JP2019520752A - 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 - Google Patents

移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 Download PDF

Info

Publication number
JP2019520752A
JP2019520752A JP2018563043A JP2018563043A JP2019520752A JP 2019520752 A JP2019520752 A JP 2019520752A JP 2018563043 A JP2018563043 A JP 2018563043A JP 2018563043 A JP2018563043 A JP 2018563043A JP 2019520752 A JP2019520752 A JP 2019520752A
Authority
JP
Japan
Prior art keywords
mno
wireless network
subscription
mobile
assertion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018563043A
Other languages
English (en)
Other versions
JP6837082B2 (ja
Inventor
ファン,リー・タン
マーラル,イラン
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2019520752A publication Critical patent/JP2019520752A/ja
Application granted granted Critical
Publication of JP6837082B2 publication Critical patent/JP6837082B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク(Se−PLMN)上で初めのワイヤレス通信の確立を許可するための方法に関し、モバイルデバイスがユーザに属し、方法が:第2のワイヤレスネットワーク(Se−PLMN)によってモバイルデバイスの識別子を受信すること(801)と、ネットワークの複数の計算ノードの全体にわたってデータが複製される、第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証すること(802)であって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、検証すること(802)と、肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者(Th−MNO)の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信の確立を許可すること(804)とを行うステップを含む。

