JP5789522B2 - 安全な遠隔加入管理 - Google Patents

安全な遠隔加入管理 Download PDF

Info

Publication number
JP5789522B2
JP5789522B2 JP2011553143A JP2011553143A JP5789522B2 JP 5789522 B2 JP5789522 B2 JP 5789522B2 JP 2011553143 A JP2011553143 A JP 2011553143A JP 2011553143 A JP2011553143 A JP 2011553143A JP 5789522 B2 JP5789522 B2 JP 5789522B2
Authority
JP
Japan
Prior art keywords
wtru
key set
operator
sho
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011553143A
Other languages
English (en)
Other versions
JP2012520026A (ja
Inventor
ブイ.マイヤーステイン マイケル
ブイ.マイヤーステイン マイケル
チャ インヒョク
チャ インヒョク
レイチャー アンドレアス
レイチャー アンドレアス
ユー.シュミット アンドレアス
ユー.シュミット アンドレアス
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2012520026A publication Critical patent/JP2012520026A/ja
Application granted granted Critical
Publication of JP5789522B2 publication Critical patent/JP5789522B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

この出願は、無線通信に関する。
MTC(Machine Type Communication)などのM2M(Machine-to-Machine)通信は、人間との相互作用または人間による介入のないデバイス間の通信を含み得る。M2M通信においては、M2M機能を有する配備された端末は、人間との直接的な相互作用がなく、遠隔に管理することが可能である。M2M通信を含む無線通信は、加入中に識別し得るオペレータを使用して接続を確立することを含み得る。従って、安全な遠隔加入管理を行うための方法および装置は有益であろう。
安全な遠隔加入管理を行うための方法および装置が開示される。安全な遠隔加入管理は、無線送受信ユニット(WTRU)にPCID(Provisional Connectivity identifier)などの接続識別子を提供することを含み、接続識別子は、最初の安全な遠隔登録、供給および有効化のために、例えばICO(Initial Connectivity Operator)への最初のネットワーク接続を確立するために使用することが可能である。最初のネットワーク接続、およびPCIDに含まれる情報とは、ICOを識別するために使用することが可能である。ICOへの接続は、選択されたホームオペレータ(SHO)に関連づけられるクレデンシャルをWTRUに遠隔で供給するために使用することが可能である。トラステッド物理ユニット(TPU)に含まれ得る暗号鍵セットなどのクレデンシャルは、SHOに割り当てられて有効にすることが可能である。WTRUは、遠隔に管理されたクレデンシャルを使用して、SHOへのネットワーク接続を確立してサービスを受けることが可能である。安全な遠隔加入管理は、WTRUと別のSHOとを関連づけるために、繰り返すことが可能である。
添付の図面とともに例として挙げる以下の説明から、より詳しい理解が得られるであろう。
E−UTRAN(Evolved-Universal Terrestrial Radio Access Network)を含むLTE(Long Term Evolution)無線通信ネットワークを示す図である。 無線送受信ユニット、進化型NodeB、およびモビリティ管理エンティティサービングゲートウェイを含むLTE無線通信ネットワークの一例のブロック図である。 無線送受信ユニットの加入管理および通信の一例のブロック図である。 安全な遠隔加入管理の方法の一例の図である。 安全な遠隔加入管理の方法の一例の図である。 組み合わされた登録オペレータおよび最初の接続オペレータを有する安全な遠隔加入管理の方法の一例の図である。 組み合わされた登録オペレータおよび最初の接続オペレータを有する安全な遠隔加入管理の方法の一例の図である。 最初の接続オペレータが無線で更新を開始する安全な遠隔加入管理の方法の一例の図である。 最初の接続オペレータが無線で更新を開始する安全な遠隔加入管理の方法の一例の図である。 鍵セット保護を有する安全な遠隔加入管理の方法の一例の図である。 鍵セット保護を有する安全な遠隔加入管理の方法の一例の図である。 証明を有する安全な遠隔加入管理の方法の一例の図である。 証明を有する安全な遠隔加入管理の方法の一例の図である。 証明を有する安全な遠隔加入管理の方法の一例の図である。
以降で言及するとき、「無線送受信ユニット(WTRU)」という用語には、ユーザ装置(UE)、移動局(MS)、アドバンスド移動局(AMS)、M2M装置(M2ME)、固定加入者ユニットもしくは移動加入者ユニット、ページャ、セルラ電話機、携帯情報端末(PDA)、コンピュータ、または無線環境において動作可能な他の任意のタイプのデバイスを含むが、これらに限定されない。以降で言及するとき、「基地局」という用語には、NodeB、アドバンスド基地局(ABS)、サイトコントローラ、アクセスポイント(AP)、または無線環境において動作可能な他の任意のタイプのインタフェースデバイスを含むが、これらに限定されない。「WTRU」および「基地局」という用語は、互いに相容れないものではない。
以降で言及するとき、「品質」または「信号品質」という用語には、受信信号の品質の測定値を含むが、これに限定されない。例えば、LTE(Long Term Evolution)における基準信号受信品質(RSRQ)、またはUMTS(Universal Mobile Telecommunication System)における共通パイロットチャネル(CPICH)の変調ビット当たりエネルギーのノイズスペクトル密度に対する比である。簡潔にするために、信号源から受信する信号の品質は信号源品質と呼んでもよく、例えばWTRUから受信する信号の品質はWTRU品質と呼んでもよい。同様に、情報を含む受信信号の品質は、情報品質と呼んでもよく、例えば肯定応答(ACK)を含む信号の品質はACK品質と呼んでもよい。本明細書で言及するとき、「受信信号レベル」という用語は、受信信号の電力の測定値を含むが、これに限定されない。例えば、LTEの基準信号受信電力(RSRP)またはUMTSのCPICH受信信号コード電力(RSCP)である。
以降で言及するとき、「信頼(trust)」「信頼される、高信頼(trusted)」「信頼できる(trustworthy)」およびこれらの変形の用語は、ユニットが予想されているように機能するかどうかを証明可能、定量化可能および観測可能なやり方で評価していることを示す。以降で言及するとき、「トラステッド領域(TD)」およびこの変形の用語は、領域を含むがこれに限定されない。以降で言及するとき、「トラステッドコンピュータ環境(TCE)」という用語には、WTRUのプラットフォームに対する完全かつ安全な実行および保存環境を含むがこれに限定されない。例えば、TCEは、ハードウェア、またはソフトウェア、または両方を使用するデバイスのアイデンティティの供給、保存、実行および管理に関して、保護および分離を提供してもよい。
図1は、E−UTRAN105およびWTRU110を含むLTE無線通信システム/アクセスネットワーク100の一例の図を示している。E−UTRAN105は、いくつかのE−UTRAN ノードB120、1つのHeNB122、および1つのHeNBゲートウェイ132を含んで示されている。WTRU110は、eNB120またはHeNB122または両方と通信中でもよい。eNB120は、X2インタフェースを使用して相互にインタフェースをとる。eNB120のそれぞれおよびHeNB GW132は、S1インタフェースを介して、モビリティ管理エンティティ(MME)/サービングゲートウェイ(S−GW)130とインタフェースをとる。HeNB122は、S1インタフェースを介してHeNB GW132と、またはS1インタフェースを介してMME/S−GW130と、または両方とインタフェースをとってもよい。図1には、1つのWTRU110と、1つのHeNBと、3つのeNB120とが示されているが、無線通信システム/アクセスネットワーク100には、任意の組み合わせの無線デバイスおよび有線デバイスが含まれてもよいことは明らかなはずである。
図2は、WTRU110、eNB120およびMME/S−GW130を含むLTE無線通信システム200の一例のブロック図である。簡潔にするために、eNB120およびMME/S−GW130が示されているが、HeNB122およびHeNB GW132の一例も実質的に同様の機能を含んでもよいことは明らかなはずである。図2に示されるWTRU110、eNB120およびMME/S−GW130は、安全な遠隔加入管理の方法を行うように構成されている。
典型的なWTRUの中に見られ得るコンポーネントに加えて、WTRU110は、オプションでメモリ222が接続されるプロセッサ216、少なくとも1つの送受信部214、オプションのバッテリ220、およびアンテナ218を有する。プロセッサ216は、安全な遠隔加入管理の方法を行うように構成される。送受信部214は、プロセッサ216およびアンテナ218と連絡を取り、無線通信の送受信を促進する。WTRU110の中でバッテリ220が使用される場合、バッテリ220は、送受信部214およびプロセッサ216に電力を供給する。
典型的なeNBの中に見られ得るコンポーネントに加えて、eNB120は、オプションでメモリ215が接続されるプロセッサ217、送受信部219、およびアンテナ221を有する。プロセッサ217は、安全な遠隔加入管理の方法を行うように構成される。送受信部219は、プロセッサ217およびアンテナ221と連絡を取り、無線通信の送受信を促進する。eNB120は、モビリティ管理エンティティ/サービングゲートウェイ(MME/S−GW)130に接続されており、このモビリティ管理エンティティ/サービングゲートウェイ(MME/S−GW)130は、オプションでメモリ234が接続されるプロセッサ233を有する。
図1および2に示されるLTEネットワークは、特定の通信ネットワークの単なる一例であり、本開示の範囲を超えることなく、他のタイプの通信ネットワークも使用され得る。例えば、無線ネットワークは、UMTSネットワークまたはGSMネットワークでもよい。以降で言及するとき、「マクロセル」という用語には、基地局、E−UTRAN NodeB(eNB)、または無線環境で動作可能な他の任意のタイプのインタフェースデバイスを含むが、これらに限定されない。以降で言及するとき、「HNB(Home NodeB)」という用語には、基地局、HeNB、フェムトセル、または閉域加入者グループ無線環境で動作可能な他の任意のタイプのインタフェースデバイスを含むが、これらに限定されない。
図3は、WTRUの加入管理および通信の一例のブロック図である。図3は、UICC(Universal Integrated Circuit Card)などの信頼できる物理ユニット(TPU)、またはUSB(Universal Serial Bus)トークン、またはスマートカードなどのセキュアプロセッサを含むメモリカードを提供し得る信頼できるユニットプロバイダ310を示している。例えば、TPUプロバイダ310は、信頼される製造業者でもよい。図3は、M2M対応装置(M2ME)などのWTRU320、最初の接続オペレータ(ICO)330、登録オペレータ(RO)340、第1の選択されたホームオペレータ(SHOA)350、第2の選択されたホームオペレータ(SHOB)360、WTRU320の所有者などの加入者370も示す。SHOAまたはSHOBなどのホームオペレータは、モバイルネットワークオペレータ(MNO)でもよく、そして移動接続通信サービスを提供してもよい。オプションで、ICO330およびRO340は、図3に破線で表されているように、1つのエンティティの中にあるように、緊密に連結されてもよい。図3に示される通信パスは、例示のためであり、本明細書に記述するように、他の通信パスも使用されてもよいことは明らかなはずである。
WTRUは、モバイルネットワークオペレータ(MNO)などのオペレータが提供するネットワークによってネットワーク接続を確立して、サービスを受けてもよい。適切なMNOを識別するために、WTRUは、MNOに関連するクレデンシャルを供給されてもよい。例えば、クレデンシャルは、TPUに含まれていてもよく、そして製造時または配布時にWTRUにインストールされてもよい。例えば、販売業者は、WTRUをユーザに渡す前に、WTRUにTPUをインストールしてもよい。WTRUは、クレデンシャルを供給されたMNOが提供するネットワークに接続して、ネットワークからサービスを受けてもよい。しかし、WTRUは、MNOのクレデンシャルを供給せずに販売されてもよいし、また加入は、SHOAなどの現在のMNOからSHOBなどの別のMNOに変更するために、変更されてもよい。それ故に、WTRUの安全な遠隔加入管理が提供される。
安全な遠隔加入管理は、WTRUに仮接続識別子(PCID)などの接続識別子の提供を含んでもよく、このPCIDは、最初の安全な遠隔からの登録、供給および有効化のために、例えば最初の接続オペレータ(ICO)などへの最初のネットワーク接続を確立するために使用されてもよい。最初のネットワーク接続は、訪問先ネットワークを介して確立されてもよい。PCIDは、国際移動加入者識別番号(IMSI)またはTIMSI(Temporary IMSI)と同様の構成を有していてもよく、ICOを識別するために、例えば訪問先ネットワークなどで使用し得る情報を含んでもよい。状況によっては、訪問先ネットワークがICOを有することもある。
最初のネットワーク接続とPCIDに含まれる情報とは、ICOを識別するために使用されてもよい。ICOへの接続は、SHOに関連するクレデンシャルを遠隔でWTRUに供給するために使用されてもよい。TPUに含まれてもよい暗号鍵セットなどのクレデンシャルは、SHOに割り当てられてもよく、そして有効にされてもよい。WTRUは、遠隔管理のクレデンシャルを使用して、SHOへのネットワーク接続を確立してもよく、そしてサービスを受けてもよい。安全な遠隔加入管理は、WTRUと別のSHOを関連付けるために繰り返されてもよい。図4A〜8Bは、安全な遠隔加入管理の例を示している。
図4Aおよび4Bは、安全な遠隔加入管理の方法の一例の図を示している。安全な遠隔加入管理は、ICOへの最初の接続の確立、SHOへのWTRUの登録、クレデンシャルの供給、SHOに加入するためのTPUのクレデンシャルの有効化、およびSHOへの暗号鍵などの加入関連データの配信を含んでもよい。
装置製造業者またはユーザなどの加入者は、ICO、RO、SHOA、SHOB、またはこれらの組み合わせを選択して、契約を締結してもよい(4010)。加入者は、WTRUのアイデンティティをROに登録してもよい(4020)。登録は、WTRUに関連する1つ以上のSHOについて、ROへの報告を含んでもよい。あるいは、SHOは、ROに関係していてもよく、そして登録を行ってもよい。
ICOは、最初のネットワーク接続に使用し得るICOのクレデンシャルと、運用ネットワーク接続に使用し得るMNOのクレデンシャルとを取得してもよい(4030)。MNOのクレデンシャルは、それぞれが1つのオペレータに関連し得るクレデンシャルを複数有してもよい。例えば、MNOのクレデンシャルは、SHOに割り当てられてもよい。オプションで、複数のクレデンシャルが、ICOに最初に割り当てられてもよく、そして加入変更のためにSHOに再割り当てされてもよい。クレデンシャルは、WTRUの中のUICCまたはVSIM(Virtual Subscriber Identity Module)などのTPUに安全に格納されてもよい。ICOは、TPUプロバイダなどの信頼されるクレデンシャルプロバイダからクレデンシャルを取得してもよい。
ICOは、クレデンシャルを有するTPUを加入者に提供してもよい(4040)。加入者は、TPUをWTRUにインストールしてもよい(4050)。例えば、TPUには、ICOに関連するSIM(Subscriber Identity Module)もしくはUSIM(Universal SIM)などのネットワークアクセスユニットと、SHOに関連するネットワークアクセスユニットとを有し得るUICCを含んでもよい。
TPUサプライヤは、TPUにアイデンティティ(TPU−ID)を備えてもよく、このTPU−IDは、ICCID(Integrated Circuit Card Identity)に類似してもよい。例えば、TPUには、UICCを含んでもよく、そのアイデンティティには、UICCに関係しているICCIDを含んでもよい。TPU−IDは、WTRUに関する識別子として使用されてもよい。あるいは、WTRUは、複数のTPUと、WTRU製造業者もしくは加入者が生成してもよい独自のアイデンティティ(WTRU−ID)とを有してもよい。オプションで、TPU−IDとWTRU−IDは、組み合わせて使用されてもよい。
クレデンシャルには、{K,KOTA}などの暗号鍵セットを含んでもよい。例えば、Kは、UMTS(Universal Mobile Telecommunication System)AKA(認証および鍵合意)認証ルート鍵を示してもよい。そして、KOTAは、ICOまたはSHOなどのオペレータとWTRUとの間の通信を安全にするために使用し得る暗号鍵を示してもよい。クレデンシャルには、移動網コード(MNC)または移動国コード(MCC)などの識別子を含んでもよい。この識別子は、IMSIと同様となり得るPCIDに含まれてもよい。
IMSIおよび同様にPCIDは、15デジットを有してもよい。最初の3デジットは、MCCを示してもよい。MCCの後にMNCが続いてもよく、MNCは、欧州規格のMNCなどの2デジットまたは北米規格のMNCなどの3デジットを有してもよい。IMSIの残りのデジットは、ネットワークの加入者または顧客ベースに関係してもよいMSIN(Mobile Station Identification Number)を有してもよい。表1は、IMSIの一例かつIMSIの構造の一例を示す。PCIDが類似の構造を有してもよいことは明らかなはずである。
Figure 0005789522
WTRUは、供給されたクレデンシャルを使用してネットワークにアクセスしてもよい(4060)。例えば、WTRUは、ICOに関連する第1のクレデンシャルを供給されてもよい。第1のクレデンシャルには、PCIDおよび鍵セットを含んでもよい。WTRUは、ICOのクレデンシャルを使用して、ICOへの最初の接続を確立してもよい。オプションで、ICOは、ホームロケーションレジスタ/認証センタ(HLR/AuC)を使用して、WTRUを認証してもよい。HLR/AuCは、例えばICOに関連している鍵セットに対応する認証鍵などを使用して、WTRUを認証してもよい。WTRUは、インターネットプロトコル(IP)アドレスを提供されてもよく、そしてICOからサービスを受けてもよい。
ICOは、TPUを使用して適切なROを決定してもよく、例えばIP接続などを介してROに通知を送信して、WTRUがICOとの接続を確立したことを知らせてもよい(4070)。例えば、TPUには、ICCIDなどの一意の識別子を有し得るUICCを含んでもよい。一意の識別子は、ROに関連していてもよく、そしてICOは、例えば相互参照表またはデータベースなどを使用して、一意の識別子に基づいてROを識別してもよい。
あるいは、ICOは、TPUからのPCIDなどの他の情報を使用して、その適切なROのアイデンティティを決定してもよい。あるいは、TPUには、ROを示し得るデバイス管理(DM)ファイルを含んでもよい。オプションで、DMファイルは、TPUにダウンロードされてもよく、そしてファイルのダウンロードは遠隔から行われてもよい。
上記の代替形態は、複数のPCIDを使用して組み合わされてもよい。PCIDは、M×Nマッピングなどにおいて、複数のICOと複数のROの組み合わせにマッピングされてもよい。TPUは、複数のICCIDに関係してもよい。オプションで、加入者またはSHOは、TPUに関係している情報に基づいてROを識別してもよい。例えば、情報は、信頼されるクレデンシャルプロバイダから供給されてもよい。オプションで、情報は、いくつかのグループにして提供されてもよい。例えば、1つのグループは、PCIDまたはICCIDに含まれてもよい製造番号などの共通の識別子を使用して識別されてもよい。あるグループに関係しているTPUは、予め定められたRO情報に関係してもよい。例えば、RO情報は、TPU内の永続性のデータファイルの中に含まれてもよい。
あるいは、複数のWTRUが、1つのPCIDを供給されてもよく、WTRUは、物理的位置もしくはネットワーク位置もしくはそれらの両方などの位置情報、またはアタッチメント試行情報の日付・時間、またはそれらの両方などに基づいて一意に識別されてもよい。例えば、あるクレデンシャルを供給された2つのTPUは、異なる時間にネットワークにアタッチを試みるかもしれない。
オプションで、ROは、WTRUに対して再割り当てされてもよい。例えば、ROのIDは、PCIDにエンコードされてもよく、そしてPCIDは、異なるROを示すために更新されてもよい。未使用のTPUは、例えばICCIDとROのIDとの間などの関連付けを変更することによって、再割り当てされてもよい。変更は、バックグラウンドプロセスの一部であってもよい。
あるいは、ICOまたはROの情報は、TPUから離れているWTRUに格納されてもよい。オプションで、TPUとWTRUは、例えば安全なチャネルを使用して、安全に通信してもよい。安全な通信には、完全性の保護、秘密の保護、または両方を含んでもよい。例えば、安全なチャネルは、暗号鍵を使用して、WTRUとTPUとの間に確立されてもよい。RO、ICOまたは両方に関する情報は、後で使用するために、例えばPCIDなどのデータフィールドの中で、WTRUとTPUとの間で安全に通信されてもよい。別の代替形態では、WTRUは、そのアイデンティティをTPUに送信してもよく、そしてTPUは、WTRUのIDとICOの情報とを使用して、PCIDを生成してもよい。ICOは、組み合わせた情報とROを関連付けてもよい。
ROは、例えばSHOに関連する識別子の所定のリストなどを使用して、適切なSHOAを識別してもよい(4080)。リストを生成するために、加入者は、WTRUに関連する各SHOにメッセージを送信してもよい。メッセージには、WTRU ID−PCIDの関連付けのリストを含んでもよい。連係は、オブジェクトとしてカプセル化されてもよい。簡潔にするために、WTRU ID−PCIDの連係は本明細書ではオブジェクトと呼ぶことにする。しかし、他の任意のデータ構造が使用されてもよいことは明らかなはずである。WTRU IDは、IMEI(International Mobile Equipment Identity)と同様でもよいし、または代わりに、FQDN(Fully Qualified Domain Name)と同様にしてもよい。各SHOは、PCIDに基づき適切なROを識別し、MNCなどの自SHOのIDを各オブジェクトに付加してオブジェクトのリストを更新し、更新したリストを識別したROに送信してもよい。ROは、更新されたリストを使用して、WTRUに関連するSHOのリストを生成してもよい。
ROは、例えばWTRUの位置のようなWTRUの状況などに基づき、生成したリストから適切なSHOAを決定してもよい。ICO、ROまたは両方は、PCIDから識別されてもよく、そしてRO、ICOまたは両方は、加入者によって、そのICOまたはROに関するすべてのPCIDのリストの中のICO、ROまたは両方に伝えられてもよい。
あるいは、各SHOは、例えばSHOへの登録の一環として、ROのリストを加入者に送信してもよい。リストは、優先的に要求されてもよく、そして地理的にグループ化されてもよい。加入者は、複数のSHOからのRO情報を含む合成ROリストを生成してもよい。合成ROリストは、優先的に要求されてもよく、そして地理的にグループ化されてもよい。加入者は、合成ROリストまたはそのサブセットをWTRUに組み込んでもよい。加入者は、WTRU ID−PCIDの連係を含むオブジェクトのリストをROに送信してもよい。WTRUは、合成ROリストを使用し、ネットワークアタッチメント中に使用するROを決定してもよい。WTRUは、優先順にROへの接続を試みてもよい。オプションで、WTRUは、位置情報を使用してROを決定してもよい。
ROは、WTRUをSHOAに登録してもよい(4090)。ROは、ICOに通知を送信して、WTRUが登録されているSHOAを知らせてもよい(4100)。SHOAとICOは、WTRUに関するIMSIと運用鍵セットとを交換してもよい(4110)。例えば、SHOAは、IMSIを含むメッセージをICOに送信してもよく、そして加入においてネットワークアクセスおよびOTA通信などに使用する鍵セットを要求するメッセージをICOに送信してもよい。ICOは、要求された鍵セットを含むメッセージをSHOAに送信してもよい。
ICOは、WTRUのTPUに無線でIMSIのインストールを行ってもよい(4120)。TPUは、運用鍵セットに関して、例えば次の鍵セットなどにインデックスを付けてもよい。WTRUは、肯定応答(ACK)をICOに送信して、更新状態を知らせてもよい。ACKを送信する前にWTRUの接続が切れた場合、WTRUは、再接続してACKを送信してもよい。オプションで、WTRUは、ACKをSHOA経由でICOに送信してもよい。オプションで、ICOはACKを待ってもよく、ICOがACKを受信しない場合、更新は、取り消されてもよい。
オプションで、最初の接続に使用されたPCIDおよび鍵セットは、保存されてもよい。例えば、WTRUがSHOAへのネットワーク接続の確立に失敗した場合、WTRUは、最初の接続に使用したPCIDおよび鍵セットに戻ってもよく、そして安全な遠隔加入管理を再開してもよい。WTRUは、ICOへの最初のネットワークアタッチメントを終了してもよい。WTRUは、新しいIMSIの使用を始めてもよい、または新しいIMSIを有効にし始めるために、リセットまたは電力の再供給をされてもよい。
WTRUは、SHOAによってまたは状況に応じて訪問先ネットワークを介して、運用ネットワークアタッチメントを確立してもよく、そしてSHOAからサービスを受けてもよい(4130)。TPUおよびSHOAは、例えばUMTS AKA手順などで、鍵セットを使用してネットワークアタッチメントを確立してもよい。
加入者は、SHOAからSHOBへの加入変更を開始してもよい(4140)。例えば、加入者は、SHOAがWTRUに提供したリストからSHOBを選択してもよい。あるいは、加入者は、SHOBへの加入変更要求をSHOAまたはSHOBのインターネットアドレスなどの既知の場所に送信してもよい。SHOは、加入変更の条件をネゴシエートしてもよい。
SHOBは、新しいIMSIをSHOAに送信してもよい(4150)。オプションで、SHOBは、SHOBへの加入変更のために、複数のWTRUのそれぞれに関して新しいIMSIのリストをSHOAに送信してもよい。以下の記述は、1つのWTRUについて言及しているが、記述する方法を複数のWTRUに適用し得ることは明らかなはずである。
SHOAは、WTRUに対してIMSIのOTA更新を行ってもよい(4160)。更新は、SHOAに関連するIMSIをSHOBに関連するIMSIで置換し、新しいIMSIとTPUの別の鍵セットを関連付けることを含んでもよい。WTRUは、更新状態を知らせるACKをSHOAに送信してもよい(4170)。オプションで、SHOAは、ACKを待ってもよく、ACKが受信されない場合、更新は終了されてもよい。
SHOAは、メッセージをSHOBに送信し、新しいIMSIと鍵セットとの間の連係を知らせてもよい(4180)。メッセージは、各IMSI−鍵ペアの連係を示すインデックスを含んでもよい。オプションで、例えばSHOAまたはSHOBのネットワークへのアタッチの失敗に対応して、WTRUは、ICOのPCIDおよび鍵セットの使用に戻ってもよく、そして安全な遠隔加入管理を再開してもよい。
SHOAは、ICOにメッセージを送信して、ICOに加入変更について通知してもよい(4190)。SHOBは、ICOにメッセージを送信して、新しいIMSIに関連付けられた鍵セットを要求してもよい(4200)。要求には、WTRUのUICCIDなどのWTRUの識別子と、IMSI−鍵セットの連係とを含んでもよい。ICOは、鍵セットとIMSI−鍵セットの連係の確認とをSHOBに送信してもよい。SHOBは、IMSIおよび鍵セットを使用して、WTRUに接続サービスを提供してもよい(4210)。図4Bの破線で示されるように、WTRUが、同様の方法を使用して、SHOCなどの別のSHOに移動してもよいことは明らかなはずである。
オプションで、図4〜8に描写される鍵セットの供給の代わりにまたはそれに加えて、新しい鍵セットが生成することができる。追加の鍵セットは、WTRUに安全にインストールされてもよい。WTRUまたはTPUは、鍵ペアの不足を検出してもよい。TPUは、その不足をWTRUに通知してもよいし、WTRUは、新しい鍵ペアの要求をICOあるいはRO、または、両方に送信してもよい。例えば、TPUは、加入変更中に不足を検出してもよい。あるいは、新しい鍵ペアは、USAT(Universal SIM (USIM) Application Toolkit)/CAT(Card Application Toolkit)を使用して提供することが可能である。オプションで、ICOは、TPUが使用可能な鍵セット数を監視することが可能であるし、必要に応じて鍵セットの更新を開始することが可能である。
あるいは、TPUおよびICOは、例えば先入れ先出し法で、鍵セットを保持し再使用してもよい。別の代替形態では、TPUは、例えばマスタ鍵を使用して、新しい鍵セットを生成してもよい。新しい鍵セットの生成は、ICOに報告されてもよく、ICOは、TPUが生成した鍵セットに合致する鍵セットを生成してもよい。あるいは、新しい鍵セットは、例えば、PKCS(Public Key Cryptography Standards)プロトコルなどの鍵セット生成プロトコルを使用して、TPUによって生成されてもよいし、鍵セットの公開鍵は、証明のためにICOを介してアップロードするようにしてもよい。別の代替形態では、新しい鍵セットは、UICCベースの強化(GBA_U)を有するGBA(general Bootstrapping Architecture)プロトコルまたは欧州規格EN726パート7プロトコルなどの共通対称鍵生成プロトコルを使用して生成されてもよい。別の代替形態では、ICOは、TPUにメッセージを送信して、新しいクレデンシャルセットの生成を開始してもよい。
図5Aおよび5Bは、ROとICOを一体化した、安全な遠隔加入管理の方法の一例の図を示している。この方法は、ここに記述することを除いて、図4A〜4Bに示される方法と同様である。一体化ICO/ROは、PCIDによって識別されてもよい。例えば、IMSIに類似していてもよいPCIDは、適切なMCC/MNCを含んでもよい。ICOおよびROは、1つの論理ユニットまたは物理ユニットに含まれてもよい。一体化ICO/ROは、TPUサプライヤによって、TPUで識別されてもよい。
装置製造業者またはユーザなどの加入者は、RO、SHOA、SHOB、またはこれらの組み合わせを選択して、契約を締結してもよい(5010)。ICO(単独で示されていない)およびROは、1つのエンティティでもよく、簡潔にするために、図5Aおよび5Bに関してはROと呼ぶことにする。加入者は、WTRUのアイデンティティをROに登録してもよい(5020)。登録には、WTRUに関連する1つ以上のSHOについて、ROへの報告を含んでもよい。あるいは、SHOが登録を行ってもよい。
ROは、ROのクレデンシャルおよびMNOのクレデンシャルを取得してもよい(5030)。ROのクレデンシャルおよびMNOのクレデンシャルには、認証が必要なネットワークアクセス、ならびにROとTPUとの間もしくはMNOとTPUとの間の安全な遠隔通信に使用し得る暗号鍵セットを含んでもよい。各クレデンシャルには、ROまたはMNOにそれぞれ関連するPCIDまたはIMSIなどのアイデンティティを含んでもよい。ROは、クレデンシャルを有するTPUを加入者に提供してもよい(5040)。加入者は、WTRUにTPUをインストールしてもよい(5050)。
WTRUは、供給されたクレデンシャルを使用して、ネットワークにアクセスし、ROへの最初のネットワーク接続を確立してもよい(5060)。WTRUは、ROへの最初のネットワーク接続を通してサービスを受けてもよい。
ROは、例えばWTRUから取得した情報を使用して、適切なSHOAを識別して(5070)、SHOAにWTRUを登録してもよい(5080)。SHOAは、WTRUに対するPCIDを含むメッセージをROに送信してもよい(5900)。SHOAは、ROにMNOの鍵セットの要求を送信してもよい。ROは、MNOの鍵セットをSHOAに送信してもよい。
ROは、TPUに対してIMSIのOTA更新を行ってもよい(5100)。TPUは、運用鍵セットにインデックスを付けて、肯定応答(ACK)をROに送信し、更新状態を知らせてもよい。WTRUは、最初のネットワーク接続を終了してもよい。WTRUは、SHOAへの運用ネットワークアタッチメントを確立してもよい(5110)。
加入者は、SHOAからSHOBへの加入変更を開始し得る(5120)。SHOBは、新しいIMSIをSHOAに送信することができる(5130)。以下の記述は1つのWTRUに言及しているが、記述する方法を複数のWTRUに適用し得ることは明らかなはずである。
SHOAは、WTRUに対してIMSIのOTA更新を行うことができる(5140)。WTRUは、更新状態を知らせるACKをSHOAに送信することができる(5150)。SHOAは、メッセージをSHOBに送信して、新しいIMSIと鍵セットとの間の連係を知らせることができる(5160)。
SHOAは、ROにメッセージを送信して、加入変更についてROに通知し得る(5170)。SHOBは、ROにメッセージを送信して、新しいIMSIに関連している鍵セットを要求して(5180)、IMSI−鍵セットの連係をROに送信してもよい。SHOBは、IMSIおよび鍵セットを使用して、WTRUに接続サービスを提供してもよい(5190)。オプションで、例えばSHOAまたはSHOBのネットワークへのアタッチの失敗に対応して、WTRUは、ROのPCIDおよび鍵セットの使用に戻って、安全な遠隔加入管理を再開してもよい。図5Bの破線で示すように、WTRUが、同様の方法を使用して、SHOCなどの別のSHOに加入を変更してもよいことは明らかなはずである。
図6Aおよび6Bは、ICO開始のOTA更新を備える、安全な遠隔加入供給の方法の一例の図を示している。この方法は、ここに記述することを除いて、図4Aおよび4Bに示される方法と同様である。ICOは、鍵エスクロウ・エンティティを含み、認証局(CA)と同様の信頼できる機関とすることが可能である。図6Aおよび6Bを参照して記述しているが、任意の図に描写されているICOまたは一体化ICO/ROが、鍵エスクロウ・エンティティまたは信頼できる機関でもよいことは明らかなはずである。ICOまたは一体化ICO/ROは、OTAメッセージをTPUに送信して、SHOBに関連するIMSIのインストールを開始し、TPUに次の鍵セットにインデックスを付けさせてもよい。ICOまたは一体化ICO/ROは、例えばIP接続を使用して、鍵にアクセスしてもよく、そしてTPUのOTA更新を開始してもよい。
装置製造業者またはユーザなどの加入者は、ICO、RO、SHOA、SHOB、またはこれらの組み合わせを選択して、契約を締結し得る(6010)。加入者は、WTRUのアイデンティティをROに登録することができる(6020)。ICOは、最初のネットワーク接続に使用し得るICOのクレデンシャルと、運用ネットワーク接続に使用し得るMNOのクレデンシャルとを取得することができる(6030)。
ICOは、クレデンシャルを含めて、TPUを加入者に提供し得る(6040)。加入者は、WTRUにTPUをインストールすることが可能である(6050)。WTRUは、供給されたクレデンシャルを使用して、ネットワークにアクセスすることが可能できる(6060)。
ICOは、TPUを使用して、適切なROを決定し得る(6070)。ICOは、例えばIP接続を介してROに通知を送信して、WTRUがICOへの接続を確立したことを知らせてもよい。
ROは、例えばSHOに関連する識別子の所定のリストなどを使用して、適切なSHOAを識別し得る(6080)。ROは、SHOAにWTRUを登録することができる(6090)。ROは、ICOに通知を送信して、WTRUが登録されているSHOAを知らせることができる(6100)。
SHOAおよびICOは、WTRUに関するIMSIと運用鍵セットとを交換し得る(6110)。ICOは、WTRUのTPUに、無線で(OTA)IMSIのインストールを行うことができる(6120)。WTRUは、ICOへの最初のネットワークアタッチメントを終了してもよい。WTRUは、SHOAによって、または、状況に応じて訪問先ネットワークを介して、運用ネットワークアタッチメントを確立し、SHOAからサービスを受けることができる(6130)。
加入者は、SHOAからSHOBへの加入変更を開始し得る(6140)。加入者は、SHOAがWTRUに提供したリストからSHOBを選択してもよい。あるいは、加入者は、SHOBへの加入変更要求をSHOAまたはSHOBのインターネットアドレスなどの既知の場所に送信してもよい。SHOは、加入変更の条件をネゴシエートしてもよい。
SHOBは、新しいIMSIをICOに送信し得る(6150)。ICOは、WTRUに対してIMSIのOTA更新を行うことができる(6160)。WTRUは、更新状態を知らせるACKをICOに送信してもよく、また、ICOは、更新状態メッセージをSHOAに転送してもよい(6170)。ICOは、SHOBにメッセージを送信して、新しいIMSIと鍵セットとの間の連係を知らせることができる(6180)。
SHOBは、ICOにメッセージを送信して、新しいIMSIに関連している鍵セットを要求し得る(6190)。ICOは、鍵セットとIMSI−鍵セットの連係の確認とをSHOBに送信してもよい。SHOBは、IMSIおよび鍵セットを使用して、WTRUに接続サービスを提供することができる(6200)。図6Bの破線で示すように、WTRUが、同様の方法を使用して、SHOCなどの別のSHOに加入変更してもよいことは明らかなはずである。
図7Aおよび7Bは、鍵セット保護を備える、安全な遠隔加入の方法の一例の図を示している。この方法は、ここに記述することを除いて、図4A〜6Bおよび8A〜8Cに示される方法と同様である。図4A〜6Bおよび8A〜8Cに示されるように、TPUは、例えばIMSIを対象とするバイナリ更新コマンドなどに応えて、鍵セットにインデックスを付けてもよい。コマンドは、安全なOTAメッセージなどのメッセージで受信されてもよい。図7Aおよび7Bは、代替形態を示しており、コマンドは、IMSIのインストールまたは更新を許可し、TPUの新しい鍵セットを有効にするために使用されてもよい。WTRU、TPU、または両方は、コマンドのセキュリティメトリックを検証してもよい。オプションで、TPUは、IMSIデータを構文解析してもよい。コマンドは、ISO7816の安全なメッセージングなどの安全なメッセージングを使用してもよい。例えば、TPUは、暗号鍵を使用して、コマンドの発生源の認証、コマンドの秘密の維持、またはコマンドの完全性の検証をしてもよい。コマンドは、IMSIを提供してもよく、そしてTPUが新しい鍵セットにインデックスを付けるのを許可してもよい。TPUは、IMSIを、既存のIMSIと同じ値を有するIMSIと置換するコマンドを拒否してもよい。IMSIを収容するファイルは、構造化ファイルでもよい。
あるいは、TPUは、コマンドが安全なOTAメッセージに含まれていたかどうかを判定してもよく、そして安全なOTAメッセージによって受信していないコマンドを拒否してもよい。この代替形態では、模擬OTAデバイスからのセキュアリモートコマンドフォーマットを使用して、ローカルで有効化が行われてもよい。
コマンドには、既存の鍵セットのインデックス、新しい鍵セットのインデックス、および新しいIMSI値を含んでもよい。有効化には、新しい鍵セットのインデックスを使用することを含んでもよい。TPUは、ACKメッセージの中に新しい鍵セットのインデックスを含めてもよい。TPUは、現在のインデックスパラメータがTPUの現在のインデックスに合致しない場合、遠隔からの有効化を拒否してもよい。オプションで、TPUプロバイダなどの認可されたグループは、現在の鍵セットのインデックスおよび現在のPCID値をTPUに要求してもよい。
図7Aおよび7Bに示すように、NEXT_KEYSETなどのセキュアリモートコマンドおよびEFIMSI(Elementary File IMSI)と同様のファイルが、鍵セット管理に使用されてもよい。セキュアリモートコマンドはまた、図4〜6、8のうちの任意の1つ、または、これらの組み合わせに示される方法とともに使用されるようにしてもよい。
装置製造業者またはユーザなどの加入者は、ICO、RO、SHOA、SHOB、またはこれらの組み合わせを選択して、契約を締結し得る(7010)。加入者は、ROにWTRUのアイデンティティを登録することができる(7020)。ICOは、最初のネットワーク接続に使用し得るICOのクレデンシャルと、運用ネットワーク接続に使用し得るMNOのクレデンシャルとを取得してもよい(7030)。ICOは、クレデンシャルを有するTPUを加入者に提供してもよい(7040)。加入者は、WTRUにTPUをインストールしてもよい(7050)。
WTRUは、供給されたクレデンシャルを使用して、ネットワークにアクセスしてもよい(7060)。ICOは、TPUを使用して、適切なROを決定してもよい(7070)。ICOは、例えばIP接続などを介してROに通知を送信して、WTRUがICOへの接続を確立したことを知らせてもよい。
ROは、例えばSHOに関連する識別子の所定のリストなどを使用して、適切なSHOAを識別してもよい(7080)。ROは、SHOAにWTRUを登録してもよい(7090)。ROは、ICOに通知を送信して、WTRUが登録されているSHOAを知らせてもよい(7100)。
SHOAとICOは、WTRUに関するIMSIと運用鍵セットとを交換してもよい(7110)。ICOは、例えば新しいIMSIとSHOAに関連する鍵セットの予想される新しいインデックス値とを含むNEXT_KEYSETコマンドなどを使用して、WTRUのTPUに、無線による(OTA)IMSIのインストールを行ってもよい(7120)。WTRU、TPUまたは両方は、コマンドのセキュリティ数値の正当性を検証してもよい。WTRUは、ICOへの最初のネットワークアタッチメントを終了してもよい。WTRUは、SHOAによってまたは状況に応じて訪問先ネットワークを介して、運用ネットワークアタッチメントを確立してもよく、そしてSHOAからサービスを受けてもよい(7130)。
加入者は、SHOAからSHOBへの加入変更を開始してもよい(7140)。SHOBは、新しいIMSIをICOに送信してもよい(7150)。
SHOAは、例えば新しいIMSIとSHOBに関連する鍵セットの予想される新しいインデックス値とを含むNEXT_KEYSETコマンドなどを使用して、WTRUに対してIMSIのOTA更新を行ってもよい(7160)。WTRUは、更新状態を知らせるACKをSHOAに送信してもよい(7170)。SHOAは、SHOBにメッセージを送信して、新しいIMSIと鍵セットとの間の連係を知らせてもよい(7180)。
SHOAは、ICOにメッセージを送信して、ICOに加入変更について通知してもよい(7190)。SHOBは、ICOにメッセージを送信して、新しいIMSIに関連している鍵セットを要求してもよい(7200)。ICOは、鍵セットとIMSI−鍵セットの連係の確認とをSHOBに送信してもよい。SHOBは、IMSIおよび鍵セットを使用して、WTRUに接続サービスを提供してもよい(7210)。図7Bの破線で示されるように、WTRUが、同様の方法を使用して、SHOCなどの別のSHOに加入変更してもよいことは明らかなはずである。
あるいは、新しい鍵セットに関連しているインデックスは、鍵セットの順次的進行から外すように指定されてもよい。
図8A、8Bおよび8Cは、証明を備える、安全な遠隔加入の方法の一例の図を示している。この方法は、ここに記述することを除いて、図4A〜7Bに示される方法に類似している。図8Aおよび8Bに示すように、ネットワークアタッチメントを許可するかどうか決定するには、TPUの安全性の評価を含んでもよく、そしてTPUは、安全性が証明されてもよい(信頼できる)。
装置製造業者またはユーザなどの加入者は、ICO、RO、SHOA、SHOB、またはこれらの組み合わせを選択して、契約を締結してもよい(8010)。加入者は、ROにWTRUのアイデンティティを登録してもよい(8020)。ICOは、例えばTPUなどから、MNOのクレデンシャルを取得してもよい(8030)。ICOは、MNOのクレデンシャルを有するTPUを加入者に提供してもよい(8040)。加入者は、WTRUにTPUをインストールしてもよい(8050)。
TPUの安全レベルは、ICOまたはROまたは両方によって保証されてもよく、これらのICOとROはそれぞれ、信頼される第三者機関でもよいし、また、TPU検証局でもよい。TPUには、TPUの安全レベルのアサーションのために使用されてもよい証明書に関係してもよい対称秘密鍵または非対称鍵ペアなどの信頼クレデンシャルを含んでもよい。クレデンシャルを保有しているという証拠は、TPUが指定の安全条件のもとで仕様を定められ、設計、実施および製造されたことを証明されていることを立証するために使用されてもよい。安全性の証明は、TPUまたはあるタイプのTPUに対して型式認定ベースで与えられてもよい。証明は、認められている証明プロセスに従って実行されてもよく、それによって、TPUの安全性の証明が、情報セキュリティ国際評価基準(CC: Common Criteria)の安全評価などの一般に認められた規格にリンクすることが可能になる。
各タイプのTPU関して、信頼クレデンシャルは、CC保護プロファイルまたは評価証明または両方に関係してもよい。例えば、信頼クレデンシャルは、製造業者ごとに、モデルごとに、またはバージョンごとに関係してもよい。
WTRUは、供給されたクレデンシャルを使用して、ネットワークにアクセスしてもよい(8060)。ICOは、TPUを使用して、適切なROを決定してもよい(8070)。ICOは、例えばIP接続などを介してROに通知を送信して、WTRUがICOへの接続を確立したことを知らせてもよい。
ROは、例えばSHOに関連する識別子の所定のリストなどを使用して、適切なSHOAを識別してもよい(8080)。ROはまた、SHOAにWTRUを登録してもよい(8090)。ROは、ICOに通知を送信して、WTRUが登録されているSHOAを知らせてもよい(8100)。
SHOAとICOは、WTRUに関するIMSIと運用鍵セットとを交換してもよい(8110)。SHOAは、ICOからTPUの信頼状態のアサーションを受信してもよい(8120)。
ICOは、WTRUのTPUに、無線による(OTA)IMSIのインストールを行ってもよい(8120)。WTRUは、ICOへの最初のネットワークアタッチメントを終了してもよい。TPUVAなどのTTPは、TPUの信頼状態のアサーションの正当性を検証してもよい(8130)。検証には、デジタル署名と、AIK(Attestation Identity Key)などの非対称署名鍵に関係する証明書との検証を含んでもよい。検証にはまた、TTPへの証明書有効状態についての要求と、プラットフォーム構成レジスタ(PCR)値などの、WTRUの状態を一意に識別する情報の評価とを含んでもよい。WTRUは、SHOAによって、または、状況に応じて、訪問先ネットワークを介して、運用ネットワークアタッチメントを確立してもよく、またSHOAからサービスを受けてもよい(8140)。
加入者は、SHOAからSHOBへの加入変更を開始してもよい(8150)。SHOBは、新しいIMSIをSHOAに送信してもよい(8160)。SHOAは、WTRUに対してIMSIのOTA更新を行ってもよい(8170)。WTRUは、更新状態を知らせるACKをSHOAに送信してもよい(8180)。SHOAは、SHOBにメッセージを送信して、新しいIMSIと鍵セットとの間の連係を知らせてもよい(8190)。
SHOAは、ICOにメッセージを送信して、ICOに加入変更について通知してもよい(8200)。SHOBは、ICOにメッセージを送信して、新しいIMSIに関連している鍵セットを要求してもよい(8210)。ICOは、鍵セットとIMSI−鍵セットの連係の確認とをSHOBに送信してもよい。
SHOBは、TPUを認証してもよく、そしてWTRUにネットワークアタッチメントを提供してもよい(8220)。SHOBは、TPUVAを介してTPUに関する安全性のアサーションを受信してもよい(8230)。TPUVAは、TPUの信頼状態のアサーションの正当性を検証してもよい(8240)。SHOBは、IMSIおよび鍵セットを使用して、WTRUに接続サービスを提供してもよい(8250)。図8Bの破線で示されるように、WTRUが、同様の方法を使用して、SHOCなどの別のSHOに加入変更してもよいことは明らかなはずである。
図4〜8に示した方法を組み合わせて使用してもよいことは明らかなはずである。
特徴および要素について、特定の組み合わせでこれまで述べているが、各特徴または各要素は、他の特徴および要素なしに単独で、あるいは、他の特徴および要素とともに、または、それら無しに種々の組み合わせで使用されてもよい。本明細書に定める方法またはフロー図は、汎用コンピュータまたはプロセッサでの実行のために、コンピュータで読み取り可能な記憶媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実施されてもよい。コンピュータで読み取り可能な記憶媒体の例には、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリム−バブルディスクなどの磁気メディア、光磁気メディア、ならびにCD−ROMディスクおよびDVD(Digital Versatile Disk)などの光メディアを含む。
適切なプロセッサには、例として、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関係した1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(Application Specific Integrated Circuit)、ASSP(Application Specific Standard Product)、FPGA(Field Programmable Gate Array)回路、他の任意のタイプの集積回路(IC)、および/または状態マシンを含む。
ソフトウェアとともにプロセッサは、無線送受信ユニット(WTRU)で使用する無線周波数送受信部、ユーザ装置(WTRU)、端末、基地局、モビリティ管理エンティティ(MME)あるいは進化型パケットコア(EPC)、または、任意のホストコンピュータを実装するために使用されてもよい。WTRUは、ソフトウェア無線(SDR)と、カメラ、ビデオカメラモジュール、テレビ電話機、スピーカフォン、振動デバイス、スピーカ、マイクロフォン、テレビトランシーバ、ハンドフリー機能付き送受話器、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、近距離無線通信(NFC)モジュール、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または、任意のWLAN(Wireless Local Area Network)モジュールもしくはUWB(Ultra Wide Band)モジュールなどの他のコンポーネントとを含む、ハードウェアおよび/またはソフトウェアで実装されたモジュールとともに使用されてもよい。

Claims (19)

  1. 無線送受信ユニット(WTRU)による無線通信における使用のための方法であって、
    前記WTRUが、信頼できる物理ユニット製造業者から第1の鍵セット、第2の鍵セットおよび最初の接続オペレータの識別子を受信するステップであり、前記第1の鍵セットと前記第2の鍵セットは同一の鍵セットではない、ステップと、
    前記WTRUが、前記第1の鍵セットおよび前記最初の接続オペレータの識別子を使用して、前記最初の接続オペレータとの接続を確立するステップと、
    前記WTRUが、前記最初の接続オペレータから第1の加入者識別子を受信するステップであって、前記第1の加入者識別子は、第1の選択されたホームオペレータに関連し、前記第1の加入者識別子は、前記WTRUが前記第1の選択されたホームオペレータで登録された後に、前記第1の選択されたホームオペレータによって新たに識別される、ステップと、
    前記WTRUが、前記第1の鍵セット、前記第2の鍵セット、前記最初の接続オペレータの識別子および前記第1の加入者識別子を受信した後に、前記第1の加入者識別子と、前記第2の鍵セットとの間で当該WTRU内の関連付けを作成する、ステップと、
    前記WTRUが、前記第1の鍵セット、前記第2の鍵セットおよび前記最初の接続オペレータの識別子を受信した後に、前記第1の加入者識別子および前記第2の鍵セットを使用して、前記第1の選択されたホームオペレータを有する運用ネットワークアタッチメントを確立するステップと
    を含むことを特徴とする方法。
  2. 前記第1の鍵セットおよび前記第2の鍵セットは、前記WTRUに関連する信頼できる物理ユニットに含まれることを特徴とする請求項1に記載の方法。
  3. 前記信頼できる物理ユニットは、製造時または配布時に、前記WTRUにインストールされることを特徴とする請求項2に記載の方法。
  4. 仮接続識別子を受信するステップと、
    前記仮接続識別子を使用して、前記最初の接続オペレータとの前記接続を確立するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記第1の鍵セットおよび前記第2の鍵セットは、前記WTRUに一意でないことを特徴とする請求項1に記載の方法。
  6. 前記WTRUは、時間または位置の少なくとも1つにより、前記第1の鍵セットおよび前記第2の鍵セットの1つを使用する別のWTRUと区別されることを特徴とする請求項5に記載の方法。
  7. 前記WTRUが、前記信頼できる物理ユニット製造業者から第3の鍵セットを受信するステップであって、前記第1の鍵セット、前記第2の鍵セットおよび前記第3の鍵セットは、同一の鍵セットではない、ステップと、
    前記WTRUが、前記第1の選択されたホームオペレータから第2の加入者識別子を受信するステップであって、前記第2の加入者識別子は、第2の選択されたホームオペレータに関連し、前記第2の加入者識別子は、WTRUが前記第2の選択されたホームオペレータで登録された後に、前記第2の選択されたホームオペレータによって新たに識別される、ステップと、
    前記WTRUが、前記第3の鍵セット、および、前記第2の加入者識別子を受信した後に、前記第2の加入者識別子と、前記第3の鍵セットとの間で当該WTRU内の関連付けを作成する、ステップと、
    前記WTRUが、前記第3の鍵セットを受信した後に、前記第2の加入者識別子、および、前記第3の鍵セットを使用して、前記第2の選択されたホームオペレータを有する運用ネットワークアタッチメントを確立するステップと
    を含むことを特徴とする請求項1に記載の方法。
  8. 前記第1の選択されたホームオペレータは、前記第2の選択されたホームオペレータから前記第2の加入者識別子を受信することを特徴とする請求項7に記載の方法。
  9. 成功する運用ネットワークアタッチメントを決定するステップをさらに含み、前記成功する運用ネットワークアタッチメントは、信頼できる物理ユニット検証局が、信頼できる物理ユニットの信頼状態を検証したことを示すことを特徴とする請求項1に記載の方法。
  10. 無線送受信ユニット(WTRU)であって、
    信頼できる物理ユニット製造業者から第1の鍵セット、第2の鍵セットおよび最初の接続オペレータの識別子を受信するように構成された信頼できる物理ユニットと、
    最初の接続オペレータから第1の加入者識別子を受信するように構成された受信機であって、前記第1の加入者識別子は、第1の選択されたホームオペレータに関連し、前記第1の加入者識別子は、WTRUが前記第1の選択されたホームオペレータで登録された後に、前記第1の選択されたホームオペレータによって新たに識別される、受信機と、
    前記第1の鍵セットおよび前記最初の接続オペレータの識別子を使用して、前記最初の接続オペレータとの接続を確立し、
    前記第1の鍵セット、前記第2の鍵セット、前記最初の接続オペレータの識別子および前記第1の加入者識別子を受信した後に、前記WTRU内で、前記第1の加入者識別子と、前記第2の鍵セットとを関連付け、
    前記第1の鍵セット、前記第2の鍵セットおよび前記最初の接続オペレータの識別子を受信した後に、前記第1の加入者識別子、および、前記第2の鍵セットを使用して、前記第1の選択されたホームオペレータを有する運用ネットワークアタッチメントを確立する
    ように構成されたプロセッサと
    を含むことを特徴とするWTRU。
  11. 前記信頼できる物理ユニットは、信頼できる物理ユニット製造業者から受信されることを特徴とする請求項10に記載のWTRU。
  12. 前記信頼できる物理ユニットは、製造時または配布時に前記WTRUにインストールされることを特徴とする請求項10に記載のWTRU。
  13. 前記信頼できる物理ユニットは、仮接続識別子を含み、
    前記プロセッサはさらに、前記仮接続識別子を使用して、前記最初の接続オペレータとの前記接続を確立するように構成されていることを特徴とする請求項10に記載のWTRU。
  14. 前記第1の鍵セットおよび前記第2の鍵セットは、前記WTRUに一意でないことを特徴とする請求項10に記載のWTRU。
  15. 前記WTRUは、時間または位置の少なくとも1つにより、前記第1の鍵または前記第2の鍵セットを使用する別のWTRUと区別されることを特徴とする請求項14に記載のWTRU。
  16. 前記受信機はさらに、
    前記信頼できる物理ユニット製造業者から第3の鍵セットを受信し、前記第1の鍵セット、前記第2の鍵セットおよび前記第3の鍵セットは、同一の鍵セットではなく、
    前記第1の選択されたホームオペレータから第2の加入者識別子を受信し、前記第2の加入者識別子は、第2の選択されたホームオペレータに関連し、前記第2の加入者識別子は、WTRUが前記第2の選択されたホームオペレータで登録された後に、前記第2の選択されたホームオペレータによって新たに識別される、ように構成され、
    前記プロセッサはさらに、
    前記第3の鍵セット、および、前記第2の加入者識別子を受信した後に、前記WTRU内で、前記第2の加入者識別子と、前記第3の鍵セットとを関連付け、
    前記第3の鍵セットを受信した後に、前記第2の加入者識別子、および、前記第3の鍵セットを使用して、前記第2の選択されたホームオペレータを有する運用ネットワークアタッチメントを確立する
    ように構成されていることを特徴とする請求項10に記載のWTRU。
  17. 前記第1の選択されたホームオペレータは、前記第2の選択されたホームオペレータから前記第2の加入者識別子を受信することを特徴とする請求項16に記載のWTRU。
  18. 前記プロセッサはさらに、成功する運用ネットワークアタッチメントを決定するように構成され、前記成功する運用ネットワークアタッチメントは、信頼できる物理ユニット検証局が、信頼できる物理ユニットの信頼状態を検証したことを示すことを特徴とする請求項10に記載のWTRU。
  19. 前記第1の選択されたホームオペレータは、登録オペレータによって、前記WTRUで登録されることを特徴とする請求項1に記載の方法。
JP2011553143A 2009-03-05 2010-03-05 安全な遠隔加入管理 Expired - Fee Related JP5789522B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15779609P 2009-03-05 2009-03-05
US61/157,796 2009-03-05
PCT/US2010/026404 WO2010102236A2 (en) 2009-03-05 2010-03-05 Secure remote subscription management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015153725A Division JP6100333B2 (ja) 2009-03-05 2015-08-03 安全な遠隔加入管理

Publications (2)

Publication Number Publication Date
JP2012520026A JP2012520026A (ja) 2012-08-30
JP5789522B2 true JP5789522B2 (ja) 2015-10-07

Family

ID=42225021

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011553143A Expired - Fee Related JP5789522B2 (ja) 2009-03-05 2010-03-05 安全な遠隔加入管理
JP2015153725A Expired - Fee Related JP6100333B2 (ja) 2009-03-05 2015-08-03 安全な遠隔加入管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015153725A Expired - Fee Related JP6100333B2 (ja) 2009-03-05 2015-08-03 安全な遠隔加入管理

Country Status (10)

Country Link
US (2) US8812836B2 (ja)
EP (2) EP3051857A1 (ja)
JP (2) JP5789522B2 (ja)
KR (5) KR101618024B1 (ja)
CN (2) CN102342140B (ja)
AR (1) AR076086A1 (ja)
HK (1) HK1161799A1 (ja)
MY (1) MY157052A (ja)
TW (1) TWI477162B (ja)
WO (1) WO2010102236A2 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
CN102036222B (zh) * 2009-09-25 2015-05-13 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
KR101761419B1 (ko) * 2010-01-13 2017-07-26 엘지전자 주식회사 단말의 위치 정보 갱신 방법 및 장치
EP3065432B1 (en) * 2010-07-21 2019-11-13 Apple Inc. Virtual access module distribution apparatus and methods
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2649833A1 (en) * 2010-12-07 2013-10-16 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US9247454B2 (en) 2010-12-23 2016-01-26 Intel Corporation Grouping small burst transmissions for downlink machine-to-machine communications
EP2676398B1 (en) 2011-02-14 2014-09-10 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
EP2503731A1 (en) * 2011-03-22 2012-09-26 Alcatel Lucent Credentials based method to authenticate a user equipment in a mobile network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
EP2721859B1 (en) * 2011-06-15 2019-05-15 Telefonaktiebolaget LM Ericsson (publ) Handling of operator connection offers in a communication network
GB2492750A (en) * 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101879457B1 (ko) * 2011-07-08 2018-07-18 주식회사 케이티 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
KR20130012243A (ko) * 2011-07-08 2013-02-01 주식회사 케이티 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
US9131330B2 (en) * 2011-07-15 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) M2M services enablement architecture for cellular access networks
JP6035713B2 (ja) * 2011-08-12 2016-11-30 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
JP5948762B2 (ja) * 2011-08-26 2016-07-06 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
EP3839720B1 (en) * 2011-08-31 2023-11-29 Assa Abloy AB Mobile credential revocation
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
EP2756695A1 (en) * 2011-09-16 2014-07-23 Alcatel-Lucent Network operator-neutral provisioning of mobile devices
US10292066B2 (en) * 2011-11-04 2019-05-14 Cisco Technology, Inc. System and method of modifying congestion control based on mobile system information
GB201121814D0 (en) * 2011-12-19 2012-02-01 Eseye Ltd Lifecycle configuration of mobile subscriber
TWI501603B (zh) 2011-12-19 2015-09-21 Ind Tech Res Inst 在機器類型通信網路中對機器類型通信裝置分組之方法以及通信方法
EP2611070A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for establishing secure card history and audit for property hand-over
GB2498531A (en) * 2012-01-18 2013-07-24 Renesas Mobile Corp Network access using credentials stored on a virtual SIM
EP2810521B1 (en) 2012-02-03 2020-06-10 Iot Holdings, Inc. Identifiers and triggers for capillary devices
EP2632195A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card personnalization
US9713000B2 (en) * 2012-03-09 2017-07-18 Omnitracs, Llc Systems and methods for performing over-the-air activation while roaming
EP2677789B1 (en) * 2012-06-18 2017-02-22 Alcatel Lucent Method and devices for remote smart card personalization
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
EP2747466B1 (en) * 2012-12-21 2017-10-04 Giesecke+Devrient Mobile Security GmbH Methods and devices for ota subscription management
CN104219687B (zh) 2013-06-05 2018-07-13 华为终端有限公司 检测目标网络覆盖的方法及装置
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9471767B2 (en) * 2014-08-22 2016-10-18 Oracle International Corporation CAPTCHA techniques utilizing traceable images
US10154404B2 (en) * 2014-10-10 2018-12-11 Deutsche Telekom Ag Provisioning an embedded universal integrated circuit entity within an electronic device
EP3205133B1 (en) * 2014-10-10 2021-04-07 Deutsche Telekom AG Method for transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
EP3262856B1 (en) * 2015-02-27 2020-02-19 PCMS Holdings, Inc. Systems and methods for secure roll-over of device ownership
EP3374923B1 (en) 2015-05-22 2021-08-25 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
KR20170143330A (ko) * 2016-06-21 2017-12-29 삼성전자주식회사 eUICC를 포함하는 전자 장치 및 eUICC를 포함하는 전자 장치의 운용 방법
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
CN1813454B (zh) * 2003-04-28 2012-09-05 钱特利网络公司 无线通信网络上的移动单元会话管理的系统和方法
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
RU2322766C2 (ru) * 2003-06-18 2008-04-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройства для поддержки услуг протокола ip мобильной связи, версии 6
US7983418B2 (en) * 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
JP2005333596A (ja) 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
US20060120171A1 (en) * 2004-11-12 2006-06-08 Samy Touati Seamless handoff of mobile terminal
GB0428049D0 (en) * 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
KR101155224B1 (ko) * 2005-03-09 2012-06-13 삼성전자주식회사 Sip/ip 코어 네트워크에서 세션 분리 방법 및 서버 및 단말
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
US20070077921A1 (en) * 2005-09-30 2007-04-05 Yahoo! Inc. Pushing podcasts to mobile devices
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
JP5688364B2 (ja) * 2008-06-19 2015-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
WO2010012318A1 (en) * 2008-07-31 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8626155B2 (en) * 2008-11-24 2014-01-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for closed subscriber group roaming
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system

Also Published As

Publication number Publication date
EP2404458B1 (en) 2016-05-04
KR20150093868A (ko) 2015-08-18
US20140359278A1 (en) 2014-12-04
KR101691778B1 (ko) 2016-12-30
WO2010102236A3 (en) 2010-10-21
CN102342140B (zh) 2014-12-17
CN102342140A (zh) 2012-02-01
JP2015195620A (ja) 2015-11-05
KR20160054603A (ko) 2016-05-16
HK1161799A1 (en) 2012-08-03
EP2404458A2 (en) 2012-01-11
US20110035584A1 (en) 2011-02-10
EP3051857A1 (en) 2016-08-03
AR076086A1 (es) 2011-05-18
US8812836B2 (en) 2014-08-19
KR20170001731A (ko) 2017-01-04
KR101618024B1 (ko) 2016-05-03
MY157052A (en) 2016-04-15
KR20120034207A (ko) 2012-04-10
KR101375737B1 (ko) 2014-04-09
TW201038089A (en) 2010-10-16
KR101597388B1 (ko) 2016-02-25
JP6100333B2 (ja) 2017-03-22
KR20110135955A (ko) 2011-12-20
JP2012520026A (ja) 2012-08-30
TWI477162B (zh) 2015-03-11
CN104640104A (zh) 2015-05-20
WO2010102236A2 (en) 2010-09-10
US9681296B2 (en) 2017-06-13

Similar Documents

Publication Publication Date Title
JP6100333B2 (ja) 安全な遠隔加入管理
US11082855B2 (en) Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile
JP7070718B2 (ja) 通信端末、通信端末の方法、プログラム、ネットワークノード、及びネットワークノードの方法
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
KR102434877B1 (ko) 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
WO2021227866A1 (zh) 网络认证方法及装置、系统
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
US11979743B2 (en) Systems and methods for secure access to 5G non-public networks using mobile network operator credentials

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140526

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150803

R150 Certificate of patent or registration of utility model

Ref document number: 5789522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees