KR101600220B1 - 공공 경보 메시지들의 검증을 위한 공개 키들의 관리 - Google Patents

공공 경보 메시지들의 검증을 위한 공개 키들의 관리 Download PDF

Info

Publication number
KR101600220B1
KR101600220B1 KR1020147019584A KR20147019584A KR101600220B1 KR 101600220 B1 KR101600220 B1 KR 101600220B1 KR 1020147019584 A KR1020147019584 A KR 1020147019584A KR 20147019584 A KR20147019584 A KR 20147019584A KR 101600220 B1 KR101600220 B1 KR 101600220B1
Authority
KR
South Korea
Prior art keywords
source
computing device
key
public
message
Prior art date
Application number
KR1020147019584A
Other languages
English (en)
Other versions
KR20140103163A (ko
Inventor
알렉 브루실로브스키
바이올레타 카쿨레브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140103163A publication Critical patent/KR20140103163A/ko
Application granted granted Critical
Publication of KR101600220B1 publication Critical patent/KR101600220B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

공공 경보 시스템과 연관되는 통신 네트워크를 통해 전송되는 하나 이상의 메시지들의 검증에 사용되는 하나 이상의 공개 키들을 관리하는 기술들이 개시된다. 하나의 예에서, 방법은 다음의 단계들을 포함한다. 통신 네트워크의 컴퓨팅 디바이스는 공공 경보 시스템에 대해 생성되는 메시지의 적어도 하나의 소스에 대한 키 자료를 획득한다. 컴퓨팅 디바이스는 또한 소스의 아이덴티티를 획득한다. 공개 키는 컴퓨팅 디바이스에 의해 소스의 아이덴티티 및 키 자료로부터 계산된다. 그러므로 공개 키는 소스의 해당 개인 키를 사용하여 디지털 서명되는 소스로부터 수신되는 메시지를 검증하기 위해 컴퓨팅 디바이스에 의해 사용 가능하다. 하나의 예에서, 컴퓨팅 디바이스는 사용자 장비를 포함한다.

