CN104255044B - 一种消息验证的方法和终端 - Google Patents

一种消息验证的方法和终端 Download PDF

Info

Publication number
CN104255044B
CN104255044B CN201280035485.7A CN201280035485A CN104255044B CN 104255044 B CN104255044 B CN 104255044B CN 201280035485 A CN201280035485 A CN 201280035485A CN 104255044 B CN104255044 B CN 104255044B
Authority
CN
China
Prior art keywords
information
cell broadcast
public key
broadcast entity
event message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280035485.7A
Other languages
English (en)
Other versions
CN104255044A (zh
Inventor
毕晓宇
陈璟
许怡娴
熊春山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN104255044A publication Critical patent/CN104255044A/zh
Application granted granted Critical
Publication of CN104255044B publication Critical patent/CN104255044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • Mathematical Analysis (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种消息验证的方法和终端,能够提高事件消息验证的及时性。所述方法包括:接收小区广播实体发送的事件消息;根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;然后根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名,最后根据验证结果判断所述事件消息的合法性。本发明适用于通信领域。

Description

一种消息验证的方法和终端
技术领域
本发明涉及通信领域,尤其涉及一种消息验证的方法和终端。
背景技术
PWS(Public Warning System,公共报警系统)是一种对有可能对人类生命和财产造成损失的自然灾害或人为事故进行报警的公共报警系统。PWS服务由电信运营商提供给用户,其内容可以由报警信息供应部门提供。当公共报警事件发生时,报警信息供应部门产生报警信息发送给运营商。运营商使用它们的网络发送警报信息给用户终端。由于PWS发布的消息有可能引发大规模的恐慌,所以对安全的要求特别高。根据PWS的安全要求,安全机制应该鉴别告警通知的发送源,从而阻止虚假的告警通知,保护告警通知的完整性。
现有技术中,通过下述方法鉴别告警通知的发送源,从而阻止虚假的告警通知,保护告警通知的完整性:
首先,在全球部署多个全球证书中心CA(Certification Authority),并在终端中配置这些CA的公钥;
其次,小区广播实体(Cell Broadcast Entity,CBE)周期性的从CA获得隐式证书,即CA为所述小区广播实体颁发隐式证书;
然后,当公共报警事件发生时,所述小区广播实体向报警地点广播PWS的消息。
当用户终端接收到PWS发布的消息后,首先根据本地保存的CA的公钥和PWS的消息中的隐式证书计算出所述小区广播实体的公钥;
然后通过所述小区广播实体的公钥验证所述小区广播实体对PWS的消息的签名,从而验证所述PWS消息的合法性。
但是,当用户终端中配置多个CA时,接收到PWS的消息后,由于所述隐式证书中没有确认CA的信息,因此用户终端无法知道接收到的隐式证书是哪个CA的,或者用户终端不知道用哪个CA的公钥完成对PWS的消息的验证。因此用户终端只能一一尝试,这样很可能用户终端尝试到最后一个才得到正确的密钥,这样极大的影响了PWS的消息验证的及时性。
发明内容
本发明的实施例提供一种消息验证的方法和终端,能够提高事件消息验证的及时性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种消息验证的方法,该方法包括:
接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书;
根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;
根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;
根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名;
根据验证结果判断所述事件消息的合法性。
在第一种可能的实现方式中,根据第一方面,所述隐式证书携带所述小区广播实体的标识信息;
所述预配置的确定CA公钥的信息具体包括:
所述小区广播实体的标识信息和CA的信息的对应关系;
根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述隐式证书携带的所述小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取和所述小区广播实体的标识信息对应的CA的信息,进而获取对所述接收到的事件消息进行验证的CA的公钥。
在第二种可能的实现方式中,根据第一方面,所述从网络侧获取的确定CA公钥的信息具体为所述小区广播实体所在地理位置的信息;
所述预配置的确定CA公钥的信息具体包括:
所述CA所在地理位置的信息和CA的信息的对应关系;
根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述小区广播实体所在地理位置的信息,获取所述CA所在地理位置的信息;
根据获取的所述CA所在地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取和所述CA的地理位置对应的CA的信息,进而获取所述CA的公钥。
在第三种可能的实现方式中,根据第一方面,
所述从网络侧获取的CA的信息包括:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息;
所述事件消息中还携带CA的信息;
所述从网络侧获取的CA的信息包括:从所述事件消息中还携带CA的信息中获取的所述CA的信息。
在第四种可能的实现方式中,根据第一方面或第一种可能的实现方式至第三种可能的实现方式,所述CA的信息包括CA的标识或CA的公钥标识或CA的公钥。
第二方面,提供了一种消息验证的终端,所述终端包括接收器和处理器;
所述接收器,用于接收小区广播实体发送的事件消息,并将所述事件消息发送给所述处理器,其中,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书;
所述处理器,用于接收所述接收器发送的所述事件消息,并根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;
所述处理器,还用于根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;
所述处理器,还用于根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名;
所述处理器,还用于根据验证结果判断验证所述事件消息的合法性。
在第一种可能的实现方式中,根据第二方面,所述隐式证书还携带所述小区广播实体的标识信息;
所述预配置的确定CA的公钥的信息具体包括:
所述小区广播实体的标识信息和CA的信息的对应关系;
所述处理器根据预配置和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述隐式证书携带的所述小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取和所述小区广播实体的标识信息对应的CA的信息,进而获取所述CA的公钥。
在第二种可能的实现方式中,根据第二方面,所述从网络侧获取的确定CA公钥的信息具体为所述小区广播实体所在地理位置的信息;
所述预配置的确定CA的公钥的信息具体包括:
所述CA所在地理位置的信息和CA的信息的对应关系;
所述处理器根据预配置和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述小区广播实体所在地理位置的信息获取所述CA所在地理位置的信息;
根据获取的所述CA所在地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取和所述CA的地理位置对应的CA的信息,进而获取所述CA的公钥。
在第三种可能的实现方式中,根据第二方面,所述从网络侧获取的CA的信息包括:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息;
所述事件消息中还携带CA的信息;
所述从网络侧获取的CA的信息还包括:从所述事件消息中还携带的CA的信息中获取的所述CA的信息。
在第四种可能的实现方式中,根据第二方面或第一种可能的实现方式至第三种可能的实现方式,所述CA的信息包括CA的标识或CA的公钥标识或CA的公钥。
本发明实施例提供了一种消息验证的方法和终端。该方法在接收小区广播实体发送的事件消息后,根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;然后根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;接着根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名,最后根据验证结果判断所述事件消息的合法性。
该方法由于终端中预设有确定CA公钥的信息,或者终端可以从网络侧获取确定CA公钥的信息,进而终端能够根据所述确定CA公钥的信息确定所述CA的公钥后,进行事件消息的验证,而不是在不知道用哪个CA的公钥完成对事件消息的验证时,通过一一尝试的方法来查找CA的公钥,因此节省了时间,提高了事件消息验证的及时性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种消息验证的方法;
图2为本发明实施例提供的另一种消息验证的方法;
图3为本发明实施例提供的又一种消息验证的方法;
图4为本发明实施例提供的又一种消息验证的方法;
图5为终端从所在网络的核心网实体获取CA的信息的流程示意图;
图6为终端从所在网络的接入网实体获取CA的信息的流程示意图;
图7为终端从所在网络的网络服务器获取CA的信息的流程示意图;
图8为终端从所述事件消息中还携带的CA的信息中获取所述CA的信息的流程示意图;
图9为本发明实施例提供的一种消息验证的终端。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种消息验证的方法,具体如图1所示,该方法包括:
101、接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书。
所述事件消息可以是公共报警消息,也可以是其它携带隐式证书的消息,本发明实施例对此不作具体限定。
所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
102、根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥。
可以根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥,也可以根据从网络侧获取的CA的信息,获取所述CA的公钥。
所述预配置的确定CA公钥的信息可以是所述小区广播实体的标识信息和CA的信息的对应关系,此时需要结合从网络侧获取的所述小区广播实体的标识信息获取CA的公钥;也可以是所述CA所在地理位置的信息和CA的信息的对应关系,此时需要结合从网络侧获取的所述小区广播实体所在地理位置的信息获取CA的公钥;也可以是其它的预设信息,只要该预配置的信息可以确定CA的公钥即可,本发明实施例对此不作具体限定。
所述从网络侧获取的CA的信息可以为:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息,也可以为从小区广播实体发送的所述事件消息中还携带的CA的信息中获取的所述CA的信息,也可以是从其它有CA的信息的网络设备上获取,只要网络侧有CA的信息,终端都可以获取所述CA的信息,本发明实施例对此不作具体限定。根据所述CA的信息,可以确定所述CA的公钥。
其中,根据应用场景的不同,所述核心网实体可能不同,可以是LTE网络中的MME(Mobility Management Entity,移动管理实体),也可以是GSM网络中的MSC(MobileSwitching Center,移动交换中心)或其它网络中的核心网实体,本发明实施例对此不作具体限定。
所述接入网实体可以是基站,本发明实施例对此不作具体限定。
所述CA的信息可以是CA的ID标识,也可以是CA的公钥标识或CA的公钥,本发明实施例对此不作具体限定。
103、根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥。
通过所述CA的公钥和所述小区广播实体的隐式证书之间的运算,可以计算得出所述小区广播实体的公钥,进而获取所述小区广播实体的公钥。
104、根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名。
105、根据验证结果判断所述事件消息的合法性。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名相符,则判定所述事件消息合法。终端可以选择将所述事件消息通过终端显示的方式告诉用户该事件消息,也可以通过报警铃声的方式告诉给用户,本发明实施例旨在验证该事件消息是否合法,对后面的方式不作具体限定。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名不相符,则判定所述事件消息不合法。终端可以选择不处理该事件消息,本发明实施例对此不作具体限定。
这里需要说明的是,该方法不仅可以应用于对PWS的消息的验证,任何隐式证书中不包含签名信息的场景都适用。
本发明实施例提供了一种消息验证的方法。该方法在接收小区广播实体发送的事件消息后,根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;然后根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;接着根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名,最后根据验证结果判断所述事件消息的合法性。
该方法由于终端中预设有确定CA公钥的信息,或者终端可以从网络侧获取确定CA公钥的信息,进而终端能够根据所述确定CA公钥的信息确定所述CA的公钥后,进行事件消息的验证,而不是在不知道用哪个CA的公钥完成对事件消息的验证时,通过一一尝试的方法来查找CA的公钥,因此节省了时间,提高了事件消息验证的及时性。
实施例二、
本发明实施例还提供了一种消息验证的方法,该方法以所述预配置的确定CA公钥的信息为所述小区广播实体的标识信息和CA的信息的对应关系进行说明,具体如图2所示,该方法包括:
201、接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名、证书中心CA颁发给所述小区广播实体的隐式证书,其中,所述隐式证书中携带所述小区广播实体的标识信息。
所述小区广播实体的标识信息,用于结合预存储的确定CA公钥的信息获取CA的公钥;所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
202、根据所述隐式证书中携带的小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取CA的公钥。
小区广播实体的标识信息可以为小区广播实体的ID标识,也可以为小区广播实体的名字,CA的信息可以为CA的ID标识,也可以为CA的公钥标识或CA的公钥,本发明实施例对此不作具体限定。
具体的,所述终端可以通过存储表格的方式在所述终端中预配置所述小区广播实体的标识信息和所述CA的信息的对应关系。
例如,若小区广播实体的标识信息为ID标识,CA的信息为CA的ID标识,可以建立如表一所示的关联关系:
表一
R1 CBE1ID CA1ID
R2 CBE2ID CA2ID
R3 CBE3ID CA3ID
Rn CBEn ID CAn ID
在接收到所述小区广播实体发送的事件消息后,因为事件消息携带的隐式证书中携带了CBE ID的信息,因此可以通过对表格的检索,获得相应的CA ID的信息,进而通过在终端中预配置的表二获取CA的公钥。
表二
R1 CA1ID CA1的公钥
R2 CA2ID CA2的公钥
R3 CA3ID CA3的公钥
Rn CAn ID CAn的公钥
当然,预配置的所述小区广播实体的标识信息和CA的信息的对应关系中,CA的信息也可以为CA公钥的标识或CA的公钥或其它,都可以通过查询预存储的对应关系表格,最终获取所述CA的公钥,这里就不再赘述。
203、根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥。
通过所述CA的公钥和所述小区广播实体的隐式证书之间的运算,可以计算得出所述小区广播实体的公钥,进而获取所述小区广播实体的公钥。
204、根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名。
205、根据验证结果判断所述事件消息的合法性。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名相符,则判定所述事件消息合法。终端可以选择将所述事件消息通过终端显示的方式告诉用户该事件消息,也可以通过报警铃声的方式告诉给用户,本发明实施例旨在验证该事件消息是否合法,对后面的方式不作具体限定。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名不相符,则判定所述事件消息不合法。终端可以选择不处理该事件消息,本发明实施例对此不作具体限定。
本发明实施例还提供了一种消息验证的方法,该方法以所述预配置的CA公钥的信息为所述CA所在地理位置的信息和CA的信息的对应关系进行说明,具体如图3所示,该方法包括:
301、接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名、CA颁发给所述小区广播实体的隐式证书。
所述小区广播实体所在地地理位置的信息,用于获取所述CA的公钥;所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
302、根据从网络侧获取的小区广播实体地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取CA的公钥。
所述从网络侧获取的小区广播实体地理位置的信息可以是所述事件消息所携带的报警区域信息,也可以是在终端入网时,通过小区选择或PLMN选择获得的信息,本发明实施例对此不作具体限定。
CA可以根据不同的地域进行划分,如根据不同的洲,不同洲的不同区域、不同的国家,或者根据国家的不同省域这些标准进行划分。因此如果终端可以根据所在网络的地理位置判断出该区域对应的CA是哪一个,也可以确定CA的公钥。
例如,以每个国家为基本单位,在每个国家设置一个CA,如果终端接收到的事件消息中携带的小区广播实体的地理位置的信息为西安,则可以确定与之唯一对应的CA所在地理位置的信息为中国,根据预配置的表三,可以确定出CA的公钥。
表三
R1 中国 CA1的公钥
R2 美国 CA2的公钥
R3 法国 CA3的公钥
Rn 德国 CAn的公钥
当然,所述CA所在地理位置的信息和CA的信息的对应关系中,CA的信息也可以为CA的ID标识,这种情况下,需要先查询对应关系的表格获取CA的ID标识信息,再通过表二所示的表格获取CA公钥的信息,或者CA的信息也可以为CA公钥的标识或其它,都可以通过查询存储的关系表格,最终获取CA公钥的信息,本发明实施例对此不再赘述。
303、根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥。
通过所述CA的公钥和所述小区广播实体的隐式证书之间的运算,可以计算得出所述小区广播实体的公钥,进而获取所述小区广播实体的公钥。
304、根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名。
305、根据验证结果判断所述事件消息的合法性。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名相符,则判定所述事件消息合法。终端可以选择将所述事件消息通过终端显示的方式告诉用户该事件消息,也可以通过报警铃声的方式告诉给用户,本发明实施例旨在验证该事件消息是否合法,对后面的方式不作具体限定。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名不相符,则判定所述事件消息不合法。终端可以选择不处理该事件消息,本发明实施例对此不作具体限定。
本发明实施例还提供了一种消息验证的方法,该方法以根据从网络侧获取的CA的信息,确定CA的公钥进行说明,具体如4所示,该方法包括:
401、接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名、CA颁发给所述小区广播实体的隐式证书。
所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
402、根据从网络侧获取的CA的信息,获取所述CA的公钥。
所述从网络侧获取的CA的信息可以为:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息,也可以为从小区广播实体发送的所述事件消息中还携带的CA的信息中获取的所述CA的信息,也可以是从其它有CA的信息的网络设备上获取,只要网络侧有CA的信息,终端都可以获取所述CA的信息,本发明实施例对此不作具体限定。
其中,根据应用场景的不同,所述核心网实体可能不同,可以是LTE网络中的MME,也可以是GSM网络中的MSC,或其它网络中的核心网实体,本发明实施例对此不作具体限定。
所述接入网实体可以是基站,本发明实施例对此不作具体限定。
所述CA的信息可以为CA的ID标识,也可以为CA的公钥标识或CA的公钥,本发明实施例对此不作具体限定。
403、根据获取的CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥。
通过所述CA的公钥和所述小区广播实体的隐式证书之间的运算,可以计算得出所述小区广播实体的公钥,进而获取所述小区广播实体的公钥。
404、根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名。
405、根据验证结果判断所述事件消息的合法性。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名相符,则判定所述事件消息合法。终端可以选择将所述事件消息通过终端显示的方式告诉用户该事件消息,也可以通过报警铃声的方式告诉给用户,本发明实施例旨在验证该事件消息是否合法,对后面的方式不作具体限定。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名不相符,则判定所述事件消息不合法。终端可以选择不处理该事件消息,本发明实施例对此不作具体限定。
具体的,从网络侧获取的CA的信息可以为:在终端入网时从核心网实体获取的CA的信息。
其中,在终端入网时,若所述核心网实体具体为移动管理实体MME,则从所述MME获取CA的信息的过程如图5所示,包括:
501、终端发送连接建立请求消息给所述MME。
在终端移动到某个网络时,需要接入该网络,则终端会发送连接建立请求消息给所述MME,所述连接建立请求消息具体可以为附着请求消息,请求附着到该网络;也可以为位置更新请求消息,请求进行位置更新。根据应用场景的不同而选择不同类型的消息,本发明实施例对此不作具体限定。
502、所述终端与所述MME之间进行安全认证。
503、所述移动管理实体获得该网络的CA的信息。
当然,这里并不是说在终端入网并完成安全认证后,所述MME才获得该网络的CA的信息,而是所述CA的信息预先就存在于所述MME中,有可能是预配置到所述MME中的,也可能是所述MME从别处获取的,本实施例对此不作具体限定。
504、所述MME发送指示信息给基站,所述指示信息携带所述CA的信息。
根据应用场景的不同而选择相应的指示消息,本发明实施例对此具体不做限定。其中,本发明实施例中,所述MME发送给所述基站的指示消息可以为NAS SMC消息。
505、所述基站转发所述指示消息给所述终端,所述指示信息携带所述CA的信息。
506、所述终端接收所述指示消息,获取CA的信息。
507、所述终端发送响应消息给所述基站。
508、所述基站发送响应消息给所述MME。
509、所述MME发送连接建立完成消息给所述终端。
若步骤501中,发送的数据连接建立请求消息为附着请求消息,则步骤509中,发送的数据连接建立完成消息为附着接收消息;
若步骤501中,发送的数据连接建立请求消息为位置更新请求消息,则步骤509中,发送的数据连接建立完成消息为位置更新接收消息。
当然,步骤504和步骤505中也可以不携带所述CA的信息,而是在步骤509中携带所述CA的信息,本发明实施例对此不作具体限定,仅说明在终端入网时,从所在网络的核心网实体获取的CA的信息。
可选的,从网络侧获取的CA的信息可以为:在终端入网时,从接入网实体获取的CA的信息。
若所述接入网实体具体为基站,该网络的核心网实体为MME,则在终端入网时,从基站获取CA的信息的过程如图6所示,包括:
601、终端发送连接建立请求消息给所述MME。
602、所述终端与所述MME之间进行安全认证。
603、所述基站获得该网络的CA的信息。
当然,这里并不是说在终端入网并完成安全认证后,所述基站才获得该网络的CA的信息,而是所述CA的信息预先就存在于所述基站中,有可能是预配置到所述基站中的,也可能是所述基站从别处获取的,本实施例对此不作具体限定。
604、所述MME发送指示信息给基站,所述指示消息请求所述基站将所述CA的信息发送给所述终端。
605、所述基站发送指示消息给所述终端,所述指示消息携带所述CA的信息。
根据应用场景的不同而选择相应的指示消息,本发明实施例对此具体不做限定。本发明实施例中,所述指示消息可以为AS SMC消息。
606、所述终端接收所述指示消息,获取CA的信息。
607、所述终端发送响应消息给所述基站。
608、所述基站发送响应消息给所述MME。
609、所述MME发送连接建立完成消息给所述终端。
关于连接建立请求消息、连接建立响应消息和指示消息的类型可参见图5所示的实施例的描述,本实施例对此不再赘述。
当然,在从基站获取CA的信息的流程中,也可以没有步骤604的触发消息,而是所述基站根据本地配置的信息发送指示消息给所述终端,本实施例对此不作具体限定。
可选的,从网络侧获取的CA的信息可以为:在终端入网时,从所述网络服务器获取的CA的信息。
其中,在终端入网时,从所述网络服务器获取CA的信息的过程如图7所示,包括:
701、终端发送连接建立请求给所在网络的移动管理实体。
702、所述终端与所述移动管理实体之间进行安全认证。
703、所述终端所在网络的网络服务器获得该网络的CA的信息。
当然,这里并不是说在终端入网并完成安全认证后,所述网络服务器才获得该网络的CA的信息,而是所述CA的信息预先就存在于所述网络服务器中,有可能是预配置到所述网络服务器中的,也可能是所述网络服务器从别处获取的,本发明实施例对此不作具体限定。
704、所述网络服务器发送CA的信息给所述终端。
705、所述终端接收所述CA的信息。
当然,在步骤704中,所述网络服务器可以直接发送CA的信息给所述终端,比如通过邮件,也可以通过先发送给所述基站,再由所述基站转发的方式发送给所述终端,根据发送的方式来进行选择,本发明实施例对此不作具体限定。
可选的,所述事件消息还携带CA的信息。
从网络侧获取的CA的信息可以为:从所述事件消息中还携带的CA的信息中获取的所述CA的信息。
其中,从所述事件消息中还携带的CA的信息中获取所述CA的信息的过程如图8所示,包括:
801、CBE发送事件消息给CBC(Cell Broadcast Centre,CBC),所述事件消息携带所述CBE对所述事件消息的签名、CA颁发给所述CBE的隐式证书和CA的信息。
所述CA的信息,用于获取CA的公钥;所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
所述CA的信息预先就存在于所述CBE中,有可能是预配置到所述CBE中的,也可能是所述CBE从别处获取的,本实施例对此不作具体限定。
802、CBC发送事件消息给移动管理实体MME。
803、所述移动管理实体发送事件响应消息给所述CBC.
804、所述CBC发送事件响应消息给所述CBE。
805、所述移动管理实体发送事件消息给基站。
这里需要说明的是,步骤805和步骤803没有严格的先后顺序,这里旨在说明执行完步骤802,所述移动管理实体接收到CBC发送的事件消息后,发送事件消息给基站,并且需要通过CBC发送事件响应消息给CBE。
806、基站发送所述事件消息给终端。
807、终端接收所述事件消息,所述事件消息携带所述CBE对所述事件消息的签名、CA颁发给所述CBE的隐式证书和CA的信息。
本发明实施例提供了一种消息验证的方法。该方法在接收小区广播实体发送的事件消息后,根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;然后根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;接着根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名,最后根据验证结果判断所述事件消息的合法性。
该方法由于终端中预设有确定CA公钥的信息,或者终端可以从网络侧获取确定CA公钥的信息,进而终端能够根据所述确定CA公钥的信息确定所述CA的公钥后,进行事件消息的验证,而不是在不知道用哪个CA的公钥完成对事件消息的验证时,通过一一尝试的方法来查找CA的公钥,因此节省了时间,提高了事件消息验证的及时性。
实施例三、
本发明实施例提供了一种消息验证的终端90,具体如图9所示,所述终端包括接收器91和处理器92。
所述接收器91,用于接收小区广播实体发送的事件消息,并将所述事件消息发送给所述处理器92,其中,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书。
所述事件消息可以是公共报警消息,也可以是其它携带隐式证书的消息,本发明实施例对此不作具体限定。
所述CA颁发给所述小区广播实体的隐式证书,用于获取所述小区广播实体的公钥;所述小区广播实体对所述事件消息的签名,用于验证所述事件消息的合法性。
所述处理器92,用于接收所述接收器91发送的所述事件消息,并根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥。
可以根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥,也可以根据从网络侧获取的CA的信息,获取所述CA的公钥。
所述预配置的确定CA公钥的信息可以是所述小区广播实体的标识信息和CA的信息的对应关系,此时需要结合从网络侧获取的所述小区广播实体的标识信息获取CA的公钥;也可以是所述CA所在地理位置的信息和CA的信息的对应关系,此时需要结合从网络侧获取的所述小区广播实体所在地理位置的信息获取CA的公钥;也可以是其它的预设信息,只要该预配置的信息可以确定CA的公钥即可,本发明实施例对此不作具体限定。
所述从网络侧获取的CA的信息可以为:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息,也可以为从小区广播实体发送的所述事件消息中还携带的CA的信息中获取的所述CA的信息,也可以是从其它有CA的信息的网络设备上获取,只要网络侧有CA的信息,终端都可以获取所述CA的信息,本发明实施例对此不作具体限定。根据所述CA的信息,可以获取所述CA的公钥。
其中,根据应用场景的不同,所述核心网实体可能不同,可以是LTE网络中的MME,也可以是GSM网络中的MSC或其它网络中的核心网实体,本发明实施例对此不作具体限定。
所述接入网实体可以是基站,本发明实施例对此不作具体限定。
所述CA的信息可以是CA的ID标识,也可以是CA的公钥标识或CA的公钥,本发明实施例对此不作具体限定。
所述处理器92,还用于根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥。
通过所述CA的公钥和所述小区广播实体的隐式证书之间的运算,可以计算得出所述小区广播实体的公钥,进而获取所述小区广播实体的公钥。
所述处理器92,还用于根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名。
所述处理器92,还用于根据验证结果判断所述事件消息的合法性。
若所述获取的小区广播实体的公钥和所述小区广播实体对所述事件消息的签名相符,则判定所述事件消息合法。终端可以选择将所述事件消息通过终端显示的方式告诉用户该事件消息,也可以通过报警铃声的方式告诉给用户,本发明实施例旨在验证该事件消息是否合法,对后面的方式不作具体限定。
若所述获取的小区广播实体的公钥和所述小区广播实体所所述事件消息的签名不相符,则判定所述事件消息不合法。终端可以选择不处理该事件消息,本发明实施例对此不作具体限定。
这里需要说明的是,该终端不仅可以应用于对PWS的消息的验证,任何隐式证书中不包含签名信息的场景都适用。
可选的,
所述隐式证书还携带所述小区广播实体的标识信息。
所述预配置的确定CA的公钥的信息具体包括:
所述小区广播实体的标识信息和CA的信息的对应关系。
所述处理器92根据预配置的和从网络侧获得的确定CA公钥的信息获取所述CA的公钥具体包括:
根据所述隐式证书携带的所述小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取和所述小区广播实体的标识信息对应的CA的信息,进而获取所述CA的公钥。
具体的,若所述预配置的确定CA的公钥为所述小区广播实体的标识信息和CA的信息的对应关系,根据预配置的和从网络侧获得的确定CA公钥的信息确定CA的公钥的方法可参见实施例二步骤202的描述,本发明实施例对此不再赘述。
可选的,
所述从网络侧获取的确定CA公钥的信息具体为所述小区广播实体所在地理位置的信息。
所述预配置的确定CA的公钥的信息具体包括:
所述CA所在地理位置的信息和CA的信息的对应关系。
所述处理器根据预设的预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述小区广播实体所在地理位置的信息,获取所述CA所在地理位置的信息;
根据获取的所述CA所在地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取和所述CA的地理位置对应的CA的信息,进而获取所述CA的公钥。
具体的,若所述预配置的确定CA的公钥的信息为所述CA所在地理位置的信息和CA的信息的对应关系,根据预配置的和从网络侧获取的确定CA公钥的信息确定CA的公钥的方法可参见实施例二步骤302的描述,本发明实施例对此不再赘述。
可选的,
所述从网络侧获取的CA的信息包括:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息。
具体的,在终端入网时,从所述核心网实体获取CA的信息的过程可参见实施例二图5所述的流程,本发明实施例对此不再赘述。
具体的,在终端入网时,从所述接入网实体获取CA的信息的过程可参见实施例二图6所述的流程,本发明实施例对此不再赘述。
具体的,在终端入网时,从所述网络服务器侧获取CA的信息的过程可参见实施例二图7所述的流程,本发明实施例对此不再赘述。
可选的,
所述事件消息中还携带CA的信息;
所述从网络侧获取的CA的信息包括:从所述事件消息中还携带的CA的信息中获取的所述CA的信息。
具体的,从所述事件消息中还携带的CA的信息中获取所述CA的信息的过程可参见实施例二图8所述的流程,本发明实施例对此不再赘述。
可选的,所述CA的信息包括CA的标识号或CA的公钥标识或CA的公钥。
本发明实施例提供了一种消息验证的终端,所述终端包括接收器和处理器。首先,接收器在接收小区广播实体发送的事件消息后,将所述事件消息发送给所述处理器,所述处理器根据预配置的和从网络侧获取的确定CA公钥的信息,或根据从网络侧获取的CA的信息,获取所述CA的公钥;然后所述处理器根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;接着所述处理器根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名,最后所述处理器根据验证结果判断所述事件消息的合法性。
由于终端中预设有确定CA公钥的信息,或者终端可以从网络侧获取确定CA公钥的信息,进而终端能够根据所述确定CA公钥的信息确定所述CA的公钥后,进行事件消息的验证,而不是在不知道用哪个CA的公钥完成对事件消息的验证时,通过一一尝试的方法来查找CA的公钥,因此节省了时间,提高了事件消息验证的及时性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种消息验证的方法,其特征在于,该方法包括:
接收小区广播实体发送的事件消息,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书;
根据预配置的和从网络侧获取的确定CA公钥的信息确定CA的信息以获取所述CA的公钥,或根据从所述网络侧获取的CA的信息获取所述CA的公钥;
根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;
根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名;
根据验证结果判断所述事件消息的合法性。
2.根据权利要求1所述的方法,其特征在于,所述隐式证书携带所述小区广播实体的标识信息;
所述预配置的确定CA公钥的信息具体包括:
所述小区广播实体的标识信息和CA的信息的对应关系;
根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述隐式证书携带的所述小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取和所述小区广播实体的标识信息对应的CA的信息,进而获取所述CA的公钥。
3.根据权利要求1所述的方法,其特征在于,
所述从网络侧获取的确定CA公钥的信息具体为所述小区广播实体所在地理位置的信息;
所述预配置的确定CA公钥的信息具体包括:
所述CA所在地理位置的信息和CA的信息的对应关系;
根据预配置的和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述小区广播实体所在地理位置的信息,获取所述CA所在地理位置的信息;
根据获取的所述CA所在地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取和所述CA的地理位置对应的CA的信息,进而获取所述CA的公钥。
4.根据权利要求1所述的方法,其特征在于,
所述从网络侧获取的CA的信息包括:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息;
所述事件消息中还携带CA的信息;
所述从网络侧获取的CA的信息包括:从所述事件消息中还携带的CA的信息中获取的所述CA的信息。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述CA的信息包括CA的标识或CA的公钥标识或CA的公钥。
6.一种消息验证的终端,其特征在于,所述终端包括接收器、处理器;
所述接收器,用于接收小区广播实体发送的事件消息,并将所述事件消息发送给所述处理器,其中,所述事件消息携带所述小区广播实体对所述事件消息的签名以及证书中心CA颁发给所述小区广播实体的隐式证书;
所述处理器,用于接收所述接收器发送的所述事件消息,并根据预配置的和从网络侧获取的确定CA公钥的信息确定CA的信息以获取所述CA的公钥,或根据从所述网络侧获取的CA的信息获取所述CA的公钥;
所述处理器,还用于根据获取的所述CA的公钥和所述小区广播实体的隐式证书,获取所述小区广播实体的公钥;
所述处理器,还用于根据所述小区广播实体的公钥,验证所述小区广播实体对所述事件消息的签名;
所述处理器,还用于根据验证结果判断所述事件消息的合法性。
7.根据权利要求6所述的终端,其特征在于,所述隐式证书还携带所述小区广播实体的标识信息;
所述预配置的确定CA的公钥的信息具体包括:
所述小区广播实体的标识信息和CA的信息的对应关系;
所述处理器根据预配置和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述隐式证书携带的所述小区广播实体的标识信息与预配置的所述小区广播实体的标识信息和CA的信息的对应关系,获取和所述小区广播实体的标识信息对应的CA的信息,进而获取所述CA的公钥。
8.根据权利要求6所述的终端,其特征在于,
所述从网络侧获取的确定CA公钥的信息具体为所述小区广播实体所在地理位置的信息;
所述预配置的确定CA的公钥的信息具体包括:
所述CA所在地理位置的信息和CA的信息的对应关系;
所述处理器根据预配置和从网络侧获取的确定CA公钥的信息,获取所述CA的公钥具体包括:
根据所述小区广播实体所在地理位置的信息,获取所述CA所在地理位置的信息;
根据获取的所述CA所在地理位置的信息与预配置的所述CA所在地理位置的信息和CA的信息的对应关系,获取和所述CA的地理位置对应的CA的信息,进而获取所述CA的公钥。
9.根据权利要求6所述的终端,其特征在于,
所述从网络侧获取的CA的信息包括:在终端入网时,从核心网实体或接入网实体或所述网络侧服务器获取的CA的信息;
所述事件消息中还携带CA的信息;
所述从网络侧获取的CA的信息包括:从所述事件消息中还携带的CA的信息中获取的所述CA的信息。
10.根据权利要求6-9任一项所述的终端,其特征在于,所述CA的信息包括CA的标识号或CA的公钥标识或CA的公钥。
CN201280035485.7A 2012-11-09 2012-11-09 一种消息验证的方法和终端 Active CN104255044B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/084363 WO2014071602A1 (zh) 2012-11-09 2012-11-09 一种消息验证的方法和终端

Publications (2)

Publication Number Publication Date
CN104255044A CN104255044A (zh) 2014-12-31
CN104255044B true CN104255044B (zh) 2018-04-20

Family

ID=50683937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280035485.7A Active CN104255044B (zh) 2012-11-09 2012-11-09 一种消息验证的方法和终端

Country Status (4)

Country Link
US (1) US10218513B2 (zh)
JP (1) JP6022704B2 (zh)
CN (1) CN104255044B (zh)
WO (1) WO2014071602A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10271182B2 (en) 2015-07-29 2019-04-23 Blackberry Limited Enhanced public warning system to provide rich content
CN112585892B (zh) * 2018-08-07 2024-02-13 苹果公司 公共警报系统重复消息检测
US11424923B2 (en) 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
CN116530118A (zh) * 2021-11-29 2023-08-01 北京小米移动软件有限公司 信息处理方法、装置、通信设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101361318A (zh) * 2005-11-23 2009-02-04 想象It公司 消息广播地理围栅系统和方法
US7917130B1 (en) * 2003-03-21 2011-03-29 Stratosaudio, Inc. Broadcast response method and system
CN102440012A (zh) * 2009-04-15 2012-05-02 华为技术有限公司 接收公共预警系统pws消息的方法、装置和系统
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
US7801538B2 (en) 2004-02-13 2010-09-21 Envisionit Llc Message broadcasting geo-fencing system and method
US8599802B2 (en) * 2008-03-14 2013-12-03 Interdigital Patent Holdings, Inc. Method and apparatus to deliver public warning messages
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
US9398426B2 (en) * 2011-02-07 2016-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for transmitting secure cell broadcast messages in a cellular communication network
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
CN102215111A (zh) * 2011-07-06 2011-10-12 北京中兴通数码科技有限公司 一种结合标识密码体制和传统公钥密码体制的方法
US8984283B2 (en) * 2011-08-03 2015-03-17 Motorola Solutions, Inc. Private certificate validation method and apparatus
WO2013032438A1 (en) * 2011-08-29 2013-03-07 Intel Corporation Device, system and method of processing a received alert
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
EP2826268B1 (en) * 2012-03-15 2019-05-08 BlackBerry Limited Method for securing broadcast messages
US20130246798A1 (en) * 2012-03-15 2013-09-19 Certicom Corp. Method for securing messages
US20150296375A1 (en) * 2012-10-29 2015-10-15 Nokia Solutions And Networks Oy Methods, devices, and computer program products improving the public warning system for mobile communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917130B1 (en) * 2003-03-21 2011-03-29 Stratosaudio, Inc. Broadcast response method and system
CN101361318A (zh) * 2005-11-23 2009-02-04 想象It公司 消息广播地理围栅系统和方法
CN102440012A (zh) * 2009-04-15 2012-05-02 华为技术有限公司 接收公共预警系统pws消息的方法、装置和系统
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Also Published As

Publication number Publication date
WO2014071602A1 (zh) 2014-05-15
US10218513B2 (en) 2019-02-26
JP2016504795A (ja) 2016-02-12
CN104255044A (zh) 2014-12-31
JP6022704B2 (ja) 2016-11-09
US20150244532A1 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
CN103561073B (zh) 位置信息提示方法及装置、系统
ES2729179T3 (es) Procedimiento de implementación y comunicaciones, dispositivo y sistema para un módulo de identidad de abonado virtual
CN103339974B (zh) 用户识别模块供应
CN102711106B (zh) 建立IPSec隧道的方法及系统
US8732458B2 (en) Method, system and terminal device for realizing locking network by terminal device
EP1763178A2 (en) A method of verifying integrity of an access point on a wireless network
CN103874068A (zh) 一种识别伪基站的方法和装置
CN106899410A (zh) 一种设备身份认证的方法及装置
CN106465096B (zh) 接入网络和获取客户识别模块信息的方法、终端及核心网
CN104255044B (zh) 一种消息验证的方法和终端
JP2015195620A (ja) 安全な遠隔加入管理
CN103493456A (zh) 请求在蜂窝通信网络中注册静止用户设备的方法和支持节点
JP2000504156A (ja) 移動通信システムにおける認証キーの管理
CN102143491A (zh) 对mtc设备的认证方法、mtc网关及相关设备
CN103561383B (zh) 随身定位设备的信息处理方法及装置、系统
CN102480727A (zh) 机器与机器通信中的组认证方法及系统
CN102611553A (zh) 实现数字签名的方法、用户设备及核心网节点设备
EP3523989B1 (en) Iot device connectivity provisioning
CN109525983A (zh) 信息处理方法及装置、存储介质
CN1684411B (zh) 一种验证移动终端用户合法性的方法
CN107222860A (zh) 一种识别伪基站的方法和装置
JP2012239210A (ja) 通知信号送信方法及び移動局
WO2009104749A1 (ja) ページング信号送信方法及び移動局
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
CN106576241B (zh) D2d通信中检验mic的方法和d2d通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant