JP5497926B2 - 機械対機械通信を可能にするための方法および機器 - Google Patents

機械対機械通信を可能にするための方法および機器 Download PDF

Info

Publication number
JP5497926B2
JP5497926B2 JP2013028932A JP2013028932A JP5497926B2 JP 5497926 B2 JP5497926 B2 JP 5497926B2 JP 2013028932 A JP2013028932 A JP 2013028932A JP 2013028932 A JP2013028932 A JP 2013028932A JP 5497926 B2 JP5497926 B2 JP 5497926B2
Authority
JP
Japan
Prior art keywords
m2me
preceding embodiments
tre
network
pcid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013028932A
Other languages
English (en)
Other versions
JP2013153448A (ja
JP2013153448A5 (ja
Inventor
チャ インヒョク
シー.シャー ヨゲンドラ
ユー.シュミット アンドレアス
ブイ.マイヤーステイン マイケル
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2013153448A publication Critical patent/JP2013153448A/ja
Publication of JP2013153448A5 publication Critical patent/JP2013153448A5/ja
Application granted granted Critical
Publication of JP5497926B2 publication Critical patent/JP5497926B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Description

本発明は、無線通信に関する。
機械対機械(M2M)通信とは、導入されるとき、人間の直接対話を必ずしも必要としない、エンティティ間データ通信の一形態である。M2M通信の1つの課題は、人間の任意の直接対話なしに、導入機器を遠隔的に管理できるようにするためのプロトコルを確立することである。
既存のM2M方法体系は、予備構成識別子の無線の保護を欠き、M2M対応機器の認証、登録、およびプロビジョニングにおいてM2M対応機器の高信頼状態(TS:Trusted State)の情報を利用せず、加入オペレータを安全に変更することをM2M対応機器に保証せず、M2M対応機器の予備認証において使用する、認証および鍵合意資格証明が信頼できることを保証せず、安全なソフトウェアおよびファームウェアの更新またはM2M対応機器の再構成を提供せず、M2M対応機器への不正変更を検出せず、その不正変更に反応しない。さらに、M2M対応機器のユーザ/加入者の役割は定義を欠く。したがって、M2Mの性能、セキュリティおよび信頼性を改善するための方法および機器を提供することが有利になる。
機械対機械(M2M)の安全なプロビジョニングおよび通信を行うための方法および機器を開示する。とりわけ、機械対機械機器(M2ME)を一意に識別するための、一時的プライベート識別子または仮接続識別(PCID:Provisional Connectivity Identification)も開示する。さらに、M2MEを検証し、認証し、プロビジョニングする際に使用するための方法および機器も開示する。開示する検証手順には、開示する自律的検証、半自律的検証、および遠隔的検証が含まれる。このプロビジョニング手順には、M2MEを再プロビジョニングするための方法が含まれる。ソフトウェアを更新し、M2MEへの不正変更を検出するための手順も開示する。
本発明により、M2Mの性能、セキュリティおよび信頼性を改善するための方法および機器が提供される。
より詳細な理解は、例として添付図面とともに示す、以下の説明から得ることができる。
機械対機械(M2M)のプロビジョニングおよび通信のための通信システムの例示的ブロック図を示す図である。 機械対機械機器(M2ME)の例示的ブロック図を示す図である。 自律的検証手順の流れ図の一例を示す図である。 半自律的検証手順の流れ図の一例を示す図である。 別の半自律的検証手順の流れ図の一例を示す図である。 遠隔的検証手順の流れ図の一例を示す図である。 M2MEのプロビジョニング手順または再プロビジョニング手順の一例を示す図である。 M2MEのプロビジョニング手順または再プロビジョニング手順の一代替例を示す図である。 新たに選択されたホームオペレータとともに使用するためのM2MEの再プロビジョニング手順の流れ図の一例を示す図である。
本明細書で以下参照するとき、用語「無線送受信ユニット(WTRU)」には、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、携帯電話、PDA(携帯情報端末)、コンピュータ、M2M機器(M2ME)、Home NodeB、または無線環境で動作可能な他の任意の種類のデバイスが含まれるが、これだけに限定されない。本明細書で以下参照するとき、用語「基地局」には、Node−B、サイトコントローラ、アクセスポイント(AP)、または無線環境で動作可能な他の任意の種類のインターフェイスデバイスが含まれるが、これだけに限定されない。
図1は、機械対機械(M2M)のプロビジョニングおよび通信のための通信システム100の例示的ブロック図である。通信システム100は、M2M対応機器(M2ME)110、訪問先ネットワークオペレータ(VNO)115、登録オペレータ(RO)130、選択ホームオペレータ(SHO)140、プラットフォーム検証局(PVA)150を含む。システム100は、機器製造業者/サプライヤ(E/S)(不図示)も含むことができる。
図1では、VNO115を単一のネットワークエンティティとして示すが、USIM/ISIMアプリケーションの初期登録およびプロビジョニングのためにアクセスされるすべてのアクセスネットワークをVNOとみなす。M2ME110が、別のSHOに登録されるようになる場合、VNO115は、VNOのままである。M2ME110が、現在VNO115であるSHO140に登録されるようになる場合、VNO115はSHOになる。
VNO115は、M2ME110に一時的なネットワークアクセスを提供する役割を果たし、そのアクセスでは、アクセス資格証明およびアクセス認証が要求される場合がある。このアクセスは、PCIDや他の任意の一時的プライベートIDなどの、一時的ネットワークアクセス資格証明に基づくことができる。許容されるとみなす場合、VNO115は、DRF170へのオープンネットワークアクセスを提供することができ、そのアクセスでは、少なくともRO130のサービスへのアクセスに関しては資格証明または認証は不要である。例えばこの機能は、登録イベントおよびプロビジョニングイベントの後、VNO115が顧客のSHOになる場合に適用される。登録手順およびプロビジョニング手順を実施した後、VNO115は、プロビジョンしたUSIM/ISIMアプリケーションを使用して完全なネットワーク(およびIMS)アクセスを提供する。
図示のように、RO130は、ICF160、発見および登録機能(DRF)170、ならびにダウンロードおよびプロビジョニング機能(DPF)180を含む。しかし、このICF160、DRF170、およびDPF180は、別個のエンティティに位置し、または1つのエンティティにまとめることができることも当業者は理解されよう。
ICF160は、操作上のネットワークアクセスの登録およびプロビジョニングのために、通信ネットワークへの一時アクセスを許可する資格証明を検証する役割を果たす機能または機関である。ICF160の機能には、各M2ME110ごとに、一時的ネットワークアクセス資格証明および任意の一時的プライベート識別子を発行することが含まれる。これらは、初期一時的ネットワークアクセスを認証し、USIM/ISIMアプリケーションのプロビジョニング手順を行うことを可能にするために使用することができる。ICF160は、以下に詳細に論じるプロビジョニング手順および再プロビジョニング手順のために、ダウンロード可能なM2Mの鍵、構成、およびアプリケーションで、無線によりM2ME110をプロビジョンするように構成することもできる。
ICF160は、M2ME110を事前構成する端末サプライヤに、ICF160が発行する資格証明を提供するように構成することもできる。これらの資格証明を提供するために、ICF160は、資格証明をM2ME110に埋め込む役割を果たす組織に対し、それらの資格証明を安全に伝送するように構成されなければならない。ICF160は、資格証明をデータベースに登録し、依拠当事者による要求時にそれらの資格証明の検証を実行するように構成することもできる。これは認証ベクトルおよび/または他の関連データを、依拠当事者に安全に伝送することを含むことができる。M2ME110をSHO140に成功裏に登録する前、すべてのアクセスネットワークが訪問先ネットワークとみなされることに留意すべきである。このことは、ネットワークを一切変更することなく、従来のネットワークを介してSHO140にトランスペアレントに接続することを可能にする。
DRF170は、特定のSHO140を購入後に選択すること、およびそのSHO140にM2ME110を登録することを可能にする機能である。DRF170は、独立したサービスとすることができ、あるいは、SHO140であって、SHO140のRO130には、SHO140の3GPPネットワークを介してのみ接触可能とすることができる、またはインターネットを介して直接接触可能であり、例えばM2ME110内の機能を使用して発見可能とすることができる、SHO140が運営することもできる。
DRF170は、少なくとも次の使用関連機能をサポートすべきであり、その機能とはつまり、(1)サプライヤからM2ME110が届けられた後、顧客がSHO140を選択できるようにする機能、(2)一時的に認証されたネットワークアクセスまたは限定されたオープンネットワークアクセスを使用し、M2ME110がRO130にIP接続できるようにする機能、(3)M2ME110がまだどのSHO140にも関連していないものとして、訪問先ネットワークオペレータを介し、USIM/ISIMアプリケーションのプロビジョニングが行われることを、M2ME110が要求できるようにする機能、(4)そのプロビジョニング要求を承認し、M2ME110をDPF180がプロビジョンすることを許可する機能、および(5)M2ME110の所有者が、M2ME110を登録することをサポートする機能である。
上述した使用関連機能をサポートするために、DRF170は、M2ME110とSHO140との関連付けをサポートすることができる。あるいは、DRF170は、VNOのネットワークが提供するIP接続を使用して、直接発見可能かつアドレス可能とすることができる。どちらの場合にも、DRF170は、M2ME110の高信頼環境(TRE)230の真正性の証明としてM2ME110が保持する資格証明を、PVA150を介して検証することをサポートする必要がある。DRF170は、許可および監査のために、DPF180への接続もサポートする必要がある。検証は、資格証明についてだけでなく、TRE230、およびTRE230がそのように望む場合、オプションでM2ME110全体についても行えることにも留意すべきである。例えば検証には、M2ME機能の信頼性を確立することが含まれ得る。
DRF180は、USIM/ISIMの資格証明、ファイル、実行ファイルなど、M2ME110にダウンロードしようとするデータパッケージの生成または取得もサポートすることができる。DRF180は、このデータを安全にPSに伝送するように構成することもできる。あるいは、DPF180がこれらの機能を提供することもできる。
最後に、DRF180は、M2ME110とDPF180との間のセキュリティアソシエーションの設定を容易にすることもできる。これは、セキュリティトークンを生成し、安全なチャネル上でM2ME110およびDPF180に伝送することを必要とし得る。
DPF180は、M2ME110にUSIM/ISIM資格証明を遠隔プロビジョニングすることを可能にする。DPF180の機能には、M2ME110をプロビジョンするための許可をDRF170から受ける機能が含まれる。これは、M2ME110と通信するためのセキュリティトークンを提供することを含むことができる。DPF180は、ダウンロードされるアプリケーションパッケージをDRF170から受け取る役割も果たす。あるいはDPF180は、記憶された規則からこのアプリケーションパッケージを生成し、M2ME110にダウンロードされている資格証明をDRF170に知らせることができる。
DPF180は、以下に説明するように、USIM/ISIMアプリケーションまたはUSIM/ISIMパラメータを、M2ME110にプロビジョニングすることをサポートするようにも構成される。プロビジョニングに加え、DPF180は、M2ME110にとってのUSIM/ISIMアプリケーションまたはUSIM/ISIMパラメータを将来更新し、新たなアプリケーションを将来プロビジョニングするように構成することもできる。これらの機能に含まれ、DPF180は、成功したまたは失敗したプロビジョニングイベントをDRF170に知らせるように構成することもできる。
SHO140は、顧客またはM2ME110のエンドユーザと商業的関係を有するネットワークオペレータであり、顧客に課金する役割を担う。SHO140は、他の役割、特にDRF170およびDPF180の一部もしくはすべてを運営することができ、またはそれらの他の役割はすべて、SHO140と運営上の関係を有し、互いに運営上の関係を有する別個の商業エンティティとすることができる。
M2ME110は、サービスプロバイダを用いて動作する権限を最初は与えられておらず、そのためVNO115と通信し、RO130へのチャネルを確立する。サービスをプロビジョンするために、各M2ME110はPCIDなどの独自の一時的プライベート識別を有し、その独自の一時的プライベート識別は、任意のVNO115がM2ME110を認識し、そのVNO115が提供するサービスへの一時アクセスを許可し、オペレータとのサービスをダウンロードしてプロビジョンするために、初期接続性メッセージを適切なネットワーク構成要素に宛てることを可能にする。
PVA150は、ダウンロードしたUSIM/ISIMアプリケーションを記憶し、実行するために使用する、M2ME110内のセキュアデバイスの真正性を立証する資格証明に関与する機関である。この機能は、証明書や鍵の対などの資格証明を発行し、証明書検証サービスを提供する1つまたは複数の商業組織が行うことができる。このセキュアデバイスは、UICC、TRE、またはM2ME110に埋め込まれる他の何らかの形のセキュアモジュールとすることができる。この機能は、USIM/ISIMアプリケーションをプロビジョニングするために、セキュアデバイスの厳密認証が必須である場合に必要とされる。PVA150は、M2ME110内のセキュアデバイスのセキュリティを立証するための資格証明の作成および発行などの機能も提供することができる。ただし、この機能は別のエンティティが実行し得る可能性もある。PVA150は、必要なプロトコルを使用して依拠当事者が要求するとき、上述した資格証明を検証することなどの機能も提供することができる。これは認証ベクトルおよび/または他の関連データを、依拠当事者に安全に伝送することを含むことができる。PVA150は、デバイスの発行された資格証明の有効性に関係するデータの保守などの機能も提供することができる。
機器製造業者/サプライヤ(E/S)(不図示)も、図1の通信システム100内で役割を果たす。具体的には、M2ME110は、一時的な初期ネットワークアクセスのための認証用の資格証明を、ICF160から安全に取得する。このE/Sも、一時的な初期ネットワークアクセスを可能にするために、それらの予備ネットワークアクセス資格証明を用いて、顧客に届ける前にM2ME110を再構成することをサポートできる。さらに、このE/Sは、ICF160を介してDRF170に提供する際に使用するための、M2ME110が1組の標準化されたセキュリティ要件に従う、資格証明を、PVA150から安全に得ることができる。この活動は、所要のセキュア基盤を備える承認された組織に外注することができる。
このE/Sは、顧客に届ける前に、M2ME110を資格証明で事前構成する役割を果たすこともできる。この事前構成活動は、所要のセキュア基盤を備える承認された組織に外注することができる。このE/Sは、端末の所有者が所望のDRF170およびSHO140を選択し、または端末をアクセスネットワーク(AN)に接続するときに、この選択を自動的に行わせるための手段も提供することができる。
図2は、図1のM2ME110の図の一例を示す。M2ME110は、送信機215、受信機220、プロセッサ225、高信頼環境(TRE)230を含む。オプションで、M2ME110は、GPS(全地球測位システム)ユニット235、SIM(加入者識別モジュール)240、およびセキュアタイムユニットを含むことができる。
M2ME110は、TRE230などの多くの異なる信頼機構、またはSIM240やISIMなど、他の任意の高信頼処理機構もしくは記憶機構をサポートするように構成することができる。これらの信頼機構は、M2ME110内のTRE230が保護する「信頼状態」情報および/または任意の鍵を含めるために、共通AKAプロトコルに、より完全に統合し、完全なAKAを行うことができる前かつ認証を確立した後の、M2ME110とネットワーク要素との間の(PCIDの伝送だけでない)任意の通信を保護することもできる。
オプションで、SIM240は、拡張して高信頼処理モジュール(TPM:Trusted Processing Module)またはモバイル高信頼モジュール(MTM:Mobile Trusted Module)の機能を含め、上述した操作をサポートすることもできる。あるいは、SIM240は、M2ME110内でTPMまたはMTMと密接に動作して所望の機能を実現することができる。このSIMの機能は、TRE230内でも実現できることにも留意すべきである。このことは、識別管理において、より一層の柔軟性をもたらす。
オプションで、M2ME110は、E/Sがインストールする少なくとも1つのAKAルート秘密(AKA root secret)で事前にプロビジョンすることができ、そのうちの1つは任意の所与の時間においてアクティブである。この1つまたは複数のAKAルート秘密は、SIM240によって保護することができ、決して変えられるべきでない。SIM240は、アクティブなAKAルート秘密からセッション鍵を取り出すように構成することができる。
M2ME110は、信頼状態情報をICF160に提供するように構成することもできる。次いで、その信頼状態情報は、M2ME110がVNO115にアタッチするときの予備認証に使用することができる。この信頼状態情報は、セッション鍵(CKおよびIK)を取り出すために使用することもできる。
TRE230の機能は、1つの構成要素に排他的に実装し、またはM2ME110内の埋め込み高信頼構成要素間に分散させることができることに留意すべきである。あるいは、TRE230の機能は、リムーバブルSIMモジュールに実装することができる。
PCRレジスタの値を、セッション鍵CKnおよびIKnに結合するための公式の一例であって、nはCKnおよびIKnの最新の更新に関する指数を指す、公式の一例は次のものとすることができる。
Figure 0005497926
ただし、f3K()およびf4K()は、共有マスタ秘密Kによる、暗号鍵および完全性鍵それぞれのAKA鍵導出関数を指し、RANDは、AKAプロセスにおいてCATNAが生成し、M2ME110に送信され、したがってM2ME110が共有する、認証ベクトル(AV)内のランダムノンスであり、PCR0nは、M2ME110のMTME内のPCR0レジスタの最新値を指す。PCR0レジスタの現在値は、M2ME110の直近のブート後の信頼状態についての記述を示すことに留意されたい。
等式1によれば、CKnおよびIKnの値は、2つのブート間でM2ME110のPCR0の値が変わるとき/場合に変わることに留意されたい。このような方式が機能するために、ICF160もPCR0の値の変化(またはより具体的には、M2ME110のブート後の信頼状態に変化がある場合のM2ME110の「信頼状態」を知る必要がある。これは、M2ME110のブート後の信頼状態に影響を与える、M2MEのOS、ファームウェア、もしくはアプリケーションの任意の正当な更新/許可された更新についてのスケジュールおよび内容をICF160に知らせる場合に可能にすることができる。この知らせることは、PVA150および/またはICF160を以下に説明する手順に関与させることによって行うことができる。その後、適切な手順に従い、セッション鍵がM2ME110の最新の「信頼状態」値を反映し、それにより、このAKA鍵導出プロセスの新鮮さおよびセキュリティを向上させる方法で、M2ME110とICF160との間で共有されるAKA暗号鍵および完全性鍵が更新され、M2ME110の認証に関して有用にされることを確実にすることができる。
M2ME110とICF160との間でセッション鍵を同じ方法で更新することができ、M2ME110における更新手順自体を、高信頼コンピューティング技術を使用することによって提供されるような高信頼実行環境で実行する限り、等式1の結合公式以外の結合公式を考慮できることに留意すべきである。
TRE230は、分離に対するハードウェアサポートを伴う、M2ME110内の論理的分離領域である。このTRE230は、必ずしもリムーバブルモジュールとは限らず、すなわちTRE230は、1つのIC内で、またはICの集まりにわたって分散される機能内で機能することができる。TRE230は、TRE230と直接通信することを許可されたエンティティの制御下でのみ使用可能な、外部への論理インターフェイスおよび物理インターフェイスを定義する。
TRE230は、MID(複数の管理可能識別)のためのセキュア記憶域およびセキュア実行環境、ならびにMIDのプロビジョニングおよび管理に関係する特定の機能に信頼のルートを提供する。このMIDは、完全なセキュアアプリケーションおよびその関連するパラメータ、資格証明等の総称である。このMIDは、標準USIMのアプリケーションおよび鍵や、ISIMアプリケーションまたはセキュアペイメントアプリケーションなどの他のセキュアアプリケーションなど、任意の加入管理機能を含むことができる。本明細書では以下、MIDは、管理可能識別、加入管理識別、USIMアプリケーション、ISIMアプリケーション、仮想SIM(vSIM)、または他の任意の動的セキュア識別解決策を指すために使用することができる。
TRE230は、任意の所要の暗号化鍵および他の資格証明とともに、セキュアな帯域外機能実装内に事前にプロビジョンすることもできる。TRE230の他のセキュリティ上重要な機能も、同じ方法でM2ME110に事前にプロビジョンされる。M2ME110が発行された後、典型的にはダウンロードすることにより、さらなる機能をプロビジョンすることができる。
TRE230はさらに、物理的攻撃および論理的攻撃からの一定の保護を提供し、自らのセキュリティポリシをサポート/実施し、現在はUICCまたは他のスマートカードプラットフォームにしか実装されていないMIDの記憶および実行を可能にすることに関し、十分にセキュアである。TRE230は、TRE230外部の、M2ME110の各部へのインターフェイスも備える。
TRE230は、M2ME110の識別に典型的に関連する独自の埋め込まれた一意の識別を有し、M2ME110の識別は、使用する場合、同様にTRE230に埋め込まれる。そのようなものとして、TRE230は、標準化されたプロトコルを使用し、それらの識別を発行機関に対して安全に認証するように構成することができる。次いでその発行機関は、そのTREの識別が、有効な、発行済みのTRE230およびM2ME110の識別であるとして検証することができる。それらの識別のそれぞれは、M2ME110が発行される前に行われる、物理的にセキュアな帯域外プロセスの一部として埋め込まれる。
TRE230は、特定の強化機能を備える埋め込み型UICC内に実装し、またあるいは、M2ME110が提供するハードウェア構成要素およびソフトウェア構成要素を利用する、M2ME110上の統合的解決策として実装することができる。TRE230を強化型UICC内に実装する場合、TRE230は、MIDのダウンロード、遠隔プロビジョニングおよび管理、ならびにTRE230内の管理可能識別エンジン(MIDE:Manageable Identity Engine)の機能を依然としてサポートする。
TRE230を、M2ME110内の統合的解決策として実装する場合、M2ME110は、TREコードベースを構成するソフトウェアコードおよびデータの完全性検査をサポートする。TREコードは、M2ME110の電源投入/ブート時に少なくとも1度検査すべきである。オプションのコード検査は、定義済みの間隔でまたは特定のトリガ/イベント時に、バックグラウンドプロセスとして、M2ME110の動作的使用の間に行うことができる。さらに、M2ME110の完全検査または部分的検査を範囲に含むように、コード検査の適用範囲を拡張することができる。
代替的拡張策では、TRE230は、TRE230内に、利害関係のある所有者がそれぞれ所有する複数の分離された信頼済みドメインに対するサポートを含むことができる。そのようなドメインは、互いに分離され、不正変更および不正アクセスを防ぎ、認証機能および/または立証機能などのドメイン間サービスを提供することができる。
一部の使用事例では、M2ME110は、その導入サイクルのほとんどの期間休止状態で動作し、散発的にまたはたまにしか3Gネットワークに接続しない。そのような場合、TREのソフトウェアコードの実行時完全性検査は、休止状態の期間中に行わせることができる。このようにして、このコード検査はTRE230またはM2ME110内の他のプロセスを妨げることはなく、コード検査の結果は、M2ME110がSHO140に再接続するときに準備ができているようにすることができる。
各M2ME110に、M2ME110にとって固有の一時的プライベート識別、仮接続識別(PCID)を割り当てる必要がある。PCIDとは、各M2MEを一意に識別する一時的プライベート識別である。状況によっては、このM2MEがSHO140などの任意の特定のSHOに関連付けられる前に、3GPPネットワークに登録することを可能にするために、ESがM2ME110にこのPCIDをインストールする必要がある。このPCIDは、ICF160が最初に発行し、ICF160はそのPCIDを、自らが提供関係を有するESに送信する。次いで、そのESは、そのPCIDをM2ME110のTRE230内にプロビジョンする。M2ME110からVNO115にPCIDが提示される場合、VNO115は、標準のIMSIの形式を有するものとしてそのPCIDを認識し、その後、M2ME110をRO130に導き、プロビジョニングのための初期接続性を確立することができる。
一実施形態では、M2ME110が実施する限られた期間(本明細書では以下「有効期間」)にわたり、単一のPCIDを有効とすることができる。この有効期間は、M2ME110のTRE230により、とりわけ制御することができる。各M2MEデバイスは、PCIDおよび有効期間を受け取ることができる。この期間が切れた後、M2ME110はそのPCIDを除去することができる。次いで、そのPCIDは、同じPCIDでプロビジョンされた別のM2ME(不図示)がコアネットワークにアタッチしようと試みるときに再利用することができる。ただし、第2のM2MEのPCIDの有効期間は、概して前のM2MEのPCIDの有効期間と重複すべきでない。
第1のM2ME110が、PCIDを再び必要とすることがなくなった後、M2ME110にとっての適切な有効期間が切れるまで、典型的にはそのPCIDを新たなM2MEに再発行しなくてよい。
別の実施形態では、PCIDを、(PCIDの同時使用なしに)系統的に再割当することができる。この系統的再割当は、M2ME110のライフサイクルに及ぶことができる。限られた数のPCIDを、M2ME110に系統的に事前にプロビジョンすることができる。この系統的再割当は、TRE230の能力を活用しながら、初期ネットワーク接続性の自律管理を可能にすることができる。M2MEは、サイズNのグループでリリースされると想定される。j番目のロットのM2MEは、M_i,jと称し、ただし、j=1,...,Mである。PCIDの割当は、サイズNxMの行列(P)_{i,j}を用いて初期化することができる。M2ME110 M_i,1は、製造中に列P_i,*がTRE230にロードされる。このM2MEがリリースされるとき、セキュアタイマまたは単調カウンタが初期化され、アクティブにされ、TRE230の制御下に置かれる。ロット1のM2ME110、すなわちM_i,1は、初期化された時間またはカウンタに基づいて、確定した期間Tまたは所定回数にわたり、P_i,1を使用する。その所与の時間(有効期間)の後、これらM_i,1のTREは、P_i,1を破棄し、P_i,2を使用する。この期間または使用回数は、第2のロットがまだリリースされていないようになされるべきであることに留意すべきである。リリースされると、第2のロットM_i,2もP_i,1を使用し始め、そのP_i,1はこの時点ではM_i,1によって解放されている。理想的には、MxTが、ネットワークによってサポートされる必要があるすべてのM2MEの全動作時間に及ぶ。
この実施形態は、デバイスが寿命サイクルのどこにあるのかを、ネットワークが判断できるようにすることができる。前のPCIDは、新たなデバイスに安全に再割当することができる。この方式は、M2ME製造業者のTRE230との本質的信頼関係を活用する。TRE230が、TRE230内のPCID列ベクトルを処理し、時間制限を実施することは、PCIDの同時使用を防ぎ、M2ME110が、その動作時間の間中使用するための有効なPCIDを有するという確信をPLMNオペレータに対して与える。
ただし、ネットワークオペレータは、製造プロセスの特定の時点においてこのPCIDの組を製造業者に送り、またはこのPCIDの組をリリース前にセキュアな機能実装にインストールすることができるので、この実施形態はネットワークオペレータに影響を与える場合がある。さらに、これらのM2MEは、複数のPCIDで事前にプロビジョンすることができる。これらのM2MEは、後のロットのPCIDを再プロビジョニングすることをサポートできる。任意の所与の時点において同じロットのPCIDを共有する複数のM2MEには、2つ以上のM2MEが同じロットから同じPCIDを選択し、同時に接続しようと試み、結果的に「PCIDの衝突」をもたらすことがある、「偶然の」衝突があり得る。PCIDが衝突する可能性は、ロットのサイズ(行のサイズN)を、同じロットのPCIDを使用するM2MEの数よりもはるかに大きくし、使用するPCIDをM2MEがランダムに選択する場合、より小さくなる可能性がある。
時間制限付きのPCIDを管理するには、M2MEの内部クロックを所与の精度限界の範囲内で同期する必要がある。この同期は、例えば単一のM2ME110の電源切断イベントであって、その後再同期が必要となり得る、電源切断イベントに及ぶ必要がある。したがって、TRE230は時間基準を保持/管理し、ネットワーク内の信頼できる時間源との同期をサポートすべきである。オプションで、TRE230は、図2に示すようにM2ME110内に位置する信頼できる時間源に依拠することができる。
M2ME110は、GPS235などの自律型地理測位機器を備えることができる。M2ME110のTRE230は、その地理測位機器に安全にアクセスできる。
M2ME110は、様々な領域に分散し、2つのM2MEが、同じアクセスネットワーク(AN)セルまたは基地局に対して同時に無線接続を物理的に確立できないように構成することができる。したがって複数のM2MEは、同じPCIDだけでなく、目的地理位置(D)および許容差範囲(r)でも事前にプロビジョンすることができ、目的地理位置(D)は各M2MEにとって固有のものである。このデータは、TRE230の中に安全に記憶し、またはTRE230しかこのデータにアクセスできないように、暗号を使用して保護することができる。
M2ME110が初期ネットワークアクセスを試みる前に、TRE230が現在の地理位置を求め、その地理位置が許容差範囲rの範囲内で位置Dに一致するかどうかを検査する。一致する場合、TRE230は、初期ネットワークアクセスのためのPCIDをリリースする。このようにしてANは、2つのM2MEが同じPCIDを使用し、同じセルを介してアクセスしようと試みないと確信することができる。
それでもなお、一部の事例では、同じPCIDを使用した互いに異なるセルからの同時アクセスの試みを、ANが見分ける必要があり得る。したがってこのANは、初期ネットワーク接続性サービス内の(PCID、セルIDの)対の記録を取らなければならない場合がある。したがってこの場合、コアネットワークに対していくらかの影響があり得る。
代替的実施形態では、M2ME110によるネットワークへのアクセスは、所定のネットワークセルを介してのみ許可される。所定のネットワークセルは、M2MEのTRE内にロードされる、それらのセルのネットワークセル識別子によって識別される。それらのネットワークセル識別子は、対(D、r)に取って代わる。
さらに別の代替的実施形態では、M2MEを地理的に移動させることができる。M2ME110を移動させるとき、ネットワークアクセスは無効にされる。M2MEの移動性を有効にするために、特定のPCIDを使用することができる様々な場所を示す1組の三つ組(PCID、D、r)で、M2ME110を事前にプロビジョンすることができる。M2ME110が初期ネットワーク接続を試みる前に、TRE230は、現在の地理位置が目的Dのうちの1つの、範囲rのうちの1つの範囲内にあるかどうかを検査し、成功の場合は対応するPCIDをリリースする。
さらに、(PCID、D、r)の三つ組に、寿命、すなわち上記のように使用し実施する、許容使用期間を割り当てることができる。資格証明は、五つ組(PCID、D、r、t1、t2)をなし、ただしt1およびt2は、有効期間の開始時間および終了時間を指定する。この五つ組は、M2ME110の許容された移動についての経路を示す。例えば、M2ME110の移動は、車両内などの移動導入シナリオにおいて制御することができる。M2MEのTRE230が頻繁に再接続することを強いられ、またさもなければPCIDを使用することを強いられる場合、ネットワークサービスが(時間切れの形で)障害を検出し、そのM2ME110が確定経路から離れているとして解釈し、したがってアラームを引き起こす可能性がある。
上記の方法および機器は、M2ME110の寿命全体にわたり、M2ME110の移動性および/またはPCID管理要件に対応するのに不十分な場合がある。したがって、五つ組(PCID、D、r、t1、t2)を管理する、すなわち再プロビジョン/削除するための方法が望ましい。
そのような五つ組は、PCID更新サービス(PUS)を使用して再プロビジョンすることができる。PUSは、自らが更新する、(M2ME110に一意に対応する)TRE230を識別することができる。このPUSは、ネットワーク内のCCIFサービスの一部、または別個の構成要素とすることができる。その更新は、1つまたは複数の五つ組(PCID、D、r、t1、t2)への変更を含むことができる。TRE230の識別(ID)は、TREのIDを現在のネットワーク(IP)アドレスに関連させることができるネットワークサービスに送信することができる。例えば、ネットワークエンティティは、完全なネットワーク接続性を得る過程でTRE230およびM2ME110の完全性を検証したPVA150、またはPVA150と連携してM2ME110の有効性を確認し、新たな1つまたは複数のPCIDを発行し、その新たな1つまたは複数のPCIDをM2ME110に遠隔的にプロビジョンする接続資格証明発行機能(CCIF)とすることができる。この遠隔プロビジョニングは、ネットワーク内のDPF170に委ねることもできる。
この再配置手順は、PUSが目標のM2ME110およびTRE230に接続し、例えば以下に説明し、図3〜図5に示すプラットフォーム検証手順により、その状態の検証を要求するときに開始する。この手順は、TRE230が以前の五つ組(PCID、D、r、t1、t2)(の組)を安全に破棄し、所望の新たな五つ組をインストールすることをPUSに知らせることができる。検証が成功し次第、PUSは新たな五つ組(PCID、D、r、t1、t2)、および破棄すべき以前の五つ組のリストを送ることができる。TRE230は、その新たな五つ組を自律的にインストールし、(継続的接続性を確保するため)以前の五つ組を破棄する。
別の実施形態では、TRE230は、PCIDに付加して衝突を軽減できる、(擬似)乱数を作成することができる場合がある。これらの追加情報を追跡し、見分ける能力をANに与えることができる。
通信エンティティは、M2ME110、TRE230、およびネットワークアクセスポイント(NAP)(不図示)である。このNAPは、例えばVNO115に関連するeNodeB(eNB)とすることができる。TRE230は、単一の初期ネットワーク接続試行で使用する乱数(RAND)を生成する。TRE230は、RANDが例えば第2のパラメータ、必要に応じて追加データ(D1)、およびPCIDに入る、鍵付きハッシュ関数などの完全性保護方法を適用する。TRE230は、このデータを次のように送信する:TRE→eNB:RAND||PCID||D1||M1:=MAC(PCID||D1,RAND)。
このeNBは、MAC(メッセージ認証コード)を検証し、ペイロードデータ(D2)および受信データから返信パッケージを次のように構築し、TREに送信する:eNB→TRE:D2||M2:=MAC(PCID||D2,M1。
この方法は、初期ネットワーク接続において交換されるすべての後続のメッセージに及ぶ。後続のメッセージ交換は、任意の新たなメッセージ要素を含むデータ要素のMAC、および直前の交換のMACを含む。このeNBおよびTRE230は、新たなMnを構築するための最終値Mn-1を使用してこの通信中にメッセージを区別することができる。
この通信に対する中間者型攻撃を回避する目的で、通信当事者を認証するために、あらかじめ決められた秘密または取り決められた/共有された秘密をメッセージに含めることができる。
PCID本体(proper)をMAC値に含めることはオプションだが、ハッシュ表を構築し、異なるPCIDおよび/または共通のPCIDを備える複数のM2MEの、同時にアクティブなネットワーク接続試行を効率的に見分けるために有利であり得る。これは、セキュリティ問題となり得る、初期ネットワーク接続通信のすべてのメッセージ内で(おそらく平文の)PCIDを送信することを防ぐことができる。
このeNBは、PCIDを使用する、すべての同時にアクティブなネットワークアクセス試行(本明細書では以下、チャネルと呼ぶ)の状態を表す表を保つことができる。各チャネルごとに、このeNBは表1の情報を含む。
Figure 0005497926
1列目は、すべてのチャネルにわたり現在アクティブなすべてのPCIDのリスト内の一項目を指し示す、この特定のチャネルに属するPCIDの索引を含み、PL:=[PCID1,...PCIDN]である。この索引は上記の表についてメモリを節約するが、メモリが問題にならない場合、この列は完全なPCIDを含むことができる。
このeNBは、次のようにチャネル上で第3のメッセージを受信する。
TRE→eNB: D3||M3:=MAC(PCID||D3,M2)
i=1,...,Nにわたり、eNBは、次の手順が成功するまで、PCIDiをPLから選択する。最初のセルにPCIDの索引Iが含まれるすべての表の行に対し、eNBはM:=MAC(PCIDi||D3,M2)を計算し、M2はその行の2番目のセルから取る。M=M3の場合、成功状態に達し、この検索手順は終了する。最後に受信した第3のメッセージに対応するチャネルの行番号を返す。データ履歴にD3が追加され、選択された表の行のアクティブハッシュ値のセル内で、M3がM2に取って代わる。このプロセスは、後続のすべての通信ステップに関して繰り返す。
あるいは、第1のメッセージの後のメッセージは、PCIDの代わりにチャネルの索引Iを含んで、後続メッセージの関連チャネルをより一層効率的に見つけることができる。
M2ME110および/またはeNBの資源、特にメモリが限られている場合、アクティブなPCIDをロックすることができる。これは、M2ME110がロック済みのPCIDを使用するのを防ぐことにより、有利であり得る。
例えば、M2ME110が、あるPCIDに関してeNBとのチャネルを開いた。その第1のチャネルが依然として開いている間、第2のTRE(不図示)を備える第2のM2ME(不図示)が、同じPCIDを使用してそのeNBへのチャネルを開こうと試みる。このeNBは、M1を伝送することにより、第2のM2MEのTREの第1のメッセージに応答することができる。したがって第2のTREには、このPCIDが現在占有されていることが知らされる。この第2のTREは、チャネルを開設する別の試みに関し、インストール済みPCIDのプールからの別のPCIDを使用することができ、または所定の期間待機してから同じPCIDを再び使用することができる。
あるいは、関与するエンティティが、PCIDをアクティブに割当解除することができる。このM2MEのTRE230は、完全なネットワーク接続性を得るためにあるPCIDが使用されている場合(すなわち永久資格証明がダウンロードされた後)、その使用済みPCIDを破棄することができる。このPCIDの破棄は、様々なイベントが引き起こすことができる。例えばこのPCIDの破棄は、完全なネットワーク接続性を保証するためのプロトコルを成功裏に実行することなどにより、TRE230が完全なネットワーク接続性が保証された状態に達する場合にトリガすることができる。このPCIDの破棄は、有効期間が切れた場合、eNB、セキュリティゲートウェイ、もしくは専用PCID管理エンティティなどのネットワークエンティティが破棄を強制する場合、または、VNO115を介したM2ME110へのセキュアな接続を確立し得る、M2ME110の製造業者などのネットワーク外エンティティが破棄を強制する場合にトリガすることができる。
どのイベントが破棄をトリガするのかに関係なく、そのイベントに関する情報を使用してそのPCIDを適切に割当解除する、つまり、そのPCIDを他のM2MEが再利用するために解放することができる。この割当解除イベントを信号で伝えるため、TRE230からM2MEの製造業者への接続を確立することができる。その製造業者は、解放されたPCIDの現行リストを更新することができ、それらのPCIDを再利用し、リリース時に新たなM2ME上にPCIDを付与することができる。
あるいは、例えばあるSHOから別のSHOへの加入変更の開始時の、将来の接続性操作を容易にするために、ES、既存のSHO140、不図示の新たなSHO、またはICF160などのネットワーク内のエンティティを、PCIDを更新するように構成することができる。M2ME110がプロビジョンされると、新たなSHOとのサービスをプロビジョニングすることを助ける際に将来使用するために、初期ネットワークアクセス資格証明、PCIDの更新された値をMIDとしてM2ME110に送ることができる。この資格証明は、M2ME110のTRE230において抽出され、記憶され、排他的に使用される。
SHOを変更することに起因する資格証明の再プロビジョニングプロセスの前に、M2ME110の既存の初期ネットワークアクセス資格証明、PCIDが失効したか、または失効しそうであることを、M2ME110に知らせることができる。M2ME110は、E/S、既存のSHO140、新たなSHO、またはICF160に新たな初期ネットワークアクセス資格証明を要求し、受け取ることができる。あるいは、M2ME110が初期状態から新たな初期ネットワークアクセス試行を行うときに、新たなPCIDがM2ME110を新たなSHOまで経路指定できるように、M2ME110は、E/Sまたはその新たなSHOから供給されるこれらのネットワーク要素の1つから新たなPCIDを受け取ることができる。
一実施形態では、M2ME110は、U(I)SIMアプリケーション、PCID、および1度に1つのアクティブな組を使用すべき、複数組のAKAルート秘密で事前構成することができる。PCIDの変更時に、M2ME110は、次の組のAKA資格証明を使用するように指示され、そのためこれらのAKA資格証明を使用してM2ME110に3GPP接続性を提供し、そうしてオペレータの変更および新たなSHOへの加入の再プロビジョニングを容易にすることができる。
上記の内容は、初期ネットワークアクセス資格証明を置換し、サービスを再プロビジョニングするための可能な方法のごく一部を説明したに過ぎない。すべての割当解除プロセスにおけるセキュリティ上の配慮は、割当解除プロセスにおいてPCIDを平文で転送しないことを要求することに留意すべきである。さらに、すべての割当解除プロセスに関し、割当解除プロセスにおいて通信相手を認証すべきである。
TRE230またはM2ME110の信頼状態、ならびに関連するデータおよび資格証明の検証または認証を行うことに関し、3つの本質的に異なる可能性がある。その可能性には、次のものが含まれ、それはつまり:(1)自律的検証、(2)半自律的検証、および(3)遠隔的検証である。そのそれぞれを、図1に示すアーキテクチャを参照して以下により詳細に論じる。
自律的検証とは、M2ME110が自らをネットワークにアタッチできるようにする前に、M2ME110の内部検証が生じているとみなされる手順である。
半自律的検証とは、M2ME110の有効性が、外部ネットワークエンティティに依拠せず、M2ME110自体の内部で評価される手順である。そのような検証の結果、およびTRE230の認証をM2ME110の有効性に結合する所要の根拠は、PVA150などの遠隔エンティティに信号で伝えられ、そのエンティティは、M2ME110からのメッセージの内容に基づいて判断を行う。M2ME110からPVA150へのこの信号伝達は保護すべきである。
遠隔的検証は、外部ネットワークエンティティ(例えばPVA150)が、M2MEのTRE230が生成した検証用の根拠、ならびにTRE230とM2ME110との間の結合の根拠を受け取った後、M2ME110の有効性/完全性を直接評価する手順で構成される。遠隔的検証のために、M2ME110とPVA150との間で行われるこの通信は保護すべきである。
TRE230が、M2ME110の完全性についての自律的検証を行う場合、この検証の直接的根拠は外部に提供されない。外部は、M2MEおよびTREが指定され、実装される方法が原因で、その内部完全性検査に失敗するM2ME110は、自らをネットワークにアタッチし、または遠隔エンティティへの認証済み接続を得ることを、自らのTRE230によって妨げられるとみなす。例えば、セキュアブートプロセスは、M2ME110内のコードを安全に持ち出すことを容易にするが、この目的を果たす機器に依拠する場合以外、対外的な信号伝達はない。
図3は、M2ME110の完全性を検証するために、TRE230が行う自律的検証手順300の一例を示す。
まず310で、TRE230は、自らがセキュア始動(secure start−up)の定義済み状態に達しているかどうかを検査する。次に320で、TRE230は、セキュア始動を必要とするM2ME110の残りの定義済み部分が、セキュア始動の定義済み状態に達しているかどうかを検査する。
次いで330で、TRE230自体により、またはTRE230にとって外部にあるが、TRE230が完全性を保護する、M2ME110内の測定構成要素により、さらなる検査を行うことができる。そのような後期検査では、M2ME110の残りの他の構成要素、構成、またはパラメータの完全性が、ロードされるとき、または開始されるとき、または他の定義済み実行時イベント時に、それらのイベントをこの測定構成要素が利用できる場合はいつでも、検査される。
最後に340で、TRE230は、要求された認証手順にM2ME110が関与することを許可する。
自律的検証は、必要とされる対外的通信の観点から最も経済的な方法である。しかし、自律的検証は、ネットワークアクセス中または連続的接続段階の間、任意の外部エンティティが、TRE230もしくはM2ME110の完全性を独立に評価することを認めない。つまり、ネットワークまたは他の通信相手によって捉えられるものとしてのM2ME110の信頼性は、単純なスマートカードベースの認証の場合のように、M2MEのTRE230のセキュリティ特性の技術仕様のみに基づく。
したがって、TRE230は、(例えばネットワークアクセス試行前の)自律的検証のすべてのイベントに応答し、検証プロセスおよびその結果のログを記憶することもできる。例えば、その記憶した測定ログおよびプラットフォーム構成レジスタ(PCR)の値は記憶し、Trusted Computing Group(TCG)の原理を使用し、M2ME110の完全性を保護するために使用することができる。
この記憶したデータは、データが監査記録を構成するので、外部監査にも使用することができる。この監査データは、TRE230内のまたはTRE230が保護する、安全な内部アーカイブに記憶されるため、そのような不正変更を検出可能でなしに、変更することはできない。その結果、データの完全性保護が実現される。
さらに、この監査データは、自律的検証が引き起こされた特定の目的(例えばネットワークアクセスプロトコルの実行の、特定のインスタンス)に結合される。この結合は、検証目的を一意に識別するデータを、監査データに含めることによって達成することができる。
例えば、アクセスプロトコル内に確立される、共有された秘密または資格証明を監査データに添付することができ、TRE230は、その作成した1組のデータにデジタル署名を施してその1組のデータの完全性を保護することができる。その後、M2ME110から独立したエンティティが、その監査データを後の任意の時点において要求することができる。例えば、そのエンティティは監査データを周期的に要求して、前のネットワークアクセスイベントごとに、問題のM2ME110が信頼できるかどうかを確認することができる。次いで、TRE230およびM2ME110の識別資格証明とともに、この根拠をネットワークアクセス試行に関するネットワーク側プロトコルに再照合し、TRE230の識別および信頼性をさらに検証し、M2ME110の不正変更を検出することができる。
図4は、TRE230が、M2ME110の完全性の半自律的検証を行うための手順400を示す。この手順400が開始すると、410で、TRE230は、自らがセキュア始動の定義済み状態に達しているかどうかを検査する。次に420で、TRE230は、セキュア始動を必要とするM2ME110の残りの定義済み部分が、セキュア始動の定義済み状態に達しているかどうかを検査する。次いで430で、TRE230自体により、またはTRE230にとって外部にあるが、TRE230が完全性を保護する、M2ME110内の測定構成要素により、さらなる検査を行うことができる。そのような後期検査では、M2ME110の残りの他の構成要素、構成、またはパラメータの完全性が、ロードされるとき、開始されるとき、またはこの測定構成要素が利用できる他の任意の定義済み実行時時間イベント時に検査される。
PVA150などの遠隔エンティティは、M2ME110が半自律的検証テストを通過したことを間接的に知ることができる。ネットワークに対し、この検証の成果について明確な信号伝達がある。440で、この信号伝達はTRE230内から生じるべきであり、暗号を使用して保護されるべきである。さらにこの信号伝達は、MIDをダウンロードするのに必要な、M2ME110の認証より前に起こり、M2ME110のダウンロード目標である構成要素の完全性を確実にする。この信号伝達は、TREの認証と実際の有効性検査に使用されるM2ME110内の資源との間の結合の根拠を含むこともできる。そのような根拠には、TRE230およびM2ME110の証明を確立するためのさらなる情報を提供する、M2ME110からネットワークに送信されるトークンが含まれ得る。
図5は、TRE230の完全性の半自律的検証に関する代替的手順500を示す。この手順500は、510で、PVA150またはSHO140が、検証を周期的に行うようにTRE230に要求するときに開始する。この要求は、M2ME110が最初に登録された後に送信することができ、またはこの要求は、M2ME110がSHOを相手に一番初めに認証された時点で送信することができる。
あるいはこの要求は、PVA150またはSHO140から、保護された運用保守(OAM:Operation And Maintenance)メッセージとして周期的に送信することができる。「周期的再検証」の期間は相対的に長いが、それでもなお、SHO140が検証の「新鮮さ」に関して安心できるようにするのに十分な短さのものとすることができる。
次に520で、TRE230が、その要求に基づいて検証手順を実行する。検証が成功すると、530で、TRE230は、TRE230が作成する、最後の検証がいつ行われたのかを示すタイムスタンプを含み得る検証応答メッセージをPVAに送信する。あるいは、TRE230は、周期的検証サイクルの現在のラウンドが失効する前に、最後の検証が行われたことを述べるメッセージを送信することができる。
この検証の「成果」に関する明確な信号伝達はなく、規定された周期的検証が実際に行われたことを示す、認証要求の一部としての一定の間接的な指示のみがあることに留意すべきである。この指示は、この周期的検証が行われた日付または時間を含むことができる。
図6は、M2MEの完全性を遠隔的に検証するための手順600の一例である。この手順600を開始するために、610で、M2ME110は定義済みセキュア状態に向けて始動することができる。セキュア状態に達すると、620で、M2ME110は、プラットフォームの有効性の根拠をTRE230が生成することを要求することができる。次に630で、TRE230は、M2ME110の残りから、そのような根拠を作成するために使用する材料を集める。例えばこの材料には、M2ME110内のセキュリティ上重要な実行可能コード、M2MEのオペレーティングシステム(OS)の資格証明、機器ID等が含まれ得る。次いで640で、TRE230は、M2ME110の検証用の根拠を生成し、完全性および/または機密性を得るために、それを暗号を使用して保護する。次に650で、TRE230はその保護された根拠をM2ME110に渡す。660で、M2ME110はその保護された根拠をPVA150に転送する。
その保護された根拠を受信すると、670で、PVA150はその根拠を評価して、引き続きデバイス認証を実行させ、MIDをダウンロードさせるのに、そのM2ME110が十分信頼できるかどうかを判定する。
オプションで、上述した手順の要素の一部を、MIDをダウンロードするのに必須のM2ME認証に使用するプロセスに、統合することができる。TRE230とPVA150との間のこの通信は、保護すべきであることに留意すべきである。
上述した3つの検証手順のうちのいずれかを実行した後、M2MEの検証と認証との間の結合が多くのシナリオにおいて望ましい。自律的検証の場合、検証はM2ME110のセキュア状態を立証する、M2ME110の何らかの証明書または資格証明とすることができる。他の検証手順の場合、検証はM2ME110のセキュア状態についての、より安全な証明手段を含むことができる。M2MEのTRE230は、M2ME110の検証を行うために使用する、M2MEの内部資源のセキュリティ特性を保証する高信頼環境なので、認証に使用される資格証明への検証の資格証明および/または成果の結合があるべきである。
M2ME110を認証するための手順が3つある。第1に、初期ネットワーク接続性の必須条件として、ICF160が初期状態のM2ME110を認証することができる。第2に、MID(例えばその資格証明を伴うUSIMアプリケーション)をダウンロードする必須条件として、認証されたTRE230をM2ME110が含むことを証明するために、DPF180などのエンティティがM2ME110を認証することができる。第3に、(例えばダウンロードしたMIDを使用する)操作上のネットワークアクセスのために、SHO140がM2ME110を認証することができる。
自律的検証は、上述の初期ネットワーク接続性に関して使用する認証手順に結合することができる唯一のタイプの検証である。上述した残りの2つの検証方法はPVA150が関与することを必要とするが、初期接続性はなく、M2ME110が検証にPVA150を関与させることはできない。
初期ネットワーク接続性に関し、自律的検証では、ネットワークアタッチメントが生じる後まで、完全性/有効性についてのネットワークベースの検査は行われないので、ネットワークアクセス認証への完全性/有効性の結合は単に暗示的に過ぎないことがある。残りの2つの形態の検証に関しては、M2ME110内のTRE230識別、したがってTRE230のセキュリティ機能およびM2ME110の完全性についてのさらなる情報を提供するトークン(TRE230の資格証明および証明を立証するデジタル証明書など)を、初期アタッチメントメッセージ内で渡すことができる。
操作上の接続性では、半自律的検証ならびに遠隔的検証があり得る。さらに、後続の認証ステップへのそのような検証方法の結合があり得る。プラットフォーム検証と認証との結合を果たすための2つの方法を以下に説明する。
第1に、M2ME110への、認証資格証明を保持するTRE230の論理的結合があり得る。認証の間、デバイスプラットフォームの完全性が検証される。論理的結合についての以前の解決策(例えばSIMロック)はすぐに回避されていることに留意すべきである。しかしTCGなど、成功裏に適用し得る他のより新しい方法体系がある。
第2に、M2ME110への、TRE230の物理的結合があり得る。TRE230の認証の間、デバイスプラットフォームの完全性が検証される。
上記のいずれの場合にも、プラットフォーム資源の実際の検証は、M2ME110に安全に埋め込まれたハードウェアセキュリティ構成要素(すなわち埋め込まれたTRE)の機能を使用することにより、またはTRE230の外側にあるが、TRE230がそのセキュリティ特性を保証することができ、TRE230に安全に接続することができる、そのようなハードウェアセキュリティ構成要素を使用することによって実行されるべきである。3GPP AKA認証に使用する資格証明およびアプリケーションは、ホスティングデバイス内のセキュアハードウェア構成要素の結合を検証する目的で設計されていないことに留意すべきである。
検証および認証のステップは、共通プロトコルのセッション内で組み合わせることができる。例えば3GPPは、デバイスおよびホスティング当事者の認証ステップを組み合わせるための方法としてIKEv2を使用する。同じプロトコルを、組み合わせられた検証/認証手順で使用するために考慮することもできる。
図7は、アクセスが認証された場合の、MIDをM2ME110にプロビジョニング/再プロビジョニングするための、第1の手順700の例を示す。この手順は例証目的で提供するが、同様の結果を伴う、ネットワークエンティティ間の他の対話も可能である。図7では、矢印が、各機能、サービスプロバイダ、および検証局間の接続を示す。実線の矢印は、M2ME110からVNO115への初期ネットワークアクセスのためのエアインターフェイスを示し、破線矢印は、VNOのネットワークが提供するエアインターフェイスを介した、M2ME110とICF160との間の接続を示し、点線矢印は、VNOのネットワークのエアインターフェイスならびにICF160が提供するIP接続性を介した、M2ME110とDPF180、DPF170およびPVA150との間の接続を示す。ICF160、DRF170、およびDPF180をすべて個別のエンティティとして示すが、図1に示すようにそれらを単一のエンティティ内に、または本質的に同じ機能を果たす他の何らかの仕組みの中に配置できることも当業者なら理解されよう。
図7の手順700では、M2ME110へのMIDのダウンロードおよびプロビジョニングは、M2ME110がその初期ネットワークアクセスにおいて3G VNOのネットワークにアクセスするときに生じることができる。VNO115は以下の手順により、M2ME110にエアインターフェイスを提供する。
M2ME110は、例えば標準GSM(登録商標)/UMTS原理(GPRS/PS)を使用してネットワーク情報を復号し、アタッチメッセージを使用してVNO115のネットワークにアタッチすることができる。701で、M2ME110は、アタッチメッセージ内で仮のM2ME IDまたはPCIDをVNO115に送信し、VNO115が、標準UMTS AKA手順によりM2ME110を認証する。そのPCIDの内容および構造は、VNO115がそのPCIDをIMSIとして認識するようなものである。
VNOのネットワークに初期アタッチメントするためのクライアント認証を実行できるためには、M2ME110が、すべてのM2MEおよびVNO115によって共有される、Milenageアルゴリズムなどの認証アルゴリズムをサポートする必要があることに留意すべきである。
702で、そのPCIDをM2ME110のIDとして認識するVNO115は、そのPCIDを正当な予備資格証明として承認するICF160に接触する。次いで703で、ICF160は、M2ME110とのさらなる通信を保護するための1組の予備認証ベクトル(AV)を発行し、保護されたIP接続性をM2ME110に提供し始める。この通信は、VNOのネットワークが提供するエアインターフェイスを使用して実行される。
次に704で、M2ME110とICF160とが標準AKAプロセスを実行し、予備AKA鍵を作成してM2ME110からの/M2ME110への通信を保護する。その後、M2ME110がSHOのMID資格証明をダウンロードし、プロビジョニングした後にそれらを使用してネットワークに接続するまで、様々なネットワークエンティティへのM2ME110間のすべての通信は、VNOのネットワークが提供するエアインターフェイス、ならびにICF160が提供するIP接続性および暗号化保護を介して行われる。
次いで、ICF160が、M2ME110をDPF180に転送する。その際705で、ICF160は、PCIDをDRF170に送信することができる。次いで706で、DRF170は、M2ME110がSHO140を探すのを支援する。次に707で、DRF170が、SHO140に接続し、SHOのネットワークへの接続に関してM2ME110を登録する。それに応答して708で、SHO140が、M2ME110のTRE230の真正性および完全性を検証するようにPVA150に要求する。次いで709で、PVA150が、M2ME110のTRE230の真正性および完全性を検証する。この検証手順は、図3〜図5に関して上述した検証手順と同様の方法で実行することができる。
検証完了時に、710で、PVA150が検証結果をSHO140に送り返す。711で、SHO140がDPF180に接触し、MID(USIM/ISIMアプリケーション)をM2ME110にプロビジョニングすることを許可する。
次に712で、DPF180が、MIDオブジェクトをM2ME110にダウンロードする。次いで713で、M2ME110が、ダウンロード済みMIDをTRE230内にプロビジョンし、そのプロビジョニングの成功/失敗状態をDPF180に報告する。M2ME110は、そのようなメッセージを検証するために使用できるトークンを送信する必要があり得る。そのようなトークンは、不正変更およびリプレイ攻撃に耐性がある形式をなす必要がある。最後に714で、DPF150が、プロビジョニングの成功/失敗状態をSHO140に折り返し報告する。
図8は、アクセスが認証された場合の、MIDをM2ME110にプロビジョニング/再プロビジョニングするための、もう1つの手順800を示す。この手順800では、M2ME110へのMIDのダウンロードおよびプロビジョニングは、M2ME110がその初期ネットワークアクセスにおいて3G VNOのネットワークにアクセスするときに生じることができる。SHO140が、自らのMIDをダウンロードし、プロビジョニングすることを許可する前にTRE230の検証を行わせる代わりに、ICF160は、仮認証ベクトルをM2ME110にリリースする前に、さらにIP接続性をM2ME110に与える前に、M2ME110のTRE230を検証するよう、PVA150に要求する。
手順800は、801で、M2ME110が、例えば標準GSM/UMTS原理(GPRS/PS)を使用してネットワーク情報を復号し、VNO115のネットワークにアタッチするときに開始する。M2ME110は、アタッチメッセージ内でPCIDをVNO115に送信する。VNO115が、標準UMTS AKA手順によりM2ME110を認証する。
802で、M2ME110のPCIDを認識するVNO115は、そのPCIDを正当な予備資格証明として承認するICF160に接触する。次に803で、ICF160が、M2ME110のTRE230の真正性および完全性を検証するようにPVA150に要求する。次いで804で、PVA150が、M2ME110のTRE230の真正性および完全性を検証する。この検証は、前に述べた検証手順のうちの1つを使用して実行することができる。
805で、PVA150が検証結果をICF160に送り返すと、806で、そのICFは、M2ME110とのさらなる通信を保護するための1組の予備認証ベクトル(AV)を発行し、保護されたIP接続性をM2ME110に提供し始める。この通信は、VNOのネットワークが提供するエアインターフェイスを介して行われる。
次に807で、M2ME110とICF160とが標準AKAプロセスを実行し、予備AKA鍵を作成してM2ME110からの/M2ME110への通信を保護する。その後、M2ME110がSHOのU(I)SIM資格証明をダウンロードし、プロビジョニングした後にそれらを使用してネットワークに接続するまで、様々なネットワークエンティティへのM2ME110間のすべての通信は、VNOのネットワークが提供するエアインターフェイス、ならびにICF160が提供するIP接続性および暗号化保護を介して行われる。
808で、ICF160が、M2ME110をDRF170に導く。その際、ICF160は、PCIDならびにTREの検証状態に関する情報をDRF170に送信する。809で、DRF170は、M2ME110がそのSHO140を探すのを支援し、M2ME110をSHO140に転送する。次いで810で、DRF170が、SHO140に接続し、SHO140への接続に関してM2ME110を登録する。その際、DRF170は、TREの検証状態に関する情報もSHO140に伝える。
DRF170から受信したTREの検証状態情報を検討した後、811で、SHO140がDPF180に接触し、MID(USIM/ISIMアプリケーション)をM2ME110内にプロビジョニングすることを許可する。それに応答して812で、DPF180が、MID(U(I)SIMアプリケーションおよび資格証明)オブジェクトをM2ME110にダウンロードする。
813で、M2ME110が、ダウンロード済みMIDをTRE230内にプロビジョンし、そのプロビジョニングの成功/失敗状態をDPF180に報告する。M2ME110は、そのようなメッセージを検証するために使用できるトークンを送信することができる。そのようなトークンは、不正変更およびリプレイ攻撃に耐性がある形式をなすべきである。最後に、DPF180が、プロビジョニングの成功/失敗状態をSHO140に折り返し報告する。
図9は、新たなSHO(不図示)に対してM2ME110を再プロビジョニングするための、手順900の流れ図の一例である。この手順900は、910で、M2MEの所有者が、新たなSHOに接触してM2MEのパラメータを転送するときに開始する。次いで920で、M2MEの所有者が、M2MEに接触して再プロビジョニング手順を開始する。
930で、その新たなSHOが、M2ME110を検証するように検証エンティティに要求する。次いで940で、PVA150がM2ME110を検証し、成功/失敗メッセージをその新たなSHOに送信する。950で、成功通知の受信時に、その新たなSHOが、新たなMID(すなわちUSIMアプリケーションおよび資格証明)をM2ME110にダウンロード/プロビジョンするよう、DPFに要求する。
次いで960で、DPF180が、新たなMIDパッケージをM2ME110に安全にダウンロードする。970で、M2ME110が、以前のMIDを破棄したというメッセージを以前のSHOに送信する。次いで980で、以前のSHOがM2ME110にACKを送信し、次いでM2ME110は、そのACKをDPF180に転送し、その後新たなSHOに転送する。
990で、M2ME110が、DPF180の助けで自らのシステムを更新し、MIDをインストールし、DPF180に成功/失敗メッセージを送り返す。992で、DPF180が、その成功/失敗メッセージを新たなSHOに報告する。998で、成功時に、このプロビジョニングプロセスは完了する。
別の再プロビジョニング手順では、M2ME110を初期状態に置き、図7および図8に示す初期プロビジョニング手順と同じタイプのプロセスを再び開始することができる。
別の実施形態では、PVA150は、M2ME110が依然として同じSHO140に加入している間に実行される、任意のソフトウェア(SW)またはファームウェア(FW)の更新が、安全な方法で行われることを保証する役割を果たす。この保証することは、資格証明を更新しまたは再構成することを含む。
これは、PVA150またはDPF180が、SW/FWの安全な無線(さらに有線)ダウンロードや、M2ME110および/またはTRE230の再プロビジョニングなどの手順を監督すべきであることを意味する。したがって、PVA150またはDPF180は、安全なダウンロード、FLASH更新、および/またはM2ME110のデバイス再構成に関し、OMA DMおよびOMA FOTA規格において提供される方法などの、利用可能な方法を使用することができる。
さらに、このM2MEの信頼状態情報は、遠隔SW/FW更新または再構成が原因で変わる可能性があるので、SW/FW更新または再構成の完了時に、PVA150またはDPF180は、M2ME110またはTRE230の新たな検証可能ブートもしくは実行時信頼状態情報検査を開始し、その結果を得ることができるべきである。PVA150またはDPF180はさらに、M2ME110に関する信頼状態情報についての自らのデータベースを更新すべきである。この遠隔SW/FW更新または遠隔資格証明再構成にDPF180が関与する場合、PVA150がM2ME110の「信頼状態」情報についての自らのデータベースを更新することができるように、M2ME110に関する「信頼状態」情報に対するその更新/再構成の任意の予想効果を、DPF180からPVA150に送信する必要がある。
さらに、M2ME110の不正変更の検出、および不正変更に対する検出後の救済反応に関する解決策を開示する。M2ME110を不正変更攻撃に強くするため、いくつかの解決策を提案する。
まず、M2ME110は、自らに、または自らの内部の1つまたは複数の任意のサブシステムに対して行われる特定のタイプの「不正変更」を、(定期的にスケジュールされた検出試行の場合は)十分に頻繁にかつ/または(イベント駆動型の検出試行の場合は)適時ベースで検出することができる機能を備えるように構成することができる。そのような検出可能な不正変更イベントの例には、(1)マルウェアまたはウイルスが、OSを救済可能なおよび/または救済不可能な危険にさらすこと、(2)バッファオーバフローイベント、(3)無線もしくは上位層接続特性、および/または環境測定値の突然の予期せぬもしくは未承認の変化、(3)M2MEの予備認証、登録、またはMIDプロビジョニング要求に対し、信頼できるネットワーク要素がアクセスまたはサービスの失敗および/もしくは拒否を過度に繰り返すこと、または(4)M2ME110または遠隔MID管理機能に関係するM2MEサブシステムの「信頼状態」の、ブート後または実行時読取り値の任意の予期せぬ/未承認の変化が含まれ得るが、これだけに限定されない。PVA150、ICF160などのネットワーク要素、または図1に示す他の任意のネットワーク要素も、不正変更を検出するように構成することができる。例えば、これらのネットワーク要素は、自らの機能および/またはM2ME110の機能を使用して、M2ME110に対して行われる特定のタイプの「不正変更」を遠隔的に検出するように構成することができる。さらに、これらのネットワーク要素は、任意の不正変更検出イベントについて報告するよう、M2ME110に要求するように構成することができる。
自らに対する任意の不正変更を自己検出するとき、M2ME110は、自らに対する、または他のネットワーク要素に対するさらなる被害を抑えるための措置を講じるべきである。例えば、不正変更の検出時に、遠隔MID管理に関係する機能を無効にするようにM2ME110を構成することができる。M2ME110は、自らの内部資源(SWや、OSの特定の部分など)による、TRE230など、M2ME110のあらかじめ指定された極めてデリケートな領域へのアクセス、またはSIMおよび/もしくはTPM/MTMなど、遠隔MID管理に関係するデータ、コードまたは資格証明を保持する、M2ME110の他の部分へのアクセスを無効にするように構成することもできる。
不正変更を自己検出するとき、M2ME110は、疑わしいまたは検出した不正変更イベント、ならびにM2ME110が取った検出後の自己救済アクションまたは反応アクションのイベントについての報告を、指定されたネットワーク要素(PVAなど)に送信するように構成することもできる。そのようなイベント報告はさらに、それらのイベントのタイムスタンプ、または、M2ME110の最新のGPS読取り値や隣接セルのリストなど、それらのイベントの位置情報スタンプさえも含むことができることに留意すべきである。
さらに、不正変更を検出するとき、M2ME110は、最近のSW更新、または疑わしいウイルスもしくはマルウェアコードもしくはデータの削除、隔離、アンインストールなどの救済アクションを実行するように構成することができる。M2ME110は、一時記憶域(例えばRAM)および/または永続記憶域(例えばNVRAM、フラッシュ、ハードディスク、SIM、TPM/MTM内部記憶領域または暗号化された記憶領域等)からの、USIMに関係する鍵や資格証明など、遠隔MID管理機能に関係する、任意のあらかじめ指定された1組のデータを削除するように構成することもできる。
最後に、不正変更を検出するとき、M2ME110は、自らの、または遠隔MID管理機能を取り扱う端末の部分/サブシステムの電源を切るように構成することもできる。
PVA150などの特定のネットワーク要素も、M2ME110であって、(1)疑わしいまたは検出した不正変更イベントを報告しまたは(2)対話相手であったPVA150自体または他のネットワーク要素により不正変更イベントにあったと疑われている、M2ME110のために、遠隔「検出後」反応アクションを開始/実行する役割を果たし、それらを開始/実行する能力を有することができる。
上述した機能および実施形態は、3G UMTSネットワークアクセスの認証に必要な認証プロトコル以外の認証プロトコルに適用可能である。そのようなプロトコルの例には、アプリケーション層認証に使用される汎用ブートストラッピングアーキテクチャ(GBA)に準拠するプロトコル、およびGSM/UMTS端末の非3Gアクセスネットワークに対する認証のための、SIM(EAP−SIM)に基づく拡張可能認証プロトコルが含まれ得るが、これだけに限定されない。例えば、図1に示すネットワーク要素は、識別の認証および遠隔管理ならびにサービス、アプリケーションもしくは(非3G)ネットワークアクセスについてのM2MEデバイスの認証を可能にするために、存在し、同様のまたは同じ機能を実行することができる。
諸特徴および要素を特定の組合せにより上記に記載したが、各特徴または要素を、他の特徴および要素なしに単独で、または他の特徴および要素を伴うもしくは伴わない様々な組合せで使用することができる。本発明で提供する方法または流れ図は、汎用コンピュータまたはプロセッサによって実行するためにコンピュータ可読記憶媒体中に実施されるコンピュータプログラム、ソフトウェアまたはファームウェアで実施することができる。コンピュータ可読記憶媒体の例には、ROM(読出し専用メモリ)、RAM(ランダムアクセスメモリ)、レジスタ、キャッシュメモリ、半導体記憶装置、内蔵ハードディスクやリムーバブルディスクなどの磁気媒体、光磁気媒体、およびCD‐ROMディスクやDVD(デジタル多機能ディスク)などの光学媒体が含まれる。
適切なプロセッサには、例えば汎用プロセッサ、専用プロセッサ、従来型プロセッサ、DSP(デジタル信号プロセッサ)、複数のマイクロプロセッサ、DSPコアに関連する1個または複数個のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、書替え可能ゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)および/または状態機械が含まれる。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワークコントローラ(RNC)、または任意のホストコンピュータで使用するための無線周波数トランシーバを実装することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカホン、振動デバイス、スピーカ、マイクロホン、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、FM(周波数変調)無線ユニット、LCD(液晶ディスプレイ)ディスプレイユニット、OLED(有機発光ダイオード)ディスプレイユニット、デジタル音楽プレイヤ、メディアプレイヤ、ビデオゲーム機モジュール、インターネットブラウザ、および/または任意のWLAN(無線ローカルエリアネットワーク)もしくはUWB(超広帯域)モジュールなど、ハードウェアおよび/またはソフトウェアによって実装されるモジュールと組み合わせて使用することができる。
実施形態
1.機械対機械(M2M)通信を実行するための方法。
2.通信には、認証、プロビジョニング、または再プロビジョニングのうちの1つもしくは複数が含まれることを特徴とする上記の実施形態に記載の方法。
3.M2M対応機器(M2ME)において、訪問先ネットワークオペレータの(VNOの)ネットワークに接続するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
4.選択ホームオペレータの(SHOの)ネットワークに接続するための許可を受けるステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
5.そのSHOのネットワークに接続するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
6.VNOは、単一のネットワークエンティティであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
7.VNOには、複数のネットワークエンティティが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
8.VNOは、初期登録およびプロビジョニングのためにアクセスされる、任意のアクセスネットワークであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
9.登録およびプロビジョニングには、USIM/ISIMアプリケーションの登録およびプロビジョニングが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
10.M2MEが、VNOではないSHOに登録するステップと、
VNOがVNOのままであるステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
11.M2MEが、VNOであるSHOに登録するステップと、
VNOがSHOになるステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
12.VNOは、M2MEに一時的なネットワークアクセスを提供する役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
13.一時的なネットワークアクセスは、一時的ネットワークアクセス資格証明に基づくことを特徴とする上記の実施形態のいずれか1つに記載の方法。
14.一時的ネットワークアクセス資格証明には、PCIDまたは他の任意の一時的プライベートIDが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
15.VNOは、発見および登録機能(DRF)へのオープンネットワークアクセスを提供するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
16.少なくともDRFのサービスへのアクセスに関しては、資格証明または認証は不要であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
17.VNOがSHOになる場合、VNOはDRFへのオープンネットワークアクセスを提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
18.VNOは、プロビジョンしたUSIM/ISMアプリケーションを使用して完全なネットワークアクセスを提供するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
19.完全なネットワークアクセスには、IMSが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
20.ROは、ICF、DRF、ならびにダウンロードおよびプロビジョニング機能(DPF)のうちの1つまたは複数を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
21.ICF、DRF、およびDPFは、個別のエンティティにそれぞれ位置することを特徴とする上記の実施形態のいずれか1つに記載の方法。
22.ICFは、操作上のネットワークアクセスの登録およびプロビジョニングのために、通信ネットワークへの一時アクセスを許可する資格証明を検証する役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
23.ICFが、一時的ネットワークアクセス資格証明を発行するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
24.ICFが、M2MEに対して一時的プライベート識別子を発行するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
25.一時的ネットワークアクセス資格証明または一時的プライベート識別子は、認証済み初期一時的ネットワークアクセスに使用されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
26.ICFは、M2Mの鍵、構成、およびアプリケーションのうちの1つまたは複数でM2MEをプロビジョニングするステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
27.プロビジョニングには、無線によるプロビジョニングが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
28.M2MEを事前構成するために、ICFが機器サプライヤ(E/S)に資格証明を提供するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
29.資格証明をM2MEに埋め込む役割を果たす組織に対し、それらの資格証明を安全に伝送するようにICFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
30.ICFが、資格証明をデータベースに登録するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
31.ICFが、資格証明検証要求をサードパーティから受け取るステップと、
ICFが、資格証明の検証を実行するステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
32.資格証明の検証には、サードパーティに認証ベクトルを安全に伝送することが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
33.認証ベクトルは、関連データを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
34.M2MEをSHOに成功裏に登録する前、すべてのアクセスネットワークは訪問先ネットワークとみなされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
35.M2MEは、ネットワークを変更することなく、従来のネットワークを介してSHOにトランスペアレントに接続することを特徴とする上記の実施形態のいずれか1つに記載の方法。
36.DRFは、特定のSHOを購入後に選択すること、およびその選択したSHOにM2MEを登録することを可能にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
37.DRFは、独立したサービスであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
38.DRFは、SHOが運営することを特徴とする上記の実施形態のいずれか1つに記載の方法。
39.SHOのROには、SHOの3GPPネットワークを介して接触することができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
40.SHOのROには、インターネットを介して接触することができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
41.SHOのROは、発見可能であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
42.SHOのROは、M2ME内の機能を使用して発見可能であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
43.DRFは、M2MEが届けられた後、顧客がSHOを選択できるようにすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
44.DRFは、一時的に認証されたネットワークアクセスまたは限定されたオープンネットワークアクセスを使用し、M2MEがROにIP接続できるようにすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
45.DRFは、VNOを介し、USIM/ISMアプリケーションのプロビジョニングを、M2MEが要求できるようにすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
46.DRFが、プロビジョニング要求を承認するステップと、
M2MEをDPFがプロビジョンすることを許可するステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
47.DRFは、M2MEの所有者が、そのM2MEを登録することをサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
48.DRFは、M2MEとSHOとの関連付けをサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
49.M2MEの資格証明を使用して、TREの真正性を、PVAを介して検証するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
50.DRFが、M2MEに伝送しようとするデータパッケージを生成するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
51.DRFが、M2MEに伝送しようとするデータパッケージを取得するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
52.DRFが、データを安全にPSに伝送するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
53.DPFが、M2MEに伝送しようとするデータパッケージを生成するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
54.DPFが、M2MEに伝送しようとするデータパッケージを取得するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
55.DPFが、データを安全にPSに伝送するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
56.DRFが、M2MEとDPFとの間のセキュリティアソシエーションの設定を容易にするステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
57.DRFが、セキュリティトークンを生成し、安全なチャネル上でM2MEおよびDPFに伝送するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
58.DPFは、M2MEにUSIM/ISM資格証明を遠隔プロビジョニングすることを可能にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
59.DPFが、M2MEをプロビジョンするための許可をDRFから受けるステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
60.許可を受けるステップは、DPFが、M2MEと通信するためのセキュリティトークンを受け取るステップを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
61.DPFが、アプリケーションパッケージをDRFから受け取るステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
62.DPFが、記憶された規則からアプリケーションパッケージを生成するステップと、
DRFにダウンロードされている資格証明をDRFに知らせるステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
63.USIM/ISMアプリケーションまたはUSMI/ISIMパラメータを、M2MEにプロビジョニングすることをサポートするように、DPFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
64.M2MEにとってのUSIM/ISIMアプリケーションまたはUSIM/ISIMパラメータを将来更新するように、DPFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
65.新たなアプリケーションを将来プロビジョニングするように、DPFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
66.成功したまたは失敗したプロビジョニングイベントをDRFに知らせるように、DPFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
67.SHOは、M2MEのユーザと商業的関係を有するネットワークオペレータであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
68.SHOは、顧客に課金する役割を担うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
69.SHOは、DRFの役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
70.SHOは、DPFの役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
71.SHOは、他の役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
72.SHOは、DRFおよびDPFと運営上の関係を有することを特徴とする上記の実施形態のいずれか1つに記載の方法。
73.DRFとDPFとは、互いに運営関係を有することを特徴とする上記の実施形態のいずれか1つに記載の方法。
74.M2MEは、サービスプロバイダを用いて動作する権限を最初は与えられていないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
75.M2MEは、VNOと通信し、ROへのチャネルを確立することを特徴とする上記の実施形態のいずれか1つに記載の方法。
76.M2MEは、プライベート識別を有することを特徴とする上記の実施形態のいずれか1つに記載の方法。
77.PCIDは、プライベート識別であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
78.プライベート識別は、任意のVNOがM2MEを認識し、そのVNOのサービスへの一時アクセスを許可し、オペレータとのサービスをダウンロードしてプロビジョンするために、初期接続性メッセージを適切なネットワーク構成要素に宛てることを可能にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
79.PVAは、ダウンロードしたUSIM/ISIMアプリケーションを記憶し、実行するために使用する、M2ME内のセキュアデバイスの真正性を立証する資格証明に関与することを特徴とする上記の実施形態のいずれか1つに記載の方法。
80.PVAには、資格証明を発行し、資格証明検証サービスを提供する1つまたは複数の商業組織が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
81.資格証明には、証明書および鍵の対が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
82.M2ME内のセキュアデバイスは、UICC、TRE、または他の何らかのセキュアモジュールのうちの1つもしくは複数であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
83.PVAの機能は、USIM/ISIMアプリケーションをプロビジョニングするために、セキュアデバイスの厳密認証が必須である場合に必要であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
84.M2ME内のセキュアデバイスのセキュリティを立証するための資格証明を作成し、発行するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
85.M2ME内のセキュアデバイスのセキュリティを立証するための資格証明を作成し、発行するステップは、PVAによって実行されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
86.M2ME内のセキュアデバイスの資格証明の検証を行うように、PVAを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
87.発行された資格証明の有効性に関係するデータの保守を行うように、PVAを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
88.機器サプライヤ(E/S)は、一時的な初期ネットワークアクセスのための認証用の資格証明を、ICFから安全に取得することを特徴とする上記の実施形態のいずれか1つに記載の方法。
89.M2MEの再構成をサポートするようにE/Sを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
90.再構成には、予備ネットワークアクセス資格証明を用いて、M2MEをプロビジョニングすることが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
91.E/Sは、ICF160を介してDRF170に提供する際に使用するための、M2MEが1組の標準化されたセキュリティ要件に従う、資格証明を、PVA150から安全に得ることを特徴とする上記の実施形態のいずれか1つに記載の方法。
92.M2MEを資格証明で構成するようにE/Sを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
93.所望のDRFおよびSHOをM2MEの所有者が選択するための手段を提供するように、E/Sを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
94.M2MEがアクセスネットワークに接続するとき、DRFおよびSHOの自動的選択が生じることが実現するようにE/Sを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
95.M2MEは、送信機、受信機、プロセッサ、高信頼環境(TRE)、GPS(全地球測位システム)、SIM(加入者識別モジュール)、およびセキュアタイムユニットのうちの1つまたは複数を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
96.多くの異なる信頼機構をサポートするようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
97.TRE、SIM、またはISIMのうちの1つもしくは複数をサポートするようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
98.共通AKAプロトコルに信頼機構を完全に統合することを特徴とする上記の実施形態のいずれか1つに記載の方法。
99.共通AKAプロトコルは、TREが保護する信頼状態情報または鍵のうちの1つもしくは複数を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
100.AKAプロトコルは、完全なAKAを行うことができる前かつ認証を確立した後の、M2MEとネットワーク要素との間の任意の通信を保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
101.SIMは、拡張されて高信頼処理モジュール(TPM)またはモバイル高信頼モジュール(MTM)の機能を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
102.TPMまたはMTMと密接に動作するようにSIMを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
103.SIMの機能を実行するようにTREを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
104.M2MEは、AKAルート秘密でプロビジョンされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
105.ルート秘密は、E/Sによってプロビジョンされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
106.ルート秘密は、USIMによって保護されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
107.ルート秘密は、決して変わらないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
108.AKAルート秘密からセッション鍵を取り出すようにプロセッサを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
109.信頼状態情報をICFに提供するようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
110.信頼状態情報は、M2MEがVNOにアタッチするときの予備認証に使用することができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
111.信頼状態情報は、セッション鍵を取り出すために使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
112.nはセッション鍵CKnおよびIKnの最新の更新に関する指数を指し、CKn=f3K(RAND||PCR0n)、IKn=f4K(RAND||PCR0 n)が成立し、ただし、f3K()およびf4K()は、共有マスタ秘密Kによる、暗号鍵および完全性鍵それぞれのAKA鍵導出関数を指し、RANDは、AKAプロセスにおいてCATNAが生成し、M2ME110に送信され、したがってM2ME110が共有する、認証ベクトル(AV)内のランダムノンスであり、PCR0nは、M2ME110のMTME内のPCR0レジスタの最新値を指すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
113.PCR0レジスタの現在値は、M2MEの直近のブート後の信頼状態についての記述を示すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
114.CKnおよびIKnの値は、ブート間でPCR0の値が変わるときに変わることを特徴とする上記の実施形態のいずれか1つに記載の方法。
115.ICFは、M2MEの信頼状態の変化を知ることを特徴とする上記の実施形態のいずれか1つに記載の方法。
116.M2MEの信頼状態の変化には、PCR0の値の変化が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
117.ICFは、M2MEのOS、ファームウェア、またはアプリケーションの更新についてのスケジュールおよび内容を知らされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
118.ICFは、M2MEの信頼状態に影響を与える、M2MEの任意の変化を知らされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
119.M2MEとICFとの間で共有されるAKA暗号鍵および完全性鍵を更新し、M2MEの認証に関して有用にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
120.セッション鍵は、M2MEの最新の信頼状態値を反映することを特徴とする上記の実施形態のいずれか1つに記載の方法。
121.セッション鍵は、AKA鍵導出プロセスのセキュリティを向上させることを特徴とする上記の実施形態のいずれか1つに記載の方法。
122.TREは、M2ME内の論理的分離領域であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
123.TREの論理的分離に対するハードウェアサポートがあることを特徴とする上記の実施形態のいずれか1つに記載の方法。
124.TREは、リムーバブルモジュールであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
125.TREは、固定型モジュールであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
126.TREは、集積回路(IC)を用いて機能することを特徴とする上記の実施形態のいずれか1つに記載の方法。
127.TREの機能は、複数のICにわたって分散されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
128.TREは、外部への論理インターフェイスおよび物理インターフェイスを定義することを特徴とする上記の実施形態のいずれか1つに記載の方法。
129.TREによってさらされるインターフェイスは、許可されたエンティティの制御下で使用できることを特徴とする上記の実施形態のいずれか1つに記載の方法。
130.TREは、MID(複数の管理識別)のためのセキュア記憶域およびセキュア実行環境に信頼のルートを提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
131.TREは、MIDのプロビジョニングおよび管理を提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
132.MIDは、セキュアアプリケーションであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
133.MIDには、加入管理機能、セキュアペイメントアプリケーション、加入管理識別、USIMアプリケーション、ISIMアプリケーション、仮想SIM(vSIM)、または動的セキュリティ識別解決策のうちの1つもしくは複数が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
134.TREは、任意の所要の暗号化鍵および他の資格証明とともに、セキュアな帯域外機能実装内にプロビジョンすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
135.TREは、物理的攻撃および論理的攻撃からの保護を提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
136.TREは、自らのセキュリティポリシを実施することを特徴とする上記の実施形態のいずれか1つに記載の方法。
137.TREは、MIDの記憶および実行を可能にすることについて、十分にセキュアであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
138.TREは、TRE外部の、M2MEの各部へのインターフェイスを備えることを特徴とする上記の実施形態のいずれか1つに記載の方法。
139.TREは、埋め込まれた一意の識別を有することを特徴とする上記の実施形態のいずれか1つに記載の方法。
140.TREの識別は、M2MEの識別に関連することを特徴とする上記の実施形態のいずれか1つに記載の方法。
141.TREは、標準プロトコルを使用し、自らの識別を発行機関に対して安全に認証するように構成されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
142.TREは、UICC内に実装することを特徴とする上記の実施形態のいずれか1つに記載の方法。
143.TREは、M2MEが提供するハードウェア構成要素およびソフトウェア構成要素を使用する、M2ME上の統合的解決策として実装することを特徴とする上記の実施形態のいずれか1つに記載の方法。
144.TREは、MIDのダウンロード、遠隔プロビジョニング、および管理をサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
145.TREは、管理識別実行ファイル(MIDE)の機能をサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
146.M2MEは、TREコードベースを構成するソフトウェアコードおよびデータの完全性検査をサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
147.TREは、M2MEの電源投入/ブート時に検査されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
148.コード検査は、M2MEの動作使用の間に行うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
149.コード検査は、定義済みの間隔でまたは特定のトリガ時に、バックグラウンドプロセスとして行うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
150.コード検査は、M2MEの部分的検査または完全検査を範囲に含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
151.TREは、複数の分離された信頼済みドメインに対するサポートを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
152.各ドメインは、利害関係のある所有者が所有することを特徴とする上記の実施形態のいずれか1つに記載の方法。
153.各ドメインは、他のドメインから分離されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
154.各ドメインは、不正変更および不正アクセスから保護されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
155.TREは、ドメイン間サービスを提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
156.ドメイン間サービスには、認証機能および立証機能のうちの1つまたは複数が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
157.M2MEは、散発的にまたはたまにネットワークに接続することを特徴とする上記の実施形態のいずれか1つに記載の方法。
158.M2MEは、休止状態で動作することを特徴とする上記の実施形態のいずれか1つに記載の方法。
159.TREのソフトウェアコードの実行時完全性検査は、M2MEが休止状態で動作する間に行うように構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
160.完全性検査は、他のM2MEプロセスまたはTREプロセスを妨げないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
161.完全性検査の状態は、M2MEがSHOに接続するときに準備ができていることを特徴とする上記の実施形態のいずれか1つに記載の方法。
162.M2MEには、M2MEにとって固有の一時的プライベート識別が割り当てられることを特徴とする上記の実施形態のいずれか1つに記載の方法。
163.PCIDは、時限有効期間にわたって有効であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
164.有効期間は、M2MEが実施することを特徴とする上記の実施形態のいずれか1つに記載の方法。
165.有効期間は、TREが制御することを特徴とする上記の実施形態のいずれか1つに記載の方法。
166.PCIDを除去するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
167.PCIDは、複数のM2MEが使用できるが、同時には使用できないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
168.PCIDを系統的に再割当することを特徴とする上記の実施形態のいずれか1つに記載の方法。
169.複数のPCIDをM2MEにプロビジョンすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
170.M2MEは、サイズNのグループでリリースされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
171.j番目のロットのM2MEは、M_i,jと称し、ただし、j=1,...,Mであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
172.PCIDの割当は、サイズNxMの行列(P)_{i,j}を用いて初期化することができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
173.M2ME M_i,1は、製造中に列P_i,*がTREにロードされることを特徴とする上記の実施形態のいずれか1つに記載の方法。
174.セキュアタイマまたは単調カウンタを初期化し、アクティブにし、TREの制御下に置くことを特徴とする上記の実施形態のいずれか1つに記載の方法。
175.M2ME M_i,1は、初期化された時間またはカウンタに基づいて、確定した期間Tまたは所定回数にわたり、P_i,1を使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
176.TREは、P_i,1を破棄し、P_i,2を使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
177.デバイスが寿命サイクルのどこにあるのかを判断するように、ネットワークを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
178.TREを用いてPCID列ベクトルを処理し、TREが時間制限を実施することは、PCIDの同時使用を防ぎ、M2MEが、その動作時間の間中有効なPCIDを有することを確実にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
179.PCIDを再プロビジョンするようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
180.少なくとも2つのM2MEが、同じPCIDを同時に使おうとすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
181.PCIDの数は、1つのロット内のM2MEの数よりもはるかに多いことを特徴とする上記の実施形態のいずれか1つに記載の方法。
182.PCIDを、ランダムに選択することを特徴とする上記の実施形態のいずれか1つに記載の方法。
183.複数のM2MEのクロックを同期することを特徴とする上記の実施形態のいずれか1つに記載の方法。
184.M2MEのクロックを、複数のM2MEに再同期することを特徴とする上記の実施形態のいずれか1つに記載の方法。
185.時間基準を保持/管理するようにTREを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
186.信頼できる時間源との同期をサポートするようにTREを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
187.TREは、M2ME内に位置する信頼できるタイムユニットに依拠することを特徴とする上記の実施形態のいずれか1つに記載の方法。
188.M2MEは、自律型地理位置機器を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
189.TREは、その地理測位機器に安全にアクセスできることを特徴とする上記の実施形態のいずれか1つに記載の方法。
190.2つのM2MEが、同じアクセスネットワークセルに対して同時に無線接続を物理的に確立することはないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
191.目的地理位置(D)および許容差範囲(R)でM2MEをプロビジョンすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
192.DおよびRの値をTRE内に記憶することを特徴とする上記の実施形態のいずれか1つに記載の方法。
193.TREしかそのデータにアクセスできないように、暗号を使用してDおよびRの値を保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
194.TREが自らの現在の地理位置を求めるステップと、
その現在の地理位置を、Rの範囲内でDと比較するステップと、
ネットワークアクセスのためのPCIDをリリースするステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
195.アクセスネットワークは、PCID、セルIDの対の記録を保持することを特徴とする上記の実施形態のいずれか1つに記載の方法。
196.M2MEによるネットワークへのアクセスは、所定の複数のセルにおいて認められることを特徴とする上記の実施形態のいずれか1つに記載の方法。
197.複数のネットワークセル識別子でM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
198.M2MEを、地理的に移動させることを特徴とする上記の実施形態のいずれか1つに記載の方法。
199.M2MEを移動させるとき、ネットワークアクセスを無効にすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
200.PCIDを使用することができる場所を示す複数の三つ組で、M2MEをプロビジョンすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
201.三つ組は、PCID、D、およびRを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
202.TREの現在の地理位置を求めるステップと、
その現在の地理位置を、複数の三つ組と比較するステップと、
その現在の地理位置に関連するPCIDをリリースするステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
203.複数の五つ組でM2MEをプロビジョンすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
204.五つ組は、PCID、D、R、t1、およびt2を含み、t1は有効期間の開始時間を指定し、t2は有効期間の終了時間を指定することを特徴とする上記の実施形態のいずれか1つに記載の方法。
205.五つ組は、M2MEの経路を示すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
206.所定時間においてM2MEがネットワークに接続できないことは、アラームをトリガすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
207.五つ組は、再プロビジョンすることができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
208.五つ組は、PCID更新サービス(PUS)を使用して再プロビジョンすることができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
209.TREを識別するようにPUSを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
210.ICFは、PUSを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
211.PUSは、別個のネットワーク構成要素であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
212.五つ組の再プロビジョニングは、1つまたは複数の五つ組への変更を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
213.TREの識別は、TREを現在のネットワークIPアドレスに関連させることができるネットワークサーバに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
214.遠隔プロビジョニングをDPFに委ねることを特徴とする上記の実施形態のいずれか1つに記載の方法。
215.PUSがM2MEおよびTREに接続するステップと、
PUSがTREの検証を要求するステップと、
PUSが、新たな複数の五つ組、および破棄すべき以前の五つ組のリストを送るステップと、
TREが、その新たな五つ組をインストールし、以前の五つ組を破棄するステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
216.PCIDに付加することができる擬似乱数を作成するように、TREを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
217.擬似乱数を追跡し、見分けるようにアクセスネットワークを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
218.通信エンティティは、M2ME、TRE、およびネットワークアクセスポイント(NAP)であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
219.NAPは、VNOに関連するenodeBであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
220.単一の初期ネットワーク接続で使用する乱数(RAND)を生成するようにTREを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
221.TREが完全性保護方法を適用するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
222.完全性保護方法は、RANDが第2のパラメータ、必要に応じて追加データ(D1)、およびPCIDに入る、鍵付きhas関数であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
223.TREは、TRE→eNB:RAND||PCID||D1||M1:=MAC(PCID||D1,RAND)をeNBに送信し、
eNBは、MAC(メッセージ認証コード)を検証し、
eNBは、ペイロードデータD2、M1から返信パッケージを構築し、
eNBは、eNB→TRE:D2||M2:=MAC(PCID||D2,M1としてその返信パッケージをTREに送信すること
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
224.後続のメッセージ交換は、任意の新たなメッセージ要素を含むデータ要素のMAC、および直前の交換のMACを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
225.eNBおよびTREは、新たなMnを構築するための最終値Mn-1を使用して、通信中にメッセージを区別することができることを特徴とする上記の実施形態のいずれか1つに記載の方法。
226.中間者型攻撃を回避することを特徴とする上記の実施形態のいずれか1つに記載の方法。
227.通信当事者を認証するために、共有された秘密をメッセージに含めることを特徴とする上記の実施形態のいずれか1つに記載の方法。
228.共有された秘密は、取り決められた秘密であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
229.MAC値は、PCIDを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
230.eNBは、PCIDを使用する、すべての同時にアクティブなネットワークアクセス試行(チャネルと)の状態を表す表を保持することを特徴とする上記の実施形態のいずれか1つに記載の方法。
231.その表の1列目は、チャネルに属するPCIDの索引を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
232.その索引は、すべてのチャネルにわたり現在アクティブなすべてのPCIDのリストの中の一項目を指し示すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
233.その索引は、PCIDの値であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
234.eNBが、チャネル上でメッセージを受信するステップであって、TRE→eNB: D3||M3:=MAC(PCID||D3,M2)が成立する、ステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
235.i−1からNにわたり、eNBはPCIDiをPLから選択するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
236.最初のセルにPCIDの索引Iが含まれるすべての表の行に対し、eNBはM:=MAC(PCIDi||D3,M2)を計算するステップであって、M2はその行の2番目のセルから取る、計算するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
237.成功状態に達し、検索手順は終了すること
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
238.最後受信第3のメッセージに対応するチャネルの行番号を返すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
239.データ履歴にD3が追加され、選択された表の行のアクティブハッシュ値のセル内で、M3がM2に取って代わることを特徴とする上記の実施形態のいずれか1つに記載の方法。
240.メッセージは、チャネルの索引Iを含んで後続メッセージの関連チャネルを見つけることを特徴とする上記の実施形態のいずれか1つに記載の方法。
241.アクティブなPCIDをロックすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
242.PCIDをアクティブに割当解除することを特徴とする上記の実施形態のいずれか1つに記載の方法。
243.TREは、完全なネットワーク接続性を得るためにあるPCIDが使用されている場合、その使用済みPCIDを破棄することを特徴とする上記の実施形態のいずれか1つに記載の方法。
244.有効期間が切れた後にPCIDを破棄することを特徴とする上記の実施形態のいずれか1つに記載の方法。
245.要求に応答してPCIDを破棄することを特徴とする上記の実施形態のいずれか1つに記載の方法。
246.破棄されたPCIDを、別のM2MEが使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
247.デロケーションイベントを信号で伝えるため、TREからE/Sへの接続を確立することを特徴とする上記の実施形態のいずれか1つに記載の方法。
248.E/Sは、割当解除されたPCIDのリストを保持することを特徴とする上記の実施形態のいずれか1つに記載の方法。
249.割当解除プロセスの間、PCIDを平文で転送しないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
250.検証を自律的に実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
251.検証を半自律的に実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
252.検証を遠隔的に実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
253.自律的検証は、M2MEが自らをネットワークにアタッチできるようにする前に実行されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
254.半自律的検証は、M2ME110の有効性を、外部ネットワークエンティティに依拠せずに評価することを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
255.半自律的検証の結果を、遠隔エンティティに報告することを特徴とする上記の実施形態のいずれか1つに記載の方法。
256.その結果は、TREの認証をM2MEに結合する根拠を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
257.遠隔エンティティは、PVAであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
258.M2MEと遠隔エンティティとの間の信号伝達は保護されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
259.遠隔的検証は、外部ネットワークエンティティが、TREが生成した検証用の根拠、およびTREとM2MEとの間の結合の根拠を受け取った後、M2MEの有効性/完全性を直接評価することを含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
260.外部ネットワークエンティティは、PVAであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
261.M2MEと外部ネットワークエンティティとの間の通信は保護されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
262.自律的検証が実行され、検証の直接的根拠は外部に提供されないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
263.M2MEは検証に失敗し、そのM2MEがネットワークにアタッチし、または遠隔エンティティへの認証済み接続を得ることをTREが妨げることを特徴とする上記の実施形態のいずれか1つに記載の方法。
264.TREが、自らがセキュア始動の定義済み状態に達しているかどうかを検査するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
265.セキュア始動を必要とするM2MEの残りの定義済み部分が、セキュア始動の定義済み状態に達しているかどうかを検査するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
267.TREがさらなる検査を行うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
268.TREにとって外部にあるが、TREが完全性を保護する、M2ME内の測定構成要素がさらなる検査を行うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
269.TREは、要求された認証手順にM2MEが関与することを許可することを特徴とする上記の実施形態のいずれか1つに記載の方法。
270.自律的検証は、必要とされる対外的通信の観点から最も経済的な方法であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
271.自律的検証は、ネットワークアクセス中または連続的接続段階の間、任意の外部エンティティが、TREの完全性を独立に評価することを認めないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
272.TREは、検証プロセスおよびその結果のログを記憶することを特徴とする上記の実施形態のいずれか1つに記載の方法。
273.そのログは、監査記録を構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
274.監査データは、安全な内部アーカイブに記憶することを特徴とする上記の実施形態のいずれか1つに記載の方法。
275.安全な内部アーカイブは、TRE内にあることを特徴とする上記の実施形態のいずれか1つに記載の方法。
276.安全な内部アーカイブは、TREが保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
277.安全な内部アーカイブの不正変更を検出することを特徴とする上記の実施形態のいずれか1つに記載の方法。
278.データの完全性保護を実現することを特徴とする上記の実施形態のいずれか1つに記載の方法。
279.監査データは、自律的検証が引き起こされる特定の目的に結合されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
280.そのデータは、検証の目的を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
281.アクセスプロトコル内に確立される、共有された秘密または資格証明を監査データに添付し、TREは、その作成したデータにデジタル署名を施してそのデータの完全性を保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
282.M2MEから独立したエンティティは監査データを周期的に要求して、前のネットワークアクセスイベントごとに、そのM2MEが信頼できるかどうかを確認することを特徴とする上記の実施形態のいずれか1つに記載の方法。
283.そのデータを、ネットワークアクセス試行に関するネットワーク側プロトコルに再照合して不正変更を検出することを特徴とする上記の実施形態のいずれか1つに記載の方法。
284.M2MEの残りの他の構成要素、構成、またはパラメータの完全性は、ロードされるとき、開始されるとき、または測定構成要素が利用できる他の任意の定義済み実行時時間イベント時に検査されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
285.遠隔エンティティは、M2MEが半自律的検証テストを通過したことを間接的に知ることを特徴とする上記の実施形態のいずれか1つに記載の方法。
286.ネットワークに対し、半自律的検証の成果について明確な信号伝達があることを特徴とする上記の実施形態のいずれか1つに記載の方法。
287.その信号伝達は、暗号を使用して保護されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
288.その信号伝達は、MIDをダウンロードするのに必要な、M2MEの認証より前に起こることを特徴とする上記の実施形態のいずれか1つに記載の方法。
289.その信号伝達は、TREの認証と有効性検査に使用されるM2ME内の資源との間の結合の根拠を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
290.根拠には、TREおよびM2MEの証明を確立するためのさらなる情報を提供する、M2MEからネットワークに送信されるトークンが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
291.PVAまたはSHOは、検証を周期的に行うようにTREに要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
292.セキュリティゲートウェイ(SeGW)が検証を要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
293.その要求は、M2MEが登録された後に送信されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
294.その要求は、SeGWがホームeNodeB(H(e)NB)を一番初めに認証した時点で送信されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
295.その要求は、PVA、SHO、SeGWのうちの1つまたは複数から、保護された運用保守(OAM)メッセージとして周期的に送信されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
296.周期的再検証の期間は、相対的に長いが、SHOが検証の新鮮さに関して安心できるようにするのに十分な短さのものであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
297.TREは、その要求に基づいて検証手順を実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
298.TREは、最後の成功裏の検証を示すタイムスタンプを生成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
299.TREは、周期的検証の現在のラウンドが失効する前に、最後の検証が行われたことを示すメッセージを送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
300.検証の成果に関する明確な信号伝達はないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
301.M2M1Eは、定義済みセキュア状態に向けて始動することを特徴とする上記の実施形態のいずれか1つに記載の方法。
302.M2MEは、プラットフォームの有効性の根拠をTREが生成することを要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
303.TREは、M2MEの残りから、プラットフォームの有効性の根拠を作成するために使用する材料を集めることを特徴とする上記の実施形態のいずれか1つに記載の方法。
304.根拠には、セキュリティ上重要な実行可能コード、M2MEのオペレーティングシステムの資格証明、および機器idが含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
305.TREは、M2MEの検証用の根拠を生成し、完全性および機密性を得るために、それを暗号を使用して保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
306.M2MEは、その保護された根拠をPVAに転送することを特徴とする上記の実施形態のいずれか1つに記載の方法。
307.PVAはその保護された根拠を受信し、その根拠を評価して、引き続き認証を実行し、MIDをダウンロードするのに、そのM2MEが十分信頼できるかどうかを判定することを特徴とする上記の実施形態のいずれか1つに記載の方法。
308.M2MEの検証と認証との間の結合を実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
309.その結合は、M2MEのセキュア状態を立証する、M2MEの証明書または資格証明を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
310.その結合は、より安全な証明手段を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
311.初期ネットワーク接続性の必須条件として、ICFがM2MEを認証することを特徴とする上記の実施形態のいずれか1つに記載の方法。
312.MIDをダウンロードする前に、認証されたTREをM2MEが含むことを証明するために、DPFがM2MEを認証することを特徴とする上記の実施形態のいずれか1つに記載の方法。
313.操作上のネットワークアクセスの前に、SHOがM2MEを認証することを特徴とする上記の実施形態のいずれか1つに記載の方法。
314.ネットワークアクセス認証への有効性の結合は、自律的検証では暗示的であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
315.TREの識別についてのさらなる情報を提供するトークンを、初期アタッチメントメッセージ内で渡すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
316.M2MEへの、認証資格証明を保持するTREの論理的結合があることを特徴とする上記の実施形態のいずれか1つに記載の方法。
317.認証の間、デバイスプラットフォームの完全性が検証されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
318.M2MEへの、TREの物理的結合があることを特徴とする上記の実施形態のいずれか1つに記載の方法。
319.TREの認証の間、デバイスプラットフォームの完全性が検証されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
320.プラットフォーム資源の実際の検証は、M2MEに安全に埋め込まれたハードウェアセキュリティ構成要素の機能を使用することによって実行されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
321.プラットフォーム資源の実際の検証は、TREの外側にあるが、TREがそのセキュリティ特性を保証し、TREに安全に接続することができるハードウェアセキュリティ構成要素を使用することによって実行されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
322.検証および認証を、共通プロトコルのセッション内で組み合わせることを特徴とする上記の実施形態のいずれか1つに記載の方法。
323.IKEv2を、組み合わせられた検証/認証手順で使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
324.ICF、DRF、およびDPFは、個別のエンティティであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
325.ICF、DRF、およびDPFは、組み合わせられることを特徴とする上記の実施形態のいずれか1つに記載の方法。
326.M2MEへのMIDのダウンロードおよびプロビジョニングは、M2MEが初期ネットワークアクセスのために3G VNOのネットワークにアクセスするときに生じることを特徴とする上記の実施形態のいずれか1つに記載の方法。
327.VNOは、M2MEにエアインターフェイスを提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
328.M2MEは、標準GSM/UMTS原理を使用してネットワーク情報を復号し、アタッチメッセージを使用してVNOのネットワークにアタッチすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
329.アタッチメッセージは、仮のM2ME ID(PCID)を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
330.VNOは、標準UMTS AKA手順を使用してM2MEを認証することを特徴とする上記の実施形態のいずれか1つに記載の方法。
331.VNOは、PCIDの内容および構造に基づいて、そのPCIDをIMSIとして認識することを特徴とする上記の実施形態のいずれか1つに記載の方法。
332.M2MEおよびVNOは、共通認証アルゴリズムをサポートすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
333.共通認証アルゴリズムは、Milenageであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
334.PCIDをM2MEのIDとして認識するVNOは、そのPCIDを正当な予備資格証明として承認するICFに接触することを特徴とする上記の実施形態のいずれか1つに記載の方法。
335.ICFは、M2MEとのさらなる通信を保護するための1組の予備AVを発行し、保護されたIP接続性をM2MEに提供し始めることを特徴とする上記の実施形態のいずれか1つに記載の方法。
336.M2MEとICFとが標準AKAプロセスを実行し、予備AKA鍵を作成してM2MEとの通信を保護することを特徴とする上記の実施形態のいずれか1つに記載の方法。
337.ICFは、M2MEをDPFに転送することを特徴とする上記の実施形態のいずれか1つに記載の方法。
338.ICFは、PCIDをDRFに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
339.DRFは、M2MEがSHOを探すのを助けることを特徴とする上記の実施形態のいずれか1つに記載の方法。
340.DRFは、SHOに接続し、SHOのネットワークへの接続に関してM2MEを登録することを特徴とする上記の実施形態のいずれか1つに記載の方法。
341.SHOは、TREの真正性および完全性を検証するようにPVAに要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
342.PVAは、TREの真正性および完全性を検証することを特徴とする上記の実施形態のいずれか1つに記載の方法。
343.PVAは、検証結果をSHOに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
344.SHOは、DPFに接触し、MIDをM2MEにプロビジョニングすることを許可することを特徴とする上記の実施形態のいずれか1つに記載の方法。
345.DPFは、MIDをM2MEにダウンロードすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
346.M2MEは、ダウンロード済みMIDをTRE内にプロビジョンし、そのプロビジョニングの状態をDPFに報告することを特徴とする上記の実施形態のいずれか1つに記載の方法。
347.M2MEは、その状態メッセージを検証するためのトークンを送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
348.そのトークンは、不正変更およびリプレイ攻撃に耐性があることを特徴とする上記の実施形態のいずれか1つに記載の方法。
349.DPFは、プロビジョニングの状態をSHOに報告することを特徴とする上記の実施形態のいずれか1つに記載の方法。
350.M2MEへのMIDのダウンロードおよびプロビジョニングは、M2MEが初期ネットワークアクセスのために3G VNOのネットワークにアクセスするときに生じることを特徴とする上記の実施形態のいずれか1つに記載の方法。
351.ICFは、仮認証ベクトルをM2MEにリリースする前に、さらにIP接続性をM2MEに与える前に、TREを検証するよう、PVAに要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
352.M2MEの所有者は、新たなSHOに接触してM2MEのパラメータを転送することを特徴とする上記の実施形態のいずれか1つに記載の方法。
353.M2MEの所有者は、M2MEに接触して再プロビジョニングを開始することを特徴とする上記の実施形態のいずれか1つに記載の方法。
354.新たなSHOは、M2MEを検証するように検証エンティティに要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
355.検証エンティティはM2MEを検証し、結果を新たなSHOに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
356.新たなSHOは、新たなMIDをM2MEにダウンロードし、プロビジョンするよう、DPFに要求することを特徴とする上記の実施形態のいずれか1つに記載の方法。
357.DPFは、新たなMIDパッケージをM2MEに安全にダウンロードすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
358.M2MEは、以前のMIDを破棄したというメッセージを以前のSHOに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
359.以前のSHOは、M2MEにACKを送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
360.M2MEは、そのACKをDPFおよび新たなSHOに転送することを特徴とする上記の実施形態のいずれか1つに記載の方法。
361.M2MEは、DPFの助けで自らのシステムを更新し、MIDをインストールすることを特徴とする上記の実施形態のいずれか1つに記載の方法。
362.M2MEは、状態をDPFに送信することを特徴とする上記の実施形態のいずれか1つに記載の方法。
363.DPFは、その状態を新たなSHOに報告することを特徴とする上記の実施形態のいずれか1つに記載の方法。
364.M2MEを初期状態に置き、初期プロビジョニング手順を実行することを特徴とする上記の実施形態のいずれか1つに記載の方法。
365.PVAは、M2MEが依然として同じSHoに加入している間に実行される、任意のソフトウェアまたはファームウェア(SW/FW)の更新が、安全な方法で行われることを保証する役割を果たすことを特徴とする上記の実施形態のいずれか1つに記載の方法。
366.PVAまたはDPFは、SW/FWの安全な無線または有線ダウンロードや、M2MEまたはTREの再プロビジョニングなどの手順を監督することを特徴とする上記の実施形態のいずれか1つに記載の方法。
367.PVAまたはDPFは、OMA DMおよびOMA FOTAの手順を使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
368.M2MEの信頼状態情報は、遠隔SW/FW更新または再構成が原因で変わることを特徴とする上記の実施形態のいずれか1つに記載の方法。
369.M2MEまたはTREの、新たな検証可能ブートもしくは実行時信頼状態情報検査を開始し、その結果を得るようにPVAまたはDPFを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
370.不正変更を検出するようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
371.不正変更を検出することには、任意のサブシステムへの不正変更が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
372.不正変更の検出は、頻繁に行うことを特徴とする上記の実施形態のいずれか1つに記載の方法。
373.不正変更イベントには、マルウェアまたはウイルスが、OSを救済可能なおよび/または救済不可能な危険にさらすこと、バッファオーバフローイベント、無線もしくは上位層接続特性、および/または環境測定値の突然の予期せぬもしくは未承認の変化、M2MEの予備認証、登録、またはMIDプロビジョニング要求に対し、信頼できるネットワーク要素がアクセスまたはサービスの失敗および/もしくは拒否を過度に繰り返すこと、またはM2MEもしくは遠隔MID管理機能に関係するM2MEサブシステムの信頼状態の、ブート後または実行時読取り値の任意の予期せぬ/未承認の変化のうちの1つもしくは複数が含まれることを特徴とする上記の実施形態のいずれか1つに記載の方法。
374.不正変更を検出するように他のネットワーク要素を構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
375.M2MEは、不正変更を検出することに応答して、被害を抑えるための措置を講じることを特徴とする上記の実施形態のいずれか1つに記載の方法。
376.遠隔MID管理を無効にするようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
378.指定されたネットワーク要素への、性質イベントの報告についてM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
379.最近のソフトウェア更新、または疑わしいウイルスもしくはマルウェアコードもしくはデータの削除、隔離、アンインストールなどの救済アクションを実行するように、M2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
380.遠隔MID管理機能に関係する、任意のあらかじめ指定された1組のデータを削除するように、M2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
381.M2ME、またはM2MEの部分もしくはサブシステムの電源を切るようにM2MEを構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
382.不正変更後の救済手段を実行するように、ネットワーク要素を構成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
383.上記の実施形態のいずれか1つの少なくとも一部を実行するように構成される、無線送受信ユニット(WTRU)。
384.上記の実施形態のいずれか1つの少なくとも一部を実行するように構成される、機械対機械(M2M)機器。
385.上記の実施形態のいずれか1つの少なくとも一部を実行するように構成される、ネットワークエンティティ。
本発明は、機械対機械(M2M)通信に利用することができる。
100 通信システム
110 M2M対応機器(M2ME)
130 登録オペレータ(RO)
150 プラットフォーム検証局(PVA)
215 送信機
220 受信機
225 プロセッサ

Claims (9)

  1. 訪問先ネットワークオペレータ(VNO)、登録オペレータ(RO)、および、ネットワークを経由して通信をする機械対機械装置(M2ME)からなるシステムの中で、前記M2MEによって実行される方法において、
    前記VNOへ、一時プライベート識別子を含むネットワークアタッチ要求メッセージを送信するステップと、
    前記VNOで、前記一時プライベート識別子を使用して、認証をするステップと、
    前記M2MEがVNOで認証されるとき、インターネットプロトコル(IP)アドレスを受信するステップと、
    前記受信されたIPアドレスを使用して、前記VNOを介して前記ROへのIPリンクを確立するステップと、
    前記ROから管理可能識別(MID)を受信するステップと、
    前記M2ME上で前記MIDをプロヴィジョニングし、および、前記ROへ成功メッセージをレポートするステップと
    を備えることを特徴とする方法。
  2. 前記一時プライベート識別子は、プロヴィジョナル接続識別(PCID)であることを特徴とする請求項1に記載の方法。
  3. 前記M2MEを検証するステップと、
    前記M2MEの前記検証に基づいて、前記VNOを経由して、検証成功メッセージまたは検証失敗メッセージをプラットフォーム認証局(PVA)へ送るステップと
    をさらに備えることを特徴とする請求項1に記載の方法
  4. 前記M2MEの前記検証は、前記M2MEの内の信頼環境(TRE)によって実行される検証手順に基づいて、少なくとも部分的に決定されることを特徴とする請求項3に記載の方法
  5. 前記検証手順は、前記M2ME内で自律的に実行されることを特徴とする請求項4に記載の方法。
  6. 前記検証手順は、前記M2MEによって、半自律的に実行されることを特徴とする請求項4に記載の方法
  7. 前記MIDは、汎用移動通信加入者(UMTS)識別モジュール(USIM)機能、資格証明、または、前記M2MEが選択ホームオペレータ(SHO)で認証することを可能とする構成情報の少なくとも1つを含むことを特徴とする請求項1に記載の方法
  8. 前記ROは、初期接続機能(ICF)、発見および登録機能(DRF)、並びにダウンロードおよびプロヴィジョニング機能(DPF)を含むことを特徴とする請求項1に記載の方法
  9. 前記初期接続機能(ICF)、前記発見および登録機能(DRF)、並びに、前記ダウンロードおよびプロヴィジョニング機能(DPF)は、前記ネットワークの中で別々のエンティティであることを特徴とする請求項8に記載の方法。
JP2013028932A 2008-01-18 2013-02-18 機械対機械通信を可能にするための方法および機器 Active JP5497926B2 (ja)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
US2212708P 2008-01-18 2008-01-18
US61/022,127 2008-01-18
US2516308P 2008-01-31 2008-01-31
US61/025,163 2008-01-31
US3163008P 2008-02-26 2008-02-26
US61/031,630 2008-02-26
US12779208P 2008-05-14 2008-05-14
US61/127,792 2008-05-14
US6072508P 2008-06-11 2008-06-11
US61/060,725 2008-06-11
US14158608P 2008-12-30 2008-12-30
US14156908P 2008-12-30 2008-12-30
US61/141,586 2008-12-30
US61/141,569 2008-12-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010543313A Division JP5205472B2 (ja) 2008-01-18 2009-01-21 機械対機械通信を可能にするための方法および機器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014044039A Division JP5688173B2 (ja) 2008-01-18 2014-03-06 機械対機械通信を可能にするための方法および機器

Publications (3)

Publication Number Publication Date
JP2013153448A JP2013153448A (ja) 2013-08-08
JP2013153448A5 JP2013153448A5 (ja) 2013-09-26
JP5497926B2 true JP5497926B2 (ja) 2014-05-21

Family

ID=40821729

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2010543313A Expired - Fee Related JP5205472B2 (ja) 2008-01-18 2009-01-21 機械対機械通信を可能にするための方法および機器
JP2013028932A Active JP5497926B2 (ja) 2008-01-18 2013-02-18 機械対機械通信を可能にするための方法および機器
JP2014044039A Expired - Fee Related JP5688173B2 (ja) 2008-01-18 2014-03-06 機械対機械通信を可能にするための方法および機器
JP2015011755A Active JP6111278B2 (ja) 2008-01-18 2015-01-23 機械対機械通信を可能にするための方法および機器
JP2017047331A Pending JP2017130961A (ja) 2008-01-18 2017-03-13 機械対機械通信を可能にするための方法および機器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010543313A Expired - Fee Related JP5205472B2 (ja) 2008-01-18 2009-01-21 機械対機械通信を可能にするための方法および機器

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2014044039A Expired - Fee Related JP5688173B2 (ja) 2008-01-18 2014-03-06 機械対機械通信を可能にするための方法および機器
JP2015011755A Active JP6111278B2 (ja) 2008-01-18 2015-01-23 機械対機械通信を可能にするための方法および機器
JP2017047331A Pending JP2017130961A (ja) 2008-01-18 2017-03-13 機械対機械通信を可能にするための方法および機器

Country Status (6)

Country Link
US (3) US9826335B2 (ja)
EP (3) EP3010205A1 (ja)
JP (5) JP5205472B2 (ja)
KR (5) KR101861607B1 (ja)
CN (2) CN103596123B (ja)
WO (1) WO2009092115A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7153227B2 (ja) 2018-10-19 2022-10-14 いすゞ自動車株式会社 エンジンマウントストッパ及びエンジン支持構造

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802293B2 (en) * 2005-04-06 2010-09-21 Actividentity, Inc. Secure digital credential sharing arrangement
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US8325614B2 (en) 2010-01-05 2012-12-04 Jasper Wireless, Inc. System and method for connecting, configuring and testing new wireless devices and applications
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
KR101861607B1 (ko) 2008-01-18 2018-05-29 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
KR20170086140A (ko) 2009-03-05 2017-07-25 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US9807608B2 (en) 2009-04-20 2017-10-31 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
CN102026149B (zh) * 2009-09-14 2015-08-12 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
CN102026150B (zh) * 2009-09-14 2016-01-20 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
CN102025496B (zh) * 2009-09-14 2015-06-03 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的系统及方法
CN102036222B (zh) 2009-09-25 2015-05-13 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
WO2011047276A2 (en) 2009-10-15 2011-04-21 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
CN102076124B (zh) * 2009-11-19 2014-04-09 中兴通讯股份有限公司 一种变更签约数据的系统、方法及设备
EP2514252A1 (en) * 2009-12-14 2012-10-24 Nokia Corp. Apparatus and method for determining a location of wireless communication devices
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
CN102123477B (zh) * 2010-01-08 2015-06-10 中兴通讯股份有限公司 M2m核心网络的接入实现方法及装置
CN102123375B (zh) 2010-01-11 2014-04-02 华为终端有限公司 移动性管理方法、gprs服务支持节点或移动管理实体、终端
KR20120123511A (ko) * 2010-02-04 2012-11-08 알까뗄 루슨트 미리 결정된 이벤트들을 검출하고 mtc 서버에 알리는 mtc 단말 디바이스를 위한 방법 및 디바이스
CN102149105B (zh) * 2010-02-10 2014-04-16 电信科学技术研究院 离线通知的方法、系统和设备
KR101609580B1 (ko) * 2010-02-10 2016-04-07 삼성전자주식회사 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법
WO2011109518A1 (en) 2010-03-02 2011-09-09 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102209317B (zh) * 2010-03-29 2016-06-15 中兴通讯股份有限公司 提供签约数据的方法及系统
CN102215560B (zh) * 2010-04-08 2015-06-10 中兴通讯股份有限公司 一种对m2m终端实现管理的方法及系统
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN101860807A (zh) * 2010-05-05 2010-10-13 工业和信息化部电信传输研究所 一种m2m终端设备组的管理、建立通信方法及装置
CN102256211B (zh) * 2010-05-19 2014-04-30 中兴通讯股份有限公司 M2m终端基于群组实现应用的方法和系统
CN103081444B (zh) * 2010-06-16 2017-03-08 赛尔巴迪网络有限公司 用于与手机网络连接的装置及方法
CN102014114B (zh) * 2010-07-09 2013-10-23 北京哈工大计算机网络与信息安全技术研究中心 物联网中保护物体位置隐私的方法和装置
ES2524242T3 (es) * 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
BR112013004094A2 (pt) * 2010-08-31 2016-06-14 Ericsson Telefon Ab L M isim transferível por download.
US9668129B2 (en) * 2010-09-14 2017-05-30 Vodafone Ip Licensing Limited Authentication in a wireless access network
US20120072322A1 (en) * 2010-09-20 2012-03-22 Agco Corporation Self-provisioning by a machine owner
WO2012052806A1 (en) 2010-10-21 2012-04-26 Nokia Corporation Method and apparatus for access credential provisioning
CN103168501B (zh) * 2010-10-21 2017-05-17 Lg电子株式会社 在无线通信系统中执行网络进入/重进入的方法和设备
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
CN106055930A (zh) 2010-11-05 2016-10-26 交互数字专利控股公司 设备检验和遇险指示
CN102469455B (zh) * 2010-11-08 2016-04-13 中兴通讯股份有限公司 基于通用引导架构的机器类通信设备分组管理方法及系统
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
EP2656573B1 (en) * 2010-12-23 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Remote provisioning of a downloadable identity module into one of several trusted environments
CN102547700B (zh) * 2010-12-30 2015-06-03 中兴通讯股份有限公司 认证方法及系统
CN102625276B (zh) * 2011-01-28 2017-06-09 中兴通讯股份有限公司 一种激活终端的方法和系统
CN103339974B (zh) 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
JPWO2012108105A1 (ja) * 2011-02-07 2014-07-03 日本電気株式会社 無線通信システム、無線通信方法、無線通信装置およびその制御方法とその制御プログラム
US20120203824A1 (en) * 2011-02-07 2012-08-09 Nokia Corporation Method and apparatus for on-demand client-initiated provisioning
MY162193A (en) 2011-02-11 2017-05-31 Interdigital Patent Holdings Inc Systems, methods and apparatus for managing machine-to-machine (m2m) entities
CN103370950A (zh) 2011-02-17 2013-10-23 瑞典爱立信有限公司 用于机器到机器设备管理的系统、服务器、方法和计算机程序
EP2676498B1 (en) 2011-02-17 2021-04-07 Telefonaktiebolaget LM Ericsson (publ) Devices and methods for detecting potential displacement of a wireless transceiver
KR101549765B1 (ko) * 2011-03-03 2015-09-02 인터디지탈 패튼 홀딩스, 인크 발견된 서비스 공급자와 제휴된 서비스들에 접근하는 방법 및 장치
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
KR20140032981A (ko) * 2011-04-08 2014-03-17 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와 연결을 설정하는 방법 및 이를 위한 장치
JP5741172B2 (ja) * 2011-04-19 2015-07-01 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法
JP5686032B2 (ja) * 2011-04-27 2015-03-18 ソニー株式会社 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法
US9544775B2 (en) 2011-05-05 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for mobile users
US9031013B2 (en) 2011-05-05 2015-05-12 Industrial Technology Research Institute Identifier-sharing method for wireless communication devices and wireless communication device and base station using the same
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
JP5853424B2 (ja) * 2011-06-03 2016-02-09 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび通信方法
ES2535386T3 (es) * 2011-06-08 2015-05-11 Giesecke & Devrient Gmbh Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
US9769648B2 (en) 2011-06-15 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Provisioning connectivity service data in a telecommunications network
EP2721859B1 (en) * 2011-06-15 2019-05-15 Telefonaktiebolaget LM Ericsson (publ) Handling of operator connection offers in a communication network
CN102869015B (zh) 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
WO2013009229A1 (en) * 2011-07-12 2013-01-17 Telefonaktiebolaget L M Ericsson (Publ) Managing value sets allocated to wireless devices
CN102891866A (zh) 2011-07-18 2013-01-23 中兴通讯股份有限公司 一种物联网设备远程监控方法、设备及系统
CN103748833B (zh) 2011-08-01 2017-10-03 英特尔公司 对于网络接入控制的方法和系统
JP6035713B2 (ja) 2011-08-12 2016-11-30 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
JP5842454B2 (ja) 2011-08-12 2016-01-13 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法
US9787670B2 (en) 2011-08-16 2017-10-10 Ictk Co., Ltd Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
JP5942374B2 (ja) * 2011-09-30 2016-06-29 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
US9049536B2 (en) * 2011-10-10 2015-06-02 Lg Electronics Inc. Method for allocating resources in broadband wireless access system
WO2013073747A1 (en) * 2011-11-14 2013-05-23 Lg Electronics Inc. M2m communication via another scl
KR20140096317A (ko) 2011-11-29 2014-08-05 엘지전자 주식회사 기기간 통신을 지원하는 무선접속시스템에서 기기간 동기화 및 식별을 지원하는 방법
WO2013095074A1 (en) * 2011-12-23 2013-06-27 Samsung Electronics Co., Ltd. Method and system for secured communication of control information in a wireless network environment
WO2013097902A1 (en) * 2011-12-29 2013-07-04 Telefonaktiebolaget L M Ericsson (Publ) Remote provisioning of 3gpp downloadable subscriber identity module for virtual machine applications
KR101984217B1 (ko) 2012-01-26 2019-05-30 삼성전자주식회사 기기들 간 통신 시 기기에 대한 정보를 교환하기 위한 장치 및 방법
TWI469656B (zh) * 2012-02-10 2015-01-11 Apple Inc 用於校正與身份佈建相關聯的錯誤事件之方法與裝置
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN103391536B (zh) * 2012-05-09 2017-02-08 中国移动通信集团公司 终端临时标识的保护方法、终端、核心网控制实体及系统
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453155B1 (ko) 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
GB2504663B (en) * 2012-06-29 2017-08-02 Neul Ltd Secure Deployment of Communication Devices in a Communications Network
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
KR101643334B1 (ko) * 2012-08-06 2016-07-28 주식회사 케이티 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템
KR101600422B1 (ko) 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
WO2014082311A1 (zh) * 2012-11-30 2014-06-05 华为技术有限公司 认证方法和装置
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
JP6260540B2 (ja) * 2012-12-21 2018-01-17 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、及び通信デバイス
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
KR101986851B1 (ko) * 2013-02-19 2019-06-07 주식회사 케이티 M2m 통신에서의 자원 검색 방법 및 그 장치
KR101550062B1 (ko) 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
KR101441567B1 (ko) 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
US10708341B2 (en) 2013-05-21 2020-07-07 Convida Wireless, Llc Lightweight IoT information model
KR20210021092A (ko) * 2013-08-07 2021-02-24 인터디지탈 패튼 홀딩스, 인크 디바이스 대 디바이스 통신을 위한 분산형 스케줄링
JP6062828B2 (ja) 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
CN103475512A (zh) * 2013-09-02 2013-12-25 中国联合网络通信集团有限公司 物联网远程管理平台迁移方法、装置及物联网终端
GB2586549B (en) 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9363736B2 (en) 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9413738B2 (en) 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
US9756030B2 (en) 2014-08-08 2017-09-05 Eurotech S.P.A. Secure cloud based multi-tier provisioning
WO2016026129A1 (en) * 2014-08-22 2016-02-25 Nokia Technologies Oy A security and trust framework for virtualized networks
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
US9762392B2 (en) 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
CN108293002B (zh) * 2015-12-26 2021-09-24 英特尔公司 用于管理机器对机器系统的方法、介质、系统
JP6160722B2 (ja) * 2016-02-10 2017-07-12 ソニー株式会社 無線通信装置、無線通信装置の制御方法およびプログラム
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US10643039B2 (en) 2016-08-04 2020-05-05 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10127420B2 (en) 2016-08-04 2018-11-13 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10162962B1 (en) * 2016-09-14 2018-12-25 Symantec Corporation Systems and methods for detecting credential theft
US10820265B2 (en) 2016-10-07 2020-10-27 Nokia Technologies Oy IoT device connectivity provisioning
DE102016219848A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen einer gesicherten Kommunikation innerhalb eines echtzeitfähigen Kommunikationsnetzwerkes
US10332006B2 (en) 2016-12-15 2019-06-25 At&T Intellectual Property I, L.P. Optimization of over-the-air file distribution for connected cars based upon a heuristic scheduling algorithm
US20180225661A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
US10136318B1 (en) 2017-06-21 2018-11-20 At&T Intellectual Property I, L.P. Authentication device selection to facilitate authentication via an updateable subscriber identifier
JP6934762B2 (ja) * 2017-07-04 2021-09-15 株式会社ソラコム 機器をリモートで管理するための装置、方法及びそのためのプログラム
US20190014095A1 (en) 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
US11128673B2 (en) * 2017-08-04 2021-09-21 Blackberry Limited Method and system for access and use of multiple ISIM or ISIM credentials
WO2019042540A1 (en) * 2017-08-30 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) RECONFIGURATION OF COMMUNICATION DEVICES
US11251955B2 (en) * 2017-09-07 2022-02-15 Arris Enterprises Llc System and method for simplified wifi set up of client devices
DE112018005260T5 (de) * 2017-11-06 2020-06-18 Intel Corporation Sichere Gerät-Onboarding-Techniken
US10567156B2 (en) 2017-11-30 2020-02-18 Bank Of America Corporation Blockchain-based unexpected data detection
US20190182645A1 (en) * 2017-12-08 2019-06-13 Qualcomm Incorporated Provisioning mechanism to trigger a subscription download at a user equipment
KR102349272B1 (ko) 2017-12-14 2022-01-10 삼성전자주식회사 등록 세션을 제어하기 위한 전자 장치 및 그의 동작 방법, 서버 및 그의 동작 방법
CN108769043B (zh) * 2018-06-06 2021-02-02 中国联合网络通信集团有限公司 可信应用认证系统和可信应用认证方法
TWI672606B (zh) * 2018-08-28 2019-09-21 國立暨南國際大學 基於認證和密鑰協商協議之授權認證方法
EP3854025A4 (en) * 2018-09-17 2022-04-06 Nokia Solutions and Networks Oy IDENTITY CREDENTIALS MANAGEMENT
JP6609788B1 (ja) * 2018-10-01 2019-11-27 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
US10785125B2 (en) 2018-12-03 2020-09-22 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for IoT devices based on distributed analysis
WO2020123627A1 (en) * 2018-12-12 2020-06-18 Carrier Corporation Tamper detection for hub connected internet of things devices
US11438422B2 (en) 2019-02-14 2022-09-06 Intel Corporation Establishing cloud-to-cloud access for internet of things (IOT) devices
US11943347B2 (en) * 2019-03-12 2024-03-26 Qualcomm Incorporated Generation of initial network credentials in an integrated tamper resistant device
US10826924B1 (en) * 2020-04-22 2020-11-03 Quantum Information Security, LLC Computer security and methods of use thereof
EP4258599A1 (de) * 2022-04-06 2023-10-11 Siemens Aktiengesellschaft Ausbilden einer kryptographisch geschützten verbindung

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347086B2 (en) 2000-12-18 2013-01-01 Citibank, N.A. System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium
US6731932B1 (en) * 1999-08-24 2004-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for handling subscriber data
US6779120B1 (en) 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US7076797B2 (en) 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US6993760B2 (en) 2001-12-05 2006-01-31 Microsoft Corporation Installing software on a mobile computing device using the rollback and security features of a configuration manager
US7240830B2 (en) 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
FI117586B (fi) 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
EP1532791B1 (en) 2002-08-22 2007-08-15 NTT DoCoMo, Inc. Reconfiguration of a group of network nodes in an ad-hoc network
JP2006513609A (ja) 2002-12-31 2006-04-20 モトローラ・インコーポレイテッド 通信デバイスに対する分散認証及び無線経由プロビジョニングを行うシステム及び方法
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
ATE333763T1 (de) 2003-09-16 2006-08-15 Research In Motion Ltd Aktualisierungsbereitsstellung auf bedarfsbasis für eine mobile kommunikationsvorrichtung
US7539156B2 (en) 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
EP1533695B1 (en) 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal
KR100554172B1 (ko) 2003-11-27 2006-02-22 한국전자통신연구원 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7350072B2 (en) * 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
JP4144880B2 (ja) 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7558966B2 (en) 2004-06-09 2009-07-07 Intel Corporation Notifying remote administrator of platform integrity determination
WO2005125261A1 (en) 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060074600A1 (en) 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US7653819B2 (en) 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7818585B2 (en) * 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US7725703B2 (en) 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
WO2006079419A1 (en) 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system
JP4293155B2 (ja) 2005-03-31 2009-07-08 サクサ株式会社 コードレス電話機
US7907531B2 (en) 2005-06-13 2011-03-15 Qualcomm Incorporated Apparatus and methods for managing firmware verification on a wireless device
US7908483B2 (en) 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US7707480B2 (en) 2005-07-01 2010-04-27 Qnx Software Systems Gmbh & Co. Kg System employing data verification operations of differing computational costs
US7809777B2 (en) 2005-07-01 2010-10-05 Qnx Software Systems Gmbh & Co. Kg File system having deferred verification of data integrity
US20070050678A1 (en) 2005-08-25 2007-03-01 Motorola, Inc. Apparatus for self-diagnosis and treatment of critical software flaws
JP4093494B2 (ja) 2005-09-08 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報へのアクセスを制御するシステムおよびその方法
CN1933651B (zh) 2005-09-12 2010-05-12 北京三星通信技术研究有限公司 Lte系统中的会话接入方法
JP4708143B2 (ja) 2005-09-30 2011-06-22 シスメックス株式会社 自動顕微鏡及びこれを備える分析装置
GB0520254D0 (en) * 2005-10-05 2005-11-16 Vodafone Plc Telecommunications networks
US7580701B2 (en) 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
US20070153793A1 (en) 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system
CN101444119A (zh) 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
US7930733B1 (en) 2006-04-10 2011-04-19 At&T Intellectual Property Ii, L.P. Method and system for execution monitor-based trusted computing
US8108668B2 (en) 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
KR101055712B1 (ko) * 2006-06-30 2011-08-11 인터내셔널 비지네스 머신즈 코포레이션 모바일 장치에서의 메시지 핸들링
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7617423B2 (en) 2006-08-14 2009-11-10 Kyocera Corporation System and method for detecting, reporting, and repairing of software defects for a wireless device
US7711960B2 (en) 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
KR20080023841A (ko) 2006-09-12 2008-03-17 카시와야마 토요히테 펌웨어 업그레이드와 손상된 펌웨어 자동 복구 시스템 및방법
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
US7683630B2 (en) 2006-11-30 2010-03-23 Electro Scientific Industries, Inc. Self test, monitoring, and diagnostics in grouped circuitry modules
KR101368327B1 (ko) 2006-12-22 2014-02-26 삼성전자주식회사 프로그램 실행흐름 보고 시스템 및 방법
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
US20080163212A1 (en) 2006-12-29 2008-07-03 Zimmer Vincent J Paralleled management mode integrity checks
WO2008110996A1 (en) 2007-03-12 2008-09-18 Nokia Corporation Apparatus, method and computer program product providing auxillary handover command
EP1983771B1 (en) 2007-04-17 2011-04-06 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN100583768C (zh) 2007-04-27 2010-01-20 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
US8528058B2 (en) 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
EP2208311B1 (en) 2007-06-19 2012-08-22 Sand Holdings, LLC An autonomous, automatic-reset/restore client and a monitoring system
US7853804B2 (en) 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
KR101861607B1 (ko) 2008-01-18 2018-05-29 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8300829B2 (en) 2008-06-23 2012-10-30 Nokia Corporation Verification key handling
KR20170086140A (ko) 2009-03-05 2017-07-25 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
EP2288195B1 (en) 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
CN106055930A (zh) 2010-11-05 2016-10-26 交互数字专利控股公司 设备检验和遇险指示

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7153227B2 (ja) 2018-10-19 2022-10-14 いすゞ自動車株式会社 エンジンマウントストッパ及びエンジン支持構造

Also Published As

Publication number Publication date
CN102047629A (zh) 2011-05-04
EP2245829A2 (en) 2010-11-03
JP5205472B2 (ja) 2013-06-05
JP6111278B2 (ja) 2017-04-05
KR20150115967A (ko) 2015-10-14
JP2015133707A (ja) 2015-07-23
US20180242129A1 (en) 2018-08-23
US20180077517A9 (en) 2018-03-15
EP2245829B1 (en) 2016-01-06
KR101611649B1 (ko) 2016-04-26
KR101861607B1 (ko) 2018-05-29
US20110265158A1 (en) 2011-10-27
KR101731200B1 (ko) 2017-05-11
JP2013153448A (ja) 2013-08-08
EP3346669A1 (en) 2018-07-11
WO2009092115A2 (en) 2009-07-23
US20160044440A1 (en) 2016-02-11
CN103596123B (zh) 2017-05-10
KR20100113577A (ko) 2010-10-21
WO2009092115A3 (en) 2010-03-11
CN103596123A (zh) 2014-02-19
JP5688173B2 (ja) 2015-03-25
KR20170046805A (ko) 2017-05-02
KR101229306B1 (ko) 2013-02-05
US9826335B2 (en) 2017-11-21
JP2011510571A (ja) 2011-03-31
JP2014161019A (ja) 2014-09-04
KR20110095395A (ko) 2011-08-24
JP2017130961A (ja) 2017-07-27
KR20140022481A (ko) 2014-02-24
EP3010205A1 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
JP6111278B2 (ja) 機械対機械通信を可能にするための方法および機器
JP6231054B2 (ja) 無線装置のプラットフォームの検証と管理
KR101378109B1 (ko) 다수의 도메인 및 도메인 소유권을 갖는 시스템
CN102104869B (zh) 安全用户识别模块服务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140306

R150 Certificate of patent or registration of utility model

Ref document number: 5497926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250