JP5571796B2 - 加入方式のサービスにアクセスするための登録および資格証明ロールアウト - Google Patents
加入方式のサービスにアクセスするための登録および資格証明ロールアウト Download PDFInfo
- Publication number
- JP5571796B2 JP5571796B2 JP2012534398A JP2012534398A JP5571796B2 JP 5571796 B2 JP5571796 B2 JP 5571796B2 JP 2012534398 A JP2012534398 A JP 2012534398A JP 2012534398 A JP2012534398 A JP 2012534398A JP 5571796 B2 JP5571796 B2 JP 5571796B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- user
- remote owner
- thsm
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 211
- 230000008569 process Effects 0.000 claims description 168
- 238000004891 communication Methods 0.000 claims description 61
- 238000012795 verification Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 17
- 230000006870 function Effects 0.000 description 75
- 238000007726 management method Methods 0.000 description 29
- 238000003860 storage Methods 0.000 description 23
- 238000005259 measurement Methods 0.000 description 22
- 238000010276 construction Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000011068 loading method Methods 0.000 description 8
- 230000007704 transition Effects 0.000 description 8
- XOJVVFBFDXDTEG-UHFFFAOYSA-N Norphytane Natural products CC(C)CCCC(C)CCCC(C)CCCC(C)C XOJVVFBFDXDTEG-UHFFFAOYSA-N 0.000 description 7
- 239000000969 carrier Substances 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000010295 mobile communication Methods 0.000 description 7
- 238000007372 rollout process Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- XJGBDJOMWKAZJS-UHFFFAOYSA-N Nafenoic Acid Chemical compound C1=CC(OC(C)(C)C(O)=O)=CC=C1C1C2=CC=CC=C2CCC1 XJGBDJOMWKAZJS-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- LENZDBCJOHFCAS-UHFFFAOYSA-N tris Chemical compound OCC(N)(CO)CO LENZDBCJOHFCAS-UHFFFAOYSA-N 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
本出願は、参照によりその全体が本明細書に組み込まれる、2009年10月15日に出願した米国仮特許出願第61/251,920号に基づくものであり、その優先権を主張するものである。
図1〜7は、開示されているシステム、方法、および手段が実装されうる例示的な実施形態に関係するものとしてよい。しかし、本発明は、例示的な実施形態に関連して説明することができるが、それに限定されることはなく、他の実施形態を使用することができるか、または本発明から逸脱することなく本発明の同じ機能を実行するように説明されている実施形態に修正および追加を施すことができることは理解されるであろう。
TTP→RO:RIMRO={Configuration and state of the HW/SW supporting Domains of the THAM,and/or digest values}
式1
と表すことができる。
TDRO_target→RO:[TPIA]signed||[TPES]signed
式2
と表すことができる。
TDRO_target→RO:[Verification Statement]Ksign_verify_priv||[TPES]signed
式3
と表すことができる。
Def)Package_1=“ME Base Code Boot completed”MSG||nonce_1||IDME
ME→THSM’S TDDO:Package_1||[SHA−X(Package_1)]Ktemp_I
式4
として表すことができる。
Def)Package_1=“ME Base Code Boot completed&MTE loading”MSG||nonce_1||IDME
ME→THSM’S TDDO:Package_1||[SHA−X(Package_1)]Ktemp_I
式5
として表すことができることがわかる。
Def) Package_2=“THSM boot completed”MSG||nonce_2||IDTHSM
TDDO→ME:Package_2||[SHA−X(Package_1||nonce_1)]Ktemp_I
式6
Def) Package_3=“ME boot completed”||nonce_3
ME→TDDO:Package_3||[SHA−X(Package_3|| nonce_2)]Ktemp_I
式7
として表すことができるメッセージを送信することができる。
Def) Package_4a=Request_to_start_RTO||SCARD||Target Domain Plan||nonce_4
SDM→TD*RO_Target:Package_4a||[SHA−X(Package_4a)]Ksign_SDM
式8
として表すことができる。
Def) Package_5a=Okay(or Not_Okay)_to_start_RTO||nonce_5a
TD*RO_target→SDM:
Package_5a||[SHA−X(Package_5a)||nonce_4]Ksign_TD*RO_target
式9
として表すことができる。
Def) Package_5b=Intend_to_start_RTO||Final Domain Plan||nonce_5b
TD*RO_Target→SDM:
Package_5b||[SHA−X(Package_5b)]Ksign_TD*RO_Target
式10
として表すことができる。
Def) Package_6=Okay_to_go_ahead_with_RTO||nonce_6
SDM→TD*RO_Target:
Package_6||[SHA−X(Package_6)||nonce_5(a or b)]Ksign_SDM
式11
として表すことができる。
Def) Package_7=Request_for_TPIA||Request_for_TPES||nonce_7
TD*RO_Target→SDM:
Package_7||[SHA−X(Package_7)||nonce_6]Ksign_TD*RO_Target
式12
として表すことができる。
Def) Package_7a=Request_for_TPIA||Request_for_TPES||Request for MPID||Request for MPES||nonce_7a
TD*RO_Target→SDM:
Package_7a||[SHA−X(Package_7a||nonce_6)]Ksign_TD*RO_Target
式13
として表すことができることがわかる。
Def) Package_7b=Request for MPID||Request for MPES||nonce_7b
SDM→MTE:
Package_7b||[SHA−X(Package_7b)]Ksign_SDM
式14
として表すことができる。
Def) Package_8a=MPID||MPES||CertMTE
MTE→SDM:
Package_8a||[SHA−X(Package_8a||nonce_7b)]Ksign_MTE
式14
として表すことができる応答を送信することができる。
Def) Package_8b(i)=Request_for_Attestation||nonce_8b(i),i=1,2,...,N
SDM→TDDomain(i):
Package_8b(i)||[SHA−X(Package_8b(i))]Ksign_SDM
式15
として表すことができる。
Def) Package_8c(i) =
Values of the specified range of PCRs||nonce_8c(i),i=1,2,..,N
TDDomain(i)→SDM:
Package_8c(i)||[SHA−X(Package_8c(i)||nonce_8b(i)]Ksign_TD_Domain(i)
式16
として表すことができる。
Def) TPIA=Concatenation{signed PCR values from Domain(i)},i=1,2,...,N
式17
と表すことができる。
Def) TPES={collected information}
式18
で表すことができる。
SDM→TDRO_Target:
SCARD||nonce_8fb||[SHA−X(SCARD)||nonce_8fb)]Ksign_SDM
TPIA||Concatenation{nonce_8c(i)}[SHA−X(TPIA)||Concatenation{nonce_8c(i)}]Ksign_SDM
TPES||nonce_8f||[SHA−X(TPES||nonce_8f)]Ksign_SDM
または
SCARD||TPIA||TPES||[SHA−X(SCARD||TPIA||TPES||nonce_8f)]Ksign_SDM
式19
として表すことができる。
Def) Package_9=SCARD||TPIA||TPES||P||Request_TO||CertTSIM||IDME||nonce_9
TD*RO_Target→ME:
{Package_9}K_Target_RO_Pub||[SHA−X(Package_9)]K_TSIM-SIGN
式20
として表すことができる。
Def) Package_9=SCARD||TPIA||TPES|| MPIA || MPES||P||Request_TO||CertTSIM||IDME||nonce_9
TD*RO_Target→ME:
{Package_9}K_Target_RO_Pub||[SHA−X(Package_9)]K_TSIM-SIGN
式21
として表すことができる。
ME→Target RO:
{Package_9}K_Target_RO_Pub||[SHA−X(Package_9)]K_TSIM-SIGN
式22
として表すことができる。
TPIA、TPES、目的P、Request_TO、ならびに第3の実施形態を参照して、MPIAおよびMPESをチェックした後、MNOなどのターゲットROは、ターゲットROによって「所有権が取得される(taken ownership)」ことを要求している手つかずのTD*RO_Target、さらには、TD*RO_Targetを含む、全体としてTHSMが、RTOプロセスについてターゲットROをさらに進行させるのに、またTD*RO_TargetがターゲットROとインタラクティブにやり取りしていくつかの事前に指定されている基本サービスを提供することをターゲットROに認めさせるのに十分「信頼に足る(trustworthy)」と判定することができる。
Def) Package_10=
{CONFIG,DPRO,IDRO,RIMTSIM}KTSIM-Pub||CertRO||CertTSIM||nonce_10
Target RO→ME:
{Package_10}K_RO-Priv||[SHA−X(Package_13||nonce_9)]K_TSIM-SIGN
式23
ME→TD*Target RO:
{Package_10}K_RO-Priv||[SHA−X(Package_13||nonce_9]K_TSIM-SIGN
式24
として表すことができる。
TD*Target_RO:check DPRO,store RIMTSIM,and install CONFIG.
→
TDTarget_RO:RO’s domain is “complete”.
式25
として表すことができる。
Def) Package_11={“domain completed”||IDRO_Target}K_RO-Pub||nonce_11
TDTarget_RO→ME:
Package_11||[SHA−X(Package_11||nonce_10)]K_TSIM_SIGN
式26
として表すことができる。
ME→Target RO:
Package_11||[SHA−X(Package_11||nonce_10)]K_TSIM_SIGN
式27
として表すことができる。
TTP→ME→TDRO:CertRO
TTP→RO:CertTSIM
式28
として表すことができる。
ME→RO:CertTSIM(ステップ9のメッセージが送信される前)
RO→ME:CERTRO(ステップ13のメッセージが送信される前)
式29
として表すことができる。
II.加入方式のサービスにアクセスするための登録および資格証明ロールアウト
デバイスのユーザーは、加入方式のサービスのプロバイダと加入関係を結ぶことを望んでいるものとしてよい。例えば、図1のデバイス100、110、もしくは120、または図2のUE 200などのUEのユーザーは、リモート所有者によって提供される加入方式のサービスの加入ユーザーとして登録することを望んでいる場合がある。加入方式のサービスの提供は、第三者によって円滑に行われるようにすることができる(例えば、第三者は、リモート所有者に代わって加入方式のサービスをユーザーに販売することができる)。リモート所有者は、RTOプロセスに関して上で説明されているように、リモート所有者ドメインと称されうる、デバイス上のドメインの所有権を取得している可能性がある。さらに、ユーザーは、ユーザードメインと称されうる、デバイス上のドメインの所有権を取得している可能性がある。
システム全体のドメインマネージャ(SDM)、例えば、セクションIで開示されているSDMは、登録および資格証明ロールアウトの一部として1つまたは複数のプラットフォームに関係するアテステーション情報を提供することができる。例えば、登録および資格証明ロールアウトにおいて要求があったときに、SDMは半自律完全性確認を送ることができる。SDMは、ドメインのコンポーネントなど、THSMの一部であってよい(例えば、図2を参照)。
・POSは、チケットをユーザーに関連付けることができる。チケットは、ユーザーの素性を確定し、リモート所有者に対して資格証明の要求を出すときに提示することができる。ユーザーに与えられるチケットなどのチケットは、ROによってPOSに発券されうる(例えば、事前生成されたセットで)。チケットは、登録および資格証明ロールアウトプロセスで使用される情報を含むことができる。例えば、この情報は、「三つ組み」を含むことができ、この三つ組みは、識別子(例えば、IMSI)、例えば、資格証明の要求が出されるときに、リモート所有者へのチャレンジ番号として使用できる乱数(RAND)、およびチケット認証値(AUTH)を含む。
・ユーザードメインは、ユーザーに代わって、登録を要求することができる。
・POSは、ユーザーの関連付けられている個人登録データとともにユーザーの識別をリモート所有者(例えば、発券されたチケットは、国際移動電話加入者識別番号−IMSIなどの識別子を提示しうる)に報告することができる。
・ユーザーは、この識別子(例えば、IMSI)を使用して資格証明ロールアウトを要求することができる。
・資格証明を、加入サービスにアクセスするために使用できるデバイス、例えば、リモート所有者ドメインに配信することができる。リモート所有者ドメインは、加入サービスを管理する際にTSIM機能を提供することができる。
・THSM/MEプラットフォームは、信頼に足る状態にあるとみなすことができ、ドメインがリモート所有権取得(RTO)プロトコルを介してすでに構成されているリモート所有者による要求があった後、プラットフォーム構成のステータス、またはその一部分を報告することができるものとしてよい。デバイスは、「完全に信頼できる」プラットフォームコンポーネントであるとみなせないMEを含みうる。MEの信頼性は、THSMによって定期的に監視されうる。MEおよびTHSMを接続するインターフェースは、一般的に、安全であるとみなせない。MEは完全なMTMの能力を有し、その完全性のアテステーションを実行することができると仮定してよい。
・以下の方法のうちの1つまたは複数で実行されうる、プラットフォームのアテステーション。
(1)TPIA、TPES、およびSCARDの使用を含むアテステーション報告(例えば、RTOプロセスを参照)。
(2)現在の構成のハッシュをROに送信することを含みうるリモート検証のスケーリングされたバージョン。このタイプのアテステーションは、多量のデータの転送を回避したい場合に使用するとよい。
(3)内部完全性チェックの実行、およびプラットフォームが安全であるという確認を送ることを含みうる、半自律的検証。
・資格証明をリモートでダウンロードすることができる。POSは、リモート所有者にユーザーを登録することに関わることができる。POSとの通信は、以下の方法のうちの1つまたは複数で実行できる。
(1)ユーザーは、POSが識別情報および登録データを送信するときに無線(OTA)で、またはインターネットリンクでPOSと通信することができる。
(2)ユーザーがハンドセットを使って登録ログインステップを完了した後、ユーザードメインは登録および資格証明ロールアウトプロセスに関係するPOSとインターネット経由で通信することができる。
・POSは、発券機能を処理するうえで十分に信頼に足るとみなせる。したがって、POSは、CertPOSの関連付けられている証明書とともにKPOS-PrivおよびKPOS-Pubと表される証明済みの鍵の対のセットを有している可能性がある。これらは、それぞれ関連付けられている証明書CertROおよびCertTSIMとともに、リモート所有者の鍵セット(KRO_Priv,KRO_Pub)およびTSIM(KTSIM-Priv,KTSIM-Pub)と併せて、登録および資格証明ロールアウトで使用されうる。
・ユーザーとユーザードメインとの間の通信では、MEを仲介手段として使用することを想定することができ、ユーザーによる使用を意図されているメッセージは、ハンドセットの画面上に表示されうる。これらのメッセージは、完全性および機密保護をそれぞれ目的として一時鍵Ktemp_IおよびKtemp_Cを使用することができ、MEは、ユーザーのために解釈する(例えば、署名を復号し、および/または検証する)ことができる。
・登録および資格証明ロールアウトは、同じユーザーまたは場合によっては複数のユーザーからの複数の登録および資格証明要求を許容できる程度には柔軟性があるものとしてよい。例えば、それぞれのユーザーは、所定の信頼できるドメイン(TDRO)に対して1つの(かつ、ただ1つの)登録を確立することができるが、複数のそのようなドメインにまたがって複数の登録を確立することができる。しかし、複数の明確に区別されるユーザーは、それぞれ、そのような1つのドメインに対してそのユーザー専用の登録を行うことができる。それぞれのTDROは、1つのROを有することができるが、ROは、複数の登録を管理し、明確に区別される1人のユーザーに対してそれぞれの登録を管理することができる。所定のROが複数のTDROを所有することも可能である。場合によっては複数のリモート所有者に対応する複数のユーザーおよび信頼できるドメインが与えられた場合、プロセスIDは、例えば、ユーザードメイン、POS、およびリモート所有者によって生成され、複数の登録に関係する曖昧さを防ぐようするために使用されうる。所定の登録および資格証明要求に対して、緊密に関連付けられている3つのプロセスIDを生成することができる、つまり、PID_U(ユーザードメインによる)、PID_POS(POSによる)、およびPID_RO(リモート所有者による)を生成することができる。PID_Uは、ユーザードメインを識別するためにPOSまたはリモート所有者のいずれかと通信するときにTHSM内のエンティティによって使用されうる。これらのIDは、所定の登録プロセスを一意に識別するのに十分なものとしてよい。
・信頼できるエンティティ間の通信は、公開−秘密鍵の対を使用して保護することができ、公開鍵は、認証局(CA)によって発行された証明書を介して分配することができる。
・登録および資格証明ロールアウトにおいて、ノンスを使用して、再生攻撃を防止することができる。ノンスは、連続する番号を振られるか、もしくは他の何らかの順次的な順序付けをされうるか、または連続的、もしくは他の何らかの順次的に順序付けされた番号を含むものとすることができる。いくつかの内部的なドメイン間の相互作用は、記述的なノンス指定記号が使用される場合、連続的な番号を振られない。2つのエンティティ間の往復通信については、送信された第1のノンスをその発信地に返送メッセージ内の新しいノンス(平文で)とともに送り返す(平文でなく)ことができる。返送ノンスを受信したエンティティは、値がそれによって最初に生成されており、したがって知られている可能性がある場合に、平文で送信されることを要求しないものとしてよい。
・署名を、例えば、SHA−Xとして本明細書で表されうる、SHAアルゴリズムの未指定バージョンによって計算された固定ビット長の暗号ハッシュ値に適用することができる。
POS→RO:Package_0||CertPOS||[SHA−X(Package_0)]KPOS-Pri
式1
RO→POS:{Ticketi}KPOS-Pub||nonce1||[SHA−X(Package_1)]KRO_PrivCertRO
式2
インデックス付きセット内のそれぞれのチケットは、三つ組み
Ticketi=(IMSIi||RANDi||AUTHi||)
を含むことができる。
User/Owner→TDU:
IDU||nonceU||REGDATAU||{PasswordU}Ktemp_C||[SHA−X(Package_2)]Ktemp_I
式3
TDU→POS:
PID_U||nonce3||CertTDU||REGDATAU||[SHA−X(Package_3)]KTDU-Priv
式4
POS→TDU:PID_U||PID_POS||nonce4||CertPOS||[SHA−X(Package_4)]KPOS-Priv
式5
TDU→TDRO:Package_5||CertPOS||CertTDU||[Package_5]KTDU-Priv
式6
TDRO 38は、証明書CertTDUから得られた公開鍵KTDU-Pubを使用してTDU 34の署名を検証することができるものとしてよい。
TDRO→POS:Package_6||CertTSIM||[SHA−X(Package_6||nonce4)]KTSIM-Priv
式7
POS 30は、証明書CertTSIMを介して取得できる公開鍵KTSIM-Pubを使用してこのメッセージ内の署名を検証することができる。POS 30は、Package_6(平文で送信される)とnonce4を使用してSHA−Xを再作成することができる。
POS→TDRO:{ticketk}KTSIM-Pub||nonce6||[SHA−X(Package_7)]KPOS-Priv
(kは、ROに関連付けられているチケットセットからの固定値である)
式8
TDRO 38は、ticketkをその秘密鍵KTSIM-Privで復号(アンバインド)し、Package_7の署名をメッセージ6においてCertPOSを介して得られたKPOS-Pubで検証することができる。このプロセスは、認証を行い、チケットの完全性を検証するために使用されうる。TDRO 38は、PID_POSを使用して正しいプロセス関連付けを行うことができる。ノンスnonce5は、TDRO 38に返送することができる。
POS→RO:
{ticketk}KRO-Pub||Package_8||[SHA−X(Package_8||ticketk||nonce1)]KPOS-Priv
式9
チケットは、メッセージ2中のCertROでPOS 30によって取得されたKRO-Pubを使用して暗号化されうる。RO 40は、ticketkを、その秘密鍵KRO-Privを使用して復号し、公開鍵KPOS-Pubを使用してPackage_8の署名を検証することができるものとしてよい。公開鍵KRO_Pubは、チケットをRO 40にバインドする効果を有することができる。
RO→TDU:Package_9||CertRO||[SHA−X(Package_9)]KRO-Priv
式10
TDU→User/Owner:Package_10||[SHA−X(Package_10||nonceU)]Ktemp_I
式11
User/Owner→TDU:Package_11||{PasswordU}Ktemp_C||[SHA−X(Package_11||PasswordU||nonce9)]Ktemp_I
式12
TDU 34はパスワードを復号し、共有鍵セットを使用して署名を検証することができるものとしてよい。11で送られるメッセージは、PID_UとIDUの組み合わせを使用することを例示している。ノンスとPIDは、ユーザー/所有者に対して透過的であり、人間以外の通信エンティティによる使用に限定されうる。
TDU→TDRO:Package_12||CertRO||[SHA−X(Package_12)]KTDU-Priv
式13
メッセージ検証は、6で送られたメッセージ内に受信されたCertTDUで受信されたKTDU-Pubを使用して行える。
TDRO→SDM:Package_13||CertTSIM||[SHA−X(Package_13)]KTDRO-Priv
式14
証明書CertTSIMを送信して、SDM 36がPackage_13ハッシュの署名検証のために公開鍵KTDRO-Pubを取得することができるようにする。プロセスIDの関連付けは、PID_Uの使用により維持されうる。SDM 36には、せいぜいPID_Uがあればよいが、それはSDM 36が外部のエンティティ、例えば、THSMの外のエンティティと通信することができないからである。
SDM→TDRO:Package_14||CertSDM||[SHA−X(Package_14||nonceTDRO)]KSDM-Priv
式15
証明書CertSDMで取得された公開鍵KSDM-Pubを使用して署名を検証することができる。
TDRO→RO:
{IMSIk}KRO-Pub||Package_15||CertTDRO||[SHA−X(Package_15||IMSIk)]KTDRO-Priv
式16
RO 40は、秘密鍵KRO-Privを使用してIMSIkを復号し、証明書CertTDROにおいてRO 40によって取得された公開鍵KTDRO-Pubを使用して署名を検証することができる。
RO→TDRO:
{CredTSIM}KTDRO-Pub||Package_16||[SHA−X(Package_16||nonce11||CredTSIM)]KRO-Priv
式17
TDRO 38は、13で関連する証明書で受信された公開鍵KRO-Pubを使用して署名を検証することができる。プロセスID PID_ROにより、正しいプロセス関連付けを行うことができる。
TDRO→RO:Package_17||[SHA−X(Package_17||nonce12)]KTDRO-Priv
式18
ノンスnonce12を返送し、PID_Uでプロセスの曖昧さを回避することができる。RO 40は、16で取得された公開鍵KTDRO-Pubで署名を検証することができるものとしてよい。
TDRO→TDU:Package_18||CertTDRO||[SHA−X(Package_18||nonceTDU1||nonceTDU2)]KTDRO-Priv
式19
TDU 34が証明書CertTDROで取得された公開鍵KTDRO-Pubを使用して署名を検証することができる。
TDU→User/Owner:Package_19||[SHA−X(Package_19||nonce10)]Ktemp_I
式20
3、11、および12に関して説明されているように署名検証を実行できる。PID_UとIDUとの組み合わせの使用は、11に関して説明されているように達成されうる。
RO→POS:Package_20||[SHA−X(Package_20)]KRO-Priv
式21
POS 30は、2で受信された証明書CertROで取得された公開鍵KRO-Pubを使用して署名を検証することができるものとしてよい。PID_ROにより、プロセスの関連付けを可能にすることができる。
Claims (20)
- 少なくとも1つのプラットフォームによってサポートされる複数のドメインを備える第1のデバイスを具備し、前記複数のドメインのうちのそれぞれのドメインは、前記少なくとも1つのプラットフォーム上で実行されるコンピューティングリソースの一構成を備え、前記複数のドメインのうちのそれぞれのドメインは、前記ドメインの所有者であって、ローカルに又は前記第1のデバイスからリモートに配置されうる前記ドメインの所有者に対する機能を実行するように構成されるシステムであって、前記複数のドメインのうちのそれぞれのドメインは、異なる所有者を有することができ、前記複数のドメインのうちの少なくとも1つのドメインは、前記第1のデバイスのユーザーによって所有され、前記複数のドメインのうちの少なくとも1つの他のドメインは、リモート所有者のデバイスを介して前記第1のデバイスと通信するリモート所有者によって所有されるシステムにおける方法であって、
前記第1のデバイスが、前記第1のデバイスの前記リモート所有者ドメインを通じて前記リモート所有者によって提供される加入方式のサービスの加入ユーザーとして前記ユーザーを前記リモート所有者のデバイスに登録するステップと、
前記第1のデバイスの前記リモート所有者ドメインが、前記ユーザーが前記加入方式のサービスを前記加入ユーザーとして利用することを可能にする資格証明を前記リモート所有者のデバイスから取得するステップと、
前記資格証明を前記第1のデバイスの前記リモート所有者ドメインに格納するステップと、
前記第1のデバイスの前記ユーザードメインが、前記資格証明が前記リモート所有者ドメインによって受信されたという確認応答を前記リモート所有者ドメインから受信するステップと
を含むことを特徴とする方法。 - 前記ユーザーを前記リモート所有者のデバイスに登録するステップは、
前記ユーザーに代わって前記ユーザードメインが、登録の要求を開始するステップと、
登録の前記要求に応答して前記リモート所有者ドメインが、前記ユーザーへの前記加入方式のサービスの販売を円滑にする第三者のデバイスに、前記ユーザーを前記リモート所有者に対して前記加入方式のサービスの前記加入ユーザーとして識別するために使用される識別子を要求するステップと、
前記リモート所有者ドメインが、前記第三者のデバイスから前記識別子を受信するステップと、
前記ユーザードメインが、登録の前記要求が受信されたという確認応答を前記リモート所有者のデバイスから受信するステップとを含むことを特徴とする請求項1に記載の方法。 - 前記ユーザーを前記リモート所有者のデバイスに登録するステップは、
前記ユーザードメインが、登録の前記要求に関連付けられている第1のプロセス識別子または前記ユーザーに関係する個人情報のうちの少なくとも一方を送信するステップと、
前記ユーザードメインが、前記第三者のデバイスから、登録の前記要求に関連付けられている第2のプロセス識別子を受信するステップとをさらに含むことを特徴とする請求項2に記載の方法。 - 前記識別子は、前記加入方式のサービスのユーザーを登録する際に使用するために前記第三者のデバイスに前記リモート所有者のデバイスによって発行される識別子のグループに属する1つの識別子であることを特徴とする請求項2に記載の方法。
- 前記リモート所有者のデバイスから資格証明を取得するステップは、
前記ユーザードメインが、資格証明ロールアウト要求を前記リモート所有者ドメインに送信するステップであって、前記資格証明ロールアウト要求は前記ユーザーまたは前記ユーザーへの前記加入方式のサービスの販売を円滑にする第三者の少なくとも一方を前記リモート所有者ドメインに対して識別する情報を含む、ステップと、
前記リモート所有者ドメインが、前記資格証明ロールアウト要求を前記リモート所有者のデバイスに回送するステップと、
前記リモート所有者ドメインが、前記リモート所有者のデバイスから前記資格証明を受信するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記リモート所有者ドメインが、前記複数のドメインのコンポーネントによる前記少なくとも1つのプラットフォームの半自律完全性検証を要求するステップと、
前記リモート所有者ドメインが、前記少なくとも1つのプラットフォームから完全性検証情報を受信するステップとをさらに含むことを特徴とする請求項5に記載の方法。 - 前記完全性検証情報により、前記リモート所有者のデバイスが前記第1のデバイスの前記複数のドメインのうちの少なくとも1つのドメインが信頼に足るかどうかを評価することができることを特徴とする請求項6に記載の方法。
- 前記第1のデバイスが、前記ユーザーを前記ユーザードメインに登録するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ユーザーを前記ユーザードメインに登録するステップは、前記第1のデバイスの前記ユーザードメインが、前記ユーザードメインに対して前記ユーザーを識別する情報を前記ユーザーから受信するステップを含むことを特徴とする請求項8に記載の方法。
- 前記資格証明により、前記ユーザーは前記加入方式のサービスを利用するたび毎に認証を受けることが可能になることを特徴とする請求項1に記載の方法。
- 少なくとも1つのプラットフォームによってサポートされる複数のドメインを備える第1のデバイスを具備し、前記複数のドメインのうちのそれぞれのドメインは、前記少なくとも1つのプラットフォーム上で実行されるコンピューティングリソースの一構成を備え、前記複数のドメインのうちのそれぞれのドメインは、前記ドメインの所有者であって、ローカルに又は前記第1のデバイスからリモートに配置されうる前記ドメインの所有者に対する機能を実行するように構成されるシステムであって、それぞれのドメインは、異なる所有者を有することができ、前記複数のドメインのうちの少なくとも1つのドメインは、前記第1のデバイスのユーザーによって所有され、前記複数のドメインのうちの少なくとも1つの他のドメインは、リモート所有者のデバイスを介して前記第1のデバイスと通信するリモート所有者によって所有され、前記第1のデバイスは、
前記第1のデバイスの前記リモート所有者ドメインを通じて前記リモート所有者によって提供される加入方式のサービスの加入ユーザーとして前記ユーザーを前記リモート所有者のデバイスに登録し、
前記ユーザーが前記加入方式のサービスを前記加入ユーザーとして利用することを可能にする資格証明を前記リモート所有者のデバイスから取得し、
前記資格証明を前記リモート所有者ドメインに格納し、
前記ユーザードメインにより、前記資格証明が前記リモート所有者ドメインによって受信されたという確認応答を前記リモート所有者ドメインから受信するようにさらに構成されることを特徴とするシステム。 - 前記ユーザーを前記リモート所有者のデバイスに登録するために、前記第1のデバイスは、
前記ユーザーに代わって前記ユーザードメインが、登録の要求を開始し、
登録の前記要求に応答して前記リモート所有者ドメインが、前記ユーザーへの前記加入方式のサービスの販売を円滑にする第三者のデバイスに、前記ユーザーを前記リモート所有者に対して前記加入方式のサービスの前記加入ユーザーとして識別するために使用される識別子を要求し、
前記リモート所有者ドメインが、前記第三者のデバイスから前記識別子を受信し、
前記ユーザードメインが、登録の前記要求が受信されたという確認応答を前記リモート所有者のデバイスから受信するようにさらに構成されることを特徴とする請求項11に記載のシステム。 - 前記ユーザーを前記リモート所有者のデバイスに登録するために、前記第1のデバイスは、
前記ユーザードメインが、登録の前記要求に関連付けられている第1のプロセス識別子または前記ユーザーに関係する個人情報のうちの少なくとも一方を送信し、
前記ユーザードメインが、前記第三者のデバイスから、登録の前記要求に関連付けられている第2のプロセス識別子を受信するようにさらに構成されることを特徴とする請求項12に記載のシステム。 - 前記識別子は、前記加入方式のサービスのユーザーを登録する際に使用するために前記第三者のデバイスに前記リモート所有者のデバイスによって発行される識別子のグループに属する1つの識別子であることを特徴とする請求項12に記載のシステム。
- 資格証明を前記リモート所有者のデバイスから取得するために、前記第1のデバイスは、
前記ユーザードメインが、資格証明ロールアウト要求を前記リモート所有者ドメインに送信し、前記資格証明ロールアウト要求は前記ユーザーまたは前記ユーザーへの前記加入方式のサービスの販売を円滑にする第三者の少なくとも一方を前記リモート所有者ドメインに対して識別する情報を含み、
前記リモート所有者ドメインが、前記資格証明ロールアウト要求を前記リモート所有者のデバイスに回送し、
前記リモート所有者ドメインが、前記リモート所有者のデバイスから前記資格証明を受信することを特徴とする請求項11に記載のシステム。 - 前記第1のデバイスは、
前記リモート所有者ドメインが、前記1つまたは複数のドメインのコンポーネントによる前記少なくとも1つのプラットフォームの半自律完全性検証を要求し、
前記リモート所有者ドメインが、前記少なくとも1つのプラットフォームから完全性検証情報を受信するようにさらに構成されることを特徴とする請求項15に記載のシステム。 - 前記完全性検証情報により、前記リモート所有者のデバイスが前記第1のデバイスの前記複数のドメインのうちの少なくとも1つのドメインが信頼に足るかどうかを評価することができることを特徴とする請求項16に記載のシステム。
- 前記第1のデバイスは、前記ユーザーを前記ユーザードメインに登録するようにさらに構成されることを特徴とする請求項11に記載のシステム。
- 前記ユーザーを前記ユーザードメインに登録するために、前記第1のデバイスのうちの前記少なくとも1つのデバイスは、前記ユーザードメインが、前記第1のデバイスの前記ユーザードメインに対して前記ユーザーを識別する情報を前記ユーザーから受信するようにさらに構成されることを特徴とする請求項18に記載のシステム。
- 前記資格証明により、前記ユーザーは前記加入方式のサービスを利用するたび毎に認証を受けることが可能になることを特徴とする請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25192009P | 2009-10-15 | 2009-10-15 | |
US61/251,920 | 2009-10-15 | ||
PCT/US2010/052865 WO2011047276A2 (en) | 2009-10-15 | 2010-10-15 | Registration and credential roll-out for accessing a subscription-based service |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014131470A Division JP5883077B2 (ja) | 2009-10-15 | 2014-06-26 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013508821A JP2013508821A (ja) | 2013-03-07 |
JP5571796B2 true JP5571796B2 (ja) | 2014-08-13 |
Family
ID=43707793
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012534398A Expired - Fee Related JP5571796B2 (ja) | 2009-10-15 | 2010-10-15 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2014131470A Expired - Fee Related JP5883077B2 (ja) | 2009-10-15 | 2014-06-26 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2016020153A Active JP6130529B2 (ja) | 2009-10-15 | 2016-02-04 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2017080055A Pending JP2017162486A (ja) | 2009-10-15 | 2017-04-13 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014131470A Expired - Fee Related JP5883077B2 (ja) | 2009-10-15 | 2014-06-26 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2016020153A Active JP6130529B2 (ja) | 2009-10-15 | 2016-02-04 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2017080055A Pending JP2017162486A (ja) | 2009-10-15 | 2017-04-13 | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
Country Status (6)
Country | Link |
---|---|
US (4) | US9203846B2 (ja) |
EP (4) | EP3343866A1 (ja) |
JP (4) | JP5571796B2 (ja) |
KR (4) | KR101478415B1 (ja) |
CN (2) | CN105306480A (ja) |
WO (1) | WO2011047276A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200076917A (ko) * | 2018-12-20 | 2020-06-30 | 전자부품연구원 | 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 |
US11306222B2 (en) * | 2018-05-21 | 2022-04-19 | Daikin Industries, Ltd. | Fluorocarbon, lubricant for use on ice and snow, and coating method |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479265B2 (en) | 2008-07-02 | 2013-07-02 | Oracle International Corporation | Usage based authorization |
JP5660050B2 (ja) * | 2009-12-28 | 2015-01-28 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US20110167479A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Enforcement of policies on context-based authorization |
US20110166943A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Policy-based advertisement engine |
US9509791B2 (en) * | 2010-01-07 | 2016-11-29 | Oracle International Corporation | Policy-based exposure of presence |
US20110196728A1 (en) * | 2010-02-05 | 2011-08-11 | Oracle International Corporation | Service level communication advertisement business |
US9495521B2 (en) * | 2010-02-05 | 2016-11-15 | Oracle International Corporation | System self integrity and health validation for policy enforcement |
US9467858B2 (en) * | 2010-02-05 | 2016-10-11 | Oracle International Corporation | On device policy enforcement to secure open platform via network and open network |
JP5763780B2 (ja) | 2010-12-06 | 2015-08-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード |
US10271213B2 (en) * | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
EP3402235B1 (en) * | 2012-05-23 | 2024-03-06 | Samsung Electronics Co., Ltd. | Method for control and enforcement of policy rule and euicc |
EP3014465B1 (en) * | 2013-06-28 | 2018-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Identity management system |
US9450840B2 (en) * | 2013-07-10 | 2016-09-20 | Cisco Technology, Inc. | Domain classification using domain co-occurrence information |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US10660002B2 (en) | 2013-11-19 | 2020-05-19 | At&T Intellectual Property I, L.P. | System and method for differentiated system continuity when changing networks |
US9591485B2 (en) * | 2013-12-11 | 2017-03-07 | Rhapsody International Inc. | Provisioning subscriptions to user devices |
US9292705B2 (en) * | 2014-02-21 | 2016-03-22 | Lens Ventures, Llc | Management of drone operations and security in a pervasive computing environment |
BR112016026037B1 (pt) * | 2014-05-08 | 2023-04-04 | Huawei Technologies Co., Ltd | Dispositivo de aquisição de certificado |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
US9413738B2 (en) | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
CN106031119B (zh) * | 2014-08-13 | 2019-06-21 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
EP3183679A4 (en) * | 2014-08-22 | 2018-03-07 | Nokia Technologies Oy | A security and trust framework for virtualized networks |
US10992552B2 (en) * | 2015-04-23 | 2021-04-27 | Convida Wireless, Llc | Device and method for adding an M2M service |
DE102015219648A1 (de) * | 2015-10-09 | 2017-04-13 | Novero Gmbh | Verfahren, Vorrichtung und Netzwerk zur Datenübertragung |
US10178421B2 (en) | 2015-10-30 | 2019-01-08 | Rovi Guides, Inc. | Methods and systems for monitoring content subscription usage |
US9813396B2 (en) | 2015-10-30 | 2017-11-07 | Rovi Guides, Inc. | Methods and systems for managing content subscription data |
DE102015016750A1 (de) * | 2015-12-23 | 2017-06-29 | Giesecke & Devrient Gmbh | Validierung und Ausführung von Provisionierungsdaten auf Appliances |
US10305885B2 (en) | 2016-03-03 | 2019-05-28 | Blackberry Limited | Accessing enterprise resources using provisioned certificates |
US20190069162A1 (en) * | 2016-03-09 | 2019-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing service limitation and related communication devices and network nodes |
US9942042B1 (en) * | 2016-03-18 | 2018-04-10 | EMC IP Holding Company LLC | Key containers for securely asserting user authentication |
US10395013B2 (en) | 2016-05-11 | 2019-08-27 | Stmicroelectronics Sa | Method and device for enhancing the protection of a signal, in particular a multimedia signal, against a malicious attack |
FR3052009B1 (fr) * | 2016-05-31 | 2018-06-01 | Stmicroelectronics Sa | Procede et dispositif d'amelioration de la protection d'un signal multimedia contre une attaque malveillante. |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
US9814010B1 (en) * | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
JP6871374B2 (ja) * | 2016-10-31 | 2021-05-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | プロファイルダウンロードの方法およびデバイス |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
US10686598B2 (en) * | 2017-02-27 | 2020-06-16 | Cord3 Innovation Inc. | One-to-many symmetric cryptographic system and method |
CN115038078A (zh) * | 2017-07-25 | 2022-09-09 | 瑞典爱立信有限公司 | 用于获得supi的认证服务器、ue及其方法和介质 |
US11687654B2 (en) * | 2017-09-15 | 2023-06-27 | Intel Corporation | Providing isolation in virtualized systems using trust domains |
JP6777663B2 (ja) * | 2018-02-22 | 2020-10-28 | 日本電信電話株式会社 | ポリシー競合検出システム及びポリシー競合検出方法 |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
US11057766B2 (en) * | 2018-11-01 | 2021-07-06 | Nokia Technologies Oy | Security management in disaggregated base station in communication system |
CN114128335A (zh) * | 2019-06-07 | 2022-03-01 | 康维达无线有限责任公司 | 为多用户移动终端进行服务递送相关申请的交叉引用 |
US11552948B1 (en) * | 2020-03-26 | 2023-01-10 | Amazon Technologies, Inc. | Domain management intermediary service |
JP7337763B2 (ja) * | 2020-09-11 | 2023-09-04 | 株式会社東芝 | 通信システム、通信方法およびプログラム |
WO2022208238A1 (en) * | 2021-03-31 | 2022-10-06 | Jio Platforms Limited | System and method for secure and contactless fund transfer in open and closed loop transactions |
KR102538652B1 (ko) * | 2021-12-30 | 2023-05-31 | (주)아톤 | 메타버스 환경에서의 전자서명 방법 및 장치 |
CN114915427B (zh) * | 2022-06-06 | 2023-10-13 | 中国联合网络通信集团有限公司 | 访问控制方法、装置、设备及存储介质 |
EP4429171A1 (de) * | 2023-03-09 | 2024-09-11 | Siemens Aktiengesellschaft | Identitäts- und zugriffsverwaltungssystem mit einer oem domàne und einer endkunden domàne |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050103624A1 (en) * | 1999-10-04 | 2005-05-19 | Bhullar Raghbir S. | Biosensor and method of making |
KR100430147B1 (ko) * | 2000-03-15 | 2004-05-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 액세스 제어 |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
US7458991B2 (en) * | 2002-02-08 | 2008-12-02 | Howmedica Osteonics Corp. | Porous metallic scaffold for tissue ingrowth |
GB2410658B (en) * | 2002-10-14 | 2006-03-01 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
DE10250944B9 (de) * | 2002-10-31 | 2004-09-16 | Cell Center Cologne Gmbh | Verwendung eines Stifts zur Applikation von Pflege- oder Wirkstoffen in die Nase |
DE10255428A1 (de) * | 2002-11-28 | 2004-06-09 | Sigos Systemintegration Gmbh | Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems |
JP2004355428A (ja) * | 2003-05-30 | 2004-12-16 | Hitachi Ltd | プロファイル情報自動切替システム |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US7467399B2 (en) * | 2004-03-31 | 2008-12-16 | International Business Machines Corporation | Context-sensitive confidentiality within federated environments |
US7487911B2 (en) * | 2004-07-01 | 2009-02-10 | American Express Travel Related Services Company, Inc. | Exception notification system and method |
US10140596B2 (en) * | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US20060293057A1 (en) * | 2005-06-24 | 2006-12-28 | Mazerski Thomas M | System and method for secure web-based mobile phone parental controls |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070264981A1 (en) * | 2006-04-28 | 2007-11-15 | Douglas Miller | Restricted feature access for portable electronic devices |
DE102006024041B4 (de) * | 2006-05-23 | 2016-04-07 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
EP2039050B1 (en) * | 2006-07-10 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for authentication procedures in a communication network |
FR2906960B1 (fr) * | 2006-10-05 | 2009-04-17 | Radiotelephone Sfr | Procede de mise a disposition cloisonnee d'un service electronique. |
JP4280765B2 (ja) * | 2006-11-22 | 2009-06-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体通信システム、管理装置、移動局、及び通信方法 |
CN101197348B (zh) | 2006-12-05 | 2010-04-21 | 中芯国际集成电路制造(上海)有限公司 | 多用途多晶硅边缘测试结构 |
US20080162490A1 (en) * | 2006-12-29 | 2008-07-03 | Becker Wolfgang A | Methods and systems for automatic registration during deployment of a tenant |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US20110184804A1 (en) * | 2007-05-03 | 2011-07-28 | Vidoop, Llc | Method and apparatus for queuing user action prior to authentication |
WO2008153874A1 (en) | 2007-06-05 | 2008-12-18 | Fgx International, Inc. | Double bridged tag |
JP2009033354A (ja) | 2007-07-25 | 2009-02-12 | Panasonic Corp | 通信システム |
DE102007044905A1 (de) * | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
US20090125996A1 (en) * | 2007-09-19 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Virtual subscriber identity module |
WO2009070430A2 (en) * | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
EP3346669A1 (en) * | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
CN101582876A (zh) * | 2008-05-12 | 2009-11-18 | 华为技术有限公司 | 用户生成内容的注册方法、装置和系统 |
US20100062808A1 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
US8204206B2 (en) * | 2008-08-29 | 2012-06-19 | 8X8, Inc. | Systems and methods for selection of a communication path |
US8307412B2 (en) * | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
KR20120034755A (ko) * | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
US9807608B2 (en) * | 2009-04-20 | 2017-10-31 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
-
2010
- 2010-10-15 EP EP17201400.3A patent/EP3343866A1/en not_active Withdrawn
- 2010-10-15 EP EP10779087.5A patent/EP2489168B1/en not_active Not-in-force
- 2010-10-15 KR KR1020127012421A patent/KR101478415B1/ko not_active IP Right Cessation
- 2010-10-15 KR KR1020127022738A patent/KR20120115560A/ko active Application Filing
- 2010-10-15 CN CN201510767953.5A patent/CN105306480A/zh active Pending
- 2010-10-15 US US13/501,801 patent/US9203846B2/en not_active Expired - Fee Related
- 2010-10-15 EP EP15152371.9A patent/EP2866413B1/en not_active Not-in-force
- 2010-10-15 EP EP16164492.7A patent/EP3096503A1/en not_active Withdrawn
- 2010-10-15 KR KR1020167024465A patent/KR20160108600A/ko not_active Application Discontinuation
- 2010-10-15 WO PCT/US2010/052865 patent/WO2011047276A2/en active Application Filing
- 2010-10-15 CN CN201080056855.6A patent/CN102668501B/zh not_active Expired - Fee Related
- 2010-10-15 KR KR1020167004886A patent/KR101657442B1/ko active IP Right Grant
- 2010-10-15 JP JP2012534398A patent/JP5571796B2/ja not_active Expired - Fee Related
-
2014
- 2014-06-26 JP JP2014131470A patent/JP5883077B2/ja not_active Expired - Fee Related
-
2015
- 2015-11-06 US US14/934,397 patent/US9391981B2/en not_active Expired - Fee Related
-
2016
- 2016-02-04 JP JP2016020153A patent/JP6130529B2/ja active Active
- 2016-07-11 US US15/206,816 patent/US20170041323A1/en not_active Abandoned
-
2017
- 2017-04-13 JP JP2017080055A patent/JP2017162486A/ja active Pending
- 2017-08-25 US US15/686,319 patent/US20170353472A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11306222B2 (en) * | 2018-05-21 | 2022-04-19 | Daikin Industries, Ltd. | Fluorocarbon, lubricant for use on ice and snow, and coating method |
KR20200076917A (ko) * | 2018-12-20 | 2020-06-30 | 전자부품연구원 | 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 |
KR102381629B1 (ko) | 2018-12-20 | 2022-04-01 | 한국전자기술연구원 | 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP2489168A2 (en) | 2012-08-22 |
JP2016129033A (ja) | 2016-07-14 |
WO2011047276A2 (en) | 2011-04-21 |
EP2866413B1 (en) | 2016-05-11 |
KR20160027251A (ko) | 2016-03-09 |
JP5883077B2 (ja) | 2016-03-09 |
CN102668501A (zh) | 2012-09-12 |
KR20160108600A (ko) | 2016-09-19 |
US20170041323A1 (en) | 2017-02-09 |
KR101478415B1 (ko) | 2014-12-31 |
US9391981B2 (en) | 2016-07-12 |
JP2014222522A (ja) | 2014-11-27 |
US20120278869A1 (en) | 2012-11-01 |
KR101657442B1 (ko) | 2016-09-13 |
CN102668501B (zh) | 2015-12-09 |
KR20120092635A (ko) | 2012-08-21 |
EP2866413A1 (en) | 2015-04-29 |
EP3096503A1 (en) | 2016-11-23 |
US20170353472A1 (en) | 2017-12-07 |
EP2489168B1 (en) | 2015-03-11 |
JP2013508821A (ja) | 2013-03-07 |
JP6130529B2 (ja) | 2017-05-17 |
EP3343866A1 (en) | 2018-07-04 |
CN105306480A (zh) | 2016-02-03 |
US20160065564A1 (en) | 2016-03-03 |
US9203846B2 (en) | 2015-12-01 |
WO2011047276A3 (en) | 2011-06-09 |
JP2017162486A (ja) | 2017-09-14 |
KR20120115560A (ko) | 2012-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6130529B2 (ja) | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト | |
JP5987039B2 (ja) | 複数のドメインのシステムおよびドメイン所有権 | |
JP5750519B2 (ja) | Thsm間における認証情報および/またはドメインのマイグレーション |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140205 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140305 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140312 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140407 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5571796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |