JP5171994B2 - 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局 - Google Patents

移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局 Download PDF

Info

Publication number
JP5171994B2
JP5171994B2 JP2011127664A JP2011127664A JP5171994B2 JP 5171994 B2 JP5171994 B2 JP 5171994B2 JP 2011127664 A JP2011127664 A JP 2011127664A JP 2011127664 A JP2011127664 A JP 2011127664A JP 5171994 B2 JP5171994 B2 JP 5171994B2
Authority
JP
Japan
Prior art keywords
emergency information
mobile station
distribution server
information
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011127664A
Other languages
English (en)
Other versions
JP2011182466A (ja
Inventor
亮 北原
勝広 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2011127664A priority Critical patent/JP5171994B2/ja
Publication of JP2011182466A publication Critical patent/JP2011182466A/ja
Application granted granted Critical
Publication of JP5171994B2 publication Critical patent/JP5171994B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線装置が、配信サーバから送信された緊急情報を、同報通信を用いて、移動局に対して送信するように構成されている移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局に関する。
従来、官公庁や地方自治体等によって発せされた地震情報や津波情報等の緊急情報を、CBS(Cell Broadcast Service)やMBMS(Multimedia Broadcast/Multicast Service)等の同報通信を用いて移動局に送信するように構成されている緊急情報送信用の移動通信システムが知られている。
具体的には、かかる緊急情報送信用の移動通信システムでは、無線回線制御局RNCが、CTCH(Common Traffic Channel)やMTCH(MBMS Traffic Channel)等の同報通信用のトラフィックチャネルを用いて、特定エリアに在圏する移動局に対して、官公庁や地方自治体等の端末から配信サーバを介して受信した上述の緊急情報を送信するように構成されている。
3GPP TS23.041 3GPP TS23.246
しかしながら、従来の緊急情報送信用の移動通信システムでは、移動局において、同報通信を用いて送信された緊急情報の送信者認証を行うように構成されていないため、不正な無線基地局によって偽造の緊急情報が発信されることによる誤報が発生して緊急情報の送信者の信用が喪失する可能性及び受信者の混乱の可能性があるという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、同報通信を用いて緊急情報を移動局に送信する場合に、緊急情報の送信者へのなりすましを防止することを可能とする移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局を提供することを目的とする。
本発明の第1の特徴は、無線装置が、配信サーバから送信された通知情報(緊急情報)を、同報通信を用いて、移動局に対して送信するように構成されている移動通信システムであって、前記配信サーバは、該配信サーバの公開鍵を前記移動局に対して送信するように構成されている鍵送信部を具備し、前記無線装置は、前記配信サーバから送信された前記通知情報を前記移動局に対して送信するように構成されている通知情報送信部を具備し、前記移動局は、受信した前記通知情報に対する電子署名に基づいて、前記通知情報の有効性について認証するように構成されている認証部を具備することを要旨とする。
本発明の第1の特徴において、前記無線装置は、無線回線制御局と無線基地局とを含み、前記通知情報送信部は、前記無線基地局に設けられており、前記無線基地局の前記通知情報送信部は、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記通知情報を送信するように構成されており、前記配信サーバの前記鍵送信部は、同報通信用のトラフィックチャネルを用いて、前記配信サーバの公開鍵を前記移動局に対して送信するように構成されていてもよい。
本発明の第1の特徴において、前記無線装置は、無線回線制御局と無線基地局とを含み、前記通知情報送信部は、前記無線回線制御局に設けられており、前記無線回線制御局の前記通知情報送信部は、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記通知情報を送信するように構成されており、前記配信サーバの前記鍵送信部は、同報通信用のトラフィックチャネルを用いて、前記配信サーバの公開鍵を前記移動局に対して送信するように構成されていてもよい。
本発明の第1の特徴において、前記配信サーバは、前記通知情報に対する電子署名を生成するように構成されている電子署名生成部と、同報通信用のトラフィックチャネルを用いて、生成した前記電子署名を前記移動局に対して送信するように構成されている電子署名送信部とを具備してもよい。
本発明の第1の特徴において、前記配信サーバは、前記通知情報に対する電子署名を生成するように構成されている電子署名生成部と、生成した前記電子署名を前記無線回線制御局に対して送信するように構成されている電子署名送信部とを具備し、前記無線回線制御局の前記通知情報送信部は、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記通知情報と共に、前記電子署名を、前記移動局に対して送信するように構成されていてもよい。
本発明の第1の特徴において、前記無線回線制御局は、受信した前記通知情報に対する電子署名を生成するように構成されている電子署名生成部を具備し、前記無線回線制御局の前記通知情報送信部は、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記通知情報と共に、前記電子署名を、前記移動局に対して送信するように構成されていてもよい。
本発明の第2の特徴は、無線装置が、配信サーバから送信された通知情報を、同報通信を用いて、移動局に対して送信する移動通信方法であって、前記配信サーバが、該配信サーバの公開鍵を前記移動局に対して送信する工程と、前記無線装置が、前記配信サーバから送信された前記通知情報を前記移動局に対して送信する工程と、前記移動局が、受信した前記通知情報に対する電子署名に基づいて、前記通知情報の有効性について認証する工程とを有することを要旨とする。
本発明の第3の特徴は、同報通信を用いて、無線装置を介して移動局に対して通知情報を送信するように構成されている配信サーバであって、前記配信サーバの公開鍵を前記移動局に対して送信するように構成されている鍵送信部と、前記通知情報を前記無線装置に対して送信するように構成されている通知情報送信部と、前記通知情報に対する電子署名を生成するように構成されている電子署名生成部と、生成した前記電子署名を前記無線装置に対して送信するように構成されている電子署名送信部とを具備することを要旨とする。
本発明の第4の特徴は、配信サーバから送信された通知情報を、同報通信を用いて、移動局に対して送信するように構成されている無線回線制御局であって、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記配信サーバから受信した前記通知情報及び該通知情報に対する電子署名を、前記移動局に対して送信するように構成されている通知情報送信部とを具備することを要旨とする。
本発明の第5の特徴は、配信サーバから送信された通知情報を、同報通信を用いて、移動局に対して送信するように構成されている無線回線制御局であって、前記配信サーバから受信した前記通知情報に対する電子署名を生成するように構成されている電子署名生成部と、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記配信サーバから受信した前記通知情報及び生成された前記電子署名を、前記移動局に対して送信するように構成されている通知情報送信部とを具備することを要旨とする。
本発明の第6の特徴は、同報通信を用いて送信された通知情報を受信するように構成されている移動局であって、前記同報通信を開始するための制御チャネルを介して前記通知情報を受信するように構成されている通知情報受信部と、受信した前記通知情報に対する電子署名に基づいて、前記通知情報の有効性について認証するように構成されている認証部と、前記認証結果に基づいて、前記通知情報の表示方法を制御するように構成されている通知情報表示部とを具備することを要旨とする。
本発明の第6の特徴において、前記同報通信用のトラフィックチャネルを介して前記電子署名を受信するように構成されている電子署名受信部を具備し、前記表示部は、前記制御チャネルを介して受信した前記通知情報を表示した後、前記認証結果が否定的であった場合、前記通知情報が誤りであった旨を表示するように構成されていてもよい。
本発明の第6の特徴において、前記同報通信を開始するための制御チャネルを介して前記電子署名を受信するように構成されている電子署名受信部を具備し、前記表示部は、前記認証結果が否定的であった場合、前記制御チャネルを介して受信した前記通知情報を表示しないように構成されていてもよい。
以上説明したように、本発明によれば、同報通信を用いて緊急情報を移動局に送信する場合に、緊急情報の送信者へのなりすましを防止することを可能とする移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局を提供することができる。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る配信サーバの機能ブロック図である。 本発明の第1の実施形態に係る無線基地局Node Bの機能ブロック図である。 本発明の第1の実施形態に係る移動局UEの機能ブロック図である。 本発明の第1の実施形態に係る移動局UEにおける表示画面の一例を示す図である。 本発明の第1の実施形態に係る移動通信システムにおいて緊急情報を送信する動作を示すシーケンス図である。 本発明の第2の実施形態に係る無線回線制御局RNCの機能ブロック図である。 本発明の第2の実施形態に係る移動通信システムにおいて緊急情報を送信する動作を示すシーケンス図である。 本発明の第3の実施形態に係る無線回線制御局RNCの機能ブロック図である。 本発明の第3の実施形態に係る無線回線制御局RNCによって生成されるPCCH又はMCCHの構成の一例を示す図である。 本発明の第3の実施形態に係る移動通信システムにおいて緊急情報を送信する動作を示すシーケンス図である。 本発明の第4の実施形態に係る移動通信システムにおいて緊急情報を送信する動作を示すシーケンス図である。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図5を参照して、本発明の第1の実施形態に係る移動通信システムの構成について説明する。
本実施形態に係る移動通信システムは、無線装置(無線回線制御局RNCや無線基地局Node B)が、配信サーバ10から送信された通知情報の一種である「緊急情報(官公庁や地方自治体等によって発せされた地震情報や津波情報等)」を、同報通信(CBSやMBMS等)を用いて、移動局UEに対して送信するように構成されている。
具体的には、図1に示すように、本実施形態に係る移動通信システムは、配信サーバと、複数の無線回線制御局RNC#1,#2と、複数の無線基地局Node B#11,#12と、複数の移動局UE#1,#2とを具備している。
なお、説明の便宜上、図1の例では、無線回線制御局RNC、無線基地局Node B及び移動局UEについて、2つずつ記載したが、言うまでも無く、本発明は、これらの装置が2つ以上具備している場合の例にも適用可能である。
配信サーバ10は、CBC(Cell Broadcast Center)又はBM-SCとして機能するものであり、地震や津波等のイベントが発生した場合に、官公庁や地方自治体等によって発せされた地震情報や津波情報等の緊急情報を受信し、かかる緊急情報を、所定の無線回線制御局RNCに送信するように構成されている。
具体的には、配信サーバ10は、鍵更新部11と、鍵送信部12と、緊急情報受信部13と、電子署名生成部14と、電子署名送信部15と、緊急情報送信部16とを具備している。
鍵更新部11は、所定タイミングで、配信サーバ10の公開鍵及び秘密鍵を更新するように構成されている。例えば、鍵更新部11は、緊急情報を配信する度に、配信サーバ10の公開鍵及び秘密鍵を更新するように構成されていてもよい。
鍵送信部12は、配信サーバ10の公開鍵を、移動局UEに対して送信するように構成されている。
具体的には、鍵送信部12は、CBS又はMBMS(同報通信)用のトラフィックチャネルである「CTCH(Common Traffic Channel)」又は「MTCH(MBMS Traffic Channel)」を用いて、配信サーバ10の公開鍵を、移動局UEに対して送信するように構成されている。
緊急情報受信部13は、官公庁や地方自治体等から、地震情報や津波情報等の緊急情報の配信要求を受信するように構成されている。ここで、かかる配信要求には、緊急情報及び当該緊急情報の配信エリア(ページングエリア又はMBMSサービスエリア)が含まれているものとする。
電子署名生成部14は、配信サーバ10の秘密鍵を用いて、緊急情報受信部13により受信された緊急情報に対する電子署名(すなわち、緊急情報の本人性を証明するための電子署名)を生成するように構成されている。
電子署名送信部15は、電子署名生成部14により生成された上述の電子署名を、CBS又はMBMS(同報通信)用のトラフィックチャネル「CTCH」又は「MTCH」を用いて、生成した電子署名を移動局UEに対して送信するように構成されている。
緊急情報送信部16は、緊急情報受信部13により受信された緊急情報を、3GPP TS25.419によって規定されているSABP(Service Area Broadcast Protocol)によって、無線回線制御局RNCに対して送信するように構成されている。
図3に示すように、無線基地局Node Bは、緊急情報受信部21と、緊急情報送信部22とを具備している。
緊急情報受信部21は、無線回線制御局RNCを介して、配信サーバ10から送信された緊急情報を受信するように構成されている。
具体的には、PCH受信部31は、無線回線制御局RNCから送信された「PCH」を受信するように構成されている。
緊急情報送信部22は、配信サーバ10から送信された緊急情報を、移動局UEに対して送信するように構成されている。
具体的には、緊急情報送信部22は、「PICH(Paging Indication Channel)」又は「MICH(MBMS Indication Channel)」(特定の移動局(特定の群に属する移動局)に対して着信情報があることを通知するためのチャネル)を用いて、上述の緊急情報を送信するように構成されている。
図4に示すように、移動局UEは、緊急情報受信部31と、緊急情報表示部32と、電子署名受信部33と、公開鍵受信部34と、公開鍵記憶部35と、送信者認証部36とを具備している。
緊急情報受信部31は、CBS又はMBMS(同報通信)を開始するための制御チャネル「PICH」又は「MICH」を介して、上述の緊急情報を受信するように構成されている。
電子署名受信部33は、CBS又はMBMS(同報通信)用のトラフィックチャネル「CTCH」又は「MTCH」を介して、上述の電子署名を受信するように構成されている。
公開鍵受信部34は、CBS又はMBMS(同報通信)用のトラフィックチャネル「CTCH」又は「MTCH」を介して、配信サーバ10の公開鍵を受信するように構成されている。
公開鍵記憶部35は、公開鍵受信部34により受信された配信サーバ10の公開鍵を記憶するように構成されている。
送信者認証部36は、電子署名受信部33により受信された上述の電子署名、及び、公開鍵記憶部35に記憶されている配信サーバ10の公開鍵に基づいて、緊急情報表示部32により表示された緊急情報の有効性について認証するように(すなわち、緊急情報の配信元の本人性について認証するように)構成されている。
緊急情報表示部32は、緊急情報受信部31により受信された「PICH」又は「MICH」に含まれている緊急情報を表示するように構成されている。
具体的には、緊急情報表示部32は、図5(a)に示すように、表示画面上に簡易情報を表示するように構成されていてもよいし、アラームや振動によって簡易情報を受信した旨を通知するように構成されていてもよい。
また、緊急情報表示部32は、送信者認証部36による認証結果に基づいて、緊急情報の表示方法を制御するように構成されている。
具体的には、緊急情報表示部32は、「PICH」又は「MICH」を介して受信した緊急情報を表示した後、上述の認証結果が否定的であった場合(すなわち、緊急情報の配信元の本人性が認められなかった場合)、図6(b)に示すように、上述の緊急情報が誤りであった旨を表示するように構成されている。
(本発明の第1の実施形態に係る移動通信システムの動作)
以下、図6を参照して、本実施形態に係る移動通信システムの動作について説明する。
図6に示すように、ステップS1000において、配信サーバ10は、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
ステップS1001において、配信サーバ10は、官公庁や地方自治体等から、地震情報や津波情報等の緊急情報の配信要求を受信すると、かかる配信要求に含まれている配信エリアに対応する無線回線制御局RNCに対して、緊急情報を送信する。
ステップS1002において、無線回線制御局RNCは、受信した緊急情報を、無線基地局Node Bに送信する。
ステップS1003において、無線基地局Node Bは、「PICH」又は「MICH」を用いて、移動局UEに対して、上述の緊急情報を送信する。
ステップS1004において、移動局UEは、図5(a)に示すように、無線基地局Node Bから送信された「PICH」又は「MICH」に含まれている緊急情報を表示する。
例えば、移動局UEは、「PICH」又は「MICH」における所定の12ビット中の下位4ビットに「0101」と設定されている場合「地震の発生」を通知するための緊急情報を表示し、かかる12ビット中の下位4ビットに「1010」と設定されている場合「洪水の発生」を通知するための緊急情報を表示するように構成されていてもよい。
ステップS1005において、CBS又はMBMS(同報通信)を開始するための処理が行われる。
ステップS1006において、上述の処理が完了した後、配信サーバ10は、配信サーバ10の公開鍵を用いて、上述の緊急情報に対する電子署名を生成して、CBS又はMBMS(同報通信)用のトラフィックチャネル「CTCH」又は「MTCH」を用いて、生成した電子署名を移動局UEに対して送信する。
ステップS1007において、移動局UEは、受信した電子署名、及び、公開鍵記憶部35に記憶されている配信サーバ10の公開鍵に基づいて、ステップS1004において表示された緊急情報の有効性について認証する。
かかる認証結果が否定的であった場合、移動局UEは、図6(b)に示すように、上述の緊急情報が誤りであった旨を表示する。
配信サーバ10は、ステップS1008において、配信サーバ10の公開鍵及び秘密鍵を更新し、ステップS1009において、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本実施形態に係る移動通信システムによれば、移動局UEは、「PICH」又は「MICH」を用いて送信された緊急情報を表示した後、「CTCH」又は「MTCH」を用いて送信された当該緊急情報に対する電子署名を用いて当該緊急情報の有効性を認証するため、当該緊急情報の移動局UEに対する到達遅延を短くすると共に、当該緊急情報の送信者へのなりすましを防止することができる。
(本発明の第2の実施形態に係る移動通信システム)
図7及び図8を参照して、本発明の第2の実施形態に係る移動通信システムについて説明する。以下、本実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
図7に示すように、無線回線制御局RNCは、緊急情報受信部41と、緊急情報送信部42とを具備している。
緊急情報受信部41は、配信サーバ10から送信された緊急情報を受信するように構成されている。
緊急情報送信部42は、配信サーバ10から送信された緊急情報を、移動局UEに対して送信するように構成されている。
具体的には、緊急情報送信部42は、「PCCH(Paging Control Channel)」又は「MICH(MBMS Control Channel)」(特定の移動局に対して着信情報があることを通知するためのチャネル)を用いて、上述の緊急情報を送信するように構成されている。
以下、図8を参照して、本実施形態に係る移動通信システムの動作について説明する。
図8に示すように、ステップS2000において、配信サーバ10は、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
ステップS2001において、配信サーバ10は、官公庁や地方自治体等から、地震情報や津波情報等の緊急情報の配信要求を受信すると、かかる配信要求に含まれている配信エリアに対応する無線回線制御局RNCに対して、緊急情報を送信する。
ステップS2002において、無線回線制御局RNCは、受信した緊急情報を、「PCCH」又は「MCCH」を用いて、移動局UEに対して送信する。
ステップS2003において、移動局UEは、図5(a)に示すように、無線回線制御局RNCから送信された「PCCH」又は「MCCH」に含まれている緊急情報を表示する。
例えば、移動局UEは、「PCCH」又は「MCCH」における「ペイロード部(240ビット)(3GPP TS34.108参照)」に挿入されている緊急情報を受信した旨を表示するように構成されていてもよい。
ステップS2004乃至ステップS2008の動作については、上述のステップS1005乃至S1009の動作と同一である。
本実施形態に係る移動通信システムによれば、移動局UEは、「PCCH」又は「MCCH」を用いて送信された緊急情報を表示した後、「CTCH」又は「MTCH」を用いて送信された当該緊急情報に対する電子署名を用いて当該緊急情報の有効性を認証するため、当該緊急情報の移動局UEに対する到達遅延を短くすると共に、当該緊急情報の送信者へのなりすましを防止することができる。
(本発明の第3の実施形態に係る移動通信システム)
図9乃至図11を参照して、本発明の第3の実施形態に係る移動通信システムについて説明する。以下、本実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
図9に示すように、無線回線制御局RNCは、緊急情報受信部41と、緊急情報送信部42Aと、秘密鍵受信部43と、秘密鍵記憶部44と、電子署名生成部45とを具備している。
秘密鍵受信部43は、配信サーバ10から送信された配信サーバ10の秘密鍵を受信するように構成されている。
秘密鍵記憶部44は、秘密鍵受信部43により受信された配信サーバ10の秘密鍵を記憶するように構成されている。
電子署名生成部45は、緊急情報受信部41により受信された緊急情報、及び、秘密鍵記憶部44に記憶されている配信サーバ10の秘密鍵を用いて、当該緊急情報に対する電子署名を生成するように構成されている。
緊急情報送信部42Aは、「PCCH」又は「MCCH」を用いて、上述の緊急情報と共に、電子署名生成部45により生成された電子署名を、移動局UEに対して送信するように構成されている。
具体的には、緊急情報送信部42Aは、図10(a)に示すように、「PCCH」又は「MCCH」における「ペイロード部(240ビット)」に対して、緊急情報を示す任意の文字列と、当該緊急情報に対する電子署名とを挿入するように構成されていてもよい。
また、緊急情報送信部42Aは、図10(b)に示すように、「PCCH」又は「MCCH」における「ペイロード部(240ビット)」に対して、緊急情報に対応するビットパターン(例えば、上述の「0101」や「1010」等)と、当該緊急情報に対する電子署名とを挿入するように構成されていてもよい。
以下、図11を参照して、本実施形態に係る移動通信システムの動作について説明する。
図11に示すように、ステップS3000Aにおいて、配信サーバ10は、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
ステップS3000Bにおいて、配信サーバ10は、配信サーバ10の秘密鍵を、無線回線制御局RNCに送信する。
ステップS3001において、配信サーバ10は、官公庁や地方自治体等から、地震情報や津波情報等の緊急情報の配信要求を受信すると、かかる配信要求に含まれている配信エリアに対応する無線回線制御局RNCに対して、緊急情報を送信する。
ステップS3002において、無線回線制御局RNCは、受信した緊急情報、及び、秘密鍵記憶部44に記憶されている配信サーバ10の秘密鍵を用いて、当該緊急情報に対する電子署名を生成する。
ステップS3003において、無線回線制御局RNCは、受信した緊急情報及び生成した電子署名を、「PCCH」又は「MCCH」を用いて、移動局UEに対して送信する。
ステップS3004において、移動局UEは、受信した電子署名、及び、公開鍵記憶部35に記憶されている配信サーバ10の公開鍵に基づいて、当該緊急情報の有効性について認証する。
かかる認証結果が肯定的であった場合、移動局UEは、受信した緊急情報を表示する。一方、かかる認証結果が否定的であった場合、移動局UEは、上述の緊急情報が誤りであると判断して、かかる緊急情報を表示しない。
例えば、移動局UEは、「PCCH」又は「MCCH」における所定の12ビット中の下位4ビットに「0101」と設定されている場合「地震の発生」を通知するための緊急情報を表示し、かかる12ビット中の下位4ビットに「1010」と設定されている場合「洪水の発生」を通知するための緊急情報を表示するように構成されていてもよい。
ステップS3005において、CBS又はMBMS(同報通信)を開始するための処理が行われる。
配信サーバ10は、ステップS3006において、配信サーバ10の公開鍵及び秘密鍵を更新し、ステップS3007において、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信し、ステップS3008において、配信サーバ10の秘密鍵を、無線回線制御局RNCに送信する。
(本発明の第4の実施形態に係る移動通信システム)
図12を参照して、本発明の第3の実施形態に係る移動通信システムについて説明する。以下、本実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
以下、図12を参照して、本実施形態に係る移動通信システムの動作について説明する。
図12に示すように、ステップS4000において、配信サーバ10は、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
ステップS4001において、配信サーバ10は、官公庁や地方自治体等から、地震情報や津波情報等の緊急情報の配信要求を受信し、受信した配信要求に含まれる緊急情報、及び、配信サーバ10の秘密鍵を用いて、当該緊急情報に対する電子署名を生成する。
ステップS4002において、かかる配信要求に含まれている配信エリアに対応する無線回線制御局RNCに対して、緊急情報及び当該緊急情報に対する電子署名を送信する。
ステップS4003において、無線回線制御局RNCは、受信した緊急情報及び電子署名を、「PCCH」又は「MCCH」を用いて、移動局UEに対して送信する。
ステップS4004において、移動局UEは、受信した電子署名、及び、公開鍵記憶部35に記憶されている配信サーバ10の公開鍵に基づいて、当該緊急情報の有効性について認証する。
かかる認証結果が肯定的であった場合、移動局UEは、受信した緊急情報を表示する。一方、かかる認証結果が否定的であった場合、移動局UEは、上述の緊急情報が誤りであると判断して、かかる緊急情報を表示しない。
例えば、移動局UEは、「PCCH」又は「MCCH」における所定の12ビット中の下位4ビットに「0101」と設定されている場合「地震の発生」を通知するための緊急情報を表示し、かかる12ビット中の下位4ビットに「1010」と設定されている場合「洪水の発生」を通知するための緊急情報を表示するように構成されていてもよい。
ステップS4005において、CBS又はMBMS(同報通信)を開始するための処理が行われる。
配信サーバ10は、ステップS4006において、配信サーバ10の公開鍵及び秘密鍵を更新し、ステップS4007において、CBS又はMBMS用のトラフィックチャネルである「CTCH」又は「MTCH」を用いて、配信サーバ10の公開鍵を、移動局UEに送信する。
なお、日本国特許出願第2006-169435号(2006年6月19日出願)の全内容が、参照により、本願明細書に組み込まれている。
また、「3GPP TS23.041」及び「3GPP TS23.246」の全内容が、参照により、本願明細書に組み込まれている。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
10…配信サーバ
11…鍵更新部
12…鍵送信部
13、21、31、41…緊急情報受信部
14、45…電子署名生成部
15…電子署名送信部
16、22、42、42A…緊急情報送信部
32…緊急情報表示部
33…電子署名受信部
34…公開鍵受信部
35…公開鍵記憶部
36…送信者認証部
43…秘密鍵受信部
44…秘密鍵記憶部

Claims (2)

  1. 同報通信用のトラフィックチャネルを用いて、移動局に対して、配信サーバの公開鍵を送信するように構成されており、
    特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記移動局に対して、通知情報と共に、該通知情報に対する電子署名を送信するように構成されており、
    前記移動局は、受信した前記通知情報に対する電子署名及び前記配信サーバの公開鍵に基づいて、該通知情報の有効性について認証するように構成されていることを特徴とする移動通信システム。
  2. 配信サーバが、同報通信用のトラフィックチャネルを用いて、移動局に対して、前記配信サーバの公開鍵を送信する工程と、
    前記配信サーバが、特定の移動局に対して着信情報があることを通知するためのチャネルを用いて、前記移動局に対して、通知情報と共に、該通知情報に対する電子署名を送信する工程と、
    前記移動局が、受信した前記通知情報に対する電子署名及び前記配信サーバの公開鍵に基づいて、該通知情報の有効性について認証する工程とを有することを特徴とする移動通信方法。
JP2011127664A 2006-06-19 2011-06-07 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局 Expired - Fee Related JP5171994B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011127664A JP5171994B2 (ja) 2006-06-19 2011-06-07 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006169435 2006-06-19
JP2006169435 2006-06-19
JP2011127664A JP5171994B2 (ja) 2006-06-19 2011-06-07 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008522478A Division JP4809433B2 (ja) 2006-06-19 2007-06-19 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局

Publications (2)

Publication Number Publication Date
JP2011182466A JP2011182466A (ja) 2011-09-15
JP5171994B2 true JP5171994B2 (ja) 2013-03-27

Family

ID=38833443

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008522478A Expired - Fee Related JP4809433B2 (ja) 2006-06-19 2007-06-19 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
JP2011127664A Expired - Fee Related JP5171994B2 (ja) 2006-06-19 2011-06-07 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008522478A Expired - Fee Related JP4809433B2 (ja) 2006-06-19 2007-06-19 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局

Country Status (7)

Country Link
US (1) US8792416B2 (ja)
EP (1) EP2040393A4 (ja)
JP (2) JP4809433B2 (ja)
KR (1) KR101028790B1 (ja)
CN (1) CN101473669B (ja)
TW (1) TW200810507A (ja)
WO (1) WO2007148701A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
CA2716510A1 (en) * 2008-02-21 2009-08-27 Ntt Docomo, Inc. Notification signal transmission method and mobile station for the same
JP5147450B2 (ja) * 2008-02-22 2013-02-20 株式会社エヌ・ティ・ティ・ドコモ ページング信号送信方法及び移動局
BRPI0908835A2 (pt) * 2008-03-18 2020-08-11 Telefonaktiebolaget Lm Ericsson (Publ) método para um sistema de aviso de terremoto e tsunami, sistema de aviso de terremoto e tsunami, e equipamento de usuário
JP4355750B2 (ja) * 2008-04-08 2009-11-04 株式会社エヌ・ティ・ティ・ドコモ 同報情報通知方法及びネットワークノード
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
EP2146527B1 (en) * 2008-07-16 2011-10-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for multimedia broadcast and multicast service, MBMS, notification indicator detection, computer program, and user equipment apparatus
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
WO2013189065A1 (zh) * 2012-06-21 2013-12-27 华为技术有限公司 传送公钥的方法、接入网节点、cbc、公共告警系统
JP5965749B2 (ja) * 2012-07-02 2016-08-10 株式会社Nttドコモ 移動通信方法及び移動局
WO2014047839A1 (zh) * 2012-09-27 2014-04-03 华为技术有限公司 一种组触发方法、装置及系统
US9973492B2 (en) * 2012-12-25 2018-05-15 At&T Mobility Ip, Llc Unified mobile security system and method of operation
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
US10616697B2 (en) 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
EP3654617A1 (en) * 2014-11-14 2020-05-20 GN Hearing A/S Hearing instrument with an authentication protocol

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3419508B2 (ja) 1993-08-10 2003-06-23 松下電器産業株式会社 無線電話装置
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JPH1042365A (ja) * 1996-07-23 1998-02-13 Kokusai Electric Co Ltd 携帯電話システム
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6311274B1 (en) * 1997-12-15 2001-10-30 Intel Corporation Network alert handling system and method
JPH11234225A (ja) * 1998-02-10 1999-08-27 Toshiba Corp 情報通信局、情報端末および情報通信システム
JP2000244976A (ja) * 1999-02-22 2000-09-08 Sanyo Electric Co Ltd 移動体通信システム及び基地局及び移動局
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
EP1283648A1 (de) 2001-08-07 2003-02-12 Siemens Aktiengesellschaft Verfahren,Teilnehmergerät sowie Funkkommunikationssystem zur Übertragung von Gruppennachrichten
JP4069666B2 (ja) * 2002-04-24 2008-04-02 京セラ株式会社 無線データ通信装置
JP4637444B2 (ja) * 2002-05-09 2011-02-23 株式会社サンスイ 携帯情報端末を用いた速報伝送システム
EP1513068B1 (en) * 2002-06-05 2012-07-18 Panasonic Corporation Control content transmission method and streaming broadcasting system
CN1219401C (zh) * 2003-02-14 2005-09-14 清华大学 一种有线数字电视广播中防止非法广播的方法
KR100559152B1 (ko) * 2003-04-23 2006-03-13 한국정보인증주식회사 컨텐츠의 보안 유지 방법 및 장치
US20050037728A1 (en) * 2003-08-13 2005-02-17 Binzel Charles P. Emergency broadcast message in a wireless communication device
EP1513313A1 (en) * 2003-09-08 2005-03-09 Alcatel A method of accessing a network service or resource, a network terminal and a personal user device therefore
US20060146740A1 (en) * 2004-12-30 2006-07-06 Arnold Sheynman Method and apparatus for delivering user level information
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US7283045B1 (en) * 2006-01-26 2007-10-16 The United States Of America As Represented By The Secretary Of The Army System and method for semi-distributed event warning notification for individual entities, and computer program product therefor

Also Published As

Publication number Publication date
US8792416B2 (en) 2014-07-29
US20090296633A1 (en) 2009-12-03
EP2040393A1 (en) 2009-03-25
WO2007148701A1 (ja) 2007-12-27
KR101028790B1 (ko) 2011-04-12
CN101473669B (zh) 2012-05-16
JP4809433B2 (ja) 2011-11-09
CN101473669A (zh) 2009-07-01
KR20090025258A (ko) 2009-03-10
TWI360998B (ja) 2012-03-21
JPWO2007148701A1 (ja) 2009-11-19
EP2040393A4 (en) 2012-01-18
TW200810507A (en) 2008-02-16
JP2011182466A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
JP5171994B2 (ja) 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
CN101124770B (zh) 在多播组中检测欺诈成员的系统、方法和计算机程序产品
JP4809434B2 (ja) 移動通信システム、移動通信方法、無線回線制御局、無線基地局及び移動局
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
US8611872B2 (en) Provision of an emergency alert message via an internet protocol multimedia broadcast
CN102239675A (zh) 从唯前向链路设备至非唯前向链路设备的信任建立
CN101938740A (zh) 一种地震海啸警报系统信息发布方法及系统
CN102740239A (zh) 媒体消息安全传输的方法和系统
CN101808286B (zh) 一种适合集群系统的组播密钥协商方法及系统
US20080022110A1 (en) Message authentication system and message authentication method
CN103634744A (zh) 一种集群组呼端到端加密的实现方法
CN104955007A (zh) 一种公共应急信息无线发布系统及方法
CN101990768A (zh) 同时报告信息通知方法、移动台以及认证机构系统
US9191410B2 (en) Method and apparatus for enhancing communication security
CN101877693A (zh) 获取公钥的方法、装置和系统
CN102256213A (zh) 一种全球开放式集群结构通信系统的通信方法和终端
CN102740241A (zh) 媒体消息安全传输的方法和系统
CN101784013B (zh) 一种基于业务的安全组播方法及系统
KR100992009B1 (ko) 대량 발송 서비스를 제공하기 위한 시스템 및 그 방법
KR20080002095A (ko) VoIP 수신자 전화번호 기반의 보안 시스템 및 그 방법
CN101415104B (zh) 一种移动多媒体广播业务中节目流密钥的实现方法和系统
KR20070075781A (ko) 관공서 행정 민원 서류 발급 인증 및 알림 서비스 시스템및 방법
Samarajiva Cell broadcasting for public warning: Our work in the Maldives
Chaudhari et al. INTERNATIONAL JOURNAL OF ENGINEERING SCIENCES & RESEARCH TECHNOLOGY END TO END TRANSMISSION OF SMS USING CRYPTOGRAPHY TECHNIQUE
KR20060067192A (ko) 휴대 전화를 이용한 개인 방송 메시지 전송 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

R150 Certificate of patent or registration of utility model

Ref document number: 5171994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees