JP2015535153A - Ca公開鍵を更新するための方法および装置、ueおよびca - Google Patents

Ca公開鍵を更新するための方法および装置、ueおよびca Download PDF

Info

Publication number
JP2015535153A
JP2015535153A JP2015540013A JP2015540013A JP2015535153A JP 2015535153 A JP2015535153 A JP 2015535153A JP 2015540013 A JP2015540013 A JP 2015540013A JP 2015540013 A JP2015540013 A JP 2015540013A JP 2015535153 A JP2015535153 A JP 2015535153A
Authority
JP
Japan
Prior art keywords
public key
information
message
key information
warning message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015540013A
Other languages
English (en)
Inventor
▲暁▼宇 ▲ビ▼
▲暁▼宇 ▲ビ▼
▲環▼ ▲陳▼
▲環▼ ▲陳▼
恰▲シャン▼ ▲許▼
恰▲シャン▼ ▲許▼
春山 熊
春山 熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2015535153A publication Critical patent/JP2015535153A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

公開鍵を更新するための方法および装置、UEおよびCAを開示する。当該方法は、CA公開鍵情報を含む第1のメッセージを受信するステップであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、UEのローカルCA公開鍵を当該CA公開鍵または当該CA公開鍵取得情報に従って更新するステップとを含む。本発明は、当該UEにおける当該CA公開鍵の更新を実現することができる。

Description

本発明は通信に関し、特に、CA公開鍵を更新するための方法および装置、UEおよびCAに関する。
警報配信システム(PWS、Public Warning System)は、我々の生活や資産の損害を引き起こしうる、ヒューマン・エラーに起因する自然災害または事故を警告するための警報配信システムである。自然災害には、洪水、台風等があり、人為的な事故には、化学気体漏れ、爆発の脅威、核の脅威等がある。ヒューマン・エラーに起因する自然災害または事故が発生したとき、PWSは、既存のブロードキャスト通信システムを補完する役割を果たし、PWS警告メッセージをユーザ機器(UE、User Equipment)に送信して加入者に警告を行う。PWSサービスは通信会社により加入者に提供され、PWSサービスの具体的な内容は警告通知プロバイダ(warning notification provider)により提供されうる。何らかの事象が発生したとき、警告通知プロバイダは警告メッセージ(warning notification)を生成して、当該メッセージを通信会社に提供する。通信会社は通信ネットワークを利用してPWS警告メッセージをUEに送信して、加入者に警告を行う。PWS警告メッセージの発行により大衆の混乱が生じるおそれがあるので、セキュリティの要件は比較的高い。PWSのセキュリティ要件に従って、セキュリティ機構は誤った警告通知を防ぎ、PWS警告メッセージの完全性を保護し、PWS警告メッセージの送信源を特定するものとされている。
PWS公開警告セキュリティは3GPP標準化組織のSA3グループにおけるホットな研究領域となっており、様々な機器メーカが様々なセキュリティ・ソリューションを提案している。暗黙な証明書(Implicit certificate)に基づくソリューションの前提が、SA3標準の第67カンファレンスで議論されており、具体的なソリューションが第68カンファレンスで議論されており、当該ソリューションはTR33.869で議論されている代替的なPWSセキュリティ・ソリューションの1つとなっている。暗黙な証明書に基づくソリューションの具体的な実装方法は以下の通りである。即ち、PWSのセキュア初期ノードとして複数のグローバル認証局(CA、certification authority)を世界中に展開し、さらに、これらのグローバルCAの公開鍵をUE内で事前構成し、セル・ブロードキャスト・エンティティ(CBE、Cell Broadcast Entity)により、暗黙な証明書をグローバルCAから定期的に取得し、公開警告事象が生じたとき、CBEにより、セル・ブロードキャスト・センタ(CBC、Cell Broadcast Centre)を通じて警告事象の現場に、メッセージ内容と、CBEの署名および暗黙な証明書を含むセキュリティ部分とを含むPWS警告メッセージをブロードキャストし、当該PWS警告メッセージを受信した後に、UEにより、当該PWS警告メッセージ内の暗黙な証明書とともにローカルに格納されたCA公開鍵を用いてCBEの公開鍵を計算し、当該PWS警告メッセージ内のCBEの署名をCBEの公開鍵を通じて検証し、それにより、受信したPWS警告メッセージが正当な公開警告メッセージであるかどうかを識別する。
暗黙な証明書に基づくソリューションでは、UE内で事前構成されたCA公開鍵が、PWS警告メッセージが正当な公開警告メッセージであるかどうかを検証するための基礎である。したがって、UEに格納されたCA公開鍵の正確性を保証することが、当該ソリューションのキーポイントである。
CA公開鍵の有効期間は一般に15年乃至20年であるが、例えば、公開鍵に対応する秘密鍵の損傷、有効期限切れの公開鍵等といった何らかの理由により、UEで構成されたCA公開鍵を適宜更新することが必要である。しかし、UEで構成されたCA公開鍵を更新するための技術的解決策は現在のところ開示されていない。
本発明の諸実施形態ではCA公開鍵を更新するための方法、装置、UEおよびCAを提供する。これらにより、UEで構成されたCA公開鍵の更新を実現することができる。
第1の態様では、CA公開鍵情報を含む第1のメッセージを受信するステップであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、UEのローカルCA公開鍵を当該CA公開鍵または当該CA公開鍵取得情報に従って更新するステップとを含む、CA公開鍵を更新するための方法を提供する。
上述の第1の態様と組み合わせて、第1の可能な実装方式では、第1のメッセージを受信するステップの前に、当該方法は、証明書要求メッセージをCMPv2プロトコルでCAに送信するステップであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵であるステップをさらに含み、当該CA公開鍵情報を含む第1のメッセージを受信するステップは、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するステップであって、当該証明書応答メッセージはCA公開鍵情報を含むステップを含む。
上述の第1の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、CA公開鍵情報を含む第1のメッセージを受信するステップは、CAにより送信されたCA公開鍵更新メッセージを受信するステップであって、当該更新メッセージはCA公開鍵情報を含むステップを含む。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、CA公開鍵情報を含む第1のメッセージを受信するステップは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信されるステップを含む。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式と組み合わせて、第4の可能な実装方式では、CA公開鍵またはCA公開鍵取得情報は、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬される。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式と組み合わせて、第5の可能な実装方式では、CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式と組み合わせて、第6の可能な実装方式では、CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、CA公開鍵の関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式と組み合わせて、第7の可能な実装方式では、CA公開鍵情報を含む第1のメッセージを受信するステップは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するステップであって当該NASメッセージはCA公開鍵情報を含むステップを含む。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式と組み合わせて、第8の可能な実装方式では、CA公開鍵情報を含む第1のメッセージを受信するステップは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するステップであって、当該ASメッセージはCA公開鍵情報を含むステップを含む。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式と組み合わせて、第9の可能な実装方式では、CA公開鍵情報を含む第1のメッセージを受信するステップは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するステップであって、当該第1のメッセージはCA公開鍵情報を含むステップを含む。
上述の第1の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式、および/または第9の可能な実装方式と組み合わせて、第10の可能な実装方式では、CA公開鍵情報がCA公開鍵を含むとき、UEのローカルCA公開鍵は当該CA公開鍵に従って更新されるか、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含み、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含む。
第2の態様では、CA公開鍵情報を決定するステップであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップであって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用されるステップとを含む、CA公開鍵を更新するための方法を提供する。
上述の第2の態様と組み合わせて、第1の可能な実装方式では、CA公開鍵情報を決定するステップの前に、当該方法はさらに、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するステップであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含み、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、証明書応答メッセージをCMPv2プロトコルでUEに送信するステップであって、当該証明書応答メッセージはCA公開鍵情報を含むステップを含む。
上述の第2の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CA公開鍵更新メッセージをUEに送信するステップであって、当該CA公開鍵更新メッセージはCA公開鍵情報を含むステップを含む。
第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、当該CA公開鍵情報をCBEに送信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含むステップを含む。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式と組み合わせて、第4の可能な実装方式では、CA公開鍵情報を決定するステップは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信されるステップと、当該CA公開鍵情報を当該PWS警告メッセージから取得するステップとを含む。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式と組み合わせて、第5の可能な実装方式では、CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、NASメッセージをUEに送信するステップであって、当該NASメッセージはCA公開鍵情報を含むステップを含む。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式と組み合わせて、第6の可能な実装方式では、CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、ASメッセージをUEに送信するステップであって、当該ASメッセージはCA公開鍵情報を含むステップを含む。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式と組み合わせて、第7の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵またはCA公開鍵取得情報は、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬される。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式と組み合わせて、第8の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式と組み合わせて、第9の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、当該関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
上述の第2の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式、および/または第9の可能な実装方式と組み合わせて、第10の可能な実装方式では、CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、アプリケーション層のOTAまたはOMA−DMの方式で当該第1のメッセージをUEにプッシュするステップであって、当該第1のメッセージはCA公開鍵情報を含むステップを含む。
第3の態様では、CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の受信ユニットであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の受信ユニットと、UEのローカルCA公開鍵を当該CA公開鍵または当該CA公開鍵取得情報に従って更新するように構成された更新ユニットとを備えた、CA公開鍵を更新するための装置を提供する。
上述の第3の態様と組み合わせて、第1の可能な実装方式では、当該装置は、第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成された第1の送信ユニットであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵である第1の送信ユニットをさらに備え、当該第1の受信ユニットは、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、当該証明書応答メッセージはCA公開鍵情報を含む。
上述の第3の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第1の受信ユニットは、CAにより送信されたCA公開鍵更新メッセージを受信するように構成され、当該更新メッセージはCA公開鍵情報を含む。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、当該第1の受信ユニットは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信される。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式と組み合わせて、第4の可能な実装方式では、当該CA公開鍵またはCA公開鍵取得情報は、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬される。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式と組み合わせて、第5の可能な実装方式では、CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式と組み合わせて、第6の可能な実装方式では、CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、CA公開鍵の関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式と組み合わせて、第7の可能な実装方式では、当該第1の受信ユニットは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、当該NASメッセージはCA公開鍵情報を含む。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式と組み合わせて、第8の可能な実装方式では、当該第1の受信ユニットは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、当該ASメッセージはCA公開鍵情報を含む。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式と組み合わせて、第9の可能な実装方式では、当該第1の受信ユニットは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、当該第1のメッセージはCA公開鍵情報を含む。
上述の第3の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式、および/または第9の可能な実装方式と組み合わせて、第10の可能な実装方式では、当該更新ユニットは、CA公開鍵情報がCA公開鍵を含むとき、UEのローカルCA公開鍵を当該CA公開鍵に従って更新するように構成され、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含み、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含む。
第4の態様では、CA公開鍵情報を決定するように構成された決定ユニットであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む決定ユニットと、当該決定ユニットが決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の送信ユニットであって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第2の送信ユニットとを備えた、CA公開鍵を更新するための装置を提供する。
上述の第4の態様と組み合わせて、第1の可能な実装方式では、当該装置は、当該決定ユニットがCA公開鍵情報を決定する前に、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成された第2の受信ユニットであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵である第2の受信ユニットをさらに備え、当該第2の送信ユニットは、証明書応答メッセージをCMPv2プロトコルでUEに送信するように構成され、当該証明書応答メッセージはCA公開鍵情報を含む。
上述の第4の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第2の送信ユニットは、CA公開鍵更新メッセージをUEに送信するように構成され、当該CA公開鍵更新メッセージはCA公開鍵情報を含む。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、当該第2の送信ユニットは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、当該CA公開鍵情報をCBEに送信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含む。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式と組み合わせて、第4の可能な実装方式では、当該決定ユニットは、CBEによりCBCを介してブロードキャストされたPWS警告メッセージを受信するように構成された第1の受信サブユニットであって、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信される第1の受信サブユニットと、当該CA公開鍵情報を当該PWS警告メッセージから取得するように構成された第1の取得サブユニットとを備える。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式と組み合わせて、第5の可能な実装方式では、当該第2の送信ユニットはNASメッセージをUEに送信するように構成され、当該NASメッセージはCA公開鍵情報を含む。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式と組み合わせて、第6の可能な実装方式では、当該第2の送信ユニットはASメッセージをUEに送信するように構成され、当該ASメッセージはCA公開鍵情報を含む。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式と組み合わせて、第7の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵またはCA公開鍵取得情報は、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬される。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式と組み合わせて、第8の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式と組み合わせて、第9の可能な実装方式では、PWS警告メッセージがCA公開鍵情報を含むとき、当該CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、当該関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
上述の第4の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式、および/または第9の可能な実装方式と組み合わせて、第10の可能な実装方式では、当該第2の送信ユニットはアプリケーション層のOTAまたはOMA−DMの方式で第1のメッセージをUEにプッシュするように構成され、当該第1のメッセージはCA公開鍵情報を含む。
第5の態様では、CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の無線送受信器であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の無線送受信器と、当該CA公開鍵または当該CA公開鍵取得情報に従ってUEのローカルCA公開鍵を更新するように構成された第1のデータ・プロセッサとを備えたUEを提供する。
上述の第5の態様と組み合わせて、第1の可能な実装方式では、当該第1の無線送受信器はさらに、当該第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成され、当該証明書要求メッセージにより要求された証明書はCA公開鍵であり、当該第1の無線送受信器はさらに、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、当該証明書応答メッセージはCA公開鍵情報を含む。
上述の第5の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第1の無線送受信器は、CAにより送信されたCA公開鍵更新メッセージを受信するように構成され、当該更新メッセージはCA公開鍵情報を含む。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、当該第1の無線送受信器は、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信される。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式と組み合わせて、第4の可能な実装方式では、当該CA公開鍵またはCA公開鍵取得情報は、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬される。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式と組み合わせて、第5の可能な実装方式では、当該CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式と組み合わせて、第6の可能な実装方式では、当該CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、CA公開鍵の関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式と組み合わせて、第7の可能な実装方式では、当該第1の無線送受信器は、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、当該NASメッセージはCA公開鍵情報を含む。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式と組み合わせて、第8の可能な実装方式では、当該第1の無線送受信器は、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、当該ASメッセージはCA公開鍵情報を含む。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式と組み合わせて、第9の可能な実装方式では、当該第1の無線送受信器は、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、当該第1のメッセージはCA公開鍵情報を含む。
上述の第5の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式、および/または第3の可能な実装方式、および/または第4の可能な実装方式、および/または第5の可能な実装方式、および/または第6の可能な実装方式、および/または第7の可能な実装方式、および/または第8の可能な実装方式、および/または第9の可能な実装方式と組み合わせて、第10の可能な実装方式では、当該第1のデータ・プロセッサは、CA公開鍵情報がCA公開鍵を含むとき、UEのローカルCA公開鍵を当該CA公開鍵に従って更新するように構成され、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含み、または、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵をCA公開鍵取得情報に従って更新するステップは、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含む。
第6の態様では、CA公開鍵情報を決定するように構成された第2のデータ・プロセッサであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第2のデータ・プロセッサと、当該第2のデータ・プロセッサが決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の無線送受信器であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第2の無線送受信器とを備えたCAを提供する。
上述の第6の態様と組み合わせて、第1の可能な実装方式では、当該CAはさらに以下を含む。当該第2の無線送受信器はさらに、当該第2のデータ・プロセッサがCA公開鍵情報を決定する前に、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成され、当該証明書要求メッセージにより要求された証明書はCA公開鍵であり、当該第2の無線送受信器は証明書応答メッセージをCMPv2プロトコルでUEに送信するように構成され、当該証明書応答メッセージはCA公開鍵情報を含む。
上述の第6の態様、および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第2の無線送受信器は、CA公開鍵更新メッセージをUEに送信するように構成され、当該CA公開鍵更新メッセージはCA公開鍵情報を含む。
上述の第6の態様、および/または第1の可能な実装方式、および/または第2の可能な実装方式と組み合わせて、第3の可能な実装方式では、当該第2の無線送受信器は、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、当該CA公開鍵情報をCBEに送信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含む。
第7の態様では、CA公開鍵情報を決定するように構成された第3のデータ・プロセッサであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第3のデータ・プロセッサと、当該第3のデータ・プロセッサが決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第3の無線送受信器であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第3の無線送受信器とを備えたコアネットワーク・エンティティを提供する。
上述の第7の態様と組み合わせて、第1の可能な実装方式では、当該第3の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信され、当該第3のデータ・プロセッサは、当該CA公開鍵情報を当該PWS警告メッセージから取得するように構成される。
上述の第7の態様および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第3の無線送受信器は、NASメッセージをUEに送信するように構成され、当該NASメッセージはCA公開鍵情報を含む。
第8の態様では、CA公開鍵情報を決定するように構成された第4のデータ・プロセッサであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第4のデータ・プロセッサと、当該第4のデータ・プロセッサが決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第4の無線送受信器であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第4の無線送受信器とを備えたアクセス・ネットワーク・エンティティを提供する。
上述の第8の態様と組み合わせて、第1の可能な実装方式では、当該第4の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信され、当該第4のデータ・プロセッサは、当該CA公開鍵情報を当該PWS警告メッセージから取得するように構成される。
上述の第8の態様および/または第1の可能な実装方式と組み合わせて、第2の可能な実装方式では、当該第4の無線送受信器はASメッセージをUEに送信するように構成され、当該ASメッセージはCA公開鍵情報を含む。
第9の態様では、CA公開鍵情報を決定するように構成された第5のデータ・プロセッサであって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第5のデータ・プロセッサと、当該第5のデータ・プロセッサが決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第5の無線送受信器であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第5の無線送受信器とを備えたネットワーク・アプリケーション・サーバを提供する。
上述の第9の態様と組み合わせて、第1の可能な実装方式では、当該第5の無線送受信器はアプリケーション層のOTAまたはOMA−DMの方式で当該第1のメッセージをUEにプッシュするように構成され、当該第1のメッセージはCA公開鍵情報を含む。
本発明の諸実施形態では、CA公開鍵情報を含む第1のメッセージを受信し、UEにおけるCA公開鍵を当該第1のメッセージに含まれるCA公開鍵またはCA公開鍵取得情報に従って更新することによって、UEで構成された当該CA公開鍵が更新される。
本発明の諸実施形態または先行技術の技術的解決策をより明確に示すために、当該諸実施形態または先行技術の説明で必要な添付図面の簡単な説明を以下で与える。明らかに、以下の説明における添付図面は本発明の諸実施形態の一部にすぎず、当業者は創造的作業なしにそれらに基づいて他の図面を取得することができる。
本発明の諸実施形態におけるCA公開鍵を更新するための方法の第1の実施形態の略図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第2の実施形態の略図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第3の実施形態の略図である。 証明書の構造の略図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第4の実施形態の略図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第1の実施形態の略図である。 CBCを介してCBEによりPWS警告メッセージをブロードキャストする流れ図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第6の実施形態の略図である。 UEとMMEの間でNAS SMCメッセージを送信する流れ図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第7の実施形態の略図である。 UEとeNBの間でAS SMCメッセージを送信する流れ図である。 本発明の諸実施形態におけるCA公開鍵を更新するための方法の第8の実施形態の略図である。 UEとネットワーク・アプリケーション・サーバの間でCA公開鍵情報を送信する流れ図である。 本発明のCA公開鍵を更新するための装置の第1の実施形態の略図である。 本発明のCA公開鍵を更新するための装置の第2の実施形態の略図である。 本発明のCA公開鍵を更新するための装置の第3の実施形態の略図である。 本発明のCA公開鍵を更新するための装置の第4の実施形態の略図である。 本発明の1実施形態におけるUEの構造の略図である。 本発明の1実施形態におけるCAの構造の略図である。 本発明の1実施形態におけるコアネットワーク・エンティティの構造の略図である。 本発明の1実施形態におけるアクセス・ネットワーク・エンティティの構造の略図である。 本発明の1実施形態におけるネットワーク・アプリケーション・サーバの構造の略図である。
本発明の諸実施形態の技術的解決策を当業者がより良く理解できるようにし、当業者が上述の目的を達成できるようにし、本発明の諸実施形態の特徴と利点をより明確かつ容易に理解できるようにするために、本発明の諸実施形態の技術的解決策を添付図面と組み合わせて以下でさらに詳細に説明する。
本発明の諸実施形態では、CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む。当該CA公開鍵情報がさらにCA公開鍵の更新命令を含むことができ、当該CA公開鍵の更新命令はCA公開鍵を更新するようにUEに指示するために使用されることが好ましい。当該CA公開鍵情報がさらにCA公開鍵の関連情報を含んでもよく、当該関連情報がCA公開鍵のID、CA公開鍵の有効期間等を含んでもよいことが好ましい。
図1は、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第1の実施形態の略図である。当該方法はUEに適用可能であり、当該方法は以下のステップを含む。
ステップ101で、CA公開鍵情報を含む第1のメッセージを受信する。当該CA公開鍵情報は少なくともCA公開鍵またはCA公開鍵取得情報を含む。
第1のメッセージを受信するステップの前に、当該方法がさらに、証明書要求メッセージを証明書管理プロトコル(CMP、Certificate Management Protocol)v2プロトコルでCAに送信するステップであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含んでもよく、それに応じて、CA公開鍵情報を含む第1のメッセージを受信するステップが、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するステップであって、当該証明書応答メッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
CA公開鍵情報を含む第1のメッセージを受信するステップが、CAにより送信されたCA公開鍵更新メッセージを受信するステップであって、当該更新メッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
当該CA公開鍵情報を含む第1のメッセージを受信するステップが、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信されるステップを含んでもよいことが好ましい。
CA公開鍵情報がPWS警告メッセージに含まれるとき、CA公開鍵またはCA公開鍵取得情報を、システム情報ブロック(SIB、System Information Block)により、またはPWS警告メッセージの内容により、またはセキュリティ情報要素により運搬してもよく、当該CA公開鍵情報がCA公開鍵更新命令を含むとき、当該CA公開鍵更新命令を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬してもよく、当該CA公開鍵情報がCA公開鍵の関連情報を含むとき、CA公開鍵の関連情報を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬してもよいことが好ましい。
CA公開鍵情報を含む第1のメッセージを受信するステップが、コアネットワーク・エンティティにより送信されたNASメッセージを受信するステップであって、当該NASメッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
当該コアネットワーク・エンティティは、異なるネットワークシステムでは異なる。例えば、3GPPロング・ターム・エボリューション(LTE、Long Term Evolution)システムでは、当該コアネットワーク・エンティティが可動性管理エンティティ(MME、Mobility Management Entity)であってもよい。ユニバーサル移動体通信システム(UMTS、Universal Mobile Telecommunication System)では、当該コアネットワーク・エンティティがサービスGPRSサポート・ノード(SGSN、Service GPRS Support Node)であってもよい。グローバル移動通信システム(GSM(登録商標)、Global System for Mobile Communications)では、当該コアネットワーク・エンティティがモバイル・スイッチング・センタ(MSC、Mobile Switching Center)であってもよい。
CA公開鍵情報を含む第1のメッセージを受信するステップが、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するステップであって、当該ASメッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
当該コアネットワーク・エンティティは、異なるネットワークシステムでは異なる。例えば、LTEシステムでは、当該アクセス・ネットワーク・エンティティが発展型基地局(eNB、evolved NodeB)であってもよい。GSM(登録商標)システムでは、当該アクセス・ネットワーク・エンティティが基地局サブシステム(BSS、base station subsystem)であってもよく、BSSは主に基地送受信局(BTS)と基地局コントローラ(BSC)を含む。UMTSシステムでは、当該アクセス・ネットワーク・エンティティが基地局(NodeB)または無線ネットワーク・コントローラ(RNC、Radio Network Controller)であってもよい。
CA公開鍵情報を含む第1のメッセージを受信するステップが、ネットワーク・アプリケーション・サーバにより送信された第1のメッセージを、オーバージエア(OTA、Over the Air)方式またはアプリケーション層のオープン・モバイル・アライアンス・デバイス管理(OMA−DM、Open Mobile Alliance device management)方式で受信するステップを含んでもよく、当該第1のメッセージはCA公開鍵情報を含むことが好ましい。
ステップ102で、UEのローカルCA公開鍵をCA公開鍵またはCA公開鍵取得情報に従って更新する。
当該CA公開鍵取得情報がCA公開鍵のダウンロード・リンク、CA公開鍵を取得するためのアドレス等であってもよい。
第1のメッセージがCA公開鍵を含むとき、UEのローカルCA公開鍵を当該CA公開鍵に従って更新するステップが、当該第1のメッセージに含まれるCA公開鍵を用いて当該ローカルCA公開鍵を更新するステップを含んでもよい
第1のメッセージがCA公開鍵取得情報を含み、かつ、CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、ローカルCA公開鍵をCA公開鍵取得情報に従って更新するステップが、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含んでもよい。
第1のメッセージがCA公開鍵取得情報を含み、かつ、当該CA公開鍵取得情報がCA公開鍵のアドレスであるとき、ローカルCA公開鍵を更新するステップが、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含んでもよい。
当該CA公開鍵情報がCA公開鍵の関連情報をさらに含むとき、ステップ102がそれに応じて、例えば当該CA公開鍵の有効期間、当該CA公開鍵のID等の更新のように、UEにより、UEのローカルの対応する情報を当該第1のメッセージで運搬されるCA公開鍵の関連情報に従って更新するステップをさらに含んでもよいことが好ましい。これについては、ここでは冗長に繰り返すことはしない。
ステップ101とステップ102の間に、当該方法がさらに、当該第1のメッセージがCA公開鍵更新命令を運搬するかどうかを判定するステップを含んでもよいことが好ましい。UEが判定を行うとき、当該第1のメッセージを受信した後、UEが、当該第1のメッセージがCA公開鍵更新命令を運搬すると判定し、さらに、ステップ102でCA公開鍵を更新するように、CA公開鍵更新命令をCA公開鍵情報で運搬する必要がある。CA公開鍵情報がCA公開鍵更新命令を運搬しない場合には、UEは、当該第1のメッセージがCA公開鍵更新命令を運搬しないと判定し、CA公開鍵の更新、即ち、ステップ102を実施しない。
図1に示す更新方法では、CA公開鍵情報を含む第1のメッセージが受信され、UEのローカルCA公開鍵が、当該第1のメッセージに含まれるCA公開鍵またはCA公開鍵取得情報に従って更新され、それにより、UEにおけるCA公開鍵の更新を実現する。
図2を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第2の実施形態が概略的に示されている。当該方法がeNB、MME、CA、ネットワーク・アプリケーション・サーバ等に適用可能であってもよく、当該方法は以下のステップを含む。
ステップ201でCA公開鍵情報を決定する。当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む。
当該CA公開鍵情報がさらにCA公開鍵更新命令、例えば、ID、有効期間等のようなCA公開鍵の関連情報を含んでもよい。
本実施形態をCAに適用するとき、CA公開鍵をCAにより生成してもよく、具体的な生成方法は本明細書では限定されない。または、CA公開鍵を、CAの上位層エンティティによりCAに対して構成してもよく、やはり本明細書では限定されない。
本実施形態をアクセス・ネットワーク・エンティティまたはコアネットワーク・エンティティに適用するとき、CA公開鍵情報を、アクセス・ネットワーク・エンティティまたはコアネットワーク・エンティティに予め格納してもよく、本ステップの実装が、アクセス・ネットワーク・エンティティまたはコアネットワーク・エンティティにより、CA公開鍵情報を対応する記憶アドレスから読み出すステップを含んでもよく、または、CA公開鍵情報をPWS警告メッセージに含めてもよく、当該CA公開鍵情報はCAからCBEに送信され、CBEはCBCを介してPWS警告メッセージをアクセス・ネットワーク・エンティティまたは当該コアネットワーク・エンティティにブロードキャストする。この場合、本ステップが、アクセス・ネットワーク・エンティティまたはコアネットワーク・エンティティにより、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップを含んでもよい。当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信され、当該CA公開鍵情報はPWS警告メッセージから取得される。
本実施形態をネットワーク・アプリケーション・サーバに適用するとき、CA公開鍵情報を当該ネットワーク・アプリケーション・サーバに予め格納してもよく、本ステップの実装がネットワーク・アプリケーション・サーバによりCA公開鍵情報を対応する記憶アドレスから取得するステップを含んでもよく、または、本ステップの実装がネットワーク・アプリケーション・サーバによりCAとネットワーク・アプリケーション・サーバの間のセキュアな接続を介してCA公開鍵情報をCAから取得するステップを含んでもよい。
ステップ202で、当該CA公開鍵情報を含む第1のメッセージをUEに送信する。当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される。
本実施形態をCAに適用するとき、ステップ201の前に、当該方法がさらに、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するステップであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含んでもよく、それに応じて、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、証明書応答メッセージをCMPv2プロトコルでUEに送信するステップであって、当該証明書応答メッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、CA公開鍵更新メッセージをUEに送信するステップであって、当該CA公開鍵更新メッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、CBEを介してPWS警告メッセージをブロードキャストするステップを含んでもよく、当該PWS警告メッセージがCA公開鍵情報を含むことが好ましい。
本実施形態をコアネットワーク・エンティティに適用するとき、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、非アクセス層(NAS、Non Access Stratum)メッセージをUEに送信するステップを含んでもよく、当該NASメッセージはCA公開鍵情報を含む。
本実施形態をアクセス・ネットワーク・エンティティに適用するとき、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、アクセス層(AS、Access Stratum)メッセージをUEに送信するステップを含んでもよく、当該ASメッセージはCA公開鍵情報を含む。
本実施形態をネットワーク・アプリケーション・サーバに適用するとき、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、アプリケーション層のOTAまたはOMA−DMの方式でメッセージをUEに送信するステップを含んでもよく、当該メッセージはCA公開鍵情報を含む。
図2に示す更新方法では、CA公開鍵またはCA公開鍵取得情報を含むCA公開鍵情報が決定され、CA公開鍵情報を含む第1のメッセージがUEに送信され、それにより、CA公開鍵またはCA公開鍵取得情報のUEへの送信が実現される。当該方法が図1に示す更新方法と協調して、UEにおけるCA公開鍵の更新を実現してもよい。
図3を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第3の実施形態が概略的に示されている。当該方法は以下のステップを含む。
ステップ301で、UEは証明書要求メッセージをCMPv2プロトコルでCAに送信する。当該証明書要求メッセージにより要求された証明書はCA公開鍵である。
一般に、CA公開鍵は証明書全体の形でUEに格納される。図3Aに示すように、当該証明書には、バージョン番号、シリアル番号、署名アルゴリズム、発行者、有効期間等のようなCA公開鍵の情報が詳細に付されている。したがって、UEが、CA公開鍵が妥当性期間を超過しようとしているかどうかを、証明書に格納された情報を通じて特定し、CA公開鍵が当該妥当性期間を超過する前に、CA公開鍵を更新するようにCAに要求してもよい。
ステップ302で、CAが証明書応答メッセージをCMPv2プロトコルでUEに送信する。当該証明書応答メッセージはCA公開鍵情報を含む。
IETF RFC4210プロトコルで定義されたCMPのバージョン2では、証明書要求メッセージ(証明書要求)と対応する証明書応答メッセージ(証明書応答)が定義されている。
本発明の当該実施形態では、どのようにUEが証明書要求メッセージを使用してCA公開鍵を要求するか、および、どのようにCAが証明書応答メッセージを使用してCA公開鍵情報をUEに送信するかは限定されない。
ステップ303で、UEが、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信し、UEのローカルCA公開鍵を当該証明書応答メッセージに含まれるCA公開鍵またはCA公開鍵取得情報に従って更新する。
どのようにUEがローカルCA公開鍵をCA公開鍵またはCA公開鍵取得情報に従って更新するかについてはステップ102の説明を参照することができ、ここでは冗長に繰り返すことはしない。
図3に示す更新方法では、UEが証明書要求メッセージを通じてCA公開鍵をCAに積極的に要求し、CAはそれに応じて当該証明書応答メッセージを通じてCA公開鍵情報を送信し、UEが、UEのローカルCA公開鍵を当該CA公開鍵情報内のCA公開鍵またはCA公開鍵取得情報に従って更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図4を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第4の実施形態が概略的に示されている。当該方法は以下のステップを含む。
ステップ401で、CAがCA公開鍵更新メッセージをUEに送信する。当該CA公開鍵更新メッセージはCA公開鍵情報を含む。
当該CA公開鍵更新メッセージはCA鍵更新通知内容(Key Update Announcement Content)メッセージである。
CA公開鍵の期限が切れたとき、または、CA内のCA公開鍵が更新されたとき、CAはアクティブにCA公開鍵更新メッセージをUEに送信して、CA公開鍵および他の関連するCA公開鍵情報を更新のためにUEに送信してもよい。
ステップ402で、UEがCA公開鍵更新メッセージを受信し、ローカルCA公開鍵を当該更新メッセージに含まれるCA公開鍵またはCA公開鍵情報に従って更新する。
どのようにUEがローカルCA公開鍵をCA公開鍵またはCA公開鍵取得情報に従って更新するかについてはステップ102の説明を参照することができ、ここでは冗長に繰り返すことはしない。
図4に示す更新方法では、UEはCA公開鍵を要求する必要はなく、CAはその代わりCA公開鍵更新メッセージをUEにアクティブに送信し、UEは、当該更新メッセージに含まれるCA公開鍵またはCA公開鍵取得情報に従ってローカルCA公開鍵を更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図5を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第5の実施形態が概略的に示されている。当該方法は以下のステップを含む。ステップ501で、CAがCA公開鍵情報をCBEに送信する。ステップ502で、CBEがCBCを介してPWS警告メッセージをブロードキャストする。当該PWS警告メッセージはCA公開鍵情報を含む。
本ステップの実装については、先行技術におけるCBCを介してCBEによりPWS警告メッセージをブロードキャストするプロセスを参照してもよく、相違点は、ブロードキャストされたPWS警告メッセージがCA公開鍵情報を運搬する点のみである。
CBCを介してCBEによりPWS警告メッセージをブロードキャストする実装プロセスを、図5Aを用いて以下で簡単に説明する。ステップ5001で、CBEが緊急ブロードキャスト要求(Emergency Broadcast Request)をCBCに送信する。当該要求はCA公開鍵情報を運搬する。ステップ5002で、CBCが書込み置換警告要求(Write−Replace Warning Request)をMMEに送信する。当該要求はCA公開鍵情報を運搬する。ステップ5003で、MMEが書込み置換警告確認(Write−Replace Warning Confirm)をCBCに送信する。ステップ5004で、CBCが緊急ブロードキャスト応答(Emergency Broadcast Response)をCBEに送信する。ステップ5005で、MMEが書込み置換警告要求をeNBに送信する。当該要求はCA公開鍵情報を運搬する。ステップ5006で、eNBがブロードキャスト情報(Broadcast Information)を送信する。当該ブロードキャスト情報はCA公開鍵情報を含む。
したがって、UEは、eNBにより送信されたブロードキャスト情報を受信し、CA公開鍵情報を取得する。
緊急ブロードキャスト要求、書込み置換警告要求およびブロードキャスト情報は集合的にPWS警告メッセージと称される。
CA公開鍵またはCA公開鍵取得情報をSIBにより、またはPWS警告メッセージの内容により、またはセキュリティ情報要素により運搬してもよいことが好ましい。
CA公開鍵またはCA公開鍵取得情報をSIBにより運搬するとき、当該CA公開鍵または当該CA公開鍵取得情報を特にSIB10またはSIB11により運搬してもよい。
CA公開鍵情報がCA公開鍵更新命令を含むとき、当該CA公開鍵更新命令を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬してもよい。
CA公開鍵情報がCA公開鍵の関連情報を含むとき、当該関連情報を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬してもよい。
例1:SIB10がCA公開鍵を運搬し、当該CA公開鍵が長すぎる場合には、当該CA公開鍵を、SIB11または新たに定義されたSIBで運搬してもよい。特に、以下の方法を実装に使用してもよい。
例2:CA公開鍵またはCA公開鍵取得情報がSIB11により運搬されるとき、以下のプログラムを実装に使用してもよい。
例3:CA公開鍵更新命令をタイプ情報要素内の1バイトにより運搬してもよい。特に、1つのRESビット0000101を選択して当該CA公開鍵更新命令を運搬してもよい。具体的な実装については表1を参照されたい。
表1
例4:表2に示すように、CA公開鍵更新命令をPWS警告メッセージ内の4つのアイドル・バイトのうち1バイトにより運搬してもよく、CA公開鍵の関連情報を当該4つのアイドル・バイトのうち別のバイトによって運搬してもよい。
表2
例5:CA公開鍵情報がセキュリティ情報要素により運搬されるとき、具体的な運搬方法が表3に示されている。CA公開鍵がセキュリティ情報要素により運搬される場合には、一般に当該セキュリティ情報要素を拡張する必要がある。
表3
例6:CA公開鍵の妥当性期間をSIB10で運搬するときは、以下の方法を実装に使用してもよい。
本発明の1実施形態では、CA公開鍵情報を含むPWS警告メッセージが、実際に先行技術における警告のためのPWS警告メッセージであってもよく、または、当該PWS警告メッセージにおけるテスト・メッセージであってもよい。
PWS警告メッセージのテスト・メッセージにおいて、テストビットの内容を表4に示す。
表4
先行技術では、テスト・メッセージが受信された後、非テスト目的のUEは当該テスト・メッセージを破棄するが、本発明の当該実施形態では、テスト・メッセージがUEにより受信された場合には、UEは当該テスト・メッセージがCA公開鍵情報を含むかどうかを判定する必要がある。CA公開鍵情報が含まれる場合には、UEが当該CA公開鍵情報をテスト・メッセージから決定してCA公開鍵を更新する。CA公開鍵情報が含まれない場合には、UEは先行技術の処理原理に従って当該テスト・メッセージを破棄する。
ステップ503で、UEがPWS警告メッセージを受信し、ローカルCA公開鍵を当該PWS警告メッセージ内のCA公開鍵またはCA公開鍵取得情報に従って更新する。
本ステップでどのようにUEがローカルCA公開鍵をCA公開鍵またはCA公開鍵取得情報に従って更新するかについてはステップ102の説明を参照することができ、ここでは冗長に繰り返すことはしない。
図5に示す更新方法では、CA公開鍵またはCA公開鍵取得情報は既存のPWS警告メッセージで運搬され、CBEを介してUEにブロードキャストされ、UEは、PWS警告メッセージ内のCA公開鍵またはCA公開鍵取得情報に従ってローカルCA公開鍵を更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図6を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第6の実施形態が概略的に示されている。本実施形態では、コアネットワーク・エンティティがMMEである例を説明に用いる。図6に示すように、当該方法は以下のステップを含む。ステップ601で、MMEがCA公開鍵情報を決定する。
当該CA公開鍵情報をMMEに予め格納してもよく、本ステップが、MMEが当該CA公開鍵情報を対応する記憶アドレスから読み出すステップを含んでもよい。
あるいは、当該CA公開鍵情報をPWS警告メッセージに含めてもよく、CBEはCBCを介して当該PWS警告メッセージをブロードキャストする。この場合、本ステップが、MMEにより、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含むステップと、当該CA公開鍵情報を当該PWS警告メッセージから取得するステップとを含んでもよい。当該CA公開鍵情報はCAからCBEに送信される。
どのようにMMEがCBEによりブロードキャストされたPWS警告メッセージをCBCを介して受信するかについては、ステップ5Aのステップ5001乃至ステップ5004を参照することができるので、ここでは冗長に繰り返すことはしない。
ステップ602で、MMEがNASメッセージをUEに送信する。当該NASメッセージはCA公開鍵情報を含む。
当該NASメッセージが特に、NASセキュリティモードコマンド(SMC、Security mode command)メッセージ、アタッチ(Attach)要求メッセージ、追跡領域更新(TAU、Tracking Area Update)メッセージ、ルーティング・エリア更新(RAU、Routing Area update)メッセージ、または位置エリア更新(LAU、Location Area Update)受理(Accept)メッセージであってもよい。
一般に、以下のプロセスをUEとMMEの間のNAS SMC送信のために実施する必要がある。図6Aを参照すると、当該プロセスは以下のステップを含む。ステップ6001で、UEをアタッチ要求メッセージまたはTAU要求メッセージをMMEに送信する。ステップ6002で、セキュリティ認証フローをUEおよびMMEの間で実行する。ステップ6003で、MMEがNAS SMCメッセージをeNBに送信する。ステップ6004で、eNBが当該NAS SMCメッセージをUEに転送する。ステップ6005で、UEがNAS SMC完了(NAS SMC Complete)メッセージをeNBに送信する。ステップ6006で、eNBが当該NAS SMC完了メッセージをMMEに転送する。ステップ6007で、MMEがアタッチ受理メッセージまたはTAU受理メッセージをUEに送信する。
ステップ602の1実装方式では、ステップ6003およびステップ6004で、MMEがeNBを介してNAS SMCメッセージをUEに送信するとき、CA公開鍵情報が当該NAS SMCメッセージで運搬される。この場合、ステップ601をステップ6004の前の任意の時点で実施してもよく、本明細書では限定されない。
ステップ602の別の実装方式では、ステップ6007で、CA公開鍵情報を、MMEからUEに送信されたアタッチ受理メッセージまたはTAU受理メッセージで運搬してもよい。この場合、ステップ601をステップ6007の前の任意の時点で実施してもよく、本明細書では限定されない。
ステップ603で、UEがNASメッセージを受信し、UEのローカルCA公開鍵を当該NASメッセージ内のCA公開鍵またはCA公開鍵取得情報に従って更新する。
図6に示す本発明の実施形態はLTEシステムに基づくものである。本発明の当該実施形態をUMTSシステムに適用するとき、MMEに対応する実行体はSGSNであり、NAS SMCメッセージに対応するメッセージはSMCメッセージである。本発明の当該実施形態をGSM(登録商標)システムに適用するとき、MMEに対応する実行体はMSCであり、NAS SMCメッセージに対応するメッセージは位置更新メッセージである。
図6に示す更新方法では、MMEがCA公開鍵情報を決定し、NASメッセージで運搬することによって当該CA公開鍵情報をUEに送信し、UEが、当該ローカルCA公開鍵を当該CA公開鍵情報内のCA公開鍵またはCA公開鍵取得情報に従って更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図7を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第7の実施形態が概略的に示されている。本実施形態では、アクセス・ネットワーク・エンティティがeNBである例を説明に用いる。当該方法は以下のステップを含む。ステップ701で、eNBがCA公開鍵情報を決定する。
CA公開鍵情報をeNBに予め格納してもよく、本ステップがCA公開鍵情報を対応する記憶アドレスから読み出すステップを含んでもよい。
あるいは、CA公開鍵情報をPWS警告メッセージに含めてもよく、CBEはCBCを介してPWS警告メッセージをブロードキャストする。この場合、本ステップが、eNBにより、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、当該PWS警告メッセージはCA公開鍵情報を含むステップと、当該CA公開鍵情報を当該PWS警告メッセージから取得するステップを含んでもよい。当該CA公開鍵情報はCAからCBEに送信される。
どのようにeNBがCBEによりブロードキャストされたPWS警告メッセージをCBCを介して受信するかについてはステップ5Aのステップ5001乃至ステップ5004を参照することができ、ここでは冗長に繰り返すことはしない。
ステップ702で、eNBがASメッセージをUEに送信する。当該ASメッセージはCA公開鍵情報を含む。当該ASメッセージがAS SMCメッセージ等であってもよい。
一般に、以下のプロセスを、UEとeNBの間のNAS SMC送信のために実施する必要がある。図7Aを参照すると、当該プロセスは以下のステップを含む。ステップ7001で、eNBがAS SMCメッセージをUEに送信する。ステップ7002で、UEはASセキュリティモード完了(AS Security Mode Complete)メッセージをeNBに送信する。当該ASセキュリティモード完了メッセージがAS MACメッセージ等であってもよい。
ステップ702において、eNBがステップ7001で、CA公開鍵情報をAS SMCメッセージで運搬してもよい。この場合、ステップ701をステップ7001の前の任意の時点で実施してもよく、本明細書では限定されない。
ステップ703で、UEがASメッセージを受信し、UEのローカルCA公開鍵を当該ASメッセージ内のCA公開鍵またはCA公開鍵取得情報に従って更新する。
図7に示す更新方法では、eNBがCA公開鍵情報を決定し、ASメッセージで運搬することによって当該CA公開鍵情報をUEに送信し、UEが、ローカルCA公開鍵を当該CA公開鍵情報内のCA公開鍵またはCA公開鍵取得情報に従って更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図8を参照すると、本発明の諸実施形態におけるCA公開鍵を更新するための方法の第8の実施形態が概略的に示されている。当該方法は以下のステップを含む。
ステップ801で、ネットワーク・アプリケーション・サーバがCA公開鍵情報を決定する。当該ネットワーク・アプリケーション・サーバとは、様々なアプリケーションプログラムをクライアントに提供できるサーバをさす。
当該ネットワーク・アプリケーション・サーバがショート・メッセージ・サービス・センタ(SMSC、Short Message Service Centre)または他のアプリケーションプログラムサーバであってもよく、本明細書では限定されない。
CA公開鍵情報をネットワーク・アプリケーション・サーバに予め格納してもよく、本ステップが、当該CA公開鍵情報を対応する記憶アドレスから読み取るステップを含んでもよい。
あるいは、CA公開鍵情報を、ネットワーク・アプリケーション・サーバによりCAから取得してもよく、この場合、本ステップが、ネットワーク・アプリケーション・サーバにより、当該ネットワーク・アプリケーション・サーバとCAの間のセキュアな接続を通じてCAからCA公開鍵を取得するステップを含んでもよい。
あるいは、CA公開鍵をネットワーク・アプリケーション・サーバにより証明書センタから取得してもよい。この場合、本ステップがCA公開鍵情報を証明書センタから取得するステップを含んでもよい。
ステップ802で、ネットワーク・アプリケーション・サーバが、アプリケーション層のOTAまたはOMA−DMの方式で第1のメッセージをUEにプッシュする。当該第1のメッセージはCA公開鍵情報を含む。
本ステップを、図8Aに示すプロセスにより実装してもよいことが好ましい。当該プロセスは以下を含む。ステップ8001で、UEとネットワーク・アプリケーション・サーバの間でセッションを確立する。ステップ8002で、CA公開鍵情報をネットワーク・アプリケーション・サーバからUEに送信する。
ネットワーク・アプリケーション・サーバが、CA公開鍵情報をショート・メッセージ、電子メール等の方式で送信してもよい。
それに応じて、CA公開鍵情報がCA公開鍵を含む場合、ステップ803で、UEがローカルCA公開鍵を当該CA公開鍵に従って直接更新する。
CA公開鍵情報が例えばCA公開鍵のリンクまたはCA公開鍵を取得するためのアドレスのようなCA公開鍵を取得するための情報を含む場合には、ステップ803で、UEは、CA公開鍵を、CA公開鍵を取得するための情報に従って取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新する。
ステップ803で、UEが第1のメッセージを受信し、UEのローカルCA公開鍵を当該第1のメッセージ内のCA公開鍵またはCA公開鍵取得情報に従って更新する。
図8に示す更新方法では、ネットワーク・アプリケーション・サーバがCA公開鍵情報を決定し、ASメッセージで運搬することによってCA公開鍵情報をUEに送信し、UEが、その中のCA公開鍵またはCA公開鍵取得情報に従ってローカルCA公開鍵を更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
上述の方法に対応して、本発明の1実施形態はさらにCA公開鍵を更新するための装置を提供する。
図9を参照すると、本発明のCA公開鍵を更新するための装置の第1の実施形態が概略的に示されている。当該更新装置をUEで構成してもよい。更新装置900は、CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の受信ユニット910であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の受信ユニット910と、UEのローカルCA公開鍵を当該CA公開鍵または当該CA公開鍵取得情報に従って更新するように構成された更新ユニット920とを備える。
図9Aを参照すると、更新装置900がさらに、当該第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成された第1の送信ユニット930であって、当該証明書要求メッセージにより要求された証明書はCA公開鍵である第1の送信ユニット930を備えてもよく、それに応じて、第1の受信ユニット910を特に、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成してもよく、当該証明書応答メッセージがCA公開鍵情報を含むことが好ましい。
第1の受信ユニット910を特に、CAにより送信されたCA公開鍵更新メッセージを受信するように構成してもよく、当該更新メッセージがCA公開鍵情報を含むことが好ましい。
第1の受信ユニット910を特に、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含み、当該CA公開鍵情報がCAからCBEに送信されることが好ましい。この場合、CA公開鍵またはCA公開鍵取得情報を、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬してもよい。
CA公開鍵情報がさらにCA公開鍵更新命令を含んでもよく、当該CA公開鍵更新命令を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬してもよい。
CA公開鍵情報がさらにCA公開鍵の関連情報を含んでもよく、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、CA公開鍵の関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
第1の受信ユニット910を特に、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成してもよく、当該NASメッセージがCA公開鍵情報を含むことが好ましい。
第1の受信ユニット910を特に、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成してもよく、当該ASメッセージがCA公開鍵情報を含むことが好ましい。
第1の受信ユニット910を特に、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成してもよく、当該第1のメッセージがCA公開鍵情報を含むことが好ましい。
更新ユニット920を特に、CA公開鍵情報がCA公開鍵を含むとき、UEのローカルCA公開鍵を当該CA公開鍵に従って更新するように構成してもよいことが好ましい。
あるいは、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであり、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含む。
あるいは、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報はCA公開鍵を取得するためのアドレスであり、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含む。
更新ユニット920をさらに、CA公開鍵を更新する前に、第1のメッセージがCA公開鍵更新命令を含むと判定するように構成してもよいことが好ましい。
図9と図9Aに示す更新装置では、第1の受信ユニット910がCA公開鍵情報を含む第1のメッセージを受信し、更新ユニット920が、UEのローカルCA公開鍵をCA公開鍵またはCA公開鍵取得情報に従って更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
図10を参照すると、本発明のCA公開鍵を更新するための装置の第3の実施形態が概略的に示されている。当該更新装置を、CA、コアネットワーク・エンティティ、アクセス・ネットワーク・エンティティまたはネットワーク・アプリケーション・サーバにおいて構成してもよい。更新装置1000が、CA公開鍵情報を決定するように構成された決定ユニット1010であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む決定ユニット1010と、決定ユニット1010が決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の送信ユニット1020であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第2の送信ユニット1020とを備えてもよい。
当該更新装置をCAに適用するとき、図10Aを参照すると、更新装置900がさらに、決定ユニット1010がCA公開鍵情報を決定する前に、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するするように構成された第2の受信ユニット1030であって、当該証明書要求メッセージにより要求された証明書はCA公開鍵である第2の受信ユニット1030を備えてもよく、それに応じて、第2の受信ユニット1020を特に、証明書応答メッセージをCMPv2プロトコルでUEに送信するように構成してもよく、当該証明書応答メッセージがCA公開鍵情報を含むことが好ましい。
第2の受信ユニット1020を特に、CA公開鍵更新メッセージをUEに送信するように構成してもよく、当該CA公開鍵更新メッセージがCA公開鍵情報を含むことが好ましい。
第2の受信ユニット1020を特に、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、CA公開鍵情報をCBEに送信するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含むことが好ましい。
当該更新装置をコアネットワーク・エンティティ、アクセス・ネットワーク・エンティティまたはネットワーク・アプリケーション・サーバに適用するとき、決定ユニット1010が、CBEによりCBCを介してブロードキャストされたPWS警告メッセージを受信するように構成された第1の受信サブユニットであって、当該PWS警告メッセージはCA公開鍵情報を含み、当該CA公開鍵情報はCAからCBEに送信される第1の受信サブユニットと、当該CA公開鍵情報を当該PWS警告メッセージから取得するように構成された第1の取得サブユニットとを備えてもよいことが好ましい。
当該更新装置をコアネットワーク・エンティティに適用するとき、第2の受信ユニット1020を特に、NASメッセージをUEに送信するように構成してもよく、当該NASメッセージはCA公開鍵情報を含むことが好ましい。
当該更新装置をアクセス・ネットワーク・エンティティに適用するとき、第2の受信ユニット1020を特に、ASメッセージをUEに送信するように構成してもよく、当該ASメッセージはCA公開鍵情報を含むことが好ましい。
PWS警告メッセージがCA公開鍵情報を含むとき、CA公開鍵またはCA公開鍵取得情報を、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬してもよい。
当該CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される。
当該CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、当該関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬される。
当該更新装置をネットワーク・アプリケーション・サーバに適用するとき、第2の受信ユニット1020を特に、アプリケーション層のOTAまたはOMA−DMの方式で第1のメッセージをUEにプッシュするように構成してもよく、当該第1のメッセージはCA公開鍵情報を含むことが好ましい。
本実施形態の装置が、CA公開鍵情報をUEに送信する際にUEに適用される装置と協調して、UEにおけるCA公開鍵を更新してもよい。
本発明の1実施形態はさらにUEを提供する。図11を参照すると、UE1100は、CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の無線送受信器1110であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の無線送受信器1110と、当該CA公開鍵または当該CA公開鍵取得情報に従ってUEのローカルCA公開鍵を更新するように構成された第1のデータ・プロセッサ1120とを備える。
第1の無線送受信器1110をさらに、第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成してもよく、それに応じて、第1の無線送受信器1110を特に、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成してもよく、当該証明書要求メッセージにより要求された証明書はCA公開鍵であり、当該証明書応答メッセージはCA公開鍵情報を含むことが好ましい。
第1の無線送受信器1110を特に、CAにより送信されたCA公開鍵更新メッセージを受信するように構成してもよく、当該更新メッセージがCA公開鍵情報を含むことが好ましい。
第1の無線送受信器1110を特に、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含み、当該CA公開鍵情報がCAからCBEに送信されることが好ましい。
CA公開鍵またはCA公開鍵取得情報を、SIBにより、またはPWS警告メッセージの内容により、またはPWS警告メッセージ内のセキュリティ情報要素により運搬してもよいことが好ましい。
当該CA公開鍵情報はCA公開鍵更新命令をさらに含み、当該CA公開鍵更新命令は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬されることが好ましい。
当該CA公開鍵情報はCA公開鍵の関連情報をさらに含み、CA公開鍵の関連情報はCA公開鍵のIDおよび/またはCA公開鍵の有効期間を含み、CA公開鍵の関連情報は、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬されることが好ましい。
第1の無線送受信器1110を特に、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成してもよく、当該NASメッセージはCA公開鍵情報を含むことが好ましい。
第1の無線送受信器1110を特に、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成してもよく、当該ASメッセージはCA公開鍵情報を含むことが好ましい。
第1の無線送受信器1110を特に、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成してもよく、当該第1のメッセージはCA公開鍵情報を含むことが好ましい。
第1のプロセッサ1120を特に、CA公開鍵情報がCA公開鍵を含むとき、UEのローカルCA公開鍵を当該CA公開鍵に従って更新するように構成してもよいことが好ましい。
あるいは、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報が当該CA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵のダウンロード・リンクを介してCA公開鍵をダウンロードし、ダウンロードされたCA公開鍵を用いてローカルCA公開鍵をアップロードするステップを含む。
あるいは、CA公開鍵情報がCA公開鍵取得情報を含み、当該CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を当該CA公開鍵取得情報に従って更新するステップは、CA公開鍵を取得するためのアドレスからCA公開鍵を取得し、取得したCA公開鍵を用いてローカルCA公開鍵を更新するステップを含む。
第1のプロセッサ1120をさらに、CA公開鍵を更新する前に第1のメッセージがCA公開鍵更新命令を含むと判定するように構成してもよいことが好ましい。
本実施形態では、第1の無線送受信器1110がCA公開鍵情報を含む第1のメッセージを受信し、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含み、第1のデータ・プロセッサ1120が、UEのローカルCA公開鍵を当該CA公開鍵または当該CA公開鍵取得情報に従って更新し、それにより、UEにおけるCA公開鍵の更新を実現する。
本発明の1実施形態はさらにCAを提供する。図12を参照すると、CA1200は、CA公開鍵情報を決定するように構成された第2のデータ・プロセッサ1210であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第2のデータ・プロセッサ1210と、第2のデータ・プロセッサ1210が決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の無線送受信器1220であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第2の無線送受信器1220とを備える。
第2の無線送受信器1220をさらに、第2のデータ・プロセッサ1210がCA公開鍵情報を決定する前に、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信ように構成してもよく、それに応じて、第2の無線送受信器1220を特に、証明書応答メッセージをCMPv2プロトコルでUEに送信するように構成してもよく、当該証明書要求メッセージにより要求された証明書はCA公開鍵であり、当該証明書応答メッセージはCA公開鍵情報を含むことが好ましい。
第2の無線送受信器1220を特に、CA公開鍵更新メッセージをUEに送信するように構成してもよく、当該CA公開鍵更新メッセージがCA公開鍵情報を含むことが好ましい。
第2の無線送受信器1220を特に、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、当該CA公開鍵情報をCBEに送信するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含むことが好ましい。
本実施形態では、CAが、UEでCA公開鍵を更新する際にUEと協調してもよい。
本発明の1実施形態はさらにコアネットワーク・エンティティを提供する。図13を参照すると、コアネットワーク・エンティティ1300は、CA公開鍵情報を決定するように構成された第3のデータ・プロセッサ1310であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第3のデータ・プロセッサ1310と、第3のデータ・プロセッサ1310が決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第3の無線送受信器1320であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第3の無線送受信器1320とを備える。
第3の無線送受信器1320をさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成してもよく、第3のデータ・プロセッサ1310を特に、CA公開鍵情報をPWS警告メッセージから取得するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含み、当該CA公開鍵情報がCAからCBEに送信されることが好ましい。
第3の無線送受信器1320をさらに、NASメッセージをUEに送信するように構成してもよく、当該NASメッセージがCA公開鍵情報を含むことが好ましい。
本実施形態では、コアネットワーク・エンティティが、UEにおけるCA公開鍵を更新する際にUEと協調してもよい。
本発明の1実施形態はさらにアクセス・ネットワーク・エンティティを提供する。図14を参照すると、アクセス・ネットワーク・エンティティ1400は、CA公開鍵情報を決定するように構成された第4のデータ・プロセッサ1410であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第4のデータ・プロセッサ1410と、第4のデータ・プロセッサ1410が決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第4の無線送受信器1420であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第4の無線送受信器1420とを備える。
第4の無線送受信器1420をさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成してもよく、第4のデータ・プロセッサ1410を特に、CA公開鍵情報を当該PWS警告メッセージから取得するように構成してもよく、当該PWS警告メッセージがCA公開鍵情報を含み、当該CA公開鍵情報がCAからCBEに送信されることが好ましい。
第4のデータ・プロセッサ1420をさらに、ASメッセージをUEに送信するように構成してもよく、当該ASメッセージがCA公開鍵情報を含むことが好ましい。
本実施形態では、アクセス・ネットワーク・エンティティが、UEにおけるCA公開鍵を更新する際にUEと協調してもよい。
本発明の1実施形態はさらにネットワーク・アプリケーション・サーバを提供する。図15を参照すると、ネットワーク・アプリケーション・サーバ1500は、CA公開鍵情報を決定するように構成された第5のデータ・プロセッサ1510であって、当該CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第5のデータ・プロセッサ1510と、第5のデータ・プロセッサ1510が決定したCA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第5の無線送受信器1520であって、当該第1のメッセージはUEのローカルCA公開鍵を更新するために使用される第5の無線送受信器1520とを備える。
第5の無線送受信器1520は特に、アプリケーション層のOTAまたはOMA−DMの方式で第1のメッセージをUEにプッシュするように構成され、当該第1のメッセージがCA公開鍵情報を含むことが好ましい。
本発明の当該実施形態では、ネットワーク・アプリケーション・サーバが、UEにおけるCA公開鍵を更新する際にUEと協調してもよい。
本発明の諸実施形態の技術を、ソフトウェアと必要な汎用的なハードウェア・プラットフォームで実装してもよいことは当業者には明らかに理解される。かかる理解のもと、本発明の諸実施形態の技術的解決策を、本質的にはまたは先行技術に貢献する部分において、ソフトウェア製品の形態で具体化してもよい。当該コンピュータ・ソフトウェア製品を、ROM/RAM、磁気ディスク、光ディスク等のような記憶媒体に格納してもよく、当該コンピュータ・ソフトウェア製品は、本発明の各実施形態を実施させるかまたは1実施形態の特定の部分で説明した方法を実施するようにコンピュータ装置(パーソナル・コンピュータ、サーバ、またはネットワーク機器等であってもよい)に指示するための幾つかの命令を含む。
本明細書における各実施形態は漸進的に説明され、各実施形態の同一または同様な部分は互いを参照してもよい。各実施形態の説明は、当該実施形態の他の実施形態からの相違点に着目している。特に、システムの実施形態では、基本的に方法の実施形態と同様であるので、説明は簡単なものに留め、関連する部分については方法の実施形態における説明の箇所を参照されたい。
上述した本発明の実装方式は本発明の保護範囲を限定するものではない。本発明の趣旨と原理に適合する任意の修正、均等な置換え、改良等は本発明の保護範囲に入るものとする。
930 第1の送信ユニット
1030 第2の受信ユニット
1110 第1の無線送受信器
1120 第1のデータ・プロセッサ
1310 第3のデータ・プロセッサ
1320 第3の無線送受信器
1510 第5の無線送受信器
1520 第5のデータ・プロセッサ
警報配信システム(PWS)は、我々の生活や資産の損害を引き起こしうる、ヒューマン・エラーに起因する自然災害または事故を警告するための警報配信システムである。自然災害には、洪水、台風等があり、人為的な事故には、化学気体漏れ、爆発の脅威、核の脅威等がある。ヒューマン・エラーに起因する自然災害または事故が発生したとき、PWSは、既存のブロードキャスト通信システムを補完する役割を果たし、PWS警告メッセージをユーザ機器(UE)に送信して加入者に警告を行う。PWSサービスは通信会社により加入者に提供され、PWSサービスの具体的な内容は警告通知プロバイダ(warning notification provider)により提供されうる。何らかの事象が発生したとき、警告通知プロバイダは警告メッセージ(warning notification)を生成して、当該メッセージを通信会社に提供する。通信会社は通信ネットワークを利用してPWS警告メッセージをUEに送信して、加入者に警告を行う。PWS警告メッセージの発行により大衆の混乱が生じるおそれがあるので、セキュリティの要件は比較的高い。PWSのセキュリティ要件に従って、セキュリティ機構は誤った警告通知を防ぎ、PWS警告メッセージの完全性を保護し、PWS警告メッセージの送信源を特定するものとされている。
PWS公開警告セキュリティは3GPP標準化組織のSA3グループにおけるホットな研究領域となっており、様々な機器メーカが様々なセキュリティ・ソリューションを提案している。暗黙な証明書に基づくソリューションの前提が、SA3標準の第67カンファレンスで議論されており、具体的なソリューションが第68カンファレンスで議論されており、当該ソリューションはTR33.869で議論されている代替的なPWSセキュリティ・ソリューションの1つとなっている。暗黙な証明書に基づくソリューションの具体的な実装方法は以下の通りである。即ち、PWSのセキュア初期ノードとして複数のグローバル認証局(CA)を世界中に展開し、さらに、これらのグローバルCAの公開鍵をUE内で事前構成し、セル・ブロードキャスト・エンティティ(CBE)により、暗黙な証明書をグローバルCAから定期的に取得し、公開警告事象が生じたとき、CBEにより、セル・ブロードキャスト・センタ(CBC)を通じて警告事象の現場に、メッセージ内容と、CBEの署名および暗黙な証明書を含むセキュリティ部分とを含むPWS警告メッセージをブロードキャストし、当該PWS警告メッセージを受信した後に、UEにより、当該PWS警告メッセージ内の暗黙な証明書とともにローカルに格納されたCA公開鍵を用いてCBEの公開鍵を計算し、当該PWS警告メッセージ内のCBEの署名をCBEの公開鍵を通じて検証し、それにより、受信したPWS警告メッセージが正当な公開警告メッセージであるかどうかを識別する。
上述の第6の態様と組み合わせて、第1の可能な実装方式では、当該第2の無線送受信器はさらに、当該第2のデータ・プロセッサがCA公開鍵情報を決定する前に、UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成され、当該証明書要求メッセージにより要求された証明書はCA公開鍵であり、当該第2の無線送受信器は証明書応答メッセージをCMPv2プロトコルでUEに送信するように構成され、当該証明書応答メッセージはCA公開鍵情報を含む。
第1のメッセージを受信するステップの前に、当該方法がさらに、証明書要求メッセージを証明書管理プロトコル(CMP)v2プロトコルでCAに送信するステップであって、当該証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含んでもよく、それに応じて、CA公開鍵情報を含む第1のメッセージを受信するステップが、CAにより送信された証明書応答メッセージをCMPv2プロトコルで受信するステップであって、当該証明書応答メッセージはCA公開鍵情報を含むステップを含んでもよいことが好ましい。
CA公開鍵情報がPWS警告メッセージに含まれるとき、CA公開鍵またはCA公開鍵取得情報を、システム情報ブロック(SIB)により、またはPWS警告メッセージの内容により、またはセキュリティ情報要素により運搬してもよく、当該CA公開鍵情報がCA公開鍵更新命令を含むとき、当該CA公開鍵更新命令を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬してもよく、当該CA公開鍵情報がCA公開鍵の関連情報を含むとき、CA公開鍵の関連情報を、PWS警告メッセージ内のタイプ情報要素により、またはPWS警告メッセージ内の4つのアイドル・バイトにより、またはPWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、またはPWS警告メッセージの内容により運搬してもよいことが好ましい。
当該コアネットワーク・エンティティは、異なるネットワークシステムでは異なる。例えば、3GPPロング・ターム・エボリューション(LTE)システムでは、当該コアネットワーク・エンティティが可動性管理エンティティ(MME)であってもよい。ユニバーサル移動体通信システム(UMTS)では、当該コアネットワーク・エンティティがサービスGPRSサポート・ノード(SGSN)であってもよい。グローバル移動通信システム(GSM)では、当該コアネットワーク・エンティティがモバイル・スイッチング・センタ(MSC)であってもよい。
当該コアネットワーク・エンティティは、異なるネットワークシステムでは異なる。例えば、LTEシステムでは、当該アクセス・ネットワーク・エンティティが発展型基地局(eNB)であってもよい。GSMシステムでは、当該アクセス・ネットワーク・エンティティが基地局サブシステム(BSS)であってもよく、BSSは主に基地送受信局(BTS)と基地局コントローラ(BSC)を含む。UMTSシステムでは、当該アクセス・ネットワーク・エンティティが基地局(NodeB)または無線ネットワーク・コントローラ(RNC)であってもよい。
CA公開鍵情報を含む第1のメッセージを受信するステップが、ネットワーク・アプリケーション・サーバにより送信された第1のメッセージを、オーバージエア(OTA)方式またはアプリケーション層のオープン・モバイル・アライアンス・デバイス管理(OMA−DM)方式で受信するステップを含んでもよく、当該第1のメッセージはCA公開鍵情報を含むことが好ましい。
本実施形態をコアネットワーク・エンティティに適用するとき、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、非アクセス層(NAS)メッセージをUEに送信するステップを含んでもよく、当該NASメッセージはCA公開鍵情報を含む。
本実施形態をアクセス・ネットワーク・エンティティに適用するとき、当該CA公開鍵情報を含む第1のメッセージをUEに送信するステップが、アクセス層(AS)メッセージをUEに送信するステップを含んでもよく、当該ASメッセージはCA公開鍵情報を含む。
当該NASメッセージが特に、NASセキュリティモードコマンド(SMC)メッセージ、アタッチ要求メッセージ、追跡領域更新(TAU)メッセージ、ルーティング・エリア更新(RAU)メッセージ、または位置エリア更新(LAU受理メッセージであってもよい。
当該ネットワーク・アプリケーション・サーバがショート・メッセージ・サービス・センタ(SMSC)または他のアプリケーションプログラムサーバであってもよく、本明細書では限定されない。

Claims (67)

  1. CA公開鍵を更新するための方法であって、
    CA公開鍵情報を含む第1のメッセージを受信するステップであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、
    前記CA公開鍵または前記CA公開鍵取得情報に従ってUEのローカルCA公開鍵を更新するステップと、
    を含む、方法。
  2. 第1のメッセージを受信するステップの前に、前記方法はさらに、証明書要求メッセージをCMPv2プロトコルでCAに送信するステップであって、前記証明書要求メッセージにより要求された証明書は前記CA公開鍵であるステップを含み、
    前記CA公開鍵情報を含む第1のメッセージを受信するステップは、
    前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するステップであって、前記証明書応答メッセージは前記CA公開鍵情報を含むステップを含む、
    請求項1に記載の方法。
  3. 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、CAにより送信されたCA公開鍵更新メッセージを受信するステップであって、前記更新メッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
  4. 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信されるステップを含む、請求項1に記載の方法。
  5. 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項4に記載の方法。
  6. 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項4または5に記載の方法。
  7. 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項4乃至6の何れか1項に記載の方法。
  8. 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するステップであって、前記NASメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
  9. 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するステップであって、前記ASメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
  10. 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するステップであって、前記第1のメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
  11. 前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵は前記CA公開鍵に従って更新され、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報が前記CA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
    請求項1乃至10の何れか1項に記載の方法。
  12. CA公開鍵情報を決定するステップであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、
    前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップであって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用されるステップと、
    を含む、CA公開鍵を更新するための方法。
  13. 前記CA公開鍵情報を決定するステップの前に、前記方法はさらに、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するステップであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含み、
    前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するステップであって、前記証明書応答メッセージは前記CA公開鍵情報を含むステップを含む、
    請求項12に記載の方法。
  14. CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CA公開鍵更新メッセージを前記UEに送信するステップであって、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
  15. CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
  16. CA公開鍵情報を決定するステップは、
    CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信されるステップと、
    前記CA公開鍵情報を前記PWS警告メッセージから取得するステップと、
    を含む、請求項12に記載の方法。
  17. 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、NASメッセージを前記UEに送信するステップであって、前記NASメッセージは前記CA公開鍵情報を含むステップを含む、請求項12または16に記載の方法。
  18. 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、ASメッセージを前記UEに送信するステップであって、前記ASメッセージは前記CA公開鍵情報を含むステップを含む、請求項12または16に記載の方法。
  19. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項15乃至18の何れか1項に記載の方法。
  20. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
    前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、
    請求項15乃至19の何れか1項に記載の方法。
  21. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
    前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、
    請求項15乃至20の何れか1項に記載の方法。
  22. 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、アプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするステップであって、前記第1のメッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
  23. CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の受信ユニットであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の受信ユニットと、
    UEのローカルCA公開鍵を前記CA公開鍵または前記CA公開鍵取得情報に従って更新するように構成された更新ユニットと、
    を備えた、CA公開鍵を更新するための装置。
  24. 前記第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成された第1の送信ユニットであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵である第1の送信ユニット
    を備え、
    前記第1の受信ユニットは、前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
    請求項23に記載の装置。
  25. 前記第1の受信ユニットは、前記CAにより送信されたCA公開鍵更新メッセージを受信するように構成され、前記更新メッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
  26. 前記第1の受信ユニットは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される、請求項23に記載の装置。
  27. 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項26に記載の装置。
  28. 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項26または27に記載の装置。
  29. 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項26乃至28の何れか1項に記載の装置。
  30. 前記第1の受信ユニットは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
  31. 前記第1の受信ユニットは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
  32. 前記第1の受信ユニットは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
  33. 前記更新ユニットは、前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵を前記CA公開鍵に従って更新するように構成され、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
    請求項23乃至32の何れか1項に記載の装置。
  34. CA公開鍵情報を決定するように構成された決定ユニットであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む決定ユニットと、
    前記決定ユニットが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の送信ユニットであって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第2の送信ユニットと、
    を備えた、CA公開鍵を更新するための装置。
  35. 前記決定ユニットが前記CA公開鍵情報を決定する前に、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成された第2の受信ユニットであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵である第2の受信ユニットをさらに備え、
    前記第2の送信ユニットは、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
    請求項34に記載の装置。
  36. 前記第2の送信ユニットは、CA公開鍵更新メッセージを前記UEに送信するように構成され、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
  37. 前記第2の送信ユニットは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
  38. 前記決定ユニットは、
    CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成された第1の受信サブユニットであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される第1の受信サブユニットと、
    前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された第1の取得サブユニットと、
    を備える、請求項34に記載の装置。
  39. 前記第2の送信ユニットはNASメッセージを前記UEに送信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項34または38に記載の装置。
  40. 前記第2の送信ユニットはASメッセージを前記UEに送信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項34または38に記載の装置。
  41. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項37乃至40の何れか1項に記載の装置。
  42. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
    前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、
    請求項37乃至41の何れか1項に記載の装置。
  43. 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
    前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、
    請求項37乃至42の何れか1項に記載の装置。
  44. 前記第2の送信ユニットはアプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
  45. CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の無線送受信器であって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の無線送受信器と、
    前記CA公開鍵または前記CA公開鍵取得情報に従って前記UEのローカルCA公開鍵を更新するように構成された第1のデータ・プロセッサと、
    を備えた、UE。
  46. 前記第1の無線送受信器はさらに、前記第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成され、前記証明書要求メッセージにより要求された証明書はCA公開鍵であり、
    前記第1の無線送受信器はさらに、前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
    請求項45に記載のUE。
  47. 前記第1の無線送受信器は、CAが送信したCA公開鍵更新メッセージを受信するように構成され、前記更新メッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
  48. 前記第1の無線送受信器は、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される、請求項45に記載のUE。
  49. 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項48に記載のUE。
  50. 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項48または49に記載のUE。
  51. 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項48乃至50の何れか1項に記載のUE。
  52. 前記第1の無線送受信器は、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
  53. 前記第1の無線送受信器は、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
  54. 前記第1の無線送受信器は、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
  55. 前記第1のデータ・プロセッサは、前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵を前記CA公開鍵に従って更新するように構成され、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
    または、
    前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報はCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
    請求項45乃至54の何れか1項に記載のUE。
  56. CA公開鍵情報を決定するように構成された第2のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第2のデータ・プロセッサと、
    前記第2のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第2の無線送受信器と、
    を備える、CA。
  57. 前記第2の無線送受信器はさらに、前記第2のデータ・プロセッサが前記CA公開鍵情報を決定する前に、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成され、前記証明書要求メッセージにより要求された証明書はCA公開鍵であり、
    前記第2の無線送受信器は、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
    請求項56に記載のCA。
  58. 前記第2の無線送受信器は、CA公開鍵更新メッセージを前記UEに送信するように構成され、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含む、請求項56に記載のCA。
  59. 前記第2の無線送受信器は、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含む、請求項56に記載の装置。
  60. CA公開鍵情報を決定するように構成された第3のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第3のデータ・プロセッサと、
    前記第3のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第3の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第3の無線送受信器と、
    を備えた、コアネットワーク・エンティティ。
  61. 前記第3の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信され、
    前記第3のデータ・プロセッサは、前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された、
    請求項57に記載のコアネットワーク・エンティティ。
  62. 前記第3の無線送受信器は、NASメッセージを前記UEに送信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項60または61に記載のコアネットワーク・エンティティ。
  63. CA公開鍵情報を決定するように構成された第4のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第4のデータ・プロセッサと、
    、前記第4のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第4の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第4の無線送受信器と、
    を備えた、アクセス・ネットワーク・エンティティ。
  64. 前記第4の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信され、
    前記第4のデータ・プロセッサは、前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された、
    請求項63に記載のアクセス・ネットワーク・エンティティ。
  65. 前記第4の無線送受信器はASメッセージを前記UEに送信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項63または64に記載のアクセス・ネットワーク・エンティティ。
  66. CA公開鍵情報を決定するように構成された第5のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第5のデータ・プロセッサと、
    前記第5のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第5の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第5の無線送受信器と、
    を備えた、ネットワーク・アプリケーション・サーバ。
  67. 前記第5の無線送受信器はアプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項66に記載のネットワーク・アプリケーション・サーバ。
JP2015540013A 2012-11-07 2012-11-07 Ca公開鍵を更新するための方法および装置、ueおよびca Pending JP2015535153A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/084220 WO2014071569A1 (zh) 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca

Publications (1)

Publication Number Publication Date
JP2015535153A true JP2015535153A (ja) 2015-12-07

Family

ID=50683912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015540013A Pending JP2015535153A (ja) 2012-11-07 2012-11-07 Ca公開鍵を更新するための方法および装置、ueおよびca

Country Status (4)

Country Link
US (1) US20150236851A1 (ja)
JP (1) JP2015535153A (ja)
CN (1) CN104137468A (ja)
WO (1) WO2014071569A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016205991A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
CN109803350B (zh) * 2017-11-17 2021-06-08 华为技术有限公司 一种安全通信方法和装置
CN110022206B (zh) * 2018-01-08 2021-04-09 华为技术有限公司 一种更新密钥的方法及装置
WO2020185137A1 (en) * 2019-03-12 2020-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling system information
WO2020251442A1 (en) * 2019-06-14 2020-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods, ue and network node for handling system information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138725A1 (en) * 1997-08-29 2002-09-26 Moses Timothy E. Method and apparatus for obtaining status of public key certificate updates
JP2007522713A (ja) * 2004-01-15 2007-08-09 ノキア コーポレイション 移動局のためのセキュリティ関連パラメータの更新技法
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
JP2010045668A (ja) * 2008-08-14 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証メッセージ交換システムおよび認証メッセージ交換方法
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097646B (zh) * 2006-06-29 2010-10-27 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
CN100563151C (zh) * 2006-08-31 2009-11-25 普天信息技术研究院 一种数字证书更新方法及系统
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
WO2010118571A1 (zh) * 2009-04-15 2010-10-21 华为技术有限公司 接收公共预警系统pws消息的方法、装置和系统
WO2013138197A2 (en) * 2012-03-15 2013-09-19 Research In Motion Limited Method for securing messages

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138725A1 (en) * 1997-08-29 2002-09-26 Moses Timothy E. Method and apparatus for obtaining status of public key certificate updates
JP2007522713A (ja) * 2004-01-15 2007-08-09 ノキア コーポレイション 移動局のためのセキュリティ関連パラメータの更新技法
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
JP2010045668A (ja) * 2008-08-14 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証メッセージ交換システムおよび認証メッセージ交換方法
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016015789; 'Security aspects of Public Warning System (PWS);(Release 12)[online]' 3GPP TR 33.869 V0.1.0 (2012-07) , 20120716 *

Also Published As

Publication number Publication date
CN104137468A (zh) 2014-11-05
US20150236851A1 (en) 2015-08-20
WO2014071569A1 (zh) 2014-05-15

Similar Documents

Publication Publication Date Title
EP3735012A1 (en) Method and system for providing security from a radio access network
CN104335550A (zh) 用于机器对机器设备触发的系统、方法和装置
JP6917469B2 (ja) セキュリティ確立方法、端末装置及びネットワーク装置
US20110135095A1 (en) Method and system for generating key identity identifier when user equipment transfers
CN102611554B (zh) 实现数字签名的方法及设备
CN103650452A (zh) 认证网络中的警报消息
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
CN113498057A (zh) 通信系统、方法及装置
CN101355507B (zh) 更新跟踪区时的密钥生成方法及系统
KR20140125785A (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
JP5147450B2 (ja) ページング信号送信方法及び移動局
JP4820448B2 (ja) 通知信号送信方法及び移動局
WO2012167637A1 (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
JP5156460B2 (ja) 同報情報通知方法、移動局及び認証機関システム
CN112087751B (zh) 安全校验方法及装置
US20130185372A1 (en) Management of user equipment security status for public warning system
WO2019011181A1 (zh) 数据传输方法、装置和系统
US20150296375A1 (en) Methods, devices, and computer program products improving the public warning system for mobile communication
KR20140039674A (ko) 이동 통신 시스템에서 단말의 보안 관리 방법 및 장치
WO2013004103A1 (zh) 无线通信系统中pws密钥更新方法、网络侧设备及终端
CN115278677B (zh) 数据检测方法、设备及存储介质
WO2014162691A1 (ja) セルラ通信システム、移動局、基地局、及び制御ノード、並びにこれらに関する方法
JP2015535417A (ja) 公開鍵を取得するための方法および装置
WO2013189065A1 (zh) 传送公钥的方法、接入网节点、cbc、公共告警系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170131