KR20140125785A - 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 - Google Patents

이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20140125785A
KR20140125785A KR1020147022627A KR20147022627A KR20140125785A KR 20140125785 A KR20140125785 A KR 20140125785A KR 1020147022627 A KR1020147022627 A KR 1020147022627A KR 20147022627 A KR20147022627 A KR 20147022627A KR 20140125785 A KR20140125785 A KR 20140125785A
Authority
KR
South Korea
Prior art keywords
key
message
public key
cbc
public
Prior art date
Application number
KR1020147022627A
Other languages
English (en)
Other versions
KR102110420B1 (ko
Inventor
서경주
정상수
원성환
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140125785A publication Critical patent/KR20140125785A/ko
Application granted granted Critical
Publication of KR102110420B1 publication Critical patent/KR102110420B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 네트워크에서 퍼블릭 경고 시스템(public warning system: 이하 PWS 로 표기) 에 대한 것으로서 본 발명에서는 PWS 에서 발생하는 보안상의 문제를 프로토콜 및 기타 네트워크 엔티티간 동작을 통해 해결하고 이를 관리하는 방법 및 장치에 관한 것이다. 본 발명에 따른 단말(UE)은 CBC (cell broadcast center) 의 공용키(public key)와 공용키의 인덱스 (public key index) 페어를 저장하고, 퍼블릭 경고를 전송하는 주체로부터 전자서명 (digital signature) 를 수신한 경우 상기 전자 서명을 전송한 CBC를 검증 (verify)하고 퍼블릭 경고 시스템의 메시지를 수신하도록 하여 퍼블릭 보안 시스템 관련 보안 문제를 해결한다. 따라서 본 발명에 따르면 EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경하에서 단말이 퍼블릭 경고 메시지를 받았을 때 퍼블릭 경고 메시지를 보낸 주체에 대해서 검증함으로써 응급 재난 상황에서 단말이 경고 메시지에 대한 적절한 동작을 수행할 수 있다.

Description

이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치{METHOD AND APPARATUS FOR EFFICIENT SECURITY MANAGEMENT OF DISASTER MESSAGE IN MOBILE COMMUNICATION SYSTEM}
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 단말이 이동통신 시스템과 연동하여 퍼블릭 재난 시스템을 동작함에 있어서 재난 관련 정보를 보안상 안전하게 수신하는 절차를 수행하는 과정을 효율적으로 지원하기 위한 방법 및 장치에 관한 것이다.
일반적으로 이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 점차로 음성 뿐 아니라 데이터 서비스까지 영역을 확장하고 있으며, 현재에는 고속의 데이터 서비스를 제공할 수 있는 정도까지 발전하였다. 그러나 현재 서비스가 제공되고 있는 이동 통신 시스템에서는 자원의 부족 현상 및 사용자들이 보다 고속의 서비스를 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
한편, 종래의 시스템 구조하에서는 단말이 퍼블릭 재난 시스템의 경고 메시지를 수신 했을 때 경고메시지의 전송 주체에 대한 검증 없이 단말이 재난 메시지를 수신 후 동작을 취할 수 있는 보안의 취약점 존재 했다.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 3GPP EPS(EUTRAN), UTRAN 를 비롯한 진화된 이동 통신 시스템에서 단말이 네트워크와 통신하는 과정에 있어서, 단말이 PWS 관련 동작을 수행함에 있어서 보안상 안전하고 효율적으로 지원하는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 이동 통신 시스템에서 단말의 재난 메시지 수신 방법은 셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하여 저장하는 단계, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신하는 단계, 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하는 단계, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 이동 통신 시스템에서 재난 메시지를 수신하는 단말은 상기 기지국과 신호를 송수신하는 송수신부, 셀 방송 센터에 대한 공용 키 및 키 인덱스를 저장하는 저장부, 및 셀 방송 센터로부터 수신되는 공용 키 및 키 인덱스를 상기 저장부에 저장하고, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지 수신 시 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하며, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경 하에서 단말이 퍼블릭 경고( 재난 문자) 등의 정보를 수신할 때 PWS 메시지를 전송한 주체에 대한 검증 등을 통해 퍼블릭 경고 메시지를 보호하고 퍼블릭 경고 문자 수신시 적절한 조치를 취하도록 할 수 있는 이점이 있다.
도 1a는 본 발명의 일 실시예에 따른 환경을 도시하는 도면 (EUTRAN)
도 1b는 본 발명의 또 다른 일 실시예에 따른 환경을 도시하는 도면 (UTRAN)
도 2는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System )의 보안 절차를 나타낸 메시지 흐름도
도 3는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 4는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 5는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning System ) 보안 절차를 나타낸 메시지 흐름도
도 6은 본 발명의 실시예에 따른 단말의 내부 구조를 도시하는 블록도
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 이동 통신 시스템 환경하에서 단말이 통신하는 과정에 있어서 특히 재난 시스템의 과정을 수행하는 (즉 PWS 메시지를 수신하는) 단말에 있어서 퍼블릭 경고 메시지를 보안상 안전하게 전송하는 관련 절차 및 관리하는 방법을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP 를 기반으로 하는 EPS 시스템, UTRAN, GERAN 을 이용할 것이며, 본 발명은 다른 이동 시스템에서도 이용 가능할 것이다. 한편 본 발명에서는 단말을 PWS 메시지를 보안상 안전하게 관련 정보를 수신 / 처리하는 과정에 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다.
한편 본 발명의 도 1a, 1b 에서 보는 바와 같이 도1a, 도 1b 의 실시예는 본 발명의 기본 목적인 단말이 EUTRAN 혹은 3GPP 환경하에서 단말이 수신한는 퍼블릭 경고 메시지 보안을 위한 통신 방법을 제기한 것이다. 그러나 이하에서 기술되는 본 발명의 실시예들이 반드시 상기 EUTRAN 또는 3GPP 환경에만 적용되는 것으로 국한되어 해석될 필요는 없는 것이며, 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조 (architecture) 또는 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1a는 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경하에서의 퍼블릭 경고 시스템 (재난 시스템)의 보안을 유지하기 위한 환경을 도시하는 도면이다. 상기 도 1a에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다. 본 발명의 경우 EUTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다.
도 1a를 참조하여 설명하면, 단말(User Equipment : 이하 단말 혹은 UE 라 칭함)(110)은 기지국(eNB :112)과 무선 접속을 설정하고 통신을 수행한다. UE (110)는 서빙 게이트웨이(Serving Gateway: 이하 Serving GW, 또는 SGW라 칭함)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다.
또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여홈 구독자 서버 ( Home Subscriber Server :이하 HSS ) / 홈 위치 등록 서버 ( Home location register: 이하 HLR 로 표기) / AUC (인증센터 : authentication center)( 121 ) 가 있다.
한편 단말의 이동성 및 위치 등록 등을 관리하기 위한 엔티티로 MME(114) 가 있다. 한편 단말에 퍼블릭 경고 (재난 경고) 메시지 전송을 위해 셀 방송 센터 (cell broadcast center, CBC:131) 과 셀 방송 엔티티 (cell broadcast entity, CBE:141) 이 존재하며, CBE 의 경우 CBE 여러 개가 CBC 에 연결 될 수 있는 구조로 되어 있다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(110), HSS (121), eNB(112), MME(114), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 퍼블릭 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 2 내지 도 4 를 설명하기로 한다.
도 1b는 본 발명의 바람직한 실시 예에 따른 이동 통신 시스템 환경 하에서의 퍼블릭 경고 시스템 (재난 시스템)의 보안을 유지하기 위한 환경을 도시한 블록도이다. 여기에서는 일 예로서 3GPP UTRAN 시스템 구조를 도시하였다.
본 발명의 경우 UTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다. 도 1a를 참조하면, 단말( User Equipment : 이하 단말 혹은 UE 라 칭함)(110)은 기지국(Node B :113)과 무선 접속을 설정하고 통신을 수행한다. UE (110)는 serving GPRS support Node (SGSN :117)과 Gateway GPRS support node (GGSN :119) 를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 단말을 칭한다.
또한 사용자와 단말에 대한 인증정보 및 서비스 정보를 관리하기 위하여 홈 구독자 서버 ( Home Subscriber Server :이하 HSS ) / 홈 위치 등록 서버 ( Home location register: 이하 HLR 로 표기) / AUC (인증센터 : authentication center)( 121 ) 가 있다. 한편 단말에 퍼블릭 경고 (재난 경고) 메시지 전송을 위해 CBC (cell broadcast center :131) 과 CBE(cell broadcast entity:141) 이 존재하며, CBE 의 경우 CBE 여러 개가 CBC 에 연결 될 수 있는 구조로 되어 있다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 UE(110), HSS (121), Node B(113), RNC(115), CBC(131), CBE(141) 등 기타 네트웍 엔티티가 사용자에게 퍼블릭 경고 정보 전달을 보안상 안전하게 전달 할 수 있도록 상기의 네트워크를 참조하여 이하 도 5 를 설명하기로 한다.
도 2는 본 발명의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
201 과정에서 단말 (UE)는 접속 요청 또는 트래킹 영역 업데이트 요청(ATTACH REQUEST/ TAU REQUEST) 등의 메시지를 네트워크에 보낸다. 203 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 231 과정에서 MME 는 eNB 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다. 이후 233 과정에서 eNB 는 UE 로 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH ACCEPT / TAU ACCEPT) 등의 메시지를 전송한다.
