WO2011162538A2 - 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 - Google Patents

응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 Download PDF

Info

Publication number
WO2011162538A2
WO2011162538A2 PCT/KR2011/004532 KR2011004532W WO2011162538A2 WO 2011162538 A2 WO2011162538 A2 WO 2011162538A2 KR 2011004532 W KR2011004532 W KR 2011004532W WO 2011162538 A2 WO2011162538 A2 WO 2011162538A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
emergency call
handover
security capability
terminal security
Prior art date
Application number
PCT/KR2011/004532
Other languages
English (en)
French (fr)
Other versions
WO2011162538A3 (ko
Inventor
서경주
유재천
최승훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US13/806,434 priority Critical patent/US9609498B2/en
Priority to EP11798373.4A priority patent/EP2584802B1/en
Publication of WO2011162538A2 publication Critical patent/WO2011162538A2/ko
Publication of WO2011162538A3 publication Critical patent/WO2011162538A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00698Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using different RATs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Definitions

  • the present invention relates to a method and apparatus for managing an emergency call in a mobile communication system, and more particularly, to a method and apparatus for managing security of an emergency call in a mobile communication system.
  • the 3rd Generation Partnership Project (3GPP) one of the representative standardization organizations in mobile communication technology, defined an Evolved Packet System (EPS) for next-generation communication, and introduced a mobility management entity (MME) as a mobility management entity of a network.
  • EPS Evolved Packet System
  • MME mobility management entity
  • 3GPP 3rd Generation Partnership Project
  • EPS Evolved Packet System
  • MME mobility management entity
  • a method of providing a high-speed communication service by improving a NAS (Non Access Stratum) protocol used in 3GPP of a conventional mobile communication system, for example, 3GPP has been proposed.
  • the proposed security management scheme proposes a method for strengthening the security management such as performing the security mode by introducing the concept of the secured NAS protocol at the NAS layer.
  • the security management method of the NAS protocol that has been proposed so far does not have appropriate security procedures for authentication and strengthening security when supporting emergency call support or emergency call handover. There is a lot of possibility that this is not well kept or communication can be lost. Therefore, even if handover is performed in an emergency call situation, a method for uninterrupted authentication, security support, and communication support between the terminal and the network is required.
  • the present invention provides a security management method and apparatus and system for secure communication for uninterrupted communication in a mobile communication system supporting an emergency call.
  • the present invention also provides a method and apparatus for managing security during emergency call handover in a mobile communication system, and a system thereof.
  • the present invention also provides a security management method and apparatus for supporting an emergency call in case of authentication failure of a terminal in a mobile communication system, and a system thereof.
  • a security management method in a mobile communication system supporting an emergency call includes the steps of: a terminal transmitting a message including a terminal security capability to a source network during a handover during an emergency call; A manager transmitting a message including the terminal security capability to a mobile manager of a target network; and a mobile manager of the target network transmitting a handover request message including the terminal security capability to a base station of the target network And transmitting, by the base station of the source network, the handover command message including the terminal security capability to the terminal after the handover preparation procedure is completed.
  • a mobile communication system supporting an emergency call includes a terminal for transmitting a message including a terminal security capability to a source network during a handover during an emergency call, and the terminal security capability from a base station of the source network.
  • Receiving a message comprising a the mobile manager of the source network for transmitting a message containing the terminal security capabilities to the mobile manager of the target network, and receives a message containing the terminal security capabilities from the mobile manager of the source network
  • a mobile manager of the target network that transmits a handover request message including the terminal security capability to a base station of the target network, and a hand including the terminal security capability to the terminal after the handover preparation procedure is completed.
  • the source to send over command message four It includes the work of the base station.
  • the security management method in a terminal of a mobile communication system supporting an emergency call according to an embodiment of the present invention, the process of transmitting a message including the terminal security capability to the source network during the handover of the emergency call, and the source network and And receiving a handover command message including the terminal security capability from the source network after the handover preparation procedure of the emergency call is completed between the target networks.
  • the security management method performed by the movement manager of the target network during the handover of the emergency call, the mobile manager of the source network from the terminal to receive a message containing the terminal security capability during the handover of the emergency call And receiving the handover request message including the terminal security capability to the base station of the target network and receiving the handover request response message from the base station of the target network.
  • the authentication and security modes can be smoothly operated, and the mobility management of the terminal can be efficiently performed.
  • FIG. 1 is a block diagram showing an example of a configuration of a mobile communication system supporting an emergency call to which the present invention is applied;
  • 2A and 2B are message flow diagrams illustrating a security procedure during an emergency call handover according to an embodiment of the present invention
  • FIG. 3 is a flowchart illustrating an operation of a UE supporting a security procedure during emergency call handover according to an embodiment of the present invention
  • FIG. 4 is a flowchart illustrating an operation of a target MME supporting a security procedure in emergency call handover according to an embodiment of the present invention
  • FIG. 5 is a flowchart illustrating an operation of a source MME / SGSN supporting a security procedure in emergency call handover according to an embodiment of the present invention
  • FIG. 6 is a flowchart illustrating a security management procedure for supporting an emergency call when an authentication fails of a terminal according to another embodiment of the present invention
  • FIG. 7 is a flowchart illustrating a security management procedure for emergency call support performed in a UE according to another embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a security management procedure for emergency call support performed in the MME according to another embodiment of the present invention.
  • a mobile terminal effectively performs an emergency call by using a NAS protocol, which is a protocol between a terminal and an MME managing mobility of the terminal, and handovers the terminal while performing an emergency call.
  • a NAS protocol which is a protocol between a terminal and an MME managing mobility of the terminal, and handovers the terminal while performing an emergency call.
  • the present invention proposes an efficient security management method for authenticating a terminal performing an emergency call and managing and supporting the security of a NAS protocol between the terminal and the MME.
  • An embodiment of the present invention will be described by exemplifying an EPS system based on 3GPP technology, Universal Terrestrial Radio Access Network (UTRAN), and GSM / EDGE Radio Access Network (GERAN), but the present invention is another using NAS protocol. It can also be applied to mobile communication systems. That is, the security management method and apparatus of the present invention to be described below are also used in a mobile communication system using a similar technical background and channel type, a network architecture, a protocol similar to the NAS protocol, or a protocol different from or similar to the protocol. Appropriate modifications may be made without departing from the scope of the present invention, which will be made by those skilled in the art.
  • a security management method of an emergency call proposed by the present invention will be divided into a security management procedure when handing over during an emergency call, and a security management procedure for supporting an emergency call when authentication of a terminal fails.
  • FIG. 1 is a block diagram showing an example of a configuration of a mobile communication system supporting an emergency call to which the present invention is applied, which shows a structure of, for example, a 3GPP-based EPS system.
  • a base station Evolved Node Base Station: E Node B: hereinafter referred to as eNB, or RNC: Radio Network Controller: hereinafter referred to as RNC
  • eNB Evolved Node Base Station
  • RNC Radio Network Controller: hereinafter referred to as RNC
  • UE Packet Control
  • the UE 110 refers to a terminal that accesses a packet data network (PDN) such as the Internet through a serving gateway (hereinafter referred to as Serving GW or SGW) 116.
  • PDN packet data network
  • SGW serving gateway
  • the packet data network gateway (hereinafter referred to as PDN GW) 118 serves as a home agent (hereinafter referred to as HA).
  • a mobility manager (hereinafter referred to as MME and SGSN: Serving GPRS Support Node: referred to as SGSN) 135 includes mobility management of the UE 110 and location management of the UE 110. Then, registration management is performed.
  • a Home Subscriber Server (hereinafter referred to as HSS) 141 which manages authentication information and service information about the user and the UE 110 is connected to the MME / SGSN 135 with an interface.
  • an interface for managing a data path and mobility of a UE exists between the eNB / RNC 133 and the serving GW 116, the MME / SGSN 135, and the serving GW 116.
  • the UE 110 and the MME / SGSN 135 in the present invention communicate with each other with a NAS protocol stack to perform mobility management and session management.
  • the UE 110 which is connected to the source network 100a as described above, makes an emergency call and a situation of handover while performing an emergency call.
  • the source network 100a may be in various RAT forms such as EUTRAN, UTRAN, GERAN, and the like.
  • EUTRAN is used as the source network 100a for the sake of convenience in explaining the security problem in emergency call execution, and it is assumed that the target network 100b to which the UE 110 will move supports EUTRAN. Accordingly, when the UE 110 hands over to the target network 100b, the UE 110 is connected to the target eNB 112, the MME 114, and the HSS 121 to receive a service.
  • the HSSs 141 and 121 may be connected to the source network 110a and the target network 110b, respectively, and the source network 110a and the target network 110b may share a single HSS.
  • emergency call handover when performing an emergency call in the configuration of a mobile communication system as shown in FIG. 1 will be described with reference to FIGS. 2 to 5.
  • FIGS. 2A and 2B are flowcharts illustrating a security management procedure for emergency call handover according to an embodiment of the present invention.
  • step 201 is a process in which the UE 110 requests a network registration or a location update request to support an emergency call. That is, the UE 110 includes an emergency call indicator in an attach request message, a routing area update message or a tracking area update message, which is a location update request message. And transmits to source MME / SGSN 135 to inform source MME / SGSN 135 that it is a registration request or location update for an emergency call.
  • the emergency call identifier may be optionally included.
  • the registration request message or the location update request message includes UE security capability (UE Security Capability).
  • UE Security Capability UE Security Capability
  • a NULL integrity algorithm EPS Integrity Algorithm 0: EIA0
  • EPS NULL encryption algorithm
  • Encryption Algorithm 0: EEA0 the handover process is largely divided into a handover preparation process and a handover implementation process.
  • the handover preparation process is as follows.
  • the terminal security capability may be included with the emergency call identifier or may not include the emergency call identifier, and the terminal security capability may serve as the emergency call identifier.
  • the network includes EIA0 and EEA0 as a terminal security capability in a registration request message or a location update request message received from the terminal, the network recognizes this as an emergency call handover.
  • the handover preparation process is performed in steps 211 to 223, and the handover process is performed in steps 225 to 241.
  • the handover preparation process is a process of making a resource request to a core network, that is, preparing a resource at a target base station: target eNB 112, target mobile manager: target MME 114, and serving gateway serving GW 116. It is a process of asking for donation.
  • a bearer context or a mobility management context is transmitted from the source network to the target network.
  • the message transmitted in the handover preparation process is as follows.
  • step 211 when the source eNB / RNC 133, which is the base station of the source network, sends a relocation request message for preparation for handover to the source MME / SGSN) 135, which is a mobile manager of the source network, in step 213
  • the source MME / SGSN 135 sends a forward relocation request message to the target MME 114.
  • the source UE security capability may be included in the transmission relocation request message transmitted from the source MME / SGSN 135 to the target MME 114.
  • the transmission relocation request message includes EIA0, which is a NULL integrity algorithm, and EEA0, which is a NULL encryption algorithm. Is included at least.
  • the transmission relocation request message may include an emergency call identifier (emergency call indicator) to inform that the UE is currently performing an emergency call.
  • the target MME 114 selects EIA0 and EEA0 as the NAS security algorithm.
  • the target MME 114 transmits an S1 handover request message to the target eNB 112.
  • "S1" is an interface name for communication between the eNB and the MME.
  • the target MME 114 generates a NAS security transparent container and transmits it to the target eNB 112, and the NAS security algorithm selected by the target MME 114 in step 215 in the NAS security transparent container. If the UE was making an emergency call at the time of preparing for handover, the target MME 114 would create a NAS security transparent container including at least EIA0 and EEA0.
  • the S1 handover request message transmitted from the target MME 114 to the target eNB 112 also includes the terminal security capability.
  • the included terminal security capability uses that received by the target MME 114 from the source MME / SGSN 135 in step 213.
  • the target MME 114 attaches a predetermined default security capability to the S1 handover request message. Will be transmitted.
  • the basic security capability should include at least EIA0 and EEA0 for the case where the UE was making an emergency call, and is an algorithm for encrypting NAS, RRC and user plane data (hereinafter referred to as UP).
  • Algorithms for EEA1, EEA2, NAS, and RRC integrity may include EIA0, EIA1, and EIA2.
  • the target eNB 112 creates a transparent container.
  • the transparent container makes an emergency call with a security algorithm for RRC and UP selected based on the terminal security capability, that is, the UE EPS security capability. Include EIA0, EEA0, etc. to assist.
  • the transparent container created in step 219 includes a NAS security transparent container transmitted in step 217.
  • the target eNB 112 transmits an S1 handover request acknowledgment message including the transparent container generated in step 219 to the target MME 114.
  • the target MME 114 transmits a forward relocation response message including the transparent container received in step 221 to the source MME / SGSN 135.
  • the handover preparation process is performed from step 211 to step 223.
  • the source MME / SGSN 135 sends a relocation command message to the source eNB / RNC 133 to inform that the handover preparation process is completed.
  • the relocation command message includes elements such as a transparent container which the source MME / SGSN 135 receives from the target MME 114 and a terminal security capability of the UE 110 in step 223. Can be.
  • the terminal security capability may be a value included when the UE transmits an attach request, a routing area update request, or a tracking area update request, or EIA0, EEA0, etc. to support an emergency call.
  • the terminal security capability may be used to verify a handover command transmitted from the source eNB / RNC by the UE 110 in operation 229 to be described later. That is, in step 227, the source eNB / RNC 133 transmits a handover command message to the UE 110, thereby instructing the UE 110 to handover to the target eNB 112.
  • the handover command includes a transparent container and a terminal security capability that the eNB / RNC 133 receives from the source MME / SGSN 135 in step 225.
  • the UE 110 compares the terminal security capability transmitted in the registration request, the location update request, etc. which it performed before the handover preparation process in step 229 with the terminal security capability transmitted from the source eNB / RNC 133 in step 227.
  • the source eNB / RNC 133 checks whether it is a legitimate entity capable of sending a message to the UE 110.
  • the UE 110 checks whether an emergency call identifier is used in a registration request, a location update request, etc. before the handover preparation process, and checks whether the source eNB / RNC 133 is performed in step 227. It is determined whether an algorithm such as EIA0, EEA0, etc. is suitable as the selected algorithm of the transparent container.
  • step 229 If the verification result of step 229 is successful, then the UE 110 proceeds to handover to the target eNB 112 in step 231 and transmits a handover complete message, and in step 233 the target eNB 112. ) Transmits a handover notify message to the target MME 114, and if there is a change of the serving gateway 116 in step 235, the bearer change request process is performed by the target MME 116. ), Serving GW 116, PDN GW 118, and so on. Subsequently, in step 237, in order to assist in cleaning up the bearer used in the previous source network, the forward relocation indicating that the handover operation from the target MME 114 to the source MME / SGSN 135 is completed is completed. message is transmitted, and in step 239, a forward relocation complete acknowledgement message is transmitted from the source MME / SGSN 135 to the target MME 114 in response.
  • the UE 110 sends a tracking area update request to the target MME 114.
  • the location update request message includes a terminal security capability.
  • the terminal security capability included may include high-priority security algorithms including at least EIA0 and EEA0 to support an emergency call.
  • FIG. 3 is a flowchart illustrating a security management procedure performed at a UE during an emergency call handover according to an embodiment of the present invention.
  • the UE 110 requests registration with the source MME / SGSN 135 or performs a location update request to support an emergency call. That is, the UE 110 may transmit a Routing Area Update (RAU request) message or a Tracking Area Update (TAU request), which is a registration request message or a location update request message described in step 201 of FIG. 2.
  • the emergency call identifier (emergency call indicator) is also transmitted to the source MME / SGSN 135 that the registration request or location update for the emergency call is transmitted.
  • the emergency call identifier may optionally be included.
  • the registration request message or the location update request message includes UE security capability
  • the UE security capability is, for example, an integrity algorithm for supporting an emergency call.
  • the algorithm for ciphering includes a NULL encryption algorithm (EEA0).
  • EAA0 NULL encryption algorithm
  • the handover process is roughly divided into a handover preparation process and a handover execution process.
  • the UE 110 is involved in the handover process, and an operation after step 311 corresponds to a handover process.
  • the UE 110 receives a handover command message from the source eNB / RNC 133 and receives a command to handover to the target eNB 112.
  • the handover command includes a transparent container and a terminal security capability received from the source eNB / RNC 133.
  • the included transparent container includes the EIA0 and the EEA0 selected to perform the handover of the emergency call in the target eNB 112 as at least the selected algorithm, and the target eNB 112-> target MME 114-> source. It is delivered to the UE 110 via the MME / SGSN 135-> source eNB / RNC 133.
  • the terminal security capability that may be included in the handover command may be a value included when the UE transmits an attach request, a routing area update request, or a tracking area update request. EIA0, EEA0, etc. may be included at least to support the call.
  • the UE 110 compares the terminal security capability received in the handover command with the terminal security capability transmitted in the registration request, location update request, etc. in step 301. May verify whether the entity is a legitimate entity capable of transmitting a message to the UE 110, and checks whether an emergency call identifier is used in the registration request, location update request, etc. before the handover preparation process.
  • the UE 110 proceeds to handover to the target eNB 112 in step 321 and transmits a handover complete message. . Thereafter, in step 323, during the handover execution, the UE 110 sends a location update request (hereinafter referred to as a TAU request) to the target MME 114.
  • the TAU request message includes a terminal security capability, and the included terminal security capability may include high-priority security algorithms including at least EIA0 and EEA0 to support an emergency call.
  • FIG. 4 is a flowchart illustrating a security management procedure performed at a target MME during an emergency call handover according to an embodiment of the present invention.
  • the target MME 114 receives a forward relocation request message from the source MME / SGSN 135.
  • the transmission relocation request message may optionally include a terminal security capability.
  • EIA0 which is a NULL integrity algorithm
  • EEA0 which is a NULL encryption algorithm
  • an emergency call identifier may be included in the forward relocation request message to inform that the UE is currently performing an emergency call.
  • the target MME 114 proceeds to step 405 to use the UE EPS security capability received from the source MME / SGSN 135. do. If the terminal security capability is not included in the transmission relocation request message received from the source MME / SGSN 135 in step 403, the target MME 114 may include the basic terminal security capability (eg, EIA0 and EEA0 as a security algorithm). default UE EPS security capability). Thereafter, in step 409, the target MME 114 selects EIA0 and EEA0 as NAS security algorithms.
  • the basic terminal security capability eg, EIA0 and EEA0 as a security algorithm.
  • the target MME 114 transmits an S1 Handover Request message to the target eNB 112 in step 411. At this time, the target MME 114 generates and transmits a NAS security transparent container and transmits the NAS security transparent container.
  • the container includes the security algorithm selected in step 409. If the UE was making an emergency call at the time of preparing for handover, the target MME 114 would create a NAS secure transparent container including at least EIA0 and EEA0.
  • the S1 handover request message includes a terminal security capability, and the terminal security capability included in this case is received from the terminal security capability or the source MME / SGSN 135 received by the target MME 114 from the source MME / SGSN 135. If there is no received terminal security capability, the default security capability is included.
  • the basic security capability includes at least EIA0 and EEA0 for the case where the UE was performing an emergency call, and is an algorithm for encrypting NAS, RRC, and user plane (user plane data (hereinafter referred to as UP)) as EEA0, EEA1, and EEA2.
  • NAS, RRC integrity algorithms may include EIA0, EIA1, EIA2.
  • the target MME 114 receives an S1 Handover request acknowledgment message including a transparent container generated by the target eNB 112.
  • the transparent container includes at least EIA0 and EEA0 for emergency call support as a security algorithm for RRC and UP selected based on the terminal security capability, and is generated by the target MME 114 at the target eNB 112 in step 411.
  • NAS security transparent container (NAS security transparent container).
  • the target MME 114 transmits a forward relocation response message including the transparent container received from the target eNB 112 to the source MME / SGSN 135. . Then, when the UE 110 proceeds to handover to the target eNB 112, the target MME 114 receives a handover notify message from the target eNB 112 in step 417, and then the target MME 114. ) Sends a forward relocation complete message to the source MME / SGSN 135 to indicate that the handover has been completed to help clean up the bearers used in the previous source network in step 419. In response to this, a forward relocation complete acknowledgment message is received from the source MME / SGSN 135.
  • the target MME 114 receives a tracking area update request from the UE 110.
  • the location update request message includes a terminal security capability, and the terminal security capability may include other high priority security algorithms including at least EIA0 and EEA0 to support an emergency call.
  • FIG. 5 is a flowchart illustrating a security management procedure performed at a source MME / SGSN during emergency call handover according to an embodiment of the present invention.
  • the source MME / SGSN 135 transmits the forward relocation request message to the target MME 114.
  • the transmission relocation request message optionally includes a terminal security capability, and includes an emergency call identifier.
  • EIA0 and EEA0 are at least included.
  • the source MME / SGSN 135 receives a forward relocation response message including the transparent container from the target MME 114.
  • the source MME / SGSN 135 transmits a relocation command message to the source eNB / RNC 133, indicating that the handover preparation process is completed.
  • the relocation command message includes the transparent container and the terminal security capability received from the target MME 114 in step 507 and are transmitted.
  • the terminal security capability may be a value included in the message when the UE transmits an attach request, a routing area update request, or a tracking area update request message, to support an emergency call. At least EIA0, EEA0, etc. are included.
  • This terminal security capability may be used by the UE 110 to verify a Handover command sent from the source eNB / RNC 133. Thereafter, in step 511, the source MME / SGSN 135 receives a forward relocation complete message transmitted by the target MME 114 to help clean up the bearer used in the previous source network. The transmission relocation completion message indicates that the procedure for handover is completed. In step 513, the MME / SGSN 135 transmits a forward relocation complete acknowledgment message to the target MME 114 in response to the transmission relocation complete message.
  • FIG. 6 is a flowchart illustrating a security management procedure for supporting an emergency call in case of authentication failure of a terminal according to another embodiment of the present invention.
  • step 601 is a process in which the UE 110 transmits an attach request or location update request (Tracking Area Update Request) message to the MME 135.
  • the UE 110 transmits a UE security capability and an emergency call identifier in the registration request or location update request message sent to the MME 135.
  • the terminal security capability includes at least EIA0, which is a NULL integrity algorithm, and EEA0, which is a NULL encryption algorithm, in order for the UE to support an emergency call situation.
  • the registration request or location update request message includes a nonce for verification to prevent an attack (ie, a man-in-the middle attack) by an attacker who is not a rightful person who can transmit and receive a message. ) Value is additionally included.
  • the terminal may verify the network entity that transmitted the terminal security capability using the nonce value in the verification operation of step 625 below.
  • a bit of the terminal security capability As another embodiment for preventing an attack by the attacker, it is also possible to use a bit of the terminal security capability. For example, 8 bits of octet 6 or 8 bits of octet 7 are included in the registration request or location update request message transmitted from the UE to the MME in an information element (IE) of the terminal security capability. Thereafter, the UE may also use a method of verifying an attack of an attacker by comparing a corresponding bit value in the terminal security capability received from the MME 135.
  • IE information element
  • the MME 135 transmits an authentication request message to the UE 110, and if the UE 110 fails to verify the authentication request, in step 613. As shown in FIG. 5, an authentication failure message is transmitted to the MME 135.
  • the MME 135 selects an algorithm including EIA0 for integrity and EEA0 for encryption as a NAS security algorithm in step 621, and sends a security mode command to the UE 110 as in step 623. : NAS SMC) message will be sent.
  • the UE transmits UE security capability together to identify an attacker's attack, wherein EIA0, EEA0 is transmitted.
  • EIA0, EEA0 is transmitted.
  • the value is repeatedly transmitted or the UE is transmitted. If transmitted using some of the bit value of the terminal security capability (for example, octet 6 bit 8 or octet 7 bit 8 bit) in 110, the bit is repeatedly transmitted and then transmitted. It may be utilized for verification at 110.
  • step 625 the UE 110 verifies whether there is an emergency call identifier in the registration request or location registration update request message in step 601, and if the emergency call is performed, the UE 110 is in a terminal security capability. If there is a bit for security capability verification or a nonce value transmitted for verifying terminal security capability, the nonce value transmitted in step 601 and the nonce received in step 623 By comparing and validating the values, it is possible to determine whether there is an attacker's attack. In this case, if the two temporary values match, it is verified that there is no attacker's attack.
  • step 625 If the emergency call is not an emergency call in step 625 or an emergency call of an unauthenticated terminal that fails authentication, and a security mode command having a value other than EIA0 and EEA0 is requested, that is, the verification result in step 625 is failed.
  • the UE 110 uses a security mode reject message using a code (eg code 24) that is an unspecified security mode failure. Is transmitted to the MME 135.
  • a code eg code 24
  • a UE 110 requests a registration to an MME 135 ( The process of transmitting an attach request or a tracking area update request message.
  • the UE 110 includes a UE security capability and an emergency call identifier in the registration request or location update request message sent to the MME 135.
  • the terminal security capability includes at least EIA0, which is a NULL integrity algorithm, and EEA0, which is a NULL encryption algorithm, in order for the UE to support an emergency call situation.
  • the terminal security capability is added by transmitting a nonce value for the EIA0 and EEA0 situations. Verification may be enabled for the transmitted network entity.
  • there is a method of using bits of the terminal security capability For example, bits 8 of octet 6 or bits 8 of octet 7 of the terminal security capability IE (information element) are transmitted from the UE to the MME. It can also be used to verify the attacker's attack by sending it in a registration or location update message and then comparing the received values.
  • step 703 the UE 110 receives an authentication request message from the MME 135, and if the UE 110 fails in the process of verifying the authentication request, the UE 110 proceeds to step 110 as shown in step 705. ) Transmits an authentication failure message to the MME 135.
  • a description will be given focusing on the process after the authentication failure.
  • the UE 110 receives a security mode command (NAS SMC) message from the MME 135.
  • the security mode command message includes a terminal security capability for identifying an attacker's attack in the terminal, in addition to including EIA0, EEA0, etc. in the algorithm selected in step 621 of FIG. 6, where EIA0, EEA 0 is transmitted.
  • the terminal for security capability (security capability) verification in order to determine whether an attacker attacks, repeat the value and repeat the MME ( If received from 135 or transmitted using some of the bit values of the terminal security capability in the UE 110, the bits may be repeatedly received from the MME 135 to be used for later verification in the UE 110. .
  • the UE 110 verifies whether there is an emergency call indicator in the registration request or location registration update request message, and, if an emergency call is made, the security capability of the terminal security capability. If there is a NONCE value transmitted for a bit for capability verification or a terminal security capability verification, the NONCE value may be compared and verified to determine whether there is an attacker's attack.
  • the UE 110 if the verification result of the emergency call identifier and the terminal security capability is failed in step 711, that is, it is not an emergency call or an emergency call of an unauthenticated terminal of authentication failure EIA0, In case of requesting a security mode command with a value other than EEA0, that is, case 2 in FIG. 6, as shown in step 731, the UE 110 may call a security mode failure (unspecified). For example, the code 24 may be used to transmit a security mode reject message to the MME 135. If the verification result is successful, the UE 110 transmits a security mode complete message to the MME 135 in step 721 as shown in case 1 of FIG. 6, and then the UE as in step 723. 110 receives an attach accept / tracking area update accept message from MME 135.
  • FIG. 8 is a flowchart illustrating a security management procedure for emergency call support performed in an MME according to another embodiment of the present invention.
  • the UE 110 receives an attach request or tracking area update request message from the UE 110.
  • the registration request or location update request message transmitted from the UE 110 to the MME 135 includes a UE security capability and an emergency call identifier.
  • the terminal security capability includes at least the NULL integrity algorithm EIA0 and the NULL encryption algorithm EEA0 to support the emergency call situation.
  • the MME 135 transmits an authentication request message to the UE 110 and fails in the process of the UE 110 verifying the authentication request. 135 receives an authentication failure message from the UE 110.
  • An embodiment of the present invention will be described with emphasis on the process after authentication failure.
  • the MME 135 selects an algorithm including EIA0 for integrity and EEA0 for encryption as a NAS security algorithm, and the MME 135 secures the UE 110 as in step 809.
  • Send a mode command message The security mode command message repeatedly transmits the terminal security capability transmitted by the UE 110 to identify an attacker's attack in addition to including EIA0, EEA0, and the like in the selected algorithm.
  • the value is repeatedly transmitted or the UE security capability of the UE 110 is repeated. If the bit is transmitted using some of the bit values, the bit may be repeatedly transmitted to thereby be used for verification at the UE 110.
  • step 811 the UE 110 verifies whether an emergency call identifier is present in a registration request or a location registration update message, and, when an emergency call is performed, for verifying security capability in a terminal security capability. If there is a NONCE value transmitted for bit or terminal security capability verification, it may be determined whether the attacker has an attack by comparing and verifying the NONCE value.
  • the verification operation of step 811 is performed in the UE 110, and the MME 135 receives a security mode rejection message or a security mode completion message from the UE 110 according to the verification result as follows.
  • the emergency call is not an emergency call in step 811 or an emergency call of an unauthenticated terminal of authentication failure, but the security mode command is requested with values other than EIA0 and EEA0, it is verified that the case 2 in FIG.
  • the MME 135 will receive a security mode reject message with a code of the security mode (unspecified) failure (unspecified) from the UE (110).
  • the MME 135 receives a security mode complete message from the UE 110 as shown in Case 1 of FIG. 6 in step 821, and then the MME 135 as in step 823. 135 transmits an attach accept / tracking area update accept message to the UE 110.
  • the UE and the MME each include a message generator for generating corresponding messages according to the method described with reference to FIGS. 2 to 8, a transceiver for transmitting and receiving the messages over a wireless network, and an emergency based on the transmitted and received messages. It may be configured to include a controller that controls the overall security management procedure of call handover and a security management procedure supporting emergency call in case of authentication failure.
  • the present invention provides an UE (Access Stratum) protocol and an NAS protocol in the second layer of an evolved mobile communication system, such as an EPS system based on 3GPP, when a UE performing an emergency call is handed over.
  • an UE performing an emergency call is handed over from EUTRAN or another RAT, ie UTRAN, GERAN, to EUTRAN, authentication between the terminal and the network, secure NAS message between the terminal and the MME, and uninterrupted communication service Can be provided.
  • the present invention defines a security operation in an emergency call and a handover operation of an emergency call by using a NAS protocol between a terminal and an MME, and not only a 3GPP-based EPS system but also other wireless access technologies such as UTRAN.
  • a security operation in an emergency call and a handover operation of an emergency call by using a NAS protocol between a terminal and an MME, and not only a 3GPP-based EPS system but also other wireless access technologies such as UTRAN.
  • EUTRAN In case of moving from EUTRAN or other access network to EUTRAN, it supports NAS authentication using the NAS protocol and security management between the terminal and the network entity performing mobility management like the MME in the wireless access technology. It can provide communication service without interruption.
  • the present invention can manage a security problem that occurs when the UE is making an emergency call or handover during an emergency call in the mobile communication system using the NAS protocol.
  • the present invention is to perform a NAS security mode command (NAS security mode command) configured for NAS protocol security between the terminal and the MME after the authentication (authentication) process or the authentication process between the terminal and the network, or separately from the authentication process.
  • NAS security mode command configured for NAS protocol security between the terminal and the MME after the authentication (authentication) process or the authentication process between the terminal and the network, or separately from the authentication process.
  • the terminal may perform authentication with the network and perform a security mode command.
  • the UE may prevent the communication from being interrupted due to authentication and security issues.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 통신 시스템에서 응급 콜의 보안 관리 방법 및 장치에 대한 것으로서, 본 발명의 실시 예에 따라 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법은, 응급 콜 중 핸드 오버 시 단말이 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 과정과, 상기 소스 네트워크의 이동 관리자가 타겟 네트워크의 이동 관리자에게 상기 상기 단말 보안 능력이 포함된 메시지를 전송하는 과정과, 상기 타겟 네트워크의 이동 관리자가 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 과정과, 상기 핸드 오버 준비 절차가 완료된 후, 상기 소스 네트워크의 기지국이 상기 단말로 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 전송하는 과정을 포함한다.

Description

응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
본 발명은 이동 통신 시스템에서 응급 콜을 관리하는 방법 및 장치에 대한 것으로서, 특히 이동 통신 시스템에서 응급 콜의 보안 관리 방법 및 장치에 대한 것이다.
이동 통신 기술에서 대표적인 표준화 단체 중 하나인 3GPP(3rd Generation Partnership Project)에서는 차세대 통신을 위하여 EPS(Evolved Packet System)을 정의하고, MME(Mobility management Entity)를 네트워크의 이동성 관리 엔티티로 도입하였다. 상기와 같은 차세대 이동 통신 시스템에서는 보안 관리와 관련하여 종래의 이동 통신 시스템 예를 들어 3GPP의 3G에서 사용하던 NAS(Non Access Stratum) 프로토콜을 개선하여 고속의 통신 서비스를 제공하는 방안을 제안하였다. 제안된 보안 관리 방안에서는 기존의 인증 과정과 NAS 계층에서 수행하던 보안 과정 이외에 NAS 계층에서 보안화된 NAS 프로토콜의 개념을 도입하여 보안 모드를 수행하는 등의 보안 관리 강화 방안을 제안한다.
하지만, 현재까지 제안된 NAS 프로토콜의 보안 관리 방안은 응급 콜 지원이나 또는 응급 콜의 핸드오버를 지원할 시 인증 과정과, 보안 강화 등을 위한 적절한 보안 절차가 마련되어 있지 않아, 응급 콜의 핸드 오버 시 보안이 잘 지켜지지 않거나 통신이 끊길 수 있는 가능성이 많다. 따라서 응급 콜 상황에서 핸드오버를 수행 하더라도 단말과 네트웍 간의 인증, 보안 지원과 통신 지원을 중단 없이 수행하기 위한 방안이 요구된다.
본 발명은 응급 콜을 지원하는 이동 통신 시스템에서 중단 없는 통신을 위한 보안 관리 방법 및 장치와 그 시스템을 제공한다.
또한 본 발명은 이동 통신 시스템에서 응급 콜 핸드 오버 시 보안 관리 방법 및 장치와 그 시스템을 제공한다.
또한 본 발명은 이동 통신 시스템에서 단말의 인증 실패 시에 응급 콜을 지원하기 위한 보안 관리 방법 및 장치와 그 시스템을 제공한다.
본 발명의 실시 예에 따라 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법은, 응급 콜 중 핸드 오버 시 단말이 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 과정과, 상기 소스 네트워크의 이동 관리자가 타겟 네트워크의 이동 관리자에게 상기 상기 단말 보안 능력이 포함된 메시지를 전송하는 과정과, 상기 타겟 네트워크의 이동 관리자가 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 과정과, 상기 핸드 오버 준비 절차가 완료된 후, 상기 소스 네트워크의 기지국이 상기 단말로 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 전송하는 과정을 포함한다.
또한 본 발명의 실시 예에 따라 응급 콜을 지원하는 이동 통신 시스템은, 응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 단말과, 상기 소스 네트워크의 기지국으로부터 상기 단말 보안 능력을 포함하는 메시지를 수신하면, 타겟 네트워크의 이동 관리자에게 상기 단말 보안 능력이 포함된 메시지를 전송하는 상기 소스 네트워크의 이동 관리자와, 상기 소스 네트워크의 이동 관리자로부터 상기 단말 보안 능력이 포함된 메시지를 수신하면, 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 상기 타겟 네트워크의 이동 관리자와, 상기 핸드 오버 준비 절차가 완료된 후, 상기 단말로 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 전송하는 상기 소스 네트워크의 기지국을 포함한다.
또한 본 발명의 실시 예에 따라 응급 콜을 지원하는 이동 통신 시스템의 단말에서 보안 관리 방법은, 응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 과정과, 상기 소스 네트워크와 상기 타겟 네트워크 간에 상기 응급 콜의 핸드 오버 준비 절차가 완료된 후, 상기 소스 네트워크으로부터 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 수신하는 과정을 포함한다.
또한 본 발명의 실시 예에 따라 응급 콜의 핸드 오버 시 타겟 네트워크의 이동 관리자가 수행하는 보안 관리 방법은, 상기 응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 단말로부터 소스 네트워크의 이동 관리자를 경유하여 수신하는 과정과, 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 과정과, 상기 타겟 네트워크의 기지국으로부터 핸드 오버 요청 응답 메시지를 수신하는 과정을 포함한다.
발명의 효과
본 발명에 의하면, 응급 콜 수행 단말의 동작이나 응급 콜 수행 단말의 핸드오버 중에도 인증, 보안 모드를 원할하게 동작하게 하고, 단말의 이동성 관리를 효율적으로 할 수 있다.
도 1은 본 발명이 적용되는 응급 콜을 지원하는 이동 통신 시스템의 일 구성 예를 나타낸 블록도,
도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 보안 절차를 나타낸 메시지 흐름도,
도 3은 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 보안 절차를 지원하는 UE의 동작을 나타낸 순서도,
도 4 은 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 보안 절차를 지원하는 타켓 MME의 동작을 나타낸 순서도,
도 5은 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 보안 절차를 지원하는 소스 MME/SGSN의 동작을 나타낸 순서도,
도 6 는 본 발명의 다른 실시 예에 따라 단말의 인증 실패 시에 응급 콜을 지원하기 위한 보안 관리 절차를 나타낸 흐름도,,
도 7 은 본 발명의 다른 실시 예에 따라 UE에서 수행되는 응급 콜 지원을 위한 보안 관리 절차를 나타낸 순서도,
도 8 는 본 발명의 다른 실시 예에 따라 MME에서 수행되는 응급 콜 지원을 위한 보안 관리 절차를 나타낸 순서도.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 실시 예는 이동 통신 시스템에서 단말과, 상기 단말의 이동성을 관리하는 MME 간의 프로토콜인 NAS 프로토콜을 이용하여 단말이 응급 콜을 효과적으로 수행하고, 단말이 응급 콜을 수행하던 중 핸드오버를 수행하는 경우에도 중단 없는 통신을 제공하기 위해 응급 콜을 수행하는 단말의 인증과, 단말과 MME 간의 NAS 프로토콜의 보안성을 관리하고 지원하는 효율적인 보안 관리 방안을 제안한 것이다.
본 발명의 실시 예는, 3GPP 기술을 기반으로 하는 EPS 시스템, UTRAN(Universal Terrestrial Radio Access Network), GERAN(GSM/EDGE Radio Access Network)을 예시하여 설명될 것이나, 본 발명은 NAS 프로토콜을 사용하는 다른 이동 통신 시스템에서도 적용될 수 있다. 즉 하기 설명될 본 발명의 보안 관리 방법 및 장치는 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조(architecture) 또는 상기 NAS 프로토콜과 유사한 프로토콜 혹은 상기 프로토콜과 상이하나 유사한 동작을 하는 프로토콜을 이용하는 이동 통신 시스템에서도 본 발명의 범위를 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
이하 본 발명에서 제안하는 응급 콜의 보안 관리 방안은 응급 콜 수행 중 핸드 오버 시 보안 관리 절차와, 단말의 인증 실패 시에 응급 콜을 지원하기 위한 보안 관리 절차로 구분되어 설명될 것이다.
도 1은 본 발명이 적용되는 응급 콜을 지원하는 이동 통신 시스템의 일 구성 예를 나타낸 블록도로서, 이는 예컨대 3GPP 기반의 EPS 시스템의 구조를 나타낸 것이다.
도 1을 참조하면, 기지국(Evolved Node Base Station: E Node B : 이하 eNB이라 칭함, 또는 RNC : Radio Network Controller : 이하 RNC로 표기)(133)는 각각의 서비스 영역인 셀 내에 위치하는 단말(User Equipment : 이하 단말 혹은 UE 라 칭함)(110)과 무선 접속을 설정하고 응급 콜 통신을 수행한다. UE(110)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)(116)를 통해 인터넷과 같은 패킷 데이터 네트워크(Packet Data Network : PDN)에 접속하는 단말을 칭한다. 본 명세서에서는 패킷 데이터 네트워크의 네트워크 개체로서 패킷 데이터 네트웍 게이트 웨이(Packet Data Network Gate Way : 이하 PDN GW로 칭함)(118)이 홈 에이전트(Home Agent: 이하 HA라 칭함)의 역할을 수행한다. 도 1에서 이동 관리자(Mobility Management Entity : 이하 MME로 표기, SGSN : Serving GPRS Support Node : 이하 SGSN 으로 표기)(135)는 UE(110)의 이동성 관리, UE(110)의 위치 관리(location management), 등록(registration)관리를 수행한다. 또한 사용자와 UE(110)에 대한 인증정보 및 서비스 정보를 관리하는 홈 가입자 서버(Home Subscriber Server :이하 HSS)(141)가 MME /SGSN(135)와 인터페이스를 가지고 연결되어 있다.
도 1에서 eNB/RNC(133)와 서빙 GW(116), MME/SGSN(135)와 서빙 GW(116)사이에는 데이터 경로(data path)와 단말의 이동성을 관리하기 위한 인터페이스가 존재한다. 본 발명에서의 UE(110)과 MME/SGSN(135)는 NAS 프로토콜 스택(stack)을 가지고 서로 통신함으로써 이동성 관리, 세션 관리를 수행한다.
본 발명에서는 상기와 같이 소스 네트웍(source network)(100a)에 연결되어 있던 UE(110)가 응급 콜을 수행하는 상황과 응급 콜을 수행하던중 핸드오버하는 상황을 가정한다. 상기 소스 네트웍(100a)은 EUTRAN, UTRAN, GERAN 등의 여러 RAT 형태가 될 수 있다. 본 실시 예에서는 응급 콜 수행에서 보안상의 문제를 설명하는데 있어서 편의상 소스 네트웍(100a)으로 EUTRAN을 가정하였으며, UE(110)이 이동할 타겟 네트웍(100b)은 EUTRAN을 지원하는 것으로 가정하였다. 따라서 UE(110)가 상기 타겟 네트웍(100b)으로 핸드오버 하면 UE(110)은 타겟 eNB(112), MME(114), HSS(121)와 연결되어 서비스를 받게 된다.
그리고 도 1과 같이 HSS(141, 121)은 소스 네트웍(110a)과 타겟 네트웍(110b)에 각각 연결될 수도 있고, 소스 네트웍(110a)과 타겟 네트웍(110b)이 하나의 HSS를 공유할 수도 있다.
이하 도 1과 같은 이동 통신 시스템의 구성에서 응급 콜 수행 시 핸드 오버(이하, "응급 콜 핸드오버")를 지원하는 본 발명의 실시 예를 도 2 내지 도 5를 참조하여 설명하기로 한다.
도 2a 및 도 2b는 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 보안 관리 절차를 나타낸 흐름도이다.
도 2a를 참조하면, 201 단계는 UE(110)이 응급 콜을 지원하기 위하여 네트웍에 등록을 요청하거나 위치 갱신을 요청하는 과정이다. 즉 UE(110)은 등록 요청(Attach Request) 메시지, 또는 위치 갱신 요청 메시지인 라우팅 영역 갱신(Routing Area Update) 메시지 또는 트래킹 영역 갱신(Tracking Area Update) 메시지 등에 응급 콜 식별자(emergency call indicator)를 포함하여 소스 MME/SGSN(135)에 전송하여 응급 콜을 위한 등록 요청 혹은 위치 갱신임을 소스 MME/SGSN(135)에 알려준다. 다만 상기 응급 콜 식별자는 선택적으로 포함될 수 있다.
또한 등록 요청 메시지 혹은 위치 갱신 요청 메시지에는 단말 보안 능력(UE Security Capability)이 포함된다. 또한 상기 등록 요청 메시지 혹은 위치 갱신 요청 메시지에는 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EPS Integrity Algorithm 0 : EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EPS Encryption Algorithm 0 : EEA0)를 포함한다. 이후 과정은 핸드오버를 하기 위하여는 핸드오버 준비 과정과 핸드오버 실시 과정으로 크게 나뉘는데 핸드오버 준비 과정은 다음과 같다.
상기 단말 보안 능력은 상기 응급 콜 식별자와 함께 포함되거나 상기 응급 콜 식별자를 포함하지 않고, 상기 단말 보안 능력이 상기 응급 콜 식별자의 역할을 하도록 하는 것도 가능하다. 예를 들어 네트워크는 단말로부터 수신하는 등록 요청 메시지 혹은 위치 갱신 요청 메시지에 단말 보안 능력으로 EIA0, EEA0 이 포함되어 전송되면, 이를 응급 콜 핸드 오버로 인식하게 된다.
도 2a 및 도 2b에서 상기 핸드오버 준비 과정은 211 단계 내지 223 단계에서 수행되며, 상기 핸드오버 실시 과정은 225 단계 내지 241 단계에서 수행된다.
먼저 상기 핸드오버 준비 과정은 코어 네트웍에게 자원 요청을 하는 과정으로 즉 타겟 기지국 : target eNB(112), 타겟 이동 관리자 : target MME(114), 서빙 게이트웨이 서빙 GW(116)에서 자원(resource)를 준비해달라고 요청하는 과정으로 이루어 진다. 상기 핸드오버 준비과정에서 베어러 컨텍스트(bearer context)나 이동 관리 컨텍스트(Mobility management context)가 소스 네트워크에서 타겟 네트워크로 전송된다.
상기의 핸드오버 준비과정에서 전송되는 메시지는 다음과 같다. 211 단계에서 소스 네트웍의 기지국인 소스 eNB/RNC(133)이 소스 네트웍의 이동 관리자인 소스 MME/SGSN)(135)에게 핸드 오버 준비를 위한 재위치 요청(relocation request) 메시지를 보내면, 213 단계에서 소스 MME/SGSN(135)는 타겟 MME(114)에게 전송 재위치 요청(forward relocation request) 메시지를 전송한다. 이때 소스 MME/SGSN(135)에서 타겟 MME(114)로 전송되는 전송 재위치 요청 메시지 내에는 소스 단말 보안 능력(UE Security Capability)이 포함될 수 있다. 상기 전송 재위치 요청 메시지에 단말 보안 능력이 포함되는 경우에는 UE가 응급 콜을 지원하고 있는 중에 핸드오버를 준비하는 경우라면 상기 전송 재위치 요청 메시지에는 NULL 무결성 알고리즘인 EIA0와, NULL 암호화 알고리즘인 EEA0가 적어도 포함된다. 또한 상기 전송 재위치 요청 메시지에는 UE가 현재 응급 콜을 수행중 이었음을 알리기 위하여 응급 콜 식별자(emergency call indicator)가 포함될 수 있다.
이후 215 단계에서 타겟 MME(target MME : 114)는 NAS 보안 알고리즘으로 상기한 EIA0, EEA0를 선택하게 된다. 타켓 MME(114)는 217 단계에서 S1 핸드오버 요청(S1 Handover Request) 메시지를 타겟 eNB(112)로 전송하게 된다. 여기서, "S1"은 eNB와 MME 간의 통신을 위한 인터페이스 명칭이다. 이때 타켓 MME(114)는 NAS 보안 투명 컨테이너(NAS security transparent container)를 생성하여 타겟 eNB(112)로 전송하게 되며, 상기 NAS 보안 투명 컨테이너에는 상기 215 단계에서 타켓 MME(114)가 선택한 NAS 보안 알고리즘이 포함되며, UE가 핸드오버를 준비하는 시점에 응급 콜을 수행하고 있었다면 타켓 MME(114)는 EIA0, EEA0를 최소한 포함하여 NAS 보안 투명 컨테이너를 생성하게 된다. 한편 상기 217 단계에서 타겟 MME(114)에서 타겟 eNB(112)로 전송되는 S1 핸드오버 요청 메시지에는 단말 보안 능력도 포함된다. 이때 상기 포함되는 단말 보안 능력은 타겟 MME(114)가 상기 213 단계에서 소스 MME/SGSN(135)으로부터 수신한 것을 이용한다.
만약 타겟 MME(114)가 상기 213 단계에서 소스 MME/SGSN(135)으로부터 전달 받은 단말 보안 능력이 없다면, 타겟 MME(114)는 미리 정해진 기본 보안 능력(default security capability)을 S1 핸드오버 요청 메시지에 포함하여 전송하게 된다. 상기 기본 보안 능력은 UE가 응급 콜을 수행하고 있었던 경우를 위하여 EIA0, EEA0를 최소한 포함하여야 하며, NAS, RRC, 사용자 플레인 데이터(user plane data: 이후 UP로 표기)의 암호화를 위한 알고리즘으로 EEA0, EEA1, EEA2, 그리고 NAS, RRC 무결성을 위한 알고리즘으로 EIA0, EIA1, EIA2 등을 포함할 수 있다.
이후 219 단계에서는 타겟 eNB (112)가 투명 컨테이너(transparent container)를 생성하게 되는데 이 투명 컨테이너에는 상기한 단말 보안 능력, 즉 UE EPS 보안 능력에 근거하여 선택한 RRC, UP을 위한 보안 알고리즘으로 응급 콜을 지원하기 위하여 EIA0, EEA0 등을 포함한다. 또한 상기 219 단계에서 생성된 투명 컨테이너는 상기 217 단계에서 전송된 NAS 보안 투명 컨테이너를 포함한다. 이후 221 단계에서 타겟 eNB(112)는 타겟 MME(114)로 상기 219 단계에서 생성한 투명 컨테이너를 포함한 S1 핸드오버 요청 응답(S1 Handover request acknowledgement) 메시지를 전송하게 된다. 이후 223 단계에서 타겟 MME(114)는 소스 MME/SGSN(135)에게 상기 221 단계에서 수신한 투명 컨테이너를 포함하는 전송 재위치 응답(Forward relocation response) 메시지를 전송하게 된다. 이처럼 상기 핸드오버 준비 과정은 211 단계로부터 223 단계에 걸쳐 수행된다. 이후 상기 핸드오버 실시 과정을 설명하면, 225 과정에서 소스 MME/SGSN(135)는 소스 eNB/RNC(133)으로 재위치 명령(relocation command) 메시지를 보내어 핸드오버 준비 과정이 마치었음을 알려주게 되는데 이때 상기 재위치 명령(relocation command) 메시지에는 상기 223 단계에서 소스 MME/SGSN(135)가 타겟 MME(114)로부터 전달받은 투명 컨테이너, UE(110)의 단말 보안 능력 등의 요소가 포함되어 전송될 수 있다. 이때 상기 단말 보안 능력은 UE가 등록 요청(attach request), 위치 갱신 요청(Routing area update request 또는 Tracking Area Update Request)를 전송할 때 포함했던 값이 될 수도 있고, 응급 콜을 지원하기 위하여 EIA0, EEA0 등이 포함될 수 있다. 상기 단말 보안 능력은 후술할 229 단계에서 UE(110)가 소스 eNB/RNC로부터 전송된 핸드오버 명령(Handover command)를 검증하는데 사용될 수 있다. 즉 227 단계에서 소스 eNB/RNC(133)은 UE(110)에게 핸드오버 명령(handover command) 메시지를 전송하여, UE(110)에게 타겟 eNB(112)로 핸드오버 하라고 명령을 내리게 된다. 상기 핸드오버 명령에는 상기 225 단계에서 eNB/RNC(133)가 소스 MME/SGSN(135)로부터 수신한 투명 컨테이너와 단말 보안 능력이 포함된다.
이후 UE(110)은 229 단계에서 자신이 핸드 오버 준비 과정이전에 수행했던 등록 요청, 위치 갱신 요청 등에서 전송한 단말 보안 능력과 227 단계에서 소스 eNB/RNC(133)로부터 전송받은 단말 보안 능력을 비교하여 소스 eNB/RNC(133)가 UE(110)에게 메시지를 전송할 수 있는 정당한 엔티티인지 검증(check)한다. 또한 상기 229 단계에서 UE(110)는 핸드오버 준비과정이전에 등록 요청, 위치 갱신 요청 등에서 응급 콜 식별자(emergency call indicator)가 사용되었는지를 검증(check)하여 상기 227 단계에서 소스 eNB/RNC(133)로부터 전송받은 투명 컨테이너(Transparent container)의 선택된 알고리즘으로 EIA0, EEA0 등의 알고리즘이 적합한지 판단한다.
상기 229 단계의 검증 결과가 성공이면, 이후 UE(110)은 231 과정에서 타겟 eNB(112)로 핸드오버를 진행하여 핸드오버 완료(Handover complete) 메시지를 전송하게 되고, 233 단계에서 타겟 eNB(112)는 핸드오버 알림(handover notify) 메시지를 타겟 MME(114)로 전송하게 되고, 이후 235 과정에서 서빙 게이트웨이(116)등의 변경이 있는 경우 베어러 변경 요청(modify bearer request)과정이 타겟 MME(116), 서빙 GW(116), PDN GW(118)등을 통해 수행된다. 이후 237 단계에서 이전 소스 네트웍에서 사용하던 베어러 등을 정리하는 작업을 돕기 위하여 타겟 MME(114)에서 소스 MME/SGSN(135)로 핸드오버를 위한 작업이 완료 되었음을 알려주는 전송 재위치 완료(forward relocation complete) 메시지가 전송되고 239 단계에서는 이에 대한 응답으로 소스 MME/SGSN(135)에서 타겟 MME(114)로 전송 재위치 완료 응답(forward relocation complete acknowledgement) 메시지가 전송된다.
이후에는 241 과정에서와 같이 이러한 핸드오버 실행 과정중에 UE(110)은 위치 갱신 요청(Tracking area update request)를 타겟 MME(114)로 보내게 된다. 이때 상기 위치 갱신 요청 메시지에는 단말 보안 능력을 포함하게 되는데 포함되는 단말 보안 능력에는 응급 콜을 지원하기 위하여 최소한 EIA0, EEA0를 포함하는 우선순위가 높은 보안 알고리즘들이 포함될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 응급 콜 핸드오버 시 UE에서 수행되는 보안 관리 절차를 나타낸 순서도이다.
도 3을 참조하면, 301 단계에서 UE(110)는 응급 콜을 지원하기 위하여 소스 MME/SGSN(135)에 등록을 요청하거나 위치 갱신 요청을 수행한다. 즉 UE(110)은 도 2의 201 단계에서 설명한 등록 요청(Attach Request) 메시지, 또는 위치 갱신 요청 메시지인 라우팅 영역 갱신(Routing Area Update : RAU request) 메시지 또는 트래킹 영역 갱신(Tracking Area Update : TAU request) 메시지 등에 응급 콜 식별자(emergency call indicator)를 함께 전송하여 응급 콜을 위한 등록 요청 혹은 위치 갱신임을 소스 MME/SGSN(135)에 알려준다. 여기서 응급 콜 식별자는 선택적으로 포함될 수 있다. 이때 등록 요청 메시지 혹은 위치 갱신 요청 메시지에는 단말 보안 능력(UE Security Capability)이 포함되며, 상기 단말 보안 능력은 예를 들어 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EEA0)을 포함한다. 핸드오버 과정은 핸드오버 준비 과정과 핸드오버 실시 과정으로 크게 나뉘는데 핸드오버 실시과정에서 UE(110)이 관여하게 되며, 311 단계 이후의 동작은 핸드오버 실시과정에 해당된다.
즉 311 단계에서 UE(110)은 소스 eNB/RNC(133)로부터 핸드오버 명령(handover command) 메시지를 수신하여 타겟 eNB(112)로 핸드오버 함을 명령 받게 된다. 이러한 핸드오버 명령에는 소스 eNB/RNC(133)로부터 전송받은 투명 컨테이너와 단말 보안 능력 등이 포함된다. 이때 상기 포함되는 투명 컨테이너는 상기 타겟 eNB(112)에서 응급 콜을 핸드오버를 수행하기 위하여 선택한 EIA0, EEA0를 최소한 선택된 알고리즘으로 포함하며, 타겟 eNB(112)-> 타겟 MME(114)-> 소스 MME/SGSN(135)-> 소스 eNB/RNC(133)를 경유하여 UE(110)에게 전달된 것이다.
한편 상기 핸드오버 명령에 포함될 수 있는 단말 보안 능력은 UE가 등록 요청(attach request), 위치 갱신 요청(Routing area update request 또는 Tracking Area Update Request)를 전송할 때 포함했던 값이 될 수도 있고, 이에는 응급 콜을 지원하기 위하여 EIA0, EEA0 등이 최소한 포함될 수 있다. 이후 313 단계에서 UE(110)은 상기 핸드오버 명령(handover command)에서 수신한 단말 보안 능력을 상기 301 단계에서 등록 요청, 위치 갱신 요청 등에서 전송한 단말 보안 능력과 비교하여 소스 eNB/RNC(133)가 UE(110)에게 메시지를 전송할 수 있는 정당한 엔티티인지 검증할 수 있으며, 핸드오버 준비과정이전에 상기 등록 요청, 위치 갱신 요청 등에서 응급 콜 식별자(emergency call indicator)가 사용되었는지를 검증(check)하여 투명 컨테이너(Transparent container)의 선택된 알고리즘으로 EIA0, EEA0 등의 알고리즘이 적합한지 판단한다. 이후 상기 단말 보안 능력과 응급 콜 식별자의 검증 결과가 모두 성공인 것으로 판단되면 UE(110)은 321 단계에서 타겟 eNB(112)로 핸드오버를 진행하여 핸드오버 완료(Handover complete) 메시지를 전송하게 된다. 이후에는 323 단계에서 핸드오버 실행 과정중에 UE(110)은 위치 갱신 요청(Tracking area update request: 이하 TAU request로 표기)를 타겟 MME(114)로 보내게 된다. 이때 상기 위치 갱신 요청(TAU request) 메시지에는 단말 보안 능력이 포함되며, 상기 포함되는 단말 보안 능력에는 응급 콜을 지원하기 위하여 최소한 EIA0, EEA0를 포함하는 우선순위가 높은 보안 알고리즘들이 포함될 수 있다.
도 4 은 본 발명의 일 실시 예에 따른 응급 콜 핸드오버시 타겟 MME에서 수행되는 보안 관리 절차를 나타낸 순서도이다.
도 4를 참조하면, 401 단계에서 타겟 MME(114)는 소스 MME/SGSN(135)로부터 전송 재위치 요청(forward relocation request) 메시지를 수신한다. 이때 상기 전송 재위치 요청 메시지는 단말 보안 능력을 선택적으로 포함할 수 있다. 상기 전송 재위치 요청 메시지에 단말 보안 능력이 포함되는 경우 UE가 응급 콜을 지원하고 있는중에 핸드오버를 준비하는 경우라면 NULL 무결성 알고리즘인 EIA0, NULL 암호화 알고리즘인 EEA0는 최소한으로 포함되어야 한다. 또한 UE가 현재 응급 콜을 수행중이었음을 알리기 위하여 응급 콜 식별자(emergency call indicator)가 상기 전송 재위치 요청(Forward Relocation Request) 메시지에 포함될 수 있다.
403 단계에서 상기 전송 재위치 요청 메시지에 단말 보안 능력이 포함되어 있으면 타겟 MME(114)는 405 단계로 진행하여 소스 MME/SGSN(135)로부터 수신한 단말 보안 능력(UE EPS Security capability)를 이용하게 된다. 한편 상기 403 단계에서 소스 MME/SGSN(135)로부터 수신한 전송 재위치 요청 메시지에 단말 보안 능력이 포함되지 않으면, 타겟 MME(114)는 보안 알고리즘으로 EIA0, EEA0를 최소한 포함하도록 기본 단말 보안 능력(default UE EPS security capability)를 설정하게 된다. 이후 409 단계에서 타겟 MME(114)는 NAS 보안 알고리즘으로 EIA0, EEA0를 선택하게 된다.
타켓 MME(114)는 411 단계에서 S1 핸드오버 요청(S1 Handover Request) 메시지를 타겟 eNB(112)로 전송하게 되는데 이때 NAS 보안 투명 컨테이너(NAS security transparent container)를 생성하여 전송하게 되며 상기 NAS 보안 투명 컨테이너에는 상기 409 단계에서 선택된 보안 알고리즘이 포함된다. 만약 UE가 핸드오버를 준비하는 시점에 응급 콜을 수행하고 있었다면, 타켓 MME(114)는 EIA0, EEA0를 최소한 포함하여 NAS 보안 투명 컨테이너를 생성하게 된다.
또한 상기 S1 핸드오버 요청 메시지에는 단말 보안 능력이 포함되며, 이때 포함되는 단말 보안 능력은 소스 MME/SGSN(135)으로부터 타겟 MME(114)가 전송 받은 단말 보안 능력 또는 소스 MME/SGSN(135)로부터 전송 받은 단말 보안 능력이 없다면 상기 기본 보안 능력(default security capability)이 포함된다. 상기 기본 보안 능력은 UE가 응급 콜을 수행하고 있었던 경우를 위하여 EIA0, EEA0를 최소한 포함하며, NAS, RRC, 사용자 플레인(user plane data: 이후 UP로 표기)암호화를 위한 알고리즘으로 EEA0, EEA1, EEA2, NAS, RRC 무결성을 위한 알고리즘으로 EIA0, EIA1, EIA2 등이 포함될 수 있다.
이후 413 단계에서 타겟 MME(114)는 타겟 eNB(112)에서 생성된 투명 컨테이너(transparent container)를 포함한 S1 핸드오버 요청 응답(S1 Handover request acknowledgement) 메시지를 수신하게 된다. 여기서 상기 투명 컨테이너는 상기 단말 보안 능력에 근거하여 선택된 RRC, UP를 위한 보안 알고리즘으로서 응급 콜 지원을 위한 EIA0, EEA0를 최소한 포함하며, 상기 411 단계에서 타겟 MME(114)가 생성해서 타겟 eNB(112)로 전송한 NAS 보안 투명 컨테이너(NAS security transparent container)를 포함한다.
이후 415 단계에서 타겟 MME(114)는 소스 MME/SGSN(135)에게 상기 413 단계에서 상기 타겟 eNB(112)로부터 수신한 투명 컨테이너를 포함하는 전송 재위치 응답(Forward relocation response) 메시지를 전송하게 된다. 이후 UE(110)가 타겟 eNB(112)로 핸드오버를 진행하면 417 단계에서 타겟 MME(114)는 타겟 eNB(112)로부터 핸드오버 알림(handover notify) 메시지를 수신하게 되고, 이후 타겟 MME(114)는 419 단계에서 이전 소스 네트웍에서 사용하던 베어러 등을 정리하는 작업을 돕기 위하여 소스 MME/SGSN(135)로 핸드오버를 위한 작업이 완료 되었음을 알려주는 전송 재위치 완료(forward relocation complete) 메시지를 전송하고, 이에 대한 응답으로 소스 MME/SGSN(135)로부터 재위치 재조정 완료 응답(forward relocation complete acknowledgement) 메시지를 수신하게 된다.
이후 타겟 MME(114)는 421 단계에서 UE(110)로부터 위치 갱신 요청(Tracking area update request)를 수신한다. 이때 상기 위치 갱신 요청 메시지는 단말 보안 능력을 포함하며, 상기 단말 보안 능력에는 응급 콜을 지원하기 위하여 최소한 EIA0, EEA0를 포함한 다른 우선순위가 높은 보안 알고리즘들이 포함될 수 있다.
도 5는 본 발명의 일 실시 예에 따른 응급 콜 핸드오버시 소스 MME/SGSN에서 수행되는 보안 관리 절차를 나타낸 순서도이다.
도 5를 참조하면, 501 단계에서 소스 MME/SGSN(135)는 타겟 MME(114)로 상기한 전송 재위치 요청(forward relocation request) 메시지를 전송한다. 이때 상기 전송 재위치 요청 메시지에는 단말 보안 능력이 선택적으로 포함되며, 응급 콜 식별자가 포함된다. 상기 단말 보안 능력이 포함되는 경우 UE가 응급 콜 핸드 오버를 수행하는 경우 EIA0, EEA0는 최소한 포함된다.
이후 507 단계에서 소스 MME/SGSN(135)는 타겟 MME(114)로부터 상기한 투명 컨테이너를 포함하는 전송 재위치 응답(Forward relocation response) 메시지를 수신하게 된다. 그리고 509 단계에서 소스 MME/SGSN(135)는 소스 eNB/RNC(133)으로 재위치 명령(relocation command) 메시지를 전송하여, 핸드오버 준비 과정이 완료되었음을 알려준다. 상기 재위치 명령 메시지에는 상기 507 단계에서 타겟 MME(114)로부터 수신한 투명 컨테이너와 단말 보안 능력이 포함되어 전송된다. 이때 상기 단말 보안 능력은 UE가 등록 요청(attach request), 위치 갱신 요청(Routing area update request 또는 Tracking Area Update Request) 메시지를 전송할 때 그 메시지에 포함되었던 값이 될 수도 있고, 응급 콜을 지원하기 위하여 EIA0, EEA0 등이 최소한 포함된다. 이러한 단말 보안 능력은 UE(110)가 소스 eNB/RNC(133) 에서 전송된 핸드오버 명령(Handover command)을 검증하는데 사용될 수 있다. 이후 511 단계에서 소스 MME/SGSN(135)는 이전 소스 네트웍에서 사용하던 베어러 등을 정리하는 작업을 돕기 위하여 타겟 MME(114)가 전송한 전송 재위치 완료(forward relocation complete) 메시지를 수신한다. 상기 전송 재위치 완료 메시지는 핸드 오버를 위한 절차가 완료되었음을 알려준다. 이후 513 단계에서 MME/SGSN(135)는 상기 상기 전송 재위치 완료 메시지에 대한 응답으로 타겟 MME(114)로 재위치 재조정 완료 응답(forward relocation complete acknowledgement) 메시지를 전송한다.
이하 단말의 인증 실패 시에 응급 콜을 지원하기 위한 본 발명의 실시 예를 도 6 내지 도 8을 참조하여 설명하기로 한다.
도 6 는 본 발명의 다른 실시 예에 따라 단말의 인증 실패 시에 응급 콜을 지원하기 위한 보안 관리 절차를 나타낸 흐름도이다.
도 6을 참조하면, 601 단계는 UE(110)가 MME(135)로 등록 요청(attach request)혹은 위치 갱신 요청(트래킹 에어리어 갱신 요청 : Tracking area update request) 메시지를 전송하는 과정이다. 이때 UE(110)은 MME(135)로 보내는 상기 등록 요청 혹은 위치 갱신 요청 메시지에 단말 보안 능력(UE security capability)와 응급 콜 식별자(emergency indicator)을 포함하여 전송한다. 상기 단말 보안 능력에는 UE가 응급 콜의 상황에도 지원하기 위하여 NULL 무결성 알고리즘인 EIA0, NULL 암호화 알고리즘인 EEA0를 최소한 포함한다. 또한 본 실시 예에서 상기 등록 요청 혹은 위치 갱신 요청 메시지에는 메시지를 송수신할 수 있는 정당한 권리자가 아닌 공격자에 의한 공격(즉, man-in-the middle attack)을 방지할 수 있도록 검증을 위한 임시(NONCE) 값을 추가로 포함한다. 단말은 하기 625 단계의 검증 동작에서 상기 임시(NONCE) 값을 이용하여 단말 보안 능력을 전송한 네트워크 엔터티에 대해 검증을 수행할 수 있다.
상기 공격자에 의한 공격을 방지하기 위한 다른 실시 예로 단말 보안 능력의 비트를 이용하는 것도 가능하다. 예를 들면, 단말 보안 능력의 IE(information element)에서 옥텟(octet) 6번의 8번 비트나 옥텟 7번의 8번 비트(bit)를 UE에서 MME로 전송하는 등록 요청 혹은 위치 갱신 요청 메시지에 포함하여 전송하고, 이후 UE가 MME(135)로부터 수신한 단말 보안 능력에서 해당 비트 값을 비교하는 방법을 통해 공격자의 공격을 검증하는 방법도 사용할 수 있다.
이를 구체적으로 설명하면, 611 단계에서 MME(135)는 UE(110)으로 인증 요청 (authentication request) 메시지를 전송하고, 이에 대해서 UE(110)가 그 인증 요청에 대해 검증하는 과정에서 실패하면 613 단계에서와 같이 MME(135)로 인증 실패(authentication failure) 메시지를 전송하게 된다. 물론 인증 성공(authentication success) 과정도 있으나 본 발명의 실시 예는 인증 실패 이후의 응급 콜을 지원하기 위한 보안 관리 절차에 대한 것이므로 인증 실패의 경우의 동작을 설명하기로 한다. MME(135)는 621 단계에서 NAS 보안 알고리즘(NAS security Algorithm)으로 무결성을 위해선 EIA0, 암호화를 위해서 EEA0을 포함하는 알고리즘을 선택하여 623 단계에서와 같이 UE(110)으로 보안 모드 명령(security mode command: NAS SMC) 메시지를 전송하게 된다. 상기 보안 모드 명령 메시지에는 상기 621 단계에서 선택된 알고리즘으로 EIA0, EEA0 등을 포함하는 것 이외에 UE가 공격자의 공격을 식별하기 위하여 단말 보안 능력(UE security capability)를 함께 전송하게 되는데, 이때 EIA0, EEA0를 최소한 포함한다., 상기에 기술한 바와 같이 공격자의 공격 여부를 판단하기 위하여 단말에서 보안 능력(security capability) 검증을 위해 전송한 임시(NONCE) 값이 있다면 그 값을 반복(repeat) 전송하거나 혹은 UE(110)에서 단말 보안 능력의 비트 값 중 일부(예를 들어, 옥텟(octet) 6번의 8번 비트나 옥텟 7번의 8번 비트(bit))를 사용하여 전송하였다면 그 비트를 반복하여 전송함으로 이후 UE(110)에서의 검증에 활용할 수도 있다.
이후 625 단계에서 UE(110)은 상기 601 단계에서 등록 요청 혹은 위치 등록 갱신 요청 메시지에 응급 콜 식별자(emergency call indicator)가 있었는지 여부를 검증하고, 응급 콜을 진행했던 경우에는 단말 보안 능력중의 보안 능력(security capability) 검증을 위한 비트 혹은 단말 보안 능력의 검증을 위해 전송했던 임시(NONCE) 값이 있었던 경우 상기 601 단계에서 전송된 임시(NONCE) 값과 상기 623 단계에서 수신한 임시(NONCE) 값을 비교 검증함으로써 공격자의 공격이 있는지를 판별할 수 있다. 이 경우 두 임시 값이 일치하는 경우 공격자의 공격이 없는 것으로 검증된다.
상기 625 단계에서 응급 콜이 아니었거나 혹은 인증 실패의 무인증 단말의 응급 콜인데 EIA0, EEA0 이외의 값으로 된 보안 모드 명령을 요청한 경우 즉 상기 625 단계에서 검증 결과가 실패인 경우 도 6에서 케이스 2로 진행하여 641 단계에서와 같이 UE(110)은 특정화 되지(unspecified) 보안 모드(security mode) 실패라는 코드(cause)(예를 들어 24번 코드)을 사용하여 보안 모드 거절(security mode reject) 메시지를 MME(135)로 전송하게 된다. 한편 상기 625 단계에서 검증 결과가 성공인 경우에는 경우 도 6에서 케이스 1로 진행하여 631 단계에서 UE(110)는 MME(135)로 보안 모드 완성(security mode complete)를 전송하고, 이후 633 단계에서 MME(135)로부터 UE(110)은 등록 수락(attach accept)/위치 갱신 수락(tracking area update accept) 메시지를 수신하게 된다.
도 7 은 본 발명의 다른 실시 예에 따라 UE에서 수행되는 응급 콜 지원을 위한 보안 관리 절차를 나타낸 순서도이다.도 7을 참조하면, 701 단계에서 UE(110)가 MME(135)로 등록 요청(attach request) 혹은 위치 갱신 요청(Tracking area update request) 메시지를 전송하는 과정이다. 이때 UE(110)은 MME(135)로 보내는 상기 등록 요청 혹은 위치 갱신 요청 메시지에 단말 보안 능력(UE security capability)과 응급 콜 식별자(emergency indicator)을 포함하게 된다. 상기 단말 보안 능력에는 UE가 응급 콜의 상황에도 지원하기 위하여 NULL 무결성 알고리즘인 EIA0, NULL 암호화 알고리즘인 EEA0를 최소한 포함한다. 또한 이후 709 단계에서 공격자에 의한 공격(attack)을 구별하기 위하여 응급 콜의 경우 단말 보안 능력으로 검증하는 것이외에 EIA0 , EEA0 인 상황에 대해 임시(NONCE) 값을 추가하여 전송함으로써 상기 단말 보안 능력을 전송한 네트워크 엔티티(entity)에 대해 검증이 가능하도록 할 수 있다. 또는 단말 보안 능력 의 비트를 이용하는 방법이 있는 바 예를 들면, 단말 보안 능력 IE(information element)의 옥텟(octet)6번 의 8번 비트나 옥텟 7번의 8번 비트(bit)를 UE에서 MME로 보내는 등록 혹은 위치 갱신 메시지에 전송하고, 이후 전송받은 값을 비교하는 방법을 통해 공격자의 공격을 검증하는 방법도 사용할 수 있다.
한편 703 단계에서 UE(110)는 MME(135)로부터 인증 요청 (authentication request) 메시지를 수신하고, 이에 대해서 UE(110)는 그 인증 요청을 검증하는 과정에서 실패하면 705 단계에서와 같이 UE(110)는 MME(135)로 인증 실패(authentication failure) 메시지를 전송하게 된다. 본 실시 예에서는 인증 실패 이후의 과정에 주안점을 두어 설명하기로 한다. 이후 707 단계에서와 같이 UE(110)는 MME(135)로부터 보안 모드 명령(security mode command: NAS SMC) 메시지를 수신하게 된다. 상기 보안 모드 명령 메시지에는 전술한 도 6의 621 단계에서 선택된 알고리즘으로 EIA0, EEA0 등이 포함되는 것 이외에 단말에서 공격자의 공격을 식별하기 위하여 단말 보안 능력이 포함되어 전송되며,, 이때 EIA0, EEA 0를 최소한 포함한다., 상기에 기술한 바와 같이 공격자의 공격 여부를 판단하기 위하여 단말에서 보안 능력(security capability) 검증을 위해 전송한 임시(NONCE) 값이 있다면 그 값을 반복(repeat)하여 MME(135)로부터 수신하거나 혹은 UE(110)에서 단말 보안 능력의 비트(bit) 값중 일부를 사용하여 전송하였다면 그 비트를 반복하여 MME(135)로부터 수신함으로 이후 UE(110)에서의 검증에 활용할 수도 있다.
이후 709 단계에서 UE(110)은 등록 요청 혹은 위치 등록 갱신 요청 메시지에서 응급 콜 식별자(emergency call indicator)가 있었는지 여부를 검증하고, 응급 콜을 진행했던 경우에는 단말 보안 능력중의 보안 능력(security capability) 검증을 위한 비트 혹은 단말 보안 능력 검증을 위해 전송했던 임시(NONCE) 값이 있었던 경우 그 임시(NONCE) 값을 비교 검증함으로써 공격자의 공격이 있는지를 판별할 수 있다. 상기 709 단계의 검증 결과에 따라 UE(110)는 711 단계에서 응급 콜 식별자와 단말 보안 능력의 검증 결과가 실패인 경우 즉, 응급 콜이 아니었거나 혹은 인증 실패의 무인증 단말의 응급 콜인데 EIA0, EEA0 이외의 값으로 된 보안 모드 명령을 요청한 경우 즉 도 6에서 케이스 2인 경우에는 731 단계에서와 같이 UE(110)은 특정화 되지(unspecified) 않은 보안 모드(security mode) 실패라는 코드(cause)(예컨대, 24번 코드)을 사용하여 보안 모드 거절(security mode reject) 메시지를 MME(135)로 전송하게 된다. 한편 검증 결과가 성공인 경우 경우에는 경우 UE(110)는 도 6의 케이스 1과 같이 721 단계에서 MME(135)로 보안 모드 완성(security mode complete)메세지를 전송하고, 이후 723 단계에서와 같이 UE(110)은 MME(135)로부터 등록 수락(attach accept)/위치 갱신 수락(tracking area update accept) 메시지를 수신하게 된다.
도 8 는 본 발명의 다른 실시 예에 따라 MME에서 수행되는 응급 콜 지원을 위한 보안 관리 절차를 나타낸 순서도이다.
도 8을 참조하면, 801 단계에서 UE(110)이 MME(135)는 UE(110)으로부터 등록 요청(attach request)혹은 위치 갱신 요청(Tracking area update request) 메시지를 수신한다. 이때 UE(110)로부터 MME(135)로 전송되는 상기 등록 요청 혹은 위치 갱신 요청 메시지에는 단말 보안 능력(UE security capability)과 응급 콜 식별자(emergency indicator)가 포함되게 된다. 단말 보안 능력에는 UE가 응급 콜의 상황에도 지원하기 위하여 NULL 무결성 알고리즘인 EIA0, NULL 암호화 알고리즘인 EEA0를 최소한 포함되게 된다.
한편 803 단계에서 MME(135)는 UE(110)에게 인증 요청 메시지(authentication request) 메시지를 전송하고, 그 인증 요청에 대해 UE(110)가 검증하는 과정에서 실패하면, 805 단계에서와 같이 MME(135)는 UE(110)으로부터 인증 실패(authentication failure) 메시지를 수신하게 된다. 본 발명의 실시 예에서는 인증 실패 이후의 과정에 주안점을 두어 설명하기로 한다.
한편 MME(135)는 807 단계에서 NAS 보안 알고리즘(NAS security Algorithm)으로 무결성을 위해선 EIA0, 암호화를 위해서 EEA0을 포함하는 알고리즘을 선택하여 809 단계에서와 같이 MME(135)는 UE(110)으로 보안 모드 명령(security mode command) 메시지를 전송하게 된다. 상기 보안 모드 명령 메시지에는 상기의 선택된 알고리즘으로 EIA0, EEA0 등을 포함하는 것 이외에 UE(110)에서 공격자의 공격을 식별하기 위하여 전송했던 단말 보안 능력을 반복하여 전송하게 되며, 상기에 기술한 바와 같이 공격자의 공격 여부를 판단하기 위하여 UE(110)에서 보안 능력(security capability) 검증을 위해 전송한 임시(NONCE) 값이 있다면 그 값을 반복(repeat) 전송하거나 혹은 UE(110)에서 단말 보안 능력 의 비트(bit) 값중 일부를 사용하여 전송하였다면 그 비트를 반복하여 전송함으로 이후 UE(110)에서의 검증에 활용할 수도 있다.
이후 811 단계에서 UE(110)은 등록 요청 혹은 위치 등록 갱신 메시지에서 응급 콜 식별자(emergency call indicator)가 있었는지 여부를 검증하고, 응급 콜을 진행했던 경우에는 단말 보안 능력중의 security capability 검증을 위한 비트 혹은 단말 보안 능력 검증을 위해 전송했던 NONCE 값이 있었던 경우 NONCE 값을 비교 검증함으로써 공격자의 공격이 있는지를 판별할 수 있다. 상기 811 단계의 검증 동작은 UE(110)에서 수행되며, MME(135)는 그 검증 결과에 따라 UE(110)로부터 아래와 같이 보안 모드 거절 메시지 혹은 보안 모드 완료 메시지를 수신한다.
즉 상기 811 단계에서 응급 콜이 아니었거나 혹은 인증 실패의 무인증 단말의 응급 콜인데 EIA0, EEA0 이외의 값으로 된 보안 모드 명령을 요청한 경우로 검증된 경우 즉 도 6에서 케이스 2인 경우에는 841 단계에서와 같이 MME(135)는 UE(110)로부터 특정화 되지(unspecified) 보안 모드(security mode) 실패라는 코드(cause)가 사용된 보안 모드 거절(security mode reject) 메시지를 수신하게 된다. 한편 상기 811 단계에서 검증이 성공한 경우에는 경우 MME(135)는 821 단계에서 도 6의 케이스 1과 같이 UE(110)로부터 보안 모드 완료(security mode complete) 메시지를 수신하고 이후 823 과정에서와 같이 MME(135)는 UE(110)로 등록 수락(attach accept)/ 위치 갱신 수락(tracking area update accept) 메시지를 전송하게 된다.
상기한 실시 예에서 UE, MME는 각각 도 2 내지 도 8에서 설명한 방법에 따라 해당되는 메시지들을 생성하는 메시지 생성기와, 그 메시지들을 무선망을 통해 송수신하는 송수신기와, 상기 송수신된 메시지들을 근거로 응급 콜 핸드 오버의 전반적인 보안 관리 절차와, 인증 실패 시 응급 콜을 지원하는 보안 관리 절차를 제어하는 제어기를 포함하여 구성될 수 있다.
상기한 실시 예에 따라 본 발명은 3GPP 기반의 EPS 시스템과 같은 진화된 이동 통신 시스템의 2 계층에서 AS(Access Stratum) 프로토콜과, NAS 프로토콜을 지원하는 경우, 응급 콜을 수행하던 UE가 핸드오버 하는 경우에 예를 들어 응급 콜을 수행하는 UE가 EUTRAN 혹은 다른 RAT 즉 UTRAN, GERAN 등에서 EUTRAN 으로 핸드오버 하는 경우에 단말과 네트웍 간의 인증과, 단말과 MME 간의 보안화된 NAS 메시지 사용 및 중단 없는 통신 서비스를 제공할 수 있다.
또한 상기한 실시 예에 따라 본 발명은 단말과 MME 간의 NAS 프로토콜을 이용하여 응급 콜에서의 보안 동작과 응급 콜의 핸드오버 동작을 규정하여 3GPP 기반의 EPS 시스템 뿐만 아니라 다른 무선 접속 기술 예를 들어 UTRAN 이나 EUTRAN 혹은 다른 접속 네트웍에서 EUTRAN 으로 이동하는 경우에도 NAS 프로토콜을 이용하여 단말의 인증과, 단말과 해당 무선 접속 기술에서 상기 MME와 같이 이동성 관리를 수행하는 네트웍 개체(entity) 간의 보안 관리를 지원하고 중단 없는 통신 서비스를 제공할 수 있다.
또한 본 발명은 이동 통신 시스템에서 UE가 응급 콜을 수행하는 중, 혹은 응급 콜 시 핸드오버 하는 경우에 발생하는 보안상의 문제를 NAS 프로토콜을 이용하여 관리할 수 있다. 이를 위해 본 발명은 단말과 네트웍 간에 이루어지는 인증(authentication) 과정 또는 상기 인증 과정 이후에 또는 인증 과정과는 별도로 단말과 MME 간의 NAS 프로토콜 보안을 위해 설정된 NAS 보안 모드 명령(NAS security mode command)를 수행할 시 응급 콜을 지원한다. 따라서 단말은 네트웍과 인증을 수행하고 보안 모드 명령을 수행할 수 있으며, 응급 콜 수행 중 핸드오버 하는 경우 UE가 인증 및 보안 문제로 인하여 통신이 중단되는 현상을 방지할 수 있다.

Claims (18)

  1. 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법에 있어서,
    응급 콜 중 핸드 오버 시 단말이 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 과정;
    상기 소스 네트워크의 이동 관리자가 타겟 네트워크의 이동 관리자에게 상기 상기 단말 보안 능력이 포함된 메시지를 전송하는 과정;
    상기 타겟 네트워크의 이동 관리자가 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 과정; 및
    상기 핸드 오버 준비 절차가 완료된 후, 상기 소스 네트워크의 기지국이 상기 단말로 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 전송하는 과정을 포함하는 보안 관리 방법.
  2. 제 1 항에 있어서,
    상기 단말이 상시 소스 네트워크로 전송하는 메시지는 등록 요청 메시지 또는 위치 갱신 요청 메시지 중 하나인 보안 관리 방법.
  3. 제 1 항에 있어서,
    상기 단말 보안 능력은 상기 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EPS Integrity Algorithm 0 : EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EPS Encryption Algorithm 0 : EEA0)을 포함하는 보안 관리 방법.
  4. 제 3 항에 있어서,
    상기 타겟 네트워크의 이동 관리자는 상기 단말 보안 능력이 포함된 메시지에 상기 EIA0, 상기 EEA0이 포함되면, 상기 응급 콜의 핸드 오버로 인식함을 특징으로 하는 보안 관리 방법.
  5. 제 1 항에 있어서,
    상기 단말이 상기 단말 보안 능력을 검증하여 상기 핸드 오버를 완료하는 과정을 더 포함하는 보안 관리 방법.
  6. 응급 콜을 지원하는 이동 통신 시스템에 있어서,
    응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 단말;
    상기 소스 네트워크의 기지국으로부터 상기 단말 보안 능력을 포함하는 메시지를 수신하면, 타겟 네트워크의 이동 관리자에게 상기 단말 보안 능력이 포함된 메시지를 전송하는 상기 소스 네트워크의 이동 관리자;
    상기 소스 네트워크의 이동 관리자로부터 상기 단말 보안 능력이 포함된 메시지를 수신하면, 상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 상기 타겟 네트워크의 이동 관리자; 및
    상기 핸드 오버 준비 절차가 완료된 후, 상기 단말로 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 전송하는 상기 소스 네트워크의 기지국을 포함하는 이동 통신 시스템.
  7. 제 6 항에 있어서,
    상기 단말이 상시 소스 네트워크로 전송하는 메시지는 등록 요청 메시지 또는 위치 갱신 요청 메시지 중 하나인 이동 통신 시스템.
  8. 제 6 항에 있어서,
    상기 단말 보안 능력은 상기 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EPS Integrity Algorithm 0 : EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EPS Encryption Algorithm 0 : EEA0)을 포함하는 이동 통신 시스템.
  9. 제 8 항에 있어서,
    상기 타겟 네트워크의 이동 관리자는 상기 단말 보안 능력이 포함된 메시지에 상기 EIA0, 상기 EEA0이 포함되면, 상기 응급 콜의 핸드 오버로 인식함을 특징으로 하는 이동 통신 시스템.
  10. 제 6 항에 있어서,
    상기 단말이 상기 단말 보안 능력을 검증하여 상기 핸드 오버를 완료하는 과정을 더 포함하는 이동 통신 시스템.
  11. 응급 콜을 지원하는 이동 통신 시스템의 단말에서 보안 관리 방법에 있어서,
    응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 소스 네트워크로 전송하는 과정; 및
    상기 소스 네트워크와 상기 타겟 네트워크 간에 상기 응급 콜의 핸드 오버 준비 절차가 완료된 후, 상기 소스 네트워크으로부터 상기 단말 보안 능력이 포함된 핸드 오버 명령 메시지를 수신하는 과정을 포함하는 보안 관리 방법.
  12. 제 11 항에 있어서,
    상기 단말이 상시 소스 네트워크로 전송하는 메시지는 등록 요청 메시지 또는 위치 갱신 요청 메시지 중 하나인 보안 관리 방법.
  13. 제 11 항에 있어서,
    상기 단말 보안 능력은 상기 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EPS Integrity Algorithm 0 : EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EPS Encryption Algorithm 0 : EEA0)을 포함하는 보안 관리 방법.
  14. 제 13 항에 있어서,
    상기 단말은 상기 단말 보안 능력으로서 상기 EIA0, 상기 EEA0을 포함하는 메시지를 전송하여 상기 응급 콜 중 핸드 오버가 수행됨을 알리는 보안 관리 방법.
  15. 제 11 항에 있어서,
    상기 단말 보안 능력을 검증하여 상기 핸드 오버를 완료하는 과정을 더 포함하는 보안 관리 방법.
  16. 응급 콜의 핸드 오버 시 타겟 네트워크의 이동 관리자가 수행하는 보안 관리 방법에 있어서,
    상기 응급 콜 중 핸드 오버 시 단말 보안 능력을 포함하는 메시지를 단말로부터 소스 네트워크의 이동 관리자를 경유하여 수신하는 과정;
    상기 단말 보안 능력이 포함된 핸드 오버 요청 메시지를 상기 타겟 네트워크의 기지국으로 전송하는 과정; 및
    상기 타겟 네트워크의 기지국으로부터 핸드 오버 요청 응답 메시지를 수신하는 과정을 포함하는 보안 관리 방법.
  17. 제 16 항에 있어서,
    상기 단말 보안 능력은 상기 응급 콜을 지원하기 위하여 무결성(integrity)를 위한 알고리즘으로 NULL 무결성 알고리즘(EPS Integrity Algorithm 0 : EIA0), 암호화(ciphering)을 위한 알고리즘으로 NULL 암호화 알고리즘(EPS Encryption Algorithm 0 : EEA0)을 포함하는 보안 관리 방법.
  18. 제 17 항에 있어서,
    상기 타겟 네트워크의 이동 관리자는 상기 단말 보안 능력이 포함된 메시지에 상기 EIA0, 상기 EEA0이 포함되면, 상기 응급 콜의 핸드 오버로 인식함을 특징으로 하는 보안 관리 방법.
PCT/KR2011/004532 2010-06-21 2011-06-21 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 WO2011162538A2 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/806,434 US9609498B2 (en) 2010-06-21 2011-06-21 Security control method and device in a mobile communication system supporting emergency calls, and a system therefor
EP11798373.4A EP2584802B1 (en) 2010-06-21 2011-06-21 Methods and apparatuses for security control in a mobile communication system supporting emergency calls

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2010-0058483 2010-06-21
KR1020100058483A KR101737425B1 (ko) 2010-06-21 2010-06-21 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템

Publications (2)

Publication Number Publication Date
WO2011162538A2 true WO2011162538A2 (ko) 2011-12-29
WO2011162538A3 WO2011162538A3 (ko) 2012-03-01

Family

ID=45371947

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/004532 WO2011162538A2 (ko) 2010-06-21 2011-06-21 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템

Country Status (4)

Country Link
US (1) US9609498B2 (ko)
EP (1) EP2584802B1 (ko)
KR (1) KR101737425B1 (ko)
WO (1) WO2011162538A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2852215A4 (en) * 2012-08-29 2015-08-26 Zte Corp SOURCE-TERM AND TARGET COMMUNICATION SWITCHES, COMMUNICATION SYSTEM, AND CALL SWITCHING PROCESS

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831555B2 (en) * 2009-04-03 2014-09-09 Qualcomm Incorporated Reestablishment procedure for an emergency call
CN110191491B (zh) * 2012-09-21 2022-12-23 北京三星通信技术研究有限公司 一种支持指示失败事件给源接入系统的方法
KR101812046B1 (ko) * 2013-04-03 2017-12-29 후아웨이 테크놀러지 컴퍼니 리미티드 Ue 성능을 획득하는 방법, 단말, 및 기지국
CN104618089B (zh) * 2013-11-04 2019-05-10 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
US9877346B2 (en) * 2014-07-01 2018-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling ESM information
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US10772021B2 (en) * 2014-12-05 2020-09-08 Qualcomm Incorporated Low latency and/or enhanced component carrier discovery for services and handover
CN104967984B (zh) * 2015-04-29 2019-04-05 大唐移动通信设备有限公司 一种获取用户设备的信息的方法和系统
WO2017078657A1 (en) * 2015-11-03 2017-05-11 Intel IP Corporation Apparatus, system and method of cellular-assisted establishing of a secured wlan connection between a ue and a wlan ap
EP3393159B1 (en) 2016-01-05 2020-09-30 Huawei Technologies Co., Ltd. Avoiding a man-in-the-middle attack on an attach request message
CN109155739B (zh) * 2016-05-16 2021-01-29 华为技术有限公司 切换过程中的通信方法和装置
GB2552825B (en) 2016-08-11 2018-07-25 Tcl Communication Ltd Security enhancements for LTE WLAN aggregation
EP3534644B1 (en) * 2016-10-26 2021-03-17 Nec Corporation Source core network node, communication terminal and corresponding communication methods
KR102117098B1 (ko) * 2017-01-12 2020-06-02 주식회사 케이티 이종 네트워크 핸드오버 제어 방법 및 그 장치
ES2886881T3 (es) 2017-01-30 2021-12-21 Ericsson Telefon Ab L M Manejo del contexto de seguridad en 5G durante el modo inactivo
US10595238B2 (en) * 2017-07-25 2020-03-17 Qualcomm Incorporated Systems and methods to improve mobility for a mobile device in ecall-only mode
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
KR102492562B1 (ko) * 2018-01-12 2023-01-27 삼성전자주식회사 네트워크 보안을 위한 장치 및 방법
MX2020008614A (es) * 2018-02-19 2020-09-21 Ericsson Telefon Ab L M Soporte de interfuncionamiento y/o movilidad entre diferentes sistemas de comunicacion inalambricos.
CN109587678A (zh) * 2018-12-26 2019-04-05 新华三技术有限公司成都分公司 信息获取方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2251795T3 (es) * 1998-12-10 2006-05-01 Nokia Corporation Metodo para realizar un proceso de desconexion segura en una red de radiocomunicaciones.
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks
US20050037753A1 (en) * 2003-08-12 2005-02-17 Andersen Niels Peter Skov Method for a communication device to search for an alternate network upon a registration failure
US7848769B2 (en) * 2005-06-06 2010-12-07 At&T Mobility Ii Llc System and methods for providing updated mobile station location estimates to emergency services providers
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
KR101233171B1 (ko) * 2006-06-16 2013-02-15 엘지전자 주식회사 무선 네트워크에서의 제어 정보 송수신 방법
WO2008100490A1 (en) * 2007-02-12 2008-08-21 Interdigital Technology Corporation Method and apparatus for supporting handover from lte/ eutran to gprs/geran
KR100880723B1 (ko) 2007-06-12 2009-02-02 성균관대학교산학협력단 모바일 멀티캐스트를 위한 그룹키 관리 방법
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
AU2008268549A1 (en) * 2007-06-22 2008-12-31 Interdigital Technology Corporation Method and apparatus for resource management in handover operation
WO2009002844A2 (en) * 2007-06-22 2008-12-31 Interdigital Technology Corporation Signaling in a wireless communication system
US8094620B2 (en) * 2007-06-26 2012-01-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing voice service in a multimedia mobile network
WO2009088331A1 (en) * 2008-01-10 2009-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and arrangement in a telecommunications system
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8681739B1 (en) * 2008-08-06 2014-03-25 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
CN102187599B (zh) 2008-08-15 2015-04-01 三星电子株式会社 在移动通信系统中安全保护的非接入层面协议操作支持方法
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
KR20100053418A (ko) 2008-11-11 2010-05-20 엘지전자 주식회사 무선통신 시스템에서 응급 통화를 위한 핸드오버의 수행방법
KR101546789B1 (ko) * 2008-12-29 2015-08-24 삼성전자주식회사 위치등록 수행방법, 장치 및 시스템
US9426637B2 (en) * 2009-03-17 2016-08-23 Alcatel Lucent Cellular wireless network and method of operation
US20100261473A1 (en) * 2009-04-08 2010-10-14 Motorola, Inc. cellular communication system and a base station and method therefor
US8693642B2 (en) * 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2852215A4 (en) * 2012-08-29 2015-08-26 Zte Corp SOURCE-TERM AND TARGET COMMUNICATION SWITCHES, COMMUNICATION SYSTEM, AND CALL SWITCHING PROCESS
JP2015527777A (ja) * 2012-08-29 2015-09-17 ゼットティーイー コーポレーションZte Corporation ソース側,ターゲット側切替通信装置、通信システム及びコール切替方法

Also Published As

Publication number Publication date
EP2584802A2 (en) 2013-04-24
US9609498B2 (en) 2017-03-28
EP2584802A4 (en) 2017-07-05
US20130102270A1 (en) 2013-04-25
KR101737425B1 (ko) 2017-05-18
WO2011162538A3 (ko) 2012-03-01
EP2584802B1 (en) 2021-12-29
KR20110138548A (ko) 2011-12-28

Similar Documents

Publication Publication Date Title
WO2011162538A2 (ko) 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
WO2010019020A9 (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US10455489B2 (en) Method for supporting PDN GW selection
WO2011052995A2 (en) Method and system for managing security in mobile communication system
JP4767626B2 (ja) 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
JP6072690B2 (ja) 移動通信システムで非アクセス層プロトコルを用いた通信支援方法及び装置
WO2012177023A1 (en) Traffic offload via local network
WO2011052994A2 (ko) 이동 통신 시스템에서의 통신 방법 및 이를 위한 시스템
US20190165934A1 (en) Apparatus, system and method for secure direct communication in proximity based services
WO2015115761A1 (en) Method and apparatus for ue mobility in a small cell system
WO2010077007A2 (en) Handover method of mobile terminal between heterogeneous networks
WO2011055999A2 (ko) 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
WO2010120152A2 (ko) 응급 콜 서비스 제공 방법 및 시스템
US7630712B2 (en) Method for reconnecting a mobile terminal in a wireless network
WO2015105402A1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원방법 및 시스템
CN101953193A (zh) 用于安全算法的选择的方法和系统
WO2007078159A1 (en) Method and apparatus for transmitting sip data of idle mode ue in a mobile communication system
WO2011021889A2 (en) Method for transmitting and receiving information of relation between home base stations
EP3698586B1 (en) System, method and compuer prorgam for transforming user plane signaling from a remote sidelink control server into control plane signaling
KR20070061409A (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
WO2007131455A1 (fr) Procédé, système et appareil de synchronisation de clés entre la commande et l'utilisateur
KR20170097487A (ko) 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템
WO2010064859A2 (ko) 이동하는 단말의 위치에 따라 단말이 등록된 gan 제어기를 변경하기 위한 방법
JP2021514575A (ja) ルーティング選択の方法、機器、デバイスおよびシステム、ならびにストレージ媒体
WO2009117956A1 (zh) 一种跨网隧道切换的方法及网间互联设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11798373

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13806434

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2011798373

Country of ref document: EP