Description

공공 경보 메시지들의 검증을 위한 공개 키들의 관리{MANAGEMENT OF PUBLIC KEYS FOR VERIFICATION OF PUBLIC WARNING MESSAGES}
관련 출원과의 상호 참조
본 출원은 본원과 동시에 제출되고, 본원으로 양도되고, 본원에 참조로서 통합되는 "Management of User Equipment Security Status for Public Warning System"이라는 명칭의, 대리인 문서 번호 811083에 의해 확인되는 미국 특허 출원과 관련된다.
본 분야는 일반적으로 통신 네트워크들에 관한 것으로, 특히 그와 같은 통신네트워크들과 연관되는 공공 경보 시스템(public warning system, PWS)들에 관한 것이다.
본 섹션은 본 발명들의 더 양호한 이해를 용이하게 하는 데 도움을 줄 수 있는 양태들을 소개한다. 따라서, 본 섹션의 진술들은 이 점으로 판독되어야 하고 종래 기술인 것 또는 종래 기술이 아닌 것에 대한 인정들로 이해되지 않아야 한다.
제 3 세대 파트너십 프로젝트(Third Generation Partnership Project, 3GPPTM)는 3GPPTM 통신 네트워크에서의 공공 경보 시스템에 대한 일반 요건들을 기술하는 기술 사양 TS 22.268 버전 11.3.0(2011년 12월 일자)을 간행하였고, 이의 내용은 전체가 본원에 참조로서 통합되어 있다.
TS 22.268에 개시되는 바와 같이, 대중은 자신들이 무슨 통신 기술들을 사용하는지와는 관계 없이 재난들 또는 다른 위급상황들에 관하여 적시에 정확한 경보들, 경고들 및 중요 정보를 수신하는 능력을 가지는 것을 보장하는 것에 대한 관심이 있어왔다. 지진들, 쓰나미들, 허리케인들 및 산불들과 같은 재난들로부터 학습되어 온 바와 같이, 그와 같은 능력은 대중이 자신들의 가족들 및 자신들을 심각한 부상 또는 인명 또는 재산 손실로부터 보호하기 위한 적절한 조치를 취할 수 있게 하기 위하여 필수적이다. 이것이 바로 공공 경보 시스템이 하려고 하는 바이다.
본 발명의 실시예들은 공공 경보 시스템과 연관되는 통신 네트워크를 통해 전송되는 하나 이상의 메시지들의 검증을 위해 사용되는 하나 이상의 공개 키(public key)들을 관리하는 기술들을 제공한다.
하나의 실시예에서, 방법은 다음의 단계들을 포함한다. 통신 네트워크의 컴퓨팅 디바이스는 공공 경보 시스템에 대해 생성되는 메시지의 적어도 하나의 소스(source)에 대한 키 자료(key material)를 획득한다. 컴퓨팅 디바이스는 또한 소스의 아이덴티티(identity)를 획득한다. 공개 키는 컴퓨팅 디바이스에 의해 키 자료 및 소스의 아이덴티티로부터 컴퓨팅된다. 공개 키는 그러므로 소스로부터 수신되고 소스의 해당 개인 키(private key)를 사용하여 디지털 서명된(digitally signed) 메시지를 검증하기 위하여 컴퓨팅 디바이스에 의해 사용 가능하다. 하나의 실시예에서, 컴퓨팅 디바이스는 사용자 장비를 포함한다.
유용하게는, 본 발명의 예시의 실시예들은 새로운 PWS 소스 공개 키들을 추가하고 키 철회(key revocation)를 수행할 때의 용이함을 포함하여, 덜 복잡한 키 분배(key distribution)를 제공한다.
본 발명의 상기 및 다른 특징들 및 장점들은 첨부 도면들 및 다음의 상세한 설명으로부터 더욱 명백해질 것이다.
도 1은 본 발명의 하나의 실시예에 따른 통신 네트워크의 도면이다.
도 2a는 본 발명의 하나의 실시예에 따른 공개 키 분배를 관리하기 위한 방법에 대한 도면이다.
도 2b는 본 발명의 하나의 실시예에 따른 제어 평면 메시지의 하나의 예에 대한 도면이다.
도 2c는 본 발명의 하나의 실시예에 따른 공공 경보 시스템 아이덴티티 분배를 관리하는 방법에 대한 도면이다.
도 2d는 본 발명의 하나의 실시예에 따른 공개 키 및 아이덴티티 관리를 위한 방법에 대한 도면이다.
도 3은 본 발명의 하나의 실시예에 따른 공공 경보 시스템 공개 키 및 아이덴티티 관리를 구현하는 데 적합한 통신 네트워크의 아키텍처의 도면이다.
본 발명의 예시적인 실시예들은 본원에서 상기 언급된 3GPPTM TS 22.268에서 기술되는 PWS와 같은 공공 경보 시스템(PWS)의 상황에서 기술될 것이다. 본 발명의 실시예들이 롱텀 에볼루션(LTETM) 통신 네트워크에서와 같이, TS 22.268에 따른 구현에 충분히 적합할 수 있을지라도, 본 발명의 대안의 실시예들은 다른 컴퓨팅 환경들 및 통신 네트워크들에서, 그리고 TS 22.268에서 언급되는 것과는 다른 공공 경보 시스템들로 구현될 수 있음이 인정될 수 있다.
본원에서 사용되는 바와 같이, 공공 경보 시스템의 경보 통지 메시지들의 소스에 관한 "엔티티(entity)"는 공공 경보 시스템과 연관되는 하나 이상의 경보 통지 메시지들을 만들고 전파하는 개인 또는 공공 기관 또는 당국을 칭한다.
본원에서 사용되는 바와 같이, "제어 평면(control plane)"은 통신 네트워크 프로토콜 스택(stack)의 기능 층을 칭하고, 이 기능 층의 기능은 통신 네트워크 내의 컴퓨팅 디바이스에 관하여 발견, 라우팅, 경로 계산, 시그널링 등 중 하나 이상을 포함한다. 그러므로, "제어 평면 메시지"는 상술한 제어 평면 기능들 중 하나 이상을 실행하기 위하여 통신 네트워크와 연관되는 프로토콜 스택의 제어 평면의 일부로서 생성 및/또는 전송되는 메시지이다.
본원에서 사용되는 바와 같이, "네트워크 운영자"("또는 이동통신 운영자")는 통신 네트워크(또는 이의 일부들)를 소유 및 운영하고 그러므로 가입자들에게 서비스들을 제공하는 회사를 칭한다. 네트워크 운영자들의 예들은 AT&TTM 및 VerizonTM을 포함하나 이로 제한되지 않는다.
상술한 바와 같이, 예를 들어, 모바일 셀룰러 네트워크와 같은 통신 네트워크들에 따라 PWS를 구현하기 위한 요구 및/또는 필요성이 점차 증가하고 있다. 그러므로, 그와 같은 네트워크의 사용자 장비(UE(user equipment) 또는 이동국(mobile station, MS))는 모바일 셀룰러 네트워크를 통하여 소정의 통지 영역들 내에서 PWS 통지들을 수신하는 능력을 지녀야만 하는 것으로 인식된다. UE는 또한 UE를 소유하는 사람 또는 사람들에게 경보를 발령하도록 임의의 수신된 경보들을 프로세싱하고 디스플레이하는 방법을 포함하여 그와 같은 정보들로 무엇을 해야 하는지를 인지하고 있어야만 한다. UE의 예들은 전화기, 스마트폰, 휴대용 컴퓨터, 태블릿, 무선 이메일 디바이스, 개인용 디지털 보조장치(personal digital assistant, PDA) 또는 임의의 다른 모바일 컴퓨팅 디바이스를 포함할 수 있으나 이로 제한되지 않는다.
TS 22.268에 기술되는 바와 같이, PWS의 하나의 예는 경보 통지 제공자들에 의해 민간 이동통신 경보 시스템(commercial mobile alert system, CMAS)-가능 UE들에 제공되는 경보 통지 메시지들을 전달하는 CMAS이다. CMAS는 세 상이한 클래스들의 경보 통지들(즉, 대통령령의, 즉각 위협 및 어린이 유괴 긴급상황)을 포함한다. TS 22.268에 기술되는 PWS의 다른 예는 경보 통지 제공자들에 의해 제공되는 지진들 및 스나미들과 같은 자연재해들에 특정한 경보 통지 메시지들을 UE들에 전달하는 지진 및 스나미 경보 시스템이다.
그와 같은 PWS들에서, UE들은 자신들이 접속되는 통신 네트워크를 통해 1차 및 2차 경보 통지 메시지들을 수신할 수 있다. 1차 경보 통지 메시지(또는 1차 PWS 메시지)는 일반적으로 대상 사건(예를 들어, 자연재해)의 긴박한 발생을 신속하게 전달하도록 적은 양의 경보 데이터(2차 경보 통지 메시지들에 비해, 예를 들어, 수 바이트들)를 신속처리 방식으로 전달하는 메시지이다. 2차 경보 통지 메시지(또는 2차 PWS 메시지)는 일반적으로 긴급한 상황 시에 누군가에게 무엇을 할지 그리고 어디로 갈지를 지시하는 텍스트 및/또는 오디오뿐만 아니라 대피 장소들에 대한 지도 및 음식 배급을 위한 시간표들 등을 포함하는 그래픽 데이터를 제공하기 위해 대량의 경보 데이터(1차 경보 통지 메시지에 비해)를 전달하는 메시지이다.
더욱이, TS 22.268은 경보 통지 전달을 위해 어느 정도 고레벨의 일반적인 요건들을 제시한다:
(i) PWS는 확인응답이 요구되지 않으면서 다수의 사용자들에게 경보 통지들을 동시에 브로드캐스팅할 수 있어야만 한다.
(ii) PWS는 다수의 경보 통지들의 동시 브로드캐스팅을 지원할 수 있어야만 한다.
(iii) 경보 통지들은 경보 통지 제공자에 의해 명시되는 바와 같은 지리 정보에 기초하는 통지 영역으로 브로드캐스팅되어야만 한다.
(iv) 유휴 모드에 있는 PWS-가능 UE(PWS-UE)들은 브로드캐스팅되는 경보 통지들을 수신할 수 있어야만 한다.
(v) PWS는 단지 규제 요건들에 의해 정의되는 언어들로 경보 통지들을 브로드캐스팅해야만 할 것이다.
(vi) 경보 통지들은 규제 요건들의 조건 하에서, PWS에 의해 선입선출(first in, first out)에 기초하여 처리된다.
(vii) 경보 통지들을 수신하고 사용자에게 제시하는 것이 활성 음성 또는 데이터 세션을 미리 획득하지 않아야 한다.
(viii) 경보 통지들은 인명 또는 재산이 긴박한 위험에 있는 그러한 비상사태들로 제한되어야만 하고 어떤 응답 조치가 취해져야만 한다. 이 요건은 경보 통지들이 상업 서비스들에 사용되도록 구현된 운영자의 네트워크(즉, 브로드캐스트 기술)의 사용을 금하지 않는다.
TS 22.268은 또한 경보 통지 내용에 대한 어느 정도의 고레벨 일반 요건들을 제시한다:
(i) PWS는 경보 통지 제공자에 의해 명시되는 경보 통지 내용을 수정 또는 변경하지 않아야만 한다.
(ii) 경보 통지들은 다음의 5개의 요소들을 포함할 가능성이 있을 것이다: (1) 사건 기술, (2) 피해 지역, (3) 권장 조치, (4) 만료 시간(시간 구역이 있는), 및 (5) 기관원 파견.
(iii) 추가 내용 요소들은 규제 요건들에 따라 제시될 수 있다.
(iv) 개인들이 경찰, 소방관 및 응급 구조대뿐만 아니라 자신들이 사랑하는 사람에게 전화함으로써 네트워크 트래픽이 이미 급격하게 증가하고 있는 때에 경보 통지 내의 균일 자원 로케이터(uniform resource locator, URL)들 또는 전화번호들이 무선 네트워크 혼잡을 악화시킬 수 있는 우려가 있다. 그러므로, TS 22.268에 따른 경보 통지들은 URL들 또는 전화를 걸 수 있는 번호들과 같이 즉각적이면서 기능을 약화시키는 트래픽 부하들을 공중 지상 모바일 네트워크(Public Land Mobile Network, PLMN)에 몰아넣을 수 있는 어떠한 것도 포함해서는 안 된다.
더욱이, TS 22.268은 경보 통지 내용과 연관되는 보안을 위하여 어느 정도의 고레벨 일반 요건들을 제시한다:
(i) PWS는 단지 인증되고 권한이 있는 소스로부터 오는 경보 통지들을 브로드캐스팅해야만 한다.
(ii) 경보 통지의 온전성은 보호되어야만 한다.
(iii) PWS는 거짓 경보 통지 메시지들에 대한 보호해야만 한다.
그러므로, 통신 네트워크를 통해 수신되는 1차 및 2차 PWS 메시지들의 진위를 검증하려는 열망/필요성이 PWS에 대한 하나의 중요한 요건인 것임이 인식된다. 그와 같은 검증은 PWS 메시지들의 소스의 개인 키(PrK)에 의한 PWS 메시지들의 완전성을 보호함으로써 가능하다. 소스는 예를 들어 PWS 메시지들을 생성하고 전파하기 위하여 소정의 지리적 또는 지방 현장에서 업무를 행하는 정부 또는 사설 기관과 같은 엔티티와 연관되는 하나 이상의 계산 디바이스들일 수 있다.
PWS 메시지의 진위를 검증하기 위해서, UE는 PWS 메시지 소스의 공개 키(PuK)를 가지고 있어야만 한다. 그와 같은 공개 키는 비밀이 아닐지라도, 이의 배포는 중요한 업무인데, 왜냐하면 임의의 현장에서 하나 이상의 공인된 PWS 소스(예를 들어, 허리케인 센터, 지진 활동 기관, 핵 안전 위원회 등)가 존재할 수 있기 때문이다. 게다가, 이 가정은 PWS 메시지가 로밍(roaming)하는 UE들(공지되어 있는 바와 같이, 로밍하는 UE들은 자신의 홈 네트워크들에서 동작하고 있지 않고 오히려 방문 네트워크에서 동작하고 있는 UE들이다)에게 이용 가능할 것이라는 점이다.
본원에서 후술되는 바와 같이, 본 발명의 실시예들은 상기 엔티티의 공개 키(PuK)를 만들기 위해 엔티티 아이덴티티(PWS 경우에서는 PWS 소스)를 활용한다. 아이덴티티 기반 공개 키 관리를 사용함으로써 새로운 PWS 소스 공개 키들을 추가하고 키 철회를 수행하는 것에서의 편의성을 포함하여, 덜 복잡한 키 배분이 가능하다. 키 관리가 덜 복잡하므로 PWS 메시지 인증 이전에 일어나야 할 필요가 있는 보안 절차들이 더 양호해지고 더 신속해진다. 키 철회 절차가 덜 복잡해짐으로써 PWS 메시지가 인증되고 공인된 PWS 소스로부터 오는 것이 더 양호하게 보장된다.
도 1은 본 발명의 하나의 실시예에 따른 통신 네트워크(100)를 도시한다. 도시되는 바와 같이, UE(102)는 액세스 네트워크들(110, 120 및 130) 중 하나를 통해 통신 네트워크(100)에 액세스한다. 간소화를 위해 단 하나의 UE만이 도시되지만, 하나 이상의 UE가 통신 네트워크(100)에 액세스할 수 있음이 이해된다. 또한 UE(102)가 도 1에 도시되는 모두 세 개의 액세스 네트워크들과 통신할 수 있도록 구성될 수 있음이 이해될 수 있다.
액세스 네트워크(110)는 GSM Edge 무선 액세스 네트워크(GERAN, 여기서 GSM은 Global System for Mobile communication(이동 통신 전지구적 시스템)을 칭한다)이고 당업계에 공지되어 있는 바와 같이, 송수신 기지국(base transceiver station, BTS)(112) 및 기지국 제어기(base station controller, BSC)(114)를 포함한다. 액세스 네트워크(120)는 UMTS 지상 무선 액세스 네트워크(UTRAN, 여기서 UMTS는 Universal Mobile Telecommunications System(범용 모바일 전기통신 시스템)을 칭한다)이고 당업계에 공지되어 있는 바와 같이, 기지국(NodeB)(122) 및 무선 네트워크 제어기(radio network controller, RNC)(124)를 포함한다. 액세스 네트워크(130)는 진화된 UTRAN(Evolved UTRAN) 네트워크(E-UTRAN)이고 당업계에 공지되어 있는 바와 같이, 기지국(eNB)(132)을 포함한다. 액세스 네트워크들(110, 120 및 130)은 도시된 네트워크 요소들뿐만 아니라 도시되지 않은 다른 네트워크 요소들 중 다수의 네트워크 요소들을 가질 수 있음이 이해될 수 있으나, 간소화를 위해, 상술한 네트워크 요소들 중 단 하나의 네트워크 요소만이 각각의 액세스 네트워크에서 도시된다.
도 1에 도시되는 바와 같이, 통신 네트워크(100)는 또한 당업계에 공지되어 있는 바와 같이, 이동성 관리 엔티티(mobility management entity, MME)(142) 및 셀 브로드캐스트 센터(144)를 포함하는 코어 네트워크(140)를 포함한다. 다른 네트워크 요소들은 코어 네트워크의 일부일 수 있다.
더욱이, 셀 브로드캐스트 엔티티(cell broadcast entity, CBE)(150)는 통신 네트워크(100)의 일부이다. CBC(144) 및 CBE(150)는 PWS 기반구조의 일부이다. "셀 브로드캐스트"는 하나 이상의 메시지들을 "셀"(모바일 셀룰러 네트워크 내에서 사용되는 바와 같은) 내의 이동국들(UE들)에 브로드캐스팅하는 능력을 칭한다. PWS의 경우에, 메시지들은 상술한 경보 통지 메시지들이다.
CBE(150)는 예를 들어, 경보 통지 메시지들의 소스인 엔티티를 나타낼 수 있다. CBC(144)는 그 이후에 메시지들을 배분하는 네트워크 요소이다. 그러나, E-UTRAN 액세스 네트워크(130)의 경우에, MME(142)는 CBC(144)로부터 이 메시지들을 수신하고 이것들을 E-UTRAN 액세스 네트워크(130)로 배분하고 E-UTRAN 액세스 네트워크(130)는 그 후에 이 메시지들을 UE들로 전송한다.
액세스 네트워크들의 네트워크 요소들 및 CBC(144) 사이의 프로토콜들은 3GPPTM TS 48.049, TS 25.419 및 TS 23.401에서 정의되고, 이의 내용들은 본원에 참조로서 통합되어 있다.
본 발명의 실시예들은 UE에 의해 PWS 소스로부터 수신되는 경보 통지 메시지들(예를 들어, 상술한 바와 같이 1차 및 2차 메시지들)을 인증하는 데 필요한 공개 키들을 관리하는 아이덴티티 기반 방법을 제공한다.
아이덴티티 기반 암호화(identity-based encryption, IBE) 프로토콜들은 공개 키 기반구조의 존재를 필요로 하는 종래의 공개 키 프로토콜들에 대한 대안의 방법들로서 제안되어 왔다. IBE 이면의 기본 개념은 공개 키가 이 키와 연관되어 있는 아이덴티티로부터 파생되고, 여기서 이 파생은 널리 공지되어 있는 수학 함수라는 것이다. 그러므로, 인증들의 사용을 통해 엔티티의 아이덴티티를 공개 키에 바인딩(binding)할 필요가 없는데, 왜냐하면 공개 키는 내재적으로 공지되어 있는 알고리즘을 사용하여 아이덴티티로부터 파생되기 때문이다. IBE에 있어서, 메시지들은 수신인의 IBE 공개 키에 의해 암호화되는 점을 유의해야 한다. 수신인은 단지 수신인에게만 공지되는 연관(이의 아이덴티티로의) 개인 키를 사용하여 메시지들을 복호화할 수 있는 유일한 엔티티이다. 이 개인 키는 개인 키 생성자(Private Key Generator, PKG)라 칭해지고 키 생성 기능(Key Generation Function, KGF)을 실행하는 신뢰되는 제 3 자에 의해서 생성된다. 그러므로, IBE에 있어서, 큰 공개 키 기반구조들에 의해 관리되는 인증들을 사용하여 아이덴티티를 검증하는 어떠한 요건도 쓸모가 없게 된다. 메시지를 IBE 암호화하기 위해 메시지 송신자에 의해 요구되는 암호 자료만이 수신인의 공개 키를 생성하는 데 필요하며 공개적으로 공지되는 암호 파리미터들의 세트이다.
아이덴티티 기반 암호화 프로토콜은 Boneh 및 Franklin에 의해 제시되었고, CRYPTO 2001 (2001)의 회보- Advances in Cryptology에서의 Dan Boneh, Matthew K. Franklin의 "Identity-Based Encryption from the Weil Pairing"가 참조되고, 이의 내용은 본원에 참조로서 통합되어 있다. 이 비대칭 암호 암호화 프로토콜은 참여자들이 '아이덴티티'(예를 들어, 이메일 아이디 또는 도메인 이름)를 공개 키로서 사용하는 것을 가능하게 하고 RSA(Rivest, Shamir 및 Adleman)와 같은 공개 키 암호화 방법들과 흔히 연관되는 대규모 공개 키 기반구조를 필요하지 않게 한다. 이 문제에 대한 Boneh 및 Franklin의 방법은 유한체(finite field) 위의 타원형의 곡선 상의 겹선형 맵(bilinear map)을 사용하고 겹선형 결정 Diffie-Hellman 문제에 의존한다.
이 프로토콜은 다음의 수학 도구들 및 파라미터들을 수반한다:
E를 유한체 F 위의 타원 곡선이라 하고 P를 큰 소수 차수의 포인트라 하자.
e: E x E- → G를 E 상의 겹선형 맵이라 하자. 전형적인 예는 Weil 페어링(pairing)이고, 따라서 G는 단위의 n체 제곱근의 그룹일 것이고 여기서 n은 F 위의 E 상의 포인트들의 수의 함수이다.
s를 영이 아닌 양의 정수라 하고 a를 키 생성 함수(Key Generation Function, KGF)에 저장되는 비밀이라 하자. 이것은 전체 시스템에 걸친 비밀이고 KGF 외부에 드러나지 않는다.
Ppub=sP를 모든 참여자들에게 공지되는 시스템의 공개 키라 하자. E는 그룹이기 때문에 sP는 E에서의 포인트를 나타내는 것임이 상기된다.
H1을 스트링을 취하고 이 스트링을 타원 곡선 상의 포인트에 할당하는 공지된 해시 함수, 즉, E 상에서의 H1(A) = QA라 하고, 여기서 A는 통상적으로 아이덴티티이고 또한 A의 공개 키이다.
dA = sQA를 KGF에 의해 계산되는 개인 키라 하고 단지 A에게만 전달된다고 하자.
H2를 G의 원소를 취하고 이를 스트링으로 할당하는 공지된 해시 함수라 하자.
m을 암호화되고 A로 송신되어야 하는 메시지라 하자. Boneh 및 Franklin에 의해 기술되는 암호화 함수는 다음과 같다:
gA = e(QA, Ppub)라 하고 r를 난수라 한다.
EncryptionA(m) = (rP, m xor H2(gA r)), 즉, m의 암호화 출력은 두 좌표들(u 및 v)을 가지며, 여기서 u = rP이고 v = m xor H2(gA r)이다. "xor"은 배타적 논리합 함수를 칭하는 것을 유의해야 한다.
(u,v)를 복호화하기 위하여, A는 다음의 공식을 사용하여 m을 복구한다:
m = v xor H2(e(dA,u)).
식의 증명은 겹선형 맵에서는 손쉬운 일이고, A가 비밀 dA(단지 A에게 공지되지만 다른 참여자들에게는 공지되지 않는)를 가지는 것은 사실이다. 또한 제 1 장소에서 dA를 계산했던 KGF가 또한 메시지를 복호화하여 결과적으로 KGF가 사실상 에스크로우 서버(escrow server)인 점이 관찰된다.
상술한 예 이외에도, 다른 형태들의 IBE가 공지되는 것이 이해되어야 한다.
결과적으로, IBE 원리들을 사용하면, 당사자들은 개별 참여자들 사이에 어떠한 키의 우선 배분 없이 서명들을 검증할 수 있다. 이것은 인증된 키들의 선 배분이 불편하거나 기술적인 제약들로 인해 실현 불가능한 경우들에서 극도로 유용하다. 그러나, 메시지들을 서명하기 위해, 인증된 사용자는 PKG로부터 적절한 개인 키를 획득해야만 한다. 이 방법의 주의할 점은 PKG가 임의의 사용자의 개인 키를 생성할 수 있고 따라서 허가 없이 메시지들을 서명할 수 있으므로 PKG가 고도로 신뢰되어야 한다는 점이다.
본 발명의 실시예들은 PWS 경보 통지 메시지들의 검증에 따른 IBE의 원리들을 활용한다. 더 특히, 실시예들은 소정의 PWS 소스의 아이덴티티를 사용하여 상기 소스의 공개 키(PuK)를 생성하고, 이 키는 이후에 소스의 해당 개인 키를 사용하여 디지털 서명된 메시지에 기초하여 상기 메시지를 상기 소스로부터 온 것으로 검증하는 데 사용된다. 공개 및 사절 키 쌍을 사용하여 디지털 서명된 메시지를 검증하는 공개 키 암호 동작은 당업계에 널리 공지되어 있고 본원에서 더 기술되지 않는다.
더욱이, 키 관리는 키 분배 및 키 철회를 포함하는 것이 이해된다. 공개 키 암호의 경우, 전형적으로 어려운 문제를 제기할 있는 것은 철회 업무이다. 그러나, 키 철회 절차의 용이함은 정규의 키 관리와 비교하여, IBE 장점들에 속한다.
다른 파라미터들이 필요하지 않은 가장 간단한 경우에, PWS 소스의 아이덴티티(예를 들어, Marine_ 및 hurricane_at Yucatan_Peninsula)는 PWS 소스의 Puk를 생성하는 데 사용될 수 있다. 이 아이덴티티는 또한 PuK 만료일과 연결될 수 있으므로, PuK 철회를 위한 복잡한 방식을 필요없게 한다. 이는 또한 서비스 영역 식별자(ID) 또는 메시지 만료 시간과 연결될 수 있어서, PWS 공개 키들의 더 높은 조밀도(granularity)를 제공한다.
유용하게는, 이 경우에, PWS 메시지의 소스는 자신의 개인 키를 사용하여 메시지를 서명하는 것이 관찰된다. PWS 메시지의 수신인은, 수신 시에 PWS 메시지의 소스의 PuK(즉, 아이덴티티)를 사용하여 서명을 검증한다.
PWS 소스 및 UE 사이에서 전송되는 메시지들은, 요구되지 않을지라도, 암호화될 수 있음이 또한 인정되어야만 한다. 사용될 수 있는 암호화 프로토콜의 하나의 예는 아이덴티티 기반 암호화 프로토콜이다.
도 2a는 본 발명의 하나의 실시예에 따른 공개 키 배분을 관리하는 방법(200)에 대한 도면이다. 방법(200)은 예시적으로 E-UTRAN 액세스 네트워크(130)(도 1)의 상황에서 제어 평면 메시지(이 경우에, NAS SMC 메시지)와 관련하여 키 생성 함수(PU-KGF)와 연관되는 공개 키의 배분을 도시한다. 액세스 네트워크들(110 및 120)뿐만 아니라 다른 액세스 네트워크들에 대한 방법은 동일하거나 유사할 수 있다.
KGF는 예를 들어, 개인 키 생성자(PKG)에 의해 관리되는 보안 데이터베이스로서 소정의 네트워크에서 구현될 수 있다. KGF(PKG)는 MME(142)(도 1)의 일부이거나 또는 어떤 다른 네트워크 요소일 수 있다. PU-KGF를 수신함으로써, 이는 각각의 소스별로 적절한 키 자료를 가지는 로컬 PWS 소스들의 목록을 획득하기 위해 UE(102)가 지역화된 그리고/또는 중앙집중화된 KGF를 인증할 수 있게 한다. 키 자료는 KGF로부터 직접적으로 또는 어떤 다른 네트워크 요소, 예를 들어, MME를 통하여 획득될 수 있다. 요점은 키 자료는 KGF 공개-개인 키 쌍을 사용하여 보호되는 것이다. 각 PWS 소스에 대한 이 키 자료는, 각각의 소스의 고유 식별자들(아이덴티티들)(도 2c의 상황에서 후술되는 방식으로 수신된다)과 함께, UE(102)가 모든 현장에서 매 PWS 소스당 공개 키들을 도출하는 데에 충분하다. 즉, KGF는 UE에 키 자료를 제공하고, 이 키 자료는 PWS 소스 아이덴티티들(더 아래에서 기술된다)과 함께, UE가 각각의 PWS 소스에 대해 공개 키를, 예를 들어 PWS 아이덴티티들(예를 들어, PWS_ID1, PWS_ID2 등)로부터 PWS 소스당 하나의 공개 키를 도출하는 것을 가능하게 한다.
도 2a에 도시되는 바와 같이, 단계 202에서와 같이 도시되는 초기 접촉 또는 TAU(tracking area update) 절차에서, UE(102)는 eNB(132)를 통해 MME(142)에 초기 접속 요청을 송신한다. EPS 인증 및 키 동의(Key Agreeement, AKA) 절차는 도시되는 바와 같이, 단계 204에서 UE(102) 및 MME(142) 사이에서 발생할 수 있다. EPS는 진화된 패킷 시스템(Evolved Packet System)을 나타내고 이는 E-UTRAN의 무선 네트워크에 제공되는 명칭이다.
단계 206에서, MME(142)는 PU-KGF를 NAS SMC 메시지와 연관시키고(예를 들어, 삽입, 접촉, 첨가, 병합, 결합 등) 이 KGF 공개 키를 구비하는 메시지를 eNB(132)로 전송하고, eNB(132)는 그 후에 KGF 공개 키를 구비하는 메시지를 단계 208에서 UE(102)로 전송한다. 단계 208에서 NAS SMC 메시지를 수신하자마자, UE(102)는 MME(142)로부터 송신되는 PU-KGF를 NAS SMC 메시지를 통해 저장한다. NAS SMC 메시지는 UE 및 MME 사이에 NAS 시그널링 보안 컨텍스트를 초기화하기 위해 MME에 의해 전형적으로 사용되는 점이 인정되어야 한다. NAS SMC 메시지는 또한 사용 중인 현재의 EPS 보안 컨텍스트에 대한 NAS 보안 알고리즘들을 변경하는 데 사용될 수 있다.
유용하게는, 본 발명의 실시예들은 PU-KGF를 소정의 통지 영역에서 동작하고 있는 UE들(예를 들어, 로밍 및 홈 기반 UE들)에 전달하기 위해 NAS SMC 메시지(더 일반적으로, 제어 평면 메시지)를 사용하는 것이다. UE는 그 후에 UE가 KGF로부터 수신하는 각각의 PWS 소스에 대한 키 자료가 신뢰할 수 있는 소스로부터 온 것임을 검증할 수 있을 것이다.
단계 210 및 단계 212에서, UE(102)는 NAS SMC 완료 메시지를 eNB(132)를 통해 MME(142)로 역으로 송신한다. NAS SMC 완료 메시지는 전형적으로 UE의 IMEISV(International Mobile Equipment Identity Software Version)를 포함한다. 그러고 나서, 단계 214에서, UE(102)는 MME(142)에 의한 TAU 요청 또는 접속의 수락을 통지받는다.
도 2b는 본 발명의 하나의 실시예에 따른 제어 평면 메시지의 하나의 예에 대한 도면이다. 더 특정하게, 도 2b는 MME(142)에 의해 생성 및 송신되고(도 2a의 단계 206에서) UE(102)로 전송되는(도 2a의 단계 208에서) NAS SMC 메시지에 대한 메시지 포맷(220)을 도시한다. 도시되는 바와 같이, 컨텐츠 요소들(222 내지 240)(즉, 프로토콜 판별자(protocol discriminator(222), 보안 헤더 유형(224), 보안 모드 커멘드 메시지 아이덴티티(226), 선택되는 NAS 보안 알고리즘들(228), NAS 키 세트 식별자(230), 예비 반 옥텟(spare half octet)(232), 중계 UE 보안 케이퍼빌리티들(234), IMEISV 요청(236), 재생 넌스UE(238) 및 넌스MME(240))가 3GPPTM TS 24.301에 기술되고, 이의 내용은 본원에 참조로서 통합되어 있다. 메시지에 추가되는(더 일반적으로, 연관되는) 컨텐츠는 PU-KGF(242)이다. PU-KGF(242)는 예를 들어, 대안의 실시예들에서, 예비 반 옥텟(232)의 일부일 수 있거나 SMC 페이로드에 추가될 수 있음이 인정될 수 있다.
대안의 실시예에서, PU-KGF는 PLMN 운영자 범용 집적 칩 카드(Universal Integrated Circuit Card, UICC) 분배 채널을 통해 UE에 의해 입수될 수 있다.
도 2c는 본 발명의 하나의 실시예에 따른 공공 경보 시스템 아이덴티티 배분을 관리하기 위한 방법(250)에 대한 도이다. 도 2c에 도시되는 바와 같이, PWS 소스들의 아이덴티티들은 보호되지 않은 셀 브로드캐스트 서비스(Cell Broadcast Service, CBS) 메시지에 의해 UE 내에 로딩된다. CBS는 3GPPTM TS 23.041에서 기술되고, 이의 내용은 본원에 참조로서 통합되어 있다. 그와 같은 PWS 소스들의 목록 및 KFG로부터 획득되는 해당 PWS 소스 키 자료가 UE에 저장될 때, 이것은 PWS 소스들의 개인 키들로 서명된 PWS 메시지들을 인증하는 데 충분하다.
도시되는 바와 같이, 단계 252에서, MME(142)는 기록-대체(Write-Replace) 요청 메시지를 eNodeB(132)로 전송한다. 이 메시지는 소정의 영역 내에 PWS 소스들의 아이덴티티들을 포함한다. MME는 전달 영역 내의 eNodeB들을 결정하기 위해 추적 영역 ID(식별자) 목록을 사용할 수 있다. 추적 영역 ID 목록이 비어 있는 경우, 메시지는 MME에 접속되는 모든 eNodeB들로 전송된다.
단계 254에서, 셀 브로드캐스트 서비스는 CBS 메시지를 eNodeB(132)를 통해 UE(102)로 전달한다. 이 메시지는 소정의 영역 내에 PWS 소스들의 아이덴티티들을 포함한다. 이 메시지 전달 방법은 보장되지 않으므로 다수 회 시도될 수 있다.
단계 256에서, eNodeB(132)는 기록-대체 응답 메시지를 MME(142)로 송신한다. 이것은 MME에게 UE(120)로의 메시지 전달의 시도를 통지한다.
eNodeB(132)에 의해 리턴(return)되는 기록 대체 응답 메시지로부터, MME(142)는 단계 258에서 전달의 성공 또는 실패를 결정하고 추적 기록을 생성한다.
대안으로, PWS 소스 아이덴티티들은 UE에(모바일 장비(mobile equipment), 즉 ME에, 또는 UICC에) 사전 공급될 수 있음이 인정될 수 있다.
도 2a 및 도 2c의 상황에서 상술한 국면들을 따라, UE(102)는 서명한 엔티티 식별자로부터 도출되는 공개 키가 있는 임의의 PWS 경보 통지 메시지의 서명 및 PWS 메시지 자체에서의 통신되는 서명 알고리즘을 검증할 수 있다.
도 2d는 본 발명의 하나의 실시예에 따른 공개 키 및 아이덴티티 관리에 대한 방법(260)에 대한 도이다. 더 특정하게, 방법(260)은 PWS 경보 통지 메시지를 검증할 수 있도록 UE(102)가 수행하는 단계들을 도시한다.
단계 262에서, UE는 적어도 하나의 PWS 소스에 대한 키 자료를 획득한다. 이것은 UE가 KGF의 공개 키를 안전하게 획득한 후에(도 2a) 달성되고, UE는 이 공개 키를 사용하여 자신이 후속해서 수신하는 키 자료가 공인된 소스, 즉 KFG로부터 온 것임을 검증한다.
단계 264에서, UE가 PWS 소스의 아이덴티티를 안전하지 않게 획득한다(도 2c). 이것은 CBS 메시지를 통해 행해질 수 있음이 상기된다.
단계 266에서, UE는 PWS 소스의 아이덴티티 및 키 자료로부터 공개 키를 계산한다(상술한 바와 같이, 널리 공지되어 있는 IBE 계산들을 사용하여).
단계 268에서, UE는 PWS 소스의 해당 개인 키를 사용하여 디지털 서명되는 PWS 소스로부터 수신되는 경보 통지 메시지를 검증하기 위해 공개 키를 사용한다.
UE가 단계 262 내지 단계 264를 수행하는 순서는 반드시 본 발명에 결정적인 것이 아닌, 즉, UE는 아이덴티티 이전에 키 자료를 수신할 수 있음이 인정될 수 있다. 이것은 배치 시나리오가 PWS 소스 아이텐티티마다 고유한 키 자료를 요구하지 않는 경우도 마찬가지일 것이다. 그러나, 단지 예로서, KGF로부터 수신되는 키 자료가 내부에 임베딩되는 소정의 PWS 소스 아이덴티티마다 고유한 만료일을 가지면, UE는 KGF로부터 키 자료를 요청하기 전에 PWS 소스 아이덴티티들의 목록을 가져야만 한다.
마지막으로, 도 3은 본 발명의 하나의 실시예에 따라 PWS 공개 키 및 아이덴티티 관리를 구현하는 데 적합한 통신 네트워크(300)의 아키텍처를 도시한다.
도시되는 바와 같이, 컴퓨팅 디바이스들(302-1, 302-2, 302-3,...,302-P)은 통신 네트워크 매체(304)를 통해 동작 가능하게 결합된다. 네트워크 매체는 예를 들어, 무선 매체 및/또는 유선 매체를 포함하여, 컴퓨팅 디바이스들이 통신할 수 있는 임의의 네트워크 매체를 포함할 수 있다. 예로서, 네트워크 매체는 IP(Internet Protocol) 패킷들을 끝에서 끝으로 반송할 수 있고 상술한 통신 네트워크들 중 임의의 네트워크를 포함할 수 있다. 그러나, 본 발명은 특정한 유형의 네트워크 매체로 제한되지 않는다.
도 3에 도시되는 컴퓨팅 디바이스들은 도 1 및 도 2a 및 도 2c의 상황에서 상술한 구성요소들, 즉, UE(102) 및 도시되는 다양한 네트워크 요소들(BTS(112), BSC(114), NodeB(122), RNC(124), eNB(132), MME(142), CBC(144) 및 CBE(150))을 나타내는 것임이 이해되어야 한다. 도 1에서의 둘 이상의 구성요소들은 또한 도 3에 도시된 컴퓨팅 디바이스를 공유할 수 있다.
당업자가 바로 알 수 있는 바와 같이, 도 3에서의 컴퓨팅 디바이스들은 컴퓨터 프로그램 코드의 제어 하에 동작하는 프로그램된 컴퓨터들로서 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터(또는 프로세서) 판독 가능 저장 매체(예를 들어, 메모리)에 저장될 것이고 코드는 컴퓨터의 프로세서에 의해 실행될 것이다. 본 발명의 이 내용을 고려하면, 당업자는 본원에서 기술되는 방법들 및 프로토콜들을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 용이하게 제작할 수 있다.
그럼에도 불구하고, 도 3은 일반적으로 네트워크 매체를 통해 통신하는 각각의 컴퓨팅 디바이스에 대한 예시적인 아키텍처를 도시한다. 도시되는 바와 같이, 컴퓨팅 디바이스(302-1)는 프로세서(310), 메모리(312) 및 네트워크 인터페이스(314)를 포함한다. 그러므로, 도 3에서의 각각의 컴퓨팅 디바이스는 동일하거나 유사한 컴퓨팅 아키텍처를 가질 수 있다.
본원에서 사용되는 바와 같은 용어 "프로세서"는 신호 프로세서, 마이크로프로세서, 마이크로콘트롤러, 주문형 반도체(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA) 또는 다른 유형의 프로세싱 회로소자뿐만 아니라 그와 같은 회로소자 요소들의 일부들 또는 결합들을 포함하는, 하나 이상의 프로세싱 디바이스들을 포함하도록 의도되는 것이 이해되어야 한다. 또한, 본원에서 도시되는 바와 같은 용어 "메모리"는 랜덤 액세스 메모리(random access memory, RAM), 판독 전용 메모리(read-only memory, ROM) 또는 다른 유형들의 메모리와 같이 프로세서와 연관되는 전자 메모리를 임의로 결합하여 포함하도록 의도된다. 더욱이, 본원에서 사용되는 바와 같은 어구 "네트워크 인터페이스"는 컴퓨팅 디바이스를 네트워크 및 다른 네트워크 구성요소들과 인터페이스하는 데 사용되는 임의의 회로소자 또는 디바이스들을 포함하도록 의도된다. 그와 같은 회로소자는 당업계에 널리 공지되어 있는 유형의 종래의 송수신기들을 포함할 수 있다.
따라서, 본원에서 기술되는 상기 방법들 및 프로토콜들을 수행하기 위한 소프트웨어 명령들 또는 코드는 연관되는 메모리 디바이스들 중 하나 이상, 예를 들어, ROM, 고정 또는 제거 가능 메모리에 저장되고, 사용될 준비가 되었을 때, RAM에 로딩되고 프로세서에 의해 실행될 수 있다. 즉, 도 3에 도시되는 각각의 컴퓨팅 디바이스는 도 1, 도 2a 및 도 2c에서 도시되는 방법들 및 프로토콜들의 각각의 단계들을 수행하기 위해 개별적으로 프로그램될 수 있다.
본 발명의 예시적인 실시예들이 본원에서 첨부 도면들을 참조하여 기술되었을지라도, 본 발명은 바로 그 실시예들로 제한되지 않고, 본 발명의 범위 및 사상을 벗어나지 않고 당업자에 의해 다양한 다른 변경들 및 수정들이 행해질 수 있음이 이해될 수 있다.

Claims (10)

  1. 통신 네트워크의 제 1 컴퓨팅 디바이스에서, 공공 경보 시스템에 대해 생성되는 메시지의 적어도 하나의 소스(source)에 대한 키 자료를 획득하는 단계와,
    상기 제 1 컴퓨팅 디바이스에서, 상기 소스의 아이덴티티(identity)를 획득하는 단계와,
    상기 소스의 해당 개인 키를 사용하여 디지털 서명되고 상기 소스로부터 수신되는 메시지를 검증하기 위하여, 상기 제 1 컴퓨팅 디바이스에서, 상기 소스의 아이덴티티 및 상기 키 자료로부터 공개 키를 계산하여, 상기 공개 키가 상기 제 1 컴퓨팅 디바이스에 의해 사용가능하도록 하는 단계를 포함하되,
    상기 소스는 공공 경보 시스템(public warning system) 기반구조의 셀 브로드캐스트 엔티티(cell broadcast entity)를 포함하고,
    상기 소스에 대한 키 자료는 상기 통신 네트워크의 제 2 컴퓨팅 디바이스로부터 상기 제 1 컴퓨팅 디바이스에 의해 안전하게 획득되며,
    상기 제 2 컴퓨팅 디바이스는, 각 소스에 대한 해당 키 자료를 갖는 공공 경보 시스템 메시지 소스의 목록을 얻을 수 있도록 상기 제 1 컴퓨팅 디바이스에 의해 인증된 키 생성 함수를 포함하는
    방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 제 1 컴퓨팅 디바이스는 제 3 컴퓨팅 디바이스에 의해 생성되고 전송되는 제어 평면 메시지(a control plane message)를 통해 상기 제 3 컴퓨팅 디바이스로부터 상기 키 생성 함수의 공개 키를 획득하는 단계를 더 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 제어 평면 메시지는 비-액세스 계층 보안 모드 커멘드 메시지(a non-access stratum security mode command message)를 포함하고, 상기 제 3 컴퓨팅 디바이스는 이동성 관리 엔티티(a mobility management entity)를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 제 1 컴퓨팅 디바이스는 사용자 장비를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 소스의 아이덴티티는 셀 브로드캐스트 서비스 메시지(a cell broadcast service message)를 통해 상기 제 1 컴퓨팅 디바이스에 의해 불안전하게 획득되는
    방법.
  8. 제 1 항에 있어서,
    상기 소스의 해당 개인 키를 사용하여 디지털 서명되고 상기 소스로부터 수신되는 메시지는 경보 통지 메시지인
    방법.
  9. 제 1 항에 있어서,
    상기 키 자료는 공개 키 만료일을 포함하는
    방법.

  10. 장치로서,
    메모리와,
    상기 메모리에 동작 가능하게 연결되어 통신 네트워크의 제 1 컴퓨팅 디바이스를 형성하는 프로세서를 포함하되, 상기 프로세서는,
    공공 경보 시스템에 대해 생성되는 메시지의 적어도 하나의 소스에 대한 키 자료를 획득하고,
    상기 소스의 아이덴티티를 획득하고,
    상기 소스의 해당 개인 키를 사용하여 디지털 서명되는 상기 소스로부터 수신되는 메시지를 검증하기 위하여, 상기 소스의 아이덴티티 및 상기 키 자료로부터 공개 키를 계산하여, 상기 공개 키가 상기 제 1 컴퓨팅 디바이스에 의해 사용가능하도록 구성되되,
    상기 소스는 공공 경보 시스템(public warning system) 기반구조의 셀 브로드캐스트 엔티티(cell broadcast entity)를 포함하고,
    상기 소스에 대한 키 자료는 상기 통신 네트워크의 제 2 컴퓨팅 디바이스로부터 상기 제 1 컴퓨팅 디바이스에 의해 안전하게 획득되며,
    상기 제 2 컴퓨팅 디바이스는, 각 소스에 대한 해당 키 자료를 갖는 공공 경보 시스템 메시지 소스의 목록을 얻을 수 있도록 상기 제 1 컴퓨팅 디바이스에 의해 인증된 키 생성 함수를 포함하는
    장치.
KR1020147019584A 2012-01-16 2012-12-20 공공 경보 메시지들의 검증을 위한 공개 키들의 관리 KR101600220B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/351,058 2012-01-16
US13/351,058 US8838971B2 (en) 2012-01-16 2012-01-16 Management of public keys for verification of public warning messages
PCT/US2012/071017 WO2013109385A1 (en) 2012-01-16 2012-12-20 Management of public keys for verification of public warning messages

Publications (2)

Publication Number Publication Date
KR20140103163A KR20140103163A (ko) 2014-08-25
KR101600220B1 true KR101600220B1 (ko) 2016-03-04

Family

ID=47553433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147019584A KR101600220B1 (ko) 2012-01-16 2012-12-20 공공 경보 메시지들의 검증을 위한 공개 키들의 관리

Country Status (6)

Country Link
US (1) US8838971B2 (ko)
EP (1) EP2805535B1 (ko)
JP (1) JP6375229B2 (ko)
KR (1) KR101600220B1 (ko)
CN (1) CN104041089B (ko)
WO (1) WO2013109385A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838971B2 (en) 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
WO2013112015A1 (ko) * 2012-01-27 2013-08-01 삼성전자 주식회사 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
JP2014011646A (ja) * 2012-06-29 2014-01-20 Ntt Docomo Inc 移動通信方法、コアネットワーク装置、無線アクセスネットワーク装置及び移動局
WO2014071602A1 (zh) * 2012-11-09 2014-05-15 华为技术有限公司 一种消息验证的方法和终端
WO2014097517A1 (ja) * 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
US10271182B2 (en) 2015-07-29 2019-04-23 Blackberry Limited Enhanced public warning system to provide rich content
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10326544B2 (en) * 2015-09-22 2019-06-18 Blackberry Limited Receiving public warning system data
CN110213252B (zh) * 2018-07-13 2022-03-25 Oppo广东移动通信有限公司 通信方法、终端设备和网络设备
US11159407B2 (en) * 2019-10-15 2021-10-26 At&T Intellectual Property I, L.P. Detection of unauthorized cryptomining

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
EP2040393A4 (en) * 2006-06-19 2012-01-18 Ntt Docomo Inc MOBILE COMMUNICATION SYSTEM, MOBILE COMMUNICATION PROCESS, DISTRIBUTION SERVERS, RADIO CONTROL STATION AND MOBILE STATION
US8819765B2 (en) 2008-01-22 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Security policy distribution to communication terminals
US20100099439A1 (en) 2008-03-17 2010-04-22 Interdigital Patent Holdings, Inc. Method and apparatus for realization of a public warning system
JP5156460B2 (ja) * 2008-04-09 2013-03-06 株式会社エヌ・ティ・ティ・ドコモ 同報情報通知方法、移動局及び認証機関システム
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
US8478226B2 (en) 2008-06-02 2013-07-02 Research In Motion Limited Updating a request related to an IMS emergency session
US9602552B2 (en) 2008-06-02 2017-03-21 Blackberry Limited Coding and behavior when receiving an IMS emergency session indicator from authorized source
CN101616390A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 一种消息的发送方法及基站控制器、终端和系统
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
NZ590552A (en) * 2008-08-12 2013-01-25 Ericsson Telefon Ab L M Method and apparatus for broadcasting notifications of natural disasters
WO2010033062A1 (en) * 2008-09-17 2010-03-25 Telefonaktiebolaget L M Ericsson (Publ) Emergency notification method and a node
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN101938740B (zh) * 2009-07-02 2016-12-07 中兴通讯股份有限公司 一种地震海啸警报系统信息发布方法及系统
US8811936B2 (en) 2009-07-30 2014-08-19 Htc Corporation Method of handling call origination and related communication device
US8477724B2 (en) 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
CA2795079C (en) 2010-04-09 2016-12-13 Suhayya Abu-Hakima Auto-discovery of diverse communications devices for alert broadcasting
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
US8838971B2 (en) 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
US20130185372A1 (en) 2012-01-16 2013-07-18 Alcatel-Lucent Usa Inc. Management of user equipment security status for public warning system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 133.401 V9.4.0, "Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; 3GPP System Architecture Evolution (SAE); Security architecture"
3GPP TS 22.268 V11.3.0, "Specification Group Services and System Aspects; Public Warning System (PWS) requirements" (2011.2)

Also Published As

Publication number Publication date
JP6375229B2 (ja) 2018-08-15
US20130185561A1 (en) 2013-07-18
US8838971B2 (en) 2014-09-16
WO2013109385A1 (en) 2013-07-25
CN104041089B (zh) 2018-08-31
CN104041089A (zh) 2014-09-10
KR20140103163A (ko) 2014-08-25
EP2805535A1 (en) 2014-11-26
JP2015506637A (ja) 2015-03-02
EP2805535B1 (en) 2018-08-15

Similar Documents

Publication Publication Date Title
KR101600220B1 (ko) 공공 경보 메시지들의 검증을 위한 공개 키들의 관리
US11122428B2 (en) Transmission data protection system, method, and apparatus
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
EP2789118B1 (en) Probabilistic key distribution in vehicular networks with infrastructure support
CN1602643B (zh) 在通信系统中提供用户标识和特性的私密性的方法和装置
Ahmed et al. Secure LTE-based V2X service
EP3465978B1 (en) Protection of privacy in wireless telecommunication networks
CN101405987B (zh) 无线系统的非对称加密
US20200228977A1 (en) Parameter Protection Method And Device, And System
EP2613581A1 (en) User identity information transmission method, and user equipment, web side equipment and system
GB2392590A (en) Establishing a chain of secure communication links for delegation
CN1507733A (zh) 利用公开密钥加密的对称密钥的建立
CN1507720A (zh) 安全数据传输链接
CN101466079A (zh) 电子邮件的传送方法、系统及wapi终端
EP2826201B1 (en) Method for securing messages
JP2009296576A (ja) ブロードキャストのメッセージを認証する方法および装置
Vijayakumar et al. A new SmartSMS protocol for secure SMS communication in m-health environment
EP3570487B1 (en) Private key generation method, device and system
EP2826268B1 (en) Method for securing broadcast messages
CN102740239A (zh) 媒体消息安全传输的方法和系统
CN109150507A (zh) 一种设备凭证分发方法和系统、用户设备及管理实体
WO2012167637A1 (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
Guo et al. Centralized group key management mechanism for VANET
Kahya et al. Formal analysis of PKM using scyther tool
US20130185372A1 (en) Management of user equipment security status for public warning system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 5