Description

本発明は、移動体通信ネットワークの分散型データベース内でアサーションを公開するための方法および装置に関し、より詳細には、分散型データベースおよびモノのインターネット(IoT:Internet of Things)の技術ドメインに関する。
3GPPネットワークにアクセスするためのモバイル事業者に対するサブスクリプションのないIoTデバイスに、一般に5Gとして指定される第5世代ワイヤレスシステムが、考慮される。これまでのところ、サブスクリプションのないデバイスは、限定的な緊急サービスのために3GPPネットワークにアクセスできるにすぎない。
5Gネットワークでは、IoTデバイスには、いずれかの事業者との初めのサブスクリプションを有していないものもあるということが予想される。それでもこのようなデバイスは、3GPPのサブスクリプションを最初に得るために、3GPPネットワークにアクセスし、3GPPのリソースを使用することができる。次に、デバイスは、ダウンロードされたサブスクリプションを使用して、今日行われているようにネットワークにアクセスする。
モバイル事業者に関する第1の問題は、規制の視点から、モバイル事業者のネットワークにアクセスするデバイスへのアクセスを可能にする前に、モバイル事業者が、デバイスをサブスクライバと関連付けることができる必要があるというものである。
第2の問題は、運用上の視点から、モバイル事業者が、このはじめの接続に対して誰かに課金できる必要があるというものである。
今日、ブートストラップサブスクリプションに依存する、グローバルシステムフォーモバイルコミュニケーションアソシエーション(GSMA:Global System for Mobile communication Association)によって開発された解決策がある。このような解決策は、製造業者が、このようなブートストラップサブスクリプションによって製造業者のデバイスを事前パーソナライズしておく必要があるので、いくつかの欠点をもたらし、費用のオーバヘッドを助長する。
このようなブートストラップサブスクリプションに関する別の問題は、自動車製造業者とは反対に、IoTデバイス製造業者は、実際にアクティベートされることが決してない何十万ものデバイスを生産することがあり、その結果、費用のオーバヘッドが取り戻されることは決してないというものである。
デバイスに格納されたデバイス証明書(および公開鍵/秘密鍵のペア)を使用することが解決策になることがある。しかし、このようなシステムは、費用がかかる公開鍵のインフラストラクチャ(証明機関、証明書失効リスト)を要する。このような費用構造は、このようなIoT市場に合っていない。これは、テレコミュニケーションの世界市場とあいいれない国毎の信頼のルート(ルート証明書)を要することもある。
デバイスの内部で事前共有鍵を使用することは、デバイス製造業者または別のエンティティがこのような事前共有鍵を格納することを要する。このようなエンティティは、事業者によってアクセス可能で信頼される必要がある。このケースは、関連する費用のオーバヘッドを伴う初めのサブスクリプションのケースに相当する。
本発明は、ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者によって運用される第2のワイヤレスネットワーク上で初めのワイヤレス通信の確立を許可するための方法に関し、モバイルデバイスがユーザに属し、方法が:
− 第2のワイヤレスネットワークによってモバイルデバイスの識別子を受信することと、
− データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証することであって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO:second mobile network operator)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、検証することと、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク上でワイヤレス通信の確立を許可することと
を行うステップを含む。
1つの例によれば、方法は、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者によって課金されることを、第1のワイヤレスネットワーク事業者が可能にすることを検証するステップを含む。
1つの例によれば、第2および第3のモバイルネットワーク事業者は、同じモバイルネットワーク事業者を指定している。
1つの例によれば、モバイルデバイスは、サブスクリプションを提供されるように構成されるセキュア要素に関連付けられる。
1つの例によれば、前記セキュア要素の製造業者によって分散型データベース内で公開されたアサーションは、セキュア要素の識別子、およびセキュア要素によって提示されるセキュリティのレベルの指標を提供し、前記アサーションは、セキュリティの前記レベルを考慮に入れる第2のサブスクリプションをユーザに提案することを可能にする。
1つの例によれば、方法は、モバイルデバイスがユーザに属することを検証するステップを含み、この検証は、モバイルデバイスの所有者としてユーザを識別する、分散型データベース内の公開されたアサーションがあるかどうかをチェックすることによって行われる。
1つの例によれば、先述の請求項のいずれかに記載の方法であって、不変分散型データベースは、ステークホルダと指名された複数の計算ノード、信頼できるエンティティによって登録されるステークホルダ、宣言エンティティによってリクエストされ、前記宣言エンティティの少なくとも識別子を含むアサーション公開から成る。
1つの例によれば、方法は、不変分散型データベース内で公開されたアサーションを読むことによって第2のサブスクリプションを提供されるように構成される、モバイルデバイスに埋め込まれたセキュア要素によって提供されるセキュリティのレベルを検証するステップを含み、前記アサーションは、セキュア要素の識別子とセキュリティレベルをリンクする。
1つの例によれば、不変分散型データベースは、ブロックチェーンである。
本発明はまた、ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに関し:
− モバイルデバイスの識別子を第2のワイヤレスネットワークに送信することであって、データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを、第2のワイヤレスネットワーク事業者が検証できるようにし、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者によって前記第1の事業者が課金されることを、前記サブスクリプションが可能にし、肯定的検証の場合、第2のワイヤレスネットワーク上でのワイヤレス通信の確立が許可される、送信することと、
− 第3のワイヤレスネットワーク事業者から第2のサブスクリプションをダウンロードすることと
を行うように構成される。
1つの例によれば、モバイルデバイスは、第2のサブスクリプションを提供されるように構成されるセキュア要素を含む。
1つの例によれば、セキュア要素は、不変分散型データベースのアサーションの中で公開されるセキュリティレベルに関連付けられる。
本発明はまた、ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク上での初めのワイヤレス通信の確立を許可するために構成される第2のモバイルネットワークのサーバに関し、モバイルデバイスがユーザに属し、サーバが:
− モバイルデバイスの識別子を受信することと、
− データが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者および第2のモバイルネットワーク事業者によってホストされる不変分散型データベースを調査することによって、第1のモバイルネットワーク事業者への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証することであって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者によって前記第1の事業者が課金されることを、前記サブスクリプションが可能にする、検証することと、
− 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク上でワイヤレス通信の確立を許可することと
を行うように構成される。
本発明のさらなる特徴および利点は、本発明の1つの好ましい実施形態の詳細な説明を読むとさらに明確に理解でき、以下の図面と共に指示的かつ非限定的な例として示される。
複数のステークホルダによって確認され、検証されるアサーションを公開するために使用される分散型データベースを含むワイヤレスシステムの概略図である。 分散型データベース内でアサーションを公開するために行われ得る処理の例を示す図である。 1つまたはいくつかのアサーションの公開につながるプロセスが、どのようにして時間内に編成され得るかを概略的に示す図である。 初めのサブスクリプションを有することなく、IoTデバイスが所与のワイヤレスネットワーク上で第1の接続を可能にされることをチェックするのに使用され得る一連の公開されたアサーションを示す図である。 アサーションが公開されるために使用され得る形式の3つの例を示す図である。 アサーションが公開されるために使用され得る形式の3つの例を示す図である。 アサーションが公開されるために使用され得る形式の3つの例を示す図である。 新たに購入されたIoTデバイスをアクティベートしたいと思うユーザの記載フェーズを表すシーケンス図の例を示す図である。 新たに購入されたIoTデバイスの宣言を表すシーケンス図の例を示す図である。 IoTデバイスの初めの接続を示すシーケンス図の例を示す図である。
図1は、複数のステークホルダによって確認され、検証されるアサーションを公開するために使用される分散型データベースを含むワイヤレスシステムの概略図である。
システムには、複数のステークホルダ110−114がいる。ステークホルダは、ワイヤレスシステムのアクタによって運用される計算ノードである。本説明において、計算ノードは、通信ネットワーク上でデータを受信し伝達するためのハードウェア手段およびソフトウェア手段を有し、プログラムを実行するデバイスを指す。ネットワークに接続されるコンピュータは、計算ノードの例である。
様々な種類のステークホルダが、自分自身の計算ノードを運用させることができる。
この例では、2つの計算ノード110、111は、第1および第2のモバイルネットワーク事業者によってそれぞれ運用され、1つの計算ノード112は、IoTモバイルネットワーク事業者によって運用され、2つの計算ノード113、114は、第1および第2のIoTデバイス製造業者によってそれぞれ運用される。
システムは、宣言エンティティとして指定される他のエンティティも含む。宣言エンティティは、分散型データベース内で1つまたはいくつかのアサーションの公開をリクエストできるエンティティである。
本説明において、分散型データベースは、ネットワークの複数の計算ノード全体にわたってデータが格納されるデータベースを指す。
図1によって提供される例に、第1のモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のモバイルデバイス121、第2のモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のモバイルデバイス120、およびIoTモバイルネットワーク事業者の4人のサブスクライバによって使用される4台のIoTデバイス122が表される。
本説明において、IoTデバイスは、マシンツーマシンの通信モジュールを備えるモバイルデバイスを指す。マシンツーマシン(M2M:Machine to Machine)は、1つの端末から別の端末へのデータの伝達、またはGSM/GPRS、UMTS/HSDPA、CDMA/EVDO、LTE、もしくは他のモジュールを介したマシン間のデータの交換を指す。現在、M2Mは、セキュリティ監視、自動販売機、公共交通システム、車両監視および管理、工業プロセス自動化、自動車機械設備、都市情報化(city informationalization)などの分野において一般に適用される。この例において、これらのデバイスはステークホルダではなく、宣言エンティティの役割しかない。しかし、システムの所与のアクタは、分散型データベース内でアサーションを公開する必要があることもある。この場合、所与の計算ノードは、同時にステークホルダと宣言エンティティであるように構成されてよい。これは、例えば、2つのIoTデバイス製造業者113、114のケースであり、両者はこのように構成される計算ノードを運用することができる。
この特定の例に関連して、システムの様々なアクタの主な機能が、この後説明される。
モバイルネットワーク事業者はそのサブスクライバを有しているか、またはサブスクライバのホーム事業者(HPLMN)にアクセスすることができる。モバイルネットワーク事業者は、そのサブスクライバを分散型データベースに記載する責任があることがある。MNOは、その無線ネットワーク、そのサブスクリプションサービス、および認証機能などの、MNOのネットワークリソースへのアクセスをモバイルデバイスに提供する。MNOは、クレデンシャルを検証すること、およびモバイルデバイスを認証することにも責任がある。MNOは、ユーザによってサブスクライブされたサービスを検証することもできる。さらに、MNOのネットワークは、特定のデバイスまたはサブスクライバのトランザクションを検証するために、分散型データベースへのアクセスを提供するように構成される。既に強調されたように、MNOは、分散型データベース内で署名済のアサーションを検証および公開する際のアクタであってもよい。
IoTデバイス製造業者は、IoTデバイスを製造するアクタであり、例として、公開鍵と秘密鍵のペアを生成してIoTデバイスに格納する。このような鍵のペアは、分散型データベース内で使用されてよい。
IoTデバイスは、宣言エンティティの例である。IoTデバイスは、例えば、購入されたデバイスの箱の上で読める公開鍵といった、IoTデバイスの識別子を購入者に提供することができる。デバイスは、IoTモバイルネットワークにアタッチ/接続するようにさらに構成される。
暗号動作に、またはセキュア情報の格納に関して、IoTデバイスは、例えば、UICC、eSE、またはeUICCといったセキュア要素に関連付けられてよい。
セキュア要素は、例えば、UICC(ユニバーサル集積回路カード(Universal Integrated Circuit Card))である。UICCは、スマートカードの形式、パッケージ化されたチップの形式、または任意の他の形式であってよい。UICCは、例えば、GSMおよびUMTSネットワークにおけるモバイル端末で使用されることがある。UICCは、すべての種類の個人データのネットワーク認証、完全性、およびセキュリティを保証する。
UICCは、GSM/GPRSネットワークのためのSIMアプリケーションを主に収め、UMTSネットワークのためのUSIMアプリケーションにおいて、SIMアプリケーションがUSIMアプリケーションである。ロングタームエボリューション(LTE:Long−Term Evolution)をサポートするネットワークに関して、UICCはISIMアプリケーションを収める。UICCは、UMTSおよびLTEネットワークへ同じスマートカードがアクセスできるようにするいくつかの他のアプリケーションを収めることもあり、電話帳の格納ならびに他のタイプのサービスも可能にする。
UICCは通常、モバイル端末またはIoTデバイスから取り去られてもよい。自分のUICCを自分の新しい端末に挿入しても、ユーザはまだ、自分のアプリケーション、連絡先、およびクレデンシャル(ネットワーク事業者)にアクセスすることができる。
セキュア要素は、eUICCタイプ(埋込型UICC)のものであってもよい。eUICCは、はんだ付けされているか、またはデバイスに完全にリンクされているわけではないが、取り去られることを意図していないので苦労して取り去ることができ、離れているか、またはマシンに完全に統合されている端末内に配置される、UICCである。(例えば、非常に小さく、したがって扱いやすくないという)UICCの特殊なフォームファクタが、UICCを実際には端末内に統合されるものとして考慮すべき理由になることもある。ソフトウェアによってセキュア要素の機能を実装している技術が、本発明に関連して考慮されてもよい。
モバイルネットワーク事業者のサブスクライバは、モバイルネットワーク事業者(MNO:Mobile Network Operator)に対する有効なサブスクリプションを有する。サブスクライバは、例えば、そのモバイルネットワーク事業者を介して、システム内で使用され得るサブスクライバ自身の公開鍵/秘密鍵のペアを有することもできる。サブスクライバは、自分が購入したIoTデバイスをアクティベートすることができる人である。
所与のIoTデバイスのアクティベートにつながる暗号プロセスを行うために、サブスクライバは、例えば、スマートフォンといったモバイルデバイス、またはセキュア要素内のアプリケーションに関連付けられてよい。
分散型データベースは、システムのステークホルダによって署名され、検証されたすべての有効なアサーションを統合することができる。これらは、システムのステークホルダがアクセスでき、ステークホルダのそれぞれは、システム内で公開された所与のアサーションを読むことができ、その公開を要求した宣言エンティティを認証することができる。
図2は、分散型データベース内でアサーションを公開するために行われ得る処理の例を示す。
所与の処理期間において、第1のステークホルダ205は、4つの宣言エンティティ200−203から4つのアサーションリクエスト204を収集する。アサーションリクエストは、分散型データベース上でステークホルダによって公開されることになる情報の少なくとも一部を含むメッセージである。
本発明の1つの実施形態によれば、公開鍵と秘密鍵を含む鍵のペアは、各宣言エンティティに関連付けられる。このタイプの鍵のペアは、宣言エンティティの鍵のペアすなわちDEの鍵のペアとして指定される。さらに、DEの公開鍵、またはDEの公開鍵に適用される一方向性関数もしくはハッシュ関数(例えば、SHA−256)の結果は、宣言エンティティの識別子として使用されてよい。宣言エンティティは、DEの鍵のペアの秘密鍵を使用して、アサーションリクエストに署名することができる。
例として、アサーションリクエストは、例えば、DEの公開鍵に対する宣言エンティティの識別子を含む。アサーションリクエストは、アサーションの主題を示すラベルを含んでもよい。このラベルは、ステークホルダによって後で解釈され得るデジタルシーケンスである。
次に、第1のステークホルダは、宣言エンティティのDEの公開鍵を使用してアサーションリクエストに署名した宣言エンティティを認証し、アサーションブロック206を生成することができる。
アサーションブロック206は、所与の処理期間中に第1のステークホルダ205によってリクエストされ、確認されたアサーションすべてを含む。アサーションブロック206は、FSの鍵のペアの秘密鍵を使用してそれぞれの受信されたアサーションに署名することによって、および、または代替的に、やはりFSの鍵のペアの秘密鍵を使用して全体ブロックに署名することによって構築されてよい。
次に、第1のステークホルダ205は、現在の処理の繰返しの中のすべてのアサーションを確認および公開するために、例えば、指定されたステークホルダといった、第2のステークホルダ233に署名済のアサーションブロックを送信する。
所与の処理期間中、第2のステークホルダ233は、1人もしくは何人かのステークホルダ220−222によって発せられたアサーションブロック230−232の1つもしくはいくつかを受信するかいずれも受信しないことができる。次に、第2のステークホルダは、受信されたアサーションブロックを集約し、集約アサーションブロック240を提供するためにこの集約の結果に署名する。
集約アサーションブロック240はその後、分散型データベース内で公開されてよい260。
1つの実施形態によれば、第2のステークホルダのものである鍵のペアにより、署名250が生成される。この鍵のペアは、第2のステークホルダ(SeS:second stakeholder)鍵のペアとして指定され、SeSの秘密鍵およびSeSの公開鍵を備える。好ましい実施形態において、使用される署名アルゴリズムは、現在の処理期間中に受信されたアサーションブロック230、231、232、ならびに分散型データベース内で公開された最後の集約アサーションブロックに対して生成された署名234を入力として用いる。プロセスの利点は、分散型データベース内で、以前に署名済の集約アサーションブロックの権限付与されていない挿入または削除を任意のステークホルダによって検知できるようになることである。データベースへの集約アサーションブロックの追加は、データベースの最後にだけ行われうる。これらの特性は、アサーションまたは記録の継続的に成長するリストを有するこの分散型データベースが、しばしば不変として指定されることを生じる。不変分散型データベースの例は、ブロックチェーンである。
本発明の1つの実施形態によれば、署名済の集約アサーションブロックを公開する前に、分散型データベースのステークホルダのすべてまたは一部によって検証が対処される。
署名済の集約アサーションブロックが公開されると、任意のステークホルダは、公開されたアサーションにアクセスし、集約アサーションブロックの署名を検証し、識別された宣言エンティティによって所与のアサーションが発せられたことを検証することができる。
当業者は、所与のステークホルダが、前述の「第1」および「第2」のステークホルダ両方の機能を全体として実装できるということを理解するであろう。
ビットコインに適用されるときのブロックチェーンなどのピアツーピアのデータベースと違って、システムのステークホルダだけしか、公開されたアサーションにアクセスできないということに留意することが重要である。このために、ステークホルダは、信頼できる第三者に登録される必要がある。この信頼できる当事者は、それ自体がステークホルダである計算ノードによって実装されてよい。例として、信頼できる第三者TTP1は、システムの最初に登録されたステークホルダである。新しいアクタがこの方式に加わりたいと思うとき、新しいアクタは、例えばTTP1といったステークホルダのうちの1つに最初に登録する必要がある。次に例として、TTP1は、クレデンシャル、および新しいアクタの能力を検証する。検証が成功すると、TTP1は、TTP1によってNAが登録されることを示す署名済の集約アサーションブロックを生成するステークホルダにアサーションを提供することができる。新しいアクタの登録のアサーションが分散型データベースに公開されると、新しいアクタは登録され、この方式の新しいステークホルダになる。この新しいステークホルダは次に、新しいアクタを登録し、分散型データベースに公開されることになるアサーションブロックおよび集約アサーションブロックを生成することができる。
公開鍵と秘密鍵を含む鍵のペアは、それぞれの登録されたステークホルダに割り振られる。これは、図2によって説明のために言及された、第1および第2のステークホルダにそれぞれ割り振られるFSおよびSeSの鍵のペアに対応する。
所与のステークホルダは、すべての登録されたステークホルダの公開鍵を知っている。したがって彼らは、所与の集約アサーションブロックまたは所与のアサーションブロックが、権限付与された(すなわち登録された)ステークホルダによって正しく署名されたことをいつでも検証することができる。
図3は、1つまたはいくつかのアサーションの公開につながるプロセスが、どのようにして時間内に編成され得るかを概略的に示す。
この例において、処理サイクルは、ステークホルダの数または処理されることになるアサーションの数、システムの負荷などのシステム属性に依存し得る、指定された期間のうちの4つの処理期間T1、T2、T3、およびT4から成る。
第1の処理期間中、第1のステークホルダによってアサーションが受信される。1つまたはいくつかのアサーションから成るアサーションブロックが生成され、署名される300。
第2の処理期間中、第1のステークホルダによって第2のステークホルダに、署名済のアサーションブロックが伝達される301。第2のステークホルダは、所定のスケジュールに基づいて選ばれてよく、所与のステークホルダは、集約アサーションブロックを生成する人として各処理期間に対して指定される。代替的に、第2のステークホルダは、ランダムに選ばれてよい。
第3の処理期間中、第2のステークホルダは、集約アサーションブロックを生成し、署名する302。
第4の処理期間中、システムのステークホルダすべてが、署名済の集約アサーションブロックの有効性を検証し、肯定的検証の場合、ブロックは、分散型データベース内で公開される302。
例示的な目的で処理期間の順序は提供されている。処理期間の順序は様々に対処されてよいということを当業者は理解するであろう。例えば、プロセス300および301は、第1の処理期間内に対処されてよく、プロセス302および303は、第2の処理期間内に対処されてよい。
図4は、初めのサブスクリプションを有することなく、IoTデバイスが所与のワイヤレスネットワーク上で第1の接続を可能にされることをチェックするのに使用され得る一連の公開されたアサーションを示す。
初めのサブスクリプションを提供されていないIoTデバイスの例を用いて下記の例が説明される。しかし、スマートフォンまたはタブレット型コンピュータなどの他のタイプのモバイルデバイスに本発明が適用可能であることを当業者は理解するであろう。この例は、分散型データベース上のアサーション公開のメカニズムが有利に使用され得るユースケースである。
事前ロードされたサブスクリプションのないIoTデバイスは典型的には、サブスクリプションをダウンロードし、その後、初めの接続のために使用されるものと同じまたは異なる可能性のあるワイヤレスネットワークに正常にアクセスするために、所与のワイヤレスネットワークに初めに接続することを要求する。
初めの接続のために使用されるワイヤレスネットワークは、IoTデバイスに利用可能になるリソースに対して、このワイヤレスネットワークが課金できることを確かめる必要がある。このために、ワイヤレスネットワークは、分散型データベース上で公開され、このIoTデバイスに直接的または間接的にリンクされる1つまたはいくつかのアサーションを読むことができる。
この例において、5つのアサーション410、420、430、440、450は、IoTデバイスに直接的または間接的に関連する。これらのアサーションは、5つの署名412、422、432、442、452にそれぞれ関連付けられた5つの集約アサーションブロック411、421、431、441、451の中に、様々な宣言エンティティのリクエストに続いて公開された。注意として、公開されたアサーションは、システムの登録されたステークホルダすべてによってアクセス可能である。
第1の公開されたアサーション410は、後でダウンロードされる将来のサブスクリプションを格納するセキュア要素に関する。このアサーションは、セキュア要素の製造業者によって提供されてよく、セキュア要素の識別子、ならびにセキュア要素を使用するときに保証されるセキュリティレベルなどの他の情報を含む。この場合、宣言エンティティは、セキュア要素の製造業者によって運用される計算ノードである。
このセキュア要素は、これをIoTデバイスに統合する相手先商標製品の製造会社(OEM:original equipment manufacturer)に提供されてよい。OEMは次に、IoTデバイスがこのセキュア要素を用いて製造されたことを示すアサーション420の公開をリクエストする。このために、アサーションは、IoTデバイスの識別子に関連付けられたセキュア要素の識別子から作られてよい。したがってこのアサーションは、IoTデバイスとそのセキュア要素との間のリンクを作り出す。この場合、宣言エンティティは、前記OEMによって運用される計算ノードである。
第3の公開されたアサーション430は、例えば、第1のモバイルネットワーク事業者(Fi−MNO:first mobile network operator)によって運用される第1の公衆陸上移動網(Fi−PLMN:First Public Land Mobile Network)として本明細書で指定される第1のワイヤレスネットワークによってリクエストされ、第1のワイヤレスネットワークに対してユーザは、例えばスマートフォンといった少なくとも1つのデバイスを、自分がこのネットワークに接続できるようにする有効なサブスクリプションを所有する。アサーションは、例えば、Fi−PLMNの識別子およびユーザの識別子を含む。したがって、任意の登録されたステークホルダは、所与の識別子に関連付けられた所与のユーザが、ワイヤレスネットワークにアクセスするための有効なサブスクリプションを有するか否かをチェックすることができる。この場合、宣言エンティティは、Fi−PLMNのモバイルネットワーク事業者によって運用される計算ノードである。
第4の公開されたアサーション440は、例えば、以下で「ユーザ」と呼ばれるIoTデバイスの購入者によってリクエストされる。ユーザは、購入されたIoTデバイスとは異なり、モバイルネットワーク事業者(MNO)に対するユーザのサブスクリプションと関連付けられる、スマートフォンなどのモバイルデバイスによって、アサーションを公開するようにリクエストする。ユーザは、前記アサーションの公開をリクエストするために、例えば、ユーザのスマートフォン上にアプレットをダウンロードすることができる。アサーション440はその後、購入されたデバイスの識別子に関連付けられたサブスクライバの識別子から作られてよい。この公開されたアサーションは、ユーザとIoTデバイスの間のリンクを作り出す。したがって、この公開されたアサーション440を読むステークホルダは、IoTデバイスが、このデバイスを正規に買ったユーザに属することをチェックすることができる。この場合、宣言エンティティは、ユーザが正規のサブスクライバとして識別されるデバイスである。
第2の公衆陸上移動網(Se−PLMN:Second Public Land Mobile Network)としてここで指定され、Fi−PLMNと必ずしも同じでないワイヤレスネットワークに、IoTデバイスが初めに接続しようと試みるとき、IoTデバイスは有利には、Se−PLMNがこのネットワークの使用に対してユーザに課金できるかどうかをチェックされてよい。このために、Se−PLMNによって所有され、分散型データベースのステークホルダとして登録される計算ノードは、アサーション440を読むこと、および認証することによって、IoTデバイスが所与のユーザと関連付けられることをチェックし、その後、この初めの接続に課金できるようにする有効なサブスクリプションに、このユーザが関連付けられるかどうかをチェックすることができる。関連付けられる場合、初めの接続が許可され、ユーザがサブスクリプションプロフィールをダウンロードするように提案されることがある。このサブスクリプションプロフィールは、Fi−PLMN、Se−PLMN、または第3の公衆陸上移動網(Th−PLMN:Third Public Land Mobile Network)として指定される他の任意のワイヤレスネットワークに関連付けられてよい。ユーザは、様々なワイヤレスネットワークに関連付けられるいくつかの様々なサブスクリプションの中から選ばなければならないことがある。さらに、IoTデバイスによって提供されるセキュリティのレベルが、様々なサブスクリプションオプションをユーザに提案するように考慮されてよい。本発明の1つの態様によれば、セキュリティのレベルは、アサーション420を読むこと、および認証することによって遡り、その後、IoTデバイスに統合されたセキュア要素によって提供されるセキュリティのレベルの指標を埋め込むことができるアサーション410に行くことができる。
様々なサブスクリプションオプションが、例えば、ユーザのスマートフォン上に表示されてよく、サブスクリプションオプションのうちの1つが、タッチスクリーンと対話することによって選択されてよい。
ユーザ、つまりIoTデバイスの所有者が、Th−PLMNに関連付けられた所与のサブスクリプションプロフィールを選択したとき、アサーション450が分散型データベース内で公開されてよい。この公開は、例えば、Th−PLMNのモバイルネットワーク事業者によって運用される計算ノードによってリクエストされる。アサーションは、IoTデバイスの識別子ならびにTh−PLMNの識別子を含むことができる。
この例では、アサーションのコンテンツが一般に、分散型データベースのエンティティの1つまたはいくつかの識別子を収めるように見える。この識別子は、例えば、登録されたステークホルダ、宣言エンティティ、または両方の特性を有するエンティティを指す。
本発明の1つの態様によれば、アサーションが2つ以上の識別子を収めるとき、アサーションは、例えば、ユーザとMNO(またはワイヤレスネットワーク)との間のリンク、IoTデバイスとセキュア要素の間のリンクなどといった、識別されたエンティティ間のリンクを示す。
本発明の好ましい実施形態によれば、公開鍵と秘密鍵を含む鍵のペアのうちの公開鍵、または公開鍵に適用されるハッシュ関数(SHA−256)の結果などの、鍵のペアのうちの公開鍵から導出される量が、識別子として使用されてよい。
アサーションは、アサーションの主題を収めることもできる。例えば、一連のビットによって実現されるラベルは、特定のタイプのアサーションを指すことができる。代替的に、ラベルは、ユニバーサルリソース識別子(URI)によって実現されてもよい。
所与のセキュア要素によって提供されるセキュリティのレベルなどの他のデータがアサーションの中に提供されてもよい。
図5A、図5B、および図5Cは、アサーションが公開されるために使用され得る形式の3つの例を示す。
図5Aにおいて、アサーションは、このアサーションの目的がIoTデバイスを識別された購入者とリンクするためのものであり、対応する識別子502、503は、アサーションを提供されていることを示すラベル501を収める。
図5Bにおいて、アサーションは、例えばIoTデバイスといったデバイスと関連付けられることに、セキュア要素が現時点で利用可能であると宣言することを、このアサーションが目的とすることを示すラベル510を収める。その結果、セキュア要素の識別子511が提供される。さらに、アサーションのフィールド512は、識別されたセキュア要素によって提示されたセキュリティのレベルの指標を提供する。
図5Cにおいて、ワイヤレスネットワークをユーザとリンクすることを目的とするアサーションの1つの例が提供される。第1のフィールド520は、所与のユーザがサブスクリプションを有するワイヤレスネットワークFi−PLMNの識別子を提供する。第2のフィールド521は、前記ユーザの識別子を提供する。既に強調されたように、この識別子は、記載フェーズ中、前記ユーザのものである鍵のペアのうちの公開鍵であってよい。これは、モバイルネットワーク事業者が機密を保持することを好む移動端末識別子(IMSI:International Mobile Subscriber Identifier)などの識別子の公開を回避するのに特に有用である。次に、第3のフィールド522は、ユーザのサブスクリプションが、IoTデバイスの初めのサブスクリプションに対してFi−PLMNに別のワイヤレスネットワークが課金できるようにする、任意の登録されたステークホルダへの指示を提供する。
当業者は、アサーションの形式のこれらの例が例示的な目的のためだけに提供されること、ならびに他の構造、組合せ、およびコンテンツが、本発明に関連して考慮されてよいということを理解するであろう。
図6は、新たに購入されたIoTデバイスをアクティベートしたいと思うユーザの記載フェーズを表すシーケンス図の例を示す。
この例によれば、ユーザはモバイルネットワーク事業者に対する有効なサブスクリプションを有する。ユーザのスマートフォンおよびこのサブスクリプションを利用して、ユーザは、ユーザのIoTデバイスを管理するためのアプリケーションをダウンロードすることができる600。このプロセスは、認証ステップ(図示せず)を含むこともできる。アプリケーションがダウンロードされ、ユーザが認証されると、このユーザに対して鍵のペアが一意になるようにユーザの鍵のペアが生成される601。1つの実施形態によれば、このユーザの鍵のペアは、例えばスマートフォンといったユーザのデバイスによって生成される。一方、ユーザの鍵のペアが、ネットワークによって生成されてもよい。この場合、サブスクライバのデバイスに鍵のペアを提供するために、セキュア通信チャネルが必要とされる。次に、ユーザがこのMNOの有効なサブスクライバであることをアサーションするためにMNOに対して、ユーザのスマートフォンにより、ユーザによってアサーションリクエスト602が送信される。アサーションリクエストは、例えば、ユーザの識別子を含む。この識別子は、例えば、ユーザの鍵のペアのうちの公開鍵に対応する。
モバイルネットワーク事業者によってアサーションリクエスト602が受信されると、アサーション自体が生成されてよい603。この例では、アサーションは、アサーションの主題がMNOのサブスクライバとして識別されたユーザを宣言することであることを示すラベル、ユーザの識別子、およびMNOの識別子を含む。図2により説明されたように、このアサーションは次に、第1のステークホルダによって署名済のアサーションブロックに追加され、その後、署名済の集約アサーションブロックを生成するために、いくつかのアサーションブロックを集約し、この集約に署名する第2のステークホルダに伝達される。このプロセスは、分散型データベース内でのアサーションの公開604に至る。次に、記載プロセスが正しく完了されたことを示す肯定応答メッセージ605がユーザのスマートフォンに伝達されてよい。
図7は、新たに購入されたIoTデバイスの宣言を表すシーケンス図の例を示す。
IoTデバイスはOEMによって提供される。このために、製造フェーズ中にOEMは、鍵のペアを生成し700、この鍵のペアはIoTデバイスのものであり、IoTデバイスに提供される701。代替実施形態によれば、IoTデバイスのものである鍵のペアは、信頼できる第三者からOEMによって得られてよい。
ユーザが所与のMNOのサブスクライバとして記載されると(例えば、図6を参照)と、ユーザは、ユーザの新たに入手されたIoTデバイスをアクティベートすることができる。このために、アサーションリクエスト703がMNOに送信される。このアサーションリクエストは、例えば、アサーションの主題が、識別されたユーザによってIoTデバイスの購入を宣言するためのものであることを示すラベル、IoTデバイスの識別子(IoTデバイスの公開鍵)、およびMNOの識別子を含む。次に、このリクエストに対応するアサーションが分散型データベース上に公開されてよい704。
本発明の1つの態様によれば、MNOの識別子は、分散型データベースのステークホルダとして動作する計算ノードのものになっている、公開鍵/秘密鍵のペアに属する公開鍵である。
本発明によれば、ステークホルダは、分散型データベース内でアサーションの公開に参加するエンティティである。本発明の肝要な態様は、ステークホルダが信頼できる第三者に登録されるというものである。登録プロセス中に公開鍵/秘密鍵のペアは、ステークホルダのものであってよく、この鍵のペアのうちの公開鍵は、ステークホルダの識別子として使用されてよい。
図8は、IoTデバイスの初めの接続を示すシーケンス図の例を示す。
この例によれば、IoTデバイスの購入者は、登録されるIoTデバイスの初めの接続に対して課金されることを受け入れる、MNOのサブスクライバとして登録される。新たに入手されたIoTデバイスが宣言され、対応するアサーションが分散型データベース上に公開される。
ユーザが、ユーザの新たに入手されたIoTデバイスのスイッチを入れると、IoTデバイスは、例えば3GPPネットワークといった、IoTデバイスが検知したワイヤレスネットワークのうちの1つに接続しようと試みる800。IoTデバイスは、例えば、このデバイスのものになった提供された鍵のペアのうちの公開鍵といった、IoTデバイスの識別子をネットワークに送信する801。次に、検証プロセス802がスタートする。モバイルネットワーク事業者によって運用されるステークホルダは次に、IoTデバイスが、この初めの接続の課金を可能にするサブスクリプションに関連付けられるユーザに属することを検証する。このために、ステークホルダは、データベース上に公開されたアサーションを読む。図4の例を参照すると、ステークホルダは最初に、IoTデバイスをその識別された所有者にリンクするアサーション440を読み、次にステークホルダは、アサーション430まで飛び越え、所有者が関連付けられるサブスクリプションについての情報を入手することができる。
この検証が行われると、デバイスは、例えば、IoTデバイスのものである鍵のペアのうちの秘密鍵を使用して、デジタル署名を生成することによって認証されてよい803。モバイルネットワーク事業者のステークホルダは次に、IoTデバイスの鍵のペアのうちの公開鍵を使用して、この署名を検証することができる。この認証フェーズが成功すると、IoTデバイスは次に、このIoTデバイスに対するサブスクリプションをダウンロードするために、ワイヤレスネットワークにアクセスする権限を付与される804。
Fi−PLMNを運用するMNOは次に、初めの接続に対して、Se−PLMNを運用するMNOに課金することができる。
ロードされるサブスクリプションは、モバイルデバイスがワイヤレスネットワークに接続できるようにするデータセットを一般に指す。データセットは時には、サブスクリプションプロフィールと呼ばれ、移動端末識別子(IMSI:International Mobile Subscribed Identity)に対するサブスクライバの識別子、ならびに認証および/または暗号化に必要な1つまたはいくつかのセキュリティ鍵を収めることができる。

Claims (13)

  1. ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク(Se−PLMN)上で初めのワイヤレス通信の確立を許可するための方法であって、モバイルデバイスがユーザに属し、
    − 第2のワイヤレスネットワーク(Se−PLMN)によってモバイルデバイスの識別子を受信するステップ(801)と、
    − 同じデータが格納され、ネットワークの複数の計算ノードの全体にわたって複製される、少なくとも第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証するステップ(802)であって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、ステップ(802)と、
    − 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者(Th−MNO)の第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信の確立を許可するステップ(804)と
    を含む、方法。
  2. 第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって課金されることを、第1のワイヤレスネットワーク事業者(Fi−MNO)が可能にすることを検証するステップを含む、請求項11に記載の方法。
  3. 第2(Se−MNO)および第3(Th−MNO)のモバイルネットワーク事業者が、同じモバイルネットワーク事業者を指定している、請求項11または12に記載の方法。
  4. モバイルデバイスが、第2のサブスクリプションを提供されるように構成されるセキュア要素に関連付けられる、請求項11から13のいずれか一項に記載の方法。
  5. 前記セキュア要素の製造業者によって分散型データベース内で公開されたアサーションが、セキュア要素の識別子、およびセキュア要素によって提示されるセキュリティのレベルの指標を提供し、前記アサーションが、セキュリティの前記レベルを考慮に入れる第2のサブスクリプションをユーザに提案することを可能にする、請求項14に記載の方法。
  6. モバイルデバイスがユーザに属することを検証するステップを含み、この検証が、モバイルデバイスの所有者としてユーザを識別する、分散型データベース内の公開されたアサーションがあるかどうかをチェックすることによって行われる、請求項11から15のいずれか一項に記載の方法。
  7. 不変分散型データベースが、ステークホルダ(110−114)と指名された複数の計算ノード、信頼できるエンティティによって登録されるステークホルダ、宣言エンティティ(120−122)によってリクエストされ、前記宣言エンティティ(120−122)の少なくとも識別子を含むアサーション公開から成る、請求項1から6のいずれか一項に記載の方法。
  8. 不変分散型データベース内で公開されたアサーションを読むことによって第2のサブスクリプションを提供されるように構成される、モバイルデバイスに埋め込まれたセキュア要素によって提供されるセキュリティのレベルを検証するステップを含み、前記アサーションが、セキュア要素の識別子(511)とセキュリティレベル(512)をリンクする、請求項1から7のいずれか一項に記載の方法。
  9. 不変分散型データベースが、ブロックチェーンである、請求項1から8のいずれか一項に記載の方法。
  10. ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスであって、
    − モバイルデバイスの識別子を第2のワイヤレスネットワーク(Se−PLMN)に送信すること(801)であって、ネットワークの複数の計算ノードの全体にわたってデータが複製される、第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベース内で、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを、第2のワイヤレスネットワーク事業者(Se−MNO)が検証できる(802)ようにし、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にし、肯定的検証の場合、第2のワイヤレスネットワーク(Se−PLMN)上でのワイヤレス通信の確立が許可される(804)、送信すること(801)と、
    − 第3のワイヤレスネットワーク事業者(Th−MNO)から第2のサブスクリプションをダウンロードすることと
    を行うように構成される、モバイルデバイス。
  11. 第2のサブスクリプションを提供されるように構成されるセキュア要素を含む、請求項10に記載のモバイルデバイス。
  12. セキュア要素が、不変分散型データベースのアサーションの中で公開されるセキュリティレベルに関連付けられる、請求項11に記載のモバイルデバイス。
  13. ワイヤレスネットワークにアクセスするためのサブスクリプションを提供されていないモバイルデバイスに対して、第2のワイヤレスネットワーク事業者(Se−MNO)によって運用される第2のワイヤレスネットワーク(Se−PLMN)上での初めのワイヤレス通信の確立を許可するために構成される第2のモバイルネットワーク(S−MNO)のサーバであって、モバイルデバイスがユーザに属し、
    − モバイルデバイスの識別子を受信すること(801)と、
    − ネットワークの複数の計算ノードの全体にわたってデータが複製される、第1のワイヤレスネットワーク事業者(Fi−MNO)および第2のモバイルネットワーク事業者(Se−MNO)によってホストされる不変分散型データベースを調査することによって、第1のモバイルネットワーク事業者(Fi−MNO)への第1のサブスクリプションをユーザが所有することを、モバイルデバイスの前記識別子を含む少なくとも公開されたアサーションが示すかどうかを検証すること(802)であって、第2のワイヤレスネットワーク上でワイヤレス通信を確立するために、第2のモバイルネットワーク事業者(Se−MNO)によって前記第1の事業者(Fi−MANO)が課金されることを、前記サブスクリプションが可能にする、検証すること(802)と、
    − 肯定的検証の場合、モバイルデバイスが第3のワイヤレスネットワーク事業者(Th−MNO)から第2のサブスクリプションを提供されるように、第2のワイヤレスネットワーク(Se−PLMN)上でワイヤレス通信の確立を許可すること(804)と
    を行うように構成される、サーバ。
JP2018563043A 2016-06-03 2017-05-22 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 Active JP6837082B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305645.0A EP3253020A1 (en) 2016-06-03 2016-06-03 A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
EP16305645.0 2016-06-03
PCT/EP2017/062232 WO2017207314A1 (en) 2016-06-03 2017-05-22 A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices

Publications (2)

Publication Number Publication Date
JP2019520752A true JP2019520752A (ja) 2019-07-18
JP6837082B2 JP6837082B2 (ja) 2021-03-03

Family

ID=56148326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563043A Active JP6837082B2 (ja) 2016-06-03 2017-05-22 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置

Country Status (6)

Country Link
US (1) US11012860B2 (ja)
EP (2) EP3253020A1 (ja)
JP (1) JP6837082B2 (ja)
KR (1) KR102093574B1 (ja)
CN (1) CN109196841B (ja)
WO (1) WO2017207314A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021525931A (ja) * 2018-06-07 2021-09-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ブロックチェーンのための効率的な検証
JP7377058B2 (ja) 2018-10-30 2023-11-09 キンドリル・インク ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3528468B1 (en) * 2018-02-20 2021-04-07 Nokia Technologies Oy Profile information sharing
CN110392014B (zh) * 2018-04-17 2022-08-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法及装置
US11451964B2 (en) * 2018-04-25 2022-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Administration of subscription identifiers in a wireless communication network
CN110475249B (zh) * 2018-05-10 2021-08-20 华为技术有限公司 一种认证方法、相关设备及系统
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
CN109002732B (zh) * 2018-07-17 2022-04-26 深圳前海微众银行股份有限公司 数据存证方法、设备和系统以及数据取证方法
KR102177794B1 (ko) * 2018-12-26 2020-11-12 서강대학교 산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
EP3935785A4 (en) * 2019-03-07 2022-03-02 Telefonaktiebolaget LM Ericsson (publ) BLOCKCHAIN FOR COMMUNICATION OF SUBSCRIBER DATA RECORDINGS BETWEEN PUBLIC LAND RADIO NETWORKS
WO2023200270A1 (en) * 2022-04-13 2023-10-19 Samsung Electronics Co., Ltd. Personal internet of things network management method and system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
TWI625046B (zh) * 2012-03-21 2018-05-21 內數位專利控股公司 在無線網路中行動站贊助方法及裝置
WO2014000157A1 (en) * 2012-06-26 2014-01-03 Nokia Siemens Networks Oy Mtc device provisioning
CN104685935B (zh) * 2012-09-27 2019-01-15 交互数字专利控股公司 虚拟化网络中的端到端架构、api框架、发现以及接入
EP2923478B1 (en) * 2012-11-21 2019-08-14 Apple Inc. Policy-based techniques for managing access control
WO2015056008A1 (en) * 2013-10-17 2015-04-23 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
EP2894890A1 (en) * 2014-01-09 2015-07-15 Koninklijke KPN N.V. Conditional access to a wireless network
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
ES2552675B1 (es) * 2014-05-29 2016-10-10 Tecteco Security Systems, S.L. Método de enrutamiento con seguridad y autentificación a nivel de tramas
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021525931A (ja) * 2018-06-07 2021-09-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ブロックチェーンのための効率的な検証
JP7382108B2 (ja) 2018-06-07 2023-11-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ブロックチェーンのための効率的な検証
JP7377058B2 (ja) 2018-10-30 2023-11-09 キンドリル・インク ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム

Also Published As

Publication number Publication date
EP3466020B8 (en) 2022-02-16
KR20190002598A (ko) 2019-01-08
KR102093574B1 (ko) 2020-04-24
EP3466020A1 (en) 2019-04-10
US20190124512A1 (en) 2019-04-25
EP3253020A1 (en) 2017-12-06
CN109196841A (zh) 2019-01-11
JP6837082B2 (ja) 2021-03-03
EP3466020B1 (en) 2021-12-22
CN109196841B (zh) 2021-06-04
US11012860B2 (en) 2021-05-18
WO2017207314A1 (en) 2017-12-07

Similar Documents

Publication Publication Date Title
JP6837082B2 (ja) 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
US20220078616A1 (en) Method and apparatus for discussing digital certificate by esim terminal and server
US11849317B2 (en) Apparatus and method for SSP device and server to negotiate digital certificates
JP2015512209A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
CN113273155B (zh) 用于管理智能安全平台的绑定的方法和装置
US11889586B2 (en) Method and apparatus for negotiating EUICC version
KR20200101257A (ko) 이동 통신 시스템의 기기변경 방법 및 장치
US20210314772A1 (en) Method and apparatus for managing event for smart secure platform
CN112567772B (zh) 用于授权远程简档管理的方法、装置和系统
EP3863313A1 (en) Method and server for pushing data to mno
KR102025521B1 (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
KR20200099836A (ko) eUICC 프로파일 설치 권한을 관리하는 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20201030

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201120

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210208

R150 Certificate of patent or registration of utility model

Ref document number: 6837082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250