JP5674174B2 - 加入者デバイスのネットワーク個別化のための方法および装置 - Google Patents

加入者デバイスのネットワーク個別化のための方法および装置 Download PDF

Info

Publication number
JP5674174B2
JP5674174B2 JP2013506340A JP2013506340A JP5674174B2 JP 5674174 B2 JP5674174 B2 JP 5674174B2 JP 2013506340 A JP2013506340 A JP 2013506340A JP 2013506340 A JP2013506340 A JP 2013506340A JP 5674174 B2 JP5674174 B2 JP 5674174B2
Authority
JP
Japan
Prior art keywords
service provider
subscriber device
provider entity
root certificate
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013506340A
Other languages
English (en)
Other versions
JP2013531910A (ja
Inventor
エイドリアン・エドワード・エスコット
アナンド・パラニゴウンダー
ブライアン・エム・ローゼンバーグ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013531910A publication Critical patent/JP2013531910A/ja
Application granted granted Critical
Publication of JP5674174B2 publication Critical patent/JP5674174B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

米国特許法第119条による優先権の主張
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2010年4月23日に出願された「Method and Apparatus for Network Personalization of Subscriber Devices」と題する米国仮出願第61/327,518号の優先権を主張する。
一特徴は、通信システムに関し、より詳細には、サービスプロバイダエンティティが、加入者デバイスを個別化して、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するための、改善された方法に関する。
モバイルネットワークオペレータ(すなわち、ネットワークエンティティ、サービスプロバイダまたはサービスプロバイダエンティティ)は、フェムトセル/ホーム(e)ノードB(H(e)NB)、中継器、モデム、タブレット、およびモバイル電話を含むエンドユーザデバイスなどの加入者デバイスを支援することを望む場合がある。ただし、これらの新生の加入者デバイスの多くは、認証にスマートカードを使うことができず、代わりに、デバイス証明書に基づく認証に依拠し得る。
そのようなデバイスを支援するネットワークエンティティまたはサービスプロバイダエンティティは、支援を受けるデバイスが、異なるサービスプロバイダエンティティ用のネットワーク内では使うことができないように保証したいと思うことがある。フェムトセルなどの加入者デバイスと、サービスプロバイダエンティティのネットワーク(たとえば、フェムトセルのケースでは、セキュリティゲートウェイ)との間の相互認証があるとき、支援を受けるデバイスが、異なるサービスプロバイダエンティティ用のネットワーク内では使うことができないように保証することを達成する1つのやり方は、加入者デバイスが、ある特定のサービスプロバイダエンティティに対してのみ正常に認証を行うように保証することによる。これを遂行するための現行の方法は、デバイス製造元が、ただ1つのサービスプロバイダエンティティ用のルート証明書を、支援を受けるデバイス上にインストールできるようにすることである。こうすることにより、支援サービスプロバイダエンティティは、支援を受けるデバイスが、異なるサービスプロバイダエンティティ用のネットワーク内では使うことができないように保証することが可能になるが、製造工程に非効率性が生じ、あるサービスプロバイダエンティティ向けに製造された加入者デバイスが、たとえば、発注が取り消された状況において、別のサービスプロバイダエンティティに対して販売されるのを妨げてしまう。
したがって、支援側サービスプロバイダエンティティにより、支援を受けるデバイスが、異なるサービスプロバイダエンティティ向けのネットワーク内では使うことができないように保証するとともに、製造工程における現在の非効率性を防ぐシステムおよび方法が必要とされる。
加入者デバイス(たとえば、モバイルデバイス)を支援するサービスプロバイダエンティティ(たとえば、ワイヤレスサービスプロバイダエンティティやキャリア)は、支援を受けるデバイスが、異なるサービスプロバイダエンティティ用のネットワーク内では使うことができないように保証することを望む。加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内ではなく自ネットワーク内でのみ動作し得ることを保証するために、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていない、加入者デバイスに記憶されたすべての事前構成ルート証明書を不適格とすることによって、加入者デバイスを個別化することができる。
一特徴は、加入者デバイス上で動作可能な方法を提供する。加入者デバイスは、複数のルート証明書を有して事前構成され、サービスプロバイダ識別情報によって個別化される。加入者デバイスを個別化するために、支援を提供しているサービスプロバイダエンティティとの通信サービスまたはリンクが確立される。通信サービスまたはリンクを確立することによって、加入者デバイスとサービスプロバイダエンティティの相互認証が完了され得る。つまり、加入者デバイスは、サービスプロバイダエンティティと認証が行われ、サービスプロバイダエンティティは、加入者デバイスと認証が行われる。サービスプロバイダエンティティは、加入者デバイスにおいて事前構成された、複数のルート証明書のうち1つのルート証明書を使って認証される。
相互認証の後、加入者デバイスは、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を不適格とするためのコマンドを、サービスプロバイダから受信し得る。加入者デバイスを支援しているサービスプロバイダエンティティに関連付けられていない、加入者デバイス上のすべてのルート証明書を不適格とすることによって、加入者デバイスは、異なるサービスプロバイダエンティティとは認証を行うことができなくなり、異なるサービスプロバイダエンティティによって提供されるサービスにアクセスすることができなくなる。
コマンドに応答して、加入者デバイスは次いで、サービスプロバイダエンティティによって指定されたルート証明書を、無効化することによって不適格とすることができる。無関連ルート証明書を無効化する試みが失敗した場合、加入者デバイスは、無関連ルート証明書を削除するためのコマンドをサービスプロバイダエンティティから受信し得る。あるいは、加入者デバイスが、最初に、指定のルート証明書を、削除することによって不適格としようと試みて失敗した場合、加入者デバイスは、それらの証明書の無効化を試みるためのコマンドをサービスプロバイダエンティティから受信し得る。
加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了など、所定のイベントが発生すると、加入者デバイスは、以前無効化した指定のルート証明書を有効化するための追加コマンドをサービスプロバイダエンティティから受信し得る。あるいは、指定のルート証明書が削除されていた場合、サービスプロバイダエンティティからの追加コマンドは、以前削除された指定のルート証明書を交換するためのものである。
別の特徴は、支援側サービスプロバイダエンティティによって個別化される加入者デバイスを提供する。加入者デバイスは、複数のルート証明書を記憶するためのメモリデバイスに結合された処理回路と、支援側サービスプロバイダエンティティへの接続性を提供するためのネットワーク通信インターフェースとを含み得る。次いで、メモリデバイスに記憶された指定のルート証明書を不適格とするよう、加入者デバイスに命令するコマンドがサービスプロバイダエンティティから受信され得るが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。加入者デバイスは次いで、指定されたルート証明書を不適格とし、サービスプロバイダエンティティによって提供されるサービスおよび特徴すべてへのアクセスが可能になる。
別の特徴は、支援側サービスプロバイダエンティティによって個別化される加入者デバイスを提供し、この加入者デバイスは、サービスプロバイダエンティティとの通信サービスを確立するための手段を含み得る。加入者デバイスは、加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを、サービスプロバイダエンティティから受信するための手段をさらに含むことができるが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。指定されたルート証明書を不適格とするための手段も含まれ得る。
さらに別の特徴は、サービスプロバイダエンティティによって加入者デバイスを個別化するための命令を含むコンピュータ可読媒体を提供する。プロセッサによって実行されると、命令は、プロセッサに、サービスプロバイダエンティティとの通信サービスを確立させ、サービスプロバイダエンティティに関連付けられていない、加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドをサービスプロバイダエンティティから受信させ、指定されたルート証明書を不適格とさせる。
また、サービスプロバイダエンティティ上で動作可能な方法も提供される。サービスプロバイダエンティティは、加入者デバイスを支援し、加入者デバイスが、自ネットワーク内でのみ動作することができ、異なるサービスプロバイダエンティティのネットワークでは動作できないように保証することを望み得る。異なるサービスプロバイダエンティティネットワーク内で加入者デバイスが動作することを防ぐために、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上で事前構成されたすべてのルート証明書を不適格とすることによって、加入者デバイスを個別化することができる。
加入者デバイスを個別化するために、加入者デバイスとの通信サービスまたはリンクが確立される。通信サービスは、たとえば、加入者デバイスがオンにされ、またはサービスプロバイダエンティティのネットワークに入ることによって確立することができる。通信サービスまたはリンクを確立することによって、次いで、サービスプロバイダエンティティと加入者デバイスの相互認証が完了され得る。相互認証の後、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていない、加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを加入者デバイスに送ることができる。
サービスプロバイダエンティティは、ルート証明書を、無効化することによって不適格とするよう、加入者デバイスに指令することができる。無関連ルート証明書の無効化が失敗した場合、サービスプロバイダエンティティは、加入者デバイスに、無関連ルート証明書を削除するよう指令することができる。あるいは、指定のルート証明書の削除が失敗した場合、サービスプロバイダエンティティは、それらの証明書を無効化するよう、加入者デバイスに指令すればよい。
サービスプロバイダエンティティと加入者デバイスとの間のサービス契約の終了など、所定のイベントが発生すると、サービスプロバイダエンティティは、以前無効化した、指定のルート証明書を有効化するための追加コマンドを加入者デバイスに送ることができる。あるいは、指定のルート証明書が削除されていた場合、サービスプロバイダエンティティからの追加コマンドは、以前削除された指定のルート証明書を交換するためのものである。
別の特徴は、加入者デバイスを個別化するサービスプロバイダエンティティを提供する。サービスプロバイダエンティティは、メモリデバイスに結合された処理回路と、加入者デバイスに接続性を提供するためのネットワーク通信インターフェースとを含み得る。サービスプロバイダエンティティは、加入者デバイスとの通信サービスまたはリンクを確立することができ、加入者デバイスとサービスプロバイダエンティティとの間の相互認証が遂行され得る。次いで、加入者デバイスに記憶された指定のルート証明書を不適格とするよう、加入者デバイスに命令するコマンドが加入者デバイスに送られ得るが、指定のルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。
別の特徴は、加入者デバイスを個別化するためのサービスプロバイダエンティティを提供し、このサービスプロバイダエンティティは、加入者デバイスとの通信サービスを確立するための手段を含む。加入者デバイスは、加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを、加入者デバイスに送るための手段をさらに含み得るが、指定のルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。
さらに別の特徴は、サービスプロバイダエンティティが加入者デバイスを個別化するための命令を含むコンピュータ可読媒体を提供する。プロセッサによって実行されると、命令は、プロセッサに、加入者デバイスとの通信サービスを確立させ、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを加入者デバイスへ送らせる。
様々な特徴、性質、および利点は、下記の詳細な説明を図面と併せ読めば明らかになるであろう。図中、同様の参照符号は、全体を通じて同じ部分を表す。
ある態様によるワイヤレスネットワーク通信システムを示す図である。 サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を無効化するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティが加入者デバイスをその中で個別化する通信システムの動作を示す流れ図である。 サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を削除するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティが加入者デバイスをその中で個別化する通信システムの動作を示す流れ図である。 一実施例による、加入者デバイスの内部構造を示すブロック図である。 加入者デバイスの動作の例を示す図である。 加入者デバイスの動作の例を示す図である。 加入者デバイスの動作の例を示す図である。 加入者デバイスの動作の例を示す図である。 一実施例による、サービスプロバイダエンティティの内部構造を示すブロック図である。 サービスプロバイダエンティティの動作の例を示す図である。 サービスプロバイダエンティティの動作の例を示す図である。 サービスプロバイダエンティティの動作の例を示す図である。 1組の無関連ルート証明書を、どのようにしてサービスプロバイダエンティティによって加入者デバイス内でプロビジョニングし、無効化することができるかを示す図である。 1組のプロバイダ固有ルート証明書を、どのようにしてサービスプロバイダエンティティによって加入者デバイス内でプロビジョニングし、無効化することができるかを示す図である。 ルート証明書/鍵階層の例を示す図である。
以下の説明では、実施形態を完全に理解することができるように具体的な詳細を与える。ただし、実施形態はこれらの具体的な詳細なしに実施され得ることを当業者は理解されよう。たとえば、実施形態を不要な詳細で不明瞭にしないように回路をブロック図で示す場合も、全く示さない場合もある。他の場合には、これらの実施形態を不明瞭にしないように、よく知られている回路、構造および技法を詳細に示さない場合がある。
「例示的な」という言葉は、「一実施例、実例または例として」を意味するために本明細書で使用される。本明細書に「例示的」と記載されたいかなる実装形態または実施形態も、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されるべきではない。同様に、「実施形態」という用語は、すべての実施形態が、論じられた特徴、利点または動作モードを含むことを必要としない。
本明細書で使用するように、アクセスポイントは、エンドユーザデバイスと通信するために使われる固定局でよく、基地局、ノードB、または他の何らかの用語で呼ばれてもよく、それらの機能性の一部または全部を含み得る。エンドユーザデバイスは、ユーザ機器(UE)、ワイヤレスもしくはワイヤード通信デバイス、端末、モバイル端末、移動局および/またはネットワークを介して通信するための他のどの適切なデバイスと呼ばれてもよく、それらの機能性の一部または全部を含み得る。
概観
一特徴は、支援側サービスプロバイダエンティティ(たとえば、ワイヤレスサービスプロバイダエンティティやキャリア)に、加入者デバイスを個別化させて、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するための方法を提供する。加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内ではなく自ネットワーク内でのみ動作し得ることを保証するために、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上のすべての事前構成ルート証明書を不適格とすることによって、加入者デバイスを個別化することができる。
一実施例によると、加入者デバイスを個別化するための方法が提供される。加入者デバイスは、加入者デバイスの製造元によって、複数の異なるサービスプロバイダエンティティに関連付けられた複数のルート証明書を有して事前構成することができる。加入者デバイスがオンにされ、またはサービスプロバイダエンティティのネットワークに入ると、サービスプロバイダエンティティと加入者デバイスとの間で通信サービスまたはリンクが確立され得る。通信サービスまたはリンクが確立されると、加入者デバイスとサービスプロバイダエンティティの相互認証が完了され得る。相互認証の後、サービスプロバイダエンティティは、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を不適格とするためのコマンド(すなわち、命令)を加入者デバイスに送ることができる。加入者デバイスを支援しているサービスプロバイダエンティティに関連付けられていない、加入者デバイス上のすべてのルート証明書を不適格とすることによって、加入者デバイスは、異なるサービスプロバイダエンティティとは認証を行うことができなくなり、加入者デバイスを支援していない他のサービスプロバイダエンティティによって提供されるサービスにアクセスすることができなくなる。
一態様によると、サービスプロバイダエンティティに関連付けられていないルート証明書は、加入者デバイス上のルート証明書を無効化することによって不適格にされ得る。言い換えると、すべてのルート証明書は、支援側サービスプロバイダエンティティに関連付けられたルート証明書は例外だが、無効化することができ、サービスプロバイダエンティティが、以前無効化されたルート証明書を有効化するよう、加入者デバイスに指令(または命令)するまで使用不能になる。すべての無効化されたルート証明書は、加入者デバイス上に残り得る。
別の態様によると、サービスプロバイダエンティティに関連付けられていないルート証明書は、加入者デバイスから削除することによって不適格にされ得る。言い換えると、すべてのルート証明書は、支援側サービスプロバイダエンティティに関連付けられたルート証明書は例外だが、加入者デバイスから削除することができ、加入者デバイスが、異なるサービスプロバイダエンティティのネットワークにアクセスするのを防ぐ。
サービスプロバイダエンティティに関連付けられていない、加入者デバイス上に記憶されたすべてのルート証明書を不適格とするためのコマンドをサービスプロバイダエンティティから受信した後、加入者デバイスは、命令された通り、無関連ルート証明書の無効化または削除のいずれかを行うことによって、コマンドに従うことを試み得る。加入者デバイスが、命令された通りに無関連ルート証明書を無効化もしくは削除してしまい、または命令された通りに無関連ルート証明書を無効化もしくは削除することを試みると、加入者デバイスは、サービスプロバイダエンティティに確認応答を送ることができる。確認応答は、無関連ルート証明書を不適格とするための命令が成功したこと、または無関連ルート証明書の不適格化が失敗したことのいずれかを示し得る。加入者デバイスから失敗確認応答を受信すると、サービスプロバイダエンティティは、無関連ルート証明書を不適格とするための追加ステップをとることができる。たとえば、無関連ルート証明書を無効化する試みが失敗した場合、サービスプロバイダエンティティは、加入者デバイスに、無関連ルート証明書を削除するよう指令することができる。あるいは、無関連ルート証明書を削除する試みが失敗した場合、サービスプロバイダエンティティは、加入者デバイスに、無関連ルート証明書を無効化するよう指令することができる。
支援側サービスプロバイダエンティティに関連付けられていないすべてのルート証明書が不適格とされた後、より高レベルのサービスへのアクセスを加入者デバイスに提供する通信リンクを、サービスプロバイダエンティティと加入者デバイスとの間に確立することができる。
高レベルの通信サービスまたはリンクが確立されると、加入者デバイスは次いで、加入者デバイスにとって利用可能なすべての機能およびサービスにアクセスすることができる。さらに、加入者デバイスは、他のサービスプロバイダエンティティとは認証を行うことができない。
さらに別の実施例では、所定のイベントが発生すると、サービスプロバイダエンティティは任意選択で、加入者デバイスが、不適格とされていたルート証明書すべてを含む、加入者デバイス上に最初に事前構成されたルート証明書すべてに再度アクセスすることができるか否か判定することができる。所定のイベントは、たとえば、支援側加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、または支援側サービス提供エンティティへのロック解除もしくは解約手数料の支払い時でよい。所定のイベントが起こると、サービスプロバイダエンティティは、以前無効化されたルート証明書を有効化し、または以前削除されたルート証明書を交換するためのコマンドを加入者デバイスに送ることができる。その結果、加入者デバイスは、別のサービスプロバイダエンティティと認証を行うことができる。たとえば、以前削除されたルート証明書は、サービスプロバイダエンティティによってコピーおよび/または記憶されている可能性があり、加入者デバイスに送られて復元され得る。
例示的なネットワーク動作環境
図1は、ある態様によるワイヤレスネットワーク通信システム100を示す。この実施例では、第1のサービスプロバイダエンティティ102および第2のサービスプロバイダエンティティ104が図示されており、各サービスプロバイダエンティティは、エンドユーザデバイス106に加入サービスを提供することができる。エンドユーザデバイス106は、インターネットなどのネットワーク108に、アクセスポイント110(たとえば、フェムトセルなど)を介して接続され得る。エンドユーザデバイス106およびアクセスポイント110は、「加入者デバイス」と呼ばれ得る。アクセスポイント110は、第1のセキュリティゲートウェイ112を介して第1のサービスプロバイダエンティティ102に、および/または第2のセキュリティゲートウェイ114を介して第2のサービスプロバイダエンティティ104にアクセスすることができる。
エンドユーザデバイスが電源投入され、または最初に(たとえば、アクセスポイント110の範囲内の)ネットワークに入ると、サービスプロバイダエンティティとの通信サービスまたはリンクを確立することができ、ネットワークに関連付けられたサービスにエンドユーザデバイス106がアクセスするのを可能にするのに先立って、認証/認可/課金(AAA)手順に着手することができる。その目的のために、エンドユーザデバイス106は、アクセスポイントに識別表示を提供することができ、アクセスポイントは、そのような表示を、AAAまたは認証サーバに中継することができる。確立された通信サービスまたはリンクは、サービスプロバイダエンティティと加入者デバイスとの間の低レベル通信を可能にし得る。低レベル通信は、たとえば、非アクセス層(NAS)レイヤ、無線リソース制御(RRC)レイヤ、無線リンク制御(RLC)レイヤ、メディアアクセス制御(MAC)レイヤおよび物理(PHY)レイヤを含むが、それに限定されない、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限された非ユーザ制御サービスでよい。
図1に示すように、各サービスプロバイダエンティティ102、104は、それぞれ、認証、認可および課金(AAA)サーバ116および118を含み得る。AAAサーバ116、118は、キャリアまたはサービスプロバイダエンティティによって、接続を認証し、請求用の課金を追跡する、などの働きをし得る。認証は、メッセージおよびトランザクションが相互認証され得るように、公開鍵暗号技術を使用して起こり得る。一態様では、Rivest、ShamirおよびAdleman(RSA)暗号化アルゴリズムを使用することができる。一態様では、Secure Hash Algorithm(SHA-1)ハッシュアルゴリズムを、署名に使用することができる。
トランザクションを相互認証することによって、エンドユーザデバイスが真正であるというセキュア/署名付き確認ならびにサーバが真正であるというセキュアな確認が行われるので、不正を回避することができる。公開鍵/秘密鍵暗号技術では、対称鍵アルゴリズムが使われ、すなわち、メッセージを暗号化するのに使われる鍵は、そのメッセージを復号するのに使われる鍵と同じではない。各ユーザが、1対の暗号化鍵、すなわち公開鍵および秘密鍵をもつ。秘密鍵は機密にされるが、公開鍵は広く配布され得る。メッセージは、受信者の公開鍵で暗号化され、対応する秘密鍵でのみ復号することができる。これらの鍵は数学的に関連付けられるが、秘密鍵は、公開鍵から実行可能に(すなわち、実際の、または計画される実施において)導出することができない。さらに、鍵情報を使うトランザクションは、エンドユーザデバイスまたはリモートワイヤレスデバイスにとって一意であり得る。各エンドユーザデバイスは、モバイル機器識別子(MEID)もしくは国際モバイル機器識別情報/識別(IMEI)または米国電気電子技術者協会(IEEE)ハードウェアアドレスなどのデバイス固有ハードウェアアドレスでもよい一意のデバイスシリアルナンバーを含み得る。デバイス証明書は、加入者デバイスに関連付けられた一意のデバイス識別子を使って識別される。各加入者デバイス向けの一意の識別を使用することによって、アクティブ化およびそれに対する出荷の流れを追跡することができ、二重計算を回避することができる。
各サービスプロバイダエンティティは、加入者デバイス(たとえば、エンドユーザデバイスやフェムトセル)の動作を構成および監視するとともに、エンドユーザデバイスにコマンドを発行するための管理システムモジュールまたは管理サーバ120、122も含み得る。加入者デバイスは、第1のサービスプロバイダエンティティ102と認証が行われると、第2のサービスプロバイダエンティティ104のネットワークにアクセスすることができなくなり、その反対も成り立つ。これは、他のサービスプロバイダエンティティ用のルート証明書を不適格とした(すなわち、無効化または削除した)結果でよく、それによって、加入者デバイスは、他のサービスプロバイダエンティティとは動作することができない(たとえば、加入者デバイスが、他のサービスプロバイダエンティティを認証するためのルート証明書をもっていないので)。
例示的な通信システム
エンドユーザデバイスおよびアクセスポイントは、上述したように、本明細書に記載する様々な特徴および/または態様とともに利用することができるので、両方で、加入者デバイスと総称され得る。加入者デバイスは、異なるサービスプロバイダエンティティに関連付けられた複数のルート証明書を有して事前構成され得る。サービスプロバイダエンティティは、加入者デバイスがその特定のサービスプロバイダエンティティとは使うことができ、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、加入者デバイスを個別化することができる。つまり、サービスプロバイダエンティティは、1人または複数のユーザへの加入者デバイスの販売または展開を支援している可能性があり、したがって、加入者デバイスが、一定の期間、他のサービスプロバイダエンティティ(すなわち、他の通信キャリア)とともに使うことができないように、その使用を制限することを望み得る。
加入者デバイスは、サービスプロバイダエンティティまたは通信キャリアによって、使用状態に置かれ、またはアクティブ化され得る。つまり、加入者デバイスがユーザに販売または展開された後、サービスプロバイダエンティティ(たとえば、通信キャリア)との通信サービスが、加入者デバイス向けにアクティブ化され得る。通信キャリアは、1つもしくは複数のルート鍵を制限することもでき、または証明書が、1人または複数のユーザへの加入者デバイスの販売もしくは展開を支援しており、したがってキャリアは、他のどのサービスプロバイダエンティティ(すなわち、他の通信キャリア)とも動作しないように加入者デバイスの使用を制限することを望み得る。
図8は、1組の無関連ルート証明書を、どのようにしてサービスプロバイダエンティティによって加入者デバイス内でプロビジョニングし、無効化することができるかを示す。この実施例では、ルート証明書/鍵KA、KB、KC、...KNを含む1組の無関連ルート証明書/鍵802が、加入者デバイス内でプロビジョニングされ得る。プロビジョニングされると、無関連の証明書/鍵802は、どのプロバイダによっても使うことができる(すなわち、無関連のものは、最初はプロバイダ固有ではない)。加入者デバイスが、サービスプロバイダエンティティ(すなわち、通信キャリア)からの通信サービスでセットアップされる部分アクティブ化として、プロバイダは、サービスおよび他の鍵をセットアップおよび/または確立するのに使われ得る第1の無関連ルート証明書/鍵KBを選択することができる。プロバイダは、第1の無関連ルート証明書/鍵KBを選択した後、加入者デバイスに、他のルート証明書/鍵KA、KC、...KN804の一部または全部を無効化/削除させるためのコマンドを送ることができる。一部または全部の他のルート証明書/鍵KA、KC、...KNを無効化/削除することによって、サービスプロバイダエンティティは、加入者デバイスが、他のプロバイダによってアクティブ化されるのを効果的に防ぐ。ある時点において(たとえば、加入者契約が失効すると)、サービスプロバイダエンティティは、以前に無効化/削除された無関連ルート証明書/鍵806を再度有効化することができる。こうすることにより、他のプロバイダは、この時点では、加入者デバイスにサービスを提供することができる。
図9は、1組のプロバイダ固有ルート証明書を、どのようにしてサービスプロバイダエンティティによって加入者デバイス内でプロビジョニングし、無効化することができるかを示す。この実施例では、ルート証明書/鍵KA、KB、KC、...KNを含む1組のプロバイダ固有ルート証明書/鍵902が、加入者デバイス内でプロビジョニングされ得る。プロビジョニングされると、各プロバイダ固有証明書/鍵は、対応するプロバイダによって使うことができる(すなわち、各プロバイダが、関連証明書/鍵をもつ)。加入者デバイスが、サービスプロバイダエンティティ(すなわち、通信キャリア)からの通信サービスでセットアップされる部分アクティブ化として、プロバイダCは、サービスおよび他の鍵をセットアップおよび/または確立するのに使われ得る、プロバイダCのルート証明書/鍵KCを選択することができる。プロバイダCは、プロバイダ固有ルート証明書/鍵KCを選択した後、加入者デバイスに、他のルート証明書/鍵KA、KC、...KN904の一部または全部を無効化/削除させるためのコマンドを送ることができる。一部または全部の他のルート証明書/鍵KA、KC、...KNを無効化/削除することによって、サービスプロバイダエンティティ(プロバイダC)は、加入者デバイスが、他のプロバイダ(すなわち、プロバイダA、B、N)によってアクティブ化されるのを効果的に防ぐ。ある時点において(たとえば、加入者契約が失効すると)、サービスプロバイダエンティティは、以前に無効化/削除された他のプロバイダ固有ルート証明書/鍵906を再度有効化することができる。こうすることにより、他のプロバイダは、この時点では、加入者デバイスにサービスを提供することができる。
ルート証明書/鍵の例については、図10に示し、説明する。
無関連ルート証明書の無効化
図2は、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を無効化するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティ202が加入者デバイス204をその中で個別化する通信システムの動作を示す流れ図である。
加入者デバイス204は、206で、複数のサービスプロバイダエンティティの1つと認証を行うための複数のルート証明書(すなわち、信頼できる認証局証明書)を有して、複数の異なるサービスプロバイダエンティティ用に事前構成され得る。言い換えると、加入者デバイスの製造元は、その加入者デバイスすべてに、複数のルート証明書をインストールすることができ、そうすることによって、加入者デバイスは、異なる様々なサービスプロバイダエンティティとともに使われ得る。サービスプロバイダエンティティは、208で、加入者デバイスを認証するためのルート証明書を有して事前構成することもできる。
加入者デバイス204が、電源投入され、または最初にネットワークに入ると、210で、加入者デバイスとサービスプロバイダエンティティとの間で通信リンクが確立され得る。この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスにアクセスすることができ、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限され得る。通信リンクが確立された後、加入者デバイス204が、典型的なプロトコルスタックのアプリケーションレイヤ中で起こる通信など、より高レベルのサービスにアクセスすることを可能にするのに先立って、認証/認可/課金(AAA)手順に着手することができる。当該分野において公知である方法を用いて、加入者デバイスを、212で、サービスプロバイダエンティティに対して認証することができ、サービスプロバイダエンティティを、214で、加入者デバイスに対して認証することができる。加入者デバイスとサービスプロバイダエンティティの相互認証の後、サービスプロバイダエンティティは、216で、加入者デバイス上で事前構成された指定のルート証明書を、無効化することによって安全に不適格とするためのコマンド(または命令)を加入者デバイスに送ることができる。
一実施例では、指定されるルート証明書は、様々なサービスプロバイダエンティティとの認証用のルート証明書でよい。つまり、無効化されるべきルート証明書は、加入者デバイスが相互認証を行ったサービスプロバイダエンティティには関連付けられていない。したがって、他のサービスプロバイダエンティティ用のルート証明書を無効化することによって、加入者デバイス204は、それらの他のサービスプロバイダエンティティとは認証を行うことができないので、他のサービスプロバイダエンティティのネットワーク内では使うことができない。言い換えると、加入者デバイス上で事前構成されたすべてのルート証明書は、加入者デバイス上に残り得るが、加入者デバイスが異なるサービスプロバイダエンティティとの認証を行うことができないように無効化される。
コマンドを受信すると、加入者デバイス204は次いで、218で、サービスプロバイダエンティティによって指定されたルート証明書を無効化することができる。指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上に記憶されたすべてのルート証明書を含み得る。オープンモバイルアライアンス-デバイス管理(OMA-DM)やテクニカルレポート069(TR-069)など、既存のエンドユーザデバイス管理プロトコルは、そのような管理動作をセキュアであり信頼できるやり方で実施するために、適切なコマンドならびに適したセキュリティをサポートし得ることに留意されたい。
加入者デバイスが、命令された通り無関連ルート証明書を無効化し、または無関連ルート証明書を無効化しようと試みると、加入者デバイスは、220で、サービスプロバイダエンティティに確認応答を送ることができる。確認応答は、無関連ルート証明書を不適格とする(すなわち、無効化する)ための命令が成功したこと、または無関連ルート証明書の無効化が失敗したことのいずれかを示し得る。加入者デバイスから失敗確認応答を受信すると、サービスプロバイダエンティティは、加入者デバイス上の無関連ルート証明書を不適格とするための追加ステップをとることができる。たとえば、無関連ルート証明書を無効化する試みが失敗した場合、サービスプロバイダエンティティは、222で、加入者デバイスに、指定のルート証明書を無効化するのではなく、無関連ルート証明書を削除するよう指令することを決定することができる。サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を削除するよう加入者デバイスに命令する新規コマンドが、224で、サービスプロバイダエンティティから加入者デバイスに送られ得る。
指定された無関連ルート証明書が、無効化または削除によって不適格とされると、226で、より高レベルのサービスへのアクセスを加入者デバイスに認める、加入者デバイスとサービスプロバイダエンティティとの間に通信サービスまたはリンクを確立することができる。一実施例では、所定のイベントが発生すると、サービスプロバイダエンティティは、任意選択で、228で、加入者デバイスが無効化した(または、無効化が失敗した場合は削除した)ルート証明書が、加入者デバイス上で有効化(または交換)され得るか否か判定することができる。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、またはロック解除もしくは早期解約手数料の支払い時でよい。サービスプロバイダエンティティが、無効化(または削除)されたルート証明書が有効化(または交換)されるべきであると判断した場合、サービスプロバイダエンティティは、230で、以前無効化(または削除)されたルート証明書を有効化(または交換)するためのコマンド(または命令)を加入者デバイスに安全に送ることができる。コマンドを受信すると、無効化(または削除)されたルート証明書は、232で、加入者デバイス上で有効化(または交換)され得る。その結果、加入者デバイスは次いで、別のサービスプロバイダエンティティとの通信サービスを確立することが可能になり得る。
無関連ルート証明書の削除
図3は、サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を削除するよう、加入者デバイスに指令することによって、加入者デバイスが、異なるサービスプロバイダエンティティのネットワーク内では使うことができないように保証するために、サービスプロバイダエンティティ302が加入者デバイス304をその中で個別化する通信システムの動作を示す流れ図である。
加入者デバイス304は、306で、複数のサービスプロバイダエンティティの1つと認証を行うための複数のルート証明書(すなわち、信頼できる認証局証明書)で、複数の異なるサービスプロバイダエンティティ用に事前構成され得る。サービスプロバイダエンティティは、308で、加入者デバイスを認証するためのルート証明書を有して事前構成することもできる。
加入者デバイス304が、電源投入され、または最初にネットワークに入ると、310で、加入者デバイスとサービスプロバイダエンティティとの間で通信リンクが確立され得る。上述した図2と同様に、この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスにアクセスすることができ、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限された通信を含み得る。通信リンクが確立された後、加入者デバイス304が、典型的なプロトコルスタックのアプリケーションレイヤ中で起こる通信など、高レベルにアクセスすることを可能にするのに先立って、認証/認可/課金(AAA)手順に着手することができる。当該分野において公知である方法を用いて、加入者デバイスを、312で、サービスプロバイダエンティティに対して認証することができ、サービスプロバイダエンティティを、314で、加入者デバイスに対して認証することができる。加入者デバイスとサービスプロバイダエンティティの相互認証の後、サービスプロバイダエンティティは、316で、加入者デバイス上で事前構成された指定のルート証明書を、削除することによって安全に不適格とするためのコマンド(または命令)を加入者デバイスに送ることができる。
一実施例では、指定されるルート証明書は、様々なサービスプロバイダエンティティとの認証用のルート証明書でよい。つまり、削除されるべきルート証明書は、加入者デバイスが相互認証を行ったサービスプロバイダエンティティには関連付けられていない。したがって、他のサービスプロバイダエンティティ用のルート証明書を削除することによって、加入者デバイス304は、他のサービスプロバイダエンティティとは認証を行うことができないので、他のサービスプロバイダエンティティのネットワーク内では使うことができない。コマンドを受信すると、加入者デバイス304は次いで、318で、サービスプロバイダエンティティによって指定されたルート証明書を削除することができる。指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上に記憶されたすべてのルート証明書を含み得る。オープンモバイルアライアンス-デバイス管理(OMA-DM)やテクニカルレポート069(TR-069)など、既存のエンドユーザデバイス管理プロトコルは、そのような管理動作をセキュアであり信頼できるやり方で実施するために、適切なコマンドならびに適したセキュリティをサポートし得ることに留意されたい。
加入者デバイスが、命令された通り無関連ルート証明書を削除し、または無関連ルート証明書を削除しようと試みると、加入者デバイスは、320で、サービスプロバイダエンティティに確認応答を送ることができる。確認応答は、無関連ルート証明書を不適格とする(すなわち、削除する)ための命令が成功したこと、または無関連ルート証明書の削除が失敗したことのいずれかを示し得る。加入者デバイスから失敗確認応答を受信すると、サービスプロバイダエンティティは、無関連ルート証明書を不適格とするための追加ステップをとることができる。たとえば、無関連ルート証明書を削除する試みが失敗した場合、サービスプロバイダエンティティは、322で、加入者デバイスに、無関連ルート証明書を無効化するよう指令することを決定し得る。サービスプロバイダエンティティに関連付けられていないすべてのルート証明書を無効化するよう加入者デバイスに命令する新規コマンドが、324で、サービスプロバイダエンティティから加入者デバイスに送られ得る。
無関連ルート証明書が、削除または無効化によって不適格とされると、326で、より高レベルのサービスへのアクセスを加入者デバイスに認める、加入者デバイスとサービスプロバイダエンティティとの間の通信サービスまたはリンクを確立することができる。一実施例では、所定のイベントが発生すると、サービスプロバイダエンティティは、任意選択で、328で、加入者デバイスが削除した(または、削除が失敗した場合は無効化した)ルート証明書が、加入者デバイス上で交換(または有効化)され得るか否か判定することができる。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、またはロック解除もしくは早期解約手数料の支払い時でよい。サービスプロバイダエンティティが、削除(または無効化)されたルート証明書が交換(または有効化)されるべきであると判断した場合、サービスプロバイダエンティティは、330で、以前削除(または無効化)されたルート証明書を交換(または有効化)するためのコマンド(または命令)を加入者デバイスに安全に送ることができる。コマンドを受信すると、削除(または無効化)されたルート証明書は、332で、加入者デバイス上で交換(または有効化)され得る。その結果、加入者デバイスは次いで、別のサービスプロバイダエンティティとの通信サービスを確立することが可能になり得る。
本明細書に記載する方法、装置およびシステムは、証明書ベースの相互認証を用いてオペレータネットワークまたはサービスプロバイダエンティティとつながるどのデバイスにも適用可能であり得ることに留意されたい。例として、中継器(3GPPによって指定されるロングタームエボリューション(LTE)中継器など)ならびにモバイル間(M2M)デバイスおよび証明書ベースの相互認証をサポートする将来の汎用ユーザ機器/モバイル機器(UE/ME)があり得る。ルート証明書のためのセキュアな記憶および実行環境(セキュアな環境や信頼できる環境など)が、加入デバイスを接続し、次いでインストールし直す前に、製造元がインストールした証明書すべてのコピーを作るなどの攻撃に加入デバイスがさらされることを防ぐために所望され得る。たとえば、標準準拠のフェムトセルがすでに、このセキュアな記憶および実行環境を、信頼できる、またはセキュアな環境の一部として定義している(3GPP TS 33.320または3GPP2 S.S0132を参照)。
例示的な加入者デバイス
図4は、一実施例による、加入者デバイス400の内部構造のブロック図を示す。加入者デバイス400は、コンピュータ実行可能プロセスステップを実行するための処理回路(たとえば、プロセッサ、処理モジュールなど)402と、ルート証明書を記憶するためのメモリデバイス404とを含み得る。加入者デバイス400は、サービスプロバイダによって作動されるワイヤレス通信ネットワークに加入者デバイス400を通信可能に結合するための第1の通信インターフェース406も含み得る。この第1の通信インターフェース406は、加入者デバイス400とサービスプロバイダとの間のリンクを確立する働きをする。
いくつかの実装形態では、加入者デバイス400がフェムトセルまたはノードBであるときなどは、加入者デバイス400は、加入者デバイス400を他の加入者デバイスに接続するための第2の通信インターフェース408も含み得る。そのような構成において、加入者デバイス400は、他のワイヤレスデバイスとの間で、第2の通信インターフェース408を介して通信を中継することができる。
加入者デバイスの例示的な動作
図5(図5A、図5B、図5C、図5Dを含む)は、加入者デバイスの動作の例を示す図である。加入者デバイスは、502で、サービスプロバイダエンティティを相互認証するための、複数のサービスプロバイダエンティティ向けの複数のルート証明書(すなわち、信頼できるCA証明書)を有して、複数のサービスプロバイダエンティティの1つにプロビジョニング(または事前構成)され得る。次に、複数のサービスプロバイダエンティティのうち1つのエンティティのネットワークに入り、または複数のサービスプロバイダエンティティのうち1つのエンティティのネットワーク内の加入者デバイスを電源投入すると、504で、加入者デバイスとサービスプロバイダエンティティとの間で通信リンクが確立され得る。この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスへのアクセスが可能になり、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限され得る。
通信リンクが確立された後、当該分野において公知である方法を用いて、加入者デバイスは、506で、加入者デバイスが入ったネットワーク内のサービスプロバイダエンティティと相互認証され得る。加入者デバイスとサービスプロバイダエンティティとの間で相互認証が起こると、加入者デバイスは、508で、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上に記憶された(すなわち、事前構成された)指定のルート証明書を安全に不適格とするためのコマンド(または命令)をサービスプロバイダエンティティから受信することができる。指定された無関連ルート証明書を不適格とするためのコマンドをサービスプロバイダエンティティから受信すると、加入者デバイスは、510で、コマンドが、指定された無関連ルート証明書を無効化それとも削除するためのものであるか判定することができる。
指定されたルート証明書の無効化
コマンドが、指定された無関連ルート証明書を、無効化することによって不適格とするためのものである場合、加入者デバイスは、512で、指定のルート証明書を無効化することを試みることができる。次に、加入者デバイスは、514で、指定のルート証明書が正常に無効化されたか否か判定する。指定のルート証明書が正常に無効化された場合、加入者デバイスは、516で、任意選択で、指定のルート証明書の無効化成功を示す確認応答をサービスプロバイダエンティティに送ることができる。次いで、518で、サービスプロバイダエンティティとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
任意選択で、加入者デバイスは、520で、以前無効化された指定のルート証明書を有効化するための第2のコマンドをサービスプロバイダエンティティから受信し得る。一実施例では、第2のコマンドは、所定のイベントが発生すると受信され得る。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、またはサービスプロバイダエンティティへのロック解除もしくは早期解約手数料の支払い時でよい。コマンドを受信すると、以前無効化された指定のルート証明書はこの時点で、522で、加入者デバイス上で有効化することができる。その結果、加入者デバイスは、別のサービスプロバイダエンティティとの通信サービスを確立することができる。
あるいは、514で、指定のルート証明書の無効化が不成功だったと判断された場合、加入者デバイスは、524で、指定のルート証明書を削除する試みが以前にも失敗したことがあるか否か判定すればよい。指定のルート証明書を削除する試みが以前にも失敗したことがある場合、このことは、526で、指定のルート証明書を無効化する試みの失敗との組合せで、加入者デバイスが誤動作している可能性があることを示すことができ、加入者デバイスは、修理または交換される必要があり得る。次いで、528で、指定のルート証明書の無効化と削除の両方を行う試みが失敗し、加入者デバイスが誤動作している可能性があることを示す確認応答が、サービスプロバイダエンティティに送られ得る。
逆に、524で、指定のルート証明書を削除する試みが失敗したことがない場合、530で、指定のルート証明書を正常に無効化するのに失敗したことを示す確認応答が、サービスプロバイダエンティティに送られ得る。任意選択で、加入者デバイスは次いで、失敗確認応答に応答して、532で、指定のルート証明書を削除するためのコマンドをサービスプロバイダエンティティから受信し得る。加入者デバイスは次いで、534で、指定のルート証明書を削除しようとし得る。
指定のルート証明書の削除
指定された無関連ルート証明書を不適格とするための、サービスプロバイダエンティティからのコマンドが、510で、指定された無関連ルート証明書を削除するためのものである場合、加入者デバイスは、534で、指定のルート証明書を削除することを試みればよい。次に、加入者デバイスは、536で、指定のルート証明書が正常に削除されたか否か判定すればよい。指定のルート証明書が正常に削除された場合、加入者デバイスは、538で、指定のルート証明書の削除成功を示す確認応答をサービスプロバイダエンティティに送ることができる。次いで、540で、サービスプロバイダエンティティとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
任意選択で、加入者デバイスは、542で、以前削除された指定のルート証明書を交換するための第2のコマンドをサービスプロバイダエンティティから受信し得る。一実施例では、第2のコマンドは、所定のイベントが発生すると受信され得る。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、またはサービスプロバイダエンティティへのロック解除もしくは早期解約手数料の支払い時でよい。第2のコマンドを受信すると、以前削除された指定のルート証明書はこの時点で、544で、加入者デバイス上で交換することができる。その結果、加入者デバイスは、別のサービスプロバイダエンティティとの通信サービスを確立することができる。
あるいは、536で、指定のルート証明書の削除が不成功だったと判断された場合、加入者デバイスは、546で、指定のルート証明書を無効化する試みが以前にも失敗したことがあるか否か判定すればよい。指定のルート証明書を無効化する試みが以前にも失敗したことがある場合、このことは、548で、指定のルート証明書を削除する試みの失敗との組合せで、加入者デバイスが誤動作している可能性があることを示すことができ、加入者デバイスは、修理または交換される必要があり得る。次いで、550で、指定のルート証明書の削除と無効化の両方を行う試みが失敗し、加入者デバイスが誤動作している可能性があることを示す確認応答が、サービスプロバイダエンティティに送られ得る。
逆に、546で、指定のルート証明書を無効化する試みが以前失敗したことがない場合、552で、指定のルート証明書を正常に削除するのに失敗したことを示す確認応答が、サービスプロバイダエンティティに送られ得る。任意選択で、加入者デバイスは次いで、失敗確認応答に応答して、554で、指定のルート証明書を無効化するためのコマンドをサービスプロバイダエンティティから受信し得る。加入者デバイスは次いで、512で、指定のルート証明書を無効化しようとし得る。
例示的なサービスプロバイダエンティティ
図6は、一実施例による、サービスプロバイダエンティティ600の内部構造のブロック図を示す。上述したように、サービスプロバイダエンティティ600は、加入者デバイスに通信または加入サービスを提供することができる。
サービスプロバイダエンティティ600は、コンピュータ実行可能プロセスステップを実行するための処理回路(たとえば、プロセッサ、処理モジュールなど)602と、ルート証明書を記憶するためのメモリデバイス604とを含み得る。サービスプロバイダエンティティ600は、サービスプロバイダエンティティ600を加入者デバイスに通信可能に結合するためのネットワーク通信インターフェース606も含み得る。
サービスプロバイダエンティティ600は、AAA手順を実施するための認証、認可および課金(AAA)サーバ608も含むことができ、この手順は、上述したように、サービスプロバイダエンティティに関連付けられた高レベルのサービスに加入者デバイスがアクセスできるようにするのに先立って着手され得る。
一態様では、サービスプロバイダエンティティ600は、加入者デバイスの動作を構成し監視するとともに加入者デバイスにコマンドを発行するための管理システムモジュール610も含み得る。
サービスプロバイダエンティティの例示的動作
図7(図7A、図7B、図7Cを含む)は、サービスプロバイダエンティティの動作の例を示す。サービスプロバイダエンティティは、1つまたは複数のサーバおよび/またはモジュールを含むことができ、702で、加入者デバイスを認証するためのルート証明書を有してプロビジョニング(または事前構成)することができる。加入者デバイスが電源投入され、またはサービスプロバイダエンティティのネットワークに入ると、704で、加入者デバイスとの通信サービスまたはリンクが確立され得る。この通信サービスまたはリンクにより、加入者デバイスは、低レベルのサービスへのアクセスが可能になり、このサービスは、上述したように、典型的なプロトコルスタック中のアプリケーションレイヤの下で起こる通信に制限され得る。
通信リンクが確立された後、当該分野において公知である方法を用いて、サービスプロバイダエンティティは、706で、加入者デバイスとの相互認証が行われ得る。サービスプロバイダエンティティと加入者デバイスとの間で相互認証が起こると、サービスプロバイダエンティティは、708で、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上のルート証明書が、無効化それとも削除されるべきであるか判定することができる。
指定のルート証明書の無効化コマンド
無関連ルート証明書が無効化されるべきである場合、加入者デバイスは、710で、加入者デバイスに記憶された指定のルート証明書を無効化するためのコマンド(または命令)を加入者デバイスに送ることができるが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。サービスプロバイダエンティティは、712で、指定のルート証明書の無効化の成功または失敗に関する確認応答を加入者デバイスから受信し得る。次いで、714で、無効化が成功それとも失敗したことを確認応答が示すかに関して判定が行われ得る。指定のルート証明書が正常に無効化された場合、716で、加入者デバイスとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
任意選択で、加入者デバイスは、718で、以前無効化された指定のルート証明書を有効化するための第2のコマンドを加入者デバイスに送ることができる。一実施例では、第2のコマンドは、所定のイベントが発生すると送られ得る。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、または加入者デバイスによる、サービスプロバイダエンティティへのロック解除もしくは早期解約手数料の支払い時でよい。
あるいは、714で、指定のルート証明書の無効化が不成功だったと判断された場合、サービスプロバイダエンティティは、720で、指定のルート証明書の削除を試すよう、加入者デバイスに命令するコマンドが加入者デバイスに送られるべきか否か判定すればよい。指定のルート証明書を削除するための試みが以前失敗したことがない場合、サービスプロバイダエンティティは、722で、指定のルート証明書を削除するためのコマンドを加入者デバイスに送ることができる。逆に、指定のルート証明書を削除する試みが以前にも失敗したことがある場合、このことは、指定のルート証明書を無効化する試みの失敗との組合せで、加入者デバイスが誤動作している可能性があることを示すことができ、加入者デバイスは、修理または交換される必要があり得る。
指定のルート証明書の削除コマンド
サービスプロバイダエンティティが、708で、サービスプロバイダエンティティに関連付けられていない、加入者デバイス上のルート証明書が削除されるべきであると判断した場合、加入者デバイスは、724で、加入者デバイスに記憶された指定のルート証明書を削除するためのコマンド(または命令)を加入者デバイスに送ることができるが、指定されるルート証明書は、サービスプロバイダエンティティに関連付けられていないものである。サービスプロバイダエンティティは、726で、指定のルート証明書の削除の成功または失敗に関する確認応答を加入者デバイスから受信し得る。次いで、728で、削除が成功それとも失敗したことを確認応答が示すかに関して判定が行われ得る。指定のルート証明書が正常に削除された場合、730で、加入者デバイスとの通信サービスまたはリンクを確立することができ、加入者デバイスは、より高レベルのサービスへのアクセスが可能になる。
任意選択で、加入者デバイスは、732で、以前削除された指定のルート証明書を交換するための第2のコマンドを加入者デバイスに送ることができる。一実施例では、第2のコマンドは、所定のイベントが発生すると送られ得る。所定のイベントは、たとえば、加入者デバイスとサービスプロバイダエンティティとの間のサービス契約の終了、または加入者デバイスによる、サービスプロバイダエンティティへのロック解除もしくは早期解約手数料の支払いでよい。
あるいは、728で、指定のルート証明書の削除が不成功だったと判断された場合、サービスプロバイダエンティティは、734で、指定のルート証明書の無効化を試すよう、加入者デバイスに命令するコマンドが加入者デバイスに送られるべきか否か判定すればよい。指定のルート証明書を無効化するための試みが以前失敗したことがない場合、サービスプロバイダエンティティは、736で、指定のルート証明書を無効化するためのコマンドを加入者デバイスに送ることができる。逆に、指定のルート証明書を無効化する試みが以前にも失敗したことがある場合、このことは、指定のルート証明書を削除する試みの失敗との組合せで、加入者デバイスが誤動作している可能性があることを示すことができ、加入者デバイスは、修理または交換される必要があり得る。
例示的なルート証明書/鍵階層
図10は、ルート証明書/鍵階層の例を示す。たとえば、この例は、拡張UMTS地上無線アクセスネットワーク(EUTRAN)鍵階層であり得る。ここで、加入者デバイス内のユニバーサル加入者識別情報モジュール(USIM)、およびサービスプロバイダエンティティにある認証センター(AuC)は、ルート証明書/鍵(すなわち、親鍵)Kを使って、暗号解読鍵(CK)および完全鍵(IK)を生成する。暗号解読鍵(CK)および完全鍵(IK)は次いで、サービスプロバイダエンティティにある加入者デバイスおよびホーム加入者サーバ(HSS)によって、アクセスセキュリティ管理エントリ鍵KASMEを生成するのに使われ得る。LTEネットワーク内でのセキュリティのアクティブ化は、認証および鍵一致手順(AKA)、非アクセス層(NAS)セキュリティモード構成(NAS SMC)およびASセキュリティモード構成(AS SMC)により遂行され得る。AKAは、鍵KASMEを導出するのに使われ、この鍵は次いで、NAS(非アクセス層)鍵およびAS(アクセス層)鍵の算出のためのベース鍵として使われる。ネットワーク側にある加入者デバイスおよび移動管理エンティティ(MME)は、次いで、KASMEを使って、これらのセキュリティ鍵の1つまたは複数を生成することができる。
概して、本開示に記載した処理のほとんどは、同様にして実装され得ることを認識されたい。回路または回路セクションのいずれも、単独で、または1つもしくは複数のプロセッサを有する集積回路の一部として組み合わせて実装することができる。回路の1つまたは複数は、集積回路、アドバンスRISCマシン(ARM)プロセッサ、デジタル信号プロセッサ(DSP)、汎用プロセッサなどの上で実装することができる。
また、実施形態は、フローチャート、流れ図、構造図またはブロック図として示されるプロセスとして説明され得ることに留意されたい。フローチャートは動作を逐次プロセスとして説明し得るが、動作の多くは並行してまたは同時に実行され得る。さらに、動作の順序は並び替えられ得る。プロセスは、それの動作が完了したときに終了する。プロセスは、方法、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、プロセスの終了は、関数呼出しまたはメイン関数に対する関数のリターンに対応する。
本出願で使用される場合、「構成要素」、「モジュール」、「システム」などの用語は、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、実行中のソフトウェアを問わず、コンピュータ関連のエンティティを指すことが意図されている。たとえば構成要素は、プロセッサ上で作動しているプロセス、プロセッサ、オブジェクト、実行可能、実行スレッド、プログラムおよび/またはコンピュータであってよいが、これらであることに限定されない。例として、コンピューティングデバイス上で実行されるアプリケーションと、そのコンピューティングデバイスの両方が、構成要素であり得る。1つまたは複数の構成要素がプロセスおよび/もしくは実行スレッド内に常駐することができ、1つの構成要素が1つのコンピュータ上に配置され得、ならびに/または2つ以上のコンピュータ間に分散され得る。さらに、これらの構成要素は、様々なデータ構造を記憶している様々なコンピュータ可読媒体から実行することができる。構成要素は、1つまたは複数のデータパケットを有する信号に従うなどしてローカルプロセスおよび/またはリモートプロセスの方法により通信することができる(たとえば、信号手段によりローカルシステム、分散システムにおいて別の構成要素と、かつ/または他のシステムとインターネットなどのネットワークにわたって対話する1つの構成要素からのデータ)。
さらに、記憶媒体は、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスならびに/または他の機械可読媒体、プロセッサ可読媒体、および/もしくは情報を記憶するためのコンピュータ可読媒体を含む、データを記憶するための1つまたは複数のデバイスを表し得る。「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」という用語は、ポータブルまたは固定ストレージデバイス、光ストレージデバイス、ならびに命令および/またはデータを記憶、含有または搬送することが可能な様々な他の媒体などの非一時的媒体を含むが、これらに限定されない。したがって、本明細書で説明する様々な方法は、「機械可読媒体」、「コンピュータ可読媒体」および/または「プロセッサ可読媒体」に記憶され、1つまたは複数のプロセッサ、機械および/またはデバイスによって実行され得る命令および/またはデータによって、完全にまたは部分的に実装され得る。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実装されるとき、必要なタスクを実行するプログラムコードまたはコードセグメントは、記憶媒体または他のストレージなどの機械可読媒体に記憶され得る。プロセッサは必要なタスクを実行し得る。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造もしくはプログラムステートメントの任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容をパスおよび/または受信することによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、好適な手段を介してパス、フォワーディング、または送信され得る。
本明細書で開示する実施例に関して説明する様々な例示的な論理ブロック、モジュール、回路、要素、および/または構成要素は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティング構成要素の組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、いくつかのマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。
本明細書で開示する実施例に関して説明する方法またはアルゴリズムは、ハードウェアで、プロセッサによって実行可能なソフトウェアモジュールで、または両方の組合せで、処理ユニット、プログラム命令、または他の指示の形態で直接実施され得、単一のデバイスに含まれるかまたは複数のデバイスにわたって分散され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐し得る。記憶媒体は、プロセッサがその記憶媒体から情報を読み取り、その記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。
さらに、本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者は諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。
本明細書で説明する本発明の様々な特徴は、本発明から逸脱することなく様々なシステムで実装され得る。上記の実施形態は例にすぎず、本発明を限定するものと解釈すべきではないことに留意されたい。実施形態の説明は、例示的なものであり、特許請求の範囲を限定するものではない。したがって、本教示は、他のタイプの装置、ならびに多くの代替形態、変更形態、および変形形態に容易に適用され得ることが当業者に明らかであろう。
100 ワイヤレスネットワーク通信システム
102 第1のサービスプロバイダエンティティ、サービスプロバイダエンティティ
104 第2のサービスプロバイダエンティティ、サービスプロバイダエンティティ
106 エンドユーザデバイス
108 ネットワーク
110 アクセスポイント
112 第1のセキュリティゲートウェイ
114 第2のセキュリティゲートウェイ
116 認証、認可および課金(AAA)サーバ
118 認証、認可および課金(AAA)サーバ
120 管理サーバ
122 管理サーバ
202 サービスプロバイダエンティティ
204 加入者デバイス
302 サービスプロバイダエンティティ
304 加入者デバイス
400 加入者デバイス
402 処理回路
404 メモリデバイス
406 第1の通信インターフェース
408 第2の通信インターフェース
600 サービスプロバイダエンティティ
602 処理回路
604 メモリデバイス
606 ネットワーク通信インターフェース
608 認証、認可および課金(AAA)サーバ
610 管理システムモジュール
802 無関連ルート証明書/鍵、無関連の証明書/鍵
804 他のルート証明書/鍵KA、KC、...KN
806 無関連ルート証明書/鍵
902 プロバイダ固有ルート証明書/鍵
904 他のルート証明書/鍵KA、KC、...KN
906 他のプロバイダ固有ルート証明書/鍵

Claims (57)

  1. 加入者デバイス上で動作可能な方法であって、
    サービスプロバイダエンティティとの通信サービスを確立するステップと、
    前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信するステップであって、前記指定のルート証明書が、前記サービスプロバイダエンティティに関連付けられていないステップと、
    前記指定のルート証明書を不適格とするステップとを含む方法。
  2. 前記加入者デバイスを、前記サービスプロバイダエンティティと認証するステップと、
    前記サービスプロバイダエンティティを、前記加入者デバイスと認証するステップとをさらに含む、請求項1に記載の方法。
  3. 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項2に記載の方法。
  4. 前記指定のルート証明書を不適格とするステップが、前記加入者デバイス上の前記指定のルート証明書を無効化する、請求項1に記載の方法。
  5. 以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記サービスプロバイダエンティティから受信するステップをさらに含む、請求項4に記載の方法。
  6. 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項5に記載の方法。
  7. 前記判定が所定のイベントに基づく、請求項6に記載の方法。
  8. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項7に記載の方法。
  9. 前記指定のルート証明書を不適格とするステップが、前記加入者デバイスから前記指定のルート証明書を削除する、請求項1に記載の方法。
  10. 以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記サービスプロバイダエンティティから受信するステップをさらに含む、請求項9に記載の方法。
  11. 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項10に記載の方法。
  12. 前記判定が所定のイベントに基づく、請求項11に記載の方法。
  13. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項12に記載の方法。
  14. 複数のルート証明書を有して前記加入者デバイスを事前構成するステップをさらに含む、請求項1に記載の方法。
  15. 前記複数のルート証明書が、前記加入者デバイスの製造元によって前記加入者デバイスにインストールされる、請求項14に記載の方法。
  16. 前記指定のルート証明書が正常に不適格とされているか否か判定するステップと、
    前記指定のルート証明書を不適格とするステップの成功または失敗の確認応答を、前記サービスプロバイダエンティティに送るステップをさらに含む、請求項1に記載の方法。
  17. 前記加入者デバイスが、フェムトセル、ホームノードB、またはワイヤレスデバイスの少なくとも1つである、請求項1に記載の方法。
  18. メモリデバイスと、
    前記メモリデバイスに結合されたネットワーク通信インターフェースであって、サービスプロバイダエンティティへの接続性を提供するためのネットワーク通信インターフェースと、
    前記メモリデバイスおよび前記ネットワーク通信インターフェースに結合された処理回路とを備える加入者デバイスであって、前記処理回路が、
    前記サービスプロバイダエンティティと通信サービスを確立し、
    前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信し、
    前記指定のルート証明書を不適格とするように構成された加入者デバイス。
  19. 前記処理回路が、
    前記加入者デバイスを、前記サービスプロバイダエンティティと認証し、
    前記サービスプロバイダエンティティを、前記加入者デバイスと認証するようにさらに構成される、請求項18に記載の加入者デバイス。
  20. 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項19に記載の加入者デバイス。
  21. 前記指定のルート証明書の不適格化が、前記指定のルート証明書を無効化する、請求項18に記載の加入者デバイス。
  22. 前記処理回路が、
    以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記サービスプロバイダエンティティから受信するようにさらに構成される、請求項21に記載の加入者デバイス。
  23. 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項22に記載の加入者デバイス。
  24. 前記判定が所定のイベントに基づく、請求項23に記載の加入者デバイス。
  25. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項24に記載の加入者デバイス。
  26. 前記指定のルート証明書の不適格化が、前記加入者デバイスから前記指定のルート証明書を削除する、請求項18に記載の加入者デバイス。
  27. 前記処理回路が、
    以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記サービスプロバイダエンティティから受信するようにさらに構成される、請求項26に記載の加入者デバイス。
  28. サービスプロバイダエンティティとの通信サービスを確立するための手段と、
    加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信するための手段であって、前記指定のルート証明書が、前記サービスプロバイダエンティティに関連付けられていない手段と、
    前記指定のルート証明書を不適格とするための手段とを備える加入者デバイス。
  29. 加入者デバイス内で動作可能な命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
    サービスプロバイダエンティティとの通信サービスを確立させ、
    前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイスに記憶された指定のルート証明書を不適格とするためのコマンドを前記サービスプロバイダエンティティから受信させ、
    前記指定のルート証明書を不適格とさせる、コンピュータ可読記録媒体。
  30. サービスプロバイダエンティティ上で動作可能な方法であって、
    加入者デバイスとの通信サービスを確立するステップと、
    前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るステップとを含む方法。
  31. 前記加入者デバイスを、前記サービスプロバイダエンティティと認証するステップと、
    前記サービスプロバイダエンティティを、前記加入者デバイスと認証するステップとをさらに含む、請求項30に記載の方法。
  32. 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項31に記載の方法。
  33. 前記指定のルート証明書を不適格とするステップが、前記指定のルート証明書を無効化する、請求項30に記載の方法。
  34. 以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記加入者デバイスに送るステップをさらに含む、請求項33に記載の方法。
  35. 前記第2のコマンドを送るという判定が所定のイベントに基づく、請求項34に記載の方法。
  36. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項35に記載の方法。
  37. 前記指定のルート証明書を不適格とするステップが、前記加入者デバイスから前記指定のルート証明書を削除する、請求項30に記載の方法。
  38. 以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記加入者デバイスに送るステップをさらに含む、請求項37に記載の方法。
  39. 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項38に記載の方法。
  40. 前記判定が所定のイベントに基づく、請求項39に記載の方法。
  41. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項40に記載の方法。
  42. 前記サービスプロバイダエンティティを、複数の加入者デバイス用の複数のルート証明書を有して事前構成するステップをさらに含む、請求項30に記載の方法。
  43. 前記指定のルート証明書を不適格とするステップの成功または失敗の確認応答を、前記加入者デバイスから受信するステップをさらに含む、請求項30に記載の方法。
  44. メモリデバイスと、
    前記メモリデバイスに結合されたネットワーク通信インターフェースであって、加入者デバイスへの接続性を提供するためのネットワーク通信インターフェースと、
    前記メモリデバイスおよび前記ネットワーク通信インターフェースに結合された処理回路とを備えるサービスプロバイダエンティティであって、前記処理回路が、
    前記加入者デバイスとの通信サービスを確立し、
    前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るように構成されたサービスプロバイダエンティティ。
  45. 前記処理回路が、
    前記加入者デバイスを、前記サービスプロバイダエンティティと認証し、
    前記サービスプロバイダエンティティを、前記加入者デバイスと認証するようにさらに構成される、請求項44に記載のサービスプロバイダエンティティ。
  46. 前記サービスプロバイダエンティティが、前記加入者デバイス内の複数の事前構成されたルート証明書の中のルート証明書を使って認証される、請求項45に記載のサービスプロバイダエンティティ。
  47. 前記指定のルート証明書の不適格化が、前記指定のルート証明書を無効化する、請求項44に記載のサービスプロバイダエンティティ。
  48. 前記処理回路が、
    以前無効化された前記指定のルート証明書を有効化するための第2のコマンドを、前記加入者デバイスに送るようにさらに構成される、請求項47に記載のサービスプロバイダエンティティ。
  49. 前記第2のコマンドを送るという判定が所定のイベントに基づく、請求項48に記載のサービスプロバイダエンティティ。
  50. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項49に記載のサービスプロバイダエンティティ。
  51. 前記指定のルート証明書の不適格化が、前記加入者デバイスから前記指定のルート証明書を削除する、請求項44に記載のサービスプロバイダエンティティ。
  52. 前記処理回路が、
    以前削除された前記指定のルート証明書を交換するための第2のコマンドを、前記加入者デバイスに送るようにさらに構成される、請求項51に記載のサービスプロバイダエンティティ。
  53. 前記加入者デバイスに前記第2のコマンドを送るという判定が、前記サービスプロバイダエンティティによって行われる、請求項52に記載のサービスプロバイダエンティティ。
  54. 前記判定が所定のイベントに基づく、請求項53に記載のサービスプロバイダエンティティ。
  55. 前記所定のイベントが、前記加入者デバイスと前記サービスプロバイダエンティティとの間のサービス契約の終了である、請求項54に記載のサービスプロバイダエンティティ。
  56. 加入者デバイスとの通信サービスを確立するための手段と、
    ービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスに送るための手段とを備えるサービスプロバイダエンティティ。
  57. サービスプロバイダエンティティ内で動作可能な命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
    加入者デバイスとの通信サービスを確立させ、
    前記サービスプロバイダエンティティに関連付けられていない、前記加入者デバイス上に記憶された指定のルート証明書を不適格とするためのコマンドを、前記加入者デバイスへ送らせるコンピュータ可読記録媒体。
JP2013506340A 2010-04-23 2011-04-22 加入者デバイスのネットワーク個別化のための方法および装置 Expired - Fee Related JP5674174B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32751810P 2010-04-23 2010-04-23
US61/327,518 2010-04-23
US13/091,013 US8473002B2 (en) 2010-04-23 2011-04-20 Method and apparatus for network personalization of subscriber devices
US13/091,013 2011-04-20
PCT/US2011/033642 WO2011133912A2 (en) 2010-04-23 2011-04-22 Method and apparatus for network personalization of subscriber devices

Publications (2)

Publication Number Publication Date
JP2013531910A JP2013531910A (ja) 2013-08-08
JP5674174B2 true JP5674174B2 (ja) 2015-02-25

Family

ID=44626322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013506340A Expired - Fee Related JP5674174B2 (ja) 2010-04-23 2011-04-22 加入者デバイスのネットワーク個別化のための方法および装置

Country Status (8)

Country Link
US (2) US8473002B2 (ja)
EP (1) EP2561657B1 (ja)
JP (1) JP5674174B2 (ja)
KR (1) KR101474096B1 (ja)
CN (1) CN102859964B (ja)
AR (1) AR081456A1 (ja)
TW (1) TW201203979A (ja)
WO (1) WO2011133912A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
WO2013190372A1 (en) * 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
TWI482461B (zh) * 2012-12-17 2015-04-21 Hon Hai Prec Ind Co Ltd 設備管理系統及方法
US9538311B2 (en) * 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9848284B2 (en) * 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
US10555163B2 (en) * 2015-01-27 2020-02-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
EP3410758B1 (en) * 2016-01-29 2020-02-26 Tencent Technology (Shenzhen) Company Limited Wireless network connecting method and apparatus, and storage medium
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
US12052268B2 (en) * 2019-12-30 2024-07-30 Itron, Inc. Man-in-the-middle extender defense in data communications
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591095B1 (en) 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
US8032409B1 (en) * 1999-11-22 2011-10-04 Accenture Global Services Limited Enhanced visibility during installation management in a network-based supply chain environment
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP4717378B2 (ja) 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US7600123B2 (en) 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8756675B2 (en) 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
WO2012173667A2 (en) * 2011-02-10 2012-12-20 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network

Also Published As

Publication number Publication date
WO2011133912A2 (en) 2011-10-27
TW201203979A (en) 2012-01-16
EP2561657B1 (en) 2015-08-26
KR20130031829A (ko) 2013-03-29
JP2013531910A (ja) 2013-08-08
AR081456A1 (es) 2012-09-05
KR101474096B1 (ko) 2014-12-17
US9185559B2 (en) 2015-11-10
US20110263225A1 (en) 2011-10-27
WO2011133912A3 (en) 2012-02-23
EP2561657A2 (en) 2013-02-27
US8473002B2 (en) 2013-06-25
CN102859964A (zh) 2013-01-02
US20130281060A1 (en) 2013-10-24
CN102859964B (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
JP5674174B2 (ja) 加入者デバイスのネットワーク個別化のための方法および装置
JP7040632B2 (ja) 次世代ネットワークにおける共通apiフレームワークのセキュリティ手順
JP6086987B2 (ja) ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
KR101287309B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
RU2708951C2 (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
US20210203488A1 (en) Initial network authorization for a communications device
US20160087972A1 (en) Certificate-based authentication
JP2020510377A (ja) ネットワークスライシングをサポートするモバイルシステムにおける強化された登録手続き
JP2014524073A (ja) サービスアクセス認証方法およびシステム
CN113615124B (zh) 与无线设备的认证有关的方法和装置
US11316670B2 (en) Secure communications using network access identity
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス
US8887310B2 (en) Secure consumer programming device
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Chen et al. Security implications and considerations for femtocells
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140306

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141218

R150 Certificate of patent or registration of utility model

Ref document number: 5674174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees