[go: up one dir, main page]

WO2013112015A1 - 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 - Google Patents

이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 Download PDF

Info

Publication number
WO2013112015A1
WO2013112015A1 PCT/KR2013/000658 KR2013000658W WO2013112015A1 WO 2013112015 A1 WO2013112015 A1 WO 2013112015A1 KR 2013000658 W KR2013000658 W KR 2013000658W WO 2013112015 A1 WO2013112015 A1 WO 2013112015A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
message
public key
region
cbc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/KR2013/000658
Other languages
English (en)
French (fr)
Inventor
서경주
정상수
원성환
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to US14/375,122 priority Critical patent/US9961524B2/en
Priority to KR1020147022627A priority patent/KR102110420B1/ko
Publication of WO2013112015A1 publication Critical patent/WO2013112015A1/ko
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a mobile communication system, and more particularly, to a method and apparatus for efficiently supporting a process of receiving a disaster-related information securely and securely when a terminal operates a public disaster system in connection with a mobile communication system. It is about.
  • mobile communication systems have been developed to provide voice services while guaranteeing user activity.
  • mobile communication systems are gradually expanding to not only voice but also data services, and now they have developed to the extent that they can provide high-speed data services.
  • a shortage of resources and users demand faster services, and thus, a more advanced mobile communication system is required.
  • the present invention has been made to solve the above problems, in the evolved mobile communication system including 3GPP EPS (EUTRAN), UTRAN in the process of the terminal communication with the network, the terminal performs security in performing the PWS-related operation It is an object of the present invention to provide a method and apparatus for supporting safe and efficient.
  • 3GPP EPS EUTRAN
  • UTRAN 3GPP EPS
  • Disaster message receiving method of the terminal in the mobile communication system of the present invention for solving the above problems receiving and storing the public key and the key index for the cell broadcast center, the electronic signing by the cell broadcast center from the base station Receiving a disaster message comprising a signature, a key index, and an electronic signature algorithm, retrieving a public key based on a key index included in the disaster message, and included in the disaster message based on the retrieved public key Verifying the sender by verifying the electronic signature.
  • a terminal receiving a disaster message includes a transceiver for transmitting and receiving a signal with the base station, a storage for storing a public key and a key index for a cell broadcasting center, and a common received from a cell broadcasting center.
  • a key and a key index are stored in the storage unit, and are shared based on the key index included in the disaster message upon receipt of a disaster message including an electronic signature, a key index, and an electronic signature algorithm signed by the cell broadcast center from a base station.
  • a control unit for inquiring a key and controlling to verify the sender by verifying the electronic signature included in the disaster message based on the inquired public key.
  • EUTRAN Evolved Universal Terrestrial Radio Access Network
  • UTRAN Universal Terrestrial Radio Access Network
  • GERAN GSM / EDGE Radio Access Network
  • FIG 1A illustrates an environment in accordance with an embodiment of the present invention (EUTRAN).
  • 1B is a diagram illustrating an environment according to another embodiment of the present invention (UTRAN).
  • FIG. 2 is a message flow diagram illustrating a security procedure of a public warning system according to an embodiment of the present invention.
  • FIG. 3 is a message flow diagram illustrating a public warning system security procedure according to an embodiment of the present invention.
  • FIG. 4 is a message flow diagram illustrating a public warning system security procedure according to an embodiment of the present invention.
  • 5 is a message flow diagram illustrating a public warning system security procedure according to an embodiment of the present invention.
  • FIG. 6 is a block diagram illustrating an internal structure of a terminal according to an embodiment of the present invention.
  • the present invention to be described below is a related procedure for securely and securely transmitting a public alert message in a terminal communicating with a mobile communication system environment, particularly in a terminal performing a disaster system process (i.e., receiving a PWS message). It is to provide a way to manage.
  • the EPS system based on 3GPP, UTRAN, and GERAN will be used, and the present invention may be used in other mobile systems.
  • various modifications are possible within the scope of the present invention without departing from the scope of the present invention in the process of receiving / processing the PWS message and the related information in a secure manner.
  • FIGS. 1A and 1B of the present invention present a communication method for securing a public alert message received by a UE under an EUTRAN or 3GPP environment.
  • embodiments of the present invention described below are not necessarily to be construed as being limited only to the EUTRAN or 3GPP environment, and similar technical backgrounds and channel types, network architectures or similar protocols or protocols are different.
  • other mobile communication systems having a similar operation can be applied with a slight modification without departing from the scope of the present invention, which will be determined by those skilled in the art. .
  • 1A is a diagram illustrating an environment for maintaining security of a public warning system (disaster system) under a mobile communication system environment according to a preferred embodiment of the present invention.
  • 1A illustrates a 3GPP EPS system structure as an example. The present invention has been described based on EUTRAN, and this method can be used in other similar mobile communication systems.
  • a UE 110 (hereinafter referred to as UE or UE) 110 establishes a wireless connection with a base station eNB 112 and performs communication.
  • the UE 110 refers to a terminal that accesses a packet data network such as the Internet through a serving gateway (hereinafter, referred to as a Serving GW or SGW).
  • a serving gateway hereinafter, referred to as a Serving GW or SGW.
  • HSS Home Subscriber Server
  • HLR Home Location Register Server
  • AUC Authentication Center
  • an MME 114 as an entity for managing the mobility and location registration of the terminal.
  • a cell broadcast center (CBC: 131) and a cell broadcast entity (CBE: 141) exist for transmitting a public warning (disaster warning) message to a terminal, and in the case of a CBE, several CBEs are transmitted to the CBC. Has become a structure that can be connected.
  • FIG. 1B is a block diagram illustrating an environment for maintaining security of a public alert system (disaster system) under a mobile communication system environment according to a preferred embodiment of the present invention.
  • a 3GPP UTRAN system structure is illustrated.
  • a UE 110 (hereinafter referred to as UE or UE) 110 establishes a wireless connection with a base station Node B 113 and performs communication.
  • the UE 110 refers to a terminal that accesses a packet data network such as the Internet through a serving GPRS support node (SGSN: 117) and a Gateway GPRS support node (GGSN: 119).
  • SGSN serving GPRS support node
  • GGSN Gateway GPRS support node
  • HSS Home Subscriber Server
  • HLR Home Location Register Server
  • AUC Authentication Center
  • FIG. 2 is a flowchart illustrating a public warning system security procedure according to an embodiment of the present invention.
  • step 201 the UE sends a message such as an access request or a tracking area update request (ATTACH REQUEST / TAU REQUEST) to the network.
  • step 203 the eNB transmits an ATTACH REQUEST / TAU REQUEST message to the MME.
  • step 231 the MME transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the eNB.
  • step 233 the eNB transmits a message such as access acceptance or tracking area update acceptance (ATTACH ACCEPT / TAU ACCEPT) to the UE.
  • ATTACH ACCEPT / TAU ACCEPT access acceptance or tracking area update acceptance
  • step 211 CBC and CBE consider that the security-enhanced connection is set in advance.
  • the security between the two entities is already set by IP sec or other means.
  • the CBE sets up a region to send warning messages.
  • the CBE can be several, such as CBE 1, CBE 2, accordingly, CBE1 can be set as the area (1,2), CBE2 can be set as the area 1,3, such area is a cell unit, TA Unit, may be a PLMN unit.
  • CBE1 and Region 1, 3, and Region 1 may overlap the same region, and Regions 2 and 3 may be different regions.
  • the CBC generates a public key (public key) of the CBC to be used to verify itself to the terminals of the region to which the disaster warning message is sent.
  • the CBC uses the public key and key index, the ID or identifier of the CBE that sent the disaster alert message to the CBC, the region in which the disaster message will be sent, the digital signature algorithm, and the region.
  • the level of the region may be set in a cell unit, a TA unit, or a PLMN unit.
  • the public key may be set differently according to the locality, the public key value, and the associated CBE.
  • key 1 is the area to be serviced by CBE 1 in area 1,2 cell
  • key2 is the area to be serviced in cell unit for area 1,3
  • key 3 is area in TA
  • area A, B, C is service area
  • key 4 is divided into area 1 and 2 by cell unit, but can be generated as a key used when there is a disaster message to be transmitted from area 2 to area 1 and 2.
  • key 5 may be a newly assigned key while updating the public key in the area 1,2 of the cell unit where key1 served CBE1.
  • This key5 may be newly updated to the UE 1 by generating a message in CBE1 with KEY5 over time, and the public key generated by UE2 newly joining the regions 1 and 2 may be created in the region 1 as well as the UE 2. It can also be a key to be transmitted while updating to a terminal in the.
  • step 219 the public key and key index of the CBC are transmitted from the CBC to the MME.
  • This process may occur when the location of the UE is changed, that is, when the region (region) to which the UE belongs is changed. That is, in one embodiment, it may occur when the region to which UE 1 belongs is changed from region 1,2 to region 1,3.
  • the public key of the CBC is newly generated or updated as in step 215, and the process is performed in step 219. It can also be sent to the MME.
  • This procedure also applies to UE 1 when the public key in Region 1 and 2 was KEY 1 for UE 1, but when UE 2 enters Region 1 and 2, it updates the KEY and sends it to UE 2 while updating the key in UE 1. It can also be used to notify.
  • the procedure of 241-1-3 and 241-3-3 may be performed to update and inform the key or to transmit the public key generated in the CBC to the UE.
  • the MME transmits a pair of CBC public keys and key indexes to one of the 241-1-3 S1-AP (S1-Application Protocol) messages from the MME to the eNB.
  • S1-AP Application Protocol
  • One embodiment of such an S1-AP message includes a write-replace warning, a reset, an S1 setup response, an MME configuration update, an overload initiation. start, overload stop, kill, MME direct information transfer, MME configuration transfer, and the like.
  • the eNB transmits a pair of the public key and the key index of the CBC as an SIB broadcast message through a 241-3-3 process to the UE.
  • the UE stores a pair of the public key and key index of the CBC.
  • a pair of public keys and key indexes of the CBC may be configured as in the following embodiments. That is, in the case of Embodiment 1, even when UE1 generates KEY 1 on January 1, 2012, and UE2 has a different time, such as January 5, 2012, and the region 1, 2 and CBE are different, the public key can be renewed and transmitted. have.
  • key1 may be generated for regions 1 and 2 for UE1, and KEY2 may be generated for disaster messages sent to regions 1 and 3 for UE1.
  • the key transmitted to UE1 may be key1-key. Pairs such as index 1 and key2-key index 2 may be transmitted.
  • KEY1 is used for the message transmitted from CBE1 for UE1
  • KEY 4 is used for the message transmitted from CBE2.
  • step 261 the CBE transmits an emergency information distribution request message to the CBC. Then, in step 265, the CBC generates a disaster message.
  • the transmitted message may also specify a region in cell units, TA units, or PLMN units.
  • the CBC searches for a key in step 263. That is, in order to use the CBC to create and send a message to the MME as in step 265, it is to use the public key corresponding to the region and CBE used when the CBC transmits the disaster message. For example, if an emergency information distribution request is sent from CBE 1 and the area level is the cell level, the area 1,2 is a public key corresponding to the condition. Inquire. When multiple public keys are queried, that is, when key 1 and key 5 are queried, in one embodiment, if key 5 is the last key updated in the region, key5 is updated to key 5 for the UE that received key 1. You can create and send a message.
  • the digital signature 1 and the digital signature are generated with the public key key 1 and key 5 and sent together. If any of the signatures (5) are verified at the UE, there may be a method of verifying that the verification is successful.
  • step 267 the CBC sends a write-replace warning request message to the MME, together with a digital signature, key index, and digital signature algorithm.
  • the digital signature algorithm may be distinguished from each other by an identifier (id) of the digital signature algorithm. Ie the identifier of the digital signature algorithm may be transmitted.
  • the MME sends a write replace warning confirm message to the CBC.
  • an emergency information distribution reply message is transmitted from the CBC to the CBE.
  • the MME confirms the area in step 273 and confirms that the MME sends the message for the area that the CBC has set as the area to send the message.
  • the MME transmits a write replacement warning request message to the eNB, which may send an electronic signature, a key index, and an identifier of an electronic signature algorithm or an electronic signature algorithm.
  • step 277 the eNB sends a paging message to the UE, whereby the UE can listen to the broadcast message of the eNB.
  • step 279 the electronic message is transmitted while transmitting a warning message distribution message.
  • key index, digital signature algorithm or digital signature algorithm index are transmitted together.
  • step 281 the UE queries the public key with the key index. That is, in this process, the UE may not only look up the public key with the key index but also verify area information on the corresponding key.
  • the CBC's public key verifies the digital signature to verify the sender that sent the disaster message.
  • the UE may transmit a write replace warning message response complete message to the eNB, and the eNB transmits a write replace warning message response message to the MME as in 287. do.
  • FIG. 3 is a flowchart illustrating a public warning system security procedure according to an embodiment of the present invention.
  • step 301 the UE sends a message such as an access request or a tracking area update request (ATTACH REQUEST / TAU REQUEST).
  • step 303 the eNB transmits an ATTACH REQUEST / TAU REQUEST message to the MME.
  • step 331 the MME transmits a message such as access acceptance or tracking area update acceptance (ATTACH ACCEPT / TAU ACCEPT) to the eNB.
  • step 333 the eNB transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the UE.
  • step 311 CBC and CBE consider that the security-enhanced connection is set in advance.
  • the security between the two entities is already set by IP sec or other means.
  • the CBE sets up a region to send warning messages.
  • there can be several CBEs such as CBE 1 and CBE 2, and accordingly, CBE1 can be set as area 1,2 CBE2 as area 1,3, and these areas are cell unit, TA unit, and PLMN unit.
  • CBE1 and CBE2 can be set as area 1,2 CBE2 as area 1,3, and these areas are cell unit, TA unit, and PLMN unit.
  • Region 1 and Region 1, 3, and Region 1 may overlap the same region, and Regions 2 and 3 may be different regions.
  • the CBC generates a public key of the CBC that will be used to verify itself to the terminals of the region to which the disaster warning message is sent.
  • the CBC uses the public key and key index, the ID or identifier of the CBE that sent the disaster alert message to the CBC, the region (region) to which the disaster message will be sent, the digital signature algorithm, and the level of the region. Save).
  • the level of the region may be set in a cell unit, a TA unit, or a PLMN level.
  • the public key may be set differently according to the region, the public key value, and the associated CBE.
  • key 1 is the area to be serviced by CBE 1 in units of 1,2 cells
  • key 2 is the area to serve cell 1,3
  • key 3 is in areas TA
  • area A, B, C is the service area
  • key 4 is divided into area 1 and 2 by cell unit, but it can be generated as a key used when there is a disaster message to be sent to area 1 and 2 from CBE 2.
  • key 5 may be a newly assigned key while updating the public key in the area 1,2 of the cell unit where key1 served CBE1.
  • the key5 may be newly updated with the KEY 5 while generating a message in the CBE1 to the UE1, and the public key generated by the UE2 newly joining the region 1,2 may be generated in the region 1, It may also be a key that is transmitted while updating to the terminal at 2.
  • step 319 the public key and key index of the CBC are transmitted from the CBC to the MME.
  • This process may occur when the location of the UE is changed, that is, when the area to which the UE belongs is changed. That is, in one embodiment, it may occur when the region to which UE 1 belongs is changed from region 1,2 to region 1,3. It can also be sent to the MME.
  • This procedure also applies to UE 1 when the public key in Region 1 and 2 was KEY 1 for UE 1, but when UE 2 enters Region 1 and 2, it updates the KEY and sends it to UE 2 while updating the key at UE 1. It can also be used to notify. In this way, the processes of 331 and 333 may be performed in order to update the key and inform or transmit the public key generated in the CBC to the UE.
  • step 331 the MME sends the eNB a pair of CBC public keys and key indexes in an access acceptance or tracking area update accept message (ATTACH / TAU accept). Thereafter, the eNB transmits a pair of the CBC's public key and a key index to the UE through ATTACH / TAU ACCEPT in step 333.
  • ATTACH / TAU accept an access acceptance or tracking area update accept message
  • the UE stores a pair of the public key and key index of the CBC.
  • a pair of public keys and key indexes of the CBC may be configured as in the following embodiments.
  • UE1 generates KEY 1 on January 1, 2012
  • UE2 renews and transmits the public key even when the time is different, such as January 5, 2012, and region 1,2 and CBE are different from CBE. Can be.
  • key 1 may be generated for regions 1 and 2 for UE1, and KEY 2 may be generated for disaster messages transmitted to regions 1 and 3 for UE1.
  • the key transmitted to UE1 may be key1. Pairs such as key index 1 and key2-key index 2 may be transmitted.
  • another key index and public key may be transmitted when KEY 1 is used for the message transmitted from CBE1 to UE1 and KEY 4 is used for the message transmitted from CBE2.
  • the CBE transmits an emergency information distribution request to the CBC.
  • the CBC creates a disaster message.
  • the transmitted message may also specify a region in cell units, TA units, or PLMN units.
  • the CBC searches for a key in step 363. That is, in order to create and transmit a message to the MME as in the 365 process, the CBC uses a public key corresponding to a region and a CBE used when transmitting a disaster message. That is, in an embodiment, if an emergency information distribution request message is transmitted from CBE 1 and the region level becomes region 1,2 as the cell level, the public key corresponding to the condition is queried. do.
  • key 5 is the last key updated in the region, the key 5 is updated to key 5 for the UE that received key 1. You can create and send a message.
  • the digital signature is generated for each of the public keys key 1 and key 5 and sent together. If the verification is successful, there may be a method of verifying that the verification is successful.
  • the CBC transmits a write-replace warning request message to the MME, together with a digital signature, a key index, and a digital signature algorithm.
  • the digital signature algorithm may be distinguished from each other by the identifier (id) of the digital signature algorithm. That is, in this case, the identifier of the digital signature algorithm may be transmitted.
  • the MME sends a write replace warning confirm message to the CBC.
  • an emergency information distribution reply message is transmitted from the CBC to the CBE.
  • the MME then confirms the area in step 373 and confirms that the MME will send the message for the area that the CBC has set as the area to send the message.
  • the MME transmits a write replacement warning request message to the eNB, which may send an electronic signature, a key index, and an identifier of an electronic signature algorithm or an electronic signature algorithm.
  • the eNB sends a paging message to the UE.
  • the UE can listen to the broadcast message of the eNB, the eNB transmits a warning message distribution message in step 379.
  • the signature algorithm or digital signature algorithm index is also sent.
  • the UE queries the public key with the key index. That is, in this process, the UE may not only look up the public key with the key index but also verify area information on the corresponding key.
  • the CBC's public key verifies the digital signature to verify the sender who sent the disaster message. Subsequently, in step 385, the UE may transmit a write replace warning message response complete message to the eNB, and the eNB may transmit a write replace warning message response message to the MME as in 387. do.
  • FIG. 4 is a flowchart illustrating a public warning system security procedure according to an embodiment of the present invention.
  • step 401 the UE transmits a message such as ATTACH REQUEST / TAU REQUEST.
  • the eNB transmits an ATTACH REQUEST / TAU REQUEST message to the MME.
  • step 431 the MME transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the eNB.
  • step 433 the eNB transmits a message such as ATTACH ACCEPT / TAU ACCEPT to the UE.
  • step 411 CBC and CBE consider that security-enhanced connections are set in advance. In other words, the security between the two entities is already set by IP sec or other means.
  • step 413 the CBE sets up a region to send a warning message.
  • CBE 1 can be set as region (region) 1,2 CBE 2 can be set as region 1,3, and these regions are in cell unit, TA Unit, may be a PLMN unit.
  • region 1 and region 1 and 3 may be the same region where region 1 overlaps and region 2 and 3 may be different regions.
  • the CBC generates a public key of the CBC that will be used to verify itself to the terminals of the region to which the disaster alert message is sent.
  • the CBC uses the public key and key index, the ID or identifier of the CBE that sent the disaster warning message to the CBC, the area where the disaster message will be sent, the digital signature algorithm, and the level of the region. Save).
  • the level of the region may be set in a cell unit, a TA unit, or a PLMN level.
  • the public key may be set differently according to the region, the public key value, and the associated CBE.
  • key 1 is the area to be serviced by CBE 1 in units of 1,2 cells
  • key 2 is the area to serve cell 1,3
  • key 3 is in areas TA
  • area A, B, C is the service area
  • key 4 is divided into area 1 and 2 by cell unit, but it can be generated as a key used when there is a disaster message to be sent to area 1 and 2 from CBE 2.
  • key 5 may be a newly assigned key while updating the public key in the area 1,2 of the cell unit where key1 served CBE1.
  • This key 5 may be newly updated with the time KEY 5 generated while generating a message in CBE1 to UE 1, and the public key generated by UE2 newly joining Regions 1 and 2, not only UE2 but also Region 1 It may also be a key to be transmitted while updating to the terminal at, 2.
  • step 419 the public key and key index of the CBC are transmitted from the CBC to the MME.
  • This process may occur when the location of the UE is changed, that is, when the region (region) to which the UE belongs is changed. That is, in one embodiment, it may occur when the region to which UE 1 belongs is changed from region 1,2 to region 1,3, in which case the CBC public key is newly generated or updated as in step 215, and the process is performed in step 419. It can also be sent to the MME.
  • This procedure also applies to UE 1 when the public key in Region 1 and 2 was KEY 1 for UE 1, but when UE 2 enters Region 1 and 2, it updates the KEY and sends it to UE 2, updating the key in UE 1. It can also be used to notify. In this way, the procedures of 441-1-3 and 441-3-3 may be performed to update the key or to transmit the public key generated by the CBC to the UE.
  • the MME sends the eNB a pair of CBC public keys and key indexes in an 441-1-3 EMM INFORMATION MESSAGE. Thereafter, the eNB transmits a pair of the public key and the key index of the CBC in an EMM INFORMATION MESSAGE through 441-3-3 to the UE.
  • the UE stores a pair of the public key and the key index of the CBC. Meanwhile, such a pair of public keys and key indexes of the CBC may be configured as in the following embodiments.
  • the public key is updated and transmitted.
  • key1 may be generated for regions 1 and 2 for UE1
  • KEY 2 may be generated for disaster messages transmitted to regions 1 and 3 for UE1.
  • the key transmitted to UE1 may be key1-. Pairs such as key index 1 and key2-key index 2 may be transmitted.
  • KEY 1 is used for the message transmitted from CBE1 to UE1
  • KEY 4 is used for the message transmitted from CBE2.
  • the CBE transmits an emergency information distribution request message to the CBC.
  • the CBC generates a disaster message.
  • the transmitted message may also specify a region in cell units, TA units, or PLMN units.
  • the CBC searches for the key in step 463. That is, in order to use the CBC to create and send a message to the MME as in step 265, it is to use the public key corresponding to the region and CBE used when the CBC transmits the disaster message.
  • a public key corresponding to a corresponding condition is queried.
  • multiple public keys are queried, that is, when key 1 and key 5 are queried, in one embodiment, if key 5 is the last key updated in the region, key 5 is updated even for the UE that received key 1. You can create and send a message with.
  • key 1 and key 5 exist for the same CBE and region 1 and 2, the digital signature is generated for each of the public keys key 1 and key 5 and sent together. If the verification is successful, there may be a method of verifying that the verification is successful.
  • the CBC sends a write-replace warning request message to the MME, together with an electronic signature (digital signature), a key index, and an electronic signature algorithm.
  • an electronic signature digital signature
  • the digital signature algorithm may be distinguished from each other by the identifier (id) of the digital signature algorithm. Ie the identifier of the digital signature algorithm may be transmitted.
  • the MME sends a write replace warning confirm message to the CBC.
  • the emergency information distribution reply message is transmitted from the CBC to the CBE.
  • the MME confirms the region (region confirmation) in step 473 and confirms that the MME sends the message to the region that the CBC has set as the region to which the message is sent.
  • the MME transmits a write replacement warning request message to the eNB, which may send an electronic signature, a key index, and an identifier of the digital signature algorithm or the digital signature algorithm.
  • the eNB sends a paging message to the UE.
  • the UE can listen to the broadcast message of the eNB, the eNB transmits a warning message distribution message in step 479.
  • the signature algorithm or digital signature algorithm index is also sent.
  • the UE queries the public key with the key index. That is, in this process, the UE may not only look up the public key with the key index but also verify the area information of the corresponding key.
  • the CBC's public key verifies the digital signature to verify the sender who sent the disaster message.
  • the UE may transmit a write replace warning message response complete message to the eNB, and the eNB transmits a write replace warning message response message to the MME as in 487.
  • FIG. 5 is a flowchart illustrating a public warning system security procedure according to an embodiment of the present invention.
  • step 501 the UE (UE) sends a message such as an access request or a routing area update request (ATTACH REQUEST / RAU REQUEST).
  • step 503 the NodeB transmits an ATTACH REQUEST / RAU REQUEST message to the MME.
  • step 531 the RNC transmits a message such as ATTACH ACCEPT / RAU ACCEPT to the NodeB.
  • step 533 the NodeB transmits a message such as ATTACH ACCEPT / RAU ACCEPT to the UE.
  • step 511 CBC and CBE consider that the security-enhanced connection is set in advance.
  • the security between the two entities is assumed to be set by IP sec or other means.
  • step 513 the CBE sets the region to which warning messages are sent.
  • the CBE can be several, such as CBE 1, CBE 2, accordingly, CBE1 can be set as the area (area) 1,2, CBE2 can be set as the area 1,3, these areas are cell unit, TA unit, PLMN Can be a unit.
  • Region 1 and Region 1, 3, and Region 1 may overlap the same region, and Regions 2 and 3 may be different regions.
  • the CBC generates a public key (public key) of the CBC to be used to verify itself to the terminals of the region to which the disaster alert message is sent.
  • the CBC uses the public key and key index, the ID or identifier of the CBE that sent the disaster alert message to the CBC, the region (region) to which the disaster message will be sent, the digital signature algorithm, and the level of the region. Save).
  • the region level may be set to a cell unit, a TA unit, or a PLMN unit. That is, as an example, the public key may be set differently according to the region, the public key value, and the associated CBE as follows.
  • key 1 is the area to be serviced by CBE 1 in area 1,2 cell
  • key2 is the area to be serviced in cell unit for area 1,3
  • key 3 is area in TA
  • area A, B, C is service area
  • key 4 is divided into area 1 and 2 by cell unit, but can be generated as a key used when there is a disaster message to be transmitted from area 2 to area 1 and 2.
  • key 5 may be a newly assigned key while updating the public key in the area 1,2 of the cell unit where key1 served CBE1.
  • the key5 may be newly updated with the time generated by KEY5 while generating a message in CBE1 to UE1, and the public key generated by UE2 newly joining Regions 1 and 2 may be created in UE1 as well as Region2. It can also be a key to be transmitted while updating to a terminal in the.
  • the public key and key index of the CBC are transmitted from the CBC to the RNC.
  • This process may occur when the location of the UE is changed, that is, when the region (region) to which the UE belongs is changed. That is, in one embodiment, it may occur when the region to which UE 1 belongs is changed from region 1,2 to region 1,3.
  • the public key of the CBC is newly generated or updated as in step 215, and the process is performed in step 519. Can be sent to RNC as well.
  • This procedure also applies to UE 1 when the public key in Region 1 and 2 was KEY 1 for UE 1, but when UE 2 enters Region 1 and 2, it updates the KEY and sends it to UE 2, updating the key in UE 1. It can also be used to notify.
  • the procedure of 541-1-3 and 541-3-3 may be performed to update the key and to transmit the public key generated by the CBC to the UE.
  • the RNC sends a public key and key index pair of the CBC to one of the 541-1-3 S1-AP messages, or updates the access or routing area in step 531. It may be transmitted in an ATTACH / RAU accept message or may be transmitted in a GMM information or MM information message. Subsequently, NodeB transmits a pair of CBC's public key and key index as SIB broadcast message to UE through 541-3-3 process, or access or route area update accept message (ATTACH / RAU accept) message of process 533. In this case, the GMM information may be transmitted in the form of GMM information or mm information message.
  • the UE stores a pair of the public key and the key index of the CBC.
  • a pair of public keys and key indexes of the CBC may be configured as in the following embodiments.
  • UE1 generates KEY 1 on January 1, 2012
  • UE2 renews and transmits the public key even when the time is different, such as January 5, 2012
  • region 1,2 and CBE are different from CBE.
  • key1 may be generated for regions 1 and 2 for UE1
  • KEY2 may be generated for disaster messages sent to regions 1 and 3 for UE1.
  • the key transmitted to UE1 may be key1-key. Pairs such as index 1 and key2-key index 2 may be transmitted.
  • KEY 1 is used for the message transmitted from CBE1 to UE1
  • KEY 4 is used for the message transmitted from CBE2.
  • the CBE transmits an emergency information distribution request to the CBC.
  • the CBC generates a disaster message.
  • the transmitted message may also specify a region in cell units, TA units, or PLMN units.
  • the CBC searches for the key in step 563. That is, in order to use CBC to create and send a message to the MME as in step 565, the public key corresponding to the region and CBE used by the CBC to transmit a disaster message is used.
  • the public key corresponding to the condition is queried. do.
  • key 5 is the last key updated in the region
  • key 5 is updated even for the UE that received key 1.
  • key1 and key 5 exist for the same CBE and region 1 and 2, the digital signature is generated for each of the public keys key 1 and key 5 and sent together. If the verification is successful, there may be a method of verifying that the verification is successful.
  • step 567 the CBC sends a write-replace warning request message to the MME, together with a digital signature, a key index, and a digital signature algorithm.
  • the digital signature algorithm may be distinguished from each other by an identifier (id) of the digital signature algorithm. Ie the identifier of the digital signature algorithm may be transmitted.
  • the RNC sends a write replace warning confirm message to the CBC.
  • an emergency information distribution reply message is transmitted from the CBC to the CBE.
  • the RNC confirms the area in step 573 and confirms that the MME sends the message for the area that the CBC has set as the area to send the message.
  • the RNC transmits a paging message and a primary notification to the UE, which may send an electronic signature, a key index, and an identifier of the digital signature algorithm or the digital signature algorithm.
  • a digital signature, a key index, an electronic signature algorithm, or an electronic signature algorithm index may be transmitted together with the CBS message transmitted from the RNC to the UE through the CTCH channel.
  • the UE retrieves the public key with the key index. That is, in this process, the UE may not only look up the public key with the key index but also verify the area information of the corresponding key.
  • the CBC's public key verifies the digital signature to verify the sender who sent the disaster message.
  • the UE may transmit a warning message response complete message to the RNC.
  • the terminal according to the present invention may include a transceiver 610, a storage 620, and a controller 630.
  • the transceiver 610 may transmit and receive a signal with a base station.
  • the transceiver 610 may receive the public key and the key index for the cell broadcast center through an S1-AP (S1 Application Protocol) message, a connection or tracking area update acceptance message, and the like.
  • S1-AP S1 Application Protocol
  • the storage unit 620 stores various programs for operating the terminal according to an embodiment of the present invention.
  • the storage unit 620 may receive and store a public key and a key index for the cell broadcast center.
  • the controller 630 controls to store a disaster message including an electronic signature, a key index, and an electronic signature algorithm signed by the cell broadcasting center in the storage unit 620 when the base station receives the disaster message.
  • the control unit 630 inquires the public key based on the key index included in the disaster message, and controls to verify the sender by verifying the electronic signature included in the disaster message based on the inquired public key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 네트워크에서 퍼블릭 경고 시스템(public warning system: 이하 PWS 로 표기) 에 대한 것으로서 본 발명에서는 PWS 에서 발생하는 보안상의 문제를 프로토콜 및 기타 네트워크 엔티티간 동작을 통해 해결하고 이를 관리하는 방법 및 장치에 관한 것이다. 본 발명에 따른 단말(UE)은 CBC (cell broadcast center) 의 공용키(public key)와 공용키의 인덱스 (public key index) 페어를 저장하고, 퍼블릭 경고를 전송하는 주체로부터 전자서명 (digital signature) 를 수신한 경우 상기 전자 서명을 전송한 CBC를 검증 (verify)하고 퍼블릭 경고 시스템의 메시지를 수신하도록 하여 퍼블릭 보안 시스템 관련 보안 문제를 해결한다. 따라서 본 발명에 따르면 EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경하에서 단말이 퍼블릭 경고 메시지를 받았을 때 퍼블릭 경고 메시지를 보낸 주체에 대해서 검증함으로써 응급 재난 상황에서 단말이 경고 메시지에 대한 적절한 동작을 수행할 수 있다.

Description

이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 단말이 이동통신 시스템과 연동하여 퍼블릭 재난 시스템을 동작함에 있어서 재난 관련 정보를 보안상 안전하게 수신하는 절차를 수행하는 과정을 효율적으로 지원하기 위한 방법 및 장치에 관한 것이다.
일반적으로 이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 점차로 음성 뿐 아니라 데이터 서비스까지 영역을 확장하고 있으며, 현재에는 고속의 데이터 서비스를 제공할 수 있는 정도까지 발전하였다. 그러나 현재 서비스가 제공되고 있는 이동 통신 시스템에서는 자원의 부족 현상 및 사용자들이 보다 고속의 서비스를 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
한편, 종래의 시스템 구조하에서는 단말이 퍼블릭 재난 시스템의 경고 메시지를 수신 했을 때 경고메시지의 전송 주체에 대한 검증 없이 단말이 재난 메시지를 수신 후 동작을 취할 수 있는 보안의 취약점 존재 했다.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 3GPP EPS(EUTRAN), UTRAN 를 비롯한 진화된 이동 통신 시스템에서 단말이 네트워크와 통신하는 과정에 있어서, 단말이 PWS 관련 동작을 수행함에 있어서 보안상 안전하고 효율적으로 지원하는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 이동 통신 시스템에서 단말의 재난 메시지 수신 방법은 셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하여 저장하는 단계, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신하는 단계, 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하는 단계, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 이동 통신 시스템에서 재난 메시지를 수신하는 단말은 상기 기지국과 신호를 송수신하는 송수신부, 셀 방송 센터에 대한 공용 키 및 키 인덱스를 저장하는 저장부, 및 셀 방송 센터로부터 수신되는 공용 키 및 키 인덱스를 상기 저장부에 저장하고, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지 수신 시 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하며, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경 하에서 단말이 퍼블릭 경고( 재난 문자) 등의 정보를 수신할 때 PWS 메시지를 전송한 주체에 대한 검증 등을 통해 퍼블릭 경고 메시지를 보호하고 퍼블릭 경고 문자 수신시 적절한 조치를 취하도록 할 수 있는 이점이 있다.
도 1a는 본 발명의 일 실시예에 따른 환경을 도시하는 도면 (EUTRAN)
도 1b는 본 발명의 또 다른 일 실시예에 따른 환경을 도시하는 도면 (UTRAN)
도 2는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System )의 보안 절차를 나타낸 메시지 흐름도
도 3는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 4는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 5는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 6은 본 발명의 실시예에 따른 단말의 내부 구조를 도시하는 블록도
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 이동 통신 시스템 환경하에서 단말이 통신하는 과정에 있어서 특히 재난 시스템의 과정을 수행하는 (즉 PWS 메시지를 수신하는) 단말에 있어서 퍼블릭 경고 메시지를 보안상 안전하게 전송하는 관련 절차 및 관리하는 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP 를 기반으로 하는 EPS 시스템, UTRAN, GERAN 을 이용할 것이며, 본 발명은 다른 이동 시스템에서도 이용 가능할 것이다. 한편 본 발명에서는 단말을 PWS 메시지를 보안상 안전하게 관련 정보를 수신 / 처리하는 과정에 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다.
한편 본 발명의 도 1a, 1b 에서 보는 바와 같이 도1a, 도 1b 의 실시예는 본 발명의 기본 목적인 단말이 EUTRAN 혹은 3GPP 환경하에서 단말이 수신한는 퍼블릭 경고 메시지 보안을 위한 통신 방법을 제기한 것이다. 그러나 이하에서 기술되는 본 발명의 실시예들이 반드시 상기 EUTRAN 또는 3GPP 환경에만 적용되는 것으로 국한되어 해석될 필요는 없는 것이며, 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조 (architecture) 또는 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1a는 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경하에서의 퍼블릭 경고 시스템 (재난 시스템)의 보안을 유지하기 위한 환경을 도시하는 도면이다. 상기 도 1a에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다. 본 발명의 경우 EUTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다.
도 1a를 참조하여 설명하면, 단말(User Equipment : 이하 단말 혹은 UE 라 칭함)(110)은 기지국(eNB :112)과 무선 접속을 설정하고 통신을 수행한다. UE (110)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다.
또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여홈 구독자 서버 ( Home Subscriber Server :이하 HSS ) / 홈 위치 등록 서버 ( Home location register: 이하 HLR 로 표기) / AUC (인증센터 : authentication center)( 121 ) 가 있다.
한편 단말의 이동성 및 위치 등록 등을 관리하기 위한 엔티티로 MME(114) 가 있다. 한편 단말에 퍼블릭 경고 (재난 경고) 메시지 전송을 위해 셀 방송 센터 (cell broadcast center, CBC:131) 과 셀 방송 엔티티 (cell broadcast entity, CBE:141) 이 존재하며, CBE 의 경우 CBE 여러 개가 CBC 에 연결 될 수 있는 구조로 되어 있다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(110), HSS (121), eNB(112), MME(114), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 퍼블릭 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 2 내지 도 4 를 설명하기로 한다.
도 1b는 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경 하에서의 퍼블릭 경고 시스템 (재난 시스템)의 보안을 유지하기 위한 환경을 도시한 블록도이다. 여기에서는 일 예로서 3GPP UTRAN 시스템 구조를 도시하였다.
본 발명의 경우 UTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다. 도 1a를 참조하면, 단말( User Equipment : 이하 단말 혹은 UE 라 칭함)(110)은 기지국(Node B :113)과 무선 접속을 설정하고 통신을 수행한다. UE (110)는 serving GPRS support Node (SGSN :117)과 Gateway GPRS support node (GGSN :119) 를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다.
또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여 홈 구독자 서버 ( Home Subscriber Server :이하 HSS ) / 홈 위치 등록 서버 ( Home location register: 이하 HLR 로 표기) / AUC (인증센터 : authentication center)( 121 ) 가 있다. 한편 단말에 퍼블릭 경고 (재난 경고) 메시지 전송을 위해 CBC (cell broadcast center :131) 과 CBE(cell broadcast entity:141) 이 존재하며, CBE 의 경우 CBE 여러 개가 CBC 에 연결 될 수 있는 구조로 되어 있다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(110), HSS (121), Node B(113), RNC(115), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 퍼블릭 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 5 를 설명하기로 한다.
도 2는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
201 과정에서 단말 (UE)는 접속 요청 또는 트래킹 영역 업데이트 요청(ATTACH REQUEST/ TAU REQUEST) 등의 메시지를 네트워크에 보낸다. 203 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 231 과정에서 MME 는 eNB 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다. 이후 233 과정에서 eNB 는 UE 로 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH ACCEPT / TAU ACCEPT) 등의 메시지를 전송한다.
한편 211 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다.
213 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 , CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 셀(cell) 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 215 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (공용 키) 를 생성한다. 217 과정에서 CBC 는 공용 키 와 키 인덱스(key index) 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역의 수준이라 함은 cell 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 공용 키는 다음과 같이 지역, 공용 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다. key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
219 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 219 과정에서와 같이 MME 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에 대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 241-1-3, 241-3-3 의 과정이 수행될 수 있다.
241-1-3, 241-3-3 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 241-1-3 S1-AP(S1-Application Protocol) 메시지 중의 하나로 전송한다. 이러한 S1-AP 메시지의 일 실시예로는 쓰기-대체 경고(write-replace warning), 리셋(reset), S1 설정 응답(S1 setup response), MME 설정 업데이트(MME configuration update), 오버로드 개시(overload start), 오버로드 중단(overload stop), 킬(kill), MME 직접 정보 전달(MME direct information transfer), MME 설정 전달(MME configuration transfer) 등이 될 수가 있다.
이후 eNB 에서 UE 에게 241-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스에 대한 페어(pair)를 SIB 브로드캐스트 메시지로 전송한다.
245 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인텍스의 pair를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1 을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역1,2 그리고 CBE 가 서로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다.
한편 다른 일 실시예로서 UE1 에대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY2 를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 261 과정에서 CBE는 CBC 로 비상 정보 분배 요청 메시지(emergency information distribution request)를 전송한다. 그러면, 265 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다.
이러한 메시지를 생성하기 위해서 263 과정에서 CBC 는 키(key) 를 조회(search) 한다. 즉 265 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다. 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request)이 전송되었고, 지역 레벨(area level) 이 셀 레벨(cell level) 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5 가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1 을 받은 UE 에 대해서도 key 5 로 갱신해주는 것으로 key5 를 가지고 메시지를 생성하여 전송할 수 가 있다.
한편 같은 CBE, 같은 지역 1,2 에 대해서 key1, key 5 가 존재하는 경우 공용 키 key 1, key 5 를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명(digital signature) 1, 전자 서명(digital signature) 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
267 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (digital signature), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다.
이 때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 269 과정에서 MME 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 271 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 273 과정에서 지역을 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다.
275 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다.
이후 277 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 279 과정에서 경고 메시지 분배(warning message distribution) 메시지를 전송하면서 전자 서명과 키 인덱스 , 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 281 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐만 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
283에서 CBC 의 퍼블릭키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 285 과정에서 UE 는 쓰기 대체 경고 메시지 응답 완료(write replace warning message response complete 메시지를 eNB 로 전송할 수 있고, eNB 는 287에서와 같이 쓰기 대체 경고 메시지 응답(write replace warning message response) 메시지를 MME 에 전송한다.
도 3는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
301 과정에서 단말 (UE)는 접속 요청 또는 트래킹 영역 업데이트 요청(ATTACH REQUEST/ TAU REQUEST) 등의 메시지를 보낸다. 303 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 331 과정에서 MME 는 eNB 로 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH ACCEPT / TAU ACCEPT) 등의 메시지를 전송한다. 이후 333 과정에서 eNB 는 UE 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다.
한편 311 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다.
313 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 cell 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 315 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (public key) 를 생성한다. 317 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역의 수준이라 함은 셀(cell) 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다.
key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key 2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY 5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역 1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
319 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(area) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역이 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 319 과정에서와 같이 MME 로 전송할 수 있다.
이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에 대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1에 있는 키를 갱신하는 경우에도 UE 1에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 331, 333 의 과정이 수행될 수 있다.
331 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH/TAU accept) 메시지에 실어서 전송한다. 이후 eNB에서 UE에게 333 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 ATTACH /TAU ACCEPT 에 실어서 전송한다.
345 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인텍스의 페어를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역 1,2 그리고 CBE 가 CBE로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다.
한편 다른 일 실시예로서 UE1 에 대해서 지역 1, 2 에 대해선 key 1을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY 2를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어들이 전송될 수 있다. 한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 361 과정에서 CBE는 CBC 로 비상 정보 분배 요청(emergency information distribution request)를 전송한다. 365 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 363 과정에서 CBC 는 키(key)를 조회(search) 한다. 즉 365 과정에서와 같이 CBC 가 MME로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다. 즉, 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request) 메시지가 전송되었고, 지역 level 이 셀 레벨(cell level) 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다.
퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key5 가 조회된 경우 일 실시예의 경우는 key 5가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5를 가지고 메시지를 생성하여 전송할 수 가 있다.
한편 같은 CBE, 같은 지역 1,2 에 대해서 key 1, key 5 가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
367 과정에서 CBC 는 쓰기 대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (전자 서명), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 상기의 경우, 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 369 과정에서 MME 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 371 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 373 과정에서 지역 를 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 375 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다. 이후 377 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE 가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 379 과정에서 경고 메시지 분배 메시지를 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 381 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
383에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 385 과정에서 UE 는 쓰기 대체 경고 응답 완료(write replace warning message response complete) 메시지를 eNB 로 전송할 수 있고, eNB 는 387에서와 같이 쓰기 대체 경고 메시지 응답(write replace warning message response) 메시지를 MME 에 전송한다.
도 4는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
401 과정에서 단말 (UE)는 ATTACH REQUEST/ TAU REQUEST 등의 메시지를 보낸다. 403 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 431 과정에서 MME 는 eNB 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다. 이후 433 과정에서 eNB 는 UE 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다.
한편 411 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다. 413 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(지역) 1,2 CBE 2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 셀(cell) 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역 1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 415 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (public key)를 생성한다. 417 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC에 전송한 CBE의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(area), 전자 서명 알고리즘, 그리고, 지역의 수준(level)을 저장한다. 여기서 지역의 수준이라 함은 셀(cell) 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다.
key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key 2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE 1 대해 서비스 했던 셀(cell) 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key 5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY 5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
419 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 419 과정에서와 같이 MME 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 441-1-3, 441-3-3 의 과정이 수행될 수 있다.
441-1-3, 441-3-3 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 441-1-3 EMM 정보 메시지(EMM INFORMATION MESSAGE)에 실어서 전송한다. 이후 eNB 에서 UE 에게 441-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 EMM 정보 메시지(EMM INFORMATION MESSAGE)에 실어 전송한다. 445 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인덱스의 페어(pair)를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다.
즉 실시예 1의 경우 UE1 이 KEY 1을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역1,2 그리고 CBE 가 CBE로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다. 한편 다른 일 실시예로서 UE1 에 대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3로 전송되는 재난 메시지에 대해선 KEY 2를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어 들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 461 과정에서 CBE는 CBC 로 비상 정보 분배 요청 메시지(emergency information distribution request)를 전송한다. 465 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 463 과정에서 CBC 는 key 를 조회(search) 한다. 즉 265 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다.
즉 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청 메시지(emergency information distribution request)가 전송되었고, 지역 level 이 cell level 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5 를 가지고 메시지를 생성하여 전송할 수 가 있다. 한편 같은 CBE, 같은 지역 1,2 에 대해서 key 1, key 5 가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
467 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (전자 서명), 키 인덱스, 전자 서명 알고리즘(전자 서명 algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 469 과정에서 MME 는 CBC 로 write replace warning confirm 메시지를 전송한다. 471 과정에서 emergency information distribution reply 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 473 과정에서 지역 를 확정하고 (지역 confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 475 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다. 이후 477 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE 가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 479 과정에서 경고 메시지 분배 메시지를 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 281 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
483에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 485 과정에서 UE 는 쓰기 대체 경고 메시지 응답 완료(write replace warning message response complete) 메시지를 eNB로 전송할 수 있고, eNB 는 487에서와 같이 write replace warning message response 메시지를 MME 에 전송한다.
도 5는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
501 과정에서 단말 (UE)는 접속 요청 또는 라우팅 영역 업데이트 요청(ATTACH REQUEST/ RAU REQUEST) 등의 메시지를 보낸다. 503 과정에서 NodeB 는 MME 로 ATTACH REQUEST/ RAU REQUEST 메시지를 전송한다. 한편 531 과정에서 RNC 는 NodeB 로 ATTACH ACCEPT / RAU ACCEPT 등의 메시지를 전송한다. 이후 533 과정에서 NodeB 는 UE 로 ATTACH ACCEPT / RAU ACCEPT 등의 메시지를 전송한다.
한편 511 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 entity 간의 보안은 설정되어 있는 것으로 본다. 513 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 , CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 cell 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 515 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (공용 키) 를 생성한다. 517 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역 level 지역의 수준이라 함은 cell 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭키값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다. key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY5 로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
519 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 RNC 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 519 과정에서와 같이 RNC 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 541-1-3, 541-3-3 의 과정이 수행될 수 있다.
541-1-3, 541-3-3 과정에서는 RNC 에서 NodeB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 541-1-3 S1-AP 메시지중의 하나로 전송하거나, 531 과정의 접속 또는 라우팅 영역 업데이트 수락(ATTACH/RAU accept) 메시지로 전송하거나, GMM 정보(GMM information) 또는 MM 정보(MM information) 메시지에 실어서 전송할 수 있다. 이후 NodeB 에서 UE 에게 541-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 SIB 브로드캐스트 메시지로 전송하거나, 533 과정의 접속 또는 라우팅 영역 업데이트 수락(ATTACH /RAU accept) 메시지에 실어서 전송하거나, GMM 정보(GMM information) 또는 mm 정보(MM information) 메시지에 실어서 전송할 수 있다.
545 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인덱스의 페어(pair)를 저정한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1 을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역 1,2 그리고 CBE 가 CBE 로 다른 경우에도 공용 키 를 갱신하여 전송할 수 있다. 한편 다른 일 실시예로서 UE1에 대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY2 를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어 들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 561 과정에서 CBE는 CBC 로 비상 정보 분배 요청(emergency information distribution request)를 전송한다. 565 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 563 과정에서 CBC 는 key 를 조회(search) 한다. 즉 565 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다.
즉, 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request) 메시지가 전송되었고, 지역 레벨이 셀 레벨(cell level)로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5를 가지고 메시지를 생성하여 전송할 수 가 있다. 한편 같은 CBE, 같은 지역 1,2 에 대해서 key1, key 5가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
567 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (digital signature), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다.
이 때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 569 과정에서 RNC 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 571 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 RNC는 573 과정에서 지역을 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 577 과정에서 RNC 는 UE로 페이징(paging) 메시지와 프라이머리 통지(primary notification)를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다.
또는 다른 실시예로 579 과정에서는 RNC 에서 UE 로 CBS 메시지를 CTCH 채널을 통해 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송될 수 있다. 581 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다. 583에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다.
이후 585 과정에서 UE 는 경고 메시지 응답 완료(warning message response complete) 메시지를 RNC 에 전송할 수 있다.
도 6은 본 발명의 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다. 도 6에서 도시되는 바와 같이, 본 발명에 따른 단말은 송수신부(610), 저장부(620), 제어부(630)를 포함할 수 있다.
송수신부(610)는 기지국과 신호를 송수신할 수 있다. 특히, 송수신부(610)는 셀 방송 센터에 대한 공용 키 및 키 인덱스를 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지 등을 통해 수신할 수 있다.
저장부(620)는 본 발명의 실시예에 따라 단말이 동작하기 위한 각종 프로그램을 저장한다. 특히, 저장부(620)는 상기 셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하여 저장할 수 있다.
제어부(630)는 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신 시, 이를 상기 저장부(620)에 저장하도록 제어한다. 또한, 제어부(630)는 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하고, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어한다. 한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 이동 통신 시스템에서 단말의 재난 메시지 수신 방법에 있어서,
    셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하는 단계;
    기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신하는 단계;
    상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하는 단계;
    상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하는 단계를 포함하는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  2. 제1항에 있어서, 상기 공용 키 및 키 인덱스 수신 단계는,
    상기 기지국으로부터 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지를 통해 수신하는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  3. 제1항에 있어서, 상기 공용 키 및 키 인덱스는,
    지역, 전자 서명 알고리즘, 지역의 수준(Level)에 따라 결정되는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  4. 제1항에 있어서, 상기 셀 방송 센터에 의해 서명된 전자 서명은,
    재난 메시지를 전송할 지역, 상기 재난 메시지 전송을 요청한 셀 방송 엔티티에 대응하는 공용 키에 기반하여 생성되는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  5. 이동 통신 시스템에서 재난 메시지를 수신하는 단말에 있어서,
    상기 기지국과 신호를 송수신하는 송수신부;
    셀 방송 센터에 대한 공용 키 및 키 인덱스를 저장하는 저장부; 및
    셀 방송 센터로부터 수신되는 공용 키 및 키 인덱스를 상기 저장부에 저장하고, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지 수신 시 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하며, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말.
  6. 제5항에 있어서, 상기 제어부는,
    상기 기지국으로부터 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지를 통해 수신하는 것을 특징으로 하는 단말.
  7. 제5항에 있어서, 상기 공용 키 및 키 인덱스는,
    지역, 전자 서명 알고리즘, 지역의 수준(Level)에 따라 결정되는 것을 특징으로 하는 단말.
  8. 제5항에 있어서, 상기 셀 방송 센터에 의해 서명된 전자 서명은,
    재난 메시지를 전송할 지역, 상기 재난 메시지 전송을 요청한 셀 방송 엔티티에 대응하는 공용 키에 기반하여 생성되는 것을 특징으로 하는 단말.
PCT/KR2013/000658 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 Ceased WO2013112015A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/375,122 US9961524B2 (en) 2012-01-27 2013-01-28 Method and apparatus for efficient security management of disaster message in mobile communication system
KR1020147022627A KR102110420B1 (ko) 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261591381P 2012-01-27 2012-01-27
US61/591,381 2012-01-27

Publications (1)

Publication Number Publication Date
WO2013112015A1 true WO2013112015A1 (ko) 2013-08-01

Family

ID=48873690

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/000658 Ceased WO2013112015A1 (ko) 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치

Country Status (3)

Country Link
US (1) US9961524B2 (ko)
KR (1) KR102110420B1 (ko)
WO (1) WO2013112015A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011646A (ja) * 2012-06-29 2014-01-20 Ntt Docomo Inc 移動通信方法、コアネットワーク装置、無線アクセスネットワーク装置及び移動局
US10349422B2 (en) * 2015-12-14 2019-07-09 Higher Ground Llc Server participation in avoidance of interference in wireless communications
US11070966B2 (en) * 2018-06-06 2021-07-20 Blackberry Limited Public warning system notifications in a mobile device using alternative wireless technologies
WO2020169599A1 (en) * 2019-02-18 2020-08-27 Ipcom Gmbh & Co. Kg Pws-enhancements for non-3gpp devices
CN111866872B (zh) 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
US12160518B2 (en) * 2019-10-11 2024-12-03 Qualcomm Incorporated System information protection at a network function in the core network
KR102221235B1 (ko) * 2019-10-24 2021-02-26 주식회사 엘지유플러스 메시지 발송 방법 및 장치, 메시지 수신 방법 및 장치
WO2024025391A1 (en) * 2022-07-28 2024-02-01 Samsung Electronics Co., Ltd. Method and device for provision key for base station verification in wireless communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110151828A1 (en) * 2008-08-13 2011-06-23 Zte Corporation Method and system for transmitting the notification message in earthquake and tsunami warning system
US20110237218A1 (en) * 2008-12-17 2011-09-29 Panasonic Corporation Mobile terminals, and earthquake and tsunami warning system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7870599B2 (en) * 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
US8473634B2 (en) * 2003-10-23 2013-06-25 Microsoft Corporation System and method for name resolution
US7602281B2 (en) * 2006-01-26 2009-10-13 The United States Of America As Represented By The Secretary Of The Army System and method for tactical distributed event warning notification for individual entities, and computer program product therefor
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
TWI425802B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 確保無線通信安全的無線發射/接收單元及方法
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
WO2009070861A1 (en) 2007-12-06 2009-06-11 Suhayya Abu-Hakima Processing of network content and services for mobile or fixed devices
US9118428B2 (en) * 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
US20120290427A1 (en) * 2011-05-09 2012-11-15 Respect Network Corporation Apparatus and Method for Managing a Trust Network
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110151828A1 (en) * 2008-08-13 2011-06-23 Zte Corporation Method and system for transmitting the notification message in earthquake and tsunami warning system
US20110237218A1 (en) * 2008-12-17 2011-09-29 Panasonic Corporation Mobile terminals, and earthquake and tsunami warning system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TS 22.268 V11.2.0, PUBLIC WARNING SYSTEM (PWS) REQUIREMENTS (RELEASE 11), 3 October 2011 (2011-10-03) *
3GPP TS22.168 V8.1.0, EARTHQUAKE AND TSUNAMI WARNING SYSTEM (ETWS) REQUIREMENTS; STAGE 1 (RELEASE 8), 11 June 2008 (2008-06-11) *
3GPP TS23.401 V10.5.0, GENERAL PACKET RADIO SERVICE (GPRS) ENHANCEMENTS FOR EVOLVED UNIVERSAL TERRESTRIAL RADIO ACCESS NETWORK (E-UTRAN)ACCESS (RELEASE 10), 27 September 2011 (2011-09-27) *

Also Published As

Publication number Publication date
KR20140125785A (ko) 2014-10-29
US20150004925A1 (en) 2015-01-01
KR102110420B1 (ko) 2020-05-13
US9961524B2 (en) 2018-05-01

Similar Documents

Publication Publication Date Title
US9456410B2 (en) Method for supporting PDN GW selection
WO2013112015A1 (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
WO2020251309A1 (en) Method and apparatus for providing service in wireless communication system
WO2016122163A1 (en) Method for performing a packet filtering for prose in a d2d communication system and device therefor
WO2012033383A2 (en) Nas communication method and apparatus in mobile telecommunication system
WO2019035638A1 (ko) 제 3자 응용 서버에서 단말의 무선 연결 타입 변경을 확인하는 방법
WO2018066977A1 (ko) 네트워크 슬라이스를 지원하는 로밍 환경에서의 단말의 어태치 및 홈 라우팅된 pdu 세션의 생성을 위한 방법 및 장치
WO2017086647A1 (ko) 이동통신 시스템에서 코어 네트워크를 선택하는 방법 및 장치
WO2011052995A2 (en) Method and system for managing security in mobile communication system
WO2013085310A1 (en) Apparatus and method for delivering short message service efficiently in wireless communication system
WO2021045532A1 (ko) 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치
WO2014163383A1 (en) Method and apparatus for routing proximity-based service message in wireless communication system
WO2015105402A1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원방법 및 시스템
WO2016085292A1 (en) Method and apparatus for providing sponsoring service between user equipments
WO2011159125A2 (ko) 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법
WO2010035971A2 (en) Method for supporting context management by home node-b
WO2014098492A1 (en) Bearer management
WO2011055999A2 (ko) 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
WO2011043571A2 (ko) 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
WO2016175479A1 (ko) 사설망 서비스 제공 방법 및 시스템
WO2015065165A1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
WO2014142390A1 (en) Method and apparatus for paging terminated call in mobile communication system
WO2014069925A1 (ko) 무선 통신 시스템에서 로컬 영역 패킷 데이터 네트워크 연결을 관리하는 방법 및 장치
WO2010002208A2 (en) Method for supporting an emergency call in a mobile communication system
WO2011136610A2 (en) Improvements to multicast traffic management

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13740852

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14375122

Country of ref document: US

ENP Entry into the national phase

Ref document number: 20147022627

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 13740852

Country of ref document: EP

Kind code of ref document: A1