JP5965749B2 - 移動通信方法及び移動局 - Google Patents

移動通信方法及び移動局 Download PDF

Info

Publication number
JP5965749B2
JP5965749B2 JP2012148676A JP2012148676A JP5965749B2 JP 5965749 B2 JP5965749 B2 JP 5965749B2 JP 2012148676 A JP2012148676 A JP 2012148676A JP 2012148676 A JP2012148676 A JP 2012148676A JP 5965749 B2 JP5965749 B2 JP 5965749B2
Authority
JP
Japan
Prior art keywords
counter
mobile station
public key
received
held
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012148676A
Other languages
English (en)
Other versions
JP2014011735A (ja
Inventor
アンダルマワンティ ハプサリ ウリ
アンダルマワンティ ハプサリ ウリ
ツーゲンマイヤー アルフ
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012148676A priority Critical patent/JP5965749B2/ja
Priority to PCT/JP2013/067872 priority patent/WO2014007172A1/ja
Publication of JP2014011735A publication Critical patent/JP2014011735A/ja
Application granted granted Critical
Publication of JP5965749B2 publication Critical patent/JP5965749B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Emergency Management (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、移動通信方法及び移動局に関する。
従来、ETWS(Earthquake and Tsunami Warning System)やCMAS(Commercial Mobile Alert System)やKPAS(Korean Public Alert System)やEU-Alert(European Union Alert)等のPWS(Public Warning System)が知られている。
現状では、PWSのためのセキュリティ(Security)は規定されていない。ただし、PWSのためのセキュリティとしては、公開鍵(Public Key)及びデジタル署名(Digital Signature)を用いる方向で検討されている。
また、現状のPWSでは、「Warning message」ごとに新規の鍵(key)が用いられること、「Warning message」を送信する機会は稀であるため、移動局UEにおいて鍵の更新(re-keying)を行う時間が十分にあること、及び、公開鍵がアタッチ処理(Attach)において「NAS Security Mode Command」で送信されることを前提としている。
3GPP TS33.869、「Technical Specification Group Service and System Aspects;Security aspects of Public Warning System(PWS)
しかしながら、現状でも、PWSにおいて、発生した「Warning message」が、連続して更新されるケースが想定される。
例えば、ETWSの場合、「Primary message」と「Secondary message」との間の時間差が小さいケースが想定される。
また、CMAS及びETWSの場合、「Warning message(Secondary message)」が周期的に繰り返されるように構成されているため、かかる繰り返し周期が短いケースが想定される。
さらに、CMASでは、複数の異なる内容の「Warning message」を並列に送信することができるように規定されている。
以上のように、現状のPWSにおいても、次々と異なる内容の「Warning message」が送信されるケースが想定され、かかるケースでは、移動局UEにおいて鍵の更新を行う時間が十分になく、移動局UEが「Warning message」を受信することができなくなるケースが発生し得るという問題点があった。
また、「Warning message」を送信する度に、全ての移動局UEに対する鍵の更新手順を行うためには、ネットワーク負荷が増大してしまうという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、PWSにおいて、ネットワーク負荷の増大を回避しつつ、次々と異なる内容で送信される「Warning message」を移動局UEにおいて適切に受信することができる移動通信方法及び移動局を提供することを目的とする。
本発明の第1の特徴は、移動通信方法であって、無線基地局が、移動局に対して、警告情報及びカウンタと共に、該警告情報及び該カウンタに基づいて生成されたデジタル署名を通知する工程と、前記移動局が、所定の公開鍵を用いて前記デジタル署名に対して検証処理を行うと共に、受信した前記カウンタと保持しているカウンタとを比較する工程と、前記移動局が、前記検証処理に成功した場合で、かつ、受信した前記カウンタが、保持している前記カウンタと同じ或いは該カウンタよりも進んでいると判断した場合、受信した前記警告情報を表示する工程とを有することを要旨とする。
本発明の第2の特徴は、移動局であって、無線基地局から、警告情報及びカウンタと共に、該警告情報及び該カウンタに基づいて生成されたデジタル署名を受信するように構成されている受信部と、所定の公開鍵を用いて、前記デジタル署名に対して検証処理を行うと共に、受信した前記カウンタと保持しているカウンタとを比較するように構成されている検証部と、前記検証処理に成功した場合で、かつ、受信した前記カウンタが、保持している前記カウンタと同じ或いは該カウンタよりも進んでいると判断された場合、受信した前記警告情報を表示するように構成されている表示部とを具備することを要旨とする。
以上説明したように、本発明によれば、PWSにおいて、ネットワーク負荷の増大を回避しつつ、次々と異なる内容で送信される「Warning message」を移動局UEにおいて適切に受信することができる移動通信方法及び移動局を提供することができる。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動局の機能ブロック図である。 本発明の第1の実施形態に係る移動通信システムの動作を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムの動作を示すシーケンス図である。 本発明の第1の実施形態に係る移動局の動作を示すフローチャートである。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図5を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
本実施形態では、LTE方式の移動通信システムを例に挙げて説明するが、本発明は、かかる移動通信システムに限定されず、他の方式の移動通信システムにも適用可能である。
図1に示すように、本実施形態に係る緊急情報配信システムは、セル報知エンティティCBE(Cell Broadcast Entity)と、セル報知センターCBC(Cell Broadcast Center)と、移動管理ノードMME(Mobility Management Entity)と、無線基地局eNBと、移動局UEとを具備している。
図2に示すように、移動局UEは、送信部10と、受信部11と、検証部12と、表示部13とを具備している。
送信部10は、無線基地局eNBに対して、各種信号を送信するように構成されている。例えば、送信部10は、無線基地局eNBに対して、移動管理ノードMME宛ての「Attach Request」や「TAU(Tracking Area Update) Request」を送信するように構成されている。
受信部11は、無線基地局eNBから、各種信号を受信するように構成されている。例えば、受信部11は、無線基地局eNBから「NAS Security Mode Command」や報知情報(Broadcast Information)を受信するように構成されている。
具体的には、受信部11は、報知情報を介して、「Warning message(警告情報)」及び「Counter cw(カウンタ)」と共に、かかる「Warning message」及び「Counter cw」に基づいて生成された「Signature(デジタル署名)」を受信するように構成されている。
また、受信部11は、アタッチ(Attach)処理或いは位置登録(TAU)処理において、「counter cs(カウンタ)」及び所定の公開鍵Pkを受信するように構成されている。
さらに、受信部11は、所定タイミングで、報知情報を介して、新たな「counter cs」を受信するように構成されている。なお、かかる新たな「counter cs」には、デジタル署名が付与されていてもよい。
なお、本実施形態に係る移動通信システムでは、所定の公開鍵Pkは、アタッチ処理及び位置登録処理以外のタイミングでは、送信されないように構成されていてもよい。
また、ネットワークは、所定タイミングで、すなわち、アタッチ処理及び位置登録処理以外のタイミング(例えば、一連の「Warning message」の送信が完了したタイミング)において、「Counter cw」を送信することができるように構成されている。
なお、「Counter cw」及び「counter cs」は、ネットワークによってインクリメントされるカウンタであって、所定範囲内の数値を取るように構成されている。ここで、「Counter cw」及び「counter cs」は、最大値からインクリメントされると最小値に戻るように構成されている。
検証部12は、所定の公開鍵Pkを用いて、受信部11によって受信された「Signature」に対して検証処理を行うように構成されている。
また、検証部12は、受信部11によって受信された「Counter cw」と自身が保持している「counter cs」とを比較するように構成されている。
ここで、検証部12は、アタッチ処理或いは位置登録処理において、受信部11によって受信された「counter cs」及び所定の公開鍵Pkを保持するように構成されている。
また、検証部12は、所定タイミングで、受信部11によって受信された「counter cs」を新たに保持するように構成されている。
すなわち、検証部12は、無線基地局eNBから受信した報知情報に、新たな「Counter cw」(インクリメントされた「Counter cw」)のみが含まれている場合(新たな所定の公開鍵Pkが含まれていない場合)、保持している「counter cs」を更新し、保持している所定の公開鍵Pkについては更新することなく「Signature」に対する検証処理に引き続き用いるように構成されていてもよい。
なお、検証部12は、上述の検証処理が成功した場合にのみ、「Counter cw」と「counter cs」とを比較するように構成されていてもよい。
表示部13は、受信部11によって受信された「Warning message」を表示するように構成されている。
例えば、表示部13は、かかる「Warning message」の内容をディスプレイに表示するように構成されていてもよいし、「Warning message」の内容に対応する音声情報を出力するように構成されていてもよい。
また、表示部13は、検証部12によって、かかる検証処理に成功したと判断された場合で、かつ、「Counter cw」が「counter cs」と同じ或いは「counter cs」よりも進んでいると判断された場合、かかる「Warning message」を表示するように構成されている。
ここで、表示部13は、検証部12による「Signature」に対する検証処理に成功した場合であっても、「Counter cw」が「counter cs」と同じ或いは「counter cs」よりも進んでいると判断しない場合には、かかる「Warning message」を廃棄するように構成されていてもよい。
なお、ネットワークは、「Counter cw」をインクリメントすることなく、複数の異なる内容の「Warning message」を送信することができるように構成されていてもよい。
以下、図3乃至図5を参照して、本実施形態に係る移動通信システムの動作について説明する。
第1に、図3を参照して、本実施形態に係る移動通信システムにおけるアタッチ処理或いは位置登録処理の動作について説明する。
図3に示すように、ステップS1001において、移動局UEは、無線基地局eNBを介して、移動管理ノードMMEに対して、「Attach Request」又は「TAU Request」を送信する。
ステップS1002において、移動局UEと移動管理ノードMMEとの間で「ESP AKA procedure」が行われる。
ステップS1003において、移動管理ノードMMEは、無線基地局eNBに対して、「NAS Security Mode Command」を送信する。
ここで、「NAS Security Mode Command」には、所定の公開鍵Pk(最新)や「counter cs」や「signing entity ID」等が含まれている。
ステップS1004において、無線基地局eNBが、移動局UEに対して、「NAS Security Mode Command」を送信する。
ここで、「NAS Security Mode Command」には、所定の公開鍵Pk(最新)や「counter cs」や「signing entity ID」等が含まれている。
ここで、移動局UEは、受信した「NAS Security Mode Command」に含まれる所定の公開鍵Pk及び「counter cs」を保持する。
ステップS1005において、移動局UEが、無線基地局eNBに対して、「NAS Security Mode Command Complete」を送信し、ステップSS1006において、無線基地局eNBが、移動管理ノードMMEに対して、「NAS Security Mode Command Complete」を送信する。
ステップS1007において、移動局UEが、無線基地局eNBを介して、移動管理ノードMMEに対して、「Attach Accept」又は「TAU Accept」を送信する。
なお、その後、ネットワークは、移動局UEにおいて保持されている「counter cs」を更新するために、所定タイミングで、報知情報を介して、移動局UEに対して、新たな「counter cs」を通知することができる。 ただし、本実施形態における移動通信システムでは、移動局UEにおいて保持されている所定の公開鍵Pkを更新しないものとする。
かかる場合、移動局UEは、新たな「counter cs」を受信した場合、かかる新たな「counter cs」によって、自身が保持している「counter cs」を更新する。
第2に、図4を参照して、本実施形態に係る移動通信システムにおいて「Warning message」を送信する動作について説明する。
図4に示すように、ステップS2001において、セル報知エンティティCBEが、セル報知センターCBCに対して、「Emergency Broadcast Request」を送信する。
ここで、「Emergency Broadcast Request」には、「Warning message」や「Counter cw」や「Signature」等が含まれている。
なお、かかる「Signature」は、「Warning message」及び「Counter cw」に基づいて生成されるデジタル署名である。
ステップS2002において、セル報知センターCBCが、移動管理ノードMMEに対して、「Write-Replace Warning Request」を送信する。
ここで、「Write-Replace Warning Request」には、「Warning message」や「Counter cw」や「Signature」等が含まれている。
ステップS2003において、移動管理ノードMMEが、セル報知センターCBCに対して、「Write-Replace Warning Confirm」を送信する。
ステップS2004において、セル報知センターCBCが、セル報知エンティティCBEに対して、「Emergency Broadcast Response」を送信する。
ステップS2005において、移動管理ノードMMEが、無線基地局eNBに対して、「Write-Replace Warning Request」を送信する。
ここで、「Write-Replace Warning Request」には、「Warning message」や「Counter cw」や「Signature」等が含まれている。
ステップS2006において、無線基地局eNBが、移動局UEに対して、報知情報を送信する。
ここで、かかる報知情報には、「Warning message」や「Counter cw」や「Signature」等が含まれている。
第3に、図5を参照して、本実施形態に係る移動通信システムにおいて、移動局UEが「Warning message」を含む報知情報を受信した場合の動作について説明する。
図5に示すように、移動局UEは、ステップS101において、「Warning message」や「Counter cw」や「Signature」等を含む報知情報を受信すると、ステップS102において、自身が保持している所定の公開鍵Pkを用いて、かかる「Signature」に対する検証処理を行う。
ステップS103において、かかる検証処理が成功すると、本動作は、ステップS104に進み、かかる検証処理が失敗すると、本動作は、ステップS106に進む。
ステップS104において、移動局UEは、かかる「Counter cw」と、自身が保持している「counter cs」とを比較する。
「Counter cw」が「counter cs」よりも進んでいると判断された場合、本動作は、ステップS105に進み、「Counter cw」が「counter cs」よりも進んでいないと判断された場合、本動作は、ステップS106に進む。
ステップS105において、移動局UEは、かかる「Warning message」表示する。
一方、ステップS106において、移動局UEは、かかる「Warning message」表示しない。
本実施形態に係る移動通信システムによれば、PWSにおいて、移動局UEは、「Warning message」の正当性を検証するための公開鍵Pkを「Warning message」ごとに更新する必要がなくなるため、次々と異なる内容の「Warning message」が送信される場合であっても、かかる「Warning message」を適切に受信することができる。
この結果、「Warning message」を送信する度に、全ての移動局UEに対する鍵の更新手順を行う必要がなくなるため、ネットワーク負荷の増大を回避することができる。
また、本実施形態に係る移動通信システムによれば、上述の「Warning message」を送信する度に、「Warning message」の正当性を検証するための公開鍵Pkに対応するカウンタ(すなわち、「Counter cw」を更新しているため、既存のPWSにおける前提である「「Warning message」ごとに新規の鍵が用いられること」と同等のセキュリティ効果を実現することができる。
(変更例1)
以下、本発明の変更例1に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
本変更例1に係る移動通信システムでは、ネットワークは、移動局UEにおいて保持されている所定の公開鍵Pk及び「counter cs」を更新するために、所定タイミングで、報知情報を介して、移動局UEに対して、新たな「counter cs」と共に、新たな所定の公開鍵Pkを通知することができるように構成されている。
なお、かかる報知情報において、新たな「counter cs」には、デジタル署名が付与されていてもよい。
かかる場合、移動局UEは、新たな「counter cs」及び新たな所定の公開鍵Pkを受信した場合(すなわち、報知情報に新たな「counter cs」及び新たな所定の公開鍵Pkの両方が含まれていた場合)、かかる新たな「counter cs」及び新たな所定の公開鍵Pkによって、自身が保持している「counter cs」及び所定の公開鍵Pkを更新するように構成されている。
なお、ネットワークは、所定タイミングで、すなわち、アタッチ処理及び位置登録処理以外のタイミング(例えば、一連の「Warning message」の送信が完了したタイミング)において、「Counter cw」及び所定の公開鍵Pkを送信することができるように構成されていてもよい。
ここで、ネットワークは、「Counter cw」及び所定の公開鍵Pkを同時に送信するように構成されていてもよいし、「Counter cw」及び所定の公開鍵Pkのいずれか一方のみを送信するように構成されていてもよい。
以上に述べた本実施形態の特徴は、以下のように表現されていてもよい。
本実施形態の第1の特徴は、移動通信方法であって、無線基地局eNBが、移動局UEに対して、「Warning message(警告情報)」及び「Counter cw(カウンタ)」と共に、かかる「Warning message」及び「Counter cw」に基づいて生成された「Signature(デジタル署名)」を通知する工程と、移動局UEが、所定の公開鍵Pkを用いて「Signature」に対して検証処理(Verification)を行うと共に、受信した「Counter cw」と保持している「counter cs」とを比較する工程と、移動局UEが、上述の検証処理に成功した場合で、かつ、受信した「Counter cw」が、保持している「counter cs」と同じ或いは「counter cs」よりも進んでいると判断した場合、受信した「Warning message」を表示する工程とを有することを要旨とする。
本実施形態の第1の特徴において、移動局UEが、アタッチ処理或いは位置登録処理において、「counter cs」及び所定の公開鍵Pkを受信して保持する工程を更に有してもよい。
本実施形態の第1の特徴において、ネットワーク(無線基地局eNB)が、所定タイミングで、報知情報を用いて、移動局UEによって保持されている「counter cs」のみを更新する工程を更に有してもよい。
本実施形態の第1の特徴において、ネットワーク(無線基地局eNB)が、所定タイミングで、報知情報を用いて、移動局UEによって保持されている「counter cs」及び所定の公開鍵Pkを更新する工程を更に有してもよい。
本実施形態の第1の特徴において、移動局UEは、上述の報知情報を受信した場合、保持している「counter cs」を更新し、保持している所定の公開鍵Pkについては更新することなく「Signature」に対する検証処理に引き続き用いてもよい。
本実施形態の第1の特徴において、移動局UEは、上述の報知情報を受信した場合、保持している所定の公開鍵Pk及び「counter cs」を更新してもよい。
本実施形態の第2の特徴は、移動局UEであって、無線基地局eNBから、「Warning message」及び「Counter cw」と共に、かかる「Warning message」及び「Counter cw」に基づいて生成された「Signature」を受信するように構成されている受信部11と、所定の公開鍵Pkを用いて、かかる「Signature」に対して検証処理を行うと共に、受信した「Counter cw」と保持している「counter cs」とを比較するように構成されている検証部12と、かかる検証処理に成功した場合で、かつ、受信した「Counter cw」が、保持している「counter cs」と同じ或いは「counter cs」よりも進んでいると判断された場合、受信した「Warning message」を表示するように構成されている表示部13とを具備することを要旨とする。
本実施形態の第2の特徴において、検証部12は、アタッチ処理或いは位置登録処理において、「counter cs」及び所定の公開鍵Pkを受信して保持するように構成されていてもよい。
本実施形態の第2の特徴において、検証部12は、無線基地局eNBから受信した報知情報に応じて、保持している「counter cs」を更新し、保持している所定の公開鍵Pkについては更新することなく前記検証処理に引き続き用いるように構成されていてもよい。
本実施形態の第2の特徴において、検証部12は、無線基地局eNBから受信した報知情報に応じて、保持している所定の公開鍵Pk及び「counter cs」を更新するように構成されていてもよい。
なお、上述の移動局UEや無線基地局eNBや移動管理ノードMMEの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動局UEや無線基地局eNBや移動管理ノードMME内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動局UEや無線基地局eNBや移動管理ノードMME内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
UE…移動局
10…送信部
11…受信部
12…検証部
13…表示部

Claims (10)

  1. 無線基地局が、移動局に対して、警告情報及びカウンタと共に、該警告情報及び該カウンタに基づいて生成されたデジタル署名を通知する工程と、
    前記移動局が、所定の公開鍵を用いて前記デジタル署名に対して検証処理を行うと共に、受信した前記カウンタと保持しているカウンタとを比較する工程と、
    前記移動局が、前記検証処理に成功した場合で、かつ、受信した前記カウンタが、保持している前記カウンタと同じ或いは該カウンタよりも進んでいると判断した場合、受信した前記警告情報を表示する工程とを有することを特徴とする移動通信方法。
  2. 前記移動局が、アタッチ処理或いは位置登録処理において、前記カウンタ及び前記所定の公開鍵を受信して保持する工程を更に有することを特徴とする請求項1に記載の移動通信方法。
  3. 前記ネットワークが、所定タイミングで、報知情報を用いて、前記カウンタのみを更新する工程を更に有することを特徴とする請求項1に記載の移動通信方法。
  4. 前記ネットワークが、所定タイミングで、報知情報を用いて、前記所定の公開鍵及び前記カウンタを更新する工程を更に有することを特徴とする請求項1に記載の移動通信方法。
  5. 前記移動局は、前記報知情報を受信した場合、保持している前記カウンタを更新し、保持している前記所定の公開鍵については更新することなく前記検証処理に引き続き用いることを特徴とする請求項3に記載の移動通信方法。
  6. 前記移動局は、前記報知情報を受信した場合、保持している前記所定の公開鍵及び前記カウンタを更新することを特徴とする請求項4に記載の移動通信方法。
  7. 無線基地局から、警告情報及びカウンタと共に、該警告情報及び該カウンタに基づいて生成されたデジタル署名を受信するように構成されている受信部と、
    所定の公開鍵を用いて、前記デジタル署名に対して検証処理を行うと共に、受信した前記カウンタと保持しているカウンタとを比較するように構成されている検証部と、
    前記検証処理に成功した場合で、かつ、受信した前記カウンタが、保持している前記カウンタと同じ或いは該カウンタよりも進んでいると判断された場合、受信した前記警告情報を表示するように構成されている表示部とを具備することを特徴とする移動局。
  8. 前記検証部は、アタッチ処理或いは位置登録処理において、前記カウンタ及び前記所定の公開鍵を受信して保持するように構成されていることを特徴とする請求項7に記載の移動局。
  9. 前記検証部は、前記無線基地局から受信した報知情報に応じて、保持している前記カウンタを更新し、保持している前記所定の公開鍵については更新することなく前記検証処理に引き続き用いるように構成されていることを特徴とする請求項7に記載の移動局。
  10. 前記検証部は、前記無線基地局から受信した報知情報に応じて、保持している前記所定の公開鍵及び前記カウンタを更新するように構成されていることを特徴とする請求項7に記載の移動局。
JP2012148676A 2012-07-02 2012-07-02 移動通信方法及び移動局 Expired - Fee Related JP5965749B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012148676A JP5965749B2 (ja) 2012-07-02 2012-07-02 移動通信方法及び移動局
PCT/JP2013/067872 WO2014007172A1 (ja) 2012-07-02 2013-06-28 移動通信方法及び移動局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012148676A JP5965749B2 (ja) 2012-07-02 2012-07-02 移動通信方法及び移動局

Publications (2)

Publication Number Publication Date
JP2014011735A JP2014011735A (ja) 2014-01-20
JP5965749B2 true JP5965749B2 (ja) 2016-08-10

Family

ID=49881928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012148676A Expired - Fee Related JP5965749B2 (ja) 2012-07-02 2012-07-02 移動通信方法及び移動局

Country Status (2)

Country Link
JP (1) JP5965749B2 (ja)
WO (1) WO2014007172A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407444B2 (en) * 2014-03-20 2016-08-02 Certicom Corp. Method for validating messages
CN106294514A (zh) * 2015-06-11 2017-01-04 中兴通讯股份有限公司 信息传输的监控方法、装置及信息传输监控***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799326B2 (ja) * 2002-12-02 2006-07-19 Necインフロンティア株式会社 パケット送信方式及びパケット受信方式
US8792416B2 (en) * 2006-06-19 2014-07-29 Ntt Docomo, Inc. Mobile communication system, mobile communication method, distribution server, radio network controller and mobile station
WO2008065697A1 (fr) * 2006-11-27 2008-06-05 Mitsubishi Electric Corporation Système de communication sans fil, dispositif terminal de communication sans fil et station de base
JP5246034B2 (ja) * 2009-05-22 2013-07-24 富士通株式会社 パケット送受信システム、パケット送受信装置、および、パケット送受信方法

Also Published As

Publication number Publication date
WO2014007172A1 (ja) 2014-01-09
JP2014011735A (ja) 2014-01-20

Similar Documents

Publication Publication Date Title
US8639211B2 (en) Mobile communication method and radio base station
US20150156667A1 (en) Mobile communication method, core network apparatus, radio access network apparatus, and mobile station
JP2012191353A (ja) 移動局
JP2012239210A (ja) 通知信号送信方法及び移動局
US8463236B2 (en) Paging signal transmission method and mobile station for the same
US20150236851A1 (en) Method and apparatus for updating ca public key, ue and ca
JP5965749B2 (ja) 移動通信方法及び移動局
CN106576241B (zh) D2d通信中检验mic的方法和d2d通信***
JP5156460B2 (ja) 同報情報通知方法、移動局及び認証機関システム
US9843928B2 (en) Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
CN103220667A (zh) Pws签名信息验证方法、装置及***
JPWO2010053151A1 (ja) 移動局及び移動通信方法
JP6231278B2 (ja) 移動局及び無線基地局
US20150296375A1 (en) Methods, devices, and computer program products improving the public warning system for mobile communication
CN103079197A (zh) Pws密钥的更新方法及装置
JP2014147124A (ja) 移動通信方法、コアネットワーク装置、無線アクセスネットワーク装置及び移動局
WO2012171392A1 (zh) 无线通信***中配置公共警报***密钥信息的方法和***
WO2012174874A1 (zh) 公共警报***密钥更新信息的发送、更新方法和相应设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160704

R150 Certificate of patent or registration of utility model

Ref document number: 5965749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees