 위한 비밀키(Ks_NAF)를 분배한다.The NAF receiving the Authentication Answer from the BSF notifies the UE that the shared key (symmetric key) between the UE and the NAF is set after storing the Ks_NAF and the Profile. Therefore, the UE and NAF can use Ks_NAF to encrypt or calculate MAC value using symmetric key algorithms such as AES and DES, and can derive encryption key and integrity verification key from Ks_NAF if necessary. In addition, through authentication and key matching information between the UE and the BSF, the BSF distributes a secret key (Ks_NAF) for the UE and the NAF.

도 4는 SUPL 서비스가 네트워크로부터 시작되고 SET가 Non-Roaming인 경우 GBA Bootstrapping usage절차를 이용한 H-SLP와 SET간의 비밀키 분배 절차를 나타낸다. 4 illustrates a secret key distribution procedure between the H-SLP and the SET using the GBA Bootstrapping usage procedure when the SUPL service is started from the network and the SET is non-roaming.

도 4에 도시된 바와같이, SLP는 라우팅 정보(Routing info)를 이용하여 목적 SET가 로밍인지 아닌지를 판단하고 SET 룩업정보를 근거로 목적 SET가 SUPL을 지원하는지 아닌지를 판단한다. 이때, BSF와 SET은 Pre Shared Key(Ks)를 공유하고 있다.As shown in FIG. 4, the SLP determines whether the destination SET is roaming using routing information, and determines whether the destination SET supports SUPL based on the SET lookup information. At this time, the BSF and the SET share a Pre Shared Key (Ks).

이어서, SLP는 목적 SET로 Bootstrapping Request 메시지를 전송하여, 키 분배 절차, 더욱 상세하게는 3GPP의 GBA Bootstrapping usage절차의 시작을 알린다. Subsequently, the SLP sends a Bootstrapping Request message to the destination SET to indicate the start of the key distribution procedure, more specifically the GBA Bootstrapping usage procedure of 3GPP.

상기 Bootstrapping Request 메시지가 수신되면, SET는 도 3과 같이, Bootstrapping Procedure를 통해 공유된 Ks로부터 Ks_NAF를 유도하고, Application Request 메시지에 Tidentifier와 MAC을 첨부한 다음 SLP(=NAF)로 전달하여 Bootstrapping 사용 절차의 시작을 알린다. SLP는 SET로부터 요청된 Tidentifier 와 NAF의 hostname을 BSF로 전달하여 key material을 요청하고, BSF는 SLP의 인증 요청에 대해서 SLP의 hostname을 확인하여, 인증된 NSLP일 경우 해당 TIdentifier에 대한 Ks_NAF와 Profile을 SLP로 전달한다. 상기 Profile에는 단말의 정보가 포함된다. 상기 BSF로부터 Authentication Answer를 수신한 SLP는 Ks_NAF와 Profile, Key Life Time을 저장한 후 SET와 SLP사이의 공유키(대칭키)(Ks_NAF)가 설정되었음 을 SET로 알린다. 즉, BSF는 SLP를 인증하고, BSF와 목적 SET사이에서 공유하고 있는 암호화 키(Ks)로부터 Ks_NAF를 유도한 후 안정하게 SLP로 전달함으로써 SLP와 SET사이에 공유키(대칭키)(Ks_NAF)가 설정된다. When the Bootstrapping Request message is received, the SET derives Ks_NAF from Ks shared through the Bootstrapping Procedure, attaches a Tidentifier and a MAC to the Application Request message, and delivers it to SLP (= NAF) to use Bootstrapping procedure. Announce the beginning of SLP requests key material by passing Tidentifier requested from SET and hostname of NAF to BSF, and BSF checks SLP's hostname for SLP's authentication request.In case of authenticated NSLP, Ks_NAF and Profile for the corresponding TIdentifier Deliver to SLP. The profile includes information of the terminal. Receiving the Authentication Answer from the BSF, the SLP stores the Ks_NAF, Profile, and Key Life Time and then informs the SET that the shared key (symmetric key) (Ks_NAF) between the SET and the SLP is set. That is, the BSF authenticates the SLP, derives Ks_NAF from the encryption key (Ks) shared between the BSF and the target SET, and transfers it to the SLP stably so that the shared key (Ks_NAF) between the SLP and the SET is established. Is set.

상기 키분배 절차에 의해 SLP와 SET사이에 공유키(=비밀키)가 분배되면, SLP는 공유키(Ks_NAF)를 이용하여 무결성 검증을 위한 파라미터인 MAC을 생성한 다음 SUPL INIT 메시지에 포함시켜 SET로 전송하여 SET와 SUPL절차를 시작한다. 그리고, 상기 SUPL INIT 메시지에는 MAC이외에 적어도 session-id, SLP의 주소, 사용할 positioning 방법등이 포함되어야 하며, 사용자에게 위치 정보와 관련된 통지가 필요한 경우에는 notification도 포함될 수 있다. 따라서, SET는 공유키 (Ks_NAF)를 이용하여 MAC을 계산한 후 수신한 SUPL INIT 메시지에 포함되어 있는 MAC과 비교하여, 두 MAC이 동일한 경우 SUPL INIT 메시지가 변하지 않은 것으로 판단한다(무결성 검사).When the shared key (= secret key) is distributed between the SLP and the SET by the key distribution procedure, the SLP generates a MAC, which is a parameter for integrity verification, using the shared key (Ks_NAF) and then includes the SET in a SUPL INIT message. Begin the SET and SUPL procedure. In addition to the MAC, the SUPL INIT message should include at least a session-id, an address of an SLP, a positioning method to be used, and may also include a notification when a user needs a notification related to location information. Therefore, SET calculates the MAC using the shared key (Ks_NAF) and compares it with the MAC included in the received SUPL INIT message. If the two MACs are identical, the SET determines that the SUPL INIT message has not changed (integrity check).

이후 SET는 데이터 접속을 수행한 다음 SLP와 TLS 세션을 설정하는데, 이때 SLP와 SET에 이미 공유하고 있는 비밀키(Pre-Shared Key)가 있을 경우나 GBA의 사용에 동의했을 경우에는 PSK-TLS를 사용하여 세션을 설정한다.Afterwards, the SET establishes a TLS session with the SLP after performing a data connection.If the SLP and SET already have a shared key (Pre-Shared Key) or if the user agrees to use the GBA, the PSK-TLS is used. To establish a session.

따라서, 목적 SET는 SUPL POS INIT 메시지를 SLP로 전송하여 positioning 관련 절차를 시작한다. 상기 SUPL POS INIT 메시지에는 적어도 session-id, lid, SET capabilities 및 SUPL_INIT 메시지의 해쉬 결과등이 포함된다. 따라서, SUPL_INIT의 해쉬 값을 통해서 H-SLP가 전송한 SUPL_INIT 메시지가 SET로 올바르게 전달되었는지 확인할 수 있다.Accordingly, the destination SET initiates a positioning related procedure by sending a SUPL POS INIT message to the SLP. The SUPL POS INIT message includes at least session-id, lid, SET capabilities, and a hash result of the SUPL_INIT message. Therefore, it is possible to check whether the SUPL_INIT message transmitted by the H-SLP is correctly transmitted to the SET through the hash value of the SUPL_INIT.

상기 positioning 관련 절차를 수행할 때 SET와 SLP는 실제 positioning 을 실시하기 위한 연속적인 메시지들을 교환하며, positioning을 위한 연속적인 메시지를 통해 목적 SET의 위치를 계산한다. 일단 목적 SET의 위치가 계산되면 SLP는 SUPL_END 메시지를 SET에 전송하여 SUPL 절차를 종료할 것을 알리고, SET는 SLP와의 TLS 세션을 닫는다.When performing the positioning related procedure, the SET and SLP exchange successive messages for actual positioning, and calculate the position of the destination SET through successive messages for positioning. Once the position of the destination SET is calculated, the SLP sends a SUPL_END message to the SET to inform the end of the SUPL procedure, and the SET closes the TLS session with the SLP.

도 5는 SUPL 서비스가 네트워크로부터 시작되고 SET가 Roaming인 경우 상기 GBA Bootstrapping usage절차를 이용한 H-SLP와 SET 사이의 비밀키 분배 절차를 나타낸 도면이다. 5 is a diagram illustrating a secret key distribution procedure between the H-SLP and the SET using the GBA Bootstrapping usage procedure when the SUPL service is started from the network and the SET is roaming.

도 5를 참조하면, H-SLP(Home SLP)는 라우팅 정보를 이용하여 목적 SET가 로밍인지 아닌지 판단하고, 룩업 정보를 이용하여 목적 SET가 SUPL을 지원하는지 아닌지 판단한다. Referring to FIG. 5, the H-SLP (Home SLP) determines whether the destination SET is roaming using routing information, and determines whether the destination SET supports SUPL using the lookup information.

H-SLP는 RLP SSRLIR를 통하여 V-SLC로 SUPL START 메시지내에 session-id 및 msid를 전달하고, V-SLC는 H-SLPC로 V-SPC의 address 및 port number 등을 RLP SSRLIA 메시지를 이용하여 전달한다. 또한, H-SLP는 V-SLP와 SET사이에서 사용할 Auth_Key(Pre Shared Key)를 임의로 생성하여 RLP SSRP 메시지를 통해 V-SLP로 전달한다. 상기 Auth_Key는 V-SLP와 SET사이의 인증 결과로서 사용되며 나중에 V-SLP와 SET사이의 PSK-TLS 세션을 만들 때 PSK로 사용된다. H-SLP sends session-id and msid in SUPL START message to V-SLC via RLP SSRLIR, and V-SLC sends V-SPC address and port number to H-SLPC using RLP SSRLIA message. do. In addition, the H-SLP randomly generates an Auth_Key (Pre Shared Key) to be used between the V-SLP and the SET and delivers the V-SLP through an RLP SSRP message. The Auth_Key is used as the authentication result between the V-SLP and the SET and later used as the PSK when creating a PSK-TLS session between the V-SLP and the SET.

상기 동작들이 모두 수행되면, UE와 SLP의 인증을 위하여 H-SLP는 목적 SET로 Bootstrapping Request 메시지를 전송하여 키 분배 절차인 3GPP의 GBA Bootstrapping usage 절차의 시작을 알린다. 상기 키분배 절차에서 BSF는 H-SLP를 인증하고, BSF와 목적 SET사이에서 공유하고 있는 암호화 키(Ks)로부터 Ks_NAF를 유도한 다음 안정하게 H-SLP로 전달함으로써 H-SLP와 SET사이에 공유키(대칭키) (Ks_NAF)가 설정된다. When all of the above operations are performed, the H-SLP sends a Bootstrapping Request message to the destination SET for the authentication of the UE and the SLP to inform the start of the GBA Bootstrapping usage procedure of 3GPP, which is a key distribution procedure. In the key distribution procedure, the BSF authenticates the H-SLP, derives Ks_NAF from the encryption key (Ks) shared between the BSF and the target SET, and then stably forwards the H-SLP to the H-SLP to share it between the H-SLP and the SET. The key (symmetric key) Ks_NAF is set.

상기 키분배 절차에 의해 H-SLP와 SET사이에 공유키(=비밀키)가 분배되면, H-SLP는 SET로 SUPL INIT 메시지를 전송하여 SET와 SUPL 절차를 시작한다. 상기 SUPL INIT 메시지에는 적어도 session-id, SLP의 주소, 사용할 positioning 방법 등이 포함되어야 하며, 사용자에게 위치 정보와 관련된 통지가 필요한 경우에는 notification이 포함될 수 있다. 또한, 상기 SUPL_INIT 메시지에 MAC (Message Authentication Code)을 추가함으로써 SUP_INIT메시지가 전송도중에 변경되지 않았음을 검증할 수 있도록 한다. When the shared key (= secret key) is distributed between the H-SLP and the SET by the key distribution procedure, the H-SLP sends a SUPL INIT message to the SET to start the SET and SUPL procedure. The SUPL INIT message should include at least a session-id, an address of an SLP, a positioning method to be used, and may include a notification when a user needs a notification related to location information. Also, by adding a MAC (Message Authentication Code) to the SUPL_INIT message, it is possible to verify that the SUP_INIT message is not changed during transmission.

상기 SUPL INIT 메시지를 수신한 SET는 H-SLP와 PSK-TLS 세션을 설정하는데, 이때 H-SLP와 SET는 이미 공유하고 있는 비밀키(Pre-Shared Key)를 사용해서 PSK-TLS를 세션을 설정한다. 그리고, SET는 수신한 SUPL_INIT 메시지의 무결성 검증 및 재사용 여부를 판단하기 위하여, SHA등과 같은 해쉬 알고리즘을 사용하여 해쉬한 결과를 H-SLP로 전송하며, H-SLP는 SUPL_INIT 메시지에 포함된 해쉬 값을 통해서 무결성 및 재사용 여부를 검증한다.The SET receiving the SUPL INIT message establishes an H-SLP and a PSK-TLS session, where the H-SLP and the SET establish a PSK-TLS session using a pre-shared key. do. The SET transmits the hashed result to the H-SLP using a hash algorithm such as SHA to determine the integrity verification and reuse of the received SUPL_INIT message, and the H-SLP transmits the hash value included in the SUPL_INIT message. Verify integrity and reuse.

만약, SUPL_INIT 메시지의 무결성이 성공적으로 검증되었을 경우, H-SLP는 설정된 TLS세션을 통해서 Auth_Key를 AUTH_RESP 메시지에 포함시켜 SET로 전달함으로써 V-SLP와 SET는 Auth_Key를 성공적으로 공유하게 되며, 이 키는 PSK-TLS 세션의 PSK로 사용된다. 이와 같이 V-SLP와 SET가 성공적으로 Auth_Key를 공유하게 되면 H-SLP와 SET 사이의 PSK-TLS 세션은 동료된다. If the integrity of SUPL_INIT message is successfully verified, H-SLP includes Auth_Key in AUTH_RESP message through SET TLS session and passes to SET, so V-SLP and SET can successfully share Auth_Key. Used as the PSK for the PSK-TLS session. As such, when the V-SLP and the SET successfully share the Auth_Key, the PSK-TLS session between the H-SLP and the SET is peered.

상기 SUPL INIT 메시지 수신 후 SET는 현재 어떤 망에도 데이터 접속이 열려 있지 않은 경우에는 패킷 데이터 망(3GPP 혹은 3GPP2등의 망)에 데이터 접속을 요청한다(Data connection).After receiving the SUPL INIT message, the SET requests a data connection to a packet data network (3GPP or 3GPP2, etc.) when no data connection is currently open to any network (Data connection).

데이터 접속이 수행되면 SET는 V-SLP와 SET 사이에 설정된 PSK인 Auth_Key를 이용하여 소정 시간동안(타이머 PT1)V-SLP(V-SPC)와 PSK-TLS 세션을 설정한 다음 SUPL POS INIT 메시지를 V-SPC로 전송하여 실제 positioning 관련 절차를 시작한다. 상기 SUPL POS INIT 메시지에는 적어도 session-id, lid 및 SET capabilities 등이 포함된다. 상기 SUPL POS INIT메시지를 전송한 후 소정 시간(타이머 UT2)이 경과되면, SET와 V-SLP(V-SPC)는 실제 positioning을 실시하기 위한 연속적인 메시지들을 교환하는 SUPL POS절차를 수행하며, V-SLP 또는 SET는 positioning을 위한 연속적인 메시지를 통해 목적 SET의 위치를 계산한다.When a data connection is made, the SET establishes a V-SLP (V-SPC) and PSK-TLS session for a predetermined time using the Auth_Key, which is the PSK set between the V-SLP and the SET, and then sends a SUPL POS INIT message. Transmit to V-SPC to initiate the actual positioning procedure. The SUPL POS INIT message includes at least session-id, lid and SET capabilities. After a predetermined time (timer UT2) has elapsed after transmitting the SUPL POS INIT message, SET and V-SLP (V-SPC) perform a SUPL POS procedure for exchanging successive messages for actual positioning. The SLP or SET calculates the position of the destination SET through successive messages for positioning.

따라서, 목적 SET의 위치가 계산되면, V-SPC는 SUPL END메시지를 SET로 전송하여 SUPL 절차를 종료할 것을 알려 V-SLP와 SET간에 설정된 PSK-TLS 세션을 종료한다. 또한, V-SLC는 내부 통신을 통하여 SET의 위치정보 결과를 V-SLC로 전송하고, 상기 V-SLC는 SET의 위치정보 결과를 SUPL END 메시지를 포함시킨 후 RLP SSRP 메시지에 실어 H-SLP로 전송한다.Therefore, when the position of the target SET is calculated, the V-SPC sends a SUPL END message to the SET to inform the termination of the SUPL procedure and terminates the PSK-TLS session established between the V-SLP and the SET. In addition, the V-SLC transmits the location information result of the SET to the V-SLC through internal communication, and the V-SLC includes the location information result of the SET in the RLP SSRP message and then sends the result to the H-SLP. send.

도 6은 3GPP GBA Bootstrapping usage절차를 이용하여 V-SPC와 SET간의 PSK-TLS 세션에서 사용할 비밀키를 공유하는 방법을 나타낸다. 6 illustrates a method of sharing a secret key to be used in a PSK-TLS session between a V-SPC and a SET using a 3GPP GBA Bootstrapping usage procedure.

현재 OMA SUPL에서는 V-SPC와 SET간의 PSK-TLS를 사용해서 위치정보를 보호하 고 있지만 V-SPC와 SET간의 비밀키 공유에 대한 부분은 변경이 가능할 것으로 보인다. V-SPC와 SET간의 비밀키 교환을 위해서 본 발명은 도 5의 메시지 플로우에서, RLP-SSRP메시지 전송절차와 상기 H-SLP와 목적 SET간의 PSK-TLS세션 설정 및 종료 절차를 삭제하고, 새롭게 GBA bootstrapping usage 절차를 이용한다. Currently, OMA SUPL protects location information by using PSK-TLS between V-SPC and SET, but the part about secret key sharing between V-SPC and SET can be changed. In order to exchange a secret key between the V-SPC and the SET, the present invention deletes the RLP-SSRP message transmission procedure and the PSK-TLS session establishment and termination procedure between the H-SLP and the target SET in the message flow of FIG. Use the bootstrapping usage procedure.

즉, 도 5에서는 V-SLP(실제 V-SPC)와 SET사이의 비밀키(Auth_key)를 H-SLP가 V-SLP와 SET에게 분배했지만, 도 6에서는 V-SLP와 SET사이의 비밀키도 GBA BUP를 이용해서 공유하도록 한다. 이와 같이 GBA BUP절차를 V-SLP와 SET사이에서 수행하기 위해서는 H-SLP가 BSF의 주소를 V-SLC로 전송해야 한다. That is, in FIG. 5, the H-SLP distributes the secret key (Auth_key) between the V-SLP (actual V-SPC) and the SET to the V-SLP and the SET. Use the GBA BUP to share. As such, to perform the GBA BUP procedure between the V-SLP and the SET, the H-SLP must transmit the address of the BSF to the V-SLC.

따라서, 도 6에서 H-SLP와 SET가 GBA Bootstrapping Usage Procedure(GBA BUP)를 사용해서 비밀키를 공유하는 것은 기본적으로 도 5와 동일하며, 차이점은 H-SLP가 RLP SSRLIR메시지를 통하여 SUPL START메시지내에 BSF의 주소를 V-SLC로 전송하는 점과 RLP-SSRP메시지 전송절차는 수행하지 않는다는 점이다. 즉, H-SLP는 RLP SSRLIR메시지를 통하여 SUPL START메시지내에 session-id 및 msid와 함께 BSF의 주소를 V-SLC로 전송하여, 차후에 SET가 V-SPC사이의 비밀키 교환을 위해 GBA BUF절차를 수행할 때 BSF의 네트워크 주소를 알 수 있도록 한다. 따라서, SUPL에이전트로부터 MLP SLIR메시지를 입력받아, H-SLP와 SET가 GBA  BUP절차를 수행하여 비밀키를 공유하는 절차에 대한 상세 설명은 생략한다. Therefore, in FIG. 6, the H-SLP and the SET share the secret key by using the GBA Bootstrapping Usage Procedure (GBA BUP), which is basically the same as FIG. 5, except that the H-SLP uses the SULP START message through the RLP SSRLIR message. In this case, the BSF address is transmitted to the V-SLC and the RLP-SSRP message transmission procedure is not performed. That is, H-SLP transmits the address of BSF to V-SLC along with session-id and msid in SUPL START message through RLP SSRLIR message, and SET subsequently executes GBA BUF procedure for exchanging secret key between V-SPC. When doing so, the network address of the BSF is known. Therefore, the detailed description of the procedure of receiving the MLP SLIR message from the SUPL agent and sharing the secret key by performing the GBA BUP procedure with the H-SLP and the SET is omitted.

상기 키분배 절차에 의해 H-SLP와 SET사이에 공유키(대칭키)(Ks_NAF1)가 공유되면, SLP는 해당 공유키(Ks_NAF)를 이용하여 MAC을 생성한 후 SUPL INIT 메시지에 포함시켜 SET로 전송함으로써 SET와 SUPL절차를 시작한다. 상기 SUPL INIT 메시지에는 MAC이외에 적어도 session-id, SLP의 주소, 사용할 positioning 등이 포함되어야 하며, 사용자에게 위치 정보와 관련된 통지가 필요한 경우에는 notification이 포함될 수 있다. 또한, 상기 SUPL_INIT 메시지에 KeyID와 MAC이 선택적으로 포함될 수 있는데, KeyID는 MAC의 계산을 위한 Key의 구별을 위해서 사용되며, MAC은 SUPL_INIT 메시지의 무결성을 검증하기 위해 사용된다. 따라서, SET는 공유키 (Ks_NAF)를 이용하여 MAC을 계산한 후 수신한 SUPL INIT 메시지에 포함되어 있는 MAC과 비교하여, 두 MAC이 동일한 경우 SUPL INIT 메시지가 변하지 않은 것으로 판단한다(무결성 검사).When the shared key (symmetric key) Ks_NAF 1 is shared between the H-SLP and the SET by the key distribution procedure, the SLP generates a MAC using the shared key Ks_NAF and then includes the SET in a SUPL INIT message. Begin the SET and SUPL procedure by sending a call to. In addition to the MAC, the SUPL INIT message should include at least a session-id, an address of an SLP, a positioning to be used, and may include a notification when a user needs notification regarding location information. In addition, a KeyID and a MAC may be optionally included in the SUPL_INIT message. The KeyID is used to distinguish a key for calculating the MAC, and the MAC is used to verify the integrity of the SUPL_INIT message. Therefore, SET calculates the MAC using the shared key (Ks_NAF) and compares it with the MAC included in the received SUPL INIT message. If the two MACs are identical, the SET determines that the SUPL INIT message has not changed (integrity check).

상기 SUPL INIT 메시지를 수신한 SET는 현재 어떤 망에도 데이터 접속이 열려 있지 않은 경우에는 패킷 데이터 망(3GPP 혹은 3GPP2등의 망)에 데이터 접속을 요청한다. 일단 데이터 접속이 완료되면 목적 SET는 V-SLP(V-SPC)와 GBA  BUP절차를 수행하여 비밀키를 공유하는 절차를 개시한다. 이때, BSF는 V-SLC를 인증하고, BSF와 SET사이에서 공유하고 잇는 암호화 키(Ks)로부터 Ks_NAF2를 유도한 다음 V-SPC로 전달함으로써 V-SPC와 SET간에 공유키(대칭키) (Ks_NAF2)가 설정된다. Upon receiving the SUPL INIT message, the SET requests a data connection to a packet data network (such as 3GPP or 3GPP2) when no data connection is open to any network. Once the data connection is complete, the destination SET initiates the GBA BUP procedure with the V-SLP (V-SPC) to share the secret key. At this time, the BSF authenticates the V-SLC, derives Ks_NAF 2 from the encryption key (Ks) shared between the BSF and the SET, and transfers it to the V-SPC, thereby sharing the shared key (symmetric key) between the V-SPC and the SET ( Ks_NAF 2 ) is set.

상기 V-SPC와 SET간에 공유키(대칭키) (Ks_NAF2)가 설정되면, SET는 V-SPC와 TLS 세션을 설정하는데, 이때 V-SPC와 SET는 이미 공유하고 있는 비밀키 (Pre-Shared Key)가 있을 경우나 GBA사용에 동의했을 경우에는 PSK-TLS를 사용하여 세션을 설정한다. 상기 PSK-TLS이 설정되면 SET는 SUPL POS INIT 메시지를 V-SPC로 전 송하여 실제 positioning 관련 절차를 시작한다. 상기 SUPL POS INIT 메시지에는 적어도 session-id, lid 및 SET capabilities 등이 포함된다. 상기 SUPL POS INIT메시지를 전송한 후 소정 시간(타이머 UT2)이 경과되면, SET와 V-SLP(V-SPC)는 실제 positioning을 실시하기 위한 연속적인 메시지들을 교환하는 SUPL POS절차를 수행하며, V-SLP 또는 SET는 positioning을 위한 연속적인 메시지를 통해 목적 SET의 위치를 계산한다.When the shared key (symmetric key) (Ks_NAF 2 ) is set between the V-SPC and the SET, the SET establishes a V-SPC and a TLS session, where the V-SPC and the SET are already shared secret keys (Pre-Shared). If there is a key) or if you agree to use GBA, use PSK-TLS to establish a session. When the PSK-TLS is set, the SET sends a SUPL POS INIT message to the V-SPC to start the actual positioning procedure. The SUPL POS INIT message includes at least session-id, lid and SET capabilities. After a predetermined time (timer UT2) has elapsed after transmitting the SUPL POS INIT message, SET and V-SLP (V-SPC) perform a SUPL POS procedure for exchanging successive messages for actual positioning. The SLP or SET calculates the position of the destination SET through successive messages for positioning.

