JP5058342B2 - Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 - Google Patents

Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 Download PDF

Info

Publication number
JP5058342B2
JP5058342B2 JP2010542448A JP2010542448A JP5058342B2 JP 5058342 B2 JP5058342 B2 JP 5058342B2 JP 2010542448 A JP2010542448 A JP 2010542448A JP 2010542448 A JP2010542448 A JP 2010542448A JP 5058342 B2 JP5058342 B2 JP 5058342B2
Authority
JP
Japan
Prior art keywords
ims
host device
isim
subscription information
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010542448A
Other languages
English (en)
Other versions
JP2011523105A (ja
Inventor
慎吾 村上
ルイス バリガ,
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011523105A publication Critical patent/JP2011523105A/ja
Application granted granted Critical
Publication of JP5058342B2 publication Critical patent/JP5058342B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、概して、IPマルチメディア・サブシステム(IMS)ユーザ装置(UE)、IMS UEの制御方法、ホストデバイス、及びホストデバイスの制御方法に関する。本発明は、限定する訳ではないが特に、ホストデバイスのような他のデバイスによって管理されるIMS加入情報をIMS UEが利用できるようにする技術に関する。
「IPマルチメディア・サブシステム」(IMS)と呼ばれるネットワークアーキテクチャが、パケットドメインでマルチメディアのサービス及びセッションを扱うためのオープンな標準として、第3世代パートナーシップ・プロジェクト(3GPP)によって開発されてきた。
ユニバーサルICカード(UICC)に格納されるIMS加入者IDモジュール(ISIM)アプリケーション、或いはユニバーサル加入者IDモジュール(USIM)は、加入者情報を含んでいるのでIMS UEにとって不可欠である。加入者情報は、IMS UEがIMSネットワークにアクセスして様々なIMSベースのサービスを受けるのに必要である。加入者情報は例えば、IMSプライベート・ユーザ・アイデンティティ(IMPI)、IMSパブリック・ユーザ・アイデンティティ(IMPU)、及び証明情報などのような、ユーザ識別情報を含む。
IPTVシステムを例に挙げると、セットトップボックス(STB)やテレビのようなあらゆるIPTV端末機能(ITF)は、IPTVサービスを受けるために、IMSネットワーク及びIPTVシステムによってISIMを用いて認証される必要がある。
しかしながら、必ずしも全てのIMS UEがUICCを備える訳ではない。UICCを持たないIMS UEは、IMSネットワークにアクセスするために、他の何らかの手段によって加入情報を取得しなければならない。更に、UICCを持つIMS UEにとっても、IMS UEのユーザがUICCの所有者と異なるかもしれないので、加入情報を外部から取得することが望ましい場合もある。それゆえ、リモートISIMアクセスのための技術、即ち、IMS UEが他のデバイスのISIMを利用できるようにする技術が、必要とされる。
現在のところ、リモートSIM/ISIMアクセス技術のためのメカニズム、用例、或いはサービス要件を与えるいくつかの先行参照技術が、以下の通り知られている。
− 第3世代パートナーシップ・プロジェクト(3GPP) TSG SA WG3は、いくつかの異なるモデル及びシナリオを議論した。そこでは、IMSアクセス能力は、固定IPネットワークに接続されるPCのようなデバイスとUICCを持つUMTS UEという、2つのエンティティに分割されている。例えば、PC上のIMS機能とUMTS UEのUICCに格納されているISIM(又はUSIM)とが、何らかのインタフェースを介して結びつけられて、PC及びUMTS UEが協力してUICCを持つIMS UEとして振る舞うようになる。
− モバイルオペレータに対する認証のためにラップトップコンピュータやPDAのような周辺デバイスによってSIMアプリケーションが再利用されて、モバイルオペレータが提供する3GPPネットワーク及びWLANネットワークに周辺デバイスがアクセスできるようにする環境における、問題、セキュリティ上の脅威、及び潜在的な要件などを提示する実現可能性の研究が、3GPP TR 33.817において行われた。
− Fixed Mobile Convergence Alliance(FMCA)は、FMCAが規定した固定移動融合環境のために移動体ハンドセット内のSIMが他のユーザデバイス上で認証トークンとして使用されている場合の、SIMアクセス/認証サービスのためのサービス要件を与えている。
− ブルートゥースSIMアクセスプロファイルは、自動車電話のような内蔵GSM送受信機を持つデバイスがブルートゥースを用いて電話内のSIMカードに接続することを可能にすることで、自動車電話自体は個別のSIMカードを必要としないようにする手段を提供する。
<既存のソリューションの課題>
リモートISIMアクセスを実現するためには、利用可能なISIM(又はUSIM)アプリケーションを動的に発見して発見されたISIMアプリケーションをIMS UEとペアにするための、ローカル環境における何らかのメカニズムが、最終的に必要とされる。しかしながら、先行参照技術はいずれも、そのようなメカニズムを提供する完全で詳細なソリューションを提供してはいない。
ブルートゥースSIMアクセスプロファイルは、リモートISIMアクセスを実現するための1つのソリューションになり得る。しかしながら、イーサネット(登録商標)やWLANと比べるとブルートゥースを備えたユーザデバイスは現在のマーケットにおける入手可能性に欠けることを考えれば、全てのホームユーザデバイスにブルートゥースアダプタを備えさせることは、困難である。
更に、先行参照技術はいずれも、IMS UEが他のデバイスによって維持管理されている加入情報を利用する際にIMS UEとIMS ASとの間で暗号化された通信を効率的に実現する具体的な技術を提供していない。
本発明は上述の課題に対処することを意図しており、IMS UEが他のデバイスによって維持管理されている加入情報を利用することを可能にする、新規な技術を導入することを特徴とする。このことは、添付の独立請求項に従う装置、方法、及びデバイスによって、また、従属請求項に従う実施形態によって、達成される。
本発明の第1の態様によれば、IMSユーザ装置(UE)が提供される。前記IMS UEは、UPnP技術に基づいて、UPnPネットワークの中からIMS加入情報を持つホストデバイスを検索する検索手段と、前記検索手段によって発見されたホストデバイスとのセッションを確立する確立手段と、前記セッションを介して前記ホストデバイスから前記IMS加入情報を引き出す加入情報引き出し手段と、前記IMS加入情報を使用してIMSネットワークに登録する登録手段と、前記セッションを介して前記ホストデバイスへ前記IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDを送信することにより、前記IMS ASと共有される第1の暗号鍵を、前記セッションを介して前記ホストデバイスから引き出す鍵引き出し手段と、前記第1の暗号鍵を使用して前記IMS ASと暗号化通信を実行する通信手段と、を備える。
いくつかの実施形態では、前記通信手段は、前記IMS ASから、第2の暗号鍵を使用して暗号化されたコンテンツと、前記第1の暗号鍵を使用して暗号化された前記第2の暗号鍵とを受信し、前記IMS UEは、前記第1の暗号鍵を使用して前記暗号化された前記第2の暗号鍵を復号する鍵復号手段と、前記第2の暗号鍵を使用して前記暗号化された前記コンテンツを復号するコンテンツ復号手段と、を更に備える。前記第2の暗号鍵は、MBMSトラヒックキー(MTK)であってもよい。
いくつかの実施形態では、前記確立手段は、前記ホストデバイスから鍵サーバのIDを受信し、前記鍵サーバから前記ホストデバイスと共有される第3の暗号鍵を受信し、前記第3の暗号鍵を使用して前記セッションを暗号化する。前記第3の鍵は、Ks_local_deviceであってもよい。
本発明の第2の態様によれば、IMSユーザ装置(UE)の制御方法が提供される。前記制御方法は、UPnP技術に基づいて、UPnPネットワークの中からIMS加入情報を持つホストデバイスを検索するステップと、前記検索するステップにおいて発見されたホストデバイスとのセッションを確立するステップと、前記セッションを介して前記ホストデバイスから前記IMS加入情報を引き出すステップと、前記IMS加入情報を使用してIMSネットワークに登録するステップと、前記セッションを介して前記ホストデバイスへ前記IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDを送信することにより、前記IMS ASと共有される第1の暗号鍵を、前記セッションを介して前記ホストデバイスから引き出すステップと、前記第1の暗号鍵を使用して前記IMS ASと暗号化通信を実行するステップと、を備える。
いくつかの実施形態では、前記実行するステップは、前記IMS ASから、第2の暗号鍵を使用して暗号化されたコンテンツと、前記第1の暗号鍵を使用して暗号化された前記第2の暗号鍵とを受信し、前記制御方法は、前記第1の暗号鍵を使用して前記暗号化された前記第2の暗号鍵を復号するステップと、前記第2の暗号鍵を使用して前記暗号化された前記コンテンツを復号するステップと、を更に備える。前記第2の暗号鍵は、MBMSトラヒックキー(MTK)であってもよい。
いくつかの実施形態では、前記確立するステップは、前記ホストデバイスから鍵サーバのIDを受信し、前記鍵サーバから前記ホストデバイスと共有される第3の暗号鍵を受信し、前記第3の暗号鍵を使用して前記セッションを暗号化する。前記第3の鍵は、Ks_local_deviceであってもよい。
本発明の第3の態様によれば、ホストデバイスが提供される。前記ホストデバイスは、UPnP技術に基づいて、IMSユーザ装置(UE)とのセッションを確立する確立手段と、メモリからIMS加入情報を引き出す加入情報引き出し手段と、前記セッションを介して前記IMS UEへ前記IMS加入情報を送信する加入情報送信手段と、前記セッションを介して前記IMS UEから受信した、IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDに基づいて、前記IMS ASと共有される第1の暗号鍵を引き出す鍵引き出し手段と、前記セッションを介して前記IMS UEへ前記第1の暗号鍵を送信する鍵送信手段と、を備える。
いくつかの実施形態では、前記鍵引き出し手段は、ブートストラッピングサーバ機能(BSF)と共有されるマスタ鍵を作成するブートストラッピング手段と、前記マスタ鍵と前記IMS ASの前記IDとに基づいて前記第1の暗号鍵を算出する算出手段と、を備える。前記マスタ鍵は、Ksであってもよい。
いくつかの実施形態では、前記確立手段は、前記IMS UEへ鍵サーバのIDを送信し、前記鍵サーバの前記IDに基づいて、前記IMS UEと共有される第2の暗号鍵を算出し、前記第2の暗号鍵を使用して前記セッションを暗号化する。前記第2の鍵は、Ks_local_deviceであってもよい。
本発明の第4の態様によれば、ホストデバイスの制御方法が提供される。前記制御方法は、UPnP技術に基づいて、IMSユーザ装置(UE)とのセッションを確立するステップと、メモリからIMS加入情報を引き出すステップと、前記セッションを介して前記IMS UEへ前記IMS加入情報を送信するステップと、前記セッションを介して前記IMS UEから受信した、IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDに基づいて、前記IMS ASと共有される第1の暗号鍵を引き出すステップと、前記セッションを介して前記IMS UEへ前記第1の暗号鍵を送信するステップと、を備える。
いくつかの実施形態では、前記第1の暗号鍵を引き出す前記ステップは、ブートストラッピングサーバ機能(BSF)と共有されるマスタ鍵を作成するステップと、前記マスタ鍵と前記IMS ASの前記IDとに基づいて前記第1の暗号鍵を算出するステップと、を含む。前記マスタ鍵は、Ksであってもよい。
いくつかの実施形態では、前記確立するステップは、前記IMS UEへ鍵サーバのIDを送信し、前記鍵サーバの前記IDに基づいて、前記IMS UEと共有される第2の暗号鍵を算出し、前記第2の暗号鍵を使用して前記セッションを暗号化する。前記第2の鍵は、Ks_local_deviceであってもよい。
本発明の主な利点は、次の通りである。IMS UEはIMS加入情報を持つUPnPネットワーク内の利用可能なホストデバイス(換言すれば、ISIMアプリケーション又はUSIMアプリケーションを持つ利用可能なホストデバイス)を動的に発見することができ、そのホストデバイスによって維持管理されているIMS加入情報を使用してIMSベースのサービスを受けることができるので、ユーザは自分自身のUICCをIMS UEに挿入する負担から解放される。更に、本発明は、IMS UEが、IMSベースのサービスに関連する暗号化通信のために使用される暗号鍵を効率的に取得することができるという点で、便利である。
本発明の更なる特徴は、添付の図面を参照する典型的な実施形態に関する以下の説明から、明らかになるであろう。添付の図面において、全図を通して、同様の参照符号は同一又は類似の部分を示す。
本発明の概要を示す。 本発明の実施形態に従う、IPTV端末機能(ITF)及びホストデバイスの構成を示す概略ブロック図である。 複数のIPマルチメディア・サブシステム(IMS)加入者IDモジュール(ISIM)を格納したユニバーサルICカード(UICC)を概略的に示す。 本発明の実施形態に従う、リモートISIMクライアント及びリモートISIMサーバの詳細な構成、及び、リモートISIMクライアントがリモートISIMサーバを発見する手順を示す。 本発明の実施形態に従う、リモートISIMクライアントが発見されたリモートISIMサーバからISIMリストを受信する手順を示す。 ISIMリスト及びISIM選択画面の例を示す。 本発明の実施形態に従う、UPnPコントロールポイント(CP)とUPnP ISIMサービスとの間のHTTPダイジェストベースの認証の流れを示す。 本発明の実施形態に従う、デバイス認証及び鍵確立の概要を示す。 本発明の実施形態に従う、リモートISIMクライアントとリモートISIMサーバとの間の、デバイス認証及び鍵確立のメカニズムを概略的に示す。 本発明の実施形態に従う、リモートISIMクライアントがリモートISIMサーバとのセキュアな関係(SA,secure association)を確立する手順を示す。 本発明の実施形態に従う、ユーザがユーザISIMプロファイルを選択するための選択画面を示す。 本発明の実施形態に従う、ITFがIMSネットワークに対してIMS登録を実行する手順を示す。 本発明の実施形態に従う、IPTVクライアントがホストデバイスからKs_(ext)_NAFを引き出す手順を示す。 本発明の実施形態に従う、IPTVクライアントが暗号化されたMTKを引き出してコンテンツを復号できるようにする手順を示す。
以下、添付の図面を参照して、本発明の実施形態を説明する。以下で説明される各実施形態は、一般的な概念からより具体的な概念までに亘る多様な概念を理解するのに役立つであろう。
なお、本発明の技術的範囲は、特許請求の範囲によって規定されるのであって、以下の個別の実施形態によって限定される訳ではない。また、実施形態の中で説明されている特徴の組み合わせすべてが、本発明を実現するために必須とは限らない。
以下の説明において、IMSベースのサービス、IMS UE、及びIMS ASの例として、IPTVサービス、ITF、及びIPTV ASを採用する。しかしながら、本発明は、あらゆる種類のIMSベースのサービス、及び、対応するIMS UE及びIMS ASに適用可能である。更に、ISIMがIMS加入情報の情報源(ソース)として説明されるが、本発明は、ISIMの代わりにUSIMが使用される場合にも適用可能である。
図1は、本発明の概要を示す。ホームネットワーク100は、UPnP技術に基づく通信ネットワークである。ホームネットワーク100は、ITF101、及び、UICC103を備えるホストデバイス102を含む。ホストデバイスに物理的に挿入されるUICC103の中にISIM(又はUSIM)が実装されているものとするが、そのようなIDモジュールは、他の形式で実装されてもよい。例えば、ISIM(又はUSIM)は、ホストデバイス102の信頼された実行環境へネットワーク経由でダウンロード可能な、リモート管理されるソフトウェアオブジェクトとして実現されてもよいし、ホストデバイス102内の埋め込みチップ(インダストリアル・フォーム・ファクタとも呼ばれる)の中に実装されてもよい。後者もリモート管理可能である。
IMSネットワーク150は、呼セッション制御機能(CSCF)151、及び、ネットワークアプリケーション機能(NAF)の一種であるIPTV AS152を含む。IMSネットワーク150はまた、ホーム加入者サーバ(HSS)(不図示)も含む。ホストデバイスからアクセス可能なブートストラッピングサーバ機能(BSF)111も存在する。
ITF101はIMS機能を備えるので、IMPI及びIMPUのようなIMS加入情報を有する限り、標準規格のGmインタフェース及びUaインタフェースを介してIMSネットワーク150と直接通信することができる。しかしながら、本実施形態では、ITF101はUICCを持たないか、又は、UICCを持ってはいるが何らかの理由で自分自身のUICCを使用しないことになっている。従って、ITF101は、UICC103の中で維持管理されているIMS加入情報をホストデバイス102から引き出す。
ホストデバイス102は、ITF101に対してIMS加入情報を提供可能である限り、いかなる種類のデバイスであってもよい。たとえば、ホストデバイス102は、専用サーバ、移動体電話、又はWO2006/045706に開示されるようなホームIMSゲートウェイなどであってもよい。ホストデバイス102は、自分自身でCSCF151及びIPTV AS152にアクセスするITFであってさえもよい。
図2は、ITF101及びホストデバイス102の構成を示す概略ブロック図である。ここで、ITF101及びホストデバイス102の中の各ブロックは、専用ハードウェアを使用して実装されてもよいし、プロセッサ(不図示)によって実行されるソフトウェアを使用して実装されてもよいし、その組み合わせによって実装されてもよい。
ホストデバイス102は、UICC103(図2においては不図示)に格納されるISIM201を含む。本実施形態では、UICC103は、図3に示すように複数のISIM201を格納しており、また、各ISIM201は、1つのIMPIと1以上のIMPUとを含むものとする。このことには利点がある。というのも、各ユーザが自分自身のISIMを所有し、これを自分自身の個人識別番号(PIN)で保護することができるからである。更に、各ユーザは、自分自身のISIMを用いて、個々人でIMSネットワークに登録することができる。しかしながら、全てのユーザが単一のISIMを共有することもできる。
ホストデバイス102はまた、汎用ブートストラッピングアーキテクチャ(GBA)クライアント203を含むISIMマネージャ202、及び、リモートISIMサーバ204も含む。
注目すべきこととして、本実施形態は、ISIM201がGBA_Uをサポートする場合と、ISIM201がGBA_UをサポートしないがGBAクライアント203がGBA_MEをサポートする場合との両方に、適用可能である。GBA_Uは、UICCベースの機能強化を伴うGBAであり、GBA固有の機能は、移動体端末(ME)とUICCとの間で分割されている。GBA_Uでは、マスタ鍵(Ks)はUICCの中に残り、UICCの中で生成されるKs_ext_NAFだけがMEへ届けられる。他方、GBA_MEでは、全てのGBA固有の機能がMEの中で実行される。UICCはGBAを意識することがなく、即ち、マスタ鍵(Ks)がMEへ届けられ、MEの中でNAF固有の鍵(Ks_NAF)がKsから生成される。なお、"Ks_(ext)_NAF"は、GBA_Uの文脈ではKs_ext_NAFを意味し、GBA_MEの文脈ではKs_NAFを意味する。
ITF101は、IPTVクライアント205、IMSミドルウェア206、GBAクライアント211を含むISIMマネージャ207、及び、リモートISIMクライアント208を含む。ITF101はISIM209を有してもよいが、本実施形態では、ITF101はこれを使用しない。様々な情報を表示するディスプレイ210が、ITF101に接続されている。
ISIM201の役割の1つは、IMS認証及び鍵合意(AKA)証明情報(即ち、RES、Ck、及びIk)を生成することである。IMSミドルウェア206は、Gmインタフェースを介して、IMS AKA証明情報を用いてIMS登録を行う。
ISIM201の他の役割は、NAF鍵の導出である。IPTVクライアント205は、マスタ鍵(即ち、Ks)から導出された暗号鍵である"Ks_(ext)_NAF"を用いてセキュアにされたUaインタフェースを介して、IPTV AS152と通信する。Ksは、GBAクライアント203が実行するブートストラッピング手順の結果として、ホストデバイス102とBSF111との間で共有される。
Uaインタフェースは、サーバ証明書ベースのTLS又はKs_(ext)_NAFベースのTLS(即ち、RFC4279で規定される事前共有鍵TLS)などを用いて、Ks_(ext)_NAFにより実際にセキュアにされる。
ISIMマネージャ202は、ISIM201へのアクセスを可能にするAPIを備える。ISIMマネージャ202がUbインタフェース及びGBA_MEをサポートするGBAクライアント203を含むので、ISIM201がGBA_Uをサポートする必要はない。
リモートISIMサーバ204及びリモートISIMクライアント208は協力して、ITF101がリモートISIMアクセスを実行できるようにする。より具体的には、ISIMマネージャ207及びGBAクライアント211は、それぞれ、ISIMマネージャ202及びGBAクライアント203と同様の機能を有する。ITF101がISIMにアクセスする必要がある場合、ISIMマネージャ207は、リモートISIMクライアント208及びリモートISIMサーバ204を介してISIM201にアクセスする。
リモートISIMクライアント208は、ISIMマネージャ207の後ろに配置されているので、IPTVクライアント205及びIMSミドルウェア206を含む全てのITF101の機能から隠されている。これにより、IPTVクライアント205及びIMSミドルウェア206の観点からは透過的なISIMアクセスが可能になる。即ち、IPTVクライアント205及びIMSミドルウェア206は、ITF101がローカルのISIM209にアクセスしているのかリモートのISIM201にアクセスしているのかを意識する必要がない。
本実施形態では、以下の理由により、GBAクライアント211ではなくGBAクライアント203がUbインタフェースを介したブートストラッピング手順を実行する。GBAクライアント211がリモートのISIM201からの支援を受けて自身のUbインタフェースを走らせる場合、ITF101とホストデバイス102との間の情報交換が複雑になる。一方、GBAクライアント203がUbインタフェースを走らせる場合、ブートストラッピング手順の目的でITF101とホストデバイス102との間で情報を交換する必要がない。更に、ホストデバイス102もITFのようなIMS UEである場合、ホストデバイス102に内在するローカルのUaアプリケーションにとっても利用可能でなければならないKs/ブートストラップ・トランザクションID(B−TID)の更新を追跡する必要がある。この場合、ホストデバイス102がUbインタフェースを走らせてKs/B−TIDを自分自身で管理すれば、情報交換の複雑さが緩和される。
しかしながら、注目すべきこととして、GBAクライアント211が自分自身のUbインタフェースを介してブートストラッピング手順を実行しても構わない。
図4から図6を参照して、ITF101が1以上のホストデバイス102を発見し、特定のIMSベースのサービスを受けるために、発見されたホストデバイス102が維持管理するISIM(より正確には、ISIMのIMPU群のうちの1つ)を選択する手順(以下、「発見プロセス」と呼ぶ)を、説明する。
図4に示すように、リモートISIMクライアント208はUPnPコントロールポイント(CP)401を含み、リモートISIMサーバ204は、UPnPサービスの一種であるUPnP ISIMサービス403を含んだUPnPルートデバイス402を含む。リモートISIMサーバ204はISIMマネージャ202にアクセスするので、UPnP ISIMサービス403は、UPnPスキームを介してISIM201を間接的に露出することができる。
IMS加入情報を取得するために、ITF101のリモートISIMクライアント208は、以下のように、UPnPネットワークであるホームネットワーク100の中からホストデバイス102のリモートISIMサーバ204を検索する。なお、ホームネットワーク100内に2以上のホストデバイス102が存在してもよく、その場合、2以上のリモートISIMサーバ204が発見され得る。
ステップS401−S406で、UPnP CP401は、標準規格のUPnPディスカバリー手順を実行する。発見すべきサービスタイプが、UPnP ISIMサービス403に対するユニフォーム・リソース・ネーム(URN)の形式で、規定されているサービス識別子に設定される。
本実施形態では、UPnPアクションである"Get ISIM List ()"が定義されてUPnP ISIMサービス403によって露出されることで、ユーザは、リモートISIMサーバ204の後ろにある利用可能なISIMアプリケーションを見ることができる。図5に示すように、UPnP CP401は、このアクション要求を発見された全てのUPnP ISIMサービス403に対して送信し(ステップS501及びS503)、それに応えて、各ホストデバイス102が維持管理するISIMのリスト(ISIMリスト)を受信する(ステップS502及びS504)。
ISIMリストの例は、図6に示すような、XMLによってエンコードされたテキストデータである。ISIMリスト内の各ISIMインスタンスは、UPnP ISIMサービス403によって割り当てられた持続性のID(ISIM−ID)(例えば、IMPI及び全IMPUのハッシュ値)によって識別可能である。ISIMリストは、少なくとも1つのIMPUと、これに関連付けられたサービス名(例えば、プッシュ・トゥ・トーク・オーバー・セルラ(PoC)及びIPTVなど)とを含む。元々、ISIMアプリケーション自体は、各IMPUに関連付けられたサービスに関する情報を何も含んでいない。しかしながら、そのようなサービス名情報をISIMリストに含めることは、そうすることによりユーザが所望のサービス加入に関連付けられた特定のIMPUを正確に選択できるようになるので、有益である。
この目的のために、本実施形態に従うホストデバイス102は、次のメカニズムをサポートする。即ち、ISIMマネージャ202は、事前にHSSからISIM毎にサービスプロファイルをダウンロードする。このダウンロードは、標準規格のUtインタフェースを介して実行可能である。サービスプロファイルは、どのIMPUがどのIMSベースのサービスに関連付けられているかに関する情報を含み、この情報により、ISIMマネージャ202は、どのIMPUがどのサービスに関連付けられているかを維持管理するマッピング情報をISIM毎に生成することができる。この情報に基づき、リモートISIMサーバ204は図6に示すように、各IMPUに関連付けられたサービス名を含んだISIMリストを生成する。
ITFは、図6に示すように、ISIMリストの内容をディスプレイ210に表示する。この場合、IMPUに関連付けられたサービス名は、ユーザにとって所望のIMPUを選択するためのヒントとしての役割を果たす。ユーザはISIMリストからISIMを選択し、更に、(ISIMが2以上のIMPUを含む場合は)選択したISIMの中でIMPUを選択する。ITF101は、選択したIMS加入情報(即ち、選択したIMPU、及び選択したISIMのIMPIなど)を用いて、IMSネットワーク150に登録する。
図7から図10を参照して、リモートISIMクライアント208がリモートISIMサーバ204とのセキュアな関係(SA)を確立する手順(以下、「ペアリングプロセス」と呼ぶ)を説明する。
ユーザがISIMリストからISIMを選択すると、リモートISIMクライアント208は最初に、選択されたISIMを使用するようにユーザを認証可能か否かを検証する。ISIMは組み込みのPINベースのユーザ認証をサポートするので、ユーザ認証はPINに基づく。
PINベースの認証をサポートするプロトコルを実装するために、UPnPアクション要求である"Paring ()"が定義される。このアクション要求は、ISIMリストから取得されたISIM−IDを引数として伴う。このアクション要求、及び応答メッセージは、関連するHTTPダイジェスト・ヘッダフィールドを搬送するので、PINベースの認証はHTTPダイジェストに基づいて実行される。UPnP技術はHTTPベースの技術なので、HTTPダイジェストベースの認証を実行可能である。図7は、HTTPダイジェストベースの認証の流れを示す。
ステップS701で、UPnP CP401は、UPnPアクション要求である"Paring (ISIM-ID, Device_ID)"をUPnP ISIMサービス403へ送信する。本実施形態では、UPnPアクション要求は、ISIM−IDに加えてデバイスID(Device_ID)を含む。Device_IDは、鍵確立のために使用される(詳細は図10を参照して後述する)。
ステップS702で、UPnP ISIMサービス403は、チャレンジを含む401 Unauthorized応答をUPnP CP401へ送信する。401 Unauthorized応答の受信後、UPnP CP401はユーザに対して、例えばディスプレイ210を介して、選択されたISIM201のPINを入力するように促し、入力されたPINを受信する。
ステップS703で、UPnP CPは、再びUPnPアクション要求である"Paring (ISIM-ID, Device_ID)"をUPnP ISIMサービス403へ送信するが、今回は、アクション要求はPINから導出された応答を含む。
ステップS704で、UPnP ISIMサービス403は応答を検証し、ユーザ認証の成功を示す200 OK応答を、UPnP CP401へ返す。200 OK応答は、鍵確立のために使用されるB−TID及びNAF_IDを含む(詳細は図10を参照して後述する)。
ユーザ認証の成功後、デバイス認証及び鍵確立が、図8に示すように実行される。
ステップS801で、リモートISIMサーバ204は、リモートISIMクライアント208が「信頼された」ものであることを検証する。その反対も行われる。
ステップS802で、リモートISIMクライアント208及びリモートISIMサーバ204は、両者の間で暗号鍵を確立する。その後、確立された鍵を使用して、両者の間でセキュア伝送チャネル(例えば、トランスポート・レイヤ・セキュリティ(TLS)セッション)がセットアップされる。それゆえ、本実施形態によれば、ペアリングの成功は、リモートISIMクライアント208とリモートISIMサーバ204との間のTLSセッションの確立という結果をもたらす。
本実施形態によれば、リモートISIMクライアント208及びリモートISIMサーバ204は、3GPPによって規定されるメカニズムに基づいて、デバイス認証及び鍵確立を行う。このメカニズムを使用すると、("Ks_local_device"と呼ばれる)共有秘密鍵が、リモートISIMクライアント208とリモートISIMサーバ204との間で確立される。次いで、リモートISIMクライアント208及びリモートISIMサーバ204は、確立されたKs_local_deviceを使用してTLSセッションを確立する。
図9を参照して、デバイス認証及び鍵確立のメカニズムの概要を説明する。
HTTPダイジェストを使用するPINベースのユーザ認証の後(図7参照)、リモートISIMクライアント208は、NAFキーセンター901に対してHTTPSセッションを確立する。この場合、リモートISIMクライアント208は、自身のデバイス証明書を用いてNAFキーセンター901に対して認証される。次いで、リモートISIMクライアント208は、ホストデバイス102と共有されるKs_local_deviceを、NAFキーセンター901から受信する。この意味で、NAFキーセンター901は事実上、ITF101のようなIMS UEが信頼されるということを検証する、オペレータの認証センターとして振る舞う。このメカニズムはまた、オペレータに対して以下の利益ももたらす。
− 動的なデバイス認証が可能である。換言すれば、NAFキーセンター901を用いると、オペレータは自身のポリシーに基づいて、どのIMS UEがどのリモートISIM(即ち、ホストデバイスによって維持管理されているISIM)に対してリモートISIMアクセスを実行することが許可されるかを決定することができる。
− オペレータにとって、全リモートISIMアクセスの追跡及びログ記録が可能である。このことは例えば、ユーザに対する課金を容易にする。
上述のように、リモートISIMクライアント208は、自身のデバイス証明書を用いてNAFキーセンター901に対して認証される。一方、リモートISIMクライアント208は、確立されたKs_local_deviceに基づいてTLSハンドシェイクの間にリモートISIMサーバ204を認証することができる。というのも、リモートISIMサーバ204は、それが真正のものである場合にのみ共有秘密(即ち、Ks_local_device)を生成することができるからである。従って、リモートISIMサーバ204は、リモートISIMクライアント208がリモートISIMサーバ204を認証するためにデバイス証明書を持つ必要がない。
図10は、ペアリングプロセスの流れを示す。上述のように、ペアリングプロセスは、UPnP CP401がUPnPアクション要求である"Pairing ()"をUPnP ISIMサービス403へ送信すると、開始する。アクション要求は、ISIM−ID、及びリモートISIMクライアント208のDevice_IDを含む。Device_IDは、ステップS1009に関連して説明するように、Ks_local_deviceを導出するために、リモートISIMサーバ204が必要とする。
ステップS703の後、ステップS1001で、リモートISIMサーバ204はISIMマネージャ202に対してB−TIDを要求する。
ステップS1002−S1003で、ISIMマネージャ202は、ISIM201からB−TIDを引き出す。GBA_MEの場合、ISIMマネージャ202がB−TIDを維持管理するので、これらのステップは、不要である。
ステップS1004で、ISIMマネージャ202は、リモートISIMサーバ204へB−TIDを返す。
ステップS704で、UPnP ISIMサービス403は、リモートISIMクライアント208へ200 OK応答を返す。この応答は、NAFキーセンター901のNAF_IDと共にB−TIDを含む。なお、NAF_IDは、事前にリモートISIMサーバ204内に設定しておくことができる。
ステップS1005−S1008で、リモートISIMサーバ204は、ISIMマネージャ202からKs_(ext)_NAFを引き出す。なお、ステップS1006−S1007において、GBA_Uの場合、ISIMマネージャ202はISIM201からKs_ext_NAFを引き出す。他方、GBA_MEの場合、ISIMマネージャ202はISIM201からCk及びIkを引き出す。
ステップS1009で、リモートISIMサーバ204は、B−TID、NAF_ID、Ks_(ext)_NAF、及びDevice_IDに基づいて、Ks_local_deviceを導出する。
ステップS1010−S1013で、図8を参照して説明するように、リモートISIMクライアント208は自身のデバイス証明書を用いてNAFキーセンター901とのHTTPSセッションを確立し、NAFキーセンター901からKs_local_deviceを引き出す。
最後に、ステップS1014で、リモートISIMクライアント208は、事前共有暗号鍵(即ち、Ks_local_device)を用いてリモートISIMサーバ204との事前共有鍵(PSK)TLSセッションを確立し、ペアリングプロセスが完了する。
いくつかの実施形態では、ITF101は、ユーザ認証(図10のステップS701−S704参照)の後で「ユーザISIMプロファイル」を作成してもよい。ユーザISIMプロファイルを用いると、ITF101は、次に対象のリモートISIMにアクセスするときに、ディスカバリプロセス、及びペアリングプロセスの一部を省略することができる。ユーザISIMプロファイルは、ステップS704の手順の後で、リモートISIMクライアント208によって作成されて維持管理される(不図示)。
ユーザは、ユーザISIMプロファイルに対して、"Alice"や"Bob"のようなユーザフレンドリーな名前を与えることができる。このユーザフレンドリーな名前を使用して、ユーザは簡単に、リモートISIMクライアント208によって維持管理されている多数のプロファイルの中から自分のユーザISIMプロファイルを選択することができる。
ユーザISIMプロファイルは、
− UPnP ISIMサービス403のコントロールURL
− ISIM−ID
− PINコード
を含む。
ユーザISIMプロファイルの生成過程で、リモートISIMクライアント208はユーザに対して、他人によるユーザISIMプロファイルの悪用を防ぐためにユーザISIMプロファイルのためのパスワードを設定するように促してもよい。或いは、ユーザは、対象のリモートISIMのためのPINコードがユーザISIMプロファイルの中に含まれないという、他の選択肢を選択してもよい。この場合、ペアリングプロセスが実装されるときは毎回、ユーザはPINを入力する必要がある。
ユーザISIMプロファイルがリモートISIMクライアント208によって作成された場合、ユーザは、ITF101を用いてIMSネットワーク150にアクセスすることを望むときに、例えば図11に示されるような選択画面を介して自分のISIMプロファイルを選択する。
PINはユーザISIMプロファイルの中に含まれているので、ユーザは、図10のステップS702とS703の間でPINを入力する必要がない。ステップS703で、リモートISIMクライアント208は、ユーザISIMプロファイルからPINを引き出し、抽出されたPINに基づいて応答を導出し、この応答を含むアクション要求をリモートISIMサーバ204へ送信する。
いくつかの実施形態では、UPnPアクション"User Authentication ()"が、UPnP CP401及びUPnP ISIMサービス403に実装されてもよい。"User Authentication ()"は、UPnP CP401及びUPnP ISIMサービス403がペアリングプロセスを開始しないという点で、"Paring ()"と異なる。UPnP CP401及びUPnP ISIMサービス403は、ユーザISIMプロファイルの作成を目的として、ユーザ認証のみを実行する。この場合、リモートISIMサーバ204は、図10のステップS1001−S1004の手順を実行しない。ステップS704の後、リモートISIMクライアント208はユーザISIMプロファイルを作成し、図10のフローを終了する。
図12を参照して、ITF101がIMSネットワーク150に対してIMS登録を実行する手順(以下、「登録プロセス」と呼ぶ)を説明する。登録プロセスは、ペアリング成功の後に実行される(図10のステップS1014参照)。
本実施形態によれば、"Get IMS Registration Info ()"及び"AKA Request ()"という名前の2つのUPnPアクション要求が定義される。アクション要求及び応答は、ステップS1014において確立されたTLSセッションによって保護される。
ステップS1201−S1203で、UPnP CP401は、UPnP ISIMサービス403へ"Get IMS Registration Info (ISIM-ID)"を送信する。リモートISIMサーバは、ITF101が最初のSIP登録要求を送信するために必要なIMS加入情報を、ISIMマネージャ202経由でISIM201から引き出す。これは、IMPI、IMPU、P−CSCFアドレス、及びホームドメインURIなどを含む。次いで、UPnP ISIMサービス403は、UPnP CP401へIMS加入情報を返す。UPnP ISIMサービス403から2以上のIMPUが返された場合、ユーザは次のステップの前に、登録すべき1つのIMPUを選択する必要がある。或いは、図6に示す画面を介してIMPU群のうちの1つが既に選択されている場合、フローは、ユーザの選択なしに次のステップへ進んでもよい。
ステップS1204−S1205で、IMSミドルウェア206は、SIP加入情報を使用してCSCF151へ最初のSIP登録要求を送信する。IMSミドルウェア206は次いで、ランダムなチャレンジ(RAND)及びネットワーク認証トークン(AUTN)を含んだ401 Unauthorized応答をCSCF151から受信する。
ステップS1206−S1207で、UPnP CP401は、RAND及びAUTNを引数として"AKA Request ()"アクションを呼び出す。リモートISIMサーバ204は、RES、Ck、及びIkを取得するために、ISIMマネージャ202経由でISIM201にRAND及びAUTNを入力する。RES、Ck、及びIkは、最終的にはUPnP CP401へ送り返される。
ステップS1208−S1209で、IMSミドルウェア206は、Ck及びIkを使用してCSCF151に対するIPSecチャネルを確立し、RESを含んだSIP登録要求をCSCF151へ再送する。その結果、IMS登録が成功する。
本実施形態によれば、IPTVクライアント205がIPTV AS152からコンテンツの受信を開始する前に、IPTV AS152と暗号化された通信を実行するために、ホストデバイス102からKs_(ext)_NAFを引き出す。
図13は、IPTVクライアント205がホストデバイス102からKs_(ext)_NAFを引き出す手順を示す。この目的で、UPnPアクション要求である"Get NAF Key ()"が定義される。
ステップS1301−S1302で、IPTVクライアント205は、目的のIMS AS(即ち、IPTV AS152)のNAF_IDを含んだ鍵要求を、ISIMマネージャ207経由でリモートISIMクライアント208へ送信する。
ステップS1303で、UPnP CP401は、ISIM−ID及びNAF_IDを含んだアクション要求"Get NAF Key ()"をUPnP ISIMサービス403へ送信する。
ステップS1304−S1309で、リモートISIMサーバ204は、ISIMマネージャ202及びISIM201からB−TID及びKs_(ext)_NAFを引き出す。なお、図13はGBA_Uの場合を描写している。GBA_MEの場合、ISIMマネージャ202がB−TIDを維持管理するので、ステップS1305−S1306は不要である。更に、ステップS1307−S1308では、ISIMマネージャ202は、Ks_ext_NAFの代わりにCk及びIkをISIM201から引き出し、Ck及びIkに基づいてKs_NAFを算出する。
ステップS1310で、UPnP ISIMサービス403は、B−TID、Ks_(ext)_NAF、及びその存続期間を、UPnP CP401へ返す。なお、ステップS1303及びS1310における通信は、ペアリングプロセス(図10参照)の結果として確立されたTLSセッションを介して実行される。
ステップS1311−S1312で、IPTVクライアント205は、ISIMマネージャ207経由でリモートISIMクライアント208から、ステップS1301の要求に対する応答としてB−TID及びKs_(ext)_NAFを受信する。
ステップS1313で、IPTVクライアント205は、Ks_(ext)_NAFを使用してIPTV AS152とセキュリティの関係(例えば、PSK TLSセッション)をセットアップし、これにより、IPTV AS152との暗号化された通信を実行する。IPTV AS152は、セキュリティの関係の交渉中にIPTVクライアント205から受信したB−TIDと、NAF_IDとを含んだ、鍵材料要求をBSF111へ送信することにより、Ks_(ext)_NAFを取得する。BSF111が鍵材料要求を受信すると、BSF111はKs_(ext)_NAFを生成し、これをIPTV AS152へ返す。
いくつかの実施形態では、IPTV AS152は、例えば3GPP TS 33.246 V7.2.0により知られているような、スマートカードベースのサービス保護を実装してもよい。ここでは説明の目的で3GPP MBMS(3GPP TS 33.246 V7.2.0)において規定される用語を使用するが、この実施形態は3GPP MBMSに限定されない。
より具体的には、IPTV AS152は最初に、MBMSリクエストキー(MRK)を用いてIPTVクライアント205を認証し、他方、IPTVクライアント205は、IPTV AS152に対して登録する。登録成功後、IPTV AS152は、MBMSトラヒックキー(MTK)を使用してコンテンツを暗号化し、MBMSサービスキー(MSK)を使用してMTKを暗号化し、MBMSユーザキー(MUK)に相当するKs_(ext)_NAFを使用してMSKを暗号化する。次いで、IPTV AS152は、暗号化されたコンテンツをIPTVクライアント205へ送信する。IPTV AS152は、暗号化されたコンテンツがIPTVクライアント205へ送信される間に、暗号化されたMTKをMultimedia Internet Keying(MIKEY)メッセージの中に埋め込むことにより暗号化されたMTKを配信し、また、IPTVクライアント205がMSKを要求した後、又はIPTV AS152がMSKの更新の時であると判断したときに、MIKEYメッセージを使用してIPTVクライアント205へ暗号化されたMSKを配信する。
図14は、IPTVクライアント205が暗号化されたMTKを引き出してコンテンツを復号できるようにする手順を示す。この目的で、ISIMマネージャ207は、図14に示すようにIPTV鍵マネージャ(KM)1401を有する。IPTV KM1401は、3GPP TS 33.246 V7.2.0に規定されるMGV−S/Fに類似したエンティティである。それゆえ当業者は、以下の説明を参照すればIPTV KM1401をどのように実装するかを理解できるであろう。
ステップS1401−S1402で、IPTVクライアント205は、MRK要求メッセージを、ISIMマネージャ207経由でIPTV KM1401へ送信する。
ステップS1403で、IPTV KM1401は、目的のIMS AS(即ち、IPTV AS152)のNAF_IDを含んだ鍵要求を、リモートISIMクライアント208へ送信する。
次いで、UPnP CP401は、図13のステップS1303−S1310で説明したのと同じやり方で、B−TID、Ks_(ext)_NAF、及びその存続期間をUPnP ISIMサービス403から引き出す。
ステップS1404で、リモートISIMクライアント208は、Ks_(ext)_NAF、及びその存続期間をIPTV KM1401へ返す。
ステップS1405で、IPTV KM1401は、Ks_(ext)_NAFをMUKと見做し、Ks_(ext)_NAFからMRKを導出する。
ステップS1406−S1407で、IPTV KM1401は、ISIMマネージャ207経由でIPTVクライアント205へMRKを送信する。
ステップS1408で、IPTVクライアント205は、IPTV AS152に登録する。このとき、IPTVクライアント205は、IPTV AS152に対してMRKを用いて認証される。
ステップS1408での登録後、ステップS1409−S1418で、IPTVクライアント205はMSK更新メッセージ及びMTK更新メッセージを定期的に受信する。IPTVクライアント205は、MSK更新メッセージ及びMTK更新メッセージをIPTV KM1401へ送信する。IPTV KM1401は、Ks_(ext)_NAFを使用してMSK更新メッセージを復号することによりMSKを取得し、MSKを使用してMTK更新メッセージを復号することによりMTKを取得し、MTKをIPTVクライアント205へ送信する。
その結果、ステップS1419で、IPTVクライアント205は、IPTV AS152からの暗号化されたコンテンツをMTKを使用して復号することができる。
上述のように、3GPP MBMSによれば、サービスの保護を強化するために様々な鍵が使用される。しかしながら、重要なことは、IPTV AS152が所与の暗号鍵を使用してコンテンツを暗号化し、その所与の暗号鍵もまた暗号化されて、暗号化されたコンテンツと共にIPTVクライアント205へ送信され、IPTVクライアント205はIPTV KM1401がKs_(ext)_NAFを持っている場合にその所与の暗号鍵を復号できるということである。従って、理解すべきこととして、当業者はサービスの保護に関するコンセプトから逸脱することなしに、図14の手順を修正(典型的には、単純化)することができるはずである。
<発明の利点>
本発明は次の点で利点がある。即ち、IMS UEはIMS加入情報を持つUPnPネットワーク内の利用可能なホストデバイス(換言すれば、ISIMアプリケーション又はUSIMアプリケーションを持つ利用可能なホストデバイス)を動的に発見することができ、そのホストデバイスによって維持管理されているIMS加入情報を使用してIMSベースのサービスを受けることができるので、ユーザは自分自身のUICCをIMS UEに挿入する負担から解放される。更に、IMS UEはUICCスロットを備える必要がなく、それゆえ、IMS UEの複雑さ及びコストを削減することができる。
更に、本発明は、IMS UEが、IMSベースのサービスに関連する暗号化通信のために使用される暗号鍵(例えば、Ks_(ext)_NAF)を効率的に取得することができるという点で、便利である。
典型的な実施形態を参照して本発明を説明してきたが、理解すべきこととして、本発明は開示された典型的な実施形態には限定されない。以下の請求項の範囲には、そのような全ての修正、及び、均等な構造及び機能を包含するように、最も広い解釈が与えられる。

Claims (20)

  1. IMSユーザ装置(UE)(101)であって、
    UPnP技術に基づいて、UPnPネットワークの中から、IMPI及び何らかのIMSベースのサービスに関連付けられたIMPUを含むIMS加入情報と、ブートストラッピングサーバ機能(BSF)を介してIMSネットワーク内のIMSアプリケーションサーバ(AS)と共有される第1の暗号鍵と、を提供するように構成されるUPnPサービス(403)を持つホストデバイスを検索する検索手段(401)と、
    前記ホストデバイスから、前記ホストデバイスが維持管理するIMS加入情報のリストを受信する受信手段(401)と、
    前記リストの中からIMS加入情報を選択する選択手段(401)と、
    前記検索手段によって発見されたホストデバイスとのセッションを確立する確立手段(208,401)であって、前記選択されたIMS加入情報に対応する第2の暗号鍵を使用して前記セッションを暗号化する確立手段(208,401)と、
    前記セッションを介して前記ホストデバイスの前記UPnPサービスから前記選択されたIMS加入情報を引き出す加入情報引き出し手段(401)と、
    前記引き出されたIMS加入情報を使用して前記IMSネットワークに登録する登録手段(206)と、
    前記セッションを介して前記ホストデバイスへ前記IMS ASのIDを送信することにより、前記第1の暗号鍵を、前記セッションを介して前記ホストデバイスの前記UPnPサービスから引き出す鍵引き出し手段(401)と、
    前記第1の暗号鍵を使用して前記IMS ASと暗号化通信を実行する通信手段(205)と、
    を備える、IMS UE。
  2. 前記確立手段は、
    前記ホストデバイスから鍵サーバ(901)のIDと前記選択手段により選択されたIMS加入情報に対応するブートストラップ・トランザクションID(B−TID)とを受信し、
    前記B−TIDを使用して、前記鍵サーバから前記ホストデバイスと共有される前記第2の暗号鍵を受信する、
    請求項1に記載のIMS UE。
  3. 前記IMS加入情報は、前記ホストデバイス内のISIMアプリケーション(201)の中で維持管理される、
    請求項1又は2に記載のIMS UE。
  4. 前記IMS ASは、IPTV AS(152)である、
    請求項1乃至3のいずれか1項に記載のIMS UE。
  5. 前記第1の暗号鍵は、Ks_(ext)_NAFである、
    請求項1乃至4のいずれか1項に記載のIMS UE。
  6. IMSユーザ装置(UE)(101)の制御方法であって、
    UPnP技術に基づいて、UPnPネットワークの中から、IMPI及び何らかのIMSベースのサービスに関連付けられたIMPUを含むIMS加入情報と、ブートストラッピングサーバ機能(BSF)を介してIMSネットワーク内のIMSアプリケーションサーバ(AS)と共有される第1の暗号鍵と、を提供するように構成されるUPnPサービス(403)を持つホストデバイスを検索するステップ(S401−S406)と、
    前記ホストデバイスから、前記ホストデバイスが維持管理するIMS加入情報のリストを受信するステップ(S502,S504)と、
    前記リストの中からIMS加入情報を選択するステップ(S701)と、
    前記検索するステップにおいて発見されたホストデバイスとのセッションを確立するステップ(S1014)であって、前記選択されたIMS加入情報に対応する第2の暗号鍵を使用して前記セッションを暗号化するステップ(S1014)と、
    前記セッションを介して前記ホストデバイスの前記UPnPサービスから前記選択されたIMS加入情報を引き出すステップ(S1201,S1203)と、
    前記引き出されたIMS加入情報を使用して前記IMSネットワークに登録するステップ(S1204,S1208)と、
    前記セッションを介して前記ホストデバイスへ前記IMS ASのIDを送信することにより、前記第1の暗号鍵を、前記セッションを介して前記ホストデバイスの前記UPnPサービスから引き出すステップ(S1303,S1310)と、
    前記第1の暗号鍵を使用して前記IMS ASと暗号化通信を実行するステップ(S1313)と、
    を備える、制御方法。
  7. 前記確立するステップは、
    前記ホストデバイスから鍵サーバ(901)のIDと前記選択するステップにおいて選択されたIMS加入情報に対応するブートストラップ・トランザクションID(B−TID)とを受信し、
    前記B−TIDを使用して、前記鍵サーバから前記ホストデバイスと共有される前記第2の暗号鍵を受信する、
    請求項6に記載の制御方法。
  8. 前記IMS加入情報は、前記ホストデバイス内のISIMアプリケーション(201)の中で維持管理される、
    請求項6又は7に記載の制御方法。
  9. 前記IMS ASは、IPTV AS(152)である、
    請求項6乃至8のいずれか1項に記載の制御方法。
  10. 前記第1の暗号鍵は、Ks_(ext)_NAFである、
    請求項6乃至9のいずれか1項に記載の制御方法。
  11. ホストデバイス(102)であって、
    前記ホストデバイスがメモリ(103)の中で維持管理するIMS加入情報であってIMPI及び何らかのIMSベースのサービスに関連付けられたIMPUを含むIMS加入情報のリストを、UPnP技術に基づいて、IMSユーザ装置(UE)へ送信するリスト送信手段(403)と、
    UPnP技術に基づいて、前記IMS Eとのセッションを確立する確立手段(403)であって、前記IMS UEにより前記リストの中から選択されたIMS加入情報に対応する第2の暗号鍵を使用して前記セッションを暗号化する確立手段(403)と、
    前記メモリ(103)から前記選択されたIMS加入情報を引き出す加入情報引き出し手段(202)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEへ前記引き出されたIMS加入情報を送信する加入情報送信手段(403)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEから、IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDを受信するID受信手段(403)と、
    前記IMS ASの前記IDに基づいて、ブートストラッピングサーバ機能(BSF)を介して前記IMS ASと共有される第1の暗号鍵を引き出す鍵引き出し手段(202)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEへ前記第1の暗号鍵を送信する鍵送信手段(403)と、
    を備える、ホストデバイス。
  12. 前記確立手段は、
    前記IMS UEへ鍵サーバ(901)のIDを送信し、
    前記鍵サーバの前記IDに基づいて、前記IMS UEと共有される前記第2の暗号鍵を算出する、
    請求項11に記載のホストデバイス。
  13. 前記IMS加入情報は、前記メモリ内に格納されるISIMアプリケーション(201)の中で維持管理される、
    請求項11又は12に記載のホストデバイス。
  14. 前記IMS ASは、IPTV AS(152)である、
    請求項11乃至13のいずれか1項に記載のホストデバイス。
  15. 前記第1の暗号鍵は、Ks_(ext)_NAFである、
    請求項11乃至14のいずれか1項に記載のホストデバイス。
  16. ホストデバイス(102)の制御方法であって、
    前記ホストデバイスがメモリ(103)の中で維持管理するIMS加入情報であってIMPI及び何らかのIMSベースのサービスに関連付けられたIMPUを含むIMS加入情報のリストを、UPnP技術に基づいて、IMSユーザ装置(UE)へ送信するステップ(S502,S504)と、
    UPnP技術に基づいて、前記IMS Eとのセッションを確立するステップ(S1014)であって、前記IMS UEにより前記リストの中から選択されたIMS加入情報に対応する第2の暗号鍵を使用して前記セッションを暗号化するステップ(S1014)と、
    前記メモリ(103)から前記選択されたIMS加入情報を引き出すステップ(S1202)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEへ前記引き出されたIMS加入情報を送信するステップ(S1203)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEから、IMSネットワーク内のIMSアプリケーションサーバ(AS)のIDを受信するステップ(S1303)と、
    前記IMS ASの前記IDに基づいて、ブートストラッピングサーバ機能(BSF)を介して前記IMS ASと共有される第1の暗号鍵を引き出すステップ(S1304−S1309)と、
    UPnP技術に基づいて、前記セッションを介して前記IMS UEへ前記第1の暗号鍵を送信するステップ(S1310)と、
    を備える、制御方法。
  17. 前記確立するステップは、
    前記IMS UEへ鍵サーバ(901)のIDを送信し、
    前記鍵サーバの前記IDに基づいて、前記IMS UEと共有される前記第2の暗号鍵を算出する、
    請求項16に記載の制御方法。
  18. 前記IMS加入情報は、前記メモリ内に格納されるISIMアプリケーション(201)の中で維持管理される、
    請求項16又は17に記載の制御方法。
  19. 前記IMS ASは、IPTV AS(152)である、
    請求項16乃至18のいずれか1項に記載の制御方法。
  20. 前記第1の暗号鍵は、Ks_(ext)_NAFである、
    請求項16乃至19のいずれか1項に記載の制御方法。
JP2010542448A 2008-05-23 2008-05-23 Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 Expired - Fee Related JP5058342B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/059951 WO2009141919A1 (en) 2008-05-23 2008-05-23 Ims user equipment, control method thereof, host device, and control method thereof

Publications (2)

Publication Number Publication Date
JP2011523105A JP2011523105A (ja) 2011-08-04
JP5058342B2 true JP5058342B2 (ja) 2012-10-24

Family

ID=41339868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010542448A Expired - Fee Related JP5058342B2 (ja) 2008-05-23 2008-05-23 Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法

Country Status (4)

Country Link
US (1) US8527759B2 (ja)
EP (1) EP2283430B1 (ja)
JP (1) JP5058342B2 (ja)
WO (1) WO2009141919A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
WO2012028179A1 (en) * 2010-08-31 2012-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Downloadable isim
EP2625838A1 (en) * 2010-10-08 2013-08-14 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
US8983541B2 (en) * 2010-10-20 2015-03-17 Blackberry Limited Card application toolkit support for IP multimedia subsystem
EP2458807A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for a client device to access to remote secure data on a remote secure device
KR101559641B1 (ko) 2010-12-23 2015-10-12 블랙베리 리미티드 Ⅰp 멀티미디어 서브시스템을 위한 카드 툴킷 지원
KR101784184B1 (ko) * 2011-02-16 2017-11-06 삼성전자주식회사 아이피티비에서 개인화 서비스 제공 방법 및 시스템
EP3217696A1 (en) * 2011-03-23 2017-09-13 InterDigital Patent Holdings, Inc. Device and method for securing network communications
WO2012145817A1 (en) 2011-04-26 2012-11-01 Research In Motion Limited Transmission of the pdp content activation rejection cause codes to the uicc
WO2012173539A1 (en) * 2011-06-16 2012-12-20 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US8943318B2 (en) * 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
IN2014DN09106A (ja) * 2012-05-03 2015-05-22 Ericsson Telefon Ab L M
EP2685694A1 (fr) * 2012-07-12 2014-01-15 Gemalto SA Procédé d'enregistrement d'au moins une adresse publique dans un réseau IMS et application correspondante
DE102012222248A1 (de) * 2012-12-04 2014-06-05 BSH Bosch und Siemens Hausgeräte GmbH Verfahren, Anordnung zur Verarbeitung von Informationen in einem Haushaltsgerät sowie Haushaltsgerät
US9603189B2 (en) * 2013-03-08 2017-03-21 Nokia Technologies Oy Method and apparatus for multisim devices with embedded SIM functionality
IN2013CH04721A (ja) * 2013-10-21 2015-08-07 Subex Ltd
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
KR20160009276A (ko) * 2014-07-16 2016-01-26 한국전자통신연구원 Ims 기반의 서비스 공유를 위한 마스터 ims 단말, ims 기반의 서비스 공유를 위한 슬레이브 ims 단말, ims 기반의 서비스 공유 시스템, 및 공유 방법.
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
EP2986043A1 (fr) * 2014-08-13 2016-02-17 Gemalto Sa Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants
CN105792167B (zh) * 2014-12-15 2019-06-25 中国移动通信集团公司 一种初始化可信执行环境的方法及装置、设备
US11128673B2 (en) * 2017-08-04 2021-09-21 Blackberry Limited Method and system for access and use of multiple ISIM or ISIM credentials
CN110933673B (zh) * 2019-10-12 2023-10-24 国网浙江省电力有限公司信息通信分公司 一种ims网络的接入认证方法
US11785427B2 (en) * 2021-10-20 2023-10-10 Qualcomm Incorporated Control plane-based communication of multimedia broadcast/multicast service service keys

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003125352A (ja) 2001-10-11 2003-04-25 Sony Corp 情報伝送システム及び方法、情報送信装置及び方法、情報受信装置及び方法、並びに記録媒体
JP2003324768A (ja) 2002-04-30 2003-11-14 Sharp Corp 無線通信装置、icカード収納装置、無線通信システム
US9008057B2 (en) * 2004-10-27 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus and presence management apparatus
GB2419774A (en) * 2004-10-27 2006-05-03 Ericsson Telefon Ab L M Accessing IP multimedia subsystem (IMS) services
US8046824B2 (en) 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
WO2007062689A1 (en) 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
EP1961178B1 (en) * 2005-12-13 2010-02-10 Telefonaktiebolaget LM Ericsson (publ) A method and arrangement for enabling multimedia communication.
WO2007072237A1 (en) * 2005-12-21 2007-06-28 Nokia Corporation Key derivation method, system and devices for ims based application
JP2007272868A (ja) * 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
US8285983B2 (en) * 2006-05-15 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for establishing a secure channel between a user terminal and a SIP server
US8261078B2 (en) * 2006-06-09 2012-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Access to services in a telecommunications network
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
WO2008068963A1 (en) 2006-12-08 2008-06-12 Telefonaktiebolaget Lm Ericsson (Publ) User device, control method thereof, and ims user equipment
US8804659B2 (en) * 2007-04-05 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Communication terminal, method for controlling communication terminal
US8184623B2 (en) * 2007-04-19 2012-05-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for handling profiles in a multimedia service network
WO2009068985A2 (en) * 2007-11-29 2009-06-04 Telefonaktiebolaget L M Ericsson (Publ) End-to-edge media protection
US8417952B2 (en) * 2007-12-19 2013-04-09 Telefonaktiebolaget L M Ericsson (Publ) Method for Digital Rights Management in a mobile communications network
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP5147953B2 (ja) * 2008-01-24 2013-02-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置
WO2009131497A1 (en) * 2008-04-21 2009-10-29 Telefonaktiebolaget L M Ericsson (Publ) Method for enabling communication between a user equipment and an ims gateway
EP2269158B1 (en) * 2008-04-22 2014-04-09 Telefonaktiebolaget L M Ericsson (PUBL) Bootstrap of nfc application using gba
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
EP2304954A4 (en) * 2008-07-25 2012-07-18 Ericsson Telefon Ab L M METHOD AND SYSTEM FOR PERSONALIZING AND REDUCING CONTENT OBJECTS
US8386767B2 (en) * 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
JP5349580B2 (ja) * 2008-10-10 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスノード、その制御方法、ユーザノード、及びその制御方法
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
EP2382580A4 (en) * 2009-01-16 2013-06-12 Ericsson Telefon Ab L M PROXY SERVER, METHOD FOR CONTROLLING THE SAME, CONTENT SERVER, AND CONTROL METHOD THEREOF
EP2422498A4 (en) * 2009-04-20 2014-11-05 Ericsson Telefon Ab L M GATEWAY, METHOD OF CONTROLLING THE SAME, APPLICATION SERVER AND CONTROL METHOD THEREOF
JP5345697B2 (ja) * 2009-05-01 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 合成サービスを提供する情報処理システムおよび方法
EP2433389B1 (en) * 2009-05-20 2018-05-02 Telefonaktiebolaget LM Ericsson (publ) Challenging a first terminal intending to communicate with a second terminal
CN101729536B (zh) * 2009-06-29 2012-07-18 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
WO2011001538A1 (en) * 2009-06-30 2011-01-06 Telefonaktiebolaget L M Ericsson (Publ) An information processing system and method providing a remote access
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
WO2011071423A1 (en) * 2009-12-07 2011-06-16 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling play-out of media
US8625787B2 (en) * 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system
US9342661B2 (en) * 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery

Also Published As

Publication number Publication date
EP2283430A4 (en) 2017-06-21
EP2283430B1 (en) 2018-08-01
JP2011523105A (ja) 2011-08-04
US20110055565A1 (en) 2011-03-03
EP2283430A1 (en) 2011-02-16
WO2009141919A1 (en) 2009-11-26
US8527759B2 (en) 2013-09-03

Similar Documents

Publication Publication Date Title
JP5058342B2 (ja) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
US10742418B2 (en) Authentication method, authentication apparatus, and authentication system
JP4860756B2 (ja) ユーザデバイス、その制御方法、及びimsユーザ装置
JP5496907B2 (ja) セキュアな通信のための鍵管理
US8705743B2 (en) Communication security
EP2612486B1 (en) Downloadable isim
US8726023B2 (en) Authentication using GAA functionality for unidirectional network connections
CN100369430C (zh) 一种ip多媒体子系统接入安全的保护方法
US8156318B2 (en) Storing a device management encryption key in a network interface controller
GB2518254A (en) Communicating with a machine to machine device
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
CN100561909C (zh) 一种基于tls的ip多媒体子系统接入安全保护方法
JP2009303188A (ja) 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
US8826380B2 (en) Proxy server, control method thereof, content server, and control method thereof
WO2013044766A1 (zh) 无卡终端的业务访问方法及设备
EP3682609B1 (en) Signal plane protection within a communications network
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
CN105827661B (zh) 安全通信的方法及装置
JP5746774B2 (ja) セキュアな通信のための鍵管理
CN115941642A (zh) Nat穿越方法及装置
WO2020037958A1 (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
WO2015133951A1 (en) Method, communication device, and computer program for improving communication privacy

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20101216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120709

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120731

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5058342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees