JP6022704B2 - メッセージ検証のための方法および端末 - Google Patents

メッセージ検証のための方法および端末 Download PDF

Info

Publication number
JP6022704B2
JP6022704B2 JP2015540984A JP2015540984A JP6022704B2 JP 6022704 B2 JP6022704 B2 JP 6022704B2 JP 2015540984 A JP2015540984 A JP 2015540984A JP 2015540984 A JP2015540984 A JP 2015540984A JP 6022704 B2 JP6022704 B2 JP 6022704B2
Authority
JP
Japan
Prior art keywords
information
public key
cell broadcast
entity
broadcast entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015540984A
Other languages
English (en)
Other versions
JP2016504795A (ja
Inventor
▲暁▼宇 ▲ビ▼
▲暁▼宇 ▲ビ▼
▲ジン▼ ▲陳▼
▲ジン▼ ▲陳▼
怡▲シャン▼ ▲許▼
怡▲シャン▼ ▲許▼
春山 熊
春山 熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2016504795A publication Critical patent/JP2016504795A/ja
Application granted granted Critical
Publication of JP6022704B2 publication Critical patent/JP6022704B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信の分野に関し、具体的には、メッセージ検証のための方法および端末に関する。
PWS(Public Warning System、公衆警報システム)は、自然災害または人命および財産に存在をもたらし得る人災に対して注意喚起する公衆警報システムである。PWSサービスは、電気通信事業者によってユーザに提供され、その内容は、警告メッセージ提供部によって提供され得る。公衆警報イベントが発生すると、警告メッセージ提供部は、警告メッセージを生成して、同一のものを事業者に送信する。事業者は、警告メッセージをユーザ端末に送信するために彼らのネットワークを使用する。PWSによって発せされるメッセージは大規模パニックを引き起こし得るので、セキュリティに関する要件は非常に高い。PWSのセキュリティ要件によれば、セキュリティ機構は、警告通知の送信元を特定しなければならず、それによって、誤った警告通知を未然に防ぐとともに警告通知の完全性を保っている。
従来技術では、誤った警告通知を未然に防ぎ、警告通知の完全性を保つために、以下の方法により、警告通知の送信元を特定している。
第1に、複数のグローバル認証局CA(認証局)が世界中に展開されており、これらCAの公開キーが端末に設定されている。
第2に、セルブロードキャストエンティティ(Cell Broadcast Entity、CBE)が、CAから潜在的証明書(implicit certificate)を定期的に取得している。すなわち、CAは、潜在的証明書をセルブロードキャストエンティティに発行している。
次に、公衆警報イベントが発生すると、セルブロードキャストエンティティは、PWSのトメッセージを警告区域にブロードキャストする。
PWSによって発せされたメッセージを受信した後、まず、ユーザ端末は、ローカルに保存されているCAの公開キーと、PWSのメッセージ中の潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを算出する。
次に、セルブロードキャストエンティティの公開キーにより、PWSのメッセージを介してセルブロードキャストエンティティのシグニチャを検証する。このようにして、PWSメッセージの妥当性を検証している。
しかしながら、複数のCAがユーザ端末に設定されている場合には、PWSのメッセージを受信した後、潜在的証明書にあるCAを決定するための情報が存在しないため、ユーザ端末は、どのCAに受信した潜在的証明書が属しているか把握することができない、またはユーザ端末は、どのCAの公開キーをPWSメッセージの検証を完了するために使用すべきかを把握していない。そのため、ユーザ端末ができることは、1つ1つ試すことであり、この場合には、最後の1つを試すまでユーザ端末は正しいキーを取得することができない可能性もある。このことは、PWSメッセージの検証の瞬時性に多大な影響を与える。
本発明の実施形態は、イベントメッセージ検証の瞬時性を改善し得るメッセージ検証のための方法および端末を提供する。
上述した目的を達成するために、本発明の実施形態は、以下の技術的解決手法を用いている。
第1の態様において、メッセージ検証のための方法を提供しており、前記方法は、
セルブロードキャストエンティティによって送信されたイベントメッセージを受信するステップであって、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、認証局、CA、によって発行された潜在的証明書とを、セルブロードキャストエンティティに伝える、ステップと、
CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得するステップと、
取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得するステップと、
セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証するステップと、
検証するステップの結果に従って、イベントメッセージの正当性を決定するステップとを含む。
第1の態様による第1の可能な実施形態において、潜在的証明書は、セルブロードキャストエンティティの識別情報を伝え、
CAの公開キーを決定するために事前に設定された情報は、特に、
セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係を含み、
CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得するステップは、特に、
潜在的証明書によって伝えられるセルブロードキャストエンティティの識別情報と、事前に設定されたセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係とに従って、セルブロードキャストエンティティの識別情報に対応するCAの情報を取得するステップと、さらに、受信したイベントメッセージを検証するためのCAの公開キーを取得するステップとを含む。
第1の態様による第2の可能な実施形態において、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報は、特に、セルブロードキャストエンティティの地理的位置の情報であり、
CAの公開キーを決定するために事前に設定された情報は、特に、
CAの地理的位置の情報とCAの情報との間の対応関係を含み、
CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得するステップは、特に、
セルブロードキャストエンティティの地理的位置の情報に従って、CAの地理的位置の情報を取得するステップと、
取得したCAの地理的位置の情報と、事前に設定されたCAの地理的位置の情報とCAの情報との間の対応関係とに従って、CAの地理的位置に対応するCAの情報を取得するステップと、さらに、CAの公開キーを取得するステップとを含む。
第1の態様による第3の可能な実施形態において、
ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスしている際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報を含む、
または、
イベントメッセージは、CAの情報をさらに伝え、
ネットワークサイドから取得されるCAの情報は、イベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報を含む。
第1の態様または第1から第3の可能な実施形態による第4の可能な実施形態において、CAの情報は、CAの識別、またはCAの公開キーの識別子、またはCAの公開キーを含む。
第2の態様において、メッセージ検証のための端末を提供しており、前記端末は、受信機とプロセッサとを備え、
受信機は、セルブロードキャストエンティティによって送信されたイベントメッセージを受信するように構成されるとともに、イベントメッセージをプロセッサに送信するように構成され、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、認証局、CA、によって発行された潜在的証明書とを、セルブロードキャストエンティティに伝え、
プロセッサは、受信機によって送信されたイベントメッセージを受信するように構成されるとともに、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得するように構成され、
プロセッサは、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得するようにさらに構成され、
プロセッサは、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証するようにさらに構成され、
プロセッサは、検証した結果に従って、イベントメッセージの正当性を決定および検証するようにさらに構成される。
第2の態様による第1の可能な実施形態において、潜在的証明書は、セルブロードキャストエンティティの識別情報をさらに伝え、
CAの公開キーを決定するために事前に設定された情報は、特に、
セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係を含み、
プロセッサによって、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得することは、特に、
潜在的証明書によって伝えられるセルブロードキャストエンティティの識別情報と、事前に設定されたセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係とに従って、セルブロードキャストエンティティの識別情報に対応するCAの情報を取得することと、さらに、CAの公開キーを取得することとを含む。
第2の態様による第2の可能な実施形態において、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報は、特に、セルブロードキャストエンティティの地理的位置の情報であり、
CAの公開キーを決定するために事前に設定された情報は、特に、
CAの地理的位置の情報とCAの情報との間の対応関係を含み、
プロセッサによって、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得することは、特に、
セルブロードキャストエンティティの地理的位置の情報に従って、CAの地理的位置の情報を取得することと、
取得したCAの地理的位置の情報と、事前に設定されたCAの地理的位置の情報とCAの情報との間の対応関係とに従って、CAの地理的位置に対応するCAの情報を取得することと、さらに、CAの公開キーを取得することとを含む。
第2の態様による第3の可能な実施形態において、ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスしている際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報を含む、
または、
イベントメッセージは、CAの情報をさらに伝え、
ネットワークサイドから取得されるCAの情報は、イベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報をさらに含む。
第2の態様または第1から第3の可能な実施形態による第4の可能な実施形態において、CAの情報は、CAの識別、またはCAの公開キーの識別子、またはCAの公開キーを含む。
本発明の実施形態は、メッセージ検証のための方法および端末を提供する。前記方法においては、セルブロードキャストエンティティによって送信されたイベントメッセージを受信した後、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。そして、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。そして、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。最後に、検証した結果に従って、イベントメッセージの正当性を決定する。
本方法においては、端末がCAの公開キーを決定するための情報を用いて事前に設定されている、または端末がCAの公開キーを決定するための情報をネットワークサイドから取得し得るので、そのため、端末は、イベントメッセージ検証を完了するためにどのCAの公開キーを使用すべきか把握していない場合には1つ1つ試すことによってCAの公開キーを検索する代わりに、CAの公開キーを決定するための情報に従ってCAの公開キーを決定した後にイベントメッセージ検証を実行することができる。したがって、時間が節約され、イベントメッセージ検証の瞬時性が改善される。
本発明の実施形態または従来技術の技術的解決手法をより明確にするために、本発明の実施形態または従来技術を説明するために用いる添付の図面を以下に簡単に記載する。記載した図面がいくつかの本発明の実施形態に過ぎないことは明らかであろう。当業者であれば、少しも発明上の努力をすることなく、これらの図面に基づいて他の図面を取得し得るであろう。
本発明の実施形態によって提供されるメッセージ検証のための方法の概略フロー チャートである。 本発明の実施形態によって提供されるメッセージ検証のための別の方法の概略フ ローチャートである。 本発明の実施形態によって提供されるメッセージ検証のためのさらに別の方法の概略フローチャートである。 本発明の実施形態によって提供されるメッセージ検証のためのさらに別の方法の概略フローチャートである。 端末が位置しているネットワークのコアネットワークエンティティから、端末がCAの情報を取得する際の概略フローチャートである。 端末が位置しているネットワークのアクセスネットワークエンティティから、端末がCAの情報を取得する際の概略フローチャートである。 端末が位置しているネットワークのネットワークサーバから、端末がCAの情報を取得する際の概略フローチャートである。 イベントメッセージにおいてさらに伝えられるCAの情報から、端末がCAの情報を取得する際の概略フローチャートである。 本発明の実施形態によって提供されるメッセージ検証のための端末の概略構造図である。
本発明の実施形態における技術的解決手法を、本発明の実施形態の添付の図面を参照して、以下に明確かつ包括的に記載する。記載した実施形態が、本発明の実施形態のすべてではなく、いくつかの本発明の実施形態に過ぎないことは明らかであろう。少しも発明上の努力をすることなく本発明の実施形態に基づいて当業者によって得られる他の実施形態のすべては、本発明の保護範囲に含まれる。
本発明の実施形態は、メッセージ検証のための方法を提供しており、図1に示しているように、前記方法は、特に以下のステップを含む。
101 セルブロードキャストエンティティによって送信されたイベントメッセージを受信する。ここで、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、認証局CAによって発行された潜在的証明書とを、セルブロードキャストエンティティに伝える。
イベントメッセージは、公衆警報メッセージまたは潜在的証明書を伝える他のメッセージであってもよい。ただし、本発明の実施形態に特に限定されない。
CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
102 CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。
CAの公開キーは、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って取得されてもよいし、CAの公開キーは、ネットワークサイドから取得されるCAの情報に従って取得されてもよい。
CAの公開キーを決定するために事前に設定された情報は、セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係であってもよい。この時、CAの公開キーを取得するためにネットワークサイドから取得したセルブロードキャストエンティティの識別情報と組み合わせる必要がある。また、CAの地理的位置の情報とCAの情報との間の対応関係であってもよい。この時、CAの公開キーを取得するためにネットワークサイドから取得したセルブロードキャストエンティティの地理的位置の情報と組み合わせる必要がある。また、CAの公開キーを事前に設定された情報によって決定することができるのであれば、他の事前に設定された情報であってもよい。ただし、このことは本発明の実施形態に特に限定されない。
ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスしている際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報であってもよい。また、セルブロードキャストエンティティによって送信されたイベントメッセージにおいて伝えられるCAの情報から取得されるCAの情報であってもよい。または、CAの情報を有する他のネットワークデバイスから取得されてもよく、ネットワークサイドがCAの情報を有しているのであれば、端末は、CAの情報を取得することができる。ただし、このことは本発明の実施形態に限定されない。CAの公開キーは、CAの情報に従って決定されてもよい。
コアネットワークエンティティは、適用シナリオに応じて異なっていてもよく、LTEネットワークのMME(Mobility Management Entity、移動管理エンティティ)であってもよいし、GSM(登録商標)ネットワークのMSC(移動通信交換局、移動通信交換局)または他のネットワークのコアネットワークエンティティであってもよい。ただし、このことは本発明の実施形態に特に限定されない。
アクセスネットワークエンティティは、基地局であってもよい。ただし、本発明の実施形態に特に限定されない。
CAの情報は、CAのID識別子であってもよいし、CAの公開キーの識別子またはCAの公開キーであってもよい。ただし、本発明の実施形態に特に限定されない。
103 取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。
セルブロードキャストエンティティの公開キーを、CAの公開キーとセルブロードキャストエンティティの潜在的証明書との間の演算により算出してもよく、その結果、セルブロードキャストエンティティの公開キーが取得される。
104 セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。
105 検証した結果に従って、イベントメッセージの正当性を決定する。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致する場合には、イベントメッセージは、正当なものであると決定される。端末は、ユーザにイベントメッセージを端末に表示する方式で通知することを選択してもよいし、ユーザにアラーム音方式で通知してもよい。本発明の実施形態は、イベントメッセージが正当なものであるかどうかを検証することを目的としており、以降において方式を特に限定するものではない。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致しない場合には、イベントメッセージは正当なものではないと決定される。端末は、イベントメッセージを処理しないことを選択してもよい。ただし、本発明の実施形態に特に限定されない。
本方法は、PWSのメッセージの検証に適用可能であるだけでなく、シグニチャ情報が潜在的証明書に含まれていない任意のシナリオにも適用可能であることを、ここでは留意すべきである。
本発明の実施形態は、方法をメッセージ検証に提供する。前記方法においては、セルブロードキャストエンティティによって送信されたイベントメッセージを受信した後、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。そして、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。そして、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。最後に、検証結果に従って、イベントメッセージの正当性を決定する。
本方法においては、端末がCAの公開キーを決定するための情報を用いて事前に設定されている、または端末がCAの公開キーを決定するための情報をネットワークサイドから取得し得るので、そのため、端末は、イベントメッセージ検証を完了するためにどのCAの公開キーを使用すべきか把握していない場合には1つ1つ試すことによってCAの公開キーを検索する代わりに、CAの公開キーを決定するための情報に従ってCAの公開キーを決定してイベントメッセージ検証を実行することができる。したがって、時間が節約され、イベントメッセージ検証の瞬時性が改善される。
実施形態2
さらに、本発明の実施形態は、メッセージ検証のための方法を提供し、図2に示しているように、セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係を、CAの公開キーを決定するために事前に設定された情報として扱うことによって、前記方法を記載しており、前記方法は、特に、以下のステップを含む。
201 セルブロードキャストエンティティによって送信されたイベントメッセージを受信する。ここで、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、認証局CAによって発行された潜在的証明書とを、セルブロードキャストエンティティに伝え、潜在的証明書は、セルブロードキャストエンティティの識別情報を伝える。
セルブロードキャストエンティティの識別情報は、事前に記憶されているCAの公開キーを決定するための情報と組み合わせて、CAの公開キーを取得するために使用される。CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
202 潜在的証明書において伝えられるセルブロードキャストエンティティの識別情報と、事前に設定されたセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係とに従って、CAの公開キーを取得する。
セルブロードキャストエンティティの識別情報は、セルブロードキャストエンティティのID識別であってもよいし、セルブロードキャストエンティティの名称であってもよい。CAの情報は、CAのID識別子であってもよいし、CAの公開キーの識別子またはAの公開キーであってもよい。ただし、本発明の実施形態に特に限定されない。
特に、端末は、テーブルに記憶する形式でセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係を用いて端末に事前に設定されてもよい。
例として、セルブロードキャストエンティティの識別情報がID識別であり、CAの情報がCAのID識別子である場合には、表1に示すような相互関係が構築されてもよい。
Figure 0006022704
セルブロードキャストエンティティによって送信されたイベントメッセージを受信した後、CBE IDの情報は、イベントメッセージによって伝えられる潜在的証明書において伝えられるので、そのため、対応するCA IDの情報を、テーブルを検索することによって取得してもよいし、さらに、CAの公開キーが、端末に事前に設定された表2より取得される。
Figure 0006022704
当然のことながら、事前に設定されたセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係において、CAの情報は、CAの公開キーの識別子またはCAの公開キーなどであってもよいし、CAの公開キーを、事前に記憶されている対応関係テーブルを検索することによって、最終的に取得してもよい。ただし、ここでは繰り返し説明はしない。
203 取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。
セルブロードキャストエンティティの公開キーを、CAの公開キーとセルブロードキャストエンティティの潜在的証明書との間の演算により算出してもよく、その結果、セルブロードキャストエンティティの公開キーが取得される。
204 セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。
205 検証した結果に従って、イベントメッセージの正当性を決定する。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致する場合には、イベントメッセージは、正当なものであると決定される。端末は、ユーザにイベントメッセージを端末に表示する方式で通知することを選択してもよいし、ユーザにアラーム音方式で通知してもよい。本発明の実施形態は、イベントメッセージが正当なものであるかどうかを検証することを目的としており、以降において方式を特に限定するものではない。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致しない場合には、イベントメッセージは正当なものではないと決定される。端末は、イベントメッセージを処理しないことを選択してもよい。ただし、本発明の実施形態に特に限定されない。
さらに、本発明の実施形態は、メッセージ検証のための方法を提供し、図3に示しているように、CAの地理的位置の情報とCAの情報との間の対応関係を、CAの公開キーに関する事前に設定された情報として扱うことによって、前記方法を記載しており、前記方法は、特に、以下のステップを含む。
301 セルブロードキャストエンティティによって送信されたイベントメッセージを受信する。ここで、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、CAによって発行された潜在的証明書とを、セルブロードキャストエンティティに伝える。
セルブロードキャストエンティティの地理的位置の情報は、CAの公開キーを取得するために使用される。CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
302 ネットワークサイドから取得されるセルブロードキャストエンティティの地理的位置の情報と、事前に設定されたCAの地理的位置の情報とCAの情報との間の対応関係とに従って、CAの公開キーを取得する。
ネットワークサイドから取得されるセルブロードキャストエンティティの地理的位置の情報は、イベントメッセージによって伝えられる警告領域情報であってもよいし、端末がネットワークにアクセスしている際に、セル選択またはPLMN選択により取得される情報であってもよい。ただし、本発明の実施形態に特に限定されない。
CAを様々な区域に応じて分割してもよい、例として、様々な大陸、様々な大陸の様々な領域、様々な国、または国の様々な地域などの基準に応じて分割してもよい。したがって、端末が、それが位置しているネットワークの地理的位置に従って領域に対応するCAを決定し得る場合には、CAの公開キーも決定し得る。
例として、基本ユニットを国ごとにすれば、1つのCAが各国に設定される。端末によって受信されるイベントメッセージにおいて伝えられるセルブロードキャストエンティティの地理的位置の情報が西安である、それに一意に対応するCAの地理的位置の情報は中国である。CAの公開キーは、事前に設定された表3に従って決定されてもよい。
Figure 0006022704
当然のことながら、CAの地理的位置の情報とCAの情報との間の対応関係において、CAの情報は、CAのID識別子であってもよい、そのような場合には、まず、CAのID識別情報を取得するために対応関係テーブルを検索して、表2などのテーブルによりCAの公開キーの情報を取得する必要がある。または、CAの情報は、CAの公開キーの識別子などであってもよい。CAの公開キーの情報を、記憶されている関係テーブルを検索することによって、最終的に取得してもよい。ただし、本発明の実施形態においては繰り返し説明はしない。
303 取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。
セルブロードキャストエンティティの公開キーを、CAの公開キーとセルブロードキャストエンティティの潜在的証明書との間の演算により算出してもよく、その結果、セルブロードキャストエンティティの公開キーが取得される。
304 セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。
305 検証結果に従って、イベントメッセージの正当性を決定する。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致する場合には、イベントメッセージは、正当なものであると決定される。端末は、ユーザにイベントメッセージを端末に表示する方式によって通知することを選択してもよいし、ユーザにアラーム音方式で通知してもよい。本発明の実施形態は、イベントメッセージが正当なものであるかどうかを検証することを目的としており、以降において方式を特に限定するものではない。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致しない場合には、イベントメッセージは正当なものではないと決定される。端末は、イベントメッセージを処理しないことを選択してもよい。ただし、本発明の実施形態に特に限定されない。
また、本発明の実施形態はメッセージ検証のための方法を提供し、図4に示しているように、CAの公開キーがネットワークサイドから取得されるCAの情報に従って決定される場合について前記方法を記載しており、前記方法は、特に、以下のステップを含む。
401 セルブロードキャストエンティティによって送信されたイベントメッセージを受信する。ここで、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、CAによって発行された潜在的証明書とを、セルブロードキャストエンティティに伝える。
CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
402 ネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。
ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスしている際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報であってもよい。また、セルブロードキャストエンティティによって送信されたイベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報であってもよい。または、CAの情報を有する他のネットワークデバイスから取得されてもよく、ネットワークサイドがCAの情報を有しているのであれば、端末は、CAの情報を取得することができる。ただし、このことは本発明の実施形態に特に限定されない。
コアネットワークエンティティは、様々な適用シナリオに応じて異なっていてもよく、LTEネットワークのMMEであってもよいし、GSM(登録商標)ネットワークのMSCまたは他のネットワークのコアネットワークエンティティであってもよい。ただし、本発明の実施形態に特に限定されない。
アクセスネットワークエンティティは、基地局であってもよい。ただし、本発明の実施形態に特に限定されない。
CAの情報は、CAのID識別子であってもよいし、CAの公開キーの識別子またはCAの公開キーであってもよい。ただし、本発明の実施形態に特に限定されない。
403 取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。
セルブロードキャストエンティティの公開キーを、CAの公開キーとセルブロードキャストエンティティの潜在的証明書との間の演算により算出してもよく、その結果、セルブロードキャストエンティティの公開キーが取得される。
404 セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。
405 検証した結果に従って、イベントメッセージの正当性を決定する。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致する場合には、イベントメッセージは、正当なものであると決定される。端末は、ユーザにイベントメッセージを端末に表示する方式で通知することを選択してもよいし、ユーザにアラーム音方式で通知してもよい。本発明の実施形態は、イベントメッセージが正当なものであるかどうかを検証することを目的としており、以降において方式を特に限定するものではない。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致しない場合には、イベントメッセージは正当なものではないと決定される。端末は、イベントメッセージを処理しないことを選択してもよい。ただし、本発明の実施形態に特に限定されない。
特に、ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスする際にコアネットワークエンティティから取得されるCAの情報であってもよい。
端末がネットワークにアクセスする際に、コアネットワークエンティティが特に移動管理エンティティMMEである場合には、CAの情報をMMEから取得するプロセスは、図5に示しているように、以下のステップを含む。
501 端末が、接続セットアップ要求メッセージをMMEに送信する。
端末がネットワークに移動してネットワークへのアクセス権を得る必要がある場合には、端末は、接続セットアップ要求メッセージをMMEに送信し、接続セットアップ要求メッセージは、特にネットワークにアタッチされることを要求するアタッチ要求メッセージであってもよいし、ロケーション更新を要求するロケーション更新要求メッセージであってもよい。様々なタイプのメッセージが、様々な適用シナリオに応じて選択される。ただし、本発明の実施形態に特に限定されない。
502 端末が、MMEを用いてセキュリティ認証を実行する。
503 移動管理エンティティが、ネットワークのCAの情報を取得する。
当然のことながら、このことは、端末がネットワークへのアクセス権を得てセキュリティ認証を完了した後のみに、MMEがネットワークのCAの情報を取得しているということを述べているわけではない。代わりに、CAの情報は、予めMMEに存在しており、つまり、MMEに事前に設定されていてもよいし、または他のどこかからMMEによって取得されてもよい。ただし、このことは本実施形態に特に限定されない。
504 MMEが、CAの情報を伝える指示情報を基地局に送信する。
対応する指示メッセージが、様々な適用シナリオに応じて選択される。ただし、本発明の実施形態に特に限定されない。本発明の実施形態においては、MMEによって基地局に送信された指示メッセージは、NAS SMCメッセージであってもよい。
505 基地局が、CAの情報を伝える指示メッセージを端末に転送する。
506 端末が、指示メッセージを受信して、CAの情報を取得する。
507 端末が、応答メッセージを基地局に送信する。
508 基地局が、応答メッセージをMMEに送信する。
509 MMEが、接続セットアップ完了メッセージを端末に送信する。
ステップ501において、送信されたデータ接続セットアップ要求メッセージがアタッチ要求メッセージである場合には、ステップ509において、送信されたデータ接続セットアップ完了メッセージは、アタッチ受理メッセージである。
ステップ501において、送信されたデータ接続セットアップ要求メッセージがロケーション更新要求メッセージである場合には、ステップ509において、送信されたデータ接続セットアップ完了メッセージは、ロケーション更新受理メッセージである。
当然のことながら、ステップ504およびステップ505においてCAの情報を伝えていなくてもよい。代わりに、ステップ509においてCAの情報を伝えている。本発明の実施形態は、このことについて特に限定をするものではなく、端末がネットワークにアクセスする際にCAの情報がネットワークのコアネットワークエンティティから取得されることを記載しているだけである。
必要に応じて、ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスする際にアクセスネットワークエンティティから取得されるCAの情報であってもよい。
アクセスネットワークエンティティが特に基地局であり、ネットワークのコアネットワークエンティティがMMEである場合には、端末がネットワークにアクセスする際にCAの情報を基地局から受信するためのプロセスは、図6に示しているように、以下のステップを含む。
601 端末が、接続セットアップ要求メッセージをMMEに送信する。
602 端末が、MMEを用いてセキュリティ認証を実行する。
603 基地局が、ネットワークのCAの情報を取得する。
当然のことながら、このことは、端末がネットワークへのアクセス権を得てセキュリティ認証を完了した後のみに、基地局がネットワークのCAの情報を取得しているということを述べているわけではない。代わりに、CAの情報は、予め基地局に存在しており、つまり、基地局に事前に設定されていてもよいし、または他のどこかから基地局によって取得されてもよい。ただし、このことは本実施形態に特に限定されない。
604 MMEが、指示情報を基地局に送信する。ここで、指示メッセージは、基地局にCAの情報を端末に送信するように要求する。
605 基地局が、CAの情報を伝える指示情報を端末に送信する。
対応する指示メッセージが、様々な適用シナリオに応じて選択される。ただし、本発明の実施形態に特に限定されない。本発明の実施形態においては、指示メッセージは、AS SMCメッセージであってもよい。
606 端末が、指示メッセージを受信して、CAの情報を取得する。
607 端末が、応答メッセージを基地局に送信する。
608 基地局が、応答メッセージをMMEに送信する。
609 MMEが、接続セットアップ完了メッセージを端末に送信する。
接続セットアップ要求メッセージ、接続セットアップ応答メッセージ、および指示メッセージのタイプについては、図5に示したような実施形態の記載を参照してもよい。ただし、本実施形態においては繰り返し説明はしない。
当然のことながら、CAの情報を基地局から取得するプロセスにおいては、ステップ604において、トリガメッセージが存在しているわけではない。代わりに、基地局は、ローカルに設定された情報に従って、指示メッセージを端末に送信する。ただし、本実施形態に特に限定されない。
必要に応じて、ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスする際にネットワークサーバから取得されるCAの情報であってもよい。
端末がネットワークにアクセスする際に、CAの情報をネットワークサーバから取得するためのプロセスは、図7に示しているように、以下のステップを含む。
701 端末が、接続セットアップ要求を端末が位置しているネットワークの移動管理エンティティに送信する。
702 端末が、移動管理エンティティを用いてセキュリティ認証を実行する。
703 端末が、ネットワークのCAの情報を、端末が位置しているネットワークのネットワークサーバから取得する。
当然のことながら、このことは、端末がネットワークへのアクセス権を得てセキュリティ認証を完了した後のみに、ネットワークサーバがネットワークのCAの情報を取得しているということを述べているわけではない。代わりに、CAの情報は、予めネットワークサーバに存在しており、つまり、ネットワークサーバに事前に設定されていてもよいし、または他のどこかからネットワークサーバによって取得されてもよい。ただし、このことは本発明の実施形態に特に限定されない。
704 ネットワークサーバが、CAの情報を端末に送信する。
705 端末が、CAの情報を受信する。
当然のことながら、ステップ704において、ネットワークサーバは、例えば電子メールにより、CAの情報を端末に直接送信してもよいし、まず基地局に送信してその後基地局によって転送する方式で端末に送信してもよく、送信方式に応じて選択される。ただし、本発明の実施形態に特に限定されない。
必要に応じて、イベントメッセージは、CAの情報をさらに伝える。
ネットワークサイドから取得されるCAの情報は、イベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報であってもよい。
CAの情報をイベントメッセージにおいてさらに伝えられるCAの情報を取得するためのプロセスは、図8に示しているように、以下のステップを含む。
801 CBEが、イベントメッセージをCBC(Cell Broadcast Centre、CBC)に送信する。ここで、イベントメッセージは、イベントメッセージのCBEのシグニチャと、CAによってCBEに発行された潜在的証明書と、CAの情報とを伝える。
CAの情報は、CAの公開キーを取得するために使用される。CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
CAの情報は、予めCBEに存在しており、つまり、CBEに事前に設定されていてもよいし、または他のどこかからCBEによって取得されてもよい。ただし、このことは本実施形態に特に限定されない。
802 CBCが、イベントメッセージを移動管理エンティティMMEに送信する。
803 移動管理エンティティが、イベント応答メッセージをCBCに送信する。
804 CBCが、イベント応答メッセージをCBEに送信する。
805 移動管理エンティティが、イベントメッセージを基地局に送信する。
ステップ803およびステップ805は、厳格な順序を有しているわけではなく、ここではステップ802の後に実行され、移動管理エンティティがCBCによって送信されたイベントメッセージを受信して、イベントメッセージを基地局に送信し、さらに、CBCによりイベント応答メッセージをCBEに送信する必要があることを、ここでは留意すべきである。
806 基地局が、イベントメッセージを端末に送信する。
807 端末が、イベントメッセージを受信する。ここで、イベントメッセージは、イベントメッセージのCBEのシグニチャと、CAによってCBEに発行された潜在的証明書と、CAの情報とを伝える。
本発明の実施形態は、方法をメッセージ検証に提供する。前記方法においては、セルブロードキャストエンティティによって送信されたイベントメッセージを受信した後、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。そして、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。そして、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。最後に、検証の結果に従って、イベントメッセージの正当性を決定する。
本方法においては、端末がCAの公開キーを決定するための情報を用いて事前に設定されている、または端末がCAの公開キーを決定するための情報をネットワークサイドから取得し得るので、そのため、端末は、イベントメッセージ検証を完了するためにどのCAの公開キーを使用すべきか把握していない場合には1つ1つ試すことによってCAの公開キーを検索する代わりに、CAの公開キーを決定するための情報に従ってCAの公開キーを決定してイベントメッセージ検証を実行することができる。したがって、時間が節約され、イベントメッセージ検証の瞬時性が改善される。
実施形態3
本発明の実施形態は、メッセージ検証のための端末90を提供しており、特に、図9に示しているように、前記端末は、受信機91とプロセッサ92とを備えている。
受信機91は、セルブロードキャストエンティティによって送信されたイベントメッセージを受信するように構成されるとともに、イベントメッセージをプロセッサ92に送信するように構成される。ここで、イベントメッセージは、イベントメッセージのセルブロードキャストエンティティのシグニチャと、認証局CAによって発行された潜在的証明書とを、セルブロードキャストエンティティに伝える。
イベントメッセージは、公衆警報メッセージまたは潜在的証明書を伝える他のメッセージであってもよい。ただし、本発明の実施形態に特に限定されない。
CAによってセルブロードキャストエンティティに発行された潜在的証明書は、セルブロードキャストエンティティの公開キーを取得するために使用される。イベントメッセージのセルブロードキャストエンティティのシグニチャは、イベントメッセージの正当性を検証するために使用される。
プロセッサ92は、受信機91によって送信されたイベントメッセージを受信するように構成されるとともに、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得するように構成される。
CAの公開キーは、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って取得されてもよいし、CAの公開キーは、ネットワークサイドから取得されるCAの情報に従って取得されてもよい。
CAの公開キーを決定するために事前に設定された情報は、セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係であってもよい。この時、CAの公開キーを取得するためにネットワークサイドから取得したセルブロードキャストエンティティの識別情報と組み合わせる必要がある。また、CAの地理的位置の情報とCAの情報との間の対応関係であってもよい。この時、CAの公開キーを取得するためにネットワークサイドから取得されるセルブロードキャストエンティティの地理的位置の情報の組合せが必要となる。CAの公開キーを決定するために事前に設定された情報は、CAの公開キーを事前に設定された情報によって決定することができるのであれば、他の事前に設定された情報であってもよい。ただし、本発明の実施形態に特に限定されない。
ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスする際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報であってもよい。セルブロードキャストエンティティによって送信されたイベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報であってもよい。または、CAの情報を有する他のネットワークデバイスから取得されてもよく、ネットワークサイドがCAの情報を有しているのであれば、端末は、CAの情報を取得することができる。ただし、このことは本発明の実施形態に限定されない。CAの公開キーは、CAの情報に従って取得されてもよい。
コアネットワークエンティティは、様々な適用シナリオに応じて異なっていてもよく、LTEネットワークのMMEであってもよいし、GSM(登録商標)ネットワークのMSCまたは他のネットワークのコアネットワークエンティティであってもよい。ただし、このことは本発明の実施形態に特に限定されない。
アクセスネットワークエンティティは、基地局であってもよい。ただし、本発明の実施形態に特に限定されない。
CAの情報は、CAのID識別子であってもよいし、CAの公開キーの識別子またはCAの公開キーであってもよい。ただし、本発明の実施形態に特に限定されない。
プロセッサ92は、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得するようにも構成される。
セルブロードキャストエンティティの公開キーを、CAの公開キーとセルブロードキャストエンティティの潜在的証明書との間の演算により算出してもよく、その結果、セルブロードキャストエンティティの公開キーが取得される。
プロセッサ92は、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証するようにも構成される。
プロセッサ92は、検証の結果に従って、イベントメッセージの正当性を決定するようにも構成される。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致する場合には、イベントメッセージは、正当なものであると決定される。端末は、ユーザにイベントメッセージを端末に表示する方式で通知することを選択してもよいし、ユーザにアラーム音方式で通知してもよい。本発明の実施形態は、イベントメッセージが正当なものであるかどうかを検証することを目的としており、以降において方式を特に限定するものではない。
取得したセルブロードキャストエンティティの公開キーが、イベントメッセージのセルブロードキャストエンティティのシグニチャと一致しない場合には、イベントメッセージは正当なものではないと決定される。端末は、イベントメッセージを処理しないことを選択してもよい。ただし、本発明の実施形態に特に限定されない。
端末は、PWSのメッセージの検証に適用可能であるだけでなく、シグニチャ情報が潜在的証明書に含まれていない任意のシナリオにも適用可能であることを、ここでは留意すべきである。
必要に応じて、
潜在的証明書は、セルブロードキャストエンティティの識別情報をさらに伝える。
CAの公開キーを決定するために事前に設定された情報は、特に、
セルブロードキャストエンティティの識別情報とCAの情報との間の対応関係を含み、
プロセッサ92によって、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得することは、特に、
潜在的証明書によって伝えられるセルブロードキャストエンティティの識別情報と、事前に設定されたセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係とに従って、セルブロードキャストエンティティの識別情報に対応するCAの情報を取得することと、その後、CAの公開キーを取得することとを含む。
特に、CAの公開キーを決定するために事前に設定された情報がセルブロードキャストエンティティの識別情報とCAの情報との間の対応関係である場合には、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得するための方法についての実施形態2のステップ202の記載を参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
必要に応じて、
CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報は、特に、セルブロードキャストエンティティの地理的位置の情報である。
CAの公開キーを決定するために事前に設定された情報は、特に、
CAの地理的位置の情報とCAの情報との間の対応関係を含む。
プロセッサによって、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを取得することは、特に、
セルブロードキャストエンティティの地理的位置の情報に従って、CAの地理的位置の情報を取得することと、
取得したCAの地理的位置の情報と、事前に設定されたCAの地理的位置の情報とCAの情報との間の対応関係とに従って、CAの地理的位置に対応するCAの情報ことと、さらに、CAの公開キーを取得することとを含む。
特に、CAの公開キーを決定するために事前に設定された情報がCAの地理的位置の情報とCAの情報との間の対応関係である場合には、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、CAの公開キーを決定するための方法についての実施形態2のステップ302の記載を参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
必要に応じて、
ネットワークサイドから取得されるCAの情報は、端末がネットワークにアクセスする際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得されるCAの情報を含む。
特に、端末がネットワークにアクセスする場合には、CAの情報をコアネットワークエンティティから取得するためのプロセスについては、実施形態2について図5に示したプロセスを参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
特に、端末がネットワークにアクセスする場合には、CAの情報をアクセスネットワークエンティティから取得するためのプロセスについては、実施形態2について図6に示したプロセスを参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
特に、端末がネットワークにアクセスする場合には、CAの情報をネットワークサーバから取得するためのプロセスについては、実施形態2について図7に示したプロセスを参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
必要に応じて、
イベントメッセージは、CAの情報をさらに伝え、
ネットワークサイドから取得されるCAの情報は、イベントメッセージにおいてさらに伝えられるCAの情報から取得されるCAの情報を含む。
特に、CAの情報をイベントメッセージにおいてさらに伝えられるCAの情報から取得するためのプロセスについては、実施形態2について図8に示したプロセスを参照してもよい。ただし、本発明の実施形態による繰り返し説明はしない。
必要に応じて、CAの情報は、CAの識別番号、またはCAの公開キーの識別子、またはCAの公開キーを含む。
本発明の実施形態は、端末をメッセージ検証に提供しており、前記端末は、受信機とプロセッサとを備えている。まず、セルブロードキャストエンティティによって送信されたイベントメッセージを受信した後、受信機は、イベントメッセージをプロセッサに送信する。プロセッサは、CAの公開キーを決定するために事前に設定された情報と、CAの公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、またはネットワークサイドから取得されるCAの情報に従って、CAの公開キーを取得する。そして、プロセッサは、取得したCAの公開キーと、セルブロードキャストエンティティの潜在的証明書とに従って、セルブロードキャストエンティティの公開キーを取得する。そして、プロセッサは、セルブロードキャストエンティティの公開キーに従って、イベントメッセージのセルブロードキャストエンティティのシグニチャを検証する。最後に、プロセッサは、検証の結果に従って、イベントメッセージの正当性を決定する。
端末がCAの公開キーを決定するための情報を用いて事前に設定されている、または端末がCAの公開キーを決定するための情報をネットワークサイドから取得し得るので、そのため、端末は、イベントメッセージ検証を完了するためにどのCAの公開キーを使用すべきか把握していない場合には1つ1つ試すことによってCAの公開キーを検索する代わりに、CAの公開キーを決定するための情報に従ってCAの公開キーを決定した後にイベントメッセージ検証を実行することができる。したがって、時間が節約され、イベントメッセージ検証の瞬時性が改善される。
上記記載は本発明の実施形態にすぎず、本発明の保護範囲をそれに限定するものではない。技術分野の当業者によって容易に想定され得る、本発明に記載の技術範囲内における任意の修正または置換は、本発明の保護範囲に含まれる。したがって、本発明の保護範囲は、特許請求の範囲の保護範囲を前提としている。
90 メッセージ検証のための端末
91 受信機
92 プロセッサ

Claims (10)

  1. 端末におけるメッセージ検証のための方法であって、
    セルブロードキャストエンティティによって送信されたイベントメッセージを受信するステップであって、前記イベントメッセージは、前記イベントメッセージの前記セルブロードキャストエンティティのシグニチャと、認証局、CA、によって前記セルブロードキャストエンティティに発行された潜在的証明書とを伝える、ステップと、
    前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、または前記ネットワークサイドから取得される前記CAの情報に従って、前記CAの前記公開キーを取得するステップであって、前記ネットワークサイドは、コアネットワークエンティティ、アクセスネットワークエンティティ、またはサーバである、ステップと、
    取得した前記CAの公開キーと、前記セルブロードキャストエンティティの前記潜在的証明書とに従って、前記セルブロードキャストエンティティの公開キーを取得するステップと、
    前記セルブロードキャストエンティティの前記公開キーに従って、前記イベントメッセージの前記セルブロードキャストエンティティの前記シグニチャを検証するステップと、
    前記検証するステップの結果に従って、前記イベントメッセージの正当性を決定するステップとを含む、方法。
  2. 前記潜在的証明書は、前記セルブロードキャストエンティティの識別情報を伝え、
    前記CAの前記公開キーを決定するために前記事前に設定された情報は、特に、
    前記セルブロードキャストエンティティの前記識別情報と前記CAの前記情報との間の対応関係を含み、
    前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、前記CAの前記公開キーを取得する前記ステップは、特に、
    前記潜在的証明書によって伝えられる前記セルブロードキャストエンティティの前記識別情報と、前記事前に設定された前記セルブロードキャストエンティティの前記識別情報と前記CAの前記情報との間の対応関係とに従って、前記セルブロードキャストエンティティの前記識別情報に対応する前記CAの前記情報を取得するステップと、その後、前記CAの前記公開キーを取得するステップとを含む、請求項1に記載の方法。
  3. 前記CAの前記公開キーを決定するためのものであるとともに前記ネットワークサイドから取得される前記情報は、特に、前記セルブロードキャストエンティティの地理的位置の情報であり、
    前記CAの前記公開キーを決定するために前記事前に設定された情報は、特に、
    前記CAの地理的位置の情報と前記CAの前記情報との間の対応関係を含み、
    前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、前記CAの前記公開キーを取得する前記ステップは、特に、
    前記セルブロードキャストエンティティの前記地理的位置の前記情報に従って、前記CAの前記地理的位置の前記情報を取得するステップと、
    前記取得した前記CAの前記地理的位置の情報と、前記事前に設定された前記CAの前記地理的位置の前記情報と前記CAの前記情報との間の対応関係とに従って、前記CAの前記地理的位置に対応する前記CAの前記情報を取得するステップと、その後、前記CAの前記公開キーを取得するステップとを含む、請求項1に記載の方法。
  4. 前記ネットワークサイドから取得される前記CAの前記情報は、端末がネットワークにアクセスする際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得される前記CAの情報を含む、
    または、
    前記イベントメッセージは、前記CAの前記情報をさらに伝え、
    前記ネットワークサイドから取得される前記CAの前記情報は、前記イベントメッセージにおいてさらに伝えられる前記CAの前記情報から取得される前記CAの情報を含む、請求項1に記載の方法。
  5. 前記CAの前記情報は、前記CAの識別、または前記CAの前記公開キーの識別子、または前記CAの前記公開キーを含む、請求項1から4のいずれか一項に記載の方法。
  6. メッセージ検証のための端末であって、前記端末は、受信機とプロセッサとを備え、
    前記受信機は、セルブロードキャストエンティティによって送信されたイベントメッセージを受信するように構成されるとともに、前記イベントメッセージを前記プロセッサに送信するように構成され、前記イベントメッセージは、前記イベントメッセージの前記セルブロードキャストエンティティのシグニチャと、認証局、CA、によって前記セルブロードキャストエンティティに発行された潜在的証明書とを伝え
    前記プロセッサは、前記受信機によって送信された前記イベントメッセージを受信するように構成されるとともに、前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、または前記ネットワークサイドから取得される前記CAの情報に従って、前記CAの前記公開キーを取得するように構成され、前記ネットワークサイドは、コアネットワークエンティティ、アクセスネットワークエンティティ、またはサーバであり、
    前記プロセッサは、前記取得した前記CAの公開キーと、前記セルブロードキャストエンティティの前記潜在的証明書とに従って、前記セルブロードキャストエンティティの公開キーを取得するようにさらに構成され、
    前記プロセッサは、前記セルブロードキャストエンティティの前記公開キーに従って、前記イベントメッセージの前記セルブロードキャストエンティティの前記シグニチャを検証するようにさらに構成され、
    前記プロセッサは、前記イベントメッセージの正当性を検証した結果に従って、決定するようにも構成される、端末。
  7. 前記潜在的証明書は、前記セルブロードキャストエンティティの識別情報をさらに伝え、
    前記CAの前記公開キーを決定するために前記事前に設定された情報は、特に、
    前記セルブロードキャストエンティティの前記識別情報と前記CAの前記情報との間の対応関係を含み、
    前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、前記CAの前記公開キーを取得することは、特に、
    前記潜在的証明書によって伝えられる前記セルブロードキャストエンティティの前記識別情報と、前記事前に設定された前記セルブロードキャストエンティティの前記識別情報と前記CAの前記情報との間の対応関係とに従って、前記セルブロードキャストエンティティの前記識別情報に対応する前記CAの前記情報を取得することと、その後、前記CAの前記公開キーを取得することとを含む、請求項6に記載の端末。
  8. 前記CAの前記公開キーを決定するためのものであるとともに前記ネットワークサイドから取得される前記情報は、特に、前記セルブロードキャストエンティティの地理的位置の情報であり、
    前記CAの前記公開キーを決定するために前記事前に設定された情報は、特に、
    前記CAの地理的位置の情報と前記CAの前記情報との間の対応関係を含み、
    前記CAの公開キーを決定するために事前に設定された情報と、前記CAの前記公開キーを決定するためのものであるとともにネットワークサイドから取得される情報とに従って、前記CAの前記公開キーを取得することは、特に、
    前記セルブロードキャストエンティティの前記地理的位置の前記情報に従って、前記CAの前記地理的位置の前記情報を取得することと、
    前記取得した前記CAの前記地理的位置の情報と、前記事前に設定された前記CAの前記地理的位置の前記情報と前記CAの前記情報との間の対応関係とに従って、前記CAの前記地理的位置に対応する前記CAの前記情報を取得することと、その後、前記CAの前記公開キーを取得することとを含む、請求項6に記載の端末。
  9. 前記ネットワークサイドから取得される前記CAの前記情報は、端末がネットワークにアクセスする際にコアネットワークエンティティまたはアクセスネットワークエンティティまたはネットワークサイドサーバから取得される前記CAの情報を含む、
    または、
    前記イベントメッセージは、前記CAの前記情報をさらに伝え、
    前記ネットワークサイドから取得される前記CAの前記情報は、前記イベントメッセージにおいてさらに伝えられる前記CAの前記情報から取得される前記CAの情報を含む、請求項6に記載の端末。
  10. 前記CAの前記情報は、前記CAの識別番号、または前記CAの前記公開キーの識別子、または前記CAの前記公開キーを含む、請求項6から9のいずれか一項に記載の端末。
JP2015540984A 2012-11-09 2012-11-09 メッセージ検証のための方法および端末 Active JP6022704B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/084363 WO2014071602A1 (zh) 2012-11-09 2012-11-09 一种消息验证的方法和终端

Publications (2)

Publication Number Publication Date
JP2016504795A JP2016504795A (ja) 2016-02-12
JP6022704B2 true JP6022704B2 (ja) 2016-11-09

Family

ID=50683937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015540984A Active JP6022704B2 (ja) 2012-11-09 2012-11-09 メッセージ検証のための方法および端末

Country Status (4)

Country Link
US (1) US10218513B2 (ja)
JP (1) JP6022704B2 (ja)
CN (1) CN104255044B (ja)
WO (1) WO2014071602A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10271182B2 (en) 2015-07-29 2019-04-23 Blackberry Limited Enhanced public warning system to provide rich content
WO2020029061A1 (en) * 2018-08-07 2020-02-13 Apple Inc. Public Warning System Duplicate Message Detection
US11424923B2 (en) 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
WO2023092598A1 (zh) * 2021-11-29 2023-06-01 北京小米移动软件有限公司 信息处理方法、装置、通信设备及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP2003258786A (ja) * 2002-02-27 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書検索装置、公開鍵証明書検索方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
US7917130B1 (en) * 2003-03-21 2011-03-29 Stratosaudio, Inc. Broadcast response method and system
US7801538B2 (en) 2004-02-13 2010-09-21 Envisionit Llc Message broadcasting geo-fencing system and method
CN101361318B (zh) * 2005-11-23 2012-09-26 想象It公司 消息广播地理围栅系统和方法
US8599802B2 (en) 2008-03-14 2013-12-03 Interdigital Patent Holdings, Inc. Method and apparatus to deliver public warning messages
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
CN102440012B (zh) * 2009-04-15 2014-01-01 华为技术有限公司 接收公共预警系统pws消息的方法、装置和系统
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备
WO2012108803A1 (en) * 2011-02-07 2012-08-16 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for transmitting secure cell broadcast messages in a cellular communication network
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
CN102215111A (zh) * 2011-07-06 2011-10-12 北京中兴通数码科技有限公司 一种结合标识密码体制和传统公钥密码体制的方法
US8984283B2 (en) * 2011-08-03 2015-03-17 Motorola Solutions, Inc. Private certificate validation method and apparatus
KR101660135B1 (ko) * 2011-08-29 2016-09-26 인텔 코포레이션 수신된 경보를 처리하는 디바이스, 시스템 및 방법
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
EP2826201B1 (en) * 2012-03-15 2019-05-08 BlackBerry Limited Method for securing messages
US9219610B2 (en) * 2012-03-15 2015-12-22 Blackberry Limited Method for securing messages
WO2014067553A1 (en) * 2012-10-29 2014-05-08 Nokia Solutions And Networks Oy Methods, devices, and computer program products improving the public warning system for mobile communication

Also Published As

Publication number Publication date
CN104255044B (zh) 2018-04-20
JP2016504795A (ja) 2016-02-12
CN104255044A (zh) 2014-12-31
US10218513B2 (en) 2019-02-26
US20150244532A1 (en) 2015-08-27
WO2014071602A1 (zh) 2014-05-15

Similar Documents

Publication Publication Date Title
KR102106092B1 (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
CN110678770B (zh) 定位信息验证
WO2019184728A1 (zh) 终端设备的位置确定方法和设备
WO2020151600A1 (zh) 数据传输系统、方法及其装置
JP5587239B2 (ja) 車車/路車間通信システム
JP6022704B2 (ja) メッセージ検証のための方法および端末
WO2019056971A1 (zh) 一种鉴权方法及设备
CN113709736A (zh) 网络认证方法及装置、系统
CN111479221B (zh) 移动发起的sms小区广播的方法和系统
CN107005913A (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
CN111031475A (zh) 采集终端位置信息的方法、终端、位置采集端及存储介质
JP5147450B2 (ja) ページング信号送信方法及び移動局
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
CN106576241B (zh) D2d通信中检验mic的方法和d2d通信系统
KR20110007133A (ko) 동보(同報)정보 통지방법, 이동국 및 인증기관 시스템
JP2008257519A (ja) 認証装置、認証システム、放送装置、認証方法、及び放送方法
GB2520938A (en) Mobile device location
WO2021084219A1 (en) System and method for performing identity management
KR20140039674A (ko) 이동 통신 시스템에서 단말의 보안 관리 방법 및 장치
CN111328077A (zh) 伪基站短信识别方法、基站短信加密方法及系统
CN115866597B (zh) 密码信息的发送方法和装置、存储介质及电子装置
JP2015535417A (ja) 公開鍵を取得するための方法および装置
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法
CN116248342A (zh) 一种目的地访问方法、装置、服务器及存储介质
CN116782221A (zh) 认证方法、装置、服务器以及计算机可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161005

R150 Certificate of patent or registration of utility model

Ref document number: 6022704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250