이와 같이 목적 SET의 위치가 계산되면, V-SPC는 SUPL END메시지를 SET로 전송하여 SUPL 절차를 종료할 것을 알려 V-SLP와 SET간에 설정된 PSK-TLS 세션을 종료한다. 또한, V-SLC는 내부 통신을 통하여 SET의 위치정보 결과를 V-SLC로 전송하고, 상기 V-SLC는 SET의 위치정보 결과를 SUPL END 메시지를 포함시킨 후 RLP SSRP 메시지에 실어 H-SLP로 전송한다.When the position of the target SET is calculated as described above, the V-SPC sends a SUPL END message to the SET to inform the end of the SUPL procedure and terminates the PSK-TLS session established between the V-SLP and the SET. In addition, the V-SLC transmits the location information result of the SET to the V-SLC through internal communication, and the V-SLC includes the location information result of the SET in the RLP SSRP message and then sends the result to the H-SLP. send.

따라서, H-SLP는 RLP SRLIA메시지를 이용하여 R-SLP로 목적 SET의 위치정보를 전달하고, R-SLP는 MLP SLIA 메시지를 이용해 목적 SET의 위치 정보를 SUPL 에이전트로 전달한다.Therefore, the H-SLP delivers the location information of the target SET to the R-SLP using the RLP SRLIA message, and the R-SLP delivers the location information of the destination SET to the SUPL agent using the MLP SLIA message.

그리고, 본 발명에서는 대칭키, 비밀키 및 공유키등의 용어를 사용하였지만 상기 용어들은 모두 동일한 의미를 나타낸다. In the present invention, terms such as a symmetric key, a secret key, and a shared key are used, but the terms all have the same meaning.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다. Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

상술한 바와같이 본 발명은 SUPL에 기반한 위치 추적방법에서 SUPL 서비스가 네트워크로부터 시작될 때 H-SLP와 SET사이의 비밀키 및 V-SLP와 SET사이의 비밀키 분배 방법을 제공함으로써 특히 SLP와 SET사이에 공유된 키를 통해 SLP로부터 SET으로 전달되는 SUPL_INIT 메시지의 인증, 무결성 검증 및 재사용 방지등을 제공할 수 있는 MAC의 사용이 가능한 효과가 있다. 따라서, 본 발명에 따른 비밀키 분배 방법에 의해 PSK-TLS 세션을 형성하거나 다른 대칭키 알고리즘을 사용할 수 있는 공유된 키를 공유함으로써 SUPL_INIT 메시지를 암호화해서 전달할 수 있게 된다. As described above, the present invention provides a secret key between H-SLP and SET and a secret key distribution method between V-SLP and SET when SUPL service is started from the network in SUPL based location tracking method. It is possible to use MAC that can provide authentication, integrity verification and reuse prevention of SUPL_INIT message delivered from SLP to SET through the key shared by. Accordingly, the SUPL_INIT message can be encrypted and delivered by sharing a shared key that can form a PSK-TLS session or use another symmetric key algorithm by the secret key distribution method according to the present invention.

Claims (16)

SUPL(Secure User Plane Location) 기반의 위치 정보 시스템에 있어서,In the location information system based on SUPL (Secure User Plane Location), SUPL서비스가 네트워크로부터 시작되는 경우 SLP(SUPL Location Platform)가 SET로 키분배 절차의 시작을 요청하는 단계와;Requesting the start of a key distribution procedure by the SLP (SUPL Location Platform) when the SUPL service is started from the network; SET가 키분배 절차를 수행하여 SLP와 암호화 채널설정을 위한 비밀키를 서로 공유하는 단계와;A SET performing a key distribution procedure to share the SLP and a secret key for establishing an encryption channel; 상기 SLP가 공유한 비밀키를 이용하여 무결성 검증을 위한 파라미터를 SUPL INIT메시지에 포함시켜 SET로 전송하는 단계를 포함하는 것을 특징으로 하는 비밀키 분배 방법.And including a parameter for integrity verification in a SUPL INIT message by using the secret key shared by the SLP, and transmitting the same to a SET. 제1항에 있어서, 상기 비밀키는   The method of claim 1, wherein the secret key 공유키 및 대칭키를 나타내는 것을 특징으로 하는 비밀키 분배 방법.A secret key distribution method characterized by representing a shared key and a symmetric key. 제1항에 있어서, 상기 파라미터는   The method of claim 1 wherein the parameter is 메시지 인증코드(Message Authentication Code : MAC)인 것을 특징으로 하는 비밀키 분배 방법. Secret key distribution method characterized in that the Message Authentication Code (MAC). 제1항에 있어서, 상기 키 분배절차는 The method of claim 1, wherein the key distribution procedure is GBA Bootstrapping 사용절차를 나타내는 것을 특징으로 하는 비밀키 분배 방 법.A method for distributing secret keys characterized by the procedure for using GBA Bootstrapping. 제4항에 있어서, 상기 GBA Bootstrapping 사용절차는 The method of claim 4, wherein the GBA bootstrapping procedure is used. 상기 SET에서 대칭키(Ks)로부터 Ks_NAF를 유도한 후 SLP에게 Application Request 메시지를 전송하여 GBA Bootstrapping 사용절차의 시작을 알리는 단계와;Deriving Ks_NAF from the symmetric key Ks in the SET and transmitting an Application Request message to the SLP to inform the start of the GBA Bootstrapping procedure; 상기 Application Request 메시지에 따라 SLP가 Authentication Request 메시지를 전송하여, BSF(bootstrapping Server Function)로 key material을 요청하는 단계와;SLP sends an Authentication Request message according to the Application Request message, requesting a key material to a bootstrapping server function (BSF); SLP의 요청에 따라 BSF가 SLP로 Ks_NAF와 프로파일을 전달하는 단계와;The BSF forwarding the Ks_NAF and the profile to the SLP at the request of the SLP; 전달된 Ks_NAF와 프로파일을 SLP가 저장한 후 SET로 SET와 SLP사이에 공유키가 설정되었음을 알리는 단계를 포함하는 것을 특징으로 하는 비밀키 분배 방법. And storing, by the SLP, the delivered Ks_NAF and the profile, informing the SET that the shared key is set between the SET and the SLP. 제5항에 있어서, 상기 SLP는 The method of claim 5, wherein the SLP is 공유하는 비밀키를 이용하여 대칭키 알고리즘을 이용하여 메시지 인증코드 (MAC)를 계산하거나 SUPL INIT메시지를 암호화하는 것을 특징으로 하는 비밀키 분배 방법. A secret key distribution method, comprising using a shared secret key to calculate a message authentication code (MAC) using a symmetric key algorithm or encrypting a SUPL INIT message. 제1항에 있어서, 상기 SET가 로밍한 경우 상기 SLP는 The method of claim 1, wherein when the SET roams the SLP is H(Home)-SLP인 것을 특징으로 하는 비밀키 분배 방법.Secret key distribution method characterized in that the H (Home) -SLP. SUPL(Secure User Plane Location) 기반의 위치 정보 시스템에 있어서,In the location information system based on SUPL (Secure User Plane Location), SUPL서비스가 네트워크로부터 시작되는 경우 H(Home)-SLP(SUPL Location Platform)가 SET로 키분배 절차의 시작을 요청하는 단계와;Requesting the start of a key distribution procedure to a SET when a SUPL service is started from a network; 상기 SET가 제1키분배 절차를 수행하여 상기 SLP와 암호화 채널설정을 위한 비밀키를 서로 공유하는 단계와;The SET performing a first key distribution procedure to share the SLP with a secret key for establishing an encryption channel; 상기 공유된 비밀키를 이용하여 SLP가 무결성 검증을 위한 파라미터를 SUPL INIT 메시지에 포함시켜 SET로 전달하는 단계와;Using the shared secret key, an SLP including a parameter for integrity verification in a SUPL INIT message and delivering it to a SET; 상기 SET가 제2키분배 절차를 수행하여 V-SLP와 SET간의 암호화 세션에서 사용할 비밀키를 서로 공유하는 단계와;The SET performing a second key distribution procedure to share a secret key for use in an encryption session between the V-SLP and the SET; 상기 공유된 비밀키를 이용하여 V-SLP가 SET와 PSK-TLS세션을 설정하는 단계를 포함하는 것을 특징으로 하는 비밀키 분배 방법.And a V-SLP establishing a SET and a PSK-TLS session by using the shared secret key. 제8항에 있어서, 상기 H-SLP가 SUPL START에 BSF(bootstrapping Server Function)의 주소를 포함시킨 후 RLP SSRLIR메시지를 통하여 V-SLP의 V-SLC(SUPL Location Center)로 전송하는 단계를 추가로 포함하는 것을 특징으로 하는 비밀키 분배 방법. The method of claim 8, wherein the H-SLP includes an address of a bootstrapping server function (BSF) in SUPL START, and then transmitting the V-SLC to a SUL Location Center (V-SLC) through an RLP SSRLIR message. Secret key distribution method comprising a. 제8항에 있어서, 상기 비밀키는 The method of claim 8, wherein the secret key 공유키 및 대칭키를 나타내는 것을 특징으로 하는 비밀키 분배 방법.A secret key distribution method characterized by representing a shared key and a symmetric key. 제8항에 있어서, 상기 파라미터는 The method of claim 8, wherein the parameter is 메시지 인증코드(Message Authentication Code : MAC)인 것을 특징으로 하는 비밀키 분배 방법.Secret key distribution method characterized in that the Message Authentication Code (MAC). 제8항에 있어서, 상기 제1,제2키분배 절차는 The method of claim 8, wherein the first and second key distribution procedures GBA Bootstrapping 사용절차를 나타내는 것을 특징으로 하는 비밀키 분배 방법.Secret key distribution method characterized in that the GBA Bootstrapping procedure. 제12항에 있어서, 제1키분배 절차는 13. The method of claim 12, wherein the first key distribution procedure is H-SLP로부터 시작되고, 제2키분배 절차는 SET로부터만 시작되는 것을 특징으로 하는 비밀키 분배 방법.Secret key distribution method, wherein the second key distribution procedure starts only from the SET. 제12항에 있어서, 상기 GBA Bootstrapping 사용절차는 The method of claim 12, wherein the GBA bootstrapping procedure is used. 상기 SET에서 대칭키(Ks)로부터 Ks_NAF를 유도하여, Application Request 메시지를 이용하여 SLP로 GBA Bootstrapping 사용절차의 시작을 알리는 단계와;Deriving Ks_NAF from the symmetric key Ks in the SET to inform the SLP of the start of the GBA Bootstrapping procedure using an Application Request message; 상기 Application Request 메시지에 따라 SLP가 Authentication Request 메시지를 전송하여, BSF로 key material을 요청하는 단계와;SLP sends an Authentication Request message according to the Application Request message, requesting a key material to the BSF; SLP의 요청에 따라 BSF가 SLP로 Ks_NAF와 프로파일을 전달하는 단계와;The BSF forwarding the Ks_NAF and the profile to the SLP at the request of the SLP; 전달된 Ks_NAF와 프로파일을 SLP가 저장한 후 SET로 SET와 SLP사이에 공유키가 설정되었음을 알리는 단계를 포함하는 것을 특징으로 하는 비밀키 분배 방법.And storing, by the SLP, the delivered Ks_NAF and the profile, informing the SET that the shared key is set between the SET and the SLP. 제14항에 있어서, 상기 SLP는 The method of claim 14, wherein the SLP is H-SLP 또는 V-SPC(SUPL Positioning Center)인 것을 특징으로 하는 비밀키 분배 방법.Secret key distribution method characterized in that the H-SLP or V-SPC (SUPL Positioning Center). 제14항에 있어서, 상기 SLP는 The method of claim 14, wherein the SLP is 공유하는 비밀키를 이용하여 대칭키 알고리즘을 이용하여 메시지 인증코드 (MAC)를 계산하거나 SUPL INIT메시지를 암호화하는 것을 특징으로 하는 비밀키 분배 방법.A secret key distribution method, comprising using a shared secret key to calculate a message authentication code (MAC) using a symmetric key algorithm or encrypting a SUPL INIT message.
KR1020050027773A 2005-04-01 2005-04-01 Method for distribution of security key in location information system based on supl KR100690869B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050027773A KR100690869B1 (en) 2005-04-01 2005-04-01 Method for distribution of security key in location information system based on supl

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050027773A KR100690869B1 (en) 2005-04-01 2005-04-01 Method for distribution of security key in location information system based on supl

Publications (2)

Publication Number Publication Date
KR20060105935A true KR20060105935A (en) 2006-10-12
KR100690869B1 KR100690869B1 (en) 2007-03-09

Family

ID=37626714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050027773A KR100690869B1 (en) 2005-04-01 2005-04-01 Method for distribution of security key in location information system based on supl

Country Status (1)

Country Link
KR (1) KR100690869B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639525B (en) * 2008-07-31 2012-07-04 华为技术有限公司 Security user interface positioning method, terminal and server
US9380116B2 (en) 2008-08-20 2016-06-28 Samsung Electronics Co., Ltd Method and apparatus for protecting personal information in a home network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
GB0007266D0 (en) 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
KR100423153B1 (en) * 2000-12-05 2004-03-18 엘지전자 주식회사 Method for terminal authentication in network
KR100467278B1 (en) * 2002-06-28 2005-01-24 김성권 System and method for protecting the user's privacy in mobile communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639525B (en) * 2008-07-31 2012-07-04 华为技术有限公司 Security user interface positioning method, terminal and server
US9380116B2 (en) 2008-08-20 2016-06-28 Samsung Electronics Co., Ltd Method and apparatus for protecting personal information in a home network

Also Published As

Publication number Publication date
KR100690869B1 (en) 2007-03-09

Similar Documents

Publication Publication Date Title
US7900039B2 (en) TLS session management method in SUPL-based positioning system
KR101603033B1 (en) Secure communications for computing devices utilizing proximity services
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
US8295488B2 (en) Exchange of key material
US9402177B2 (en) Authentication in secure user plane location (SUPL) systems
KR100595714B1 (en) Supl initial message and method for processing supl using the same in supl based location information system
US8484467B2 (en) Authentication in communications networks
US20020118674A1 (en) Key distribution mechanism for IP environment
WO2008006312A1 (en) A realizing method for push service of gaa and a device
KR100846868B1 (en) Method for managing tls session in supl based location information system
CN108353279A (en) A kind of authentication method and Verification System
KR100690869B1 (en) Method for distribution of security key in location information system based on supl
Kumar et al. A secure seamless handover authentication technique for wireless LAN
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
EP1238554A1 (en) Communication method
US11838428B2 (en) Certificate-based local UE authentication
Krishnamurthi et al. Using the liberty alliance architecture to secure IP-level handovers
Badra et al. Flexible and fast security solution for wireless LAN
Bluszcz UMTS Security UMTS Security
Wang Authentication for Inter-Domain Roaming in Wireless IP Networks
Birkos et al. Security and Quality of Service in Wireless Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111220

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee