JP2015535153A - Ca公開鍵を更新するための方法および装置、ueおよびca - Google Patents
Ca公開鍵を更新するための方法および装置、ueおよびca Download PDFInfo
- Publication number
- JP2015535153A JP2015535153A JP2015540013A JP2015540013A JP2015535153A JP 2015535153 A JP2015535153 A JP 2015535153A JP 2015540013 A JP2015540013 A JP 2015540013A JP 2015540013 A JP2015540013 A JP 2015540013A JP 2015535153 A JP2015535153 A JP 2015535153A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- information
- message
- key information
- warning message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Abstract
Description
1030 第2の受信ユニット
1110 第1の無線送受信器
1120 第1のデータ・プロセッサ
1310 第3のデータ・プロセッサ
1320 第3の無線送受信器
1510 第5の無線送受信器
1520 第5のデータ・プロセッサ
Claims (67)
- CA公開鍵を更新するための方法であって、
CA公開鍵情報を含む第1のメッセージを受信するステップであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、
前記CA公開鍵または前記CA公開鍵取得情報に従ってUEのローカルCA公開鍵を更新するステップと、
を含む、方法。 - 第1のメッセージを受信するステップの前に、前記方法はさらに、証明書要求メッセージをCMPv2プロトコルでCAに送信するステップであって、前記証明書要求メッセージにより要求された証明書は前記CA公開鍵であるステップを含み、
前記CA公開鍵情報を含む第1のメッセージを受信するステップは、
前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するステップであって、前記証明書応答メッセージは前記CA公開鍵情報を含むステップを含む、
請求項1に記載の方法。 - 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、CAにより送信されたCA公開鍵更新メッセージを受信するステップであって、前記更新メッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
- 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信されるステップを含む、請求項1に記載の方法。
- 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項4に記載の方法。
- 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項4または5に記載の方法。
- 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項4乃至6の何れか1項に記載の方法。
- 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するステップであって、前記NASメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
- 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するステップであって、前記ASメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
- 前記CA公開鍵情報を含む第1のメッセージを受信するステップは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するステップであって、前記第1のメッセージは前記CA公開鍵情報を含むステップを含む、請求項1に記載の方法。
- 前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵は前記CA公開鍵に従って更新され、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報が前記CA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
請求項1乃至10の何れか1項に記載の方法。 - CA公開鍵情報を決定するステップであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含むステップと、
前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップであって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用されるステップと、
を含む、CA公開鍵を更新するための方法。 - 前記CA公開鍵情報を決定するステップの前に、前記方法はさらに、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するステップであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵であるステップを含み、
前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するステップであって、前記証明書応答メッセージは前記CA公開鍵情報を含むステップを含む、
請求項12に記載の方法。 - CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CA公開鍵更新メッセージを前記UEに送信するステップであって、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
- CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
- CA公開鍵情報を決定するステップは、
CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するステップであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信されるステップと、
前記CA公開鍵情報を前記PWS警告メッセージから取得するステップと、
を含む、請求項12に記載の方法。 - 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、NASメッセージを前記UEに送信するステップであって、前記NASメッセージは前記CA公開鍵情報を含むステップを含む、請求項12または16に記載の方法。
- 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、ASメッセージを前記UEに送信するステップであって、前記ASメッセージは前記CA公開鍵情報を含むステップを含む、請求項12または16に記載の方法。
- 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項15乃至18の何れか1項に記載の方法。
- 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、
請求項15乃至19の何れか1項に記載の方法。 - 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、
請求項15乃至20の何れか1項に記載の方法。 - 前記CA公開鍵情報を含む第1のメッセージをUEに送信するステップは、アプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするステップであって、前記第1のメッセージは前記CA公開鍵情報を含むステップを含む、請求項12に記載の方法。
- CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の受信ユニットであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の受信ユニットと、
UEのローカルCA公開鍵を前記CA公開鍵または前記CA公開鍵取得情報に従って更新するように構成された更新ユニットと、
を備えた、CA公開鍵を更新するための装置。 - 前記第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成された第1の送信ユニットであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵である第1の送信ユニット
を備え、
前記第1の受信ユニットは、前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
請求項23に記載の装置。 - 前記第1の受信ユニットは、前記CAにより送信されたCA公開鍵更新メッセージを受信するように構成され、前記更新メッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
- 前記第1の受信ユニットは、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される、請求項23に記載の装置。
- 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項26に記載の装置。
- 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項26または27に記載の装置。
- 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項26乃至28の何れか1項に記載の装置。
- 前記第1の受信ユニットは、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
- 前記第1の受信ユニットは、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
- 前記第1の受信ユニットは、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項23に記載の装置。
- 前記更新ユニットは、前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵を前記CA公開鍵に従って更新するように構成され、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
請求項23乃至32の何れか1項に記載の装置。 - CA公開鍵情報を決定するように構成された決定ユニットであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む決定ユニットと、
前記決定ユニットが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の送信ユニットであって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第2の送信ユニットと、
を備えた、CA公開鍵を更新するための装置。 - 前記決定ユニットが前記CA公開鍵情報を決定する前に、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成された第2の受信ユニットであって、前記証明書要求メッセージにより要求された証明書はCA公開鍵である第2の受信ユニットをさらに備え、
前記第2の送信ユニットは、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
請求項34に記載の装置。 - 前記第2の送信ユニットは、CA公開鍵更新メッセージを前記UEに送信するように構成され、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
- 前記第2の送信ユニットは、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
- 前記決定ユニットは、
CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成された第1の受信サブユニットであって、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される第1の受信サブユニットと、
前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された第1の取得サブユニットと、
を備える、請求項34に記載の装置。 - 前記第2の送信ユニットはNASメッセージを前記UEに送信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項34または38に記載の装置。
- 前記第2の送信ユニットはASメッセージを前記UEに送信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項34または38に記載の装置。
- 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項37乃至40の何れか1項に記載の装置。
- 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、
請求項37乃至41の何れか1項に記載の装置。 - 前記PWS警告メッセージが前記CA公開鍵情報を含むとき、
前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、
請求項37乃至42の何れか1項に記載の装置。 - 前記第2の送信ユニットはアプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項34に記載の装置。
- CA公開鍵情報を含む第1のメッセージを受信するように構成された第1の無線送受信器であって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第1の無線送受信器と、
前記CA公開鍵または前記CA公開鍵取得情報に従って前記UEのローカルCA公開鍵を更新するように構成された第1のデータ・プロセッサと、
を備えた、UE。 - 前記第1の無線送受信器はさらに、前記第1のメッセージが受信される前に、証明書要求メッセージをCMPv2プロトコルでCAに送信するように構成され、前記証明書要求メッセージにより要求された証明書はCA公開鍵であり、
前記第1の無線送受信器はさらに、前記CAにより前記送信された証明書応答メッセージをCMPv2プロトコルで受信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
請求項45に記載のUE。 - 前記第1の無線送受信器は、CAが送信したCA公開鍵更新メッセージを受信するように構成され、前記更新メッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
- 前記第1の無線送受信器は、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信される、請求項45に記載のUE。
- 前記CA公開鍵または前記CA公開鍵取得情報は、SIBにより、または前記PWS警告メッセージの内容により、または前記PWS警告メッセージ内のセキュリティ情報要素により運搬される、請求項48に記載のUE。
- 前記CA公開鍵情報はCA公開鍵更新命令をさらに含み、前記CA公開鍵更新命令は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより運搬される、請求項48または49に記載のUE。
- 前記CA公開鍵情報はCA公開鍵の関連情報をさらに含み、前記CA公開鍵の前記関連情報は前記CA公開鍵のIDおよび/または前記CA公開鍵の有効期間を含み、前記CA公開鍵の前記関連情報は、前記PWS警告メッセージ内のタイプ情報要素により、または前記PWS警告メッセージ内の4つのアイドル・バイトにより、または前記PWS警告メッセージ内のセキュリティ情報要素により、またはSIBにより、または前記PWS警告メッセージの内容により運搬される、請求項48乃至50の何れか1項に記載のUE。
- 前記第1の無線送受信器は、コアネットワーク・エンティティにより送信されたNASメッセージを受信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
- 前記第1の無線送受信器は、アクセス・ネットワーク・エンティティにより送信されたASメッセージを受信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
- 前記第1の無線送受信器は、ネットワーク・アプリケーション・サーバによりプッシュされた第1のメッセージをアプリケーション層のOTAまたはOMA−DMの方式で受信するように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項45に記載のUE。
- 前記第1のデータ・プロセッサは、前記CA公開鍵情報が前記CA公開鍵を含むとき、前記UEの前記ローカルCA公開鍵を前記CA公開鍵に従って更新するように構成され、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報がCA公開鍵のダウンロード・リンクであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵の前記ダウンロード・リンクを介して前記CA公開鍵をダウンロードし、前記ダウンロードされたCA公開鍵を用いて前記ローカルCA公開鍵をアップロードするステップを含み、
または、
前記CA公開鍵情報は前記CA公開鍵取得情報を含み、前記CA公開鍵取得情報はCA公開鍵を取得するためのアドレスであるとき、UEのローカルCA公開鍵を前記CA公開鍵取得情報に従って更新するステップは、前記CA公開鍵を取得するための前記アドレスから前記CA公開鍵を取得し、前記取得したCA公開鍵を用いて前記ローカルCA公開鍵を更新するステップを含む、
請求項45乃至54の何れか1項に記載のUE。 - CA公開鍵情報を決定するように構成された第2のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第2のデータ・プロセッサと、
前記第2のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第2の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第2の無線送受信器と、
を備える、CA。 - 前記第2の無線送受信器はさらに、前記第2のデータ・プロセッサが前記CA公開鍵情報を決定する前に、前記UEにより送信された証明書要求メッセージをCMPv2プロトコルで受信するように構成され、前記証明書要求メッセージにより要求された証明書はCA公開鍵であり、
前記第2の無線送受信器は、証明書応答メッセージを前記CMPv2プロトコルで前記UEに送信するように構成され、前記証明書応答メッセージは前記CA公開鍵情報を含む、
請求項56に記載のCA。 - 前記第2の無線送受信器は、CA公開鍵更新メッセージを前記UEに送信するように構成され、前記CA公開鍵更新メッセージは前記CA公開鍵情報を含む、請求項56に記載のCA。
- 前記第2の無線送受信器は、CBEがCBCを介してPWS警告メッセージをブロードキャストするように、前記CA公開鍵情報を前記CBEに送信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含む、請求項56に記載の装置。
- CA公開鍵情報を決定するように構成された第3のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第3のデータ・プロセッサと、
前記第3のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第3の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第3の無線送受信器と、
を備えた、コアネットワーク・エンティティ。 - 前記第3の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信され、
前記第3のデータ・プロセッサは、前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された、
請求項57に記載のコアネットワーク・エンティティ。 - 前記第3の無線送受信器は、NASメッセージを前記UEに送信するように構成され、前記NASメッセージは前記CA公開鍵情報を含む、請求項60または61に記載のコアネットワーク・エンティティ。
- CA公開鍵情報を決定するように構成された第4のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第4のデータ・プロセッサと、
、前記第4のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第4の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第4の無線送受信器と、
を備えた、アクセス・ネットワーク・エンティティ。 - 前記第4の無線送受信器はさらに、CBEによりブロードキャストされたPWS警告メッセージを、CBCを介して受信するように構成され、前記PWS警告メッセージは前記CA公開鍵情報を含み、前記CA公開鍵情報はCAから前記CBEに送信され、
前記第4のデータ・プロセッサは、前記CA公開鍵情報を前記PWS警告メッセージから取得するように構成された、
請求項63に記載のアクセス・ネットワーク・エンティティ。 - 前記第4の無線送受信器はASメッセージを前記UEに送信するように構成され、前記ASメッセージは前記CA公開鍵情報を含む、請求項63または64に記載のアクセス・ネットワーク・エンティティ。
- CA公開鍵情報を決定するように構成された第5のデータ・プロセッサであって、前記CA公開鍵情報はCA公開鍵またはCA公開鍵取得情報を含む第5のデータ・プロセッサと、
前記第5のデータ・プロセッサが決定した前記CA公開鍵情報を含む第1のメッセージをUEに送信するように構成された第5の無線送受信器であって、前記第1のメッセージは前記UEのローカルCA公開鍵を更新するために使用される第5の無線送受信器と、
を備えた、ネットワーク・アプリケーション・サーバ。 - 前記第5の無線送受信器はアプリケーション層のOTAまたはOMA−DMの方式で前記第1のメッセージを前記UEにプッシュするように構成され、前記第1のメッセージは前記CA公開鍵情報を含む、請求項66に記載のネットワーク・アプリケーション・サーバ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/084220 WO2014071569A1 (zh) | 2012-11-07 | 2012-11-07 | 一种ca公钥的更新方法、装置、ue及ca |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015535153A true JP2015535153A (ja) | 2015-12-07 |
Family
ID=50683912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015540013A Pending JP2015535153A (ja) | 2012-11-07 | 2012-11-07 | Ca公開鍵を更新するための方法および装置、ueおよびca |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150236851A1 (ja) |
JP (1) | JP2015535153A (ja) |
CN (1) | CN104137468A (ja) |
WO (1) | WO2014071569A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016205991A1 (zh) * | 2015-06-23 | 2016-12-29 | 华为技术有限公司 | 免授权传输的方法、用户设备、接入网设备和核心网设备 |
CN109803350B (zh) * | 2017-11-17 | 2021-06-08 | 华为技术有限公司 | 一种安全通信方法和装置 |
CN110022206B (zh) * | 2018-01-08 | 2021-04-09 | 华为技术有限公司 | 一种更新密钥的方法及装置 |
WO2020185137A1 (en) * | 2019-03-12 | 2020-09-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and nodes for handling system information |
WO2020251442A1 (en) * | 2019-06-14 | 2020-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, ue and network node for handling system information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020138725A1 (en) * | 1997-08-29 | 2002-09-26 | Moses Timothy E. | Method and apparatus for obtaining status of public key certificate updates |
JP2007522713A (ja) * | 2004-01-15 | 2007-08-09 | ノキア コーポレイション | 移動局のためのセキュリティ関連パラメータの更新技法 |
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
JP2010045668A (ja) * | 2008-08-14 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 認証メッセージ交換システムおよび認証メッセージ交換方法 |
CN102611553A (zh) * | 2011-01-25 | 2012-07-25 | 华为技术有限公司 | 实现数字签名的方法、用户设备及核心网节点设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101097646B (zh) * | 2006-06-29 | 2010-10-27 | 中国银联股份有限公司 | 一种公钥更新方法和基于该方法的银行卡终端 |
CN100563151C (zh) * | 2006-08-31 | 2009-11-25 | 普天信息技术研究院 | 一种数字证书更新方法及系统 |
JP4594962B2 (ja) * | 2007-06-04 | 2010-12-08 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
EP2117200B1 (en) * | 2008-05-08 | 2012-02-01 | NTT DoCoMo, Inc. | Method and apparatus for broadcast authentication |
WO2010118571A1 (zh) * | 2009-04-15 | 2010-10-21 | 华为技术有限公司 | 接收公共预警系统pws消息的方法、装置和系统 |
WO2013138197A2 (en) * | 2012-03-15 | 2013-09-19 | Research In Motion Limited | Method for securing messages |
-
2012
- 2012-11-07 WO PCT/CN2012/084220 patent/WO2014071569A1/zh active Application Filing
- 2012-11-07 CN CN201280023735.5A patent/CN104137468A/zh active Pending
- 2012-11-07 JP JP2015540013A patent/JP2015535153A/ja active Pending
-
2015
- 2015-05-07 US US14/706,432 patent/US20150236851A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020138725A1 (en) * | 1997-08-29 | 2002-09-26 | Moses Timothy E. | Method and apparatus for obtaining status of public key certificate updates |
JP2007522713A (ja) * | 2004-01-15 | 2007-08-09 | ノキア コーポレイション | 移動局のためのセキュリティ関連パラメータの更新技法 |
JP2008521266A (ja) * | 2004-11-17 | 2008-06-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイル端末内の設定パラメータの更新方法 |
JP2010045668A (ja) * | 2008-08-14 | 2010-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 認証メッセージ交換システムおよび認証メッセージ交換方法 |
CN102611553A (zh) * | 2011-01-25 | 2012-07-25 | 华为技术有限公司 | 实现数字签名的方法、用户设备及核心网节点设备 |
Non-Patent Citations (1)
Title |
---|
JPN6016015789; 'Security aspects of Public Warning System (PWS);(Release 12)[online]' 3GPP TR 33.869 V0.1.0 (2012-07) , 20120716 * |
Also Published As
Publication number | Publication date |
---|---|
CN104137468A (zh) | 2014-11-05 |
US20150236851A1 (en) | 2015-08-20 |
WO2014071569A1 (zh) | 2014-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3735012A1 (en) | Method and system for providing security from a radio access network | |
CN104335550A (zh) | 用于机器对机器设备触发的系统、方法和装置 | |
JP6917469B2 (ja) | セキュリティ確立方法、端末装置及びネットワーク装置 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
CN102611554B (zh) | 实现数字签名的方法及设备 | |
CN103650452A (zh) | 认证网络中的警报消息 | |
JP2015535153A (ja) | Ca公開鍵を更新するための方法および装置、ueおよびca | |
CN113498057A (zh) | 通信系统、方法及装置 | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
KR20140125785A (ko) | 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 | |
JP5147450B2 (ja) | ページング信号送信方法及び移動局 | |
JP4820448B2 (ja) | 通知信号送信方法及び移動局 | |
WO2012167637A1 (zh) | 一种向终端发送公共警报系统密钥信息的方法和网络实体 | |
JP5156460B2 (ja) | 同報情報通知方法、移動局及び認証機関システム | |
CN112087751B (zh) | 安全校验方法及装置 | |
US20130185372A1 (en) | Management of user equipment security status for public warning system | |
WO2019011181A1 (zh) | 数据传输方法、装置和系统 | |
US20150296375A1 (en) | Methods, devices, and computer program products improving the public warning system for mobile communication | |
KR20140039674A (ko) | 이동 통신 시스템에서 단말의 보안 관리 방법 및 장치 | |
WO2013004103A1 (zh) | 无线通信系统中pws密钥更新方法、网络侧设备及终端 | |
CN115278677B (zh) | 数据检测方法、设备及存储介质 | |
WO2014162691A1 (ja) | セルラ通信システム、移動局、基地局、及び制御ノード、並びにこれらに関する方法 | |
JP2015535417A (ja) | 公開鍵を取得するための方法および装置 | |
WO2013189065A1 (zh) | 传送公钥的方法、接入网节点、cbc、公共告警系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170131 |