한편 211 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다.
213 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 , CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 셀(cell) 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 215 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (공용 키) 를 생성한다. 217 과정에서 CBC 는 공용 키 와 키 인덱스(key index) 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역의 수준이라 함은 cell 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 공용 키는 다음과 같이 지역, 공용 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다. key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
219 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 219 과정에서와 같이 MME 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에 대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 241-1-3, 241-3-3 의 과정이 수행될 수 있다.
241-1-3, 241-3-3 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 241-1-3 S1-AP(S1-Application Protocol) 메시지 중의 하나로 전송한다. 이러한 S1-AP 메시지의 일 실시예로는 쓰기-대체 경고(write-replace warning), 리셋(reset), S1 설정 응답(S1 setup response), MME 설정 업데이트(MME configuration update), 오버로드 개시(overload start), 오버로드 중단(overload stop), 킬(kill), MME 직접 정보 전달(MME direct information transfer), MME 설정 전달(MME configuration transfer) 등이 될 수가 있다.
이후 eNB 에서 UE 에게 241-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스에 대한 페어(pair)를 SIB 브로드캐스트 메시지로 전송한다.
245 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인텍스의 pair를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1 을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역1,2 그리고 CBE 가 서로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다.
한편 다른 일 실시예로서 UE1 에대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY2 를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 261 과정에서 CBE는 CBC 로 비상 정보 분배 요청 메시지(emergency information distribution request)를 전송한다. 그러면, 265 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다.
이러한 메시지를 생성하기 위해서 263 과정에서 CBC 는 키(key) 를 조회(search) 한다. 즉 265 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다. 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request)이 전송되었고, 지역 레벨(area level) 이 셀 레벨(cell level) 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5 가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1 을 받은 UE 에 대해서도 key 5 로 갱신해주는 것으로 key5 를 가지고 메시지를 생성하여 전송할 수 가 있다.
한편 같은 CBE, 같은 지역 1,2 에 대해서 key1, key 5 가 존재하는 경우 공용 키 key 1, key 5 를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명(digital signature) 1, 전자 서명(digital signature) 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
267 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (digital signature), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다.
이 때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 269 과정에서 MME 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 271 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 273 과정에서 지역을 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다.
275 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다.
이후 277 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 279 과정에서 경고 메시지 분배(warning message distribution) 메시지를 전송하면서 전자 서명과 키 인덱스 , 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 281 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐만 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
283에서 CBC 의 퍼블릭키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 285 과정에서 UE 는 쓰기 대체 경고 메시지 응답 완료(write replace warning message response complete 메시지를 eNB 로 전송할 수 있고, eNB 는 287에서와 같이 쓰기 대체 경고 메시지 응답(write replace warning message response) 메시지를 MME 에 전송한다.
도 3는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
301 과정에서 단말 (UE)는 접속 요청 또는 트래킹 영역 업데이트 요청(ATTACH REQUEST/ TAU REQUEST) 등의 메시지를 보낸다. 303 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 331 과정에서 MME 는 eNB 로 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH ACCEPT / TAU ACCEPT) 등의 메시지를 전송한다. 이후 333 과정에서 eNB 는 UE 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다.
한편 311 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다.
313 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 cell 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 315 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (public key) 를 생성한다. 317 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역의 수준이라 함은 셀(cell) 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다.
key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key 2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY 5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역 1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
319 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(area) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역이 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 319 과정에서와 같이 MME 로 전송할 수 있다.
이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에 대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1에 있는 키를 갱신하는 경우에도 UE 1에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 331, 333 의 과정이 수행될 수 있다.
331 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 접속 수락 또는 트래킹 영역 업데이트 수락(ATTACH/TAU accept) 메시지에 실어서 전송한다. 이후 eNB에서 UE에게 333 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 ATTACH /TAU ACCEPT 에 실어서 전송한다.
345 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인텍스의 페어를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역 1,2 그리고 CBE 가 CBE로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다.
한편 다른 일 실시예로서 UE1 에 대해서 지역 1, 2 에 대해선 key 1을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY 2를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어들이 전송될 수 있다. 한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 361 과정에서 CBE는 CBC 로 비상 정보 분배 요청(emergency information distribution request)를 전송한다. 365 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 363 과정에서 CBC 는 키(key)를 조회(search) 한다. 즉 365 과정에서와 같이 CBC 가 MME로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다. 즉, 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request) 메시지가 전송되었고, 지역 level 이 셀 레벨(cell level) 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다.
퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key5 가 조회된 경우 일 실시예의 경우는 key 5가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5를 가지고 메시지를 생성하여 전송할 수 가 있다.
한편 같은 CBE, 같은 지역 1,2 에 대해서 key 1, key 5 가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
367 과정에서 CBC 는 쓰기 대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (전자 서명), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 상기의 경우, 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 369 과정에서 MME 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 371 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 373 과정에서 지역 를 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 375 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다. 이후 377 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE 가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 379 과정에서 경고 메시지 분배 메시지를 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 381 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
383에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 385 과정에서 UE 는 쓰기 대체 경고 응답 완료(write replace warning message response complete) 메시지를 eNB 로 전송할 수 있고, eNB 는 387에서와 같이 쓰기 대체 경고 메시지 응답(write replace warning message response) 메시지를 MME 에 전송한다.
도 4는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
401 과정에서 단말 (UE)는 ATTACH REQUEST/ TAU REQUEST 등의 메시지를 보낸다. 403 과정에서 eNB 는 MME 로 ATTACH REQUEST/ TAU REQUEST 메시지를 전송한다. 한편 431 과정에서 MME 는 eNB 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다. 이후 433 과정에서 eNB 는 UE 로 ATTACH ACCEPT / TAU ACCEPT 등의 메시지를 전송한다.
한편 411 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 엔티티(entity) 간의 보안은 설정되어 있는 것으로 본다. 413 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(지역) 1,2 CBE 2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 셀(cell) 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역 1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 415 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (public key)를 생성한다. 417 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC에 전송한 CBE의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(area), 전자 서명 알고리즘, 그리고, 지역의 수준(level)을 저장한다. 여기서 지역의 수준이라 함은 셀(cell) 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭 키 값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다.
key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key 2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE 1 대해 서비스 했던 셀(cell) 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key 5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY 5로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
419 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 MME 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 419 과정에서와 같이 MME 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 441-1-3, 441-3-3 의 과정이 수행될 수 있다.
441-1-3, 441-3-3 과정에서는 MME 에서 eNB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 441-1-3 EMM 정보 메시지(EMM INFORMATION MESSAGE)에 실어서 전송한다. 이후 eNB 에서 UE 에게 441-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 EMM 정보 메시지(EMM INFORMATION MESSAGE)에 실어 전송한다. 445 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인덱스의 페어(pair)를 저장한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다.
즉 실시예 1의 경우 UE1 이 KEY 1을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역1,2 그리고 CBE 가 CBE로 다른 경우에도 공용 키를 갱신하여 전송할 수 있다. 한편 다른 일 실시예로서 UE1 에 대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3로 전송되는 재난 메시지에 대해선 KEY 2를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어 들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 461 과정에서 CBE는 CBC 로 비상 정보 분배 요청 메시지(emergency information distribution request)를 전송한다. 465 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 463 과정에서 CBC 는 key 를 조회(search) 한다. 즉 265 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다.
즉 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청 메시지(emergency information distribution request)가 전송되었고, 지역 level 이 cell level 로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5 를 가지고 메시지를 생성하여 전송할 수 가 있다. 한편 같은 CBE, 같은 지역 1,2 에 대해서 key 1, key 5 가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
467 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (전자 서명), 키 인덱스, 전자 서명 알고리즘(전자 서명 algorithm)을 함께 전송한다. 이때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 469 과정에서 MME 는 CBC 로 write replace warning confirm 메시지를 전송한다. 471 과정에서 emergency information distribution reply 메시지를 CBC 에서 CBE 로 전송한다.
이후 MME는 473 과정에서 지역 를 확정하고 (지역 confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 475 과정에서 MME 는 eNB 로 쓰기 대체 경고 요청 메시지를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다. 이후 477 과정에서 eNB 는 UE 로 페이징(paging) 메시지를 보내게 되고 이에 의해 UE 가 eNB 의 브로드캐스트 되는 메시지를 들을 수 있게 되면, 479 과정에서 경고 메시지 분배 메시지를 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송된다. 281 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다.
483에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다. 이후 485 과정에서 UE 는 쓰기 대체 경고 메시지 응답 완료(write replace warning message response complete) 메시지를 eNB로 전송할 수 있고, eNB 는 487에서와 같이 write replace warning message response 메시지를 MME 에 전송한다.
도 5는 본 발명 의 일 실시 예에 따른 재난 시스템 (public warning system )보안 절차를 나타낸 흐름도 이다.
501 과정에서 단말 (UE)는 접속 요청 또는 라우팅 영역 업데이트 요청(ATTACH REQUEST/ RAU REQUEST) 등의 메시지를 보낸다. 503 과정에서 NodeB 는 MME 로 ATTACH REQUEST/ RAU REQUEST 메시지를 전송한다. 한편 531 과정에서 RNC 는 NodeB 로 ATTACH ACCEPT / RAU ACCEPT 등의 메시지를 전송한다. 이후 533 과정에서 NodeB 는 UE 로 ATTACH ACCEPT / RAU ACCEPT 등의 메시지를 전송한다.
한편 511 과정에서 CBC 와 CBE 는 보안이 강화된 커넥션이 사전에 설정되어 있다고 본다. 즉 IP sec 이나 기타의 방법으로 이미 두 entity 간의 보안은 설정되어 있는 것으로 본다. 513 과정에서 CBE 는 경고 메시지를 보낼 지역을 설정한다. 이때 CBE 는 CBE 1, CBE 2 와 같이 여러 개가 될 수 있고, 이에 따라 CBE1 은 지역(area) 1,2 , CBE2는 지역 1,3 와 같이 설정할 수 있으며, 이러한 지역은 cell 단위, TA 단위, PLMN 단위가 될 수 있다. 상기 예시에서 지역 1,2 와 지역 1,3 에서 지역1 은 중복되는 같은 지역, 지역 2,3 는 다른 지역이 될 수 있다.
이후 515 과정에서 CBC 는 재난 경고 메시지를 보낼 지역의 단말들에게 자신을 검증하는데 사용될 CBC 의 공용키 (공용 키) 를 생성한다. 517 과정에서 CBC 는 공용 키 와 키 인덱스 그리고, 그 재난 경고 메시지를 CBC 에 전송한 CBE 의 ID 또는 식별자, 그리고 그 재난 메시지가 전송될 지역(지역), 전자 서명 알고리즘, 그리고, 지역의 수준 (level) 을 저장한다. 여기서 지역 level 지역의 수준이라 함은 cell 단위, TA 단위, PLMN 단위(PLMN level)로 설정할 수 있다. 즉 실시예로서 퍼블릭 키는 다음과 같이 지역, 퍼블릭키값, 그리고, 관련된 CBE 가 어떤 것이냐에 따라서 달리 설정할 수 있다. key 1 은 지역 1,2 cell 단위로 CBE 1 에서 서비스할 구간이고, Key2 는 지역 1,3 에 대해서 cell 단위로 서비스 하는 구간, key 3는 TA 단위로 지역 A,B,C 가 서비스 구간, key 4 는 지역 1,2 로 cell 단위로 구분하되, CBE 2 에서 지역 1,2 로 전송할 재난 메시지가 있을 때 사용하는 키로 생성할 수 있다. 한편 key 5 는 key1 이 CBE1 대해 서비스 했던 cell 단위의 지역 1,2 에 대해서 퍼블릭 키를 갱신하면서 새로이 할당된 키가 될 수 있다. 이러한 key5 는 UE 1에게 CBE1 에서 메시지를 생성하면서 생성한 것을 KEY5 로 시간이 경과하면서 새로이 갱신한 것일 수도 있고, UE2 가 새로이 지역1,2 에 합류하여 생성한 퍼블릭 키를 UE2 뿐 아니라 지역 1,2 에있는 단말에게 갱신하면서 전송하는 키도 될 수 있다.
519 과정에서 CBC 의 퍼블릭 키와 키 인덱스를 CBC 에서 RNC 로 전송하는 과정이다. 이러한 과정은 UE 의 위치가 변경되었을 때 즉 UE 가 소속된 지역(지역) 가 변경되었을 때 일어날 수 있다. 즉 일 실시예로 UE 1 이 소속된 지역 가 지역 1,2 에서 지역 1,3 로 변경 될 때 발생할 수 있으며, 이 때는 CBC 의 퍼블릭 키를 215 과정에서와 같이 새로이 생성 혹은 갱신하여 519 과정에서와 같이 RNC 로 전송할 수 있다. 이러한 절차는 또한 지역 1,2 의 퍼블릭 키가 UE 1 에대해선 KEY 1 이었는데 UE 2가 지역 1,2 에 들어오면서 KEY 를 갱신하여 UE2 에 전송하면서 UE 1 에 있는 키를 갱신하는 경우에도 UE 1 에게 알려주기 (notify) 하기 위해 사용될 수도 있다. 이렇게 키를 갱신하여 알려주거나 혹은 CBC 에서 생성된 퍼블릭 키를 UE 에 전송하기 위하여 541-1-3, 541-3-3 의 과정이 수행될 수 있다.
541-1-3, 541-3-3 과정에서는 RNC 에서 NodeB 로 CBC의 퍼블릭 키와 키 인덱스의 쌍을 541-1-3 S1-AP 메시지중의 하나로 전송하거나, 531 과정의 접속 또는 라우팅 영역 업데이트 수락(ATTACH/RAU accept) 메시지로 전송하거나, GMM 정보(GMM information) 또는 MM 정보(MM information) 메시지에 실어서 전송할 수 있다. 이후 NodeB 에서 UE 에게 541-3-3 과정을 통해 CBC의 퍼블릭 키와 키 인덱스의 페어(pair)를 SIB 브로드캐스트 메시지로 전송하거나, 533 과정의 접속 또는 라우팅 영역 업데이트 수락(ATTACH /RAU accept) 메시지에 실어서 전송하거나, GMM 정보(GMM information) 또는 mm 정보(MM information) 메시지에 실어서 전송할 수 있다.
545 과정에서 UE 는 CBC 의 퍼블릭 키와 키 인덱스의 페어(pair)를 저정한다. 한편 이러한 CBC 의 퍼블릭 키와 키 인덱스의 쌍은 다음의 실시예와 같이 구성될 수 있다. 즉 실시예 1의 경우 UE1 이 KEY 1 을 2012년 1월 1일 생성하고 UE2 가 2012년 1월 5일 같이 시간이 다르고, 지역 1,2 그리고 CBE 가 CBE 로 다른 경우에도 공용 키 를 갱신하여 전송할 수 있다. 한편 다른 일 실시예로서 UE1에 대해서 지역 1, 2 에 대해선 key1 을 생성하고, UE1 에 대해서 지역 1,3 로 전송되는 재난 메시지에 대해선 KEY2 를 생성할 수 있으므로 따라서 UE1 에 전송되는 키는 key1-키 인덱스 1, key2-키 인덱스 2 등의 페어 들이 전송될 수 있다.
한편 또 다른 일 실시예로서 UE1 에 대해서 CBE1 에서 전송되는 메시지는 KEY 1을, CBE2 에서 전송되는 메시지의 경우는 KEY 4를 사용하는 경우 다른 키 인덱스와 퍼블릭 키가 전송될 수 있다.
이후 561 과정에서 CBE는 CBC 로 비상 정보 분배 요청(emergency information distribution request)를 전송한다. 565 과정에서 CBC 는 재난 메시지를 생성한다. 이때 전송되는 메시지도 영역을 셀(cell) 단위, TA 단위, PLMN 단위로 특정화(specification) 할 수 있다. 이러한 메시지를 생성하기 위해서 563 과정에서 CBC 는 key 를 조회(search) 한다. 즉 565 과정에서와 같이 CBC 가 MME 로 메시지를 생성하여 전송하기 위해선 CBC 가 재난 메시지를 전송할 때 사용하는 지역 및 CBE 에 해당하는 퍼블릭 키를 사용하기 위함이다.
즉, 일 실시예를 들면 CBE 1 으로부터 비상 정보 분배 요청(emergency information distribution request) 메시지가 전송되었고, 지역 레벨이 셀 레벨(cell level)로 지역 1,2 로 되었다면 해당 조건에 해당하는 퍼블릭 키를 조회한다. 퍼블릭 키가 여러 개가 조회된 경우 즉 key 1, key 5가 조회된 경우 일 실시예의 경우는 key 5 가 해당 지역에 마지막으로 갱신된 키라면 key 1을 받은 UE 에 대해서도 key 5로 갱신해주는 것으로 key 5를 가지고 메시지를 생성하여 전송할 수 가 있다. 한편 같은 CBE, 같은 지역 1,2 에 대해서 key1, key 5가 존재하는 경우 공용 키 key 1, key 5를 가지고 전자 서명을 각각에 대해 생성하여 함께 보내어 전자 서명 1, 전자 서명 5 중 하나라도 UE 에서 검증이 되면 검증에 성공한 것으로 하는 방법이 있을 수 있다.
567 과정에서 CBC 는 쓰기-대체 경고 요청(write-replace warning request) 메시지를 MME 로 전송하는데 이때 전자 서명 (digital signature), 키 인덱스, 전자 서명 알고리즘(digital signature algorithm)을 함께 전송한다.
이 때 전자 서명 알고리즘이 CBC 와 UE 사이에 서로 미리 약속된 경우라면, 전자 서명 알고리즘의 식별자 (id) 로 서로 구분할 수도 있다. 즉 그러한 경우 전자 서명 알고리즘의 식별자가 전송될 수도 있다. 569 과정에서 RNC 는 CBC 로 쓰기 대체 경고 확인(write replace warning confirm) 메시지를 전송한다. 571 과정에서 비상 정보 분배 응답(emergency information distribution reply) 메시지를 CBC 에서 CBE 로 전송한다.
이후 RNC는 573 과정에서 지역을 확정하고 (area confirmation) 즉 CBC 가 메시지를 전송할 지역으로 설정한 지역에 대해서 MME 가 메시지를 전송할 것을 확정하는 과정이다. 577 과정에서 RNC 는 UE로 페이징(paging) 메시지와 프라이머리 통지(primary notification)를 전송하는데 이때 전자 서명, 키 인덱스 그리고, 전자 서명 알고리즘 혹은 전자 서명 알고리즘의 식별자를 보낼 수 있다.
또는 다른 실시예로 579 과정에서는 RNC 에서 UE 로 CBS 메시지를 CTCH 채널을 통해 전송하면서 전자 서명과 키 인덱스, 전자 서명 알고리즘 혹은 전자 서명 알고리즘 인덱스가 함께 전송될 수 있다. 581 과정에서는 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회한다. 즉 이 과정에서 UE 가 키 인덱스를 가지고 퍼블릭 키를 조회할 뿐 아니라 해당 키에 대한 지역(area) 정보에 대해서 검증할 수도 있다. 583에서 CBC 의 퍼블릭 키로 전자 서명을 검증(verify) 하여 재난 메시지를 보낸 송신자(sender)를 검증한다.
이후 585 과정에서 UE 는 경고 메시지 응답 완료(warning message response complete) 메시지를 RNC 에 전송할 수 있다.
도 6은 본 발명의 실시예에 따른 단말의 내부 구조를 도시하는 블록도이다. 도 6에서 도시되는 바와 같이, 본 발명에 따른 단말은 송수신부(610), 저장부(620), 제어부(630)를 포함할 수 있다.
송수신부(610)는 기지국과 신호를 송수신할 수 있다. 특히, 송수신부(610)는 셀 방송 센터에 대한 공용 키 및 키 인덱스를 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지 등을 통해 수신할 수 있다.
저장부(620)는 본 발명의 실시예에 따라 단말이 동작하기 위한 각종 프로그램을 저장한다. 특히, 저장부(620)는 상기 셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하여 저장할 수 있다.
제어부(630)는 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신 시, 이를 상기 저장부(620)에 저장하도록 제어한다. 또한, 제어부(630)는 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하고, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어한다. 한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 이동 통신 시스템에서 단말의 재난 메시지 수신 방법에 있어서,
    셀 방송 센터에 대한 공용 키 및 키 인덱스를 수신하는 단계;
    기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지를 수신하는 단계;
    상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하는 단계;
    상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하는 단계를 포함하는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  2. 제1항에 있어서, 상기 공용 키 및 키 인덱스 수신 단계는,
    상기 기지국으로부터 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지를 통해 수신하는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  3. 제1항에 있어서, 상기 공용 키 및 키 인덱스는,
    지역, 전자 서명 알고리즘, 지역의 수준(Level)에 따라 결정되는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  4. 제1항에 있어서, 상기 셀 방송 센터에 의해 서명된 전자 서명은,
    재난 메시지를 전송할 지역, 상기 재난 메시지 전송을 요청한 셀 방송 엔티티에 대응하는 공용 키에 기반하여 생성되는 것을 특징으로 하는 단말의 재난 메시지 수신 방법.
  5. 이동 통신 시스템에서 재난 메시지를 수신하는 단말에 있어서,
    상기 기지국과 신호를 송수신하는 송수신부;
    셀 방송 센터에 대한 공용 키 및 키 인덱스를 저장하는 저장부; 및
    셀 방송 센터로부터 수신되는 공용 키 및 키 인덱스를 상기 저장부에 저장하고, 기지국으로부터 상기 셀 방송 센터에 의해 서명된 전자 서명, 키 인덱스, 전자 서명 알고리즘을 포함하는 재난 메시지 수신 시 상기 재난 메시지에 포함된 키 인덱스에 기반하여 공용 키를 조회하며, 상기 조회된 공용 키에 기반하여 상기 재난 메시지에 포함된 전자 서명을 검증하여 송신자를 검증하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말.
  6. 제5항에 있어서, 상기 제어부는,
    상기 기지국으로부터 S1-AP(S1 Application Protocol) 메시지, 접속 또는 트래킹 영역 업데이트 수락 메시지를 통해 수신하는 것을 특징으로 하는 단말.
  7. 제5항에 있어서, 상기 공용 키 및 키 인덱스는,
    지역, 전자 서명 알고리즘, 지역의 수준(Level)에 따라 결정되는 것을 특징으로 하는 단말.
  8. 제5항에 있어서, 상기 셀 방송 센터에 의해 서명된 전자 서명은,
    재난 메시지를 전송할 지역, 상기 재난 메시지 전송을 요청한 셀 방송 엔티티에 대응하는 공용 키에 기반하여 생성되는 것을 특징으로 하는 단말.
KR1020147022627A 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 KR102110420B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261591381P 2012-01-27 2012-01-27
US61/591,381 2012-01-27
PCT/KR2013/000658 WO2013112015A1 (ko) 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140125785A true KR20140125785A (ko) 2014-10-29
KR102110420B1 KR102110420B1 (ko) 2020-05-13

Family

ID=48873690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147022627A KR102110420B1 (ko) 2012-01-27 2013-01-28 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치

Country Status (3)

Country Link
US (1) US9961524B2 (ko)
KR (1) KR102110420B1 (ko)
WO (1) WO2013112015A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011646A (ja) * 2012-06-29 2014-01-20 Ntt Docomo Inc 移動通信方法、コアネットワーク装置、無線アクセスネットワーク装置及び移動局
US10349422B2 (en) * 2015-12-14 2019-07-09 Higher Ground Llc Server participation in avoidance of interference in wireless communications
US11070966B2 (en) * 2018-06-06 2021-07-20 Blackberry Limited Public warning system notifications in a mobile device using alternative wireless technologies
WO2020169599A1 (en) * 2019-02-18 2020-08-27 Ipcom Gmbh & Co. Kg Pws-enhancements for non-3gpp devices
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
KR102221235B1 (ko) * 2019-10-24 2021-02-26 주식회사 엘지유플러스 메시지 발송 방법 및 장치, 메시지 수신 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US20100146057A1 (en) * 2007-12-06 2010-06-10 Suhayya Abu-Hakima Alert Broadcasting to a Plurality of Diverse Communications Devices

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7870599B2 (en) * 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US6842628B1 (en) * 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
US8473634B2 (en) * 2003-10-23 2013-06-25 Microsoft Corporation System and method for name resolution
US7602281B2 (en) * 2006-01-26 2009-10-13 The United States Of America As Represented By The Secretary Of The Army System and method for tactical distributed event warning notification for individual entities, and computer program product therefor
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
AU2007269999A1 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
CN101651850B (zh) * 2008-08-13 2012-05-23 中兴通讯股份有限公司 一种地震海啸预警系统主要通知消息的传输方法及其系统
WO2010070862A1 (ja) 2008-12-17 2010-06-24 パナソニック株式会社 携帯端末および地震津波警報システム
US9118428B2 (en) * 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
US20120290427A1 (en) * 2011-05-09 2012-11-15 Respect Network Corporation Apparatus and Method for Managing a Trust Network
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US20100146057A1 (en) * 2007-12-06 2010-06-10 Suhayya Abu-Hakima Alert Broadcasting to a Plurality of Diverse Communications Devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP S3-111224* *

Also Published As

Publication number Publication date
WO2013112015A1 (ko) 2013-08-01
US9961524B2 (en) 2018-05-01
US20150004925A1 (en) 2015-01-01
KR102110420B1 (ko) 2020-05-13

Similar Documents

Publication Publication Date Title
JP6382289B2 (ja) 移動通信システムで非アクセス層プロトコルを用いた通信支援方法及び装置
US10306432B2 (en) Method for setting terminal in mobile communication system
US9554271B2 (en) Generating keys for protection in next generation mobile networks
KR102110420B1 (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
US20130326603A1 (en) Wireless device, registration server and method for provisioning of wireless devices
KR102100159B1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
JP2001503207A (ja) Gsm移動交換センタを利用してpacsを支援する方法およびシステム
KR20120088375A (ko) 푸쉬 메시지 전송 방법, 상기 푸쉬 메시지를 수신하는 이동 단말 및 푸쉬 메시지 전송 시스템
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication
WO2021047454A1 (zh) 位置信息获取、位置服务配置方法和通信设备
WO2010017755A1 (zh) Csg信息更新的处理方法、装置以及系统
CN105592433B (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
WO2012151846A1 (zh) 一种触发特定位置终端的方法、系统和终端
KR101855145B1 (ko) 무선통신 시스템에서 재난 경고 메시지 송수신 방법 및 장치
WO2015165224A1 (zh) 授权处理方法、装置、近距离服务器、及归属用户服务器
KR101748246B1 (ko) 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
CN101137203A (zh) 建立用户平面的方法
KR20140039674A (ko) 이동 통신 시스템에서 단말의 보안 관리 방법 및 장치
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
JPWO2019160061A1 (ja) 通信装置、配信装置、及び送信方法
KR20130073728A (ko) 엘티이(lte) 시스템에서의 인증 장치 및 방법
WO2023041526A1 (en) Remote user equipment (ue) authorization for receiving a service
WO2015154406A1 (zh) 监听信息的发送方法、装置和监听方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant