JP5674174B2 - 加入者デバイスのネットワーク個別化のための方法および装置 - Google Patents
加入者デバイスのネットワーク個別化のための方法および装置 Download PDFInfo
- Publication number
- JP5674174B2 JP5674174B2 JP2013506340A JP2013506340A JP5674174B2 JP 5674174 B2 JP5674174 B2 JP 5674174B2 JP 2013506340 A JP2013506340 A JP 2013506340A JP 2013506340 A JP2013506340 A JP 2013506340A JP 5674174 B2 JP5674174 B2 JP 5674174B2
- Authority
- JP
- Japan
- Prior art keywords
- service provider
- subscriber device
- provider entity
- root certificate
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 67
- 238000004891 communication Methods 0.000 claims description 95
- 238000012545 processing Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 4
- 208000033748 Device issues Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2010年4月23日に出願された「Method and Apparatus for Network Personalization of Subscriber Devices」と題する米国仮出願第61/327,518号の優先権を主張する。
一特徴は、支援側サービスプロバイダエンティティ(たとえば、ワイヤレスサービスプロバイダエンティティやキャリア)に、加入者デバイスを個別化させて、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するための方法を提供する。加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内ではなく自ネットワーク内でのみ動作し得ることを保証するために、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上のすべての事前構成ルート証明書を不適格とすることによって、加入者デバイスを個別化することができる。
図1は、ある態様によるワイヤレスネットワーク通信システム100を示す。この実施例では、第1のサービスプロバイダエンティティ102および第2のサービスプロバイダエンティティ104が図示されており、各サービスプロバイダエンティティは、エンドユーザデバイス106に加入サービスを提供することができる。エンドユーザデバイス106は、インターネットなどのネットワーク108に、アクセスポイント110(たとえば、フェムトセルなど)を介して接続され得る。エンドユーザデバイス106およびアクセスポイント110は、「加入者デバイス」と呼ばれ得る。アクセスポイント110は、第1のセキュリティゲートウェイ112を介して第1のサービスプロバイダエンティティ102に、および/または第2のセキュリティゲートウェイ114を介して第2のサービスプロバイダエンティティ104にアクセスすることができる。
エンドユーザデバイスおよびアクセスポイントは、上述したように、本明細書に記載する様々な特徴および/または態様とともに利用することができるので、両方で、加入者デバイスと総称され得る。加入者デバイスは、異なるサービスプロバイダエンティティに関連付けられた複数のルート証明書を有して事前構成され得る。サービスプロバイダエンティティは、加入者デバイスがその特定のサービスプロバイダエンティティとは使うことができ、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、加入者デバイスを個別化することができる。つまり、サービスプロバイダエンティティは、1人または複数のユーザへの加入者デバイスの販売または展開を支援している可能性があり、したがって、加入者デバイスが、一定の期間、他のサービスプロバイダエンティティ(すなわち、他の通信キャリア)とともに使うことができないように、その使用を制限することを望み得る。
図2は、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を無効化するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティ202が加入者デバイス204をその中で個別化する通信システムの動作を示す流れ図である。
図3は、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を削除するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティ302が加入者デバイス304をその中で個別化する通信システムの動作を示す流れ図である。
図4は、一実施例による、加入者デバイス400の内部構造のブロック図を示す。加入者デバイス400は、コンピュータ実行可能プロセスステップを実行するための処理回路(たとえば、プロセッサ、処理モジュールなど)402と、ルート証明書を記憶するためのメモリデバイス404とを含み得る。加入者デバイス400は、サービスプロバイダによって作動されるワイヤレス通信ネットワークに加入者デバイス400を通信可能に結合するための第1の通信インターフェース406も含み得る。この第1の通信インターフェース406は、加入者デバイス400とサービスプロバイダとの間のリンクを確立する働きをする。
図5(図5A、図5B、図5C、図5Dを含む)は、加入者デバイスの動作の例を示す図である。加入者デバイスは、502で、サービスプロバイダエンティティを相互認証するための、複数のサービスプロバイダエンティティ向けの複数のルート証明書(すなわち、信頼できるCA証明書)を有して、複数のサービスプロバイダエンティティの1つにプロビジョニング(または事前構成)され得る。次に、複数のサービスプロバイダエンティティのうち1つのエンティティのネットワークに入り、または複数のサービスプロバイダエンティティのうち1つのエンティティのネットワーク内の加入者デバイスを電源投入すると、504で、加入者デバイスとサービスプロバイダエンティティとの間で通信リンクが確立され得る。この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスへのアクセスが可能になり、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限され得る。
コマンドが、指定された無関連ルート証明書を、無効化することによって不適格とするためのものである場合、加入者デバイスは、512で、指定のルート証明書を無効化することを試みることができる。次に、加入者デバイスは、514で、指定のルート証明書が正常に無効化されたか否か判定する。指定のルート証明書が正常に無効化された場合、加入者デバイスは、516で、任意選択で、指定のルート証明書の無効化成功を示す確認応答をサービスプロバイダエンティティに送ることができる。次いで、518で、サービスプロバイダエンティティとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
指定された無関連ルート証明書を不適格とするための、サービスプロバイダエンティティからのコマンドが、510で、指定された無関連ルート証明書を削除するためのものである場合、加入者デバイスは、534で、指定のルート証明書を削除することを試みればよい。次に、加入者デバイスは、536で、指定のルート証明書が正常に削除されたか否か判定すればよい。指定のルート証明書が正常に削除された場合、加入者デバイスは、538で、指定のルート証明書の削除成功を示す確認応答をサービスプロバイダエンティティに送ることができる。次いで、540で、サービスプロバイダエンティティとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
図6は、一実施例による、サービスプロバイダエンティティ600の内部構造のブロック図を示す。上述したように、サービスプロバイダエンティティ600は、加入者デバイスに通信または加入サービスを提供することができる。
図7(図7A、図7B、図7Cを含む)は、サービスプロバイダエンティティの動作の例を示す。サービスプロバイダエンティティは、1つまたは複数のサーバおよび/またはモジュールを含むことができ、702で、加入者デバイスを認証するためのルート証明書を有してプロビジョニング(または事前構成)することができる。加入者デバイスが電源投入され、またはサービスプロバイダエンティティのネットワークに入ると、704で、加入者デバイスとの通信サービスまたはリンクが確立され得る。この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスへのアクセスが可能になり、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限され得る。
無関連ルート証明書が無効化されるべきである場合、加入者デバイスは、710で、加入者デバイスに記憶された指定のルート証明書を無効化するためのコマンド(または命令)を加入者デバイスに送ることができるが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。サービスプロバイダエンティティは、712で、指定のルート証明書の無効化の成功または失敗に関する確認応答を加入者デバイスから受信し得る。次いで、714で、無効化が成功それとも失敗したことを確認応答が示すかに関して判定が行われ得る。指定のルート証明書が正常に無効化された場合、716で、加入者デバイスとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
サービスプロバイダエンティティが、708で、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上のルート証明書が削除されるべきであると判断した場合、加入者デバイスは、724で、加入者デバイスに記憶された指定のルート証明書を削除するためのコマンド(または命令)を加入者デバイスに送ることができるが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。サービスプロバイダエンティティは、726で、指定のルート証明書の削除の成功または失敗に関する確認応答を加入者デバイスから受信し得る。次いで、728で、削除が成功それとも失敗したことを確認応答が示すかに関して判定が行われ得る。指定のルート証明書が正常に削除された場合、730で、加入者デバイスとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
図10は、ルート証明書/鍵階層の例を示す。たとえば、この例は、拡張UMTS地上無線アクセスネットワーク(EUTRAN)鍵階層であり得る。ここで、加入者デバイス内のユニバーサル加入者識別情報モジュール(USIM)、およびサービスプロバイダエンティティにある認証センター(AuC)は、ルート証明書/鍵(すなわち、親鍵)Kを使って、暗号解読鍵(CK)および完全鍵(IK)を生成する。暗号解読鍵(CK)および完全鍵(IK)は次いで、サービスプロバイダエンティティにある加入者デバイスおよびホーム加入者サーバ(HSS)によって、アクセスセキュリティ管理エントリ鍵KASMEを生成するのに使われ得る。LTEネットワーク内でのセキュリティのアクティブ化は、認証および鍵一致手順(AKA)、非アクセス層(NAS)セキュリティモード構成(NAS SMC)およびASセキュリティモード構成(AS SMC)により遂行され得る。AKAは、鍵KASMEを導出するのに使われ、この鍵は次いで、NAS(非アクセス層)鍵およびAS(アクセス層)鍵の算出のためのベース鍵として使われる。ネットワーク側にある加入者デバイスおよび移動管理エンティティ(MME)は、次いで、KASMEを使って、これらのセキュリティ鍵の1つまたは複数を生成することができる。
102 第1のサービスプロバイダエンティティ、サービスプロバイダエンティティ
104 第2のサービスプロバイダエンティティ、サービスプロバイダエンティティ
106 エンドユーザデバイス
108 ネットワーク
110 アクセスポイント
112 第1のセキュリティゲートウェイ
114 第2のセキュリティゲートウェイ
116 認証、認可および課金(AAA)サーバ
118 認証、認可および課金(AAA)サーバ
120 管理サーバ
122 管理サーバ
202 サービスプロバイダエンティティ
204 加入者デバイス
302 サービスプロバイダエンティティ
304 加入者デバイス
400 加入者デバイス
402 処理回路
404 メモリデバイス
406 第1の通信インターフェース
408 第2の通信インターフェース
600 サービスプロバイダエンティティ
602 処理回路
604 メモリデバイス
606 ネットワーク通信インターフェース
608 認証、認可および課金(AAA)サーバ
610 管理システムモジュール
802 無関連ルート証明書/鍵、無関連の証明書/鍵
804 他のルート証明書/鍵KA、KC、...KN
806 無関連ルート証明書/鍵
902 プロバイダ固有ルート証明書/鍵
904 他のルート証明書/鍵KA、KC、...KN
906 他のプロバイダ固有ルート証明書/鍵
Claims (57)
- 加入者デバイス上で動作可能な方法であって、
サービスプロバイダエンティティとの通信サービスを確立するステップと、
前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信するステップであって、前記指定のルート証明書が、前記サービスプロバイダエンティティに関連付けられていないステップと、
前記指定のルート証明書を不適格とするステップとを含む方法。 - 前記加入者デバイスを、前記サービスプロバイダエンティティと認証するステップと、
前記サービスプロバイダエンティティを、前記加入者デバイスと認証するステップとをさらに含む、請求項1に記載の方法。 - 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項2に記載の方法。
- 前記指定のルート証明書を不適格とするステップが、前記加入者デバイス上の前記指定のルート証明書を無効化する、請求項1に記載の方法。
- 以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記サービスプロバイダエンティティから受信するステップをさらに含む、請求項4に記載の方法。
- 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項5に記載の方法。
- 前記判定が所定のイベントに基づく、請求項6に記載の方法。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項7に記載の方法。
- 前記指定のルート証明書を不適格とするステップが、前記加入者デバイスから前記指定のルート証明書を削除する、請求項1に記載の方法。
- 以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記サービスプロバイダエンティティから受信するステップをさらに含む、請求項9に記載の方法。
- 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項10に記載の方法。
- 前記判定が所定のイベントに基づく、請求項11に記載の方法。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項12に記載の方法。
- 複数のルート証明書を有して前記加入者デバイスを事前構成するステップをさらに含む、請求項1に記載の方法。
- 前記複数のルート証明書が、前記加入者デバイスの製造元によって前記加入者デバイスにインストールされる、請求項14に記載の方法。
- 前記指定のルート証明書が正常に不適格とされているか否か判定するステップと、
前記指定のルート証明書を不適格とするステップの成功または失敗の確認応答を、前記サービスプロバイダエンティティに送るステップをさらに含む、請求項1に記載の方法。 - 前記加入者デバイスが、フェムトセル、ホームノードB、またはワイヤレスデバイスの少なくとも1つである、請求項1に記載の方法。
- メモリデバイスと、
前記メモリデバイスに結合されたネットワーク通信インターフェースであって、サービスプロバイダエンティティへの接続性を提供するためのネットワーク通信インターフェースと、
前記メモリデバイスおよび前記ネットワーク通信インターフェースに結合された処理回路とを備える加入者デバイスであって、前記処理回路が、
前記サービスプロバイダエンティティと通信サービスを確立し、
前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信し、
前記指定のルート証明書を不適格とするように構成された加入者デバイス。 - 前記処理回路が、
前記加入者デバイスを、前記サービスプロバイダエンティティと認証し、
前記サービスプロバイダエンティティを、前記加入者デバイスと認証するようにさらに構成される、請求項18に記載の加入者デバイス。 - 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項19に記載の加入者デバイス。
- 前記指定のルート証明書の不適格化が、前記指定のルート証明書を無効化する、請求項18に記載の加入者デバイス。
- 前記処理回路が、
以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記サービスプロバイダエンティティから受信するようにさらに構成される、請求項21に記載の加入者デバイス。 - 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項22に記載の加入者デバイス。
- 前記判定が所定のイベントに基づく、請求項23に記載の加入者デバイス。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項24に記載の加入者デバイス。
- 前記指定のルート証明書の不適格化が、前記加入者デバイスから前記指定のルート証明書を削除する、請求項18に記載の加入者デバイス。
- 前記処理回路が、
以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記サービスプロバイダエンティティから受信するようにさらに構成される、請求項26に記載の加入者デバイス。 - サービスプロバイダエンティティとの通信サービスを確立するための手段と、
加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信するための手段であって、前記指定のルート証明書が、前記サービスプロバイダエンティティに関連付けられていない手段と、
前記指定のルート証明書を不適格とするための手段とを備える加入者デバイス。 - 加入者デバイス内で動作可能な命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
サービスプロバイダエンティティとの通信サービスを確立させ、
前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信させ、
前記指定のルート証明書を不適格とさせる、コンピュータ可読記録媒体。 - サービスプロバイダエンティティ上で動作可能な方法であって、
加入者デバイスとの通信サービスを確立するステップと、
前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るステップとを含む方法。 - 前記加入者デバイスを、前記サービスプロバイダエンティティと認証するステップと、
前記サービスプロバイダエンティティを、前記加入者デバイスと認証するステップとをさらに含む、請求項30に記載の方法。 - 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項31に記載の方法。
- 前記指定のルート証明書を不適格とするステップが、前記指定のルート証明書を無効化する、請求項30に記載の方法。
- 以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記加入者デバイスに送るステップをさらに含む、請求項33に記載の方法。
- 前記第2のコマンドを送るという判定が所定のイベントに基づく、請求項34に記載の方法。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項35に記載の方法。
- 前記指定のルート証明書を不適格とするステップが、前記加入者デバイスから前記指定のルート証明書を削除する、請求項30に記載の方法。
- 以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記加入者デバイスに送るステップをさらに含む、請求項37に記載の方法。
- 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項38に記載の方法。
- 前記判定が所定のイベントに基づく、請求項39に記載の方法。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項40に記載の方法。
- 前記サービスプロバイダエンティティを、複数の加入者デバイス用の複数のルート証明書を有して事前構成するステップをさらに含む、請求項30に記載の方法。
- 前記指定のルート証明書を不適格とするステップの成功または失敗の確認応答を、前記加入者デバイスから受信するステップをさらに含む、請求項30に記載の方法。
- メモリデバイスと、
前記メモリデバイスに結合されたネットワーク通信インターフェースであって、加入者デバイスへの接続性を提供するためのネットワーク通信インターフェースと、
前記メモリデバイスおよび前記ネットワーク通信インターフェースに結合された処理回路とを備えるサービスプロバイダエンティティであって、前記処理回路が、
前記加入者デバイスとの通信サービスを確立し、
前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るように構成されたサービスプロバイダエンティティ。 - 前記処理回路が、
前記加入者デバイスを、前記サービスプロバイダエンティティと認証し、
前記サービスプロバイダエンティティを、前記加入者デバイスと認証するようにさらに構成される、請求項44に記載のサービスプロバイダエンティティ。 - 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項45に記載のサービスプロバイダエンティティ。
- 前記指定のルート証明書の不適格化が、前記指定のルート証明書を無効化する、請求項44に記載のサービスプロバイダエンティティ。
- 前記処理回路が、
以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記加入者デバイスに送るようにさらに構成される、請求項47に記載のサービスプロバイダエンティティ。 - 前記第2のコマンドを送るという判定が所定のイベントに基づく、請求項48に記載のサービスプロバイダエンティティ。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項49に記載のサービスプロバイダエンティティ。
- 前記指定のルート証明書の不適格化が、前記加入者デバイスから前記指定のルート証明書を削除する、請求項44に記載のサービスプロバイダエンティティ。
- 前記処理回路が、
以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記加入者デバイスに送るようにさらに構成される、請求項51に記載のサービスプロバイダエンティティ。 - 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項52に記載のサービスプロバイダエンティティ。
- 前記判定が所定のイベントに基づく、請求項53に記載のサービスプロバイダエンティティ。
- 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項54に記載のサービスプロバイダエンティティ。
- 加入者デバイスとの通信サービスを確立するための手段と、
サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るための手段とを備えるサービスプロバイダエンティティ。 - サービスプロバイダエンティティ内で動作可能な命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
加入者デバイスとの通信サービスを確立させ、
前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスへ送らせるコンピュータ可読記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32751810P | 2010-04-23 | 2010-04-23 | |
US61/327,518 | 2010-04-23 | ||
US13/091,013 US8473002B2 (en) | 2010-04-23 | 2011-04-20 | Method and apparatus for network personalization of subscriber devices |
US13/091,013 | 2011-04-20 | ||
PCT/US2011/033642 WO2011133912A2 (en) | 2010-04-23 | 2011-04-22 | Method and apparatus for network personalization of subscriber devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013531910A JP2013531910A (ja) | 2013-08-08 |
JP5674174B2 true JP5674174B2 (ja) | 2015-02-25 |
Family
ID=44626322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013506340A Expired - Fee Related JP5674174B2 (ja) | 2010-04-23 | 2011-04-22 | 加入者デバイスのネットワーク個別化のための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8473002B2 (ja) |
EP (1) | EP2561657B1 (ja) |
JP (1) | JP5674174B2 (ja) |
KR (1) | KR101474096B1 (ja) |
CN (1) | CN102859964B (ja) |
AR (1) | AR081456A1 (ja) |
TW (1) | TW201203979A (ja) |
WO (1) | WO2011133912A2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
US8473002B2 (en) * | 2010-04-23 | 2013-06-25 | Qualcomm Incorporated | Method and apparatus for network personalization of subscriber devices |
US8255687B1 (en) * | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8812837B2 (en) * | 2012-06-01 | 2014-08-19 | At&T Intellectual Property I, Lp | Apparatus and methods for activation of communication devices |
WO2013190372A1 (en) * | 2012-06-22 | 2013-12-27 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
TWI482461B (zh) * | 2012-12-17 | 2015-04-21 | Hon Hai Prec Ind Co Ltd | 設備管理系統及方法 |
US9538311B2 (en) * | 2014-02-04 | 2017-01-03 | Texas Instruments Incorporated | Auto-provisioning for internet-of-things devices |
US9825937B2 (en) * | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US9848284B2 (en) * | 2014-09-24 | 2017-12-19 | Stmicroelectronics, Inc. | Portable mobile subscription |
US10555163B2 (en) * | 2015-01-27 | 2020-02-04 | Nokia Solutions And Networks Oy | Handling of certificates for embedded universal integrated circuit cards |
EP3410758B1 (en) * | 2016-01-29 | 2020-02-26 | Tencent Technology (Shenzhen) Company Limited | Wireless network connecting method and apparatus, and storage medium |
US10863558B2 (en) * | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
JP7070318B2 (ja) * | 2018-10-16 | 2022-05-18 | 株式会社デンソー | Simルータ装置、及び通信端末装置 |
CN113141259B (zh) * | 2019-09-12 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 在区块链网络中更换身份证书的方法和装置 |
US12052268B2 (en) * | 2019-12-30 | 2024-07-30 | Itron, Inc. | Man-in-the-middle extender defense in data communications |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6591095B1 (en) | 1999-05-21 | 2003-07-08 | Motorola, Inc. | Method and apparatus for designating administrative responsibilities in a mobile communications device |
US8032409B1 (en) * | 1999-11-22 | 2011-10-04 | Accenture Global Services Limited | Enhanced visibility during installation management in a network-based supply chain environment |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
JP4717378B2 (ja) | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US7600123B2 (en) | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
US8756675B2 (en) | 2008-08-06 | 2014-06-17 | Silver Spring Networks, Inc. | Systems and methods for security in a wireless utility network |
US8473002B2 (en) * | 2010-04-23 | 2013-06-25 | Qualcomm Incorporated | Method and apparatus for network personalization of subscriber devices |
WO2012173667A2 (en) * | 2011-02-10 | 2012-12-20 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications over a cellular network |
-
2011
- 2011-04-20 US US13/091,013 patent/US8473002B2/en not_active Expired - Fee Related
- 2011-04-22 JP JP2013506340A patent/JP5674174B2/ja not_active Expired - Fee Related
- 2011-04-22 KR KR1020127030682A patent/KR101474096B1/ko active IP Right Grant
- 2011-04-22 EP EP11719401.9A patent/EP2561657B1/en not_active Not-in-force
- 2011-04-22 CN CN201180020227.7A patent/CN102859964B/zh not_active Expired - Fee Related
- 2011-04-22 TW TW100114091A patent/TW201203979A/zh unknown
- 2011-04-22 WO PCT/US2011/033642 patent/WO2011133912A2/en active Application Filing
- 2011-04-25 AR ARP110101420A patent/AR081456A1/es not_active Application Discontinuation
-
2013
- 2013-06-13 US US13/917,381 patent/US9185559B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2011133912A2 (en) | 2011-10-27 |
TW201203979A (en) | 2012-01-16 |
EP2561657B1 (en) | 2015-08-26 |
KR20130031829A (ko) | 2013-03-29 |
JP2013531910A (ja) | 2013-08-08 |
AR081456A1 (es) | 2012-09-05 |
KR101474096B1 (ko) | 2014-12-17 |
US9185559B2 (en) | 2015-11-10 |
US20110263225A1 (en) | 2011-10-27 |
WO2011133912A3 (en) | 2012-02-23 |
EP2561657A2 (en) | 2013-02-27 |
US8473002B2 (en) | 2013-06-25 |
CN102859964A (zh) | 2013-01-02 |
US20130281060A1 (en) | 2013-10-24 |
CN102859964B (zh) | 2016-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5674174B2 (ja) | 加入者デバイスのネットワーク個別化のための方法および装置 | |
JP7040632B2 (ja) | 次世代ネットワークにおける共通apiフレームワークのセキュリティ手順 | |
JP6086987B2 (ja) | ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録 | |
KR101287309B1 (ko) | 홈 노드-b 장치 및 보안 프로토콜 | |
JP5579938B2 (ja) | ローミングネットワークにおけるアクセス端末識別情報の認証 | |
RU2708951C2 (ru) | Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи | |
US20210203488A1 (en) | Initial network authorization for a communications device | |
US20160087972A1 (en) | Certificate-based authentication | |
JP2020510377A (ja) | ネットワークスライシングをサポートするモバイルシステムにおける強化された登録手続き | |
JP2014524073A (ja) | サービスアクセス認証方法およびシステム | |
CN113615124B (zh) | 与无线设备的认证有关的方法和装置 | |
US11316670B2 (en) | Secure communications using network access identity | |
JP6997886B2 (ja) | コアネットワ-クへの非3gpp装置アクセス | |
US8887310B2 (en) | Secure consumer programming device | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
Chen et al. | Security implications and considerations for femtocells | |
Latze | Towards a secure and user friendly authentication method for public wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140306 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5674174 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |