WO2014071569A1 - 一种ca公钥的更新方法、装置、ue及ca - Google Patents

一种ca公钥的更新方法、装置、ue及ca Download PDF

Info

Publication number
WO2014071569A1
WO2014071569A1 PCT/CN2012/084220 CN2012084220W WO2014071569A1 WO 2014071569 A1 WO2014071569 A1 WO 2014071569A1 CN 2012084220 W CN2012084220 W CN 2012084220W WO 2014071569 A1 WO2014071569 A1 WO 2014071569A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
message
information
key information
alarm message
Prior art date
Application number
PCT/CN2012/084220
Other languages
English (en)
French (fr)
Inventor
毕晓宇
陈璟
许怡娴
熊春山
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to JP2015540013A priority Critical patent/JP2015535153A/ja
Priority to CN201280023735.5A priority patent/CN104137468A/zh
Priority to PCT/CN2012/084220 priority patent/WO2014071569A1/zh
Publication of WO2014071569A1 publication Critical patent/WO2014071569A1/zh
Priority to US14/706,432 priority patent/US20150236851A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the present invention relates to the field of communications, and in particular, to a method, an apparatus, a UE, and a CA for updating a CA public key. Background technique
  • PWS Public Warning System
  • UE User Equipment
  • the PWS service is provided to the subscriber by the telecommunications carrier, and the specific content of the PWS service can be provided by the warning notification provider.
  • the alarm information supply department When certain events occur, the alarm information supply department generates a warning notification to the telecommunications carrier.
  • the telecommunications carrier uses the telecommunications network to send PWS alarm messages to the UE to alert the user. Since the release of PWS alarm messages may cause large-scale panic, the security requirements are higher. According to the security requirements of PWS, the security mechanism should prevent false alarm notifications, should protect the integrity of PWS alarm messages, and should identify the source of PWS alarm messages.
  • the PWS public alarm security is a research hotspot in the SA3 organization of the 3GPP standards organization, and different equipment vendors propose different security solutions.
  • the SA3 standard discussed the scenario proposal based on the Implicit certificate at the 67th meeting, and discussed the specific programme at the 68th meeting, and it was discussed as one of the PWS security options in TR 33.869.
  • the specific implementation method of the implicit certificate-based scheme is: planning and deploying several global certification authorities (CAs) as the security initial nodes of the PWS, and pre-configuring the public keys of these global CAs in the UE;
  • the cell broadcast entity CBE, Cell Broadcast Entity
  • the PWS alarm message includes a message content and a security part, where the security part includes a signature of the CBE and the implicit certificate; after receiving the PWS alarm message, the UE uses the locally saved CA public key to combine the implicit in the PWS alarm message.
  • the certificate calculates the public key of the CBE, and verifies the signature of the CBE in the PWS alarm message by the public key of the CBE, thereby identifying whether the received PWS alarm message is a legitimate public alarm message.
  • the pre-configured CA public key in the UE is a verification PWS alarm message. Whether it is the basis of a legitimate public alarm message, therefore, ensuring the correctness of the CA public key stored in the UE is one of the keys to the solution.
  • the embodiment of the present invention provides a method, an apparatus, a UE, and a CA for updating a CA public key, which can implement updating of a CA public key configured in the UE.
  • the first aspect provides a method for updating a CA public key, including:
  • the CA public key information includes: a CA public key or a CA public key obtaining information
  • the method before receiving the first message, further includes: sending, to the CA, a certificate request message in a CMPv2 protocol, where the certificate requested by the certificate request message is a CA public key;
  • receiving the first message including the CA public key information includes:
  • the receiving the first message including the CA public key information includes:
  • the receiving the first message including the CA public key information includes:
  • the PWS alarm message includes CA public key information
  • the CA public key information is sent by the CA to the CBE.
  • the CA public key or CA public key acquisition information is carried by the SIB, or carried by the PWS alarm message content, or by the security cell in the PWS alarm message.
  • the CA public key information further includes: a CA public key update indication, the CA The public key update indication is carried by the type cell in the PWS alarm message, or by the idle 4-byte bearer in the PWS alarm message, or by the secure cell in the PWS alarm message, or by the SIB bearer.
  • the CA public key information further includes: related information of the CA public key, and the related information of the CA public key includes: a CA public key ID and / or validity period; the information related to the CA public key is carried by the type cell in the PWS alarm message, or by the idle 4 bytes in the PWS alarm message, or through the security letter in the PWS alarm message
  • the meta-bearer, or, is carried by the SIB, or, by the PWS alarm message content.
  • the receiving the first message that includes the public key information of the CA includes:
  • receiving the information including the CA public key includes:
  • the receiving the first message that includes the CA public key information includes: receiving a first message that is sent by the network application server by using an application layer OTA or an OMA-DM manner, where the first message includes the CA public key information.
  • the CA public key letter When the CA public key is included, the local public CA key is updated according to the CA public key; or the CA public key information includes the CA public key obtaining information, and the CA public key obtaining information is the CA public key downloading.
  • updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key information includes the CA public key obtaining information, and when the CA public key obtaining information is the address of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key is obtained from the address of the obtained CA public key, and the local CA public key is updated by using the obtained CA public key.
  • the second aspect provides a method for updating a CA public key, including:
  • Determining the CA public key information includes: a CA public key or a CA public key acquisition information; sending a first message including the CA public key information to the UE, where the first message is used to update the local CA of the UE key.
  • the method before determining the CA public key information, includes: receiving a certificate request message in a CMPv2 protocol sent by the UE, where the certificate requested by the certificate request message is a CA public key ;
  • sending the first message including the CA public key information to the UE includes:
  • the sending, by the UE, the first message including the CA public key information includes:
  • the first message including the CA public key information is sent to the UE.
  • the CA public key information is sent to the CBE, so that the CBE broadcasts the PWS alarm message through the CBC, and the PWS alarm message includes the CA public key information.
  • the CA public key information includes: receiving a PWS alarm message broadcasted by the CBE through the CBC, where the PWS alarm message includes CA public key information; the CA public key information is sent by the CA to the CBE; The CA public key information is obtained from the PWS alarm message.
  • the sending, by the UE, the first message that includes the public key information of the CA includes:
  • the sending, by the UE, the first message that includes the CA public key information includes: sending an AS message to the UE, where the AS message includes a CA public key information.
  • the PWS alarm message includes the CA public key information
  • the public key acquisition information is carried by the SIB, or carried by the PWS alarm message content, or by the security cell of the PWS alarm message.
  • the PWS alarm message includes the CA public When the key information:
  • the CA public key information further includes: a CA public key update indication, the CA public key update indication is carried by a type cell in the PWS alarm message, or by an idle 4 byte bearer in the PWS alarm message, or by a PWS alarm
  • the secure cell in the message is carried, or is carried over the SIB.
  • the CA public key information further includes: related information of the CA public key, where the related information of the CA public key includes: an ID and/or a validity period of the CA public key, where the related information is carried by a type cell in the PWS alarm message, or Through the idle 4-byte bearer in the PWS alarm message, or through the secure cell bearer in the PWS alarm message, or through the SIB bearer, or through the PWS alarm message content bearer.
  • the sending, by the UE, the first message that includes the public key information of the CA includes:
  • the first message is pushed to the UE by using an application layer OTA or an OMA-DM manner, where the first message includes C A public key information.
  • a device for updating a CA public key including:
  • a first receiving unit configured to receive a first message that includes CA public key information;
  • the CA public key information includes: a CA public key or a CA public key obtaining information;
  • an update unit configured to update the local CA CA key according to the CA public key or the CA public key acquisition information.
  • the method further includes:
  • the first sending unit is configured to send a certificate request message in the CMPv2 protocol to the CA before receiving the first message, where the certificate requested by the certificate request message is a CA public key;
  • the first receiving unit is specifically configured to: receive a certificate response message in the CMPv2 protocol sent by the CA, where the certificate response message includes the CA public key information.
  • the first receiving unit is specifically configured to: receive a CA public key update message sent by the CA, where the update message is Contains CA public key information.
  • the first receiving unit is specifically configured to: receive the CBE through the CBC
  • the broadcasted PWS alarm message includes the CA public key information, and the CA public key information is sent by the CA to the CBE.
  • the CA public key or CA public key acquisition information is carried by the SIB, or carried by the PWS alarm message content, or by the security cell in the PWS alarm message.
  • the CA public key information further includes: a CA public key update indication, where the CA public key update indication is carried by a type cell in a PWS alarm message, or through a PWS alarm message. Idle 4 bytes of bearer, or, Passed by the secure cell in the PWS alarm message, or by the SIB bearer.
  • the CA public key information further includes: related information of the CA public key, and the related information of the CA public key includes: a CA public key ID and / or validity period; the information related to the CA public key is carried by the type cell in the PWS alarm message, or by the idle 4 bytes in the PWS alarm message, or through the security letter in the PWS alarm message
  • the meta-bearer, or, is carried by the SIB, or, by the PWS alarm message content.
  • the first receiving unit is specifically configured to: receive the NAS message sent by the core network entity,
  • the NAS message includes CA public key information.
  • the first receiving unit is specifically used to And receiving the AS message sent by the access network entity, where the AS message includes the CA public key information.
  • the first receiving unit is specifically configured to: receive a first message that is sent by the network application server by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • the updating unit is specifically configured to: when the CA public key includes the CA public key, update the local CA public key according to the CA public key;
  • updating the local CA public key according to the CA public key obtaining information includes: Download the CA public key through the download link of the CA public key, and update the local CA public key by using the downloaded CA public key;
  • the CA public key information includes the CA public key obtaining information, and when the CA public key obtaining information is the address of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key is obtained from the address of the obtained CA public key, and the local CA public key is updated by using the obtained CA public key.
  • the fourth aspect provides an apparatus for updating a CA public key, including:
  • a determining unit configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key obtaining information;
  • a second sending unit configured to send, to the UE, a first message that includes the CA public key information determined by the determining unit, where the first message is used to update a CA public key local to the UE.
  • the method further includes:
  • a second receiving unit configured to: before receiving the CA public key information, receive a certificate request message in the CMPv2 protocol sent by the UE, where the certificate requested by the certificate request message is a CA public key;
  • the second sending unit is specifically configured to: send a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes the CA public key information.
  • the second sending unit is specifically configured to: send a CA public key update message to the UE, where the CA public key is updated.
  • the message contains the CA public key information.
  • the second sending unit is specifically configured to: send the CA to the CBE. Public key information, so that the CBE broadcasts a PWS alarm message through the CBC, and the PWS alarm message contains CA public key information.
  • the unit includes:
  • a first receiving subunit configured to receive a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information; the CA public key information is sent by the CA to the CBE;
  • the first obtaining subunit is configured to obtain the CA public key information from the PWS alarm message.
  • the second sending unit is specifically configured to: send a NAS message to the UE, where the NAS message includes a CA Key information.
  • the second sending unit is specifically configured to: send an AS message to the UE, where the AS message includes CA public key information.
  • the PWS alarm message includes the CA public key information
  • the public key acquisition information is carried by the SIB, or carried by the PWS alarm message content, or by the security cell of the PWS alarm message.
  • the PWS alarm message includes the CA public When the key information:
  • the CA public key information further includes: a CA public key update indication, the CA public key update indication is carried by a type cell in the PWS alarm message, or by an idle 4 byte bearer in the PWS alarm message, or by a PWS alarm
  • the secure cell in the message is carried, or is carried over the SIB.
  • the CA public key information further includes: related information of the CA public key, where the related information of the CA public key includes: an ID and/or a validity period of the CA public key, where the related information is carried by a type cell in the PWS alarm message, or Through the idle 4-byte bearer in the PWS alarm message, or through the secure cell bearer in the PWS alarm message, or through the SIB bearer, or through the PWS alarm message content bearer.
  • the second sending unit is configured to: push, by using an application layer OTA or an OMA-DM manner, a first message, where the first message includes a CA public key information.
  • a UE is provided, including:
  • a first wireless transceiver configured to receive a first message that includes CA public key information;
  • the CA public key information includes: a CA public key or a CA public key obtaining information;
  • a first data processor configured to update the local CA public key according to the CA public key or the CA public key.
  • the first wireless transceiver is further configured to: before receiving the first message, send a certificate request message in the CMPv2 protocol to the CA, where the certificate request message is requested
  • the certificate is the CA public key
  • the first wireless transceiver is further configured to: receive a certificate response message in the CMPv2 protocol sent by the CA, where the certificate response message includes the CA public key information.
  • the first wireless transceiver is specifically configured to: receive a CA public key update message sent by the CA, where the update The message contains the CA public key information.
  • the first wireless transceiver is specifically configured to: receive the CBE through The PWS broadcast message of the CBC broadcast, the PWS alarm message includes CA public key information, and the CA public key information is sent by the CA to the CBE.
  • the CA public key or CA public key acquisition information is carried by the SIB, or carried by the PWS alarm message content, or by the security cell in the PWS alarm message.
  • the CA public key information further includes: a CA public key update indication, where the CA public key update indication is carried by a type cell in a PWS alarm message, or through a PWS alarm message.
  • the idle 4-byte bearer is either carried by the secure cell in the PWS alarm message or by the SIB.
  • the CA public key information further includes: related information of the CA public key, and the related information of the CA public key includes: a CA public key ID and/or validity period; related letters of the CA public key
  • the information is carried by the type cell in the PWS alarm message, or by the idle 4-byte bearer in the PWS alarm message, or by the secure cell in the PWS alarm message, or by the SIB bearer, or by the PWS alarm.
  • the message content is hosted.
  • the first wireless transceiver is specifically configured to: receive the NAS message sent by the core network entity
  • the NAS message includes CA public key information.
  • the first wireless transceiver is specifically used And receiving the AS message sent by the access network entity, where the AS message includes the CA public key information.
  • the first wireless transceiver is specifically configured to: receive a first message that is sent by the network application server by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • the first data processor is specifically configured to: when the CA public key includes the CA public key, update the local CA public key according to the CA public key;
  • updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key information includes the CA public key obtaining information, and when the CA public key obtaining information is the address of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • a CA including:
  • a second data processor configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key acquisition information;
  • a second wireless transceiver configured to send, to the UE, a first message that includes the CA public key information determined by the second data processor, where the first message is used to update a CA public key local to the UE.
  • the method further includes:
  • the second wireless transceiver is further configured to: before the second data processor determines the CA public key information, receive a certificate request message in the CMPv2 protocol sent by the UE, where the certificate requested by the certificate request message is a CA public key;
  • the second wireless transceiver is specifically configured to: send a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes the CA public key information.
  • the second wireless transceiver is specifically configured to: send a CA public key update message to the UE, where the CA public key
  • the update message contains the CA public key information.
  • the second wireless transceiver is specifically configured to: send to the CBE The CA public key information, so that the CBE broadcasts the PWS alarm message through the CBC, and the PWS alarm message includes the CA public key information.
  • a core network entity including:
  • a third data processor configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key acquisition information;
  • a third wireless transceiver configured to send, to the UE, a first message that includes the CA public key information determined by the third data processor, where the first message is used to update a CA public key local to the UE.
  • the third wireless transceiver is further configured to: receive a PWS alarm message that the CBE broadcasts through the CBC, where the PWS alarm message includes CA public key information; Public key information is sent by the CA to the CBE;
  • the third data processor is specifically configured to: obtain the CA public key information from the PWS alarm message.
  • the third wireless transceiver is specifically configured to: send a NAS message to the UE, where the NAS message includes the CA public Key letter
  • an access network entity including:
  • a fourth data processor configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key acquisition information;
  • a fourth wireless transceiver configured to send, to the UE, a first message that includes the CA public key information determined by the fourth data processor, where the first message is used to update a CA public key local to the UE.
  • the fourth wireless transceiver is further configured to: receive a PWS alarm message that the CBE broadcasts through the CBC, where the PWS alarm message includes CA public key information; Public key information is sent by the CA to the CBE;
  • the fourth data processor is specifically configured to: obtain the CA public key information from the PWS alarm message.
  • the fourth wireless transceiver is specifically configured to: send an AS message to the UE, where the AS message includes the CA public Key information.
  • a network application server including:
  • a fifth data processor configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key acquisition information;
  • a fifth wireless transceiver configured to send, to the UE, a first message that includes the CA public key information determined by the fifth data processor, where the first message is used to update a CA public key local to the UE.
  • the fifth wireless transceiver is specifically configured to: push, by using an application layer OTA or an OMA-DM manner, a first message, where the first message includes a CA Key information.
  • the first message including the CA public key information is received, and the CA public key in the UE is updated according to the CA public key or the CA public key information included in the first message, thereby implementing the configuration in the UE. Update of the CA public key.
  • 1 is a schematic diagram of a first embodiment of a method for updating a CA public key according to an embodiment of the present invention
  • 2 is a schematic diagram of a second embodiment of a method for updating a public key of a CA according to an embodiment of the present invention
  • FIG. 3 is a schematic diagram of a third embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • Figure 3A is a schematic diagram of a certificate structure
  • FIG. 4 is a schematic diagram of a fourth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • FIG. 5 is a schematic diagram of a fifth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • Figure 5A is a flow chart of the CBE broadcasting a PWS alarm message through CBC;
  • FIG. 6 is a schematic diagram of a sixth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • 6A is a flowchart of transmitting a NAS SMC message between a UE and an MME;
  • FIG. 7 is a schematic diagram of a seventh embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • 7A is a flowchart of transmitting an AS SMC message between a UE and an eNB
  • FIG. 8 is a schematic diagram of an eighth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • 8A is a flowchart of transmitting CA public key information between a UE and a network application server
  • FIG. 9 is a schematic diagram of a first embodiment of an apparatus for updating a CA public key according to the present invention.
  • FIG. 9A is a schematic diagram of a second embodiment of an apparatus for updating a CA public key according to the present invention.
  • FIG. 10 is a schematic diagram of a third embodiment of an apparatus for updating a CA public key according to the present invention.
  • FIG. 10A is a schematic diagram of a fourth embodiment of an apparatus for updating a CA public key according to the present invention.
  • FIG. 11 is a schematic structural diagram of a UE according to an embodiment of the present invention.
  • FIG. 12 is a schematic structural diagram of a CA according to an embodiment of the present invention.
  • FIG. 13 is a schematic structural diagram of a core network entity according to an embodiment of the present invention.
  • FIG. 14 is a schematic structural diagram of an entity of an access network according to an embodiment of the present invention.
  • FIG. 15 is a schematic structural diagram of a network application server according to an embodiment of the present invention.
  • the CA public key information in the embodiment of the present invention includes: a CA public key or a CA public key obtaining information.
  • the CA public key information may further include: an update indication of the CA public key, and an update indication of the CA public key
  • the CA public key information may further include: related information of the CA public key, where the related information may include: an ID of the CA public key, an expiration date, and the like.
  • FIG. 1 is a schematic diagram of a first embodiment of a method for updating a CA public key according to an embodiment of the present invention, where the method is applicable to a UE, The method includes:
  • Step 101 Receive a first message that includes CA public key information.
  • the CA public key information includes at least: a CA public key or a CA public key obtaining information.
  • the method before receiving the first message, further includes: sending, to the CA, a certificate request message in a certificate management protocol (CMP) protocol, where the certificate requested by the certificate request message is a CA public key;
  • CMP certificate management protocol
  • receiving the first message that includes the CA public key information may include: receiving a certificate response message in the CMPv2 protocol sent by the CA, where the certificate response message includes the CA public key information.
  • receiving the first message that includes the CA public key information may include: receiving a CA public key update message sent by the CA, where the update message includes the CA public key information.
  • receiving the first message including the CA public key information may include: receiving a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information, and the CA public key information is sent by the CA to the CBE.
  • the CA public key or the CA public key acquisition information may be carried by a System Information Block (SIB), or may be carried by a PWS alarm message content, or may be carried by a security cell;
  • SIB System Information Block
  • the CA public key update indication may be carried by a type cell in the PWS alarm message, or by an idle 4 byte bearer in the PWS alarm message, or Passed by the secure cell in the PWS alarm message, or by the SIB bearer;
  • the related information of the CA public key may be carried by a type cell in the PWS alarm message, or by an idle 4-byte bearer in the PWS alarm message. Or, through the secure cell bearer in the PWS alarm message, or through the SIB bearer, or through the PWS alarm message content bearer.
  • receiving the first message that includes the CA public key information may include: receiving a NAS message sent by the core network entity, where the NAS message includes CA public key information.
  • the core network entity is different in different network systems.
  • the core network entity may be a Mobility Management Entity (MME).
  • MME Mobility Management Entity
  • UMTS Universal Mobile Telecommunications System
  • SGSN GPRS Service Support Node
  • GSM Global System for Mobile Communications
  • MSC Mobile Switching Center
  • receiving the first message that includes the CA public key information may include: receiving an AS message sent by the access network entity, where the AS message includes the CA public key information.
  • the core network entity is different in different network systems.
  • the access network entity may be an evolved base station (e B, evolved Node B).
  • e B evolved Node B
  • the access network entity may be a base station subsystem (BSS), and the BSS mainly includes: a base transceiver station (BTS) and a base station controller (BSC); in the UMTS system, the access network entity may It is a base station (Node B) or a radio network controller (RNC).
  • BSS base station subsystem
  • BSC base station controller
  • Node B base station
  • RNC radio network controller
  • receiving the first message including the CA public key information may include: receiving the network application server by using an over-the-air (OTA) or Open Mobile Alliance device managementmanet (OMA-DM) The first message pushed by the method, where the first message includes CA public key information.
  • OTA over-the-air
  • OMA-DM Open Mobile Alliance device managementmanet
  • Step 102 Update the local CA public key according to the CA public key or the CA public key obtaining information.
  • the CA public key obtaining information may be: a download link of the CA public key, or an address of the CA public key.
  • updating the local CA public key according to the CA public key may include: updating the local CA public key by using the CA public key included in the first message.
  • updating the local CA public key according to the CA public key obtaining information may include: downloading through the CA public key download link The CA public key, which uses the downloaded CA public key to update the local CA public key.
  • the updating the local CA public key may include: obtaining the CA public from the address of obtaining the CA public key. Key, update the local CA public key with the obtained CA public key.
  • the step 102 may further include: the UE updating the local corresponding information of the UE according to the related information of the CA public key carried in the first message, For example, the validity period of the CA public key, the ID of the CA public key, and the like are not described here.
  • the step 101 and the step 102 may further include: determining that the first message carries a CA public key update indication.
  • the CA public key information needs to carry the CA public key update indication, so that after receiving the first message, the UE may determine that the first message carries the CA public key update indication, and then perform the steps.
  • Update of the CA public key in 102 if the CA public key information does not carry the CA public key update refers to If the UE does not carry the CA public key update indication in the first message, the UE does not perform the CA public key update, that is, the step 102 is not performed.
  • FIG. 2 is a schematic diagram of a second embodiment of a method for updating a CA public key according to an embodiment of the present invention. The method may be applied to an e B, an MME, a CA, a network application server, etc., and the method includes:
  • Step 201 Determine CA public key information; the CA public key information includes: a CA public key or a CA public key obtaining information.
  • the CA public key information may further include: a CA public key update indication, and related information of the CA public key, such as an ID, a validity period, and the like.
  • the CA public key may be generated by the CA.
  • the specific generation method is not limited herein; or the CA public key may be configured by the upper entity of the CA;
  • the CA public key information may be pre-stored in the access network entity or the core network entity.
  • the implementation of this step may include: the access network entity or the core network entity reading the CA public key information from the corresponding storage address; or The CA public key information may also be included in the PWS alarm message, and the CA sends the CA public key information to the CBE, and the CBE broadcasts the PWS alarm message to the access network entity or the core network entity through the CBC.
  • the method may include: receiving, by the access network entity or the core network entity, a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information, where the CA public key information is sent by the CA to the CBE; from the PWS alarm message Obtain the CA public key information.
  • the CA public key information may be pre-stored in the network application server.
  • the implementation of this step may include: obtaining, by the network application server, the CA public key information from the corresponding storage address;
  • the implementation of this step may include: the network application server acquiring the CA public key information from the CA through a secure connection between the CA and the network application server.
  • Step 202 Send a first message that includes CA public key information to the UE, where the first message is used to update a CA public key local to the UE.
  • the method may include: receiving a certificate request in the CMPv2 protocol sent by the UE.
  • the certificate requested by the certificate request message is a CA public key;
  • sending the first message that includes the CA public key information to the UE may include: sending a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes the CA public key information.
  • the sending the first message including the CA public key information to the UE may include: sending a CA public key update message to the UE, where the CA public key update message includes the CA public key information.
  • sending the first message including the CA public key information to the UE may include: broadcasting, by the CBE, a PWS alarm message, where the PWS alarm message includes CA public key information.
  • the sending the first message including the CA public key information to the UE may include: sending a non-access stratum (NAS) message to the UE, where the NAS message includes the CA public key. information.
  • NAS non-access stratum
  • the sending the first message including the CA public key information to the UE may include: sending an access stratum (AS, Access Stratum) message to the UE, where the AS message includes the CA public key. information.
  • AS access stratum
  • the sending of the first message including the CA public key information to the UE may include: pushing information to the UE by using an application layer OTA or an OMA-DM manner, where the information includes C A public key information.
  • FIG. 3 is a schematic diagram of a third embodiment of a method for updating a public key of a CA according to an embodiment of the present invention.
  • the method includes: Step 301: A UE sends a certificate request message in a CMPv2 protocol to a CA, where the certificate requested by the certificate request message is CA public key;
  • the CA public key is stored in the form of the entire certificate in the UE. As shown in FIG. 3A, the version number, serial number, signature algorithm, issuer, validity period, and the like of the CA public key are specified in the certificate. Therefore, the UE can identify whether the CA public key is about to expire by the information stored in the certificate, thereby requesting C A to update the CA public key before the CA public key exceeds the validity period.
  • Step 302 The CA sends a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes C A public key information.
  • Certificate request message is defined in version 2 of the CMP defined in the IETF RFC4210 protocol (Certificate Request) and the corresponding Certificate Response Message (Certificate Response).
  • how the UE specifically requests the CA public key by using the certificate request message, and how the CA sends the CA public key information to the UE by using the certificate response message is not limited herein.
  • Step 303 The UE receives the certificate response message in the CMPv2 protocol sent by the CA, and updates the local CA public key according to the CA public key or the CA public key acquisition information included in the certificate response message.
  • how to update the local CA public key according to the CA public key or the CA public key obtaining information may refer to the description in step 102, and details are not described herein.
  • FIG. 4 is a schematic diagram of a fourth embodiment of a method for updating a public key of a CA according to an embodiment of the present invention.
  • the method includes: Step 401: A CA sends a CA public key update message to a UE, where the CA public key update message includes a CA public key. information.
  • the CA public key update message is: a CA Key Update Announcement Content message.
  • the CA may send a CA public key update message to the UE, and send the CA public key and related other CA public key information to the UE for update.
  • Step 402 The UE receives the CA public key update message, and updates the local CA public key according to the CA public key or the CA public key acquisition information included in the update message.
  • FIG. 5 is a schematic diagram of a fifth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • the method includes: Step 501: A CA sends CA public key information to a CBE.
  • Step 502 The CBE broadcasts a PWS alarm message through the CBC, where the PWS alarm message includes the CA public key information.
  • Step 5001 The CBE sends an Emergency Broadcast Request to the CBC; the request carries the CA public key information;
  • Step 5002 The CBC sends a Write-Replace Warning Request to the MME; the request carries the CA public key information;
  • Step 5003 The MME sends a Write-Replace Warning Confirm to the CBC.
  • Step 5004 The CBC sends an Emergency Broadcast Response to the CBE.
  • Step 5005 The MME sends a Write-Replace Warning Request to the eNB. Carry CA public key information;
  • Step 5006 The eNB sends broadcast information, where the broadcast information includes
  • the UE receives the broadcast information sent by the eNB, and obtains the CA public key information.
  • the emergency broadcast request, the rewrite alarm request, and the broadcast information are collectively referred to as a PWS alarm message.
  • the CA public key or the CA public key acquisition information may be carried by the SIB, or carried by the PWS alarm message content, or by the security cell.
  • the CA public key or the CA public key acquisition information is carried by the SIB, specifically, it may be carried by the SIB10 or the SIB11.
  • the CA public key update indication may be carried by a type cell in a PWS alarm message, or by an idle 4 byte bearer in a PWS alarm message, or by The secure cell in the PWS alarm message is carried, or it is carried over the SIB.
  • the CA public key information includes related information of the CA public key
  • the related information may be carried by a type cell in the PWS alarm message, or by an idle 4 bytes in the PWS alarm message, or by PWS.
  • the secure cell in the alarm message is carried, either by the SIB bearer or by the PWS alarm message content.
  • Example 1 If the SIB10 carries the CA public key and the CA public key is too long, it can be carried in the SIB11 or the newly defined SIB. Specifically, the following methods can be used: SystemlnformafionBlockTypelO ⁇
  • Example 2 When the CA public key or CA public key acquisition information is carried by the SIB11, the following procedures can be used:
  • the CA public key update indication may be carried by one byte in the type cell; specifically, one RES bit 0000101 may be selected to carry the CA public key update indication, as shown in Table 1 below. .
  • the CA public key update indication may also be carried by 1 byte of the free 4 bytes in the PWS alarm message, and the related information of the CA public key may be idle. The other byte of the 4 bytes is carried; as shown in Table 2 below:
  • Example 5 When carrying the CA public key information through the security cell, the specific bearer method can be found in Table 3 below. Wherein, when the security cell carries the CA public key, it is generally required to extend the security cell.
  • Example 6 When the validity period of the CA public key is carried in the SIB10, the following method can be used:
  • the PWS alarm message that includes the CA public key information in the embodiment of the present invention may be a PWS alarm message that actually performs an alarm in the prior art, or may be a test message in the PWS alarm message.
  • test message of the PWS alarm message the contents of the test bit are as shown in Table 4 below:
  • the non-testing UE will be discarded after receiving the test message.
  • the UE if the UE receives the test message, it needs to determine whether the test message is included.
  • the CA public key information if the CA public key information is included, the CA public key information is determined from the test message to update the CA public key. If the CA public key information is not included, the CA public key information is used according to the prior art processing principle. The test message is lost.
  • Step 503 The UE receives the PWS alarm message, and updates the local CA public key according to the CA public key or the CA public key acquisition information in the PWS alarm message.
  • step 102 how the UE updates the local CA public key according to the CA public key or the CA public key acquisition information may refer to the related description in step 102, and details are not described herein.
  • FIG. 6 is a schematic diagram of a sixth embodiment of a method for updating a CA public key according to the present invention.
  • a core network entity is used as an MME as an example for description.
  • the method includes:
  • Step 601 The MME determines the C A public key information.
  • the CA public key information may be pre-stored in the MME, and the step may include: the MME reading the CA public key information from a corresponding storage address.
  • the CA public key information may also be included in the PWS alarm message, and the PBE broadcasts the PWS alarm message by using the CBC.
  • the step may include: receiving, by the MME, a PWS alarm message broadcast by the CBE through the CBC, the PWS
  • the alarm message contains the CA public key information; the CA public key information is obtained from the PWS alarm message.
  • the CA public key information is sent by the CA to the CBE.
  • Step 5A how the MME receives the PWS alarm message broadcast by the CBE through the CBC can refer to step 5A. Steps 5001 to 5004 are not described here.
  • Step 602 The MME sends a NAS message to the UE, where the NAS message includes CA public key information.
  • the NAS message may specifically be: a NAS security mode command (SMC) message, an attach request message, a TAIL Tracking Area Update message, a route update (RAU message, a Routing Area). Update ), or location update (LAU, Location Area Update) accepts the Accept message.
  • SMC NAS security mode command
  • RAU message a Routing Area
  • Update Routing Area
  • LAU Location Area Update
  • the method includes:
  • Step 6001 The UE sends an Attach request message or a TAU request message to the MME.
  • Step 6002 Perform a security authentication process between the UE and the MME.
  • Step 6003 The MME sends a NAS SMC message to the eNB.
  • Step 6004 The eNB forwards the NAS SMC message to the UE.
  • Step 6005 The UE sends a NAS SMC Complete message to the eNB.
  • Step 6006 The eNB forwards the NAS SMC complete message to the MME.
  • Step 6007 The MME sends an Attack Accept message or a TAU Accept message to the UE.
  • the MME may carry the CA public key information in the NAS SMC message when the MME sends the NAS SMC message to the UE through the eNB in the step 6003 to the step 6004.
  • step 601 can be performed at any time before step 6004, which is not limited herein.
  • step 602 the CA public key information may be carried in an Attack accept message or a TAU accept message sent by the MME to the UE in step 6007.
  • step 601 can be performed at any time before step 6007, which is not limited herein.
  • Step 603 The UE receives the NAS message, and updates the local CA public key according to the CA public key or the CA public key obtaining information in the NAS message.
  • the embodiment of the present invention shown in FIG. 6 is based on the LTE system.
  • the execution entity corresponding to the MME is: SGSN
  • the message corresponding to the NAS SMC message is: SMC message
  • the executing entity corresponding to the MME is: MSC
  • the message corresponding to the NAS SMC message is: a location update message.
  • FIG. 7 is a schematic diagram of a seventh embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • an access network entity is used as an eNB as an example for description. The method includes:
  • Step 701 The eNB determines C A public key information.
  • the CA public key information may be pre-stored in the eNB, and the step may include: reading the CA public key information from a corresponding storage address.
  • the CA public key information may also be included in the PWS alarm message, and the PBE broadcasts the PWS alarm message by using the CBC.
  • the step may include: the eNB receives a PWS alarm message broadcast by the CBE through the CBC, the PWS The alarm message contains the CA public key information; the CA public key information is obtained from the PWS alarm message. The CA public key information is sent by the CA to the CBE.
  • step 5001 to step 5005 in step 5A For example, how the eNB receives the PWS alarm message broadcast by the CBE through the CBC can refer to step 5001 to step 5005 in step 5A, and details are not described herein.
  • Step 702 The eNB sends an AS message to the UE, where the AS message includes CA public key information.
  • the AS message may be: an AS SMC message or the like.
  • Step 7001 The eNB sends an AS SMC message to the UE.
  • Step 7002 The UE sends an AS Security Mode Complete message to the eNB.
  • the AS security mode termination message may be: AS MAC or the like.
  • step 702 the eNB may carry the CA public key information in the AS SMC message in step 7001.
  • step 701 can be performed at any time before step 7001, which is not limited herein.
  • Step 703 The UE receives the AS message, and updates the local CA public key according to the CA public key or the CA public key acquisition information in the AS message.
  • FIG. 8 is a schematic diagram of an eighth embodiment of a method for updating a CA public key according to an embodiment of the present invention.
  • the method includes: Step 801: A network application server determines CA public key information.
  • the web application server refers to a server that can provide different applications for clients.
  • the network application server may be: a Short Message Service Centre (SMSC), Alternatively, it may be another application server, which is not limited herein.
  • SMSC Short Message Service Centre
  • the CA public key information may be pre-stored in the network application server, and the step may include: reading the CA public key information from a corresponding storage address.
  • the CA public key information may also be obtained by the network application server from the CA.
  • the step may include:
  • the web application server obtains the CA public key from the CA through a secure connection between the web application server and the CA.
  • the CA public key may also be obtained by the network application server from the certificate center.
  • the step may include: obtaining the CA public key information from the certificate center.
  • Step 802 The network application server pushes a first message to the UE by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • this step can be implemented by the process shown in FIG. 8A, including:
  • Step 8001 Establish a session between the UE and the network application server.
  • Step 8002 The network application server sends the CA public key information to the UE.
  • the network application server may send the CA public key information by using a short message or an email.
  • the UE directly updates the local CA public key according to the CA public key in step 803;
  • the UE obtains the CA public key according to the CA public key acquisition information in step 803, and uses the obtained information.
  • the CA public key updates the local CA public key.
  • Step 803 The UE receives the first message, and updates the local CA public key according to the CA public key or the CA public key obtaining information in the first message.
  • the CA public key is determined by the network application server, and the CA public key information is carried in the AS message and sent to the UE, and the UE updates the local according to the CA public key or the CA public key acquisition information.
  • the CA public key thereby realizing the update of the CA public key in the UE.
  • an embodiment of the present invention further provides an apparatus for updating a CA public key.
  • FIG. 9 is a schematic diagram of a first embodiment of an apparatus for updating a CA public key according to the present invention.
  • the updating apparatus may be disposed in a UE.
  • the updating apparatus 900 includes:
  • the first receiving unit 910 is configured to receive a first message that includes the CA public key information, where the CA public key information includes: a CA public key or a CA public key obtaining information;
  • the updating unit 920 is configured to update the CA public key local to the UE according to the CA public key or the CA public key obtaining information.
  • the updating apparatus 900 may further include:
  • the first sending unit 930 is configured to send a certificate request message in the CMPv2 protocol to the CA before receiving the first message, where the certificate requested by the certificate request message is a CA public key;
  • the first receiving unit 910 is specifically configured to: receive a certificate response message in the CMPv2 protocol sent by the CA, where the certificate response message includes CA public key information.
  • the first receiving unit 910 is specifically configured to: receive a CA public key update message sent by the CA, where the update message includes CA public key information.
  • the first receiving unit 910 is specifically configured to: receive a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information, and the CA public key information is sent by the CA to the CBE. at this time,
  • the CA public key or the CA public key obtaining information may be carried by the SIB, or may be carried by the PWS alarm message content, or may be carried by the security cell in the PWS alarm message;
  • the CA public key information may further include: a CA public key update indication, where the CA public key update indication may be carried by a type cell in the PWS alarm message, or may be carried by an idle 4 bytes in the PWS alarm message. Alternatively, it can be carried by the secure cell in the PWS alarm message, or can be carried by the SIB;
  • the CA public key information may further include: related information of the CA public key, where the related information of the CA public key includes: an ID and/or a validity period of the CA public key; and the related information of the CA public key may pass the PWS alarm message.
  • the type of cell bearer or it can be carried by the idle 4 bytes in the PWS alarm message, or can be carried by the security cell in the PWS alarm message, or can be carried by the SIB, or can pass the PWS alarm message.
  • the first receiving unit 910 is specifically configured to: receive a NAS message sent by a core network entity, where the NAS message includes CA public key information.
  • the first receiving unit 910 is specifically configured to: receive an AS message sent by an access network entity, where the AS message includes CA public key information.
  • the first receiving unit 910 is specifically configured to: receive a first message that is sent by the network application server by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • the updating unit 920 is specifically configured to: when the CA public key includes the CA public key, update the local CA public key according to the CA public key;
  • the CA public key information includes the CA public key obtaining information, and the CA public key obtaining information is the download link of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key information includes the CA public key obtaining information, and when the CA public key obtaining information is the address of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key is obtained from the address of the obtained CA public key, and the local CA public key is updated by using the obtained CA public key.
  • the updating unit 920 is further configured to: determine to include the CA public key update indication in the first message before updating the CA public key.
  • the first receiving unit 910 receives the first message including the CA public key information; the updating unit 920 updates the CA local key of the UE based on the CA public key or the CA public key obtaining information. Thereby, the update of the CA public key in the UE is realized.
  • 10 is a schematic diagram of a third embodiment of an apparatus for updating a CA public key according to the present invention.
  • the updating apparatus may be disposed in a CA, or a core network entity, or an access network entity, or a network application server, and the updating apparatus 1000 may include :
  • the determining unit 1010 is configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key obtaining information;
  • the second sending unit 1020 is configured to send, to the UE, a first message that includes the CA public key information determined by the determining unit 1010, where the first message is used to update a CA public key local to the UE.
  • the updating apparatus 900 may further include:
  • the second receiving unit 1030 is configured to: before the determining, by the unit 1010, the CA public key information, receive a certificate request message in the CMPv2 protocol sent by the UE, where the certificate requested by the certificate request message is a CA public key; correspondingly, the second The sending unit 1020 is specifically configured to: send a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes the CA public key information.
  • the second sending unit 1020 is specifically configured to: send a 1CA public key update message to the UE, where the CA public key update message includes CA public key information.
  • the second sending unit 1020 is specifically configured to: send the CA public key information to the CBE, so that the CBE broadcasts the PWS alarm message through the CBC, where the PWS alarm message includes the CA public key information.
  • the update device is applied to a core network entity, an access network entity, or a network application server:
  • the determining unit 1010 may include:
  • a first receiving subunit configured to receive a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information; the CA public key information is sent by the CA to the CBE;
  • the first obtaining subunit is configured to obtain the CA public key information from the PWS alarm message.
  • the second sending unit 1020 is specifically configured to: send a NAS message to the UE, where the NAS message includes CA public key information.
  • the second sending unit 1020 is specifically configured to: send an AS message to the UE, where the AS message includes CA public key information.
  • the CA public key or the CA public key acquisition information may be carried by the SIB, or may be carried by the PWS alarm message content, or may be carried by the security cell of the PWS alarm message.
  • the CA public key information further includes: a CA public key update indication, where the CA public key update indication may be carried by a type cell in the PWS alarm message, or may be carried by an idle 4 bytes in the PWS alarm message, or Passed by the secure cell in the PWS alarm message, or it can be carried over the SIB.
  • a CA public key update indication may be carried by a type cell in the PWS alarm message, or may be carried by an idle 4 bytes in the PWS alarm message, or Passed by the secure cell in the PWS alarm message, or it can be carried over the SIB.
  • the CA public key information further includes: related information of the CA public key, where the related information of the CA public key includes: an ID and/or a validity period of the CA public key, where the related information is carried by a type cell in the PWS alarm message, or Through the idle 4-byte bearer in the PWS alarm message, or through the secure cell bearer in the PWS alarm message, or through the SIB bearer, or through the PWS alarm message content bearer.
  • the second sending unit 1020 is specifically configured to: push the first message to the UE by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • UE1100 includes:
  • the first wireless transceiver 1110 is configured to receive a first message that includes the CA public key information, where the CA public key information includes: a CA public key or a CA public key acquisition information;
  • the first data processor 1120 is configured to update the UE according to the CA public key or the CA public key acquiring information. Local CA public key.
  • the first wireless transceiver 1110 is further configured to: before receiving the first message, send a certificate request message in the CMPv2 protocol to the CA, where the certificate requested by the certificate request message is a CA public key;
  • the first wireless transceiver 1110 is specifically configured to: receive a certificate response message in the CMPv2 protocol sent by the CA, where the certificate response message includes CA public key information.
  • the first wireless transceiver 1110 is specifically configured to: receive a CA public key update message sent by the CA, where the update message includes CA public key information.
  • the first wireless transceiver 1110 is specifically configured to: receive a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information, and the CA public key information is sent by the CA to the CBE.
  • the CA public key or the CA public key obtaining information may be carried by the SIB, or may be carried by the PWS alarm message content, or may be carried by the security cell in the PWS alarm message.
  • the CA public key information further includes: a CA public key update indication, where the CA public key update indication is carried by a type cell in the PWS alarm message, or by an idle 4-byte bearer in the PWS alarm message, Alternatively, it is carried by the secure cell in the PWS alarm message, or by the SIB.
  • a CA public key update indication is carried by a type cell in the PWS alarm message, or by an idle 4-byte bearer in the PWS alarm message, Alternatively, it is carried by the secure cell in the PWS alarm message, or by the SIB.
  • the CA public key information further includes: related information of the CA public key, and the related information of the CA public key includes: an ID and/or an expiration date of the CA public key; and the related information of the CA public key passes the PWS alarm
  • the type cell in the message is carried, either by the idle 4-byte bearer in the PWS alert message, or by the secure cell in the PWS alert message, or by the SIB bearer, or by the PWS alert message content bearer.
  • the first wireless transceiver 1110 is specifically configured to: receive a NAS message sent by a core network entity, where the NAS message includes CA public key information.
  • the first wireless transceiver 1110 is specifically configured to: receive an AS message sent by an access network entity, where the AS message includes CA public key information.
  • the first wireless transceiver 1110 is specifically configured to: receive a first message that is sent by the network application server by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • the first data processor 1120 is specifically configured to: when the CA public key includes the CA public key, update the local CA public key according to the CA public key;
  • updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key information includes the CA public key obtaining information, and when the CA public key obtaining information is the address of the CA public key, updating the local CA public key according to the CA public key obtaining information includes:
  • the CA public key is obtained from the address of the obtained CA public key, and the local CA public key is updated by using the obtained CA public key.
  • the first data processor 1120 is further configured to: determine to include the CA public key update indication in the first message before updating the CA public key.
  • the first wireless transceiver 1110 receives the first message including the CA public key information;
  • the CA public key information includes: a CA public key or a CA public key obtaining information;
  • the first data processor 1120 is configured according to the CA The public key or the CA public key obtains information, and updates the local CA public key of the UE. Thereby, the update of the CA public key in the UE is realized.
  • the embodiment of the present invention further provides a CA.
  • the CA1200 includes:
  • the second data processor 1210 is configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key obtaining information;
  • the second wireless transceiver 1220 is configured to send, to the UE, a first message that includes the CA public key information determined by the second data processor 1210, where the first message is used to update a CA public key local to the UE.
  • the second wireless transceiver 1220 is further configured to: before the second data processor 1210 determines the CA public key information, receive a certificate request message in the CMPv2 protocol sent by the UE, where the certificate requested by the certificate request message is CA public key;
  • the second wireless transceiver 1220 is specifically configured to: send a certificate response message in the CMPv2 protocol to the UE, where the certificate response message includes the CA public key information.
  • the second wireless transceiver 1220 is specifically configured to: send a CA public key update message to the UE, where the CA public key update message includes CA public key information.
  • the second wireless transceiver 1220 is specifically configured to: send the CA public key information to the CBE, so that the CBE broadcasts the PWS alarm message through the CBC, where the PWS alarm message includes the CA public key information.
  • the CA in this embodiment can cooperate with the UE to implement the update of the CA public key in the UE.
  • the embodiment of the present invention further provides a core network entity.
  • the core network entity 1300 includes: a third data processor 1310, configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA Public key acquisition information;
  • the third wireless transceiver 1320 is configured to send, to the UE, a first message that includes the CA public key information determined by the third data processor 1310, where the first message is used to update a CA public key local to the UE.
  • the third wireless transceiver 1320 is further configured to: receive a PWS alarm message broadcast by the CBE through the CBC, where the PWS alarm message includes CA public key information; the CA public key information is sent by the CA to the CBE;
  • the third data processor 1310 is specifically configured to: obtain the CA public key information from the PWS alarm message.
  • the third wireless transceiver 1320 is specifically configured to: send a NAS message to the UE, where the NAS message includes CA public key information.
  • the core network entity in this embodiment can cooperate with the UE to implement the update of the CA public key in the UE.
  • the embodiment of the present invention further provides an access network entity.
  • the access network entity 1400 includes: a fourth data processor 1410, configured to determine CA public key information, where the CA public key information includes: a CA public key Or the CA public key obtains information;
  • the fourth wireless transceiver 1420 is configured to send, to the UE, a first message that includes the CA public key information determined by the fourth data processor 1410, where the first message is used to update a CA public key local to the UE.
  • the fourth wireless transceiver 1420 is further configured to: receive a PWS alarm message broadcasted by the CBE through the CBC, where the PWS alarm message includes CA public key information; the CA public key information is sent by the CA to the CBE;
  • the fourth data processor 1410 is specifically configured to: obtain the CA public key information from the PWS alarm message.
  • the fourth wireless transceiver 1420 is specifically configured to: send an AS message to the UE, where the AS message includes CA public key information.
  • the access network entity in this embodiment can cooperate with the UE to implement the update of the CA public key in the UE.
  • the embodiment of the present invention further provides a network application server. Referring to FIG. 15, the network application server 1500 includes:
  • the fifth data processor 1510 is configured to determine CA public key information, where the CA public key information includes: a CA public key or a CA public key obtaining information;
  • the fifth wireless transceiver 1520 is configured to send, to the UE, a first message that includes the CA public key information determined by the fifth data processor 1510, where the first message is used to update a CA public key local to the UE.
  • the fifth wireless transceiver 1520 is specifically configured to: push the first message to the UE by using an application layer OTA or an OMA-DM manner, where the first message includes CA public key information.
  • the network application server in the embodiment of the present invention can cooperate with the UE to implement the update of the CA public key in the UE.
  • the techniques in the embodiments of the present invention can be implemented by means of software plus a necessary general hardware platform. Based on such understanding, the technical solution in the embodiments of the present invention may be embodied in the form of a software product in essence or in the form of a software product, which may be stored in a storage medium such as a ROM/RAM. , a diskette, an optical disk, etc., includes instructions for causing a computer device (which may be a personal computer, server, or network device, etc.) to perform the methods described in various embodiments of the present invention or in some portions of the embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开一种CA公钥的更新方法、装置、UE及CA,该方法包括:接收包含CA公钥信息的第一消息;所述CA公钥信息包括:CA公钥或者CA公钥获取信息;根据所述CA公钥或者CA公钥获取信息,更新UE本地的CA公钥。本发明能够实现UE中CA公钥的更新。

Description

一种 CA公钥的更新方法、 装置、 UE及 CA
技术领域
本发明涉及通信领域, 尤其涉及一种 CA公钥的更新方法、 装置、 UE及 CA。 背景技术
公共报警系统 (PWS, Public Warning System) 是一种对有可能对人类的生命和 财产造成损失的自然灾害或人为事故进行警报的公共报警系统,所述自然灾害包括洪 水、 飓风等, 所述人为事故包括化学气体泄漏、 爆炸威胁、 核威胁等。 当所述自然灾 害或者人为事故出现时, PWS作为对现有广播通信系统的一种补充,向用户设备 (UE, User Equipment) 发送 PWS报警消息, 为用户进行报警。 PWS 服务由电信运营商提 供给用户, PWS 服务的具体内容可以由报警信息供应部门 (warning notification provider) 提供。 当某些事件发生时, 报警信息供应部门产生报警消息 (warning notification)提供给电信运营商。电信运营商使用电信网络发送 PWS报警消息给 UE, 以向用户报警。 由于发布 PWS报警消息将可能引发大规模的恐慌, 所以对安全的要 求较高。 根据 PWS的安全要求, 安全机制应该阻止虚假的告警通知, 应该保护 PWS 报警消息的完整性, 应该鉴别 PWS报警消息的发送源。
PWS公共报警安全在 3GPP标准组织的 SA3组成为研究热点, 不同设备商提出 不同的安全解决方案。 SA3 标准在第 67 次会议讨论了基于隐式证书 (Implicit certificate) 的方案设想, 在第 68次会议中讨论了具体方案, 并且该方案经讨论通过 成为 TR 33.869中 PWS安全备选方案之一。基于隐式证书的方案的具体实现方法是: 在全球范围内规划部署若干个全球认证中心 (CA, certification authority) 作为 PWS 的安全初始节点,并且,在 UE中预先配置这些全球 CA的公钥;小区广播实体(CBE, Cell Broadcast Entity)周期性的从一个全球 CA获取隐式证书; 公共报警事件发生时, CBE通过小区广播中心(CBC, Cell Broadcast Centre)向报警事件发生地点广播 PWS 报警消息, PWS报警消息中包括消息内容以及安全部分, 所述安全部分中包含 CBE 的签名以及所述隐式证书; UE接收到 PWS报警消息后,用本地保存的 CA公钥结合 PWS报警消息中的隐式证书计算 CBE的公钥, 通过 CBE的公钥验证 PWS报警消息 中 CBE的签名, 从而识别接收到的 PWS报警消息是否是合法的公共报警消息。
在所述基于隐式证书的方案中, UE中预先配置的 CA公钥是验证 PWS报警消息 是否是合法公共报警消息的基础, 因此, 确保 UE中保存的 CA公钥的正确是该方案 的关键之一。
虽然 CA公钥的有效期一般是 15-20年, 但是由于某种原因如公钥对应的私钥被 破坏、 公钥超过有效期等, UE中配置的 CA公钥需要及时更新, 然而, 目前并未公 开关于 UE中配置的 CA公钥如何更新的技术方案。 发明内容
本发明实施例提供一种 CA公钥的更新方法、 装置、 UE及 CA, 能够实现 UE中 配置的 CA公钥的更新。
第一方面, 提供一种 CA公钥的更新方法, 包括:
接收包含 CA公钥信息的第一消息; 所述 CA公钥信息包括: CA公钥或者 CA 公钥获取信息;
根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。
结合上述第一方面, 在第一种可能的实现方式中, 接收第一消息之前还包括: 向 CA发送 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 接收包含 CA公钥信息的第一消息包括:
接收 CA发送的 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 CA 公钥信息。
结合上述第一方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 接收包含 CA公钥信息的第一消息包括:
接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 CA公钥信息。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 接收包含 CA公钥信息的第一消息包括:
接收 CBE通过 CBC广播的 PWS报警消息,所述 PWS报警消息中包含 CA公钥 信息, 所述 CA公钥信息由 CA发送给 CBE。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式,在第四种可能的实现方式中,所述 CA公钥或者 CA公 钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报 警消息中的安全信元承载。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 在第五种可能的实现方 式中,所述 CA公钥信息还包括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 在第六种可能的实现方式中, 所述 CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: C A公钥的 ID和 /或有效期; 所述 CA公钥的相关信 息通过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节 承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 在第七种可能的实现方式中, 接收包含 CA公 钥信息的第一消息包括:
接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 在第八种可能的 实现方式中, 接收包含 CA公钥信息的第一消息包括:
接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 在第九种可能的实现方式中, 接收包含 CA公钥信息的第一消息包括: 接收网络应用服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所 述第一消息中包含 CA公钥信息。
结合上述第一方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 和 /或第九种可能的实现方式, 在第十种可能的实现方式中, CA公钥信 息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地的 CA公钥; 或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA 公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
通过 CA公钥的下载链接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公 钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
从所述获得 CA公钥的地址获取 CA公钥,使用获取到的 CA公钥更新本地的 CA 公钥。 第二方面, 提供一种 CA公钥的更新方法, 包括:
确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息; 向 UE发送包含 CA公钥信息的第一消息,所述第一消息用于更新 UE本地的 CA 公钥。
结合上述第二方面, 在第一种可能的实现方式中, 确定 CA公钥信息之前包括: 接收 UE发来的 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 向 UE发送包含 CA公钥信息的第一消息包括:
向 UE发送 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 CA公钥 信息。
结合上述第二方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 向 UE发送包含 CA公钥信息的第一消息包括:
向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包含 CA公钥信息。 结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 向 UE发送包含 CA公钥信息的第一消息包括:
向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息,所述 PWS 报警消息中包含 CA公钥信息。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 在第四种可能的实现方式中, 确定 CA公钥信息包括: 接收 CBE通过 CBC广播的 PWS报警消息,所述 PWS报警消息中包含 CA公钥 信息; 所述 CA公钥信息由 CA发送给 CBE; 从 PWS报警消息中获取所述 CA公钥信息。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 在第五种可能的实现方 式中, 向 UE发送包含 CA公钥信息的第一消息包括:
向 UE发送 NAS消息, 所述 NAS消息中包含 C A公钥信息。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 在第六种可能的实现方式中, 向 UE发送包含 CA公钥信息的第一消息包括: 向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 在第七种可能的实现方式中, PWS报警消息中 包含 CA公钥信息时, 所述 CA公钥或者 CA公钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报警消息的安全信元承载。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 在第八种可能的 实现方式中, PWS报警消息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示通过 PWS报警 消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通 过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 在第九种可能的实现方式中, PWS报警消息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA 公钥的 ID和 /或有效期, 所述相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载,或者,通过 PWS报警消息中的安全信元承 载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
结合上述第二方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 和 /或第九种可能的实现方式, 在第十种可能的实现方式中, 向 UE发送 包含 CA公钥信息的第一消息包括:
通过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第一消息中包含 C A公钥信息。 第三方面, 提供一种 CA公钥的更新装置, 包括:
第一接收单元,用于接收包含 CA公钥信息的第一消息;所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息;
更新单元, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA 公钥。
结合上述第三方面, 在第一种可能的实现方式中, 还包括:
第一发送单元, 用于接收第一消息之前, 向 CA发送 CMPv2协议中的证书请求 消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 第一接收单元具体用于: 接收 CA发送的 CMPv2协议中的证书响应消 息, 所述证书响应消息中包含 CA公钥信息。
结合上述第三方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第一接收单元具体用于: 接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 C A公钥信息。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 第一接收单元具体用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA 发送给 CBE。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式,在第四种可能的实现方式中,所述 CA公钥或者 CA公 钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报 警消息中的安全信元承载。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 在第五种可能的实现方 式中,所述 CA公钥信息还包括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 在第六种可能的实现方式中, 所述 CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: C A公钥的 ID和 /或有效期; 所述 CA公钥的相关信 息通过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节 承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 在第七种可能的实现方式中, 第一接收单元具 体用于: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 在第八种可能的 实现方式中, 第一接收单元具体用于: 接收接入网实体发来的 AS消息, 所述 AS消 息中包含 CA公钥信息。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 在第九种可能的实现方式中, 第一接收单元具体用于: 接收网络应用服 务器通过应用层 OTA或者 OMA-DM方式推送的第一消息,所述第一消息中包含 CA 公钥信息。
结合上述第三方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 和 /或第九种可能的实现方式, 在第十种可能的实现方式中, 更新单元 具体用于: CA公钥信息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地的 CA 公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA 公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 通过 CA公钥的下载链接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公 钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
从所述获得 CA公钥的地址获取 CA公钥,使用获取到的 CA公钥更新本地的 CA 公钥。 第四方面, 提供一种 CA公钥的更新装置, 包括:
确定单元, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或者 CA 公钥获取信息;
第二发送单元, 用于向 UE发送包含确定单元确定的所述 CA公钥信息的第一消 息, 所述第一消息用于更新 UE本地的 CA公钥。
结合上述第四方面, 在第一种可能的实现方式中, 还包括:
第二接收单元, 用于确定单元确定 CA公钥信息之前, 接收 UE发来的 CMPv2 协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 第二发送单元具体用于: 向 UE发送 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 CA公钥信息。
结合上述第四方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第二发送单元具体用于: 向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包 含 CA公钥信息。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 第二发送单元具体用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 在第四种可能的实现方式中, 确定单元包括:
第一接收子单元, 用于接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS 报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第一获取子单元, 用于从 PWS报警消息中获取所述 CA公钥信息。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 在第五种可能的实现方 式中, 第二发送单元具体用于: 向 UE发送 NAS消息, 所述 NAS消息中包含 CA公 钥信息。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 在第六种可能的实现方式中, 第二发送单元具体用于: 向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 在第七种可能的实现方式中, PWS报警消息中 包含 CA公钥信息时, 所述 CA公钥或者 CA公钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报警消息的安全信元承载。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 在第八种可能的 实现方式中, PWS报警消息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示通过 PWS报警 消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通 过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 在第九种可能的实现方式中, PWS报警消息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA 公钥的 ID和 /或有效期, 所述相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载,或者,通过 PWS报警消息中的安全信元承 载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
结合上述第四方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 和 /或第九种可能的实现方式, 在第十种可能的实现方式中, 第二发送 单元具体用于:通过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第一 消息中包含 CA公钥信息。 第五方面, 提供一种 UE, 包括:
第一无线收发器, 用于接收包含 CA公钥信息的第一消息; 所述 CA公钥信息包 括: CA公钥或者 CA公钥获取信息;
第一数据处理器, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地 的 CA公钥。
结合上述第五方面, 在第一种可能的实现方式中, 第一无线收发器还用于: 接收 第一消息之前, 向 CA发送 CMPv2协议中的证书请求消息, 所述证书请求消息所请 求的证书为 CA公钥;
相应的, 第一无线收发器还具体用于: 接收 CA发送的 CMPv2协议中的证书响 应消息, 所述证书响应消息中包含 CA公钥信息。
结合上述第五方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第一无线收发器具体用于: 接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 C A公钥信息。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 第一无线收发器具体用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA 发送给 CBE。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式,在第四种可能的实现方式中,所述 CA公钥或者 CA公 钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报 警消息中的安全信元承载。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 在第五种可能的实现方 式中,所述 CA公钥信息还包括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 在第六种可能的实现方式中, 所述 CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: C A公钥的 ID和 /或有效期; 所述 CA公钥的相关信 息通过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节 承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 在第七种可能的实现方式中, 第一无线收发器 具体用于: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 在第八种可能的 实现方式中, 第一无线收发器具体用于: 接收接入网实体发来的 AS消息, 所述 AS 消息中包含 CA公钥信息。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 在第九种可能的实现方式中, 第一无线收发器具体用于: 接收网络应用 服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所述第一消息中包含 C A公钥信息。
结合上述第五方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 和 /或第三种可能的实现方式, 和 /或第四种可能的实现方式, 和 /或第五种可能的实现 方式, 和 /或第六种可能的实现方式, 和 /或第七种可能的实现方式, 和 /或第八种可能 的实现方式, 和 /或第九种可能的实现方式, 在第十种可能的实现方式中, 第一数据 处理器具体用于: CA公钥信息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地 的 CA公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA 公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
通过 CA公钥的下载链接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公 钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
从所述获得 CA公钥的地址获取 CA公钥,使用获取到的 CA公钥更新本地的 CA 公钥。 第六方面, 提供一种 CA, 包括:
第二数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或 者 CA公钥获取信息;
第二无线收发器, 用于向 UE发送包含第二数据处理器确定的所述 CA公钥信息 的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
结合上述第六方面, 在第一种可能的实现方式中, 还包括:
第二无线收发器还用于: 第二数据处理器确定 CA公钥信息之前, 接收 UE发来 的 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥; 相应的, 第二无线收发器具体用于: 向 UE发送 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 CA公钥信息。
结合上述第六方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第二无线收发器具体用于: 向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中 包含 C A公钥信息。
结合上述第六方面,和 /或第一种可能的实现方式,和 /或第二种可能的实现方式, 在第三种可能的实现方式中, 第二无线收发器具体用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息。 第七方面, 提供一种核心网实体, 包括:
第三数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或 者 CA公钥获取信息;
第三无线收发器, 用于向 UE发送包含第三数据处理器确定的所述 CA公钥信息 的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
结合上述第七方面, 在第一种可能的实现方式中, 第三无线收发器还用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 C A公钥信息; 所 述 CA公钥信息由 CA发送给 CBE;
第三数据处理器具体用于: 从 PWS报警消息中获取所述 CA公钥信息。
结合上述第七方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第三无线收发器具体用于: 向 UE发送 NAS消息, 所述 NAS消息中包含 CA公钥信 第八方面, 提供一种接入网实体, 包括:
第四数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或 者 CA公钥获取信息;
第四无线收发器, 用于向 UE发送包含第四数据处理器确定的所述 CA公钥信息 的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
结合上述第八方面, 在第一种可能的实现方式中, 第四无线收发器还用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 C A公钥信息; 所 述 CA公钥信息由 CA发送给 CBE;
第四数据处理器具体用于: 从 PWS报警消息中获取所述 CA公钥信息。
结合上述第八方面, 和 /或第一种可能的实现方式, 在第二种可能的实现方式中, 第四无线收发器具体用于: 向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。 第九方面, 提供一种网络应用服务器, 包括:
第五数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或 者 CA公钥获取信息;
第五无线收发器, 用于向 UE发送包含第五数据处理器确定的所述 CA公钥信息 的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
结合上述第九方面, 在第一种可能的实现方式中, 第五无线收发器具体用于: 通 过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第一消息中包含 CA公 钥信息。
本发明实施例中, 接收包含 CA公钥信息的第一消息, 根据所述第一消息中包含 的 CA公钥或者 CA公钥获取信息, 更新 UE中的 CA公钥, 从而实现了 UE中配置 的 CA公钥的更新。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅 是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前 提下, 还可以根据这些附图获得其他的附图。
图 1为本发明实施例 CA公钥的更新方法第一实施例示意图; 图 2为本发明实施例 CA公钥的更新方法第二实施例示意图;
图 3为本发明实施例 CA公钥的更新方法第三实施例示意图;
图 3A为证书结构示意图;
图 4为本发明实施例 CA公钥的更新方法第四实施例示意图;
图 5为本发明实施例 CA公钥的更新方法第五实施例示意图;
图 5A为 CBE通过 CBC广播 PWS报警消息的流程图;
图 6为本发明实施例 CA公钥的更新方法第六实施例示意图;
图 6A为 UE与 MME之间传输 NAS SMC消息的流程图;
图 7为本发明实施例 CA公钥的更新方法第七实施例示意图;
图 7A为 UE与 eNB之间传输 AS SMC消息的流程图;
图 8为本发明实施例 CA公钥的更新方法第八实施例示意图;
图 8A为 UE与网络应用服务器之间传输 CA公钥信息的流程图;
图 9为本发明 CA公钥的更新装置第一实施例示意图;
图 9A为本发明 CA公钥的更新装置第二实施例示意图;
图 10为本发明 CA公钥的更新装置第三实施例示意图;
图 10A为本发明 CA公钥的更新装置第四实施例示意图;
图 11为本发明实施例 UE结构示意图;
图 12为本发明实施例 CA结构示意图;
图 13为本发明实施例核心网实体结构示意图;
图 14为本发明实施例接入网实体结构示意图;
图 15为本发明实施例网络应用服务器结构示意图。 具体实施方式 为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实 施例的上述目的、特征和优点能够更加明显易懂, 下面结合附图对本发明实施例中技 术方案作进一步详细的说明。
本发明实施例中的所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息; 优 选地, CA公钥信息还可以包括: CA公钥的更新指示, 所述 CA公钥的更新指示用 于指示 UE进行 CA公钥的更新; 优选地, CA公钥信息还可以包括: CA公钥的相关 信息, 所述相关信息可以包括: CA公钥的 ID、 有效期等。
图 1为本发明实施例 CA公钥的更新方法第一实施例示意图,该方法适用于 UE, 该方法包括:
步骤 101 : 接收包含 CA公钥信息的第一消息; 所述 CA公钥信息至少包括: CA 公钥或者 CA公钥获取信息。
优选地, 接收第一消息之前还可以包括: 向 CA 发送证书管理协议 (CMP, Certificate Management Protocol) v2协议中的证书请求消息, 所述证书请求消息所请 求的证书为 CA公钥;
相应的, 接收包含 CA公钥信息的第一消息可以包括: 接收 CA发送的 CMPv2 协议中的证书响应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 接收包含 CA公钥信息的第一消息可以包括: 接收 CA发来的 CA公钥 更新消息, 所述更新消息中包含 CA公钥信息。
优选地, 接收包含 CA公钥信息的第一消息可以包括: 接收 CBE通过 CBC广播 的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA发送给 CBE。
优选地, 当所述 CA公钥信息包含在 PWS报警消息中时:
所述 CA 公钥或者 CA 公钥获取信息可以通过系统信息块 (SIB, System Information Block)承载, 或者通过 PWS报警消息内容承载, 或者, 通过安全信元承 载;
当所述 CA公钥信息中包括 CA公钥更新指示时, 所述 CA公钥更新指示可以通 过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载;
当所述 CA公钥信息中包括 CA公钥的相关信息时, 所述 CA公钥的相关信息可 以通过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节 承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
优选地, 接收包含 CA 公钥信息的第一消息可以包括: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
其中,在不同的网络系统中,所述核心网实体不同,例如,在 3GPP长期演进 (LTE, Long Term Evolution)系统中,所述核心网实体可以为移动性管理实体(MME, Mobility Management Entity ); 在通用移动通信系统 ( UMTS, Universal Mobile Telecommunications System) 系统中, 所述核心网实体可以为 GPRS 业务支持节点 ( SGSN, Service GPRS Support Node); 在全球移动通信系统 (GSM, Global System for Mobile Communications) 系统中, 所述核心网实体可以为移动交换中心 (MSC, Mobile Switching Center)。
优选地, 接收包含 CA 公钥信息的第一消息可以包括: 接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
其中, 在不同的网络系统中, 所述核心网实体不同, 例如, 在 LTE系统中, 所 述接入网实体可以为演进型基站 (e B, evolved Node B); 在 GSM系统中, 所述接 入网实体可以为基站子系统 (BSS, base station subsystem), 所述 BSS主要包括: 基 站收发信台 (BTS) 和基站控制器 (BSC); 在 UMTS系统中, 所述接入网实体可以 为基站 (Node B) 或者, 无线网络控制器 (RNC, Radio Network Controller)。
优选地, 接收包含 CA公钥信息的第一消息可以包括: 接收网络应用服务器通过 应用层空中下载 (OTA, Over the Air) 或者开放移动联盟设备管理协议 (OMA-DM, Open Mobile Alliance device managemanet) 方式推送的第一消息, 所述第一消息中包 含 CA公钥信息。
步骤 102: 根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。 其中, 所述 CA公钥获取信息可以为: CA公钥的下载链接, 或者可以获得 CA 公钥的地址等。
其中, 当第一消息中包含 CA公钥时, 根据 CA公钥更新本地的 CA公钥可以包 括: 使用第一消息中包含的 CA公钥更新本地的 CA公钥。
当第一消息中包含 CA公钥获取信息, 且 CA公钥获取信息为 CA公钥的下载链 接时, 根据 CA公钥获取信息更新本地的 CA公钥可以包括: 通过 CA公钥的下载链 接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公钥。
当第一消息中包含 CA公钥获取信息, 且 CA公钥获取信息为获得 CA公钥的地 址时,所述更新本地的 CA公钥可以包括:从所述获得 CA公钥的地址获取 CA公钥, 使用获取到的 CA公钥更新本地的 CA公钥。
优选地, 当 CA公钥信息中还包括: CA公钥的相关信息时, 相应的, 步骤 102 还可以包括: UE根据第一消息中携带的 CA公钥的相关信息更新 UE本地的对应信 息, 如更新 CA公钥的有效期、 CA公钥的 ID等, 这里不赘述。
优选地, 步骤 101和步骤 102之间还可以包括: 判断所述第一消息中携带 CA公 钥更新指示。 当 UE进行该判断时, CA公钥信息中需要携带所述 CA公钥更新指示, 以便 UE接收到第一消息后, 可以判断出所述第一消息中携带 CA公钥更新指示, 进 而进行步骤 102中 CA公钥的更新; 如果 CA公钥信息中未携带所述 CA公钥更新指 示, 则 UE判断所述第一消息中未携带 CA公钥更新指示, 则不进行 CA公钥更新, 也即不执行步骤 102。
图 1所示的更新方法中, 接收包含 CA公钥或者 CA公钥获取信息的第一消息, 根据所述第一消息中包含的 CA公钥或者 CA公钥获取信息更新 UE本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 2, 为本发明实施例 CA公钥的更新方法第二实施例示意图, 该方法可以 适用于 e B、 MME、 CA、 网络应用服务器等, 该方法包括:
步骤 201 : 确定 CA公钥信息; 所述 CA公钥信息包括: CA公钥或者 CA公钥获 取信息。
CA公钥信息还可以包括: CA公钥更新指示, CA公钥的相关信息如 ID、 有效 期等。
当本实施例应用于 CA时: 所述 CA公钥可以由 CA生成, 具体生成方法这里不 限制; 或者, 所述 CA公钥也可以由 CA的上层实体为其配置; 这里也不限制。
当本实施例应用于接入网实体或者核心网实体时:
CA公钥信息可以预先存储于接入网实体或者核心网实体中, 则本步骤的实现可 以包括: 接入网实体或者核心网实体从对应的存储地址读取所述 CA公钥信息; 或者, 所述 CA公钥信息也可以包含在 PWS报警消息中, 由 CA将 CA公钥信 息发送给 CBE, CBE通过 CBC广播所述 PWS报警消息至接入网实体或者核心网实 体, 此时, 本步骤可以包括: 接入网实体或者核心网实体接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA 发送给 CBE; 从 PWS报警消息中获取所述 CA公钥信息。
当本实施例应用于网络应用服务器时:
CA公钥信息可以预先存储于网络应用服务器中, 则本步骤的实现可以包括: 网 络应用服务器从对应的存储地址获取所述 CA公钥信息;
或者, 本步骤的实现可以包括: 网络应用服务器通过 CA与网络应用服务器之间 的安全连接从 CA获取所述 CA公钥信息。
步骤 202: 向 UE发送包含 CA公钥信息的第一消息,所述第一消息用于更新 UE 本地的 CA公钥。
当本实施例应用于 CA时:
优选地, 步骤 201之前可以包括: 接收 UE发来的 CMPv2协议中的证书请求消 息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 向 UE发送包含 CA公钥信息的第一消息可以包括: 向 UE发送 CMPv2 协议中的证书响应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 向 UE发送包含 CA公钥信息的第一消息可以包括: 向 UE发送 CA公 钥更新消息, 所述 CA公钥更新消息中包含 CA公钥信息。
优选地,向 UE发送包含 CA公钥信息的第一消息可以包括:通过 CBE广播 PWS 报警消息, 所述 PWS报警消息中包含 CA公钥信息。
当本实施应用于核心网实体时, 向 UE发送包含 CA公钥信息的第一消息可以包 括: 向 UE发送非接入层 (NAS, Non Access Stratum) 消息, 所述 NAS消息中包含 C A公钥信息。
当本实施例应用于接入网实体时, 向 UE发送包含 CA公钥信息的第一消息可以 包括: 向 UE发送接入层 ( AS, Access Stratum)消息, 所述 AS消息中包含 CA公钥 信息。
当本实施例应用于网络应用服务器时, 向 UE发送包含 CA公钥信息的第一消息 可以包括: 通过应用层 OTA或者 OMA-DM方式向 UE推送信息, 所述信息中包含 C A公钥信息。
图 2所示的更新方法中, 确定包含 CA公钥或者 CA公钥获取信息的 CA公钥信 息; 向 UE发送包含 CA公钥信息的第一消息, 实现了将 CA公钥或者 CA公钥获取 信息发送至 UE, 该方法可以与图 1所示的更新方法配合, 实现了 UE中 CA公钥的 更新。 参见图 3,为本发明实施例 CA公钥的更新方法第三实施例示意图,该方法包括: 步骤 301 : UE向 CA发送 CMPv2协议中的证书请求消息, 所述证书请求消息所 请求的证书为 CA公钥;
一般的, CA公钥在 UE中是以整个证书的形式保存, 如图 3A所示, 在证书中 详细的标明了 CA公钥的版本号、序列号、签名算法、颁发者、有效期等信息。 因此, UE可以通过证书中保存的信息识别出该 CA公钥是否即将超过有效期, 从而在 CA 公钥超过有效期之前向 C A请求更新 CA公钥。
步骤 302: CA向 UE发送 CMPv2协议中的证书响应消息, 所述证书响应消息中 包含 C A公钥信息。
在 IETF RFC4210 协议中定义的 CMP 的版本 2 中, 定义了证书请求消息 ( Certificate Request) 和对应的证书响应消息 (Certificate Response )。
本发明实施例中, UE具体如何使用所述证书请求消息请求 CA公钥, CA如何使 用证书响应消息向 UE发送 CA公钥信息这里并不限定。
步骤 303 : UE接收 CA发送的 CMPv2协议中的证书响应消息, 根据所述证书响 应消息中包含的 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。
其中, UE如何根据 CA公钥或者 CA公钥获取信息更新本地的 CA公钥可以参 考步骤 102中的描述, 这里不赘述。
图 3所示的更新方法中, 由 UE通过证书请求消息主动向 CA请求 CA公钥, 由 CA通过证书响应消息对应发送 CA公钥信息, UE根据 CA公钥信息中的 CA公钥或 者 CA公钥获取信息更新 UE本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 4,为本发明实施例 CA公钥的更新方法第四实施例示意图,该方法包括: 步骤 401 : CA向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包含 CA 公钥信息。
所述 CA公钥更新消息为: CA Key Update Announcement Content消息。
当 CA公钥到期时, 或者 CA中的 CA公钥更新时, 可以由 CA主动向 UE发送 CA公钥更新消息, 将 CA公钥以及相关的其他 CA公钥信息发送给 UE进行更新。
步骤 402: UE接收所述 CA公钥更新消息,根据更新消息中包含的 CA公钥或者 CA公钥获取信息更新本地的 CA公钥。
UE如何根据 CA公钥或者 CA公钥获取信息实现 CA公钥的更新可以参照步骤 102中的描述, 这里不再赘述。
图 4所示的更新方法中, 无需 UE进行 CA公钥的请求, 而是由 CA主动向 UE 发送 CA公钥更新消息, UE根据更新消息中包含 CA公钥或者 CA公钥获取信息更 新本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 5,为本发明实施例 CA公钥的更新方法第五实施例示意图,该方法包括: 步骤 501: CA向 CBE发送 CA公钥信息。
步骤 502: CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA 公钥信息;
其中, 本步骤的实现可以参考现有技术中 CBE通过 CBC广播 PWS报警消息的 过程, 区别仅在于: 广播的 PWS报警消息中携带 CA公钥信息。 以下, 通过图 5A简要介绍 CBE通过 CBC广播 PWS报警消息的实现过程: 步骤 5001 : CBE向 CBC发送紧急广播请求 (Emergency Broadcast Request); 该 请求中携带 CA公钥信息;
步骤 5002: CBC向 MME发送改写报警请求 ( Write-Replace Warning Request); 该请求中携带 CA公钥信息;
步骤 5003 : MME向 CBC发送改写报警确认 (Write-Replace Warning Confirm); 步骤 5004: CBC向 CBE发送紧急广播响应 (Emergency Broadcast Response); 步骤 5005: MME向 eNB发送 Write-Replace Warning Request; 该请求中携带 CA 公钥信息;
步骤 5006: eNB 发送广播信息 (Broadcast Information), 所述广播信息中包括
C A公钥信息。
从而, UE接收 eNB发送的广播信息, 获得 CA公钥信息。
其中, 所述紧急广播请求、 改写报警请求、 广播信息统称为 PWS报警消息。 优选地,所述 CA公钥或者 CA公钥获取信息可以通过 SIB承载,或者通过 PWS 报警消息内容承载, 或者, 通过安全信元承载。
当 CA公钥或者 CA公钥获取信息通过 SIB承载时, 具体的, 可以通过 SIB10或 者 SIB11承载。
所述 CA公钥信息包括 CA公钥更新指示时,所述 CA公钥更新指示可以通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
当所述 CA公钥信息包括 CA公钥的相关信息时, 所述相关信息可以通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报 警消息内容承载。
举例 1 : 如果 SIB10承载 CA公钥, 而 CA公钥过长时, 可以在 SIB11或者新定 义的 SIB中携带。 具体的, 可以采用以下的方法实现: SystemlnformafionBlockTypelO {
BIT STRING {SIZE (16)},
senal umber BiTSTRf G (Si2E (16}},
warningT¾pe OCTET STRING (SIZE (2}j,
CA!s ybSic key sipdate OCTET STRING {SIZE {x}) ' Need OP CA's puhVtc key ΪΏ OCTET STRSNG |¾ZE fy)} OPT!OMAL, Heed OP CA's pyblic key validity OCTET Bi m {SIZE (Z ) OPTSO AL, eed OP CA's pyfaiic key OCTET STRSNG (SSE {z}} OPTIO AL, Need OP
OCTET STRING (SIZE (50)) OPTIONAL, - Need OP
Figure imgf000023_0001
OCTET STRING OPTIONAL -- Need OP
}
举例 2: 所述 CA公钥或者 CA公钥获取信息通过 SIB11承载时, 可以使用以下 的程序实现:
System ϊ rtf orm ati on B I ockTy e 11 :: = SEQUENCE {
^ssa eidentfier BIT STRiNG (Si2E
seria!Number BIT STRiNG (Si2E (灣,
%3i;、i¾!¾¾M ^SH§ J3iBniI¾ ENUMERATED { 9^ §^?^、$¾; i st Segment},
誦^ INTEGER (0..63}s
腿咖虐 ^S^ 腳 OCTET S TRi Gt
dat^¾n¾Sc eme OCTET STRiNG (SiZE《1 OPTiONAL, -- C nd Segmentl
OCTET STRiNG OPTIONAL Need: OP
}
举例 3:所述 CA公钥更新指示可以通过类型信元中的 1个字节来承载;具体的, 可以选择一位 RES位 0000101来承载所述 CA公钥更新指示, 具体可以参见下表 1。
表 1
Warning type Value Warning: type
Ear quake i
0000001 Tsutiam; ί
0000010 Ead quiake and Tsanami ί
0000011 Test ί
0000100 Others ί
0000110-1111111 Reserved for future use \ 举例 4:所述 CA公钥更新指示还可以通过 PWS报警消息中空闲的 4字节中的 1 个字节承载, 而所述 CA公钥的相关信息可以通过空闲的 4字节中另一个字节承载; 如下表 2所示:
表 2
Figure imgf000024_0001
14- B t es 28- B tes 29-Bytes 4-Bytes
举例 5: 当通过安全信元来承载 CA公钥信息时, 具体的承载方法可以参见下表 3所示。 其中, 当安全信元承载 CA公钥时, 一般需要对所述安全信元进行扩展。
表 3
Year octet 1
Month octet 2
Day octet 3
Hour octet 4
Minute octet 5
Second octet 6
Time zone octet 7
U da e CA"s public key ID Octets
OA's pubiic key validity C'Gtei:9〜n
OAs public key O et(r .1 )〜p
Digital Signature octet P+1- octet m
举例 6:当所述 CA公钥的有效期承载在 SIB10中时,可以使用如下的方法实现:
System}nformationBlockType10: SEQUENCE {
BiT STRING (SIZE (16)),
serlaiNumfaer BIT STRING {SIZE (16)),
warmngType OCTET STRING (SiZE (2)},
CA! ybisc key valid y OCTET STRING (SIZE (x)} OPTIONAL Need OF
OCTET STRING (SIZE (50}) OPTIONAL, • Need OP
JateNonCritfcaiExteosion OCTET STRING OPTIONAL ■Need OP
其中, 本发明实施例中包含 CA公钥信息的所述 PWS报警消息可以是现有技术 中实际进行报警的 PWS报警消息, 也可以是 PWS报警消息中的测试消息。
在 PWS报警消息的测试消息中, test位的内容如下表 4所示:
表 4 Warning type Value Warning type
0000000 Earthquake
0000001 Tsunams
0000010 Earthquake and Tsunams
0000011 Test
0000100 Others
0000101-1111111 Reserved! for Mure use 现有技术中, 非测试目的的 UE在接收到测试消息后会丢掉, 而在本发明实施例 中, 如果 UE接收到测试消息, 则需要判断测试消息中是否包含 CA公钥信息, 如果 包含 CA公钥信息, 则从测试消息中确定 CA公钥信息以进行 CA公钥的更新, 如果 不包含 CA公钥信息, 则按照现有技术中的处理原则, 将该测试消息丢掉。
步骤 503 : UE接收所述 PWS报警消息, 根据 PWS报警消息中的 CA公钥或者 CA公钥获取信息更新本地的 CA公钥。
本步骤中 UE如何根据 CA公钥或者 CA公钥获取信息更新本地的 CA公钥可以 参照步骤 102中的相关描述, 这里不赘述。
图 5所示的更新方法中,将 CA公钥或者 CA公钥的获取信息携带在现有的 PWS 报警消息中, 通过 CBE广播给 UE, UE根据 PWS报警消息中的 CA公钥或者 CA公 钥获取信息更新本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 6, 为本发明 CA公钥的更新方法第六实施例示意图, 在本实施例中以核 心网实体为 MME为例进行说明。 如图 6所示, 该方法包括:
步骤 601: MME确定 C A公钥信息。
其中, 所述 CA公钥信息可以预先存储于所述 MME中, 贝 1」, 本步骤可以包括: MME从对应存储地址读取所述 CA公钥信息。
或者, 所述 CA公钥信息也可以包含在 PWS报警消息中, 由 CBE通过 CBC广 播所述 PWS报警消息, 此时, 本步骤可以包括: MME接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息; 从 PWS报警消息中获取 所述 CA公钥信息。 其中, 所述 CA公钥信息有 CA发送给 CBE。
其中, MME如何接收 CBE通过 CBC广播的 PWS报警消息可以参考步骤 5 A中 的步骤 5001〜步骤 5004, 这里不赘述。
步骤 602: MME向 UE发送 NAS消息, 所述 NAS消息中包含 CA公钥信息。 . 其中, 所述 NAS 消息具体可以为: NAS 安全模式命令 (SMC, security mode command)消息、附着(Attach)请求消息、跟踪区域更新(TAIL Tracking Area Update) 消息、 路由更新 (RAU消息, Routing Area update )、 或者位置更新 (LAU, Location Area Update) 接受 Accept消息。
一般 UE与 MME之间要完成 NAS SMC的传输需要执行以下过程, 参见图 6A, 包括:
步骤 6001: UE向 MME发送 Attach请求消息或 TAU请求消息;
步骤 6002: UE与 MME之间执行安全鉴权流程;
步骤 6003 : MME向 eNB发送 NAS SMC消息;
步骤 6004: eNB将所述 NAS SMC消息转发至 UE;
步骤 6005: UE向 eNB发送 NAS SMC结束 (NAS SMC Complete) 消息; 步骤 6006: eNB将所述 NAS SMC complete消息转发至 MME;
步骤 6007: MME向 UE发送 Attack接受消息或 TAU接受消息。
在步骤 602的一种实现方式中: 可以在步骤 6003〜步骤 6004中 MME通过 eNB 向 UE发送 NAS SMC消息时, 在 NAS SMC消息中携带所述 CA公钥信息。 此时, 步骤 601可以在步骤 6004之前的任意时刻执行, 这里不限制。
在步骤 602的另一种实现方式中:可以在步骤 6007中 MME向 UE发送的 Attack 接受消息或 TAU接受消息中携带所述 CA公钥信息。此时,步骤 601可以在步骤 6007 之前的任意时刻执行, 这里不限制。
步骤 603 : UE接收所述 NAS消息,根据 NAS消息中的 CA公钥或者 CA公钥获 取信息更新 UE本地的 CA公钥。
图 6所示的本发明实施例是基于 LTE系统, 当本发明实施例应用于 UMTS系统 时, 与所述 MME对应的执行实体为: SGSN, 与所述 NAS SMC消息对应的消息为: SMC消息;而当本发明实施例应用于 GSM系统时,与所述 MME对应的执行实体为: MSC, 与所述 NAS SMC消息对应的消息为: 位置更新消息。
图 6所示更新方法中, 由 MME确定 CA公钥信息, 将所述 CA公钥信息携带在 NAS消息中发送给 UE, 由 UE根据 CA公钥信息中的 CA公钥或者 CA公钥获取信 息更新本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 7, 为本发明实施例 CA公钥的更新方法第七实施例示意图, 在本实施例 中以接入网实体为 eNB为例进行说明。 该方法包括:
步骤 701: eNB确定 C A公钥信息。
其中, 所述 CA公钥信息可以预先存储于所述 eNB中, 贝 1」, 本步骤可以包括: 从对应存储地址读取所述 CA公钥信息。
或者, 所述 CA公钥信息也可以包含在 PWS报警消息中, 由 CBE通过 CBC广 播所述 PWS报警消息,此时,本步骤可以包括: eNB接收 CBE通过 CBC广播的 PWS 报警消息, 所述 PWS报警消息中包含 CA公钥信息; 从 PWS报警消息中获取所述 CA公钥信息。 其中, 所述 CA公钥信息由 CA发送给 CBE。
其中, eNB如何接收 CBE通过 CBC广播的 PWS报警消息可以参考步骤 5A中 的步骤 5001〜步骤 5005, 这里不赘述。
步骤 702: eNB向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。 . 其中, 所述 AS消息可以为: AS SMC消息等。
一般 UE与 eNB之间要完成 AS SMC的传输需要执行以下过程, 参见图 7A, 包 括:
步骤 7001: eNB向 UE发送 AS SMC消息;
步骤 7002: UE向 eNB发送 AS安全模式结束 (AS Security Mode Complete) 消 息;
所述 AS安全模式终止消息可以为: AS MAC等消息。
步骤 702中, eNB即可以通过在步骤 7001 中的所述 AS SMC消息中携带所述 CA公钥信息。 此时, 步骤 701可以在步骤 7001之前的任意时刻执行, 这里不限制。
步骤 703 : UE接收所述 AS消息, 根据 AS消息中的 CA公钥或者 CA公钥获取 信息更新 UE本地的 CA公钥。
图 7所示更新方法中, 由 eNB确定 CA公钥信息, 将所述 CA公钥信息携带在 AS消息中发送给 UE, 由 UE根据其中的 CA公钥或者 CA公钥获取信息更新本地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 参见图 8,为本发明实施例 CA公钥的更新方法第八实施例示意图,该方法包括: 步骤 801 : 网络应用服务器确定 CA公钥信息。
所述网络应用服务器是指可以为客户端提供不同应用程序的的服务器。
所述网络应用服务器可以为:短信服务器(SMSC, Short Message Service Centre), 或者, 也可以为其他应用程序服务器, 这里不限定。
其中, 所述 CA公钥信息可以预先存储于所述网络应用服务器中, 贝 1」, 本步骤可 以包括: 从对应存储地址读取所述 CA公钥信息。
或者, 所述 CA公钥信息也可以由网络应用服务器从 CA中获取, 此时, 本步骤 可以包括:
网络应用服务器通过网络应用服务器与 CA之间的安全连接从 CA中获取所述 CA公钥。
或者, 所述 CA公钥也可以由网络应用服务器从证书中心中获取。 此时, 本步骤 可以包括: 从证书中心获取所述 CA公钥信息。
步骤 802: 网络应用服务器通过应用层 OTA或者 OMA-DM方式向 UE推送第一 消息, 所述第一消息中包含 CA公钥信息。
优选地, 本步骤可以通过图 8A所示的过程实现, 包括:
步骤 8001: UE与网络应用服务器之间建立会话;
步骤 8002: 网络应用服务器向 UE发送 CA公钥信息。
其中, 网络应用服务器可以通过短信或者邮件等方式发送所述 CA公钥信息。 相应的, 如果 CA公钥信息中包含 CA公钥, 则步骤 803中 UE直接根据该 CA 公钥更新本地的 CA公钥即可;
如果 CA公钥信息中包含 CA公钥的获取信息, 例如 CA公钥的链接或可以获得 CA公钥的地址, 则步骤 803中 UE根据 CA公钥的获取信息获取 CA公钥, 使用获 取到的 CA公钥更新本地的 CA公钥。
步骤 803 : UE接收所述第一消息,根据第一消息中的 CA公钥或者 CA公钥获取 信息更新 UE本地的 CA公钥。
图 8所示更新方法中, 由网络应用服务器确定 CA公钥, 将所述 CA公钥信息携 带在 AS消息中发送给 UE,由 UE根据其中的 CA公钥或者 CA公钥获取信息更新本 地的 CA公钥, 从而实现了 UE中 CA公钥的更新。 与上述方法相对应, 本发明实施例还提供一种 CA公钥的更新装置。
参见图 9, 为本发明 CA公钥的更新装置第一实施例示意图, 该更新装置可以设 置于 UE; 该更新装置 900包括:
第一接收单元 910, 用于接收包含 CA公钥信息的第一消息; 所述 CA公钥信息 包括: CA公钥或者 CA公钥获取信息; 更新单元 920, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。
优选地, 参见图 9A, 更新装置 900还可以包括:
第一发送单元 930, 用于接收第一消息之前, 向 CA发送 CMPv2协议中的证书 请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 第一接收单元 910具体可以用于: 接收 CA发送的 CMPv2协议中的证 书响应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 第一接收单元 910具体可以用于: 接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 CA公钥信息。
优选地, 第一接收单元 910具体可以用于: 接收 CBE通过 CBC广播的 PWS报 警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA发送给 CBE。 此时,
所述 CA公钥或者 CA公钥获取信息可以通过 SIB承载, 或者可以通过 PWS报 警消息内容承载, 或者, 可以通过 PWS报警消息中的安全信元承载;
所述 CA公钥信息还可以包括: CA公钥更新指示, 所述 CA公钥更新指示可以 通过 PWS报警消息中的类型信元承载, 或者, 可以通过 PWS报警消息中空闲的 4 字节承载, 或者, 可以通过 PWS报警消息中的安全信元承载, 或者, 可以通过 SIB 承载;
所述 CA公钥信息还可以包括: CA公钥的相关信息, 所述 CA公钥的相关信息 包括: C A公钥的 ID和 /或有效期; 所述 CA公钥的相关信息可以通过 PWS报警消息 中的类型信元承载, 或者, 可以通过 PWS报警消息中空闲的 4字节承载, 或者, 可 以通过 PWS报警消息中的安全信元承载, 或者, 可以通过 SIB承载, 或者, 可以通 过 PWS报警消息内容承载。
优选地, 第一接收单元 910具体可以用于: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
优选地, 第一接收单元 910具体可以用于: 接收接入网实体发来的 AS消息, 所 述 AS消息中包含 CA公钥信息。
优选地,第一接收单元 910具体可以用于:接收网络应用服务器通过应用层 OTA 或者 OMA-DM方式推送的第一消息, 所述第一消息中包含 CA公钥信息。
优选地, 更新单元 920具体可以用于: CA公钥信息中包括 CA公钥时, 根据所 述 CA公钥更新 UE本地的 CA公钥; 或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA 公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
通过 CA公钥的下载链接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公 钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
从所述获得 CA公钥的地址获取 CA公钥,使用获取到的 CA公钥更新本地的 CA 公钥。
优选地, 更新单元 920还可以用于: 在更新 CA公钥之前判断第一消息中包括 CA公钥更新指示。
图 9和图 9A所示的更新装置中, 第一接收单元 910接收包含 CA公钥信息的第 一消息; 更新单元 920根据 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公 钥。 从而实现了 UE中 CA公钥的更新。 参见图 10,为本发明 CA公钥的更新装置第三实施例示意图,该更新装置可以设 置于 CA、 或者核心网实体、 或者接入网实体、 或者网络应用服务器中, 该更新装置 1000可以包括:
确定单元 1010, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息;
第二发送单元 1020, 用于向 UE发送包含确定单元 1010确定的所述 CA公钥信 息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
当更新装置应用于 CA时:
优选地, 参见图 10A, 该更新装置 900还可以包括:
第二接收单元 1030, 用于确定单元 1010确定 CA公钥信息之前, 接收 UE发来 的 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥; 相应的, 第二发送单元 1020具体可以用于: 向 UE发送 CMPv2协议中的证书响 应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 第二发送单元 1020具体可以用于: 向 UE发送 1CA公钥更新消息, 所 述 CA公钥更新消息中包含 CA公钥信息。
优选地, 第二发送单元 1020具体可以用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息。 当更新装置应用于核心网实体、 接入网实体或者网络应用服务器时:
优选地, 确定单元 1010可以包括:
第一接收子单元, 用于接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS 报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第一获取子单元, 用于从 PWS报警消息中获取所述 CA公钥信息。
当更新装置应用于核心网实体时:
优选地, 第二发送单元 1020具体可以用于: 向 UE发送 NAS消息, 所述 NAS 消息中包含 CA公钥信息。
当更新装置应用于接入网实体时:
优选地, 第二发送单元 1020具体可以用于: 向 UE发送 AS消息, 所述 AS消息 中包含 CA公钥信息。
所述 PWS报警消息中包含 CA公钥信息时:
所述 CA公钥或者 CA公钥获取信息可以通过 SIB承载, 或者可以通过 PWS报 警消息内容承载, 或者, 可以通过 PWS报警消息的安全信元承载。
CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示可以通过 PWS 报警消息中的类型信元承载, 或者, 可以通过 PWS报警消息中空闲的 4字节承载, 或者, 可以通过 PWS报警消息中的安全信元承载, 或者, 可以通过 SIB承载。
CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA 公钥的 ID和 /或有效期, 所述相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载,或者,通过 PWS报警消息中的安全信元承 载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
当更新装置应用于网络应用服务器时:
优选地, 第二发送单元 1020具体可以用于: 通过应用层 OTA或者 OMA-DM方 式向 UE推送第一消息, 所述第一消息中包含 CA公钥信息。
本实施例所述装置可以与应用于 UE的装置配合, 将 CA公钥信息发送给 UE, 从而实现了 UE中 CA公钥的更新。 本发明实施例还提供一种 UE, 参见图 11, UE1100包括:
第一无线收发器 1110, 用于接收包含 CA公钥信息的第一消息; 所述 CA公钥信 息包括: CA公钥或者 CA公钥获取信息;
第一数据处理器 1120, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE 本地的 CA公钥。
优选地,第一无线收发器 1110还可以用于:接收第一消息之前,向 CA发送 CMPv2 协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 第一无线收发器 1110具体可以用于: 接收 CA发送的 CMPv2协议中的 证书响应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 第一无线收发器 1110具体可以用于: 接收 CA发来的 CA公钥更新消 息, 所述更新消息中包含 CA公钥信息。
优选地, 第一无线收发器 1110具体可以用于: 接收 CBE通过 CBC广播的 PWS 报警消息, 所述 PWS报警消息中包含 CA公钥信息, 所述 CA公钥信息由 CA发送 给 CBE。
优选地, 所述 CA公钥或者 CA公钥获取信息可以通过 SIB承载, 或者可以通过 PWS报警消息内容承载, 或者, 可以通过 PWS报警消息中的安全信元承载。
优选地, 所述 CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示 通过 PWS报警消息中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节承 载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
优选地, 所述 CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关 信息包括: C A公钥的 ID和 /或有效期; 所述 CA公钥的相关信息通过 PWS报警消息 中的类型信元承载,或者,通过 PWS报警消息中空闲的 4字节承载,或者,通过 PWS 报警消息中的安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容 承载。
优选地,第一无线收发器 1110具体可以用于:接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
优选地, 第一无线收发器 1110具体可以用于: 接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
优选地, 第一无线收发器 1110具体可以用于: 接收网络应用服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所述第一消息中包含 CA公钥信息。
优选地, 第一数据处理器 1120具体可以用于: CA公钥信息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地的 CA公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA 公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
通过 CA公钥的下载链接下载 CA公钥, 使用下载的 CA公钥更新本地的 CA公 钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括:
从所述获得 CA公钥的地址获取 CA公钥,使用获取到的 CA公钥更新本地的 CA 公钥。
优选地, 第一数据处理器 1120还可以用于: 在更新 CA公钥之前判断第一消息 中包括 CA公钥更新指示。
本实施例中, 第一无线收发器 1110接收包含 CA公钥信息的第一消息; 所述 CA 公钥信息包括: CA公钥或者 CA公钥获取信息; 第一数据处理器 1120根据所述 CA 公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。 从而实现了 UE中 CA公钥 的更新。 本发明实施例还提供一种 CA, 参见图 12, CA1200包括:
第二数据处理器 1210, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第二无线收发器 1220,用于向 UE发送包含第二数据处理器 1210确定的所述 CA 公钥信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
优选地, 第二无线收发器 1220还可以用于: 第二数据处理器 1210确定 CA公钥 信息之前, 接收 UE发来的 CMPv2协议中的证书请求消息, 所述证书请求消息所请 求的证书为 CA公钥;
相应的, 第二无线收发器 1220具体可以用于: 向 UE发送 CMPv2协议中的证书 响应消息, 所述证书响应消息中包含 CA公钥信息。
优选地, 第二无线收发器 1220具体可以用于: 向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包含 CA公钥信息。
优选地, 第二无线收发器 1220具体可以用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息。
本实施例所述 CA可以与 UE配合, 实现 UE中 CA公钥的更新。 本发明实施例还提供一种核心网实体, 参见图 13, 核心网实体 1300包括: 第三数据处理器 1310, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息; 第三无线收发器 1320,用于向 UE发送包含第三数据处理器 1310确定的所述 CA 公钥信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
优选地, 第三无线收发器 1320还可以用于: 接收 CBE通过 CBC广播的 PWS报 警消息, 所述 PWS报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第三数据处理器 1310具体可以用于:从 PWS报警消息中获取所述 CA公钥信息。 优选地, 第三无线收发器 1320具体可以用于: 向 UE发送 NAS消息, 所述 NAS 消息中包含 CA公钥信息。
本实施例所述核心网实体可以与 UE配合, 实现 UE中 CA公钥的更新。 本发明实施例还提供一种接入网实体, 参见图 14, 接入网实体 1400包括: 第四数据处理器 1410, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第四无线收发器 1420,用于向 UE发送包含第四数据处理器 1410确定的所述 CA 公钥信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
优选地, 第四无线收发器 1420还可以用于: 接收 CBE通过 CBC广播的 PWS报 警消息, 所述 PWS报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第四数据处理器 1410具体可以用于:从 PWS报警消息中获取所述 CA公钥信息。 优选地, 第四无线收发器 1420具体可以用于: 向 UE发送 AS消息, 所述 AS消 息中包含 CA公钥信息。
本实施例所述接入网实体可以与 UE配合, 实现 UE中 CA公钥的更新。 本发明实施例还提供一种网络应用服务器, 参见图 15, 网络应用服务器 1500包 括:
第五数据处理器 1510, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第五无线收发器 1520,用于向 UE发送包含第五数据处理器 1510确定的所述 CA 公钥信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
优选地, 第五无线收发器 1520具体用于: 通过应用层 OTA或者 OMA-DM方式 向 UE推送第一消息, 所述第一消息中包含 CA公钥信息。 本发明实施例所述网络应用服务器可以与 UE配合,实现 UE中 CA公钥的更新。 本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需 的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上 或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产 品可以存储在存储介质中, 如 R0M/RAM、 磁碟、 光盘等, 包括若干指令用以使得一台 计算机设备(可以是个人计算机, 服务器, 或者网络设备等)执行本发明各个实施例 或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部 分互相参见即可, 每个实施例重点说明的都是与其他实施例的不同之处。尤其, 对于 系统实施例而言, 由于其基本相似于方法实施例, 所以描述的比较简单, 相关之处参 见方法实施例的部分说明即可。
以上所述的本发明实施方式, 并不构成对本发明保护范围的限定。任何在本发明 的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之 内。

Claims

权 利 要 求
1、 一种 CA公钥的更新方法, 其特征在于, 包括:
接收包含 CA公钥信息的第一消息; 所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息;
根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。
2、 根据权利要求 1所述的方法, 其特征在于, 接收第一消息之前还包括: 向 CA发送 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证 书为 CA公钥;
相应的, 接收包含 CA公钥信息的第一消息包括:
接收 CA发送的 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 C A公钥信息。
3、 根据权利要求 1所述的方法, 其特征在于, 接收包含 CA公钥信息的第 一消息包括:
接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 CA公钥信息。
4、 根据权利要求 1所述的方法, 其特征在于, 接收包含 CA公钥信息的第 一消息包括:
接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA 公钥信息, 所述 CA公钥信息由 CA发送给 CBE。
5、 根据权利要求 4所述的方法, 其特征在于, 所述 CA公钥或者 CA公钥 获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS 报警消息中的安全信元承载。
6、 根据权利要求 4或 5所述的方法, 其特征在于, 所述 CA公钥信息还包 括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS报警消息中的类型信元 承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消 息中的安全信元承载, 或者, 通过 SIB承载。
7、 根据权利要求 4至 6任一项所述的方法, 其特征在于, 所述 CA公钥信 息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA公钥的 ID 和 /或有效期; 所述 CA公钥的相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的 安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
8、 根据权利要求 1所述的方法, 其特征在于, 接收包含 CA公钥信息的第 一消息包括:
接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
9、 根据权利要求 1所述的方法, 其特征在于, 接收包含 CA公钥信息的第 一消息包括:
接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
10、 根据权利要求 1所述的方法, 其特征在于, 接收包含 CA公钥信息的第 一消息包括:
接收网络应用服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所述第一消息中包含 CA公钥信息。
11、根据权利要求 1至 10任一项所述的方法, 其特征在于, CA公钥信息中 包括 CA公钥时, 根据所述 CA公钥更新 UE本地的 CA公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 通过 CA公钥的下载链接下载 CA公钥,使用下载的 CA公钥更新本地的 CA 公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 从所述获得 CA公钥的地址获取 CA公钥, 使用获取到的 CA公钥更新本地 的 CA公钥。
12、 一种 CA公钥的更新方法, 其特征在于, 包括:
确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或者 CA公钥获取信 息;
向 UE发送包含 CA公钥信息的第一消息, 所述第一消息用于更新 UE本地 的 CA公钥。
13、 根据权利要求 12所述的方法, 其特征在于, 确定 CA公钥信息之前包 括: 接收 UE发来的 CMPv2协议中的证书请求消息, 所述证书请求消息所请求 的证书为 CA公钥;
相应的, 向 UE发送包含 CA公钥信息的第一消息包括:
向 UE发送 CMPv2协议中的证书响应消息, 所述证书响应消息中包含 CA 公钥信息。
14、 根据权利要求 12所述的方法, 其特征在于, 向 UE发送包含 CA公钥 信息的第一消息包括:
向 UE发送 CA公钥更新消息,所述 CA公钥更新消息中包含 CA公钥信息。
15、 根据权利要求 12所述的方法, 其特征在于, 向 UE发送包含 CA公钥 信息的第一消息包括:
向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息。
16、 根据权利要求 12所述的方法, 其特征在于, 确定 CA公钥信息包括: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA 公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
从 PWS报警消息中获取所述 CA公钥信息。
17、 根据权利要求 12或 16所述的方法, 其特征在于, 向 UE发送包含 CA 公钥信息的第一消息包括:
向 UE发送 NAS消息, 所述 NAS消息中包含 C A公钥信息。
18、 根据权利要求 12或 16所述的方法, 其特征在于, 向 UE发送包含 CA 公钥信息的第一消息包括:
向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。
19、 根据权利要求 15至 18任一项所述的方法, 其特征在于, PWS报警消 息中包含 CA公钥信息时, 所述 CA公钥或者 CA公钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报警消息的安全信元承载。
20、 根据权利要求 15至 19任一项所述的方法, 其特征在于, PWS报警消 息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
21、 根据权利要求 15至 20任一项所述的方法, 其特征在于, PWS报警消 息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA公钥的 ID和 /或有效期,所述相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的 安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
22、 根据权利要求 12所述的方法, 其特征在于, 向 UE发送包含 CA公钥 信息的第一消息包括:
通过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第一消息中 包含 C A公钥信息。
23、 一种 CA公钥的更新装置, 其特征在于, 包括:
第一接收单元, 用于接收包含 CA公钥信息的第一消息; 所述 CA公钥信息 包括: CA公钥或者 CA公钥获取信息;
更新单元, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE本地的 CA公钥。
24、 根据权利要求 23所述的装置, 其特征在于, 还包括:
第一发送单元, 用于接收第一消息之前, 向 CA发送 CMPv2协议中的证书 请求消息, 所述证书请求消息所请求的证书为 CA公钥; 相应的, 第一接收单元具体用于: 接收 CA发送的 CMPv2协议中的证书响 应消息, 所述证书响应消息中包含 CA公钥信息。
25、 根据权利要求 23所述的装置, 其特征在于, 第一接收单元具体用于: 接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 CA公钥信息。
26、 根据权利要求 23所述的装置, 其特征在于, 第一接收单元具体用于: 接收 CBE通过 CBC广播的 PWS报警消息,所述 PWS报警消息中包含 CA公钥 信息, 所述 CA公钥信息由 CA发送给 CBE。
27、 根据权利要求 26所述的装置, 其特征在于, 所述 CA公钥或者 CA公 钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS 报警消息中的安全信元承载。
28、 根据权利要求 26或 27所述的装置, 其特征在于, 所述 CA公钥信息还 包括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS报警消息中的类型信 元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警 消息中的安全信元承载, 或者, 通过 SIB承载。
29、 根据权利要求 26至 28任一项所述的装置, 其特征在于, 所述 CA公钥 信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA公钥的 ID和 /或有效期;所述 CA公钥的相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的 安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
30、 根据权利要求 23所述的装置, 其特征在于, 第一接收单元具体用于: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
31、 根据权利要求 23所述的装置, 其特征在于, 第一接收单元具体用于: 接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
32、 根据权利要求 23所述的装置, 其特征在于, 第一接收单元具体用于: 接收网络应用服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所 述第一消息中包含 CA公钥信息。
33、 根据权利要求 23至 32任一项所述的装置, 其特征在于, 更新单元具体 用于: CA公钥信息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地的 CA 公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 通过 CA公钥的下载链接下载 CA公钥,使用下载的 CA公钥更新本地的 CA 公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 从所述获得 CA公钥的地址获取 CA公钥, 使用获取到的 CA公钥更新本地 的 CA公钥。
34、 一种 CA公钥的更新装置, 其特征在于, 包括:
确定单元, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公钥或者 CA公钥获取信息;
第二发送单元, 用于向 UE发送包含确定单元确定的所述 CA公钥信息的第 一消息, 所述第一消息用于更新 UE本地的 CA公钥。
35、 根据权利要求 34所述的装置, 其特征在于, 还包括:
第二接收单元,用于确定单元确定 CA公钥信息之前,接收 UE发来的 CMPv2 协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA公钥;
相应的, 第二发送单元具体用于: 向 UE发送 CMPv2协议中的证书响应消 息, 所述证书响应消息中包含 CA公钥信息。
36、 根据权利要求 34所述的装置, 其特征在于, 第二发送单元具体用于: 向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包含 CA公钥信息。
37、 根据权利要求 34所述的装置, 其特征在于, 第二发送单元具体用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息,所述 PWS 报警消息中包含 CA公钥信息。
38、 根据权利要求 34所述的装置, 其特征在于, 确定单元包括: 第一接收子单元,用于接收 CBE通过 CBC广播的 PWS报警消息,所述 PWS 报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第一获取子单元, 用于从 PWS报警消息中获取所述 CA公钥信息。
39、 根据权利要求 34或 38所述的装置, 其特征在于, 第二发送单元具体用 于: 向 UE发送 NAS消息, 所述 NAS消息中包含 C A公钥信息。
40、 根据权利要求 34或 38所述的装置, 其特征在于, 第二发送单元具体用 于: 向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。
41、 根据权利要求 37至 40任一项所述的装置, 其特征在于, PWS报警消 息中包含 CA公钥信息时, 所述 CA公钥或者 CA公钥获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS报警消息的安全信元承载。
42、 根据权利要求 37至 41任一项所述的装置, 其特征在于, PWS报警消 息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥更新指示, 所述 CA公钥更新指示通过 PWS 报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的安全信元承载, 或者, 通过 SIB承载。
43、 根据权利要求 37至 42任一项所述的装置, 其特征在于, PWS报警消 息中包含 CA公钥信息时:
CA公钥信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA公钥的 ID和 /或有效期,所述相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的 安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
44、 根据权利要求 34所述的装置, 其特征在于, 第二发送单元具体用于: 通过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第一消息中包含 C A公钥信息。
45、 一种 UE, 其特征在于, 包括:
第一无线收发器, 用于接收包含 CA公钥信息的第一消息; 所述 CA公钥信 息包括: CA公钥或者 CA公钥获取信息;
第一数据处理器, 用于根据所述 CA公钥或者 CA公钥获取信息, 更新 UE 本地的 CA公钥。
46、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器还用于: 接 收第一消息之前, 向 CA发送 CMPv2协议中的证书请求消息, 所述证书请求消 息所请求的证书为 CA公钥;
相应的, 第一无线收发器还具体用于: 接收 CA发送的 CMPv2协议中的证 书响应消息, 所述证书响应消息中包含 CA公钥信息。
47、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器具体用于: 接收 CA发来的 CA公钥更新消息, 所述更新消息中包含 CA公钥信息。
48、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器具体用于: 接收 CBE通过 CBC广播的 PWS报警消息,所述 PWS报警消息中包含 CA公钥 信息, 所述 CA公钥信息由 CA发送给 CBE。
49、 根据权利要求 48所述的 UE, 其特征在于, 所述 CA公钥或者 CA公钥 获取信息通过 SIB承载, 或者通过 PWS报警消息内容承载, 或者, 通过 PWS 报警消息中的安全信元承载。
50、 根据权利要求 48或 49所述的 UE, 其特征在于, 所述 CA公钥信息还 包括: CA公钥更新指示,所述 CA公钥更新指示通过 PWS报警消息中的类型信 元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警 消息中的安全信元承载, 或者, 通过 SIB承载。
51、 根据权利要求 48至 50任一项所述的 UE, 其特征在于, 所述 CA公钥 信息还包括: CA公钥的相关信息, 所述 CA公钥的相关信息包括: CA公钥的 ID和 /或有效期;所述 CA公钥的相关信息通过 PWS报警消息中的类型信元承载, 或者, 通过 PWS报警消息中空闲的 4字节承载, 或者, 通过 PWS报警消息中的 安全信元承载, 或者, 通过 SIB承载, 或者, 通过 PWS报警消息内容承载。
52、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器具体用于: 接收核心网实体发来的 NAS消息, 所述 NAS消息中包含 CA公钥信息。
53、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器具体用于: 接收接入网实体发来的 AS消息, 所述 AS消息中包含 CA公钥信息。
54、 根据权利要求 45所述的 UE, 其特征在于, 第一无线收发器具体用于: 接收网络应用服务器通过应用层 OTA或者 OMA-DM方式推送的第一消息, 所 述第一消息中包含 CA公钥信息。
55、 根据权利要求 45至 54任一项所述的 UE, 其特征在于, 第一数据处理 器具体用于: CA公钥信息中包括 CA公钥时, 根据所述 CA公钥更新 UE本地 的 CA公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 CA公钥的下载链接时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 通过 CA公钥的下载链接下载 CA公钥,使用下载的 CA公钥更新本地的 CA 公钥;
或者, CA公钥信息中包括 CA公钥获取信息, 且所述 CA公钥获取信息为 获得 CA公钥的地址时, 根据 CA公钥获取信息更新 UE本地的 CA公钥包括: 从所述获得 CA公钥的地址获取 CA公钥, 使用获取到的 CA公钥更新本地 的 CA公钥。
56、 一种 CA, 其特征在于, 包括:
第二数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第二无线收发器, 用于向 UE发送包含第二数据处理器确定的所述 CA公钥 信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
57、 根据权利要求 56所述的 CA, 其特征在于, 还包括: 第二无线收发器还用于: 第二数据处理器确定 CA公钥信息之前, 接收 UE 发来的 CMPv2协议中的证书请求消息, 所述证书请求消息所请求的证书为 CA 公钥;
相应的, 第二无线收发器具体用于: 向 UE发送 CMPv2协议中的证书响应 消息, 所述证书响应消息中包含 CA公钥信息。
58、 根据权利要求 56所述的 CA, 其特征在于, 第二无线收发器具体用于: 向 UE发送 CA公钥更新消息, 所述 CA公钥更新消息中包含 CA公钥信息。
59、 根据权利要求 56所述的装置, 其特征在于, 第二无线收发器具体用于: 向 CBE发送 CA公钥信息, 以便 CBE通过 CBC广播 PWS报警消息,所述 PWS 报警消息中包含 CA公钥信息。
60、 一种核心网实体, 其特征在于, 包括:
第三数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第三无线收发器, 用于向 UE发送包含第三数据处理器确定的所述 CA公钥 信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
61、 根据权利要求 57所述的核心网实体, 其特征在于, 第三无线收发器还 用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第三数据处理器具体用于: 从 PWS报警消息中获取所述 CA公钥信息。
62、 根据权利要求 60或 61所述的核心网实体, 其特征在于, 第三无线收发 器具体用于: 向 UE发送 NAS消息, 所述 NAS消息中包含 C A公钥信息。
63、 一种接入网实体, 其特征在于, 包括:
第四数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第四无线收发器, 用于向 UE发送包含第四数据处理器确定的所述 CA公钥 信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
64、 根据权利要求 63所述的接入网实体, 其特征在于, 第四无线收发器还 用于: 接收 CBE通过 CBC广播的 PWS报警消息, 所述 PWS报警消息中包含 CA公钥信息; 所述 CA公钥信息由 CA发送给 CBE;
第四数据处理器具体用于: 从 PWS报警消息中获取所述 CA公钥信息。
65、 根据权利要求 63或 64所述的接入网实体, 其特征在于, 第四无线收发 器具体用于: 向 UE发送 AS消息, 所述 AS消息中包含 CA公钥信息。
66、 一种网络应用服务器, 其特征在于, 包括:
第五数据处理器, 用于确定 CA公钥信息, 所述 CA公钥信息包括: CA公 钥或者 CA公钥获取信息;
第五无线收发器, 用于向 UE发送包含第五数据处理器确定的所述 CA公钥 信息的第一消息, 所述第一消息用于更新 UE本地的 CA公钥。
67、 根据权利要求 66所述的网络应用服务器, 其特征在于, 第五无线收发 器具体用于:通过应用层 OTA或者 OMA-DM方式向 UE推送第一消息,所述第 一消息中包含 CA公钥信息。
PCT/CN2012/084220 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca WO2014071569A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015540013A JP2015535153A (ja) 2012-11-07 2012-11-07 Ca公開鍵を更新するための方法および装置、ueおよびca
CN201280023735.5A CN104137468A (zh) 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca
PCT/CN2012/084220 WO2014071569A1 (zh) 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca
US14/706,432 US20150236851A1 (en) 2012-11-07 2015-05-07 Method and apparatus for updating ca public key, ue and ca

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/084220 WO2014071569A1 (zh) 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/706,432 Continuation US20150236851A1 (en) 2012-11-07 2015-05-07 Method and apparatus for updating ca public key, ue and ca

Publications (1)

Publication Number Publication Date
WO2014071569A1 true WO2014071569A1 (zh) 2014-05-15

Family

ID=50683912

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/084220 WO2014071569A1 (zh) 2012-11-07 2012-11-07 一种ca公钥的更新方法、装置、ue及ca

Country Status (4)

Country Link
US (1) US20150236851A1 (zh)
JP (1) JP2015535153A (zh)
CN (1) CN104137468A (zh)
WO (1) WO2014071569A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180124598A1 (en) * 2015-06-23 2018-05-03 Huawei Technologies Co., Ltd. Grant-free transmission method, user equipment, access network device, and core network device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111954208B (zh) * 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
CN110022206B (zh) * 2018-01-08 2021-04-09 华为技术有限公司 一种更新密钥的方法及装置
CN113508569B (zh) * 2019-03-12 2023-11-24 瑞典爱立信有限公司 用于处理系统信息的方法和节点
EP3984269A4 (en) * 2019-06-14 2022-08-03 Telefonaktiebolaget Lm Ericsson (Publ) PROCESSES, UE AND NETWORK NODE FOR MANAGING SYSTEM INFORMATION

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097646A (zh) * 2006-06-29 2008-01-02 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
US20080301439A1 (en) * 2007-06-04 2008-12-04 Yoko Hashimoto Validation Server, Program and Verification Method
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442688B1 (en) * 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
CN1926847A (zh) * 2004-01-15 2007-03-07 诺基亚公司 用于为移动台更新与安全有关的参数的技术
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
EP2117200B1 (en) * 2008-05-08 2012-02-01 NTT DoCoMo, Inc. Method and apparatus for broadcast authentication
JP5107823B2 (ja) * 2008-08-14 2012-12-26 日本電信電話株式会社 認証メッセージ交換システムおよび認証メッセージ交換方法
WO2010118571A1 (zh) * 2009-04-15 2010-10-21 华为技术有限公司 接收公共预警系统pws消息的方法、装置和系统
WO2013138197A2 (en) * 2012-03-15 2013-09-19 Research In Motion Limited Method for securing messages

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097646A (zh) * 2006-06-29 2008-01-02 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
US20080301439A1 (en) * 2007-06-04 2008-12-04 Yoko Hashimoto Validation Server, Program and Verification Method
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180124598A1 (en) * 2015-06-23 2018-05-03 Huawei Technologies Co., Ltd. Grant-free transmission method, user equipment, access network device, and core network device

Also Published As

Publication number Publication date
US20150236851A1 (en) 2015-08-20
JP2015535153A (ja) 2015-12-07
CN104137468A (zh) 2014-11-05

Similar Documents

Publication Publication Date Title
TWI474677B (zh) 在一無線區域網路(wlan)中之通知的宣傳和分佈
EP2569984B1 (en) Advertisement and distribution of notifications in a wireless local area network (wlan)
JP5977834B2 (ja) ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント
CN103026746B (zh) 使用可扩展认证协议(eap)方法通告和分发通知
EP2569985B1 (en) Incorporation of a notification in a network name
KR101600220B1 (ko) 공공 경보 메시지들의 검증을 위한 공개 키들의 관리
CN104335550A (zh) 用于机器对机器设备触发的系统、方法和装置
WO2014071569A1 (zh) 一种ca公钥的更新方法、装置、ue及ca
CN102440012A (zh) 接收公共预警系统pws消息的方法、装置和系统
CN102611554A (zh) 实现数字签名的方法及设备
KR20140125785A (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
WO2010028603A1 (zh) 更新跟踪区时的密钥生成方法及系统
WO2009104749A1 (ja) ページング信号送信方法及び移動局
WO2012167637A1 (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
JP5156460B2 (ja) 同報情報通知方法、移動局及び認証機関システム
JP6022704B2 (ja) メッセージ検証のための方法および端末
US20130185372A1 (en) Management of user equipment security status for public warning system
US20150296375A1 (en) Methods, devices, and computer program products improving the public warning system for mobile communication
Ngo et al. Enhancing the Usability of the Commercial Mobile Alert System
WO2023193927A1 (en) Freshness indication of a suci, and verification thereof
WO2013117070A1 (zh) 公共警报系统安全信息发送方法、装置及系统
WO2012174874A1 (zh) 公共警报系统密钥更新信息的发送、更新方法和相应设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12888126

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015540013

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12888126

Country of ref document: EP

Kind code of ref document: A1