KR20050015106A - 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 - Google Patents
멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법Info
- Publication number
- KR20050015106A KR20050015106A KR1020030053620A KR20030053620A KR20050015106A KR 20050015106 A KR20050015106 A KR 20050015106A KR 1020030053620 A KR1020030053620 A KR 1020030053620A KR 20030053620 A KR20030053620 A KR 20030053620A KR 20050015106 A KR20050015106 A KR 20050015106A
- Authority
- KR
- South Korea
- Prior art keywords
- mbms
- encryption key
- mbms service
- utran
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/70—Media network packetisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/40—Connection management for selective distribution or broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 유/무선 통신시스템에서 다수의 사용자들에게 동일한 서비스 혹은 다수의 사용자들이 원하는 서비스를 제공하는 멀티미디어 방송/다중방송 서비스(Multimedia Broadcast/Multicast Service)의 데이터 암호화에 관한 것이다. 이를 위해 본 발명에서는 MBMS 데이터에 사용되는 암호 키를 미리 인증된 이동단말에게 제공하고, 상기 암호 키를 이용하여 암호화된 MBMS 데이터의 전송 시점을 이동단말에게 알려줌으로써, 이동단말이 불법으로 MBMS 서비스를 제공받는 것을 방지하도록 한다.
Description
본 발명은 멀티미디어 방송/다중방송서비스(Multimedia Broadcast/Multicast Service, 이하 "MBMS 서비스"라 칭함)를 지원하는 이동통신시스템에서의 암호화 방법에 관한 것으로, 특히 암호화를 위해 사용되는 파라미터들의 사용 시작 시점을 알려주는 방법에 관한 것이다.
요즈음 통신산업의 발달로 인해 음성 서비스 데이터뿐만이 아니라 패킷 데이터, 서킷 데이터 등과 같은 큰 용량의 데이터를 전송하는 패킷 서비스, 즉 멀티캐스팅 멀티미디어 통신을 위한 서비스로 변화하고 있다. 따라서, 상기 멀티캐스팅 멀티미디어 통신을 지원하기 위해서는 하나 혹은 여러 개의 멀티미디어 데이터 소스에서 다수의 이동단말(User Equipment, 이하 "UE"라 칭함)들로 서비스를 제공하는 방송/다중방송 서비스(Broadcast/Multicast Service)가 논의되고 있다. 상기 방송/다중방송 서비스는 메시지 위주의 서비스인 셀 방송 서비스(Cell Broadcast Service, 이하 "CBS 서비스"라 칭함)와 실시간 영상 및 음성, 정지 영상, 문자 등 멀티미디어 형태를 지원하는 멀티미디어 방송/다중방송 서비스(Multimedia Broadcast/Multicast Service, 이하 "MBMS 서비스"라 칭함)로 구분할 수 있다.
상기 CBS 서비스는 특정 서비스 지역에 위치하는 모든 UE들에게 다수개의 메시지들을 방송하는 서비스이다. 이때, 상기 CBS 서비스를 제공하는 상기 특정 서비스 지역은 하나의 셀 내에서 상기 CBS 서비스가 제공되는 전체 영역이 될 수 있다.
상기 MBMS 서비스는 실시간 영상 및 음성, 정지 영상, 문자 등 멀티미디어 형태를 동시에 지원하는 서비스로써, 대량의 전송 자원을 요구한다. 따라서, 하나의 셀 내에서 동시에 다량의 서비스가 전개될 가능성이 있다는 측면에서, 상기 MBMS 서비스는 방송채널을 통해서 서비스된다. 특히 상기 MBMS 서비스는 상기 CBS 서비스에 비해 더 많은 무선 자원이 요구된다. 상기 MBMS 서비스는 하나의 셀 내에서 상기 MBMS 서비스를 제공받고자 하는 UE들의 수 혹은 상기 MBMS 서비스가 사용하는 송신 전력을 고려하여, "포인트 투 포인트(Point to Point, 이하 "PtP"라 칭함) 모드"와 "포인트 투 멀티포인트(Point to Multi-point, 이하 "PtM"이라 칭함) 모드" 중 어느 하나의 모드에 의해 제공될 수 있다. 상기 PtP 모드는 셀 내에 MBMS 서비스를 원하는 UE들의 수가 적거나 잉여 송신전력이 충분할 시 각 UE별로 전용채널을 할당하여 원하는 MBMS 서비스들을 제공해 주는 방식이다. 상기 PtM 모드는 셀 내에 MBMS 서비스를 원하는 UE들의 수가 많거나 잉여 송신전력이 충분하지 않을 시 UE들에 대해 공통채널을 할당하여 원하는 MBMS 서비스를 제공해 주는 방식이다. 물론 셀 별로 PtP 모드에 의해 제공되던 MBMS 서비스를 PtM 모드로 전환하여 제공하고나 PtM 모드로 제공되던 MBMS 서비스를 PtP 모드로 전환하여 제공하는 것도 가능하다. 단, 모드의 전환은 MBMS 서비스를 제공하는 환경이 변화하는 경우에 한정된다.
도 1은 MBMS 서비스를 지원하는 이동통신망의 구성을 보이고 있는 도면으로써, 비동기 방식의 이동통신시스템에 적용한 일 예를 도시하고 있다.
상기 도 1을 참조하면, 멀티캐스트/방송-서비스 센터(Broadcast/Multicast-Service Center, 이하 "BM-SC"라 칭함)(106)는 MBMS 스트림(stream)을 제공하는 소스(source)이다. 상기 BM-SC(106)는 MBMS 서비스에 대한 스트림들을 스케줄링(scheduling)하여 GGSN(Gateway General Packet Radio Service Support Node, 이하 "GGSN"이라 칭함)(105)으로 전달한다. 상기 GGSN(105)는 상기 BM-SC(106)로부터 전달받은 MBMS 서비스에 대한 스트림을 SGSN(Serving General Packet Radio Service support node, 이하 "SGSN"이라 칭함)(103)으로 전달한다. 여기서, 상기 SGSN(103)은 핵심 망(Core Network, 이하 "CN"이라 칭함)에 속해 있으며, UMTS 무선접속망(UMTS Terrestrial Radio Access Network, 이하 "UTRAN"이라 칭함)(102)과 상기 CN을 연결하는 역할을 한다. 상기 GGSN(105)에서 MBMS 서비스에 대한 스트림을 전달받은 상기 SGSN(103)은 MBMS 서비스를 받고자 하는 가입자들에 대한 MBMS 서비스에 관련된 제어를 수행한다. 일 예로 가입자들 각각의 MBMS 서비스 과금 관련 데이터를 관리하거나 MBMS 데이터를 상기 UTRAN내의 특정 무선 네트워크 제어기(Radio Network Controller, 이하 "RNC"라 칭함)에게 선별적으로 전송하는 등의 제어를 수행한다. 또한 상기 SGSN(103)은 상기 MBMS 서비스에 관해 SGSN 서비스 컨텍스트(SERVICE CONTEXT)를 구성하여 관리한다. 상기 MBMS 서비스를 위한 서비스 컨텍스트(SERVICE CONTEXT)는 임의의 MBMS 서비스를 제공하기 위해 필요한 제어 정보들의 집합을 의미한다. 홈위치 등록기(HLR: Home Location Register)(104)는 상기 SGSN(103)과 연결되어, MBMS 서비스를 위한 가입자 인증을 수행한다.
상기 101 UE 와 102 UTRAN은 121 Uu 인터페이스로 연결되어 있으며, 상기 121 Uu는 3GPP에서 사용하는 용어로서, UE와 UTRAN 사이의 인터페이스를 지칭한다.
상기 102 UTRAN은 CN에 속해있는 103 SGSN과 122 Iu 인터페이스로 연결된다. 상기 122 Iu는 3GPP에서 사용하는 용어로서 UTRAN과 CN에 있는 구성 요소들과의 인터페이스를 지칭한다. 상기 도 1에 도시되어 있는 MBMS 구성 요소들의 각각의 역할은 하기의 <표 1>에 도시되고 있다.
상기 <표 1>에서 도시된 구성 요소들의 각각의 역할에 대한 설명은 망 운영자에 따라 약간은 달라 질 수 있으나 기본 적인 역할은 상기 <표 1>에 도시된 바와 같다. 또한 상기 도 1에서는 도시되어 있지 않으나 현재 서비스되고 있는 MBMS 서비스에 대하여 UE에게 사전 정보를 주기 위해 셀 방송 센터(Cell Broadcast Center, 이하 "CBC"라 칭함)도 추가될 수 있다.
상기 도 1에 도시되어 있는 MBMS 구성 요소들의 인터페이스의 종류와 그 역할은 하기의 <표 2>에 도시되어 있다.
상기 <표 2>에서 설명된 각 인터페이스들의 명칭은 현재 3GPP에서 정의된 명칭을 사용하였으나. 상기 명칭은 변경될 수 도 있다.
이하 상기 도 1에 도시되어 있는 MBMS 서비스를 지원하는 각각의 통신망의 구성 요소, UTRAN의 구조, 3GPP에서 사용하는 채널 구조 및 프로토콜 구조를 도 2 및 도 3을 참조하여 자세히 설명한다.
제어하며, 자신이 관리하고 있는 Node B들(115, 113, 114, 116) 중 MBMS 서비스를 요구하는 UE가 존재하는 Node B로 MBMS 서비스 데이터를 전송한다. 또한 상기 MBMS 서비스를 제공하기 위해 설정되는 무선 채널(radio channel)을 제어하며, 자신이 제공하는 MBMS 서비스에 관해 RNC SERVICE CONTEXT를 구성하여 관리한다. 상기 RNC들(111, 112) 각각이 제어하는 Node B들의 총 수와, 각각의 Node B에 속해 있는 셀들의 총 수는 서비스 사업자에 의해 결정될 수 있다.
도 3은 통상적인 UTRAN에서의 프로토콜 구조를 보이고 있는 도면이다. 즉, 상기 도 3에서는 현재 비동기 방식의 이동통신시스템에서 정의된 UTRAN에 있어 상위 계층의 상세 구조 및 각 계층들 간의 채널들에 대하여 구체적으로 도시하였다.
상기 도 3에서 보여지듯이 UTRAN에서 처리되는 상위 계층의 메시지들은 크게 제어 시그널과 사용자 데이터로 구별될 수 있으며, 상기 도 3에서는 제어 공간(Control Plain, 이하 "C-Plain"이라 칭함)(301) 시그널과 사용자 공간(User Plain, 이하 "U-Plain"이라 칭함)(302) 데이터로 표시된다. 상기 C-Plain 시그널(301) 및 상기 U-Plain 데이터(302)는 부접근계층(Non Access Stratum, 이하 "NAS"라 칭함)의 메시지들이다. 상기 NAS 메시지들은 UE 및 UTRAN간의 무선 접속에 사용되지 않는 메시지들을 가리키는 것으로써, 그 내용을 상기 UTRAN이 알 필요가 없는 메시지들을 가리킨다. 상기 NAS 메시지와는 달리 UTRAN과 UE간의 무선 접속에 직접 사용되는 메시지는 접근 계층(Access Stratum, 이하 "AS"라 칭함) 메시지로써, 무선 자원 제어부(Radio Resource 필요한 데이터를 NAS 계층으로부터 수신하고, 상기 수신한 데이터를 적절한 프로토콜을 사용하여 상기 L2/RLC(306)로 전송한다.
상기 L2/RLC(306)는 상기 RRC(303)로부터 UE로 송신되는 제어 메시지를 수신하고, 상기 제어 메시지의 특성을 고려하여 RLC#1(361) 내지 RLC#m(362)에서 적절한 형태로 가공한다. 상기 가공된 제어 메시지는 논리 채널(Logical channel)(307)을 사용하여 상기 L2/MAC(308)으로 전송된다. 상기 L2/PDCP(304) 및 상기 L2/BMC(305)에서 데이터를 수신 받아 RLC#I'(363) 내지 RLC#n'(364)에서 적절한 형태로 가공한다. 상기 가공된 데이터는 논리 채널(Logical channel)(307)을 사용하여 상기 L2/MAC(308)으로 전송된다. 상기 L2/RLC부(306)에 몇 개의 RLC들이 생기는 지는 UE와 UTRAN 간에 존재하는 무선 링크의 수에 의해 결정된다.
상기 논리 채널(307)은 크게 특정 UE 혹은 특정 몇몇의 UE들에 대한 것인지에 따른 전용( Dedicated) 타입, 다수의 UE들에 대한 것인지에 따른 공용(Common) 타입, 메시지의 성격이 제어이면 제어(control) 타입, 메시지의 성격이 트래픽, 즉 데이터를 전송하는 성격이면 트래픽(traffic) 타입으로 나뉜다. 비동기 방식의 이동통신시스템에서 사용되는 논리채널의 종류와 역할은 하기의 <표 3>에 도시되어 있다.
명 칭 | 역 활 |
BCCH(Broadcast Control Channel) | UTRAN으로부터 UE로의 하향 전송에 사용되며, UTRAN 시스템 제어 정보의 전송에 사용됨 |
PCCH(Paging control Channel) | UTRAN으로부터 UE로의 하향 전송에 사용되며, UE가 속해 있는 셀의 위치를 모를 경우, UE에게 제어 정보를 전송하는 데 사용됨 |
CCCH | UE 및 망간의 제어 정보의 전송에 사용되며, UE가 RRC의 연결 채널이 없는 경우에 사용됨 |
DCCH | UE 및 망과의 1:1 제어 정보 전송에 사용되며, UE가 RRC와의 연결 채널이 있는 경우에 사용됨 |
CTCH | 망과 UE들간의 1:다 데이터 전송에 사용됨 |
DTCH | 망과 UE간의 1:1 데이터 전송에 사용됨 |
상기 L2/MAC(308)는 상기 RRC(303)의 제어를 받아, UE와 UTRNA간의 무선 자원과, 접속을 관리한다. 또한 상기 L2/RLC(306)로부터 논리 채널들을 수신하고, 상기 수신한 논리 채널들을 트렌스포트 채널들(309)로 매핑시켜, 물리계층(L1)(310)으로 전송한다. 상기 트랜스포트 채널(309)의 종류 및 역할은 하기 <표 4>에 설명되어 있다.
명 칭 | 역 활 |
BCH(Broadcast channel) | BCCH와 매핑되어 상기 BCCH의 데이터를 전송함 |
PCH(Paging Channel) | PCCH와 매팅되어 상기 PCCH의 데이터를 전송함 |
RACH(Random Access channel) | UE로부터 망으로의 전송에 사용되며, 망 접속 및 제어 메시지 그리고 짧은 길이의 데이터의 전송에 사용되며, DCCH, CCCH, DTCH가 매핑될 수 있음 |
FACH(Forward Access Channel) | 망으로부터 특정 UE 혹은 특정 UE들에게 제어 메시지 및 데이터 전송에 사용되며, BCCH, CTCH, CCCH, DCTH, DCCH가 매핑될 수 있음 |
DCH(Dedicated Channel) | 망과 UE간의 데이터 및 제어 시그널을 전송 할 수 있는 채널이며, DTCH 및 DCCH가 매핑됨 |
DSCH(Downlink Shared channel) | 고용량의 데이터의 전송에 사용되는 망으로부터 UE로의 하향 채널이며, DTCH 및 DCCH가 매핑됨 |
HS-DSCH(High Speed DSCH) | DSCH의 전송 능력의 효율을 향상시킨 망으로부터 UE로의 하향 채널이고, DTCH 및 DCCH가 매핑된다. |
상기 <표 4>에서 설명된 트렌스포트 채널 외에 USCH(Uplink Shared Channel), CPCH(Common Packet Channel) 등의 트렌스포트 채널들이 있으나 본 발명과는 무관하여 설명을 생략하였다.
상기 물리계층(L1)(310)으로 전송된 트렌스포트 채널들은 적절한 과정을 거쳐 실제의 물리 채널(Physical Channel)로 대응되어, UE 혹은 UTRAN으로 전송된다. 상기 물리 채널들로는 BCH를 전송하는 일차 공통제어물리채널(Primary Common control Physical channel, 이하 "P-CCPCH"라 칭함), PCH 및 FACH를 전송하는 이차 공통 제어물리채널(Secondary Common Control Physical Channel. 이하 "S-CCPCH"라 칭함), DCH를 전송하는 전용 물리 채널(Dedicated Physical Channel, 이하 "DPCH"라 칭함.), DSCH를 전송하는 물리하향공유채널(Physical Downlink Shared Channel, 이하 "PDSCH"라 칭함), HS-DSCH를 전송하는 고속물리하향공유채널(High Speed Physical Downlink Shared Channel, 이하 "HS-PDSCH"라 칭함) 및 RACH를 전송하는 물리임의접속채널(Physical Random Access Channel, 이하 "PRACH"라 칭함)이 있다. 이 외의 상위 레이어 데이터 혹은 제어 시그널을 전송하지는 않는 순수 물리채널인 파일럿채널(Pilot Channel, 이하 "PCH"라 칭함), 일차 동기채널(Primary Synchronization Channel, 이하 "P-SCH"라 칭함), 이차 동기채널(Secondary Synchronization Channel, 이하 "S-SCH"라 칭함), 페이징 지시 채널(Paging Indicator Channel, 이하 "PICH"라 칭함), 획득 지시 채널(Acquisition Indicator Channel, 이하 "AICH"라 칭함), 물리 공통패킷채널(Physical Common Packet Channel, 이하 "PCPCH"라 칭함)들이 포함된다.
일반적으로 MBMS 서비스는 앞에서 설명된 바와 같이 다수의 UE들에게 하나 혹은 그 이상의 서비스를 동시에 제공하는 특성을 가지며, 그에 적합한 암호화 방법이 필요하다. 통신시스템에서의 암호화의 목적은 가입자로 전송되는 데이터 혹은 가입자에서 통신사업자로 전송되는 1:1 대응 관계를 가지는 데이터의 보호에 사용되었으며, 상기 목적에 적합한 방법으로 특화되어 있다.
상기 암호화는 통상적으로 암호화에 사용되는 알고리즘과 상기 알고리즘에 필요한 파라미터들로 구성되어 있다. 상기 암호 알고리즘은 파라미터들을 다른 값들로 사용함으로서 동일한 알고리즘에 대하여 서로 다른 암호화 결과를 가질 수 있다. 대부분의 통신시스템에서는 비용의 절약을 위하여 몇 개의 암호화 알고리즘들과 다수의 파라미터들을 사용함으로써, 가입자가 송/수신하는 데이터에 대한 암호화를 수행한다.
기존에 암호화와 MBMS 데이터에 사용될 암호화 사이의 공통점은 데이터가 암호화되어 전송된다는 것이다. 이때, 다수의 암호화 알고리즘들을 변경하는 방법보다는 소수의 암호화 알고리즘들을 사용하고, 그에 대한 파라미터들을 갱신하여 서로 다른 암호화 결과를 얻을 수 있는 방법을 주로 사용하게 된다. 한편, 기존의 암호화와 MBMS 데이터에 사용될 암호화 사이의 차이점은 암호화되는 데이터의 수신 범위에 있다. 기존의 암호화 방법은 1:1 통신을 고려하여 제안된 데 반하여, MBMS 서비스에서는 일 대 다 통신을 고려해야 한다. 이러한 차이점으로 인해 MBMS 서비스에서 발생할 수 있는 문제점은 다수의 UE들에게 서비스되는 MBMS 서비스의 특성을 감안하여 불법으로 상기 MBMS 서비스를 수신하려는 UE들이 발생할 수 있다. 또한 특정 MBMS 서비스에만 가입한 후, 상기 특정 MBMS 서비스에서 제공되는 암호화 방법을 사용하여, 다른 MBMS 서비스를 수신하려는 UE가 발생할 수 있다.
따라서 상기와 같은 공통점과 차이점을 고려해보면, MBMS 데이터의 암호화를 위해서는 기존의 암호화에 비해 하기와 같은 점들이 요구될 것이다. 첫 번째로, 임의의 MBMS 서비스에 가입된 UE들에게 상기 MBMS 데이터의 암호화 알고리즘에 사용될 파라미터들을 신뢰도 있게 전송해줄 방법이 요구된다. 두 번째로, 암호화 알고리즘에 사용되는 파라미터들이 적절한 시기에 갱신되어 임의의 시점에 서비스되고 있는 MBMS 서비스를 수신 받을 자격이 있는 UE들만이 수신할 수 있도록 암호화되어야 한다. 세 번째로, 갱신된 파라미터들의 사용 시점을 UE들이 정확히 알 수 있도록 하여 상기 UE들이 원하는 MBMS 데이터들을 정확히 복호할 수 있도록 해야 한다. 특히 비동기 방식을 사용하는 이동통신시스템에서는 다수의 UE들과 망(network)이 서로 동기를 맞추어 갱신된 파라미터들의 사용시점을 알려줄 수 있는 방법이 없다. 따라서, UE들이 갱신된 파라미터들의 사용 시점을 알려줄 수 있는 적절한 방법을 고려되어야 할 것이다.
따라서 상기한 점들을 감안할 때, 본 발명의 목적은 MBMS 서비스에 따른 MBMS 데이터를 암호화하는데 사용하는 암호 키를 분배하는 방법을 제공함에 있다.
본 발명의 다른 목적은 MBMS 데이터를 암호화하기 위한 암호 키의 사용 시점 및 종류를 알려줄 수 있는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 망과 다수의 이동단말들간의 공통된 시간이 없는 비동기 방식의 이동통신시스템에서 암호 키의 분배 및 사용 시점과 종류를 알려주기 위한 방법을 제공함에 있다.
본 발명의 또 다른 목적은 비동기 방식의 이동통신시스템에서 암호 키의 종류 및 사용 시점을 알려주는 위해 데이터 프레임에 지시자를 삽입하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 비동기 방식의 이동통신시스템에서 암호 키의 종류 및 사용 시점을 알려주기 위해 핵심 망과 접속망 사이의 시그널링을 이용하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 비동기 방식의 이동통신시스템에서 암호 키의 종류 및 사용 시점을 알려주기 위해 접속 망과 이동단말 사이의 시그널링을 이용하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터를 암호화 할 경우 사용되는 파라미터들을 MBMS 서비스를 수신하는 이동단말들에게 효율적으로 전송할 수 있는 방법을 제공함에 있다.
본 발명의 다른 목적은 MBMS 서비스를 제공하는 이동통신시스템에서 MBMS 서비스를 제공받고자 하는 UE들에 대해 MBMS 데이터를 암호화하는데 사용될 파라미터를 분배하고, 분배한 파라미터의 사용 시점을 알려주는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터의 암호화에 사용될 갱신된 파라미터들을 MBMS 서비스를 수신하는 UE들에게 효율적으로 전송할 수 있는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터의 암호화에 사용될 파라미터들의 사용시점을 MBMS 서비스를 수신하는 UE들에게 효율적으로 전송할 수 있는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터의 암호화에 사용될 갱신된 파라미터들의 사용시점을 MBMS 서비스를 수신하는 UE들에게 효율적으로 전송할 수 있는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터의 암호화에 사용될 파라미터 혹은 갱신된 파라미터의 사용시점을 알려주기 위해 MBMS 데이터를 전송하는 응용계층의 데이터 프레임의 헤더 부분에 파라미터들의 사용 시점을 표시하는 지시자를 추가하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 서비스의 시작을 알려주는 메시지에 MBMS 데이터의 암호화에 사용될 파라미터 혹은 갱신된 파라미터의 사용시점을 알려주는 정보를 추가하는 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동통신시스템에서 MBMS 데이터의 암호화에 사용될 파라미터 혹은 갱신된 파라미터의 사용시점을 알려주는 정보를 MBMS 데이터가 전송될 채널의 설정에 사용될 메시지에 추가하는 방법을 제공함에 있다.
상기한 바와 같은 목적을 달성하기 위한 제1견지에 있어, 본 발명은 MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 핵심 망이 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화하여 전송하는 방법에 있어서, 상기 핵심 망에 의해 제공될 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 생성하고, 상기 암호 키를 상기 MBMS 서비스를 요구한 상기 이동단말들로 전송하는 과정과, 상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 전송하기 위한 MBMS 데이터 프레임에 상기 암호 키의 사용을 지시하는 지시자를 포함시켜 전송하는 과정을 포함함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 제2견지에 있어, 본 발명은 MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 이동단말이 상기 MBMS 서비스에 대응하여 암호화된 MBMS 데이터를 수신하는 방법에 있어서, 상기 핵심 망으로 소정 MBMS 서비스를 요구하는 요구 메시지를 전송하는 과정과, 상기 요구 메시지에 대응하여 상기 핵심 망으로부터 상기 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 포함하는 응답 메시지를 수신하는 과정과, 상기 MBMS 서비스에 대응한 상기 MBMS 데이터가 전송되는 MBMS 데이터 프레임을 수신하고, 상기 MBMS 데이터 프레임에 상기 암호 키의 사용을 지시하는 지시자가 포함되어 있는지를 확인하는 과정과, 상기 MBMS 데이터 프레임이 상기 지시자를 포함하고 있으면, 상기 응답 메시지를 통해 수신한 상기 암호 키에 의해 상기 MBMS 데이터를 복호화하는 과정을 포함함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 제3견지에 있어, 본 발명은 MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 핵심 망이 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화하여 전송하는 방법에 있어서, 상기 핵심 망에 의해 제공될 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 생성하고, 상기 암호 키를 상기 MBMS 서비스를 요구한 상기 이동단말들로 전송하는 과정과, 상기 MBMS 서비스가 시작될 것임을 알리는 메시지에 상기 암호 키의 사용을 지시하는 지시자를 포함시켜 전송하는 과정과, 해당 세션이 종료할 때까지 상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 상기 암호 키에 의해 암호화하여 전송하는 과정을 포함함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 제4견지에 있어, 본 발명은 MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 이동단말이 상기 MBMS 서비스에 대응하여 암호화된 MBMS 데이터를 수신하는 방법에 있어서, 상기 핵심 망으로 소정 MBMS 서비스를 요구하는 요구 메시지를 전송하는 과정과, 상기 요구 메시지에 대응한 응답 메시지를 통해 상기 핵심 망으로부터 상기 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 수신하는 과정과, 상기 MBMS 서비스가 시작될 것임을 알리는 메시지를 통해 상기 핵심 망으로부터 상기 암호 키의 사용을 지시하는 지시자를 수신하는 과정과, 상기 지시자를 수신하면 상기 핵심 망으로부터의 상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 상기 응답 메시지를 통해 수신한 상기 암호 키에 의해 복호화하는 과정을 포함함을 특징으로 한다.
이하 본 발명의 실시 예를 첨부된 도면을 참조하여 설명하면 다음과 같다. 하기 본 발명의 설명에 있어서는 3GPP 표준 규격에서 게시되고 있는 바를 기반으로 하는 비동기 방식의 이동통신시스템에 대해 적용하는 대표적인 복수의 실시 예들을 제시할 것이다. 하기에서 각 도면의 구성요소들에 참조부호를 부가함에 있어 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 용어들로서 이는 사용자 또는 칩 설계자의 의도 또는 관례 등에 따라 달라질 수 있으며, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명에서는, MBMS 서비스 별로 전송되는 MBMS 데이터들의 암호화를 위해 사용되는 파라미터들을 분배하고, 상기 MBMS 서비스 별로 파라미터들의 사용 시작 시점을 해당 UE들에게 지시하는 방안들을 제안할 것이다. 이를 위해서는 CN, RNC 및 UE간의 시그널링 절차와 CN, RNC 및 UE 각각의 동작에 대해 구체적으로 설명하도록 한다.
본 발명에서는, MBMS 서비스별로 분배된 파라미터들의 사용 시작 시점을 지시하는 방안으로써, 세 가지의 실시 예들을 제시하고 있다.
그 첫 번째 실시 예는, MBMS 서비스에 따른 MBMS 데이터를 전송하는 데이터 프레임이 사용할 파라미터들의 인덱스 정보를 포함하도록 하는 것이다. 일 예로써, 상기 인덱스 정보는 상기 데이터 프레임의 헤더 정보로써 전송될 수 있다. 이를 위한 인덱스 정보로는 이전의 파라미터를 유지할 것을 요구하는 유지 인덱스 정보와 새로운 파라미터로의 변화를 요구하는 갱신 인덱스 정보가 정의되어야 한다. 한편, 해당 MBMS 서비스를 제공받고 있는 다수의 UE들은 데이터 프레임의 헤더로부터 인덱스 정보를 확인하여 기존의 파라미터 또는 새로운 파라미터에 의해 상기 데이터 프레임을 통해 전송된 데이터를 복호화할 수 있다. 따라서, 상기 모든 UE들에서 특정 파라미터에 의해 MBMS 데이터의 복호화를 수행하는 시작 시점을 일치시킬 수 있다.
그 두 번째 실시 예는 MBMS 서비스의 시작을 알려주는 메시지가 사용할 파라미터의 인덱스 정보를 포함하도록 하는 것이다. 상기 MBMS 서비스의 시작을 알려주는 메시지로는 세션 시작 메시지(Session Start Message)와 통지 메시지(Notification Message)가 있을 수 있다. 이를 위한 인덱스 정보로는 이전의 파라미터를 유지할 것을 요구하는 유지 인덱스 정보와 새로운 파라미터로의 변화를 요구하는 갱신 인덱스 정보가 정의되어야 한다. 한편, 해당 MBMS 서비스를 제공받고 있는 다수의 UE들은 원하는 MBMS 서비스의 제공을 위해 세션 별로 통지 메시지를 통해 제공되는 인덱스 정보를 확인하여 기존의 파라미터 또는 새로운 파라미터에 의해 MBMS 데이터를 복호화할 수 있다. 따라서, 상기 MBMS 서비스의 제공을 원하는 모든 UE들이 특정 파라미터에 의해 MBMS 데이터의 복호화를 수행하는 시작 시점을 일치시킬 수 있다.
그 세 번째 실시 예는 MBMS 데이터의 암호화에 사용된 암호 키를 가리키는 정보 요소를 MBMS RAB 설정 시에 교환되는 메시지와 MBMS RB 설정 시에 교환되는 메시지에 추가하도록 하는 것이다.
이하 본 발명의 실시 예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 후술될 상세한 설명에서는 파라미터의 생성이 BM-SC에 의해 이루어지는 것과, BM-SC에서 SGSN으로 각 MBMS 서비스별 파라미터들이 전송되는 것과, SGSN은 UE에게 전용 시그널링(1:1)을 통하여 파라미터들을 전송하는 것을 가정하고 있다.
1. 시그널링 절차
도 4는 본 발명의 실시 예에 따른 이동통신시스템에서의 시그널링 처리 흐름을 보이고 있는 도면이다. 즉, 상기 도 4에서는 암호화 알고리즘에 사용될 파라미터(이하 "암호 키"라 칭함)가 MBMS 서비스를 수신하는 다수의 UE들에게 분배하기 위해 UE, UTRAN 및 CN사이의 시그널링 흐름 및 상기 암호 키의 사용 시점을 알려줄 수 있는 방법을 도시하고 있다.
하기 도 4를 참조한 설명에서 있어서, 본 발명에서 제안된 실시 예들의 설명에 필요하지 않은 부분은 생략되거나 간략히 설명할 것이며, 하나의 UE, 상기 UE와 연결된 하나의 UTRAN, 상기 UTRAN과 연결된 하나의 SGSN, 상기 SGSN과 연결된 하나의 GGSN을 가정하여 설명할 것이다. 하지만, 다수의 UE들, 상기 다수의 UE들이 연결된 UTRAN, 상기 UTRAN이 연결된 다수의 SGSN들 및 GGSN들로 구성된 실제 망에서도 동일하게 적용될 수 있음은 자명할 것이다.
상기 도 4를 참조하면, 441단계에서 BM-SC(440) 혹은 CN을 구성하는 요소들 중의 하나가 셀 별로 앞으로 제공될 MBMS 서비스들에 대한 안내 방송(Service Announcement)을 수행한다. 상기 MBMS 서비스가 제공되는 지역 혹은 특성에 따라 상기 안내 빙송을 담당하는 CN의 요소가 달라질 수 있다. UE(400)는 제공받기를 원하는 MBMS 서비스가 상기 안내 방송에 의해 안내될 시 상기 원하는 MBMS 서비스를 수신하기 위한 절차를 시작한다. 상기 MBMS 서비스를 수신하기 위한 첫 번째 절차는 401단계에서 이루어지는 상기 UE(400)가 상기 안내된 MBMS 서비스를 수신하고 싶다는 의사를 표명하는 합류 절차(Joining Procedure)이다. 상기 UE(400)는 상기 합류 절차에서 CN의 BM-SC(440)까지 전송되는 합류 메시지(JOINING MESSAGE)를 전송한다. 상기 합류 메시지(JOINING MESSAGE)는 상기 UE(400)의 식별자(UE ID) 및 상기 UE(400)가 수신하기를 원하는 MBMS 서비스에 대한 식별자(MBMS ID)를 포함할 수 있다.
상기 BM-SC(440)는 상기 합류 메시지(JOINING MESSAGE)를 수신하면, 상기 합류 메시지(JOINING MESSAGE)가 포함하는 UE ID 및 MBMS ID를 확인하다. 그 후 상기 UE ID에 해당하는 상기 UE(400)가 상기 MBMS ID에 해당하는 MBMS 서비스를 수신할 자격이 있는지에 대한 여부를 판별하는 인증 절차를 수행한다(442단계). 상기 BM-SC(440)는 상기 UE(400)에 대해 원하는 MBMS 서비스를 제공하는 것이 적절하지 않다고 판단하면, 상기 UE(400)에 대해 거절 메시지를 전송한다. 그렇지 않고, 상기 UE(400)에 대해 원하는 MBMS 서비스를 제공하는 것이 적절하다고 판단하면, 상기 BM-SC(440)는 상기 UE(400)에 관련된 암호화 작업을 수행한다(443단계). 상기 암호화 작업이라 함은 상기 UE(400)에게 전송될 MBMS 데이터의 암호화에 사용할 알고리즘의 선택과 상기 알고리즘에 사용될 파라미터들, 즉 암호 키를 설정하는 작업이 될 수 있다. 또한, 상기 암호화 작업은 상기 암호 키가 상기 UE(400)에게 안전하게 전송될 수 있도록 하는 암호 알고리즘 및 상기 암호 키의 암호화에 사용될 다른 암호 키의 설정을 포함한다. 여기서는 상기 BM-SC(440)가 상기 암호화 작업을 총괄하는 것으로 게시하고는 있으나 CN을 구성하는 어떠한 구성에서도 상기 암호화 작업을 총괄하도록 구현할 수 있다.
상기 BM-SC(440)는 상기 암호화 작업이 완료되면, 상기 암호화 작업에 의해 생성된 정보를 포함하는 응답 메시지를 상기 UE(400)로 전송한다(444단계). 상기 응답 메시지에는 상기 UE(400)의 식별자(UE ID), 상기 UE(400)가 요구한 MBMS 서비스의 식별자(MBMS ID), 상기 MBMS 서비스를 수신하기 위해 필요한 암호 알고리즘의 종류와 암호 키 및 상기 암호 키를 안전하게 수신하기 위한 다른 암호 키 등이 포함될 수 있다. 본 발명에서 제안될 암호 키의 지시자는 MBMS 데이터의 암호화에 사용될 암호 키를 지정하는 정보라 가정한다.
상기 BM-SC(440)는 445단계에서 상기 UE(400)가 요청한 MBMS 서비스가 제공될 시점을 가리키는 세션 시작 메시지(SESSION START MESSAGE)를 GGSN(430)에게 전송한다. 상기 GGSN(430)은 431단계에서 세션 시작 메시지를 SGSN(420)으로 전송한다. 상기 SGSN(420)은 421단계에서 세션 시작 메시지를 UTRAN(410)에게 전송한다. 상기 UTRAN(410)에 있어 상기 UE(400)와 연결된 RNC는 412단계에서 통지 메시지(NOTIFICATION MESSAGE)를 상기 UE(400)에게 전송함으로써, 상기 UE(400)에게 자신이 요청한 MBMS 서비스가 시작될 시점을 알려준다. 상기 세션 시작 메시지와 통지 메시지는 MBMS 서비스의 시작 시점을 알려주는 기능을 동일하게 가지고 있다. 하지만, 상기 세션 시작 메시지는 CN에서 사용되는 메시지이고, 상기 통지 메시지는 UTRAN에서 사용되는 것으로, 부분적으로 서로 다른 기능을 가지고 있다.
상기 UE(400)는 상기 444단계에서 상기 BM-SC(440)로부터 자신이 원하는 MBMS 서비스에 대응한 암호화 정보를 수신한다. 상기 암호화 정보에는 상기 MBMS 서비스에 따른 MBMS 데이터의 암호화에 사용될 다수의 암호 키가 포함될 수 있음은 이미 설명하였다. 본 발명에서는 상기 암호 키들 중 어느 것을 사용할 것인지 및 선택된 암호 키의 사용 시점을 가리켜 줄 수 있는 정보요소(information element)를 어떻게 UE에게 전달할 것인지를 제안하고 있다. 이에 대한 구체적인 설명은 도 5와 도 6a 내지 도 6b 및 도 7a 내지 도 7b를 참조하여 후술될 것이다.
상기 세션 시작 메시지를 수신한 상기 UTRAN(410)에 있어 상기 UE(400)와 연결되어 있는 RNC는 상기 UE(400)에게 원하는 MBMS 서비스를 제공하기 위해 상기 MBMS 서비스에 따른 MBMS 데이터를 전송할 경로를 설정한다. 즉, 상기 RNC는 411단계에서 상기 BM-SC(440)와의 MBMS Radio Access Bearer(이하 "RAB"라 칭함) 설정 작업을 수행하며, 413단계에서는 상기 UE(400)와의 MBMS RB(Radio Bearer, 이하 "RB"라 칭함) 설정 작업을 수행한다. 상기 RAB는 UTRAN과 CN간의 데이터 교환을 위한 논리적인 연결 통로가 될 수 있으며, 상기 RB는 UE과 UTRAN간의 데이터 교환을 위한 논리적인 연결통로가 될 수 있다. 즉, UE와 UTRAN 사이에서는 RB를 통해 데이터 교환이 이루어지며, 상기 UTRAN과 CN 사이에서는 RAB를 통해 데이터 교환이 이루어진다. 상기 411단계에서의 RAB 설정 과정 전후로 상기 UTRAN(410)은 자신이 관장하고 있는 셀 내에서 얼마나 많은 UE들이 상기 MBMS 서비스를 수신할 지에 대한 조사를 수행할 수 있다. 상기 조사 결과에 따라 상기 411단계의 RB 설정 과정에서 설정될 RB의 종류가 결정될 수 있다. 즉, 상기 조사 결과 UE의 수가 UTRAN이 정한 임의의 기준보다 많으면 PtM 모드에 의한 MBMS 서비스를 제공하기 위한 RB를 설정하고, 임의의 기준보다 적으면 PtP 모드에 의한 MBMS 서비스를 제공하기 위한 RB를 설정한다. 상기 임의의 기준은 각 셀들의 서비스 능력 등을 고려하여 결정할 수 있다. 전술한 바에서는 상기 UTRAN(410)이 CN에게 RAB의 설정을 요청하는 것으로 설명하였으나, 그 반대의 경우도 가능하다. 또한, 세션 시작 메시지에 MBMS 서비스용 RAB 정보가 포함되어 상기 UTRAN(410)으로 제공될 수도 있다. 상기 세션 시작 메시지에 MBMS 서비스 용 RAB 정보가 포함되는 경우는 MBMS 데이터를 암호화하는데 사용되는 암호 키를 가리키는 지시자가 상기 세션 시작 메시지 혹은 MBMS용 RAB 정보 내에 포함될 수 있다.
상기 MBMS 서비스를 위한 전송 통로를 확립한 상기 CN과 상기 UTRAN(410)은 446단계에서 상기 MBMS 서비스에 따른 MBMS 데이터의 전송을 시작하며, 상기 UE(400)는 상기 446단계에서 상기 MBMS 데이터의 수신을 시작한다. 상기 MBMS 데이터를 전송하는 데이터 프레임의 헤더를 통해서는 상기 MBMS 데이터를 암호화하는데 사용된 암호 키를 가리키는 암호 지시자가 전송될 수 있다. 상기 CN의 BM-SC(440), GGSN(430), SGSN(420)은 필요한 시점에 되면, 상기 MBMS 서비스에 대한 암호 키를 447단계에서 다시 생성하게 된다. 상기 암호 키의 생성을 담당할 CN의 요소는 상기 암호 키가 사용되는 알고리즘 및 암호화되는 데이터의 전송 범위에 따라 달라질 수 있다. 본 발명에서는 암호 키의 생성을 담당하는 CN의 요소를 BM-SC(440)로 가정한다.
따라서, 상기 BM-SC(440)는 현재 사용하고 있는 암호 키를 갱신하고자 하는 경우 상기 447단계에서 새로운 암호 키를 생성하고, 448단계의 암호 키 분배 과정을 통해 상기 새로운 암호 키를 필요한 UE들에게 전송한다. 상기 암호 키 분배 과정에 대해 간단한 예를 들어 설명하면, 상기 BM-SC(440)는 새로 생성된 암호 키를 SGSN(420)으로 전송한다. 상기 SGSN(420)은 상기 UTRAN(410)을 통하여 상기 UE(400)와의 전용 연결을 설정하여, 상기 UE(400)에게 상기 새로운 암호 키를 알려준다.
2. 암호 키 사용 시점을 전달하는 실시 예들
이하 새로운 암호 키의 사용 시점을 UE들에게 전달하기 위한 세 가지의 실시 예들에 대해 상세히 살펴보도록 한다.
첫 번째로, MBMS 데이터를 전송하는 데이터 프레임을 통해 암호 키의 사용 시점을 UE에게 알려주는 제1실시 예를 제안한다. 도 5에서는 상기 제1실시 예를 적용하기 위한 MBMS 데이터 프레임의 구조를 보이고 있다.
상기 도 5에 있어, 참조번호 500은 본 발명에서 제안한 암호 키의 사용을 가리키는 지시자를 나타낸다. 상기 MBMS 데이터(501)는 상기 지시자(500)가 가리키는 암호 키에 의해 암호화되어 있다. 이와 같이 MBMS 데이터 프레임을 이용하는 실시 예의 장점은 MBMS 데이터를 암호화하는데 사용된 암호 키의 지시자가 MBMS 데이터와 함께 전송되기 때문에 CN에서 암호 키를 갱신하고 싶은 시점에서 언제든 갱신할 수 있다는 것이다. 상기 갱신되는 암호 키는 UE에게 사전에 알려져 있다고 가정한다. 상기 지시자(500)의 길이는 n 비트로서 MBMS 데이터의 암호화에 사용되는 암호 키의 종류에 따라 결정될 수 있다.
두 번째로, 세션 시작 메시지 및 통지 메시지(NOTIFICATION MESSAGE)를 통해 암호 키의 사용 시점을 UE에게 알려주는 제2실시 예를 제안한다. 도 6a에서는 상기 제2실시 예를 적용하기 위한 세션 시작 메시지의 구조를 보이고 있으며, 도 6b에서는 상기 제2실시 예를 적용하기 위한 통지 메시지(NOTIFICATION MESSAGE)의 구조를 보이고 있다.
상기 도 6a에 있어서, 참조번호 600은 기존에 사용하던 세션 시작 메시지의 내용이며, 참조번호 601은 본 발명에서 제안된 암호 키의 지시자이다. 상기 도 6b에 있어서, 참조번호 610은 기존에 사용되는 MBMS NOTIFICATION 메시지이고, 참조번호 611은 본 발명에서 제안된 암호 키의 지시자이다. 상기 암호 키 지시자는 전송되는 MBMS 데이터를 암호화하는데 사용될 암호 키의 종류 및 사용 시점을 지시하는 정보이다. 상기 도 6a의 구조를 가지는 세션 시작 메시지는 CN과 UTRAN간에 전송되는 메시지(도 4의 445단계, 431단계, 421단계 참조)이며, 상기 도 6b의 구조를 가지는 통지 메시지는 UTRAN과 UE간에 전송되는 메시지(도 4의 412단계 참조)이다. 따라서. 상기 UTRAN은 상기 도 6a의 구조를 가지는 세션 시작 메시지는 수신한 후 상기 도 6b의 구조를 가지는 통지 메시지를 생성하여 UE로 전송하게 된다. 이때, 상기 도 6a의 구조를 가지는 세션 시작 메시지와 상기 도 6b의 구조를 가지는 통지 메시지는 서로 다른 기능을 가질 수 있으나, 임의의 MBMS 서비스의 시작 시점을 알려주는 기능에 있어서는 동일하다.
상기 도 6b의 구조를 가지는 통지 메시지를 수신한 UE는 상기 통지 메시지에 포함된 암호 키의 지시자(611)를 확인한다. 그 후, 상기 확인된 지시자에 대응하는 암호 키를 선택하고, 상기 확인된 지시자가 가리키는 시점에서부터 수신되는 MBMS 데이터에 대한 복호화를 상기 선택한 암호 키를 사용하여 수행한다. 상기 암호 키를 가리키는 지시자(611)의 길이는 n 비트이다. 상기 n 값은 사용되는 MBMS 데이터용 암호 키의 개수에 따라 결정될 수 있다.
세 번째로, MBMS RAB 설정 응답 메시지 및 MBMS RB 설정 메시지를 통해 암호 키의 사용 시점을 UE에게 알려주는 제3실시 예를 제안한다. 즉, 제3실시 예에서는 MBMS 데이터의 암호화에 사용된 암호 키를 가리키는 정보 요소를 MBMS RAB 설정(도 4의 411단계)에서 교환되는 메시지와 MBMS RB 설정(도 4의 413단계)에서 교환되는 메시지에 추가할 것을 제안한다. 도 7a에서는 상기 제3실시 예를 적용하기 위한 MBMS RAB 설정 응답 메시지의 구조를 보이고 있으며, 도 7b에서는 상기 제3실시 예를 적용하기 위한 MBMS RB 설정 메시지의 구조를 보이고 있다. 상기 MBMS RAB 설정 응답 메시지는 도 4의 411단계에서 이루어지는 MBMS RAB 설정 작업 시에 UTRAN으로부터의 MBMS 설정 요구 메시지에 대한 응답으로써 CN에 의해 UTRAN으로 전송되는 메시지이다. 상기 MBMS RB 설정 메시지는 도 4의 413단계에서 이루어지는 MBMS RB(Radio Bearer, 이하 "RB"라 칭함) 설정 작업 시에 UTRAN에서 UE에게 전송되는 메시지이다.
상기 도 7a에 있어서, 참조번호 700은 기존의 MBMS RAB 설정 메시지에 담겨질 내용을 나타내는 것이며, 참조번호 701은 본 발명에서 제안된 MBMS 데이터의 암호화에 사용된 암호 키의 지시자를 가리키는 정보 요소이다. 상기 도 7b에 있어서, 참조번호 710은 기존의 RB 설정 메시지의 내용을 가리키는 것이며, 참조번호 711은 본 발명에서 제안된 MBMS 데이터의 암호화에 사용된 암호 키의 지시자를 가리키는 정보 요소이다. 상기 RAB 설정 응답 메시지(700)와 상기 RB 설정 응답 메시지(710)는 본 발명의 제안 내용과 상관없기에 설명을 생략하나 3GPP 25.331 표준 규격에 상세히 설명되어 있다.
전술한 실시 예들에 있어, 제2실시 예와 제3실시 예는 서로 다른 메시지를 사용한다는 점에 있어 차이를 가지나 그 본질적인 기능은 동일하다 할 것이다. 하지만, 제2실시 예에서는 통지 메시지를 사용하기 때문에 암호 지시자의 내용이 셀 내의 모든 UE들에게 알려지는데 반하여, 제3실시 예에서는 MBMS RB 설정 메시지를 사용하기 때문에 암호 지시자의 내용이 MBMS 서비스를 수신할 UE들에게만 알려진다. 즉, 제3실시 예는 암호 지시자의 내용이 반드시 필요한 UE들에게만 전송된다는 장점을 가진다.
한편, 제2실시 예와 제3실시 예는 MBMS 데이터의 전송 단위가 될 수 있는 하나의 세션이 시작되는 경우 혹은 MBMS 데이터를 전송하는 RB 및 RAB가 설정되는 경우에만 적용될 수 있다. 따라서, 상기 제2실시 예와 상기 제3실시 예가 가지는 이점은 제1실시 예에 비해 1회 혹은 수회의 전송에서 MBMS 데이터의 암호화에 사용된 암호 키를 알려줄 수 있기에 오버헤드가 적다는 것이다.
전술한 세 가지 실시 예들에 대한 장점을 요약하면 하기의 <표 5>와 같다.
제안된 방법 | 장점 |
MBMS 데이터 프레임에 지시자를 추가하는 방법(제1실시 예) | 암호 키의 설정 시점을 CN에서 필요한 임의의 시점에 언제라도 바꾸어 줄 수 있음.다수의 UE와 CN간의 공유할 수 있는 절대 시간이 없는 비동기 이동통신시스템에도 사용될 수 있음. |
세션 시작 메시지 및 통지 메시지를 사용하는 방법(제2실시 예) | 1회의 전송으로 암호 키의 설정을 변경할 수 있음.다수의 UE와 CN간의 공유할 수 있는 절대 시간이 없는 비동기 이동통신시스템에도 사용될 수 있음. |
RAB 설정 응답 메시지 및 RB 설정 응답 메시지를 사용하는 방법(제3실시 예) | 1회의 전송으로 암호 키의 설정을 변경할 수 있음.다수의 UE와 CN간의 공유할 수 있는 절대 시간이 없는 비동기 이동통신시스템에도 사용될 수 있음.암호 키 변경 정보가 필요한 UE들에게만 전송될 수 있음. |
상기에서 설명된 본 발명의 실시 예들 중에 제2실시 예와 제3실시 예에서 사용된 메시지들을 서로 조합하여 새로운 실시 예들이 제안될 수 있다. 즉, 도 6a의 세션 시작 메시지(CN에서 UTRAN사이의 메시지)와 도 7b의 MBMS RB 설정 메시지(UTRAN과 UE사이의 메시지)의 결합 또는 도 7a의 MBMB RAB 설정 요구 메시지(CN에서 UTRAN사이의 메시지)와 도 6b의 MBMS NOTIFICATION 메시지(UTRAN과 UE사이의 메시지)의 결합으로도 UE에게 새로운 암호 키의 사용 시점을 알려 줄 수 있다.
3. 각 실시 예별 동작
3.1 제1실시 예에 따른 동작
이하 제1실시 예에 의해 MBMS 데이터 프레임을 통해 암호 키의 지시지를 전송하기 위한 CN과 UE의 동작을 구체적으로 살펴보면 다음과 같다. 상기 제1실시 예에 따라 MBMS 데이터 프레임에 암호 키의 지시자를 추가하는 경우에는 응용 계층에서 지시자가 추가되는 경우이기 때문에 UTRAN에서는 별다른 동작이 필요하지는 않다. 후술될 동작 설명에서는 1비트의 지시자를 사용하는 것으로 가정한다. 또한 MBMS 데이터를 암호화하기 위해 사용될 암호 키들은 UE들의 MBMS 합류 요구에 대한 응답 메시지에서 여러 개가 전송될 수 있으나, 후술될 동작 설명에서는 새로이 사용될 암호 키가 MBMS 데이터를 전송하는 중에 발생한다고 가정한다.
도 8은 본 발명의 일 실시 예에 따른 CN에서의 제어 흐름을 보이고 있는 도면이고, 도 9는 본 발명의 일 실시 예에 따른 UE에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 8을 참조하여 CN의 동작을 살펴보면, CN은 801단계에서 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 시작한다. 그 후 802단계로 진행하여 상기 안내 방송된 MBMS 서비스를 제공받기를 원하는 UE들로부터의 응답 메시지를 수신한다. 상기 CN은 803단계에서 상기 응답 메시지를 통해 MBMS 서비스를 제공받기를 요구한 UE들에 대한 인증 절차를 수행한다. 상기 인증 절차는 상기 UE들이 원하는 MBMS 서비스를 제공받을 자격이 있는 지에 대한 여부를 검사하는 절차이다. 상기 인증 절차에 의해 해당 MBMS 서비스를 제공받을 자격이 주어지면, 상기 CN은 804단계로 진행하여 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화할 암호 알고리즘 및 암호 키를 설정한다. 상기 CN은 805단계에서 상기 수신한 MBMS 서비스 요구에 대응한 응답 메시지에 상기 결정된 암호 정보를 포함시켜 상기 MBMS 서비스를 요청한 UE들로 전송한다. 이때, 암호 정보를 구성하는 암호 키는 상기 MBMS 데이터와는 다른 방법으로 암호화되어 전송될 수 있다.
상기 CN은 806단계에서 상기 MBMS 서비스가 시작될 것임을 알리는 세션 시작 메시지를 UTRAN으로 전송한다. 그 후 807단계에서 상기 UTRAN의 RNC로부터 RAB 설정 메시지를 수신하면, 상기 CN은 상기 RAB 설정 메시지 수신에 따른 관련 작업 수행한다. 상기 CN은 808단계에서 RAB establishment request 메시지에 대한 응답 메시지를 상기 UTRAN으로 전송한 후 809단계로 진행한다. 상기 809단계로 진행한 상기 CN은 소정 암호 키에 의해 암호화된 MBMS 데이터와, 상기 소정 암호 키를 포함하도록 MBMS 데이터 프레임을 구성한 후 이를 전송한다. 상기 CN은 810단계에서 상기 MBMS 서비스에서 사용할 암호 키를 갱신할 시점인지 판단한다. 만약, 암호 키를 갱신할 시점이 아니라고 판단되면, 상기 CN은 상기 809단계로 진행하여 MBMS 데이터를 기존의 암호 키에 의해 암호화하여 전송한다. 그렇지 않고, 암호 키를 갱신할 시점이라고 판단되면, 811단계로 진행한다. 상기 CN은 811단계에서 새로운 암호 키를 생성하고, 상기 새로운 암호 키를 상기 MBMS 서비스를 수신하는 UE들에게 분배한다. 상기 CN은 812단계에서 상기 새로운 암호 키를 지시하는 지시자를 포함하도록 MBMS 데이터 프레임을 생성하여 전송한다.
도 9는 본 발명의 일 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 9를 참조하면, UE는 901단계에서 CN으로부터 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 수신한 후 902단계로 진행한다. 상기 902단계로 진행하면, 상기 UE는 상기 MBMS 서비스를 요구하는 요구 메시지를 CN으로 전송하며, 903단계에서 상기 요구 메시지에 대응한 응답 메시지를 수신한다. 상기 응답 메시지는 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화할 암호 정보가 포함되어 있다. 그 후 상기 UE는 904단계에서 상기 MBMS 서비스가 시작될 것임을 알리는 통지 메시지를 상기 CN으로부터 수신한다. 905단계에서 상기 UE는 상기 MBMS 서비스를 위해 사용된 암호 키를 가리키는 지시자를 포함하는 MBMS 데이터 프레임 수신하고, 상기 암호 키를 사용하여 원하는 MBMS 데이터를 복호화한다. 906단계에서 상기 UE는 새로운 암호 키를 수신한다. 상기 새로운 암호 키의 생성 및 분배는 CN의 책임이며, 상기 새로운 암호 키의 적용 시점 또한 CN에서 결정할 사항이다. 상기 UE는 907단계에서 MBMS 데이터를 수신하며, 908단계에서는 상기 수신한 MBMS 데이터를 암호화하는데 사용된 암호 키를 지시하는 지시자가 그동안 사용하였던 암호 키의 지시자와 동일한지를 판단한다. 만약 동일하다고 판단되면, 상기 905단계로 진행한다. 그렇지 않고 동일하지 않다고 판단되면, 909단계로 진행하여 새로운 암호 키를 사용하여 상기 수신한 MBMS 데이터를 복호화한다.
전술한 바와 같이 새로 사용될 암호 키의 분배와 사용 시점은 별개로 적용될 수 있다. 즉 MBMS 서비스의 특성상 다수의 UE들이 상기 MBMS 서비스를 수신하고 있기 때문에 CN은 상기 다수의 UE들이 상기 새로운 암호 키를 모두 수신할 충분한 시간 이후에 상기 새로운 암호 키의 사용 시점을 알려줄 수 있다. 한편, 비동기 이동통신시스템에서는 다수의 UE들과 CN이 공통으로 사용하고 있는 시간 혹은 시각이 없다. 따라서, 새로운 암호 키의 분배 이후에 어느 시점부터 새로운 암호 키를 사용할 것인지에 대하여 알려줄 수 있는 방법이 없기 때문에 적절한 시기에 새로운 암호 키를 사용하지 못하는 경우가 발생한다. 본 발명에서 제안된 방법을 사용하게 되면 비동기 이동통신시스템에서도 다수의 UE들에게 MBMS 데이터의 암호화에 사용된 암호 키의 사용을 동시에 알려줄 수 있게 된다.
3.2 제2실시 예에 따른 동작
이하 제2실시 예에 의해 세션 시작 메시지 및 통지 메시지(NOTIFICATION MESSAGE)를 통해 암호 키의 지시지를 전송하기 위한 CN과 UTRAN 및 UE의 동작을 구체적으로 살펴보면 다음과 같다.
도 10은 본 발명의 다른 실시 예에 따른 핵심 망에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 10을 참조하면, 1001에서 CN은 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 시작하고, 1002단계에서 상기 MBMS 서비스를 수신 받기를 원하는 UE들로부터 응답 메시지 수신한다. 상기 CN은 1003단계에서 상기 UE들이 상기 MBMS 서비스를 수신 받을 자격이 있는 지에 대한 여부를 검사하는 인증 절차를 수행하고, 1004단계에서 상기 MBMS 서비스를 암호화할 암호 알고리즘 및 암호 키를 설정한다.
1005단계에서 상기 CN은 상기 UE들에게 앞서 결정된 암호 정보가 포함된 응답 메시지를 상기 수신한 MBMS 서비스 요구에 대응하여 전송하고, 1006단계에서 상기 MBMS 데이터 프레임이 암호화 될 경우 사용되는 암호 키를 지시하는 지시자를 가진 세션 시작 메시지를 전송한다. 상기 세션 시작 메시지의 형태는 상기 도 6a에서 제안된 형태가 될 수 있다.
상기 CN은 1007단계에서 UTRAN의 RNC로부터 RAB 설정 메시지를 수신한 이후 관련 작업을 수행하고, 1008단계에서 RAB establishment request 메시지에 대한 응답 메시지 전송한다. 그 후 상기 CN은 1009단계에서 MBMS 데이터 프레임을 전송한다. 1010단계에서는 현재의 세션이 종료되었으며, 새로운 세션이 시작되는지 여부를 판별한다. 만약, 새로운 세션이 시작되지 않으면 모든 동작을 종료한다. 그렇지 않고, 새로운 세션이 시작되었다면 상기 1006단계 내지 1009단계를 반복하여 수행한다. 상기 MBMS 서비스의 암호 과정에 필요한 암호 키들은 1004단계에서 모두 생성되었다고 가정했으나. 상기 1004단계에서 생성된 암호 키의 수가 부족할 경우에는 앞서 제안한 방법에 의해 새로운 암호 키들을 생성한 후 상기 MBMS 서비스를 수신하는 UE들에게 전송할 수 있다.
도 11은 본 발명의 다른 실시 예에 따른 UTRAN에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 11을 참조하면, 1101단계에서 UTRAN은 MBMS 데이터 프레임이 암호화될 경우 사용되는 암호 키를 가리키는 지시자를 포함하는 세션 시작 메시지를 수신한다. 1102단계에서는 MBMS 데이터 프레임이 암호화될 경우 사용되는 암호 키를 가리키는 지시자를 가진 통지 메시지를 MBMS 서비스를 수신할 UE들에게 전송하며, 1103단계에서는 MBMS 용 RAB request 메시지를 상기 CN으로 전송한다.
상기 UTRAN은 1104단계에서 상기 MBMS RAB request에 대한 응답 메시지 수신하고, 1105에서 상기 MBMS 서비스를 수신할 UE들에게 MBMS RB setup 메시지를 전송한다. 상기 UTRAN은 상기 UE들과의 RB를 설정한 후에 1106단계에서 MBMS 데이터를 전송한다. 상기 UTRAN은 1107단계에서 현재의 세션이 종료되었으며, 새로운 세션이 시작되는 가를 판단하여 새로운 세션이 시작될 경우에는 상기 1102단계로부터의 절차를 반복 수행하며, 그렇지 않을 경우에는 모든 동작을 종료한다.
도 12는 본 발명의 다른 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 12를 참조하면, UE는 1201단계에서 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 수신하고, 1202단계에서 상기 MBMS 서비스를 제공받기를 원한다는 요구 메시지를 CN으로 전송한다. 상기 UE는 1203단계에서 상기 요구 메시지에 대응하여 상기 MBMS 데이터가 암호화될 암호 정보가 포함되어 있는 응답 메시지 수신하고, 1204단계에서 MBMS 서비스에 사용된 암호 키를 가리키는 지시자를 포함하고, 상기 MBMS 서비스가 시작될 것을 알려주는 통지 메시지를 수신한다. 상기 통지 메시지의 형태는 도 6b가 될 수 있다. 상기 UE는 1205단계에서 MBMS RB setup 메시지 수신하고, 1206단계에서 MBMS 데이터 프레임 수신하고, 상기 수신한 MBMS 데이터 프레임 내의 MBMS 데이터를 상기 수신한 암호 키에 대한 정보를 사용하여 복호화한다. 경우에 따라 상기 UE는 상기 MBMS 데이터를 수신하는 중에 상기 CN으로부터 새로운 암호 키를 수신 받을 수 있다. 상기 암호 키의 사용 시점은 앞서 살펴본 제2실시 예에 따라 결정된다.
상기 UE는 1208단계에서 상기 MBMS 데이터의 수신을 지속하고, 1209단계에서 상기 MBMS 서비스에 대한 새로운 통지 메시지가 수신되는지 여부를 판단한다. 만약, 새로운 통지 메시지를 수신하였으면, 상기 UE는 상기 1206단계로 진행하여 전술한 절차를 반복하고, 그렇지 않은 경우에는 모든 동작을 종료한다.
3.3 제3실시 예에 따른 동작
이하 제3실시 예에 의해 MBMS RAB 설정 응답 메시지 및 MBMS RB 설정 메시지를 통해 암호 키의 지시지를 전송하기 위한 CN과 UTRAN 및 UE의 동작을 구체적으로 살펴보면 다음과 같다. 후술될 상기 도 13 내지 상기 도 14에 의해 제시되고 있는 제3실시 예는 PtP 모드 혹은 PtM 모드에 의한 전송 방식의 변경에 있어서도 사용될 수 있다.
도 13은 본 발명의 또 다른 실시 예에 따른 핵심 망에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 13을 참조하면, 1301단계에서 CN은 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 시작하고, 1302단계에서 상기 MBMS 서비스를 수신 받기를 원하는 UE들로부터 응답 메시지 수신한다. 상기 CN은 1303단계에서 상기 UE들이 상기 MBMS 서비스를 제공받을 수 있는 자격이 있는지 여부를 인증 절차에 의해 검사하고, 1304단계에서 상기 MBMS 서비스를 암호화할 암호 알고리즘 및 암호 키를 설정한다.
1305단계에서 상기 CN은 상기 MBMS 서비스 요구에 대응하여 상기 UE들에게 앞서 결정된 암호 정보가 포함된 응답 메시지 전송하고, 1306단계에서 세션 시작 메시지(SESSION START MESSAGE)를 전송한다.
상기 CN은 1307단계에서 UTRAN의 RNC로부터 RAB 설정 메시지를 수신한 이후 관련 작업을 수행하고, 1308단계에서 상기 MBMS 데이터가 암호화될 경우 사용되는 암호 키를 지시하는 지시자를 가진 RAB ESTABLISHMENT REQUEST 메시지에 대한 응답 메시지 전송한다. 상기 RAB 설정 요구 응답 메시지의 형태는 도 7a가 될 수 있다. 상기 CN은 1309단계에서 MBMS 데이터 프레임을 전송한다. 그 후, 상기 CN은 1310단계에서 현재의 세션이 종료되었으며, 새로운 세션이 시작되는 가에 대한 여부를 판별한다. 만약, 새로운 세션이 시작되지 않으면 모든 동작을 종료하고, 그렇지 않고 새로운 세션이 시작되면 1311단계에서 새로운 암호 키를 생성하여 분배한 후 상기 1306단계 이후의 절차를 반복 수행한다. 상기 1311단계는 앞서 생성된 암호 키의 수가 충분하다면 필요 없는 과정이 될 수도 있다.
도 14는 본 발명의 또 다른 실시 예에 따른 UTRAN에서의 제어 흐름을 보이고 있는 도면이다.
상기 도 14를 참조하면, UTRAN은 1401단계에서 세션 시작 메시지(SESSION START MESSAGE) 수신하고, 1402단계에서 통지 메시지(NOTIFICATION MESSAGE)를 MBMS 서비스를 수신할 UE들에게 전송한다. 상기 UTRAN은 1403단계에서 MBMS 용 RAB request 메시지를 CN으로 전송한 후, 1404단계에서 MBMS 데이터 프레임이 암호화될 경우 사용되는 암호 키를 가리키는 지시자를 포함하는 응답 메시지를 상기 RAB request에 대응하여 상기 CN으로부터 수신한다.
상기 UTRAN은 1405단계에서 MBMS 데이터 프레임이 암호화될 경우 사용되는 암호 키를 가리키는 지시자를 포함하는 MBMS용 RB setup 메시지 상기 MBMS 서비스를 수신할 UE들에게 전송한다. 1406단계에서 상기 UTRAN은 MBMS 데이터를 상기 UE들에게 전송한다. 상기 UTRAN은 1407단계에서 현재의 세션이 종료되었으며, 새로운 세션이 시작되는지 여부를 판별한다. 만약 상기 MBMS 서비스에 대하여 새로운 세션이 시작되면 상기 1402단계로 진행하여 그 이후 절차를 반복 수행한다. 그렇지 않고 상기MBMS 서비스에 대해서 새로운 세션이 시작되지 않았다면, 모든 동작을 종료한다.
도 15는 본 발명의 또 다른 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면이다. 하기 도 15를 설명함에 있어서 본 발명에 대한 이해의 편의를 돕기 위해 MBMS 세션이 시작될 경우마다 상기 RB 및 RAB 설정 절차가 수행됨을 가정하였다. 또한 상기 MBMS 서비스에 따른 MBMS 데이터를 전송하는 중에 PtP 모드에서 PtM 모드 혹은 PtM 모드에서 PtP 모드로의 전송 형태 변경이 없음을 가정하였다.
상기 도 15를 참조하면, 1501단계에서 UE는 임의의 MBMS 서비스에 대한 안내 방송(announcement)을 수신한다. 1502단계에서는 상기 MBMS 서비스를 제공받기를 원한다는 요구 메시지를 CN으로 전송한다. 1503단계에서 상기 UE는 요구 메시지에 대응하여 상기 MBMS 데이터가 암호화될 암호 정보가 포함되어 있는 응답 메시지를 수신한다. 상기 UE는 1504단계에서 상기 MBMS 서비스가 시작될 것임을 알려주는 통지 메시지(NOTIFICATION MESSAGE)를 수신한 후 1505단계에서 MBMS 서비스에 사용된 암호 키를 지시하는 지시자를 포함하는 MBMS RB setup 메시지를 수신한다.
상기 UE는 1506단계에서 MBMS 데이터 프레임 수신한 후, 앞서 수신된 암호 키를 지시하는 지시자가 가리키는 암호 키로 상기 MBMS 데이터 프레임 내의 MBMS 데이터를 복호화한다. 그 후 1507단계에서 상기 UE는 새로운 암호 키를 수신할 수도 있다. 상기 1507단계는 CN의 결정에 따라 생성된 새로운 암호 키가 필요할 경우에 상기 UE가 수행하게 되는 동작이다. 1508단계에서 상기 UE는 MBMS 데이터를 계속 수신하게 된다. 1509단계에서 상기 UE는 새로운 통지 메시지의 수신 즉, 상기 MBMS 서비스의 새로운 세션이 시작되는 지에 대한 여부를 판별하여 새로운 세션이 시작됨을 인지하면 상기 1505단계 이후의 절차를 반복하여 수행한다.
전술한 바와 같이 본 발명은 MBMS 서비스에 있어, MBMS 데이터를 암호화하기 위해 사용되는 암호 키를 이동단말에게 제공함 후 상기 암호 키를 사용할 시작 시점을 상기 이동단말로 알려준다. 따라서, MBMS 서비스가 이동단말에 대해 안전하게 제공될 수 있을 뿐만 아니라 MBMS 서비스가 자격을 갖추지 못한 이동단말에게 제공되는 것을 방지할 수 있어 효율적인 MBMS 서비스사 이루어지도록 하는 효과를 가진다.
도 1은 멀티미디어 방송/다중방송 서비스를 지원하는 이동통신망의 구성을 보이고 있는 도면.
도 2는 도 1에서의 무선 접속망의 구성을 보이고 있는 도면.
도 3은 통상적인 UTRAN에서의 프로토콜 구조를 보이고 있는 도면.
도 4는 본 발명의 실시 예에 따른 이동통신시스템에서의 시그널링 처리 흐름을 보이고 있는 도면.
도 5는 본 발명의 일 실시 예를 적용하기 위한 멀티미디어 방송/다중방송 서비스 데이터 프레임의 구조를 보이고 도면.
도 6a 내지 도 6b는 본 발명의 다른 실시 예를 적용하기 위한 메시지들의 구조를 보이고 있는 도면.
도 7a 내지 도 7b는 본 발명의 또 다른 실시 예를 적용하기 위한 메시지들의 구조를 보이고 있는 도면.
도 8은 본 발명의 일 실시 예에 따른 핵심 망에서의 제어 흐름을 보이고 있는 도면.
도 9는 본 발명의 일 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면.
도 10은 본 발명의 다른 실시 예에 따른 핵심 망에서의 제어 흐름을 보이고 있는 도면.
도 11은 본 발명의 다른 실시 예에 따른 UTRAN에서의 제어 흐름을 보이고 있는 도면.
도 12는 본 발명의 다른 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면.
도 13은 본 발명의 또 다른 실시 예에 따른 핵심 망에서의 제어 흐름을 보이고 있는 도면.
도 14는 본 발명의 또 다른 실시 예에 따른 UTRAN에서의 제어 흐름을 보이고 있는 도면.
도 15는 본 발명의 또 다른 실시 예에 따른 이동 단말에서의 제어 흐름을 보이고 있는 도면.
Claims (10)
- MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 핵심 망이 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화하여 전송하는 방법에 있어서,상기 핵심 망에 의해 제공될 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 생성하고, 상기 암호 키를 상기 MBMS 서비스를 요구한 상기 이동단말들로 전송하는 과정과,상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 전송하기 위한 MBMS 데이터 프레임에 상기 암호 키의 사용을 지시하는 지시자를 포함시켜 전송하는 과정을 포함함을 특징으로 하는 상기 방법.
- 제1항에 있어서, 상기 MBMS 데이터를 전송하는 중에 새로운 암호 키를 생성하고, 상기 생성한 암호 키를 상기 이동단말로 전송한 후 상기 MBMS 데이터 프레임에 상기 새로운 암호 키의 사용을 지시하는 지시자를 포함시켜 전송하는 과정을 더 포함함을 특징으로 하는 상기 방법.
- MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 이동단말이 상기 MBMS 서비스에 대응하여 암호화된 MBMS 데이터를 수신하는 방법에 있어서,상기 핵심 망으로 소정 MBMS 서비스를 요구하는 요구 메시지를 전송하는 과정과,상기 요구 메시지에 대응하여 상기 핵심 망으로부터 상기 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 포함하는 응답 메시지를 수신하는 과정과,상기 MBMS 서비스에 대응한 상기 MBMS 데이터가 전송되는 MBMS 데이터 프레임을 수신하고, 상기 MBMS 데이터 프레임에 상기 암호 키의 사용을 지시하는 지시자가 포함되어 있는지를 확인하는 과정과,상기 MBMS 데이터 프레임이 상기 지시자를 포함하고 있으면, 상기 응답 메시지를 통해 수신한 상기 암호 키에 의해 상기 MBMS 데이터를 복호화하는 과정을 포함함을 특징으로 하는 상기 방법.
- 제3항에 있어서, 상기 MBMS 데이터를 수신하는 중에 상기 핵심 망으로부터 새로운 암호 키를 수신한 후 상기 MBMS 데이터 프레임에 상기 새로운 암호 키의 사용을 지시하는 지시자가 포함되어 있으면, 상기 새로운 암호 키에 의해 상기 MBMS 데이터를 복호화하는 과정을 더 포함함을 특징으로 하는 상기 방법.
- MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 핵심 망이 상기 MBMS 서비스에 따른 MBMS 데이터를 암호화하여 전송하는 방법에 있어서,상기 핵심 망에 의해 제공될 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 생성하고, 상기 암호 키를 상기 MBMS 서비스를 요구한 상기 이동단말들로 전송하는 과정과,상기 MBMS 서비스가 시작될 것임을 알리는 메시지에 상기 암호 키의 사용을 지시하는 지시자를 포함시켜 전송하는 과정과,해당 세션이 종료할 때까지 상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 상기 암호 키에 의해 암호화하여 전송하는 과정을 포함함을 특징으로 하는 상기 방법.
- 제5항에 있어서, 상기 핵심 망이 상기 암호 키의 사용을 지시하는 지시자를 세션 시작 메시지에 포함시켜 상기 UTRAN으로 전송함으로써, 상기 UTRAN이 통지 메시지를 통해 상기 지시자를 상기 이동단말로 전송할 수 있도록 함을 특징으로 하는 상기 방법.
- 제5항에 있어서, 상기 핵심 망이 상기 암호 키의 사용을 지시하는 지시자를 MBMS 무선 접속 베어러 설정 응답 메시지에 포함시켜 상기 UTRAN으로 전송함으로써, 상기 UTRAN이 MBMS 무선 베어러 설정 메시지를 통해 상기 지시자를 상기 이동단말로 전송할 수 있도록 함을 특징으로 하는 상기 방법.
- MBMS 서비스를 제공하는 핵심 망과, 상기 핵심 망에 연결된 적어도 하나의 UTRAN과, 상기 UTRAN을 통해 상기 MBMS 서비스를 제공받는 적어도 하나의 이동단말을 가지는 이동통신시스템에서, 상기 이동단말이 상기 MBMS 서비스에 대응하여 암호화된 MBMS 데이터를 수신하는 방법에 있어서,상기 핵심 망으로 소정 MBMS 서비스를 요구하는 요구 메시지를 전송하는 과정과,상기 요구 메시지에 대응한 응답 메시지를 통해 상기 핵심 망으로부터 상기 MBMS 서비스에 대응한 MBMS 데이터의 암호화를 위한 암호 키를 수신하는 과정과,상기 MBMS 서비스가 시작될 것임을 알리는 메시지를 통해 상기 핵심 망으로부터 상기 암호 키의 사용을 지시하는 지시자를 수신하는 과정과,상기 지시자를 수신하면 상기 핵심 망으로부터의 상기 MBMS 서비스에 대응한 상기 MBMS 데이터를 상기 응답 메시지를 통해 수신한 상기 암호 키에 의해 복호화하는 과정을 포함함을 특징으로 하는 상기 방법.
- 제8항에 있어서, 상기 이동단말이 상기 암호 키의 사용을 지시하는 지시자를 상기 UTRAN으로부터 통지 메시지를 통해 수신할 수 있도록 상기 핵심 망에서 세션 시작 메시지를 통해 상기 지시자를 상기 UTRAN으로 전송함을 특징으로 하는 상기 방법.
- 제8항에 있어서, 상기 이동단말이 상기 암호 키의 사용을 지시하는 지시자를 상기 UTRAN으로부터 MBMS 무선 베어러 설정 메시지를 통해 수신할 수 있도록 상기 핵심 망에서 MBMS 무선 접속 베어러 설정 응답 메시지를 통해 상기 지시자를 상기 UTRAN으로 전송함을 특징으로 하는 상기 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030053620A KR100987207B1 (ko) | 2003-08-02 | 2003-08-02 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
US10/909,890 US7526287B2 (en) | 2003-08-02 | 2004-08-02 | Ciphering method in a mobile communication system supporting a multimedia broadcast/multicast service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030053620A KR100987207B1 (ko) | 2003-08-02 | 2003-08-02 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050015106A true KR20050015106A (ko) | 2005-02-21 |
KR100987207B1 KR100987207B1 (ko) | 2010-10-12 |
Family
ID=34101825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030053620A KR100987207B1 (ko) | 2003-08-02 | 2003-08-02 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7526287B2 (ko) |
KR (1) | KR100987207B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100981568B1 (ko) * | 2005-04-04 | 2010-09-10 | 삼성전자주식회사 | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 |
KR101292557B1 (ko) * | 2006-11-09 | 2013-08-12 | 삼성전자주식회사 | 콘텐츠 제공/출력 시스템 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4517732B2 (ja) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
CN1286332C (zh) * | 2004-08-12 | 2006-11-22 | 华为技术有限公司 | Mbms业务传输方法 |
CN1306766C (zh) * | 2004-09-30 | 2007-03-21 | 华为技术有限公司 | 多媒体广播组播业务系统中业务识别和路由方法 |
CN100581283C (zh) | 2004-11-16 | 2010-01-13 | 北京三星通信技术研究有限公司 | 适用于多媒体广播与组播业务的密码管理方法 |
WO2006099445A2 (en) * | 2005-03-14 | 2006-09-21 | Massachusetts Institute Of Technology | Nanocells for diagnosis and treatment of diseases and disorders |
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
US20070117563A1 (en) * | 2005-10-28 | 2007-05-24 | Interdigital Technology Corporation | Call setup procedure in an evolved third generation radio access network |
KR101213285B1 (ko) * | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
CN101047956B (zh) * | 2006-03-30 | 2010-10-27 | 华为技术有限公司 | 一种多媒体广播业务系统及方法 |
CN101163025B (zh) | 2006-10-13 | 2012-05-02 | 诺基亚西门子网络两合公司 | 一种多媒体广播组播方法 |
CN102291685B (zh) * | 2007-02-12 | 2014-03-12 | 华为技术有限公司 | 一种传输业务的方法及装置 |
CN101247551B (zh) | 2007-02-12 | 2011-09-21 | 华为技术有限公司 | 一种传输业务的方法及装置 |
CN101316437A (zh) * | 2007-05-29 | 2008-12-03 | 诺基亚西门子通信公司 | 一种分配组播传输密钥的方法及系统 |
US8320561B2 (en) * | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
US20090228715A1 (en) * | 2008-03-05 | 2009-09-10 | Research In Motion Limited | Media security system and method |
US8495363B2 (en) * | 2009-04-03 | 2013-07-23 | Qualcomm Incorporated | Securing messages associated with a multicast communication session within a wireless communications system |
CN101969604B (zh) | 2009-07-28 | 2015-08-12 | 中兴通讯股份有限公司 | 一种多媒体广播和组播业务通知消息的发送方法和装置 |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
CN103716753B (zh) * | 2012-09-29 | 2018-12-25 | 中兴通讯股份有限公司 | 一种小数据发送方法、系统及用户设备 |
WO2014179367A1 (en) * | 2013-04-29 | 2014-11-06 | Hughes Network Systems, Llc | Data encryption protocols for mobile satellite communications |
US20160352793A1 (en) * | 2014-02-17 | 2016-12-01 | Lg Electronics Inc. | Apparatus for processing a hybrid broadcast service, and method for processing a hybrid broadcast service |
WO2019223005A1 (en) * | 2018-05-25 | 2019-11-28 | Qualcomm Incorporated | Mixed mode multicast architecture |
KR20230092995A (ko) * | 2020-10-29 | 2023-06-26 | 애플 인크. | Mbs-키 분배 및 트래픽 보호 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5528691A (en) * | 1994-10-04 | 1996-06-18 | Motorola, Inc. | Method for automatically assigning enctyption information to a group of radios |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US5991405A (en) * | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
EP1059762B1 (en) * | 1998-12-25 | 2009-05-06 | Matsushita Communication Industrial Co., Ltd. | Exclusive key sharing method |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6832314B1 (en) * | 1999-12-15 | 2004-12-14 | Ericsson, Inc. | Methods and apparatus for selective encryption and decryption of point to multi-point messages |
US7298849B2 (en) * | 2001-06-29 | 2007-11-20 | Intel Corporation | Method and apparatus for simultaneous encryption and decryption of publicly distributed media |
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
KR100415109B1 (ko) | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US6701155B2 (en) * | 2002-01-11 | 2004-03-02 | Nokia Corporation | Network initialized packet data protocol context activation for multicast/broadcast services |
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7623824B2 (en) * | 2002-12-16 | 2009-11-24 | Nokia Corporation | Broadcast media bookmarks |
US7177658B2 (en) * | 2002-05-06 | 2007-02-13 | Qualcomm, Incorporated | Multi-media broadcast and multicast service (MBMS) in a wireless communications system |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
-
2003
- 2003-08-02 KR KR1020030053620A patent/KR100987207B1/ko not_active IP Right Cessation
-
2004
- 2004-08-02 US US10/909,890 patent/US7526287B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100981568B1 (ko) * | 2005-04-04 | 2010-09-10 | 삼성전자주식회사 | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 |
KR101292557B1 (ko) * | 2006-11-09 | 2013-08-12 | 삼성전자주식회사 | 콘텐츠 제공/출력 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20050026607A1 (en) | 2005-02-03 |
US7526287B2 (en) | 2009-04-28 |
KR100987207B1 (ko) | 2010-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100987207B1 (ko) | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 | |
KR100617759B1 (ko) | Mbms 서비스 공표 및 통보를 위한 셀 브로드캐스트의이용 방법 | |
KR100917042B1 (ko) | 무선 이동통신 시스템의 방송 및 멀티캐스트 데이터의전송 방법 | |
KR100958519B1 (ko) | 이동통신 시스템에서의 멀티미디어 서비스 수신 및 전송 방법 | |
KR101205757B1 (ko) | 방송 통신 시스템에서의 시그널링 방법 및 시스템 | |
JP4450855B2 (ja) | マルチメディア放送及びマルチキャストサービス(mbms)を提供する無線通信体系 | |
US8619659B2 (en) | Method for transmitting messages related to a broadcast or multicast service in a cellular communications system | |
KR101042803B1 (ko) | 이동통신시스템에서 방송 서비스를 위한 호출 방법 | |
AU2003204003B2 (en) | Apparatus and method for multimedia broadcast/multicast service in a mobile communication system | |
US20050111395A1 (en) | Method for paging user equipment over dedicated channel in mobile communication system for supporting multimedia broadcast/multicast service MBMS | |
KR100932485B1 (ko) | 방송 및/또는 멀티캐스트 서비스를 제공하는 방법 | |
KR20030097559A (ko) | 무선이동통신 시스템의 멀티미디어 서비스 방법 | |
KR20040040724A (ko) | 무선 이동 통신 시스템의 상향 공통채널 및 그 운용 방법 | |
KR100996051B1 (ko) | 멀티미디어 방송 서비스를 지원하는 이동통신시스템에서 제어 정보를 송수신하는 방법 | |
CN112584511B (zh) | 一种网络切片的组播方法及装置 | |
KR20060120591A (ko) | Mbms용 공통 전송 채널 설정 방법 | |
KR102689205B1 (ko) | 브로드캐스트/멀티캐스트 서비스 관리 방법, 장치, 전자 설비, 저장 매체 | |
KR20050032949A (ko) | 멀티캐스트/방송 서비스를 지원하는 이동통신 시스템에식별자 할당 장치 및 방법 | |
GB2449797A (en) | Broadcast or multicast service in a mobile telecommunications system | |
KR20050014599A (ko) | 이동통신 시스템에서 제어 정보를 전송하기 위하여 사용자단말기를 효율적으로 호출하는 방법 | |
KR100862642B1 (ko) | 방송 또는 멀티캐스트 서비스를 제공하는 방법 | |
KR20040026153A (ko) | 무선통신의 공유채널을 통한 멀티캐스트 서비스 제공 방법및 장치 | |
KR20050076433A (ko) | 멀티미디어 방송/멀티캐스트 서비스 시스템에서 방송서비스 데이터를 효율적으로 보호화 하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130927 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150925 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |