JP5468623B2 - ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 - Google Patents

ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 Download PDF

Info

Publication number
JP5468623B2
JP5468623B2 JP2011549117A JP2011549117A JP5468623B2 JP 5468623 B2 JP5468623 B2 JP 5468623B2 JP 2011549117 A JP2011549117 A JP 2011549117A JP 2011549117 A JP2011549117 A JP 2011549117A JP 5468623 B2 JP5468623 B2 JP 5468623B2
Authority
JP
Japan
Prior art keywords
bootstrap
message
network unit
key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011549117A
Other languages
English (en)
Other versions
JP2012517185A (ja
JP2012517185A5 (ja
Inventor
ルイス バリガ,
ペル−アンデシュ ダイセニウス,
マグヌス リンドストレム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42542282&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5468623(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012517185A publication Critical patent/JP2012517185A/ja
Publication of JP2012517185A5 publication Critical patent/JP2012517185A5/ja
Application granted granted Critical
Publication of JP5468623B2 publication Critical patent/JP5468623B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般的には移動または無線通信ネットワーク・システムの分野に関し、より詳細には、デバイス管理ネットワーク・システムにおいて、デバイスのブートストラップ中のブートストラップ・メッセージをセキュアに保護する装置と方法に関する。
移動デバイスは、制御するための各種の設定で構成され、各種の機能を提供し、各種のサービスをサポートする必要がある。データに関するサービスで移動デバイスを構成する既知の一つの方法は、例えば、ショート・メッセージ・サービス(SMS)または無線アプリケーション・プロトコル(WAP)を介する。これは単方向パスであり、双方向サービスを実行できるためには、オープン・モバイル・アライアンス(OMA)は、デバイス管理(DM)に対して特定のプロトコル、データ・モデルおよび方策を持つ。例として、URL:http://www.openmobilealiance.orgで利用可能な、OMA DM バージョン1.2.1 イネーブラ・リリース仕様は、いかにDMセッションが確立され、維持されるかを定めている。これらの仕様における重要な機能の一つには、管理セッションを開始する前にOMA DM設定をデバイスに提供する方法について説明する、ブートストラップ仕様を含む。OMA DMブートストラップ技術仕様については「非特許文献1」に説明されている。
ブートストラップは、移動または無線デバイスのDMクライアントに、非提供の、空の状態から、DMサーバに、および後には、例えば、新しいDMサーバに管理セッションを開始できるような状態に、本デバイスを移すことをプロビジョニイングするプロセスである。ブートストラップ・プロセスを実行するためには三つの異なる方法があり、即ち、カスタマイズ・ブートストラップ、サーバ開始のブートストラップおよびスマートカードからのブートストラップである。
カスタマイズ・ブートストラップ・プロセスでは、製造時にOMA DMブートストラップ情報をデバイスにロードする。これは工場ブートストラップとも称される。
サーバ開始のブートストラップ・プロセスでは、例えばWAPプッシュのような幾つかのプッシュ機構を介してブートストラップ情報を送り出すように、サーバを構成する。このプロセスのために、本サーバはデバイス・アドレス/電話番号を事前に受信しなければならない。
スマートカードからのブートストラップ・プロセスでは、デバイスにスマートカード(例えば、加入者識別モジュール(SIM)または万能SIM(USIM))を挿入し、本スマートカードからDMクライアントをブートストラップする。
しかしながら、これらのプロセスを使用するシステムに関連して、幾つかの問題点と欠点がある。カスタマイズ・ブートストラップ・プロセスは、製造時に、またはデバイスを販売する時に、基本的パラメータが知らされる、ということを要求する。サーバ開始のブートストラップ・プロセスは、DMサーバがエア・インタフェースを通してブートストラップを実行する場合、基本的なDMパラメータを符号化するために国際移動加入者識別(IMSI)を使用しなければならない、ということを規定している。このことは、デバイスに本基本パラメータで暗号化したSMSを送信することで行なわれる。暗号化に使用するキーは、例えば、第2世代/第3世代ネットワーク・システムのためのIMSI、または符号分割多元接続(CDMA)システムのための電子シリアル番号(ESN)である。しかしながら、本IMSIまたはESNは機密であるようには設計されなかった。また、このことは、DMサーバからデバイスに送信するブートストラップ情報は弱く保護されている、ということを意味する。結果として、アタッカは、悪意のあるDMサーバに対してロックするデバイスにブートストラップするため、それ自身のブートストラップ・メッセージを生成することができる。もう一つの欠点は、アタッカが完全性保護のみ行なわれているブートストラップ・メッセージを傍受することができる、ということである。ブートストラップ・メッセージにはユーザ・ネームおよびパスワードのような認証情報を含む可能性があるため、アッタカは本デバイスに成り済ますことができる。
図1は、上記で引用した仕様書「非特許文献1」で定めているように、サーバ開始のブートストラップ・プロセスの高次のレベルの図である。本サーバ開始のブートストラップを説明する図1のシナリオは、デバイス10、ユーザ11、ネットワーク12およびDMサーバ(DMS)13を示す。OMA−TS−DMブートストラップV1_2_1では、ひとたびユーザ11がデバイス10を獲得し、例えばSIMを挿入することにより、それを自分の設定に合わせると、ブートストラップ・プロセスの要件が整う、と説明している。DMS13は、デバイス10がネットワーク12に登録した時初めて、例えばネットワーク12によって、デバイス10のアイデンティティ、アドレスまたは電話番号を知らされるか、情報を提供される。このことが起こると、デバイス10が使用する番号で、デバイス10をブートストラップする要求を、(コア)ネットワーク12からDMS13に送信することができる。ここで、DMS13は、OMA DMブートストラップ・メッセージを送り出すことができる位置にあることになる。ブートストラップ・メッセージには、デバイス10がブートストラップ・メッセージを送り出したDMS13と管理セッションを開始することができる情報を含む。
上記で説明したブートストラップ・シナリオについての脆弱な保護は、上記で述べたように、ブートストラップ・メッセージが、「非特許文献2」の5.7.2.3.1章に示しているように、非機密キー(IMSIまたはENS)で保護されているのみである、という事実から生じている。このようにして、IMSIもENSも、セキュリティの観点から共有機密キーと考えられていない。また、同様にOMA仕様も、「非特許文献3」のような同じセキュリティ脆弱性に苦しんでいる。
当然述べるべきであるが、これらのセキュリティ脆弱性は、3GPP LS 返答S3−080262で示しているように、第3世代パートナーシップ・プロジェクト(3GPP)のセキュリティ・グループ(SA3)がサーバ開始のブートストラップ方法/プロセスを使用しないよう強い勧告を出した理由である。
米国特許出願 US2008/0155071で開示されたもう一つの従来技術は、通信ネットワークのデバイスのブートストラップのための方法とシステムを提案している。この従来技術では、デバイスがスマートカードからブートストラップできるよう、エア(OTA)技術を通して使用するデバイスのスマートカードを第1に提供するため、サーバ開始のブートストラップを使用する。3GPP自動デバイス検出(ADD)機能を有するスマートカードを通してブートストラップを合成することにより、これを実行する。技術仕様書3GPP TS 22.101で定める3GPP ADDは、デバイスがネットワークに現れた場合、デバイスの自動検出を可能とする。しかしながら、この従来技術の方法はまだ、前に説明した現在のOMA DM指定のサーバ開始のブートストラップのセキュリティ不足に依存している。
OMA DMブートストラップ バージョン1.2.1、OMA−TS−DMブートストラップV1_2_1.オープン・モバイル・アライアンス、2008年、6月。 OMAデバイス管理セキュリティ1.2.1、OMA−TS−DMセキュリティ V1_2_1、OMA、2008年。 OMAクライアント・プロビジョニング仕様書バージョン1.2のためのイネーブル・リリース定義、OMA−ERELD−クライアント・プロビジョニング−V1_1;およびプロビジョニング・ブートストラップ1.1.OMA_WAP−ProvBoot−V1_1.
したがって、上記で述べた問題点を取り扱うこと、および、DMサーバからデバイスへ、セキュアで保護されたブートストラップ・メッセージの伝送し、それによって、本デバイスに成り済ましたり、および/または本デバイスをハイジャックしようとする盗聴および/またはアタックを防ぐことを可能とする装置と方法を提供することが、本発明の典型的な実施形態の目的である。
本発明の典型的な実施形態の第1の側面によれば、ブートストラップ・メッセージの保護を可能とするため、DMネットワーク・システムの第1のネットワーク・ユニットにより、上記で述べた問題点が解決される。第1のネットワーク・ユニットには、デバイスをブートストラップする要求を備える第1のメッセージを受信するよう構成した受信機を備え、本メッセージにはデバイスを識別する情報と加入者を識別する情報とを備える。第1のネットワーク・ユニットには、加入者を識別する情報を備える第2のメッセージを第2のネットワーク・ユニットに送信するよう構成した送信機を更に備え、本第2のメッセージは、加入者を識別する情報に基づくブートストラップ・キーを第1のネットワーク・ユニットに提供するよう、第2のネットワーク・ユニットに要求する。受信機は、第2のネットワーク・ユニットから、ブートストラップ・メッセージの保護に使用するブートストラップ・キーを備える第3のメッセージを受信するよう、更に構成する。また、第3のメッセージには、デバイスにおいてブートストラップ・キーの生成を開始させるようデバイスに送信するトリガ情報を備える。
第1のネットワーク・ユニットからトリガ情報を受信するので、デバイスは内部的にブートストラップ・キーを生成する。第1のネットワーク・ユニットおよびデバイスの両方がブートストラップ・キーを入手している場合、本ブートストラップ・キーに基づき、第1のネットワーク・ユニットはブートストラップ・メッセージを保護し、本保護されたブートストラップ・メッセージをデバイスに送信する。このように、機密ブートストラップ・キーはDMネットワークおよびデバイスにのみ知られているので、アタッカは本デバイスをハイジャックまたはそれに成り済ますことはできない。
本発明の典型的な実施形態のもう一つの側面によれば、ブートストラップ・メッセージの保護を可能とするため、DMネットワークの第1のネットワーク・ユニットにおける方法により、上記で述べた問題点が解決される。本方法には以下のものを備える:デバイスをブートストラップする要求を備える第1のメッセージを受信することで、本第1のメッセージには本デバイスと加入者を識別する情報を備える。本方法には、加入者を識別する情報を備える第2のメッセージを第2のネットワーク・ユニットに送信することを更に備え、加入者を識別する情報に基づくブートストラップ・キーを第1のネットワーク・ユニットに提供するよう、第2のネットワーク・ユニットに要求する。本方法には、ブートストラップ・メッセージの保護を可能とするため、第2のネットワーク・ユニットからブートストラップ・キーを備える第3のメッセージを受信することを更に備え、本第3のメッセージはトリガ情報を更に備える。本方法には、デバイスにおいてブートストラップ・キーの生成を開始させるため、デバイスに本トリガ情報を送信することを更に備える。
本発明の典型的な実施形態の更にもう一つの側面によれば、ブートストラップ・メッセージの保護を可能とするため、DMネットワーク・システムの第1のネットワーク・ユニットと通信することが可能なデバイスにより、上記で述べた問題点が解決される。本デバイスには、デバイスと加入者とを識別する情報を第1のネットワーク・ユニットに通知する手段を備える。本デバイスには、第1のネットワーク・ユニットから、デバイスにおいてブートストラップ・キーの生成を開始させるためのトリガ情報を受信するよう構成した受信機を更に備える。本受信機は、本ブートストラップ・キーに基づいて保護された、保護ブートストラップ・メッセージを受信するよう更に構成され、本デバイスには、保護ブートストラップ・メッセージを検証および/または暗号解読するあめの手段を備える。
本発明の典型的な実施形態の利点は、アタッカがデバイスをハイジャックする、および/または本デバイスに成り済ますのを防ぐことである。
本発明の典型的な実施形態のもう一つの利点は、ネットワークおよびデバイスにのみ知られている真に機密のブートストラップ・キーを使用することを確実にすることである。
本発明の実施形態の更なるその他の利点、目的および特徴は、添付の図と一緒に以下の詳細な説明から明らかになるであろうが、しかしながら、以下の図は説明に役立つのみであり、添付の特許請求範囲内で説明した図示の識別の実施形態において各種の修正と変更を行う可能性がある、という事実に注意を払うべきである。更に、当然のことであるが、図は必ずしも拡大縮小して描かれていなく、他に示さない限り、それらは本明細書で説明した構造と手順を概念的に示すことのみを意図している。
サーバ開始のブートストラップ・プロセス中に関係するシグナリングの従来技術の高次レベルの図である。 本発明の典型的実施形態による、セキュアなデバイスのサーバ開始のブートストラップを可能とするフローチャートである。 本発明のもう一つの典型的実施形態による、デバイスのサーバ開始のブートストラップをセキュアにするもう一つのフローチャートである。 本発明の典型的実施形態による、第1のネットワーク・ユニットで使用する方法のフローチャートを示す図である。 本発明の典型的実施形態による典型的なネットワーク・ユニットのブロック図を示す。 本発明の典型的実施形態による典型的なデバイスのブロック図を示す。
以下の説明において、説明のためであり制限のためではないが、本発明の完全な理解を提供するため、特別なアーキテクチャ、シナリオ、技術等のような特定の実施形態について説明する。しかしながら、以下のことから明らかなことであるが、本発明とその実施形態は、これらの特定の実施形態から逸脱するその他の実施形態において実施される可能性がある。
特別な例のシナリオを参照して本発明の典型的な実施形態を本明細書で説明する。特に、3GPP技術仕様書TS 33.223のGBAプッシュ仕様書によるジェネリック・ブートストラップ・アーキテクチャ(GBA)と交信する、DMサーバ(DMS)を備えるデバイス管理(DM)ネットワーク・システムにおけるサーバ開始のブートストラップ・シナリオに関して、非制限の一般的文脈で、本発明について説明する。しかしながら、第1のネットワーク・ユニットは、本発明の典型的実施形態を実装できる、任意の適当なネットワーク・ユニットまたはノードであってもよい、ということに注意されたい。そのようなネットワーク・ユニットは、例えば、DMSの代わりにDMプロキシによって示すことができる。
図2を参照すると、本発明の典型的実施形態に基づいて、ネットワーク・システムにおいて、デバイスのサーバ開始のブートストラップをセキュアにできるフローチャートが示されている。示されているエンティティは:デバイス20、一つ(または複数)のネットワーク・エンティティ21(例えば、ホーム・ロケーション・レジスタ)、第1のネットワーク・ユニット22、および第2のネットワーク・ユニット23である。後述するように、デバイスのセキュアなブートストラップを目的にして追加のノード/機能を使用することも可能である。
図2に示すように、デバイス20はネットワーク21にその可用性を通知する(S21)。ユーザ/加入者がネットワーク21に接続を試みようとするデバイス20をオンにすることにより、これを行うことができる。3GPP TS 22.101に開示しているように、例えば、既知の自動デバイス検出(ADD)方法を用いて、またはGBAプッシュ 3GPP TS 33.223で説明している既知のユーザ開始手順を用いて、ネットワーク21はデバイス20の存在/可用性を検出する(S22)。ネットワーク21へ接続後、デバイス20は、デバイスを識別する情報、即ちそのデバイス・アイデンティティ、例えばIMEIを送り、また、加入者を識別する情報、例えばIMSI/ESNを送信する。ブートストラップ・要求(S22)では、ネットワークは、デバイス20をブートストラップするため、第1のネットワーク・ユニットに要求する。ブートストラップ・要求(S23)では、ネットワーク21(例えばHLR)には、デバイスを識別する情報(IMEI)および加入者を識別する情報、即ちIMSI/ESN、MSISDN等を含む。第1のネットワーク・ユニット22が本要求を受信すると、デバイスおよびユーザ/加入者を識別する情報に基づき、第1のネットワーク・ユニット22は、GBA PUSHがデバイスに向けて使用可能かどうかを決定する。もしそうなら、第1のネットワーク・ユニット22は、ブートストラップ・キーを第1のネットワーク・ユニット22に提供するよう第2のネットワーク・ユニット23に要求するメッセージを、第2のネットワーク・ユニット23に送信する(S24)。GBAサブシステムの一部である第2のネットワーク・ユニット23には、ブートストラップ・サーバ機能(BSF)とホーム加入者サーバ(HSS)とを備える。
当然言及すべきであるが、もし第1のネットワーク・ユニット22が、GBA PUSHはデバイスに向けて使用できる、と決定したなら、メッセージを使用して(S24)、少なくともトリガ情報およびブートストラップ・キーを要求するGBA PUSH手順を使用するBSFと連絡を取るよう、第1のネットワーク・ユニット22のネットワーク応用機能(NAF)を構成する。本トリガ情報は、GBA PUSH情報(GPI)に対応する。また、メッセージ(S24)にはNAFアイデンティティを備える。しかしながら、GBA PUSHがセキュアなものの一つに基づいているなら、デバイス20をブートストラップする方法を選択するよう、第1のネットワーク・ユニット22を構成する、ということに注意されたい。GBA PUSHを選択すべきなら、デバイスおよび加入者を識別する情報に基づき、第1のネットワーク・ユニット22のNAFはセキュアなブートストラップ・プロセスを処理する。以下では、デバイス20に向けてGBA PUSHを使用できる場合、即ち要求・メッセージ(S24)が第2のネットワーク・ユニット23に到達する場合について説明する。
図2に戻って参照して、第2のネットワーク・ユニット23が要求・メッセージを受信する(S24)と、それはブートストラップ・キーを生成し(S25)、本明細書ではDPIレスポンスと称するレスポンス・メッセージ(S26)で、本ブートストラップ・キーと少なくともGPIとを第1のネットワーク・ユニット22に送信するか配信する。ここで、第1のネットワーク・ユニット22はGPIレスポンスを入手しているので、それはデバイス20にトリガ情報、即ちGPIレスポンスのDPI部分を送信するか転送する(S27)。また、第1のネットワーク・ユニット22はデバイス20へGPIを送信する前に、ブートストラップ・キーをストアすることができる。SMS、WAP、HTTP、SIPプッシュ、または、デバイス20でブートストラップ・キーの生成を開始させるため、トリガ情報を運ぶのに適する任意のベアラを通じて、GPIまたはトリガ情報を送信できる。GPIの受信の後、適当な標準手順を使用して、デバイス20はブートストラップ・キーを生成する(S28)。
GBAプッシュ 3GPP TS 33.233では、GPIは保護されていると開示されている。これは、GPI完全性保護およびGPI機密性保護として知られている。その上、GBAでは、ブートストラップ・キーはKs_NAFと称され、またこのキーはキー材料またはキーとする材料として知られる。Ks_NAFについては、上に述べた従来技術GBAプッシュ 3GPP TS 33.233において参照している、3GPP TS 33.220 V8.5.0で説明している。
図2に戻って参照して、デバイス20がブートストラップ・キーを生成する(S28)と、ブートストラップ・キーをストアする。続いて、ブートストラップ・キーに基づいて保護されているブートストラップ・メッセージを保護し、送信することにより、第1のネットワーク・ユニット22はセキュアなブートストラップを実行できる(S29)。第1のネットワーク・ユニット22は、ブートストラップ・キーを使用してブートストラップ・メッセージを直接保護できるか、本ブートストラップ・キーを使用して更なるキーを導出し、ブートストラップ・メッセージを保護するためにこれらのキーを使用できる。なお、もし第1のネットワーク・ユニット22が、それをデバイス20に送信する前にブートストラップ・メッセージを暗号解読したなら、デバイス20は、本ブートストラップ・メッセージを最初に復号化し、次に本メッセージを検証する。ブートストラップ・キーは、IMSI/ESNに代わって、完全性保護に使用可能であり、および/または機密性保護に使用可能である。デバイスを成功裏におよびセキュアにブートストラップした後、DMセッションがデバイス20と第1のネットワーク・ユニット22との間で開始する。なお、本ブートストラップ・キーの成功裏の検証/暗号解読の後、デバイス20と第1のネットワーク・ユニット22との間の一つ以上のDMセッションを保護するために使用できるキーを更に生成するためのマスタ・キー、例えば認証として、本ブートストラップ・キーをまた使用できる。
図3を参照すると、本発明のもう一つの典型定な実施形態により、ネットワーク・システムのデバイスのセキュアなサーバ開始のブートストラップを可能とするフローチャートが示されている。図2と同様に、本ネットワーク・システムには、デバイス30、ネットワーク31(例えばHLR)、第1のネットワーク・ユニット32(例えばNAFを有するDMS)および、BSF 33AとHSS 34Bとを備える第2のネットワーク・ユニット33を備える。また、図3はユーザ30Aを図示している。(S31A)では、ネットワーク31に接続すると、デバイス30はデバイスを識別する情報、IMEIを送り、また、ユーザ/加入者を識別する情報(例えばIMSI)を送信する。以前に述べたように、これは、幾つかの形式のADD手順および/またはユーザ開始手順を使用して行うことができる。当然のことであるが、ユーザ/加入者30はIMEIおよびIMSIについてネットワーク1に二者択一的に通知できる。ウエブ・インタフェースを介してまたは例えばDMTFトーンを使用して、POSコンソールで売主が、またはエンド・ユーザ自身がこれを実行できる。
(S32)では、ネットワーク31が、例えばIMSI/ESN、MSISDNおよびIMEIが識別するデバイス/ユーザ/加入者を検出した場合、ネットワーク31はデバイス30をブートストラップする要求を第1のネットワーク・ユニット32(例えばDMS(NAF))に送り、本要求にIMEI、IMSI(またはESN)およびMSISDNを含める。以前に述べたように、第1のネットワーク・ユニット32または第1のネットワーク・ユニット32のNAFが、デバイスおよびユーザ/加入者情報に基づき、デバイスに向けてGBA PUSHを使用可能かどうかを決定する。もしそうであれば、第1のネットワーク・ユニット32のNAF部分は、GBA PUSH手順を使用して、GPIレスポンスを要求するよう、第2のネットワーク・ユニット33のBSF 33AにGPI要求(S33)を送信する。本要求(S33)には、加入者を識別する情報、例えばIMSIと、少なくともNAF(DMS_NAS_Id)のアイデンティティとを備える。BSF 33Aが本要求を受信すると、それは本要求(S34)を処理し、ユーザ/加入者を識別する。その後、BSF 33Aは第2のネットワーク・ユニット33のHSS 33Bに要求(S35)を送り、デバイス30に対する認証ベクトル(AV)をHSS 33Bに要求する。AV要求(S35)において、IMPIが表示される。(S36)では、HSS 33Bは要求されたAVをAVレスポンスで返す。次に、BSF 33Aは、DMS NAFブートストラップ・キーであるブートストラップ・キーを生成し(S37)、本キーをストアする。(S38)で、BSF 33Aは、ブートストラップ・キーと、GPIパラメトリックを備える、少なくともGPIとを備えるGPIレスポンスを、第1のネットワーク・ユニット32に送信する。第1のネットワーク・ユニット32は本ブートストラップ・キーをストアし(S39)、デバイス30にGPIパッケージを送信する前に、トリガ情報(即ちGPI)を備えるGPIパッケージを準備する(S40)。以前に述べたように、GPI、例えばWAP PUSHを通じたGPIまたはSMSまたはSIP等をデバイス30に運ぶため、任意の適当なベアラを使用できる。本デバイス30をアドレスするため、MSISDNを使用できる。
デバイス30が本GPIを受信する場合、デバイス30は内部的にDMS NAFブートストラップ・キーを生成し(S41)、デバイス30は本ブートストラップ・キーをストアする(S42)。その後、本ブートストラップ・キーに基づき、第1のネットワーク・ユニット32がブートストラップ・メッセージを保護し、保護されたブートストラップ・メッセージをデバイス30に送信する(図示せず)。次に、本デバイスはブートストラップ・メッセージを検証および/または暗号解読する。もし検証および/または暗号解読が成功すれば、DMセッションがデバイスと第1のネットワーク・ユニットとの間で開始する(図示せず)。ブートストラップ・メッセージの通信過程を考慮すれば、第1のネットワーク・ユニットとデバイスとのみが本ブートストラップ・キーに気付き、それによって本デバイスをハイジャックしようとする、または本デバイスに成り済まそうとする盗聴およびアタックを防止する。
前に説明した典型的実施形態と同様に、第1のネットワーク・ユニットおよびデバイスの両方は、更なるキーを生成するため、本ブートストラップ・キーを使用できる。第1のネットワーク・ユニットは更なる本キーを使用してブートストラップ・メッセージを保護し、本デバイスは更なる本キーを使用して、ブートストラップ・メッセージを検証および/または暗号解読できる。
図4を参照すると、前に説明した本発明の典型的実施形態によるブートストラップ・メッセージの保護を可能とするため、第1のネットワーク・ユニットにおいて、本方法または手順の主要なステップが示されている。図4に示すように、本方法の主要なステップには以下のことを備える:
(401)デバイスを識別する情報と加入者を識別する情報とを備える第1のメッセージ(即ちデバイスをブートストラップする要求)を受信すること。
(402)加入者を識別する情報を備える第2のメッセージ(即ちGPI要求)を第2のネットワーク・ユニットに送信することであり、加入者を識別する情報に基づくブートストラップ・キーを第1のネットワーク・ユニットに提供するよう、第2のネットワーク・ユニットに要求する。
(403)ブートストラップ・メッセージの保護を可能とするため、ブートストラップ・キーとトリガ情報(即ちGPI)とを備える第3のメッセージ(即ちGPIレスポンス)を第2のネットワーク・ユニットから受信すること。
(404)デバイスで内部的にブートストラップ・キーの生成を開始させるため、デバイスび本トリガ情報を送信すること。
第1のネットワーク・ユニットの追加の方法のステップおよび機能についてはすでに議論したので、繰り返さない。
図5を参照すると、前に説明した本発明の典型的実施形態によるブートストラップ・メッセージの保護を可能とするため、DMネットワーク・システムの典型的な第1のネットワーク・ユニット500、例えばDMSのブロック図が示されている。図5に示すように、第1のネットワーク・ユニット500には、デバイスをブートストラップする要求を備える第1のメッセージを受信するよう構成した、受信機510(RX)を備える。本第1のメッセージには、デバイスと加入者とを識別する情報を備える。第1のネットワーク・ユニット500には、加入者を識別する情報を備える第2のメッセージ(即ちGPI要求)を第2のネットワーク・ユニット(例えばBSF+HSS)に送信するよう構成した送信機520(TX)を更に備え、ブートストラップ・キーをそれに提供するよう第2のネットワーク・ユニットに要求する。ブートストラップ・メッセージの保護を可能とするためブートストラップ・キーを備える第3のメッセージ(即ちGPIレスポンス)を受信するよう、第1のネットワーク・ユニット500の受信機510を更に構成する。第3のメッセージにはトリガ情報(即ちGPI)を更に備える。本デバイスでブートストラップ・キーの生成を開始させるため、本デバイスにトリガ情報を送信するよう、第1のネットワーク・ユニット500の送信機520を更に構成する。第1のネットワーク・ユニット500にはブートストラップ・キーをストアするための記憶手段530を更に備える。第1のネットワーク・ユニット500は、GBA PUSHをデバイスに向けて使用できるかどうかを決定するよう構成した処理ロジック/ユニット540を更に備え、ブートストラップ・メッセージを保護するため、ブートストラップ・キーに基づいて更なる/追加のキーを生成するよう更に構成される。記憶手段530および処理ロジック/ユニット540は、処理システム550の一部として示されているが、このことは必ずしも必要なことではない。
図5は第1のネットワーク・ユニット500の典型的な構成要素を示すが、その他の実装では、第1のネットワーク・ユニット500には、図5に示したものよりより少ないか、異なるか、または追加の構成要素を含んでもよい。更なるその他の実装では、ユニット500の一つ以上の構成要素は、第1のネットワーク・ユニット500の一つ以上のその他の構成要素が実行すると説明したタスクを実行してもよい。
図6を参照すると、本発明の幾つかの典型的な実施形態により、デバイス600の典型的な構成要素の図が示されている。図示のように、本デバイスは、ブートストラップ・メッセージの保護を可能とするため、本デバイスと加入者とを識別する情報を、DMネットワーク・システムの(図5の)第1のネットワーク・ユニットに通知する手段を備えるトランシーバ610を備える。本通知する手段はトランシーバ610の中の送信機と見ることができる。トランシーバ610には、本デバイスで内部的にブートストラップ・キーの生成を開始させるため、第1のネットワーク・ユニットからトリガ情報を受信するよう構成した受信機を更に備える。第1のネットワーク・ユニットがブートストラップ・キーに基づき保護した保護ブートストラップ・メッセージを受信するよう、トランシーバ610の中の受信機を更に構成する。また、アンテナ620はトランシーバ610に接続して示されている。本デバイス600には、保護ブートストラップ・メッセージを検証および/または暗号解読するための手段を更に備える。ブートストラップ・キーを生成し、保護ブートストラップ・メッセージの検証/暗号解読を実行するよう、デバイス600の処理ユニット/手段630を構成する。本デバイス600には、幾つかのアンテナ(一個のアンテナ620のみを図示)、ブートストラップ・キーを記憶するためのメモリまたは記憶手段640、入力デバイス650、出力デバイス660およびバス670を含む可能性がある。図6はデバイス600の典型的な構成要素を示すが、その他の実装では、デバイス600は、図6に示すものと比べてより少ないか、異なるか、または追加の構成要素を含んでもよい。
本発明およびその典型的な実施形態は、多くの方法で実現可能である。例えば、本発明の一つの実施形態には、そこに記憶され、前に説明した本発明の典型的な実施形態の方法のステップを実行するよう、第1のネットワーク・ユニットのコンピュータにより実行可能なプログラム命令を持つ、コンピュータ読み取り可能媒体を含んでもよい。
幾つかの好ましい実施形態に関して、本発明を説明したが、特許明細書を読み、図面を検討すると、それらの代替、修正、置換および等価は当業者に明らかになるであろう、ということが考えられる。したがって、以下の添付の特許請求項には、本発明の範囲内に収まるものとしてそのような代替、修正、置換および等価を含む、ということを意図している。

Claims (12)

  1. ブートストラップ・メッセージの保護を可能にするデバイス管理DMネットワーク・システムの第1のネットワーク・ユニット(500)であって、
    デバイス(600)をブートストラップする要求を含む第1のメッセージであって、前記デバイス(600)を識別する情報及び加入者を識別する情報を含む前記第1のメッセージを受信する受信機(510)と、
    前記加入者を識別する前記情報を含む第2のメッセージであって、前記加入者を識別する前記情報に基づくブートストラップ・キーを前記第1のネットワーク・ユニット(500)へ提供するように、第2のネットワーク・ユニットへ要求する前記第2のメッセージを、前記第2のネットワーク・ユニットへ送信する送信機(520)と
    を備え、
    前記受信機(510)は、さらに、前記第2のネットワーク・ユニットから、前記ブートストラップ・メッセージの保護を可能にするための、前記ブートストラップ・キーと、トリガ情報とを含む第3のメッセージを受信するように構成され、
    前記送信機(520)は、さらに、前記デバイス(600)において前記ブートストラップ・キーの生成を開始させるために、該デバイス(600)へ前記トリガ情報を送信するように構成されることを特徴とする第1のネットワーク・ユニット(00)。
  2. 前記ブートストラップ・キーを記憶する記憶手段(530)をさらに備え、
    前記第1のネットワーク・ユニット(500)は、さらに、
    前記ブートストラップ・キーに基づいて、前記送信機(520)が保護されたブートストラップ・メッセージを前記デバイス(600)へ送信する前に、前記ブートストラップ・メッセージを保護するように構成されることを特徴とする請求項1に記載の第1のネットワーク・ユニット(00)。
  3. 前記送信機(520)は、ジェネリック・ブートストラップ・アーキテクチャ・プッシュ情報GPIの前記トリガ情報を送信するように構成され、
    前記受信機(510)は、GPIレスポンス・メッセージの前記ブートストラップ・キーを含む前記第3のメッセージを受信するように構成されることを特徴とする請求項1又は2に記載の第1のネットワーク・ユニット(00)。
  4. 前記ブートストラップ・メッセージの検証後に、前記デバイス(600)と前記DMネットワーク・システムとの間の少なくとも1つのDMセッション中に少なくとも1つのメッセージの保護のための追加のキーを生成するために、マスタキーとして前記ブートストラップ・キーを使用するようにさらに構成されることを特徴とする請求項1乃至3の何れか1項に記載の第1のネットワーク・ユニット(500)。
  5. ブートストラップ・メッセージの保護を可能にするためのデバイス管理DMネットワーク・システムの第1のネットワーク・ユニット(500)と通信可能なデバイス(600)であって、
    前記デバイスを識別する情報及び加入者を識別する情報を、前記第1のネットワーク・ユニット(500)へ通知する手段(610)と、
    前記第1のネットワーク・ユニット(500)から、前記デバイスのブートストラップ・キーの生成を開始させるトリガ情報を受信する受信機(610)であって、前記ブートストラップ・キーに基づいて保護される、保護されたブートストラップ・メッセージを受信するように構成される前記受信機(610)と、
    前記保護されたブートストラップ・キーを検証するか、復号化するかの少なくとも一方を行う手段(630)と
    を備えることを特徴とするデバイス(600)。
  6. 前記受信機(610)は、ジェネリック・ブートストラップ・アーキテクチャGBAプッシュ情報GPIメッセージの前記トリガ情報を受信するように構成されることを特徴とする請求項5に記載のデバイス(600)。
  7. 前記ブートストラップ・キーを記憶する記憶手段(640)をさらに備えることを特徴とする請求項5又は6に記載のデバイス(600)。
  8. ブートストラップ・メッセージの保護を可能にするデバイス管理DMネットワーク・システムの第1のネットワーク・ユニット(500)における方法であって、
    デバイスをブートストラップする要求を含む第1のメッセージであって、前記デバイスを識別する情報及び加入者を識別する情報を含む前記第1のメッセージを前記第1のネットワーク・ユニットで受信するステップ(401)と、
    前記加入者を識別する前記情報を含む第2のメッセージであって、前記加入者を識別する前記情報に基づくブートストラップ・キーを前記第1のネットワーク・ユニットへ提供するように、第2のネットワーク・ユニットへ要求する前記第2のメッセージを、前記第2のネットワーク・ユニットへ送信するステップ(402)と、
    前記第2のネットワーク・ユニットから、前記ブートストラップ・メッセージの保護を可能にするための、前記ブートストラップ・キーと、トリガ情報とを含む第3のメッセージを受信するステップ(403)と、
    前記デバイスにおいて前記ブートストラップ・キーの生成を開始させるために、該デバイスへ前記トリガ情報を送信するステップ(404)と
    を含むことを特徴とする方法。
  9. 前記ブートストラップ・キーを前記第1のネットワーク・ユニットで記憶するステップと、
    前記ブートストラップ・キーに基づいて、前記ブートストラップ・メッセージを前記デバイスへ送信する前に、前記ブートストラップ・メッセージを保護するステップと
    をさらに含むことを特徴とする請求項8に記載の方法。
  10. 前記トリガ情報を送信する前記ステップ(404)は、ジェネリック・ブートストラップ・アーキテクチャ・プッシュ情報GPIメッセージの前記トリガ情報を送信するステップを含み、
    前記第3のメッセージを受信する前記ステップ(403)は、GPIレスポンス・メッセージの前記第3のメッセージを受信するステップを含むことを特徴とする請求項8又は9に記載の方法。
  11. 前記ブートストラップ・メッセージの検証後に、前記デバイスと前記DMネットワーク・システムとの間の少なくとも1つのDMセッション中に少なくとも1つのメッセージを保護するための追加のキーを生成するために、マスタキーとして前記ブートストラップ・キーを使用するステップをさらに含むことを特徴とする請求項8乃至10の何れか1項に記載の方法。
  12. 請求項8乃至11の何れか1項に記載の第1のネットワーク・ユニット(500)における方法の各ステップをコンピュータに実行させるためのプログラム命令を含むコンピュータで実行可能なコンピュータプログラム。
JP2011549117A 2009-02-05 2009-10-01 ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 Active JP5468623B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15011809P 2009-02-05 2009-02-05
US61/150,118 2009-02-05
PCT/SE2009/051092 WO2010090569A1 (en) 2009-02-05 2009-10-01 Apparatuses and a method for protecting a bootstrap message in a network

Publications (3)

Publication Number Publication Date
JP2012517185A JP2012517185A (ja) 2012-07-26
JP2012517185A5 JP2012517185A5 (ja) 2012-10-18
JP5468623B2 true JP5468623B2 (ja) 2014-04-09

Family

ID=42542282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011549117A Active JP5468623B2 (ja) 2009-02-05 2009-10-01 ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法

Country Status (7)

Country Link
US (2) US8826016B2 (ja)
EP (1) EP2394452B1 (ja)
JP (1) JP5468623B2 (ja)
CN (2) CN104735656B (ja)
ES (1) ES2661043T3 (ja)
PL (1) PL2394452T3 (ja)
WO (1) WO2010090569A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951595A (zh) * 2010-08-23 2011-01-19 中兴通讯股份有限公司 空口引导设置处理方法及系统
US9223583B2 (en) * 2010-12-17 2015-12-29 Oracle International Corporation Proactive token renewal and management in secure conversations
SG192990A1 (en) * 2011-04-01 2013-10-30 Ericsson Telefon Ab L M Methods and apparatuses for avoiding damage in network attacks
CN102869015B (zh) * 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
KR101800659B1 (ko) * 2011-07-08 2017-11-23 삼성전자 주식회사 이동 통신 시스템에서 단말 설정 방법
US9894511B2 (en) * 2012-09-03 2018-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3GPP network
US9648494B2 (en) 2012-10-29 2017-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Protecting a payload sent in a communications network
WO2014087643A1 (en) 2012-12-06 2014-06-12 Nec Corporation Mtc key management for sending key from network to ue
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
CN106465198B (zh) * 2014-05-20 2019-10-22 华为技术有限公司 网络功能的运行方法及装置
EP3248351A1 (en) * 2015-01-19 2017-11-29 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatus for direct communication key establishment
EP3248352B1 (en) * 2015-01-19 2020-09-30 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatus for direct communication key establishment
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US11751050B2 (en) * 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889869B2 (en) * 2004-08-20 2011-02-15 Nokia Corporation Methods and apparatus to integrate mobile communications device management with web browsing
TWI475862B (zh) * 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
KR100925732B1 (ko) 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
BRPI0611696B1 (pt) * 2005-06-13 2019-05-07 Nokia Technologies Oy Método, dispositivo e sistema para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
WO2007063420A2 (en) * 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
TR201819540T4 (tr) * 2006-07-06 2019-01-21 Nokia Technologies Oy Kullanıcı Ekipmanı Kimlik Bilgisi Sistemi
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
CN101141792A (zh) * 2006-09-09 2008-03-12 华为技术有限公司 一种通用引导架构推送的方法
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
WO2009004590A2 (en) * 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
US7984486B2 (en) * 2007-11-28 2011-07-19 Nokia Corporation Using GAA to derive and distribute proxy mobile node home agent keys
NZ585054A (en) * 2007-11-30 2013-08-30 Ericsson Telefon Ab L M Key management for secure communication
US8156318B2 (en) * 2008-06-04 2012-04-10 Intel Corporation Storing a device management encryption key in a network interface controller
US8750506B2 (en) * 2008-07-31 2014-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture

Also Published As

Publication number Publication date
ES2661043T3 (es) 2018-03-27
EP2394452B1 (en) 2017-12-06
US8826016B2 (en) 2014-09-02
JP2012517185A (ja) 2012-07-26
US20110296181A1 (en) 2011-12-01
CN104735656A (zh) 2015-06-24
EP2394452A1 (en) 2011-12-14
CN102308608A (zh) 2012-01-04
WO2010090569A1 (en) 2010-08-12
EP2394452A4 (en) 2012-08-29
CN102308608B (zh) 2015-05-06
CN104735656B (zh) 2018-11-27
US20140351575A1 (en) 2014-11-27
US10313116B2 (en) 2019-06-04
PL2394452T3 (pl) 2018-05-30

Similar Documents

Publication Publication Date Title
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
EP2340654B1 (en) Method for securely changing a mobile device from an old owner to a new owner.
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
US11582602B2 (en) Key obtaining method and device, and communications system
CN101116284B (zh) 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统
EP3180934B1 (en) Methods and nodes for mapping subscription to service user identity
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
US20170208049A1 (en) Key agreement method and device for verification information
EP2037620B1 (en) A realizing method for push service of gaa and a device
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
WO2009124835A2 (en) Method of authenticating home operator for over-the-air provisioning of a wireless device
JP2008538471A (ja) Gaaのための汎用鍵の決定メカニズム
US9154946B2 (en) Secure coupling of hardware components
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140129

R150 Certificate of patent or registration of utility model

Ref document number: 5468623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250