JP6861698B2 - 特徴の許可およびアクティブ化のためのサブシステム - Google Patents

特徴の許可およびアクティブ化のためのサブシステム Download PDF

Info

Publication number
JP6861698B2
JP6861698B2 JP2018505700A JP2018505700A JP6861698B2 JP 6861698 B2 JP6861698 B2 JP 6861698B2 JP 2018505700 A JP2018505700 A JP 2018505700A JP 2018505700 A JP2018505700 A JP 2018505700A JP 6861698 B2 JP6861698 B2 JP 6861698B2
Authority
JP
Japan
Prior art keywords
authorization
features
feature
selectively activated
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018505700A
Other languages
English (en)
Other versions
JP2018525919A (ja
JP2018525919A5 (ja
Inventor
ス・ボム・イ
ギャヴィン・バーナード・ホーン
ジョン・スミー
ラジェシュ・パンカジュ
トーマス・ラウズ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2018525919A publication Critical patent/JP2018525919A/ja
Publication of JP2018525919A5 publication Critical patent/JP2018525919A5/ja
Application granted granted Critical
Publication of JP6861698B2 publication Critical patent/JP6861698B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multimedia (AREA)

Description

関連出願の相互参照
本出願は、2015年8月7日に米国特許商標庁に提出された仮出願第62/202,660号、および2016年3月28日に米国特許商標庁に提出された非仮出願第15/082,862号の優先権および利益を主張し、それらの内容全体が参照により本明細書に組み込まれる。
本出願は、通信ネットワークに関し、より詳細には、1つまたは複数のデバイスのうちの1つにおけるネットワークサービスの使用、および/あるいは1つまたは複数のデバイスのうちの1つへのネットワークサービスの提供を容易にするために、1つまたは複数のデバイス上で1つまたは複数の特徴を動的に許可し、選択的にアクティブ化する方法に関する。
たいていの通信デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)は、複数の特徴を提供する。特徴は、ハードウェアおよび/またはソフトウェアにおいて実装され得る。
通信デバイスのいくつかの特徴は、エンティティが通信デバイスを取得したときにアクティブ化され得る。他の特徴は、アクティブ化されないことがある。たとえば、製造業者、サブ構成要素の製造業者、または相手先商標製造会社(OEM)が、1つまたは複数の特徴を内包する異なるモデル(たとえば、バージョン)の通信デバイスを生成し、1つまたは複数の特徴がデバイスモデルに基づいてアクティブ化または非アクティブ化され得る。結果として、通信デバイスの特徴のサブセット(たとえば、セット全体に満たない)が、最終製品において実行可能であり得る。たとえば、第1のモデルと第2のモデルの両方が、ある特徴を実装するために使用されるすべてのハードウェアおよびソフトウェアを含むにもかかわらず、製造業者は、第1のモデルにおいて当該特徴をアクティブ化するが、第2のモデルにおいて当該特徴をアクティブ化しないことがある。追加または代替として、通信デバイス上に記憶された処理回路可読命令の部分が、特徴のアクティブ化を妨げるように実行されないことがある。ハードウェアおよび/またはソフトウェアを有効化および/または無効化することは、最終製品においてアクティブ化される特徴の数を増加および/または減少させ、たとえば、最終製品の価格に影響を与え得る。
したがって、通信デバイスが配備されるとき、通信デバイスは、それの動作の一部としていくつかの特徴を実行することが(たとえば、ハードウェアおよび/またはソフトウェアまたはファームウェアに関して)可能であり得るが、いくつかの特徴を使用することを許可されていないことがある。特徴を使用する権限に対する制限は、たとえば、通信デバイスにとって利用可能な特徴および/またはサービスの使用を制限する購入契約に基づき得る。
本明細書で開示する態様は、電子デバイスの選択的にアクティブ化される特徴の許可およびアクティブ化のための方法および装置を提供する。
一態様によれば、デバイスにおいて実行可能な方法は、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップを含み得る。本方法は、デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップをさらに含み得る。デバイスは、ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、1つまたは複数の特徴アクティブ化鍵を使用し得る。ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップの前に、本方法は、ネットワークサービスがネットワークアクセスノードから利用可能であることを示す情報を取得するステップをさらに含み得る。1つまたは複数の選択的にアクティブ化される特徴は、ハードウェアおよび/またはソフトウェアの特徴であり得る。
一態様では、本方法は、デバイスが許可情報において識別される特徴をアクティブ化することを許可されていることの証拠として、別のデバイスおよび/またはノードに許可情報を送るステップを含み得る。いくつかの実装形態では、許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップは、1つまたは複数の特徴のアクティブ化を許可する要求を送るステップと、要求に応答して、許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、許可情報および特徴アクティブ化鍵をデバイスに記憶するステップとを含み得る。一例によれば、許可情報は、デバイスがアクティブ化することを許可されている特徴に関して、許可が満了する日を含む。いくつかの実装形態では、許可情報は、許可証明を表すデータとして取得される。許可証明は、許可証明が基づく許可合意を記憶する許可サーバによって署名され得る。いくつかの実装形態では、ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、ネットワークアクセスノードから、またはデバイスのメモリ回路から、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含み得る。一態様では、ネットワークサービスを使用するために必要とされる選択的にアクティブ化される特徴のうちの少なくとも1つは、使用に伴ってライセンス可能であり、最新のライセンスの検証がデバイスにおいて取得されたときにアクティブ化される。
一態様では、本明細書では、ネットワークノードと通信し得るネットワーク通信回路を含むデバイスについて説明し、デバイスは、ネットワーク通信回路に結合された処理回路も含み得る。処理回路は、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するように構成され得る。処理回路は、デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するようにさらに構成され得る。処理回路は、またさらに、ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、1つまたは複数の特徴アクティブ化鍵を使用するように構成され得る。一態様によれば、処理回路は、またさらに、ネットワークサービスがネットワークアクセスノードから利用可能であることを示す情報を取得するように構成され得る。情報は、ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別する前に取得され得る。一態様では、処理回路はまた、デバイスが許可情報において識別される特徴をアクティブ化することを許可されていることの証拠として、別のデバイスおよび/またはノードに許可情報を送るように構成され得る。
本明細書で説明する別の態様は、デバイスにおいて実行可能である方法を提供する。本方法は、ネットワークアクセスノードから利用可能であるネットワークサービスを識別するオーバージエアブロードキャストを取得するステップを含み得る。本方法は、ネットワークサービスを使用するためにデバイスによって必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップと、デバイスがアクティブ化することを許可されている特徴を識別するステップとをさらに含み得る。一態様では、デバイスは、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴とデバイスがアクティブ化することを許可されている特徴との間に合致が存在するかどうかを判断し得る。本方法は、またさらに、合致が存在する場合に、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、デバイスがアクティブ化することを許可されている特徴の特徴アクティブ化鍵を使用するステップを含み得る。いくつかの実装形態では、オーバージエアブロードキャストを受信する前に、本方法はまた、許可情報およびデバイスがアクティブ化することを許可されている1つまたは複数の選択的にアクティブ化される特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために使用される1つまたは複数の特徴アクティブ化鍵を取得するステップを含み得る。一例では、(ネットワークアクセスノードからオーバージエアブロードキャストが受信される際の)ネットワークアクセスノードは、認証されておらず、デバイスに接続されていない。
いくつかの実装形態では、本方法は、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴から、デバイスがアクティブ化することを許可されていない特徴を識別するステップをさらに含み得る。デバイスがアクティブ化することを許可されていない特徴に関する許可情報および特徴アクティブ化鍵を求める要求が送られ得、要求に応答して取得された特徴アクティブ化鍵が、デバイスがアクティブ化することを許可されていない特徴をアクティブ化するために使用され得る。いくつかの実装形態では、オーバージエアブロードキャストは、ネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別したデバイスから送られたクエリに応答したものである。一態様では、ネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、デバイスのメモリ回路から、またはネットワークアクセスノードから、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含み得る。
一態様では、本明細書では、ネットワークアクセスノードと通信し得るネットワーク通信回路を含むデバイスについて説明し、デバイスは、ネットワーク通信回路に結合された処理回路も含み得る。処理回路は、ネットワークアクセスノードから利用可能であるネットワークサービスを識別するオーバージエアブロードキャストを取得することと、ネットワークサービスを使用するためにデバイスによって必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別することと、デバイスがアクティブ化することを許可されている特徴を識別することとを行うように構成され得る。処理回路は、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴とデバイスがアクティブ化することを許可されている特徴との間に合致が存在するかどうかを判断するようにさらに構成され得る。合致が存在する場合に、処理回路は、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、デバイスがアクティブ化することを許可されている特徴の特徴アクティブ化鍵を使用するように構成され得る。いくつかの実装形態では、オーバージエアブロードキャストを受信する前に、処理回路は、許可情報およびデバイスがアクティブ化することを許可されている1つまたは複数の選択的にアクティブ化される特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために使用される1つまたは複数の特徴アクティブ化鍵を取得し得る。いくつかの実装形態では、処理回路は、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴から、デバイスがアクティブ化することを許可されていない特徴を識別するようにさらに構成され得る。処理回路は次いで、デバイスがアクティブ化することを許可されていない特徴に関する許可情報および特徴アクティブ化鍵を求める要求を送り、要求に応答して取得された特徴アクティブ化鍵を、デバイスがアクティブ化することを許可されていない特徴をアクティブ化するために使用することができる。
本開示の別の態様は、許可サーバにおいて実行可能であり得る方法を提供する。本方法は、許可サーバにおいて、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求を取得するステップを含み得る。本方法は、許可サーバにおいて取得された許可合意に基づいて、1つまたは複数の選択的にアクティブ化される特徴がデバイスにおいて使用されることを許可されていることを検証するステップをさらに含み得る。本方法は、またさらに、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求に応答して、許可合意に基づいて、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠と1つまたは複数の特徴アクティブ化鍵とを送るステップを含み得る。一態様では、本方法はまた、デバイスのネットワークのホーム加入者サーバ(HSS)に、デバイスの更新された能力情報を送るステップを含み得る。いくつかの態様では、許可サーバは、HSSとは異なり、許可、認証、およびアカウンティング(AAA)サーバとは異なる。いくつかの実装形態では、本方法は、デバイスの完全性情報を評価するステップと、完全性情報が容認できる場合に、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠と1つまたは複数の特徴アクティブ化鍵とを送るステップとをさらに含み得る。完全性情報は、許可サーバによって第1のサーバから取得され得、許可サーバおよび第1のサーバは異なるサーバである。一態様では、第1のサーバは、許可サーバのプロキシであり得る。いくつかの実装形態では、本方法は、許可サーバから特徴アクティブ化許可を受信しているデバイスから周期的な特徴アクティブ化および使用のステータスデータを受信するステップと、許可サーバに記憶された許可合意の条件に基づいて特徴アクティブ化許可を制御することによって許可合意を実施するステップとをさらに含み得る。
別の態様では、本明細書では、ネットワークアクセスノードと通信し得るネットワーク通信回路と、ネットワーク通信回路に結合された処理回路とを含む許可サーバについて説明する。処理回路は、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求を取得するように構成され得る。処理回路は、1つまたは複数の選択的にアクティブ化される特徴がデバイスにおいて使用されることを許可されていることを検証し得る。一態様では、処理回路は、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求に応答して、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠と1つまたは複数の特徴アクティブ化鍵とを送るようにさらに構成され得る。処理回路は、デバイスのネットワークのホーム加入者サーバ(HSS)に、デバイスの更新された能力情報を送るようにさらに構成され得る。いくつかの実装形態では、処理回路は、またさらに、デバイスの完全性情報を評価するように構成され得、完全性情報が容認できる場合に、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠と1つまたは複数の特徴アクティブ化鍵とを送り得る。いくつかの実装形態では、処理回路は、またさらに、許可サーバから特徴アクティブ化許可を受信しているデバイスから周期的な特徴アクティブ化および使用のステータスデータを受信することと、許可サーバに記憶された許可合意の条件に基づいて特徴アクティブ化許可を制御することによって許可合意を実施することとを行うように構成され得る。
本開示の別の態様は、ローカル許可サーバにおいて実行可能であり得る方法を提供する。本方法は、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求を取得するステップを含み得る。一態様では、本方法は、デバイスの完全性情報を取得するステップと、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求と完全性情報とを許可サーバに送るステップとを含み得る。いくつかの実装形態では、本方法は、デバイスが1つまたは複数の選択的にアクティブ化される特徴をアクティブ化することを許可されていることを示す許可情報を取得するステップであって、許可情報は、1つまたは複数の選択的にアクティブ化される特徴にそれぞれ対応する1つまたは複数の特徴アクティブ化鍵を含む、ステップと、許可情報および1つまたは複数の特徴アクティブ化鍵をデバイスに送るステップとをさらに含み得る。
別の態様では、本明細書では、許可サーバと通信し得るネットワーク通信回路と、ネットワーク通信回路に結合された処理回路とを含むローカル許可サーバについて説明する。処理回路は、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求を取得するように構成され得る。処理回路は、デバイスの完全性情報を取得することと、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求と完全性情報とを許可サーバに送ることとを行うようにさらに構成され得る。いくつかの実装形態では、処理回路は、デバイスが1つまたは複数の選択的にアクティブ化される特徴をアクティブ化することを許可されていることを示す許可情報を取得するようにさらに構成され得る。一例では、許可情報は、1つまたは複数の選択的にアクティブ化される特徴にそれぞれ対応する1つまたは複数の特徴アクティブ化鍵を含む。処理回路は、許可情報および1つまたは複数の特徴アクティブ化鍵をデバイスに送るようにさらに構成され得る。
本明細書で説明する態様による、1つまたは複数のデバイスから成るセット上で1つまたは複数の選択的にアクティブ化される特徴を動的に許可およびアクティブ化し得る例示的なシステムのブロック図である。 本明細書で説明する態様による例示的な動作環境を示す図である。 本明細書で説明する態様によるシステムのアーキテクチャ参照モデルである。 本明細書で説明する態様による、第1のエンティティと1つまたは複数のデバイスの製造業者またはOEMとの間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリストを示す図である。 本明細書で説明する態様による、製造業者またはOEMと別のエンティティとの間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリストを示す図である。 本明細書で説明する態様による、ネットワーク事業者と別のエンティティとの間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリストを示す図である。 本明細書で説明する態様による、デバイスへの許可証明、許可ファイル、特徴アクティブ化鍵、およびソフトウェアの送信に関係するアクションを示すフロー図である。 本明細書で説明する態様による、特徴アクティブ化要求を伴う方法を示すフロー図である。 本明細書で説明する態様による、選択的にアクティブ化される特徴のアクティブ化の一例を示すフロー図である。 本明細書で説明する態様による、デバイスの特徴の動的な許可およびアクティブ化に関係する呼フロー図である。 本明細書で説明する態様による、デバイス上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された例示的なデバイスを示すブロック図である。 本明細書で説明する態様による、デバイスにおいて実行可能であり得る例示的な方法のフローチャートである。 本明細書で説明する態様による、デバイスにおいて実行可能であり得る別の例示的な方法のフローチャートである。 本明細書で説明する態様による、デバイス上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された例示的な許可サーバを示すブロック図である。 本明細書で説明する態様による、デバイス上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された例示的なローカル許可サーバを示すブロック図である。 本明細書で説明する態様による、許可サーバにおいて実行可能であり得る例示的な方法のフローチャートである。 本明細書で説明する態様による、ローカル許可サーバにおいて実行可能であり得る例示的な方法のフローチャートである。
以下の説明では、添付の図面に対する参照が行われ、添付の図面には、例として、本開示で説明する特定の態様および特徴が示される。本開示で説明する態様および特徴は、当業者が本開示の態様を実践することを可能にするだけ十分詳しく提供されることが意図される。本開示の範囲から逸脱することなく、他の態様および特徴が利用されてよく、また開示されたものに対して変更が行われてよい。以下の詳細な説明は限定的な意味で解釈されるべきではなく、本明細書で説明および図示する態様および特徴の範囲は、添付の特許請求の範囲によってのみ定義される。
「例示的」という用語は、「例、事例、または例示の働きをすること」を意味するために本明細書で使用される。「例示的」として本明細書で説明するいかなる態様または実装形態も、他の態様または実装形態よりも好ましいか、または有利であると必ずしも解釈されるべきでない。
本明細書で使用する「態様」という用語は、すべての態様が、説明する態様、または任意の説明する態様、利点、および/もしくは動作モードを含むことを必要としない。
「取得する」という用語は、導出する、生成する、計算する、要求する、受信する、獲得する、受諾する、調達する、取る、収集する、得る、配信または受信を行う、与えられる、アクセスできるようになる、入手するなどを意味するために本明細書で使用される。本明細書で使用する「取得する」という用語は、ローカルに取得すること、および/または非ローカルエンティティもしくはリモートエンティティから取得することを包含する。
「プロビジョニングする」という用語は、宛先まで運搬させるために送る、転送する、提供する、供給するを意味するために本明細書で使用される。「送る」という用語は、宛先まで運搬させるためにプロビジョニングする、転送する、提供する、供給するを意味するために本明細書で使用される。
本明細書で使用する「製造業者」という用語は、製品を作り、消費者またはOEMにエンティティ自体の名前で製品を販売するエンティティを指し得る。OEMは、別のエンティティから製品を購入し、OEMの名前で販売するために製品をリブランドするエンティティであり得る。OEMは、追加または代替として、同じまたは異なる製造業者から、異なるタイプの製品(たとえば、サーバおよびデータ記憶製品)を購入し、製品を一緒にバンドルし、得られたバンドルされた製品をOEMの名前で販売するエンティティであり得る。
「デバイス」という用語は、チップ構成要素、クライアントデバイス、および/またはネットワークノードなどの任意の通信デバイスを指すために本明細書で使用され得る。「チップ構成要素」は、たとえば、処理回路、モデム、チップセットを含み得る。「クライアントデバイス」は、たとえば、ワイヤレスデバイス、モバイルデバイス、加入者デバイス、携帯電話、モバイル通信デバイス、モバイルコンピューティングデバイス、デジタルタブレット、スマートフォン、ユーザ機器(UE)、ユーザデバイス、ユーザ端末、端末、局(STA)を含み得る。「ネットワークノード」は、サービングネットワークまたはホームネットワークの機能ノードである任意のデバイスまたは機械を含み得る。ネットワークノードの例としては、限定はしないが、基地局、ネットワークアクセスノード(たとえば、発展型ノードB(eNodeB、eNB))、モビリティ管理エンティティ(MME)、ゲートウェイデバイス(たとえば、サービングゲートウェイ(S-GW)、パケットデータネットワークゲートウェイ(P-GW))、ホーム加入者サーバ(HSS)、許可、認証、およびアカウンティング(AAA)サーバ(まとめてHSS/AAAサーバと呼ばれる)、ワイヤレスルータ、アクセスポイント(AP)、および/またはネットワーク機能を実行する任意のノードがある。クライアントデバイスおよび/またはネットワークノードは、チップ構成要素を含み得る。
「ネットワークアクセスノード」という用語は、デバイス(たとえば、チップ構成要素、クライアントデバイス)とコアネットワークとの間のワイヤレスデバイス接続を含む任意のデバイスを指すために本明細書で使用され得る。ネットワークアクセスノードの例としては、eNB、基地局、APがあり得る。ネットワークアクセスノードは、ネットワークノードの一例であると理解され得る。
パケットデータネットワーク(PDN)(たとえば、インターネット)およびIPマルチメディアサービス(IMS)ネットワークなどの、セルラー通信システムのコアネットワークの外部のネットワークは、PDNへの参照によって本明細書で例示されることがあるが、コアネットワークの外部のネットワークをPDNまたはIMSネットワークに限定することは何ら意図されない。さらに、本明細書で提示する態様および特徴は例示的である。本明細書で提示する任意の態様または特徴を、セルラー通信システムにおいて使用することに限定することは、何ら意図されていない。
本明細書で使用する、「選択的にアクティブ化される特徴」への言及を含む「特徴」への言及は、ハードウェア、ソフトウェア、ファームウェア、またはハードウェア、ソフトウェア、およびファームウェアのうちの2つ以上から成る任意の組合せにおいて実装され得るデバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)の態様、回路、サービス、または機能への言及であり得る。
「選択的にアクティブ化される」という用語は、それのアクティブ化状態が変更される(たとえば、それがアクティブ化および非アクティブ化され得る)、特性、または能力を表し得る。いくつかの態様では、「選択的にアクティブ化される」という用語は、(たとえば、コマンド/要請に応じて)特に有効化/無効化され、オン/オフにされ、かつ/または開始/停止される特性、または能力を表し得る。したがって、選択的にアクティブ化される特徴は、たとえば、(たとえば、コマンド/要請に応じて)特にアクティブ化および/または非アクティブ化されることが可能である特徴である。
本明細書で使用する「ネットワークサービス」への言及は、ネットワークによって提供されるか、またはネットワークを通じて利用可能である機能、能力、アプリケーション、またはそれらの一部分への言及であり得る。デバイス(たとえば、クライアントデバイス、チップ構成要素、ネットワークノード)は、ネットワークサービスを実施するために、選択的にアクティブ化される特徴のセットを含み得る。
本明細書で使用する「許可情報」という用語は、「デバイスにおいて選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠」または「ネットワークノードにおいて選択的にアクティブ化される特徴のセットを使用するネットワークノードの権限の証拠」を意味するように理解される。許可情報は、許可合意、許可証明、もしくは許可合意および許可証明によって表されること、これらを含むこと、またはこれらを識別することがある。代替または追加として、許可情報は、許可サーバ(またはローカル許可サーバ)に記憶された許可合意から、許可サーバ(またはローカル許可サーバ)によって導出された選択的にアクティブ化される特徴のセットのリストを含むこと、または識別することがある。本明細書で使用する「特徴アクティブ化鍵」への言及は、所与の特徴を有効化するために使用されるデータ(たとえば、ビットのシーケンスまたは列)への言及であり得る。特徴アクティブ化鍵は、暗号関数に関係すること、および/または暗号関数により導出されることがある。
「最新の」という用語は、有効性が現時点まで及んでいる物を示すか、または表すために使用され得る。したがって、たとえば、最新のライセンスは、現時点まで有効であるライセンスであり得る。
本明細書で使用する「合致する」という用語は、いくつかの基礎的または基本的な点で「に等しい」を意味し得るか、または「に対応すること」を意味し得る。
多くの通信デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)は複数の特徴を提供する。通信デバイスの第1のモデルと第2のモデルの両方が、ある特徴を実装するために使用されるすべてのハードウェアおよびソフトウェアを含むにもかかわらず、製造業者は、第1のモデルにおいて当該特徴をアクティブ化し、第2のモデルにおいて当該特徴をアクティブ化しないことがある。これにより製造業者は、第1のモデルの場合に、第2のモデルの場合よりも多くの料金を請求することが可能になり得る。製造業者は、選択的にアクティブ化される特徴((たとえば、コマンド/要請に応じて)アクティブ化および/または非アクティブ化される能力を有する特徴)としていくつかの特徴を実装し得る。キャリアアグリゲーションは、選択的にアクティブ化される特徴として実装され得る特徴の一例である。キャリアアグリゲーションは、送信帯域幅を増大させるための複数のキャリアの使用を可能にする。キャリアアグリゲーションは、通信デバイスのパフォーマンスを改善し得る。
本明細書で説明する態様は、1つまたは複数の通信デバイスから成るセット上で1つまたは複数の選択的にアクティブ化される特徴を動的に許可およびアクティブ化するための方法および装置を提供する。選択的にアクティブ化される特徴の動的な許可およびアクティブ化は、たとえば、セルラー通信ネットワーク(たとえば、4G、ロングタームエボリューション(LTE)、LTEアドバンスト(LTE-A)、および/または5Gなどの将来の実装形態)などのネットワーク上でサービスを自動的にアクティブ化および/または非アクティブ化するために使用され得る。
概要
デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)は、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化し、非アクティブ化し、かつ/または当該特徴について報告する許可回路/機能/モジュールを含み得る。許可回路/機能/モジュールはさらに、デバイスが所与の特徴をアクティブ化および/または使用/提供する権限を有することを検証し得る。所与の特徴は、デバイスが所与のサービス(たとえば、ネットワークサービス)を利用できるようにするために使用され得る。いくつかの態様では、検証は、許可情報の確認により得る。許可回路/機能/モジュールは、たとえば、リアルタイムでライセンスを介してサービスおよび/またはデバイス特徴が個別に有効化され得るシステムにおいて有用であり得る。
一態様では、クライアントデバイスを一例として使用すると、クライアントデバイスは、サービス(たとえば、ネットワークサービス)がネットワークアクセスノード(たとえば、eNB)から利用可能であると判断し得る。クライアントデバイスは、クライアントデバイスがサービスを使用するために(たとえば、クライアントデバイスにとって利用可能な複数の特徴の中から)どの選択的にアクティブ化される特徴を必要とするかを判断し得る。クライアントデバイスは、判断された特徴をアクティブ化および/または使用する許可をクライアントデバイスが現在有しているかどうかをさらに判断し得る。判断された特徴をアクティブ化および/または使用する許可をクライアントデバイスが現在有しているとクライアントデバイスが判断した場合、クライアントデバイスは、判断された特徴をアクティブ化および/または使用し得る。クライアントデバイスは、許可回路/機能/モジュールによって取得された1つまたは複数の特徴アクティブ化鍵を使用して(ハードウェア/ソフトウェア/ファームウェアの特徴を含む)特徴をアクティブ化し得る。判断された特徴のすべてをアクティブ化および/または使用する許可をクライアントデバイスが現在有してないとクライアントデバイスが判断した場合、クライアントデバイスは、ローカル許可サーバに特徴アクティブ化要求(たとえば、1つまたは複数の特徴をアクティブ化する要求、1つまたは複数の特徴をアクティブ化する許可を求める要求)を送り得る。
一態様では、デバイスに関係する許可情報(たとえば、デバイスが特徴アクティブ化要求において識別される選択的にアクティブ化される特徴をアクティブ化することを許可されていることの証拠)をローカル許可サーバが有する場合、ローカル許可サーバは、許可情報および許可ファイルをクライアントデバイスに送り得る。許可情報は、許可合意および/または許可証明の形式をとり得る。許可ファイルは、デバイスが特徴をアクティブ化する前にファイルを検証できるように、それの内容が許可サーバによって承認/認証されていることの証拠を含み得る。
一態様では、許可ファイルは、特徴アクティブ化要求において識別される1つまたは複数の選択的にアクティブ化される特徴に関連する1つまたは複数の特徴アクティブ化鍵を含み得る。許可ファイルはまた、許可パラメータ(たとえば、所与の特徴を使用する許可が満了または失効する日、特徴アクティブ化鍵が有効である場所および/または時を識別する地理的および/または時間関連データ)を含み得る。クライアントデバイスは、特徴アクティブ化要求において識別される特徴を、そのようにして取得された1つまたは複数の特徴アクティブ化鍵を使用してアクティブ化し得る。
デバイスに関係する許可情報をローカル許可サーバが有しない場合、ローカル許可サーバは、許可サーバに特徴アクティブ化要求を送る(たとえば、転送する)ことができる。
一態様では、許可サーバは、特徴アクティブ化要求の対象である選択的にアクティブ化される特徴をアクティブ化するクライアントデバイスの権利を検証し得る。検証は、許可サーバに記憶された許可合意の評価および/または確認を含み得る。特徴をアクティブ化するクライアントデバイスの権利を許可サーバが検証した場合、許可サーバは、許可情報ならびに/あるいは許可パラメータおよび/または1つもしくは複数の特徴アクティブ化鍵を含む許可ファイルをローカル許可サーバに送り得る。ローカル許可サーバは、許可情報ならびに/あるいは許可パラメータおよび/または1つもしくは複数の特徴アクティブ化鍵を含む許可ファイルをクライアントデバイスに送る(たとえば、転送する)ことができる。クライアントデバイスは、特徴アクティブ化要求において識別される特徴を、そのようにして取得された1つまたは複数の特徴アクティブ化鍵を使用してアクティブ化し得る。
例示的なシステムおよびシステムの説明
図1は、本明細書で説明する態様による、1つまたは複数のデバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)から成るセット上で1つまたは複数の選択的にアクティブ化される特徴を動的に許可およびアクティブ化し得る例示的なシステム100のブロック図である。1つまたは複数のデバイスから成るセットは、図1において、デバイスA102、デバイスB104、およびデバイスC106により例示されている。デバイスA102、デバイスB104、およびデバイスC106はそれぞれ、許可回路/機能/モジュール108、112、116を含み得る。許可回路/機能/モジュール108、112、116は、たとえば、ライセンスの条件に従って、リアルタイムで、たとえば、個別にアクティブ化/非アクティブ化(たとえば、有効化/無効化)され得るデバイス特徴(たとえば、選択的にアクティブ化される特徴)を使用して全体的にまたは部分的にサービス(たとえば、ネットワークサービス)が実施され得るシステムにおいて有用であり得る。許可回路/機能/モジュール108、112、116は、選択的にアクティブ化される特徴を含むデバイスA102、デバイスB104、またはデバイスC106などの任意のデバイスとともに含まれ得、選択的にアクティブ化される特徴をアクティブ化する許可が、たとえば、許可合意120に基づき得る。したがって、許可合意120は、選択的にアクティブ化される特徴をアクティブ化する権利の証拠の源であり得る。
デバイスA102は、許可回路/機能/モジュールA108と、選択的にアクティブ化される特徴の第1のセット110とを含む。デバイスB104は、許可回路/機能/モジュールB112と、選択的にアクティブ化される特徴の第2のセット114とを含む。デバイスC106は、許可回路/機能/モジュールC116と、選択的にアクティブ化される特徴の第3のセット118とを含む。参照しやすいように、またいかなる限定する意図もなしに、許可回路/機能/モジュールA108、許可回路/機能/モジュールB112、および許可回路/機能/モジュールC116は、個別にかつ/またはまとめて、本明細書では「許可機能108、112、116」と呼ばれ得る。さらに、参照しやすいように、またいかなる限定する意図もなしに、デバイスA102、デバイスB104、およびデバイスC106は、個別にかつ/またはまとめて、本明細書では「デバイス102、104、106」と呼ばれ得る。
(デバイスA102、デバイスB104、および/またはデバイスC106などの)所与のデバイスにおいて(選択的にアクティブ化される特徴の第1のセット110、選択的にアクティブ化される特徴の第2のセット114、および/または選択的にアクティブ化される特徴の第3のセット118などの)選択的にアクティブ化される特徴のセットにおける1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する許可は、所与のデバイスにおける1つまたは複数の特徴のアクティブ化の必須条件であり得る。
本明細書で説明するいくつかの態様では、デバイス102、104、106の許可機能108、112、116は、デバイス102、104、106が許可サーバ126によって選択的にアクティブ化される特徴をアクティブ化することを許可されていることの証拠を取得および検証することができ、デバイス102、104、106が選択的にアクティブ化される特徴をアクティブ化する前に証拠(たとえば、許可情報)を取得および検証することができる。いくつかの実装形態では、第1のデバイスにおける許可機能108、112、116はまた、第2のデバイスに証拠を送ることができ、第2のデバイスは、第1のデバイスにサービス(たとえば、ネットワークサービス)を提供し得る。
ネットワークサービスの例としては、たとえば、デュアル接続サービス、複数サブスクリプションサービス、デバイス間(D2D)モードサービス、マルチメディアブロードキャスト/マルチキャストサービス(MBMS)、および/または非ライセンス動作サービスがあり得る。デュアル接続サービスは、たとえば、無線アクセス技術(RAT)内(たとえば、4G)とRAT間(たとえば、4Gおよび5Gならびに/またはワイヤレスローカルエリアネットワーク(WLAN)にわたる)の両方で接続を実現し得る。
複数サブスクリプションサービスは、たとえば、複数のサブスクリプションに同時に(たとえば、事業者サービスサブスクリプションおよびストリーミングビデオサブスクリプションおよび/またはオンライン小売販売プロバイダサブスクリプションに同時に)対応するために、単一の無線リンクを使用してデバイスにサービスを提供し得る。
D2Dモードサービスは、たとえば、サービス、友人、およびオファーの近接発見を実現するサービスを提供し得る。D2Dサービスは、たとえば、従来のアクセスサービスに加えて提供され得る。
MBMSサービスは、デバイスがユニキャストサービスへのアクセスに加えてマルチキャストサービスを受信するのを容易にするサービスであり得る。
非ライセンス動作サービスは、たとえば、デバイスがライセンス補助アクセスを使用するか、あるいはLTEまたは5Gまたは1つもしくは複数の他のRATを使用して非ライセンス帯域において動作することを可能にするサービスであり得る。上記の例示的なサービスならびに他のサービスを使用するためにアクティブ化される必要があり得る特徴(たとえば、選択的にアクティブ化される特徴)の完全リストは、本明細書の範囲を超える。それでも、選択的にアクティブ化され得る特徴のいくつかの例としては、キャリアアグリゲーション、いくつかの物理チャネル(たとえば、デュアル接続、D2D、および/もしくは非ライセンス動作サービスの場合)、選択的にアクティブ化されるハードウェア、ならびに/または所与の選択的にアクティブ化される特徴のアクティブ化を妨げるために本来であれば実行されないままであったデバイス上に記憶された処理回路可読命令の選択的に実行される部分があり得る。
第2のデバイスに証拠(たとえば、許可情報)を提供することは、第2のデバイスがサービスを提供する前の必須条件であり得る。したがって、たとえば、選択的にアクティブ化される特徴の第1のセット110が許可され、デバイスA102においてアクティブ化された後でも、別のデバイス(たとえば、デバイスC106)(たとえば、ネットワークアクセスノード)はデバイスA102に、デバイスA102において選択的にアクティブ化される特徴の第1のセット110を使用するデバイスA102の権限の証拠を送るよう要求することができ、権限の証拠は、許可サーバ126によって署名され得る。またさらに、いくつかの実装形態では、デバイスC106によって提供されるサービス(たとえば、ネットワークサービス)をデバイスA102が使用する(たとえば、アクティブ化する、利用する)前に(選択的にアクティブ化される特徴の第3のセットが、デバイスA102にサービスを提供するためにデバイスC106によって必要とされる第3の選択的にアクティブ化される特徴を含む場合)、かつ選択的にアクティブ化される特徴の第3のセット118が許可され、デバイスC106(たとえば、ネットワークアクセスノード)においてアクティブ化された後でも、デバイスA102(たとえば、クライアントデバイス)はデバイスC106に、デバイスC106において選択的にアクティブ化される特徴の第3のセット118を使用するデバイスC106の権限の証拠を送るよう要求することができ、権限の証拠は、許可サーバ126(または別の許可サーバ)によって署名され得る。
デバイスA102は、デバイスC106において提供されるサービスを使用する前に、証拠を求める要求をデバイスC106に送り得る。デバイスA102は、デバイスC106において提供されるサービスを使用する前に、デバイスC106から取得された証拠を取得および検証し得る。
許可情報(たとえば、デバイスにおいて選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠)は、許可合意120に基づき得る。許可情報は、たとえば、許可合意120および/または許可証明122の形式で提供され得る。許可合意120は、許可サーバ126に記憶され得る。許可サーバ126は、許可合意120に基づいて許可証明122および(特徴アクティブ化鍵を含み得る)許可ファイル124を導出し得る。許可証明122は、たとえば、デバイス102、104、106の公開鍵、デバイス102、104、106に対して許可された選択的にアクティブ化される特徴(たとえば、選択的にアクティブ化される特徴のセット)、および選択的にアクティブ化される特徴が許可されるデバイス102、104、106の識別子(たとえば、デバイスの公開鍵のハッシュまたは何らかの他のデバイス固有の識別子)を含み得る。許可証明122はまた、たとえば、許可証明122の満了時間を含むことができ、追加または代替として、デバイス102、104、106に対して許可された選択的にアクティブ化される特徴に関係するパラメータを含み得る。許可証明は許可サーバ126によって、許可サーバ126の秘密鍵を使用して署名され得る。
したがって、許可証明122は、許可サーバ126の署名を伴い、署名は、許可サーバ126の公開鍵を使用して検証され得る。署名を導出するために、たとえば、許可サーバ126は、デバイス102、104、106の公開鍵、デバイス102、104、106に対して許可された選択的にアクティブ化される特徴、およびデバイス102、104、106の識別子をハッシュ関数に適用することができ、許可サーバ126は、導出されたハッシュ値および許可サーバ126の秘密鍵を署名関数に入力することができる。検証関数は、署名関数の逆であり得、エンティティ(たとえば、ネットワークノード)は、署名および許可サーバ126の公開鍵を検証関数に入力することによって、署名を検証し得る。このようにして、許可証明122が許可サーバ126によって署名されたときに、許可証明122は検証され得、デバイス102、104、106において選択的にアクティブ化される特徴のセットを使用するデバイス102、104、106の権限の証拠として使用され得る。したがって、許可証明122は、許可情報として使用され得る。
本質的に、デバイス102、104、106は、特徴アクティブ化中に許可サーバの証明をプロビジョニングされる。許可証明122はまた、許可サーバ126が許可ファイル124を、許可ファイル124において識別されるデバイス102、104、106に発信したことを証明する働きをし得る。
デバイス102、104、106がエンティティ(たとえば、ネットワークノード)に許可証明122を送るとき、デバイス102、104、106は、デバイス102、104、106の秘密鍵により許可証明122に署名し得ることに留意されたい。これは、デバイス102、104、106が許可証明122に含まれる公開鍵の所有者であること証明するデバイス102、104、106の能力を促進する。許可証明122に含まれる公開鍵を使用して、エンティティ(たとえば、ネットワークノード)は、許可証明122を送ったデバイスが、許可証明122において許可サーバ126によって識別される同じデバイスであることを検証することができる。
許可情報は、デバイス102、104、106によっていつでも(たとえば、初期接続中、サービス要求中、ハンドオーバ中、要請に応じて)要求され得る。
許可機能108、112、116が、許可合意120または許可合意120から導出された許可証明122を取得および検証した場合、許可機能108、112、116は、所与の選択的にアクティブ化される特徴をアクティブ化し得る(または所与の選択的にアクティブ化される特徴をアクティブ化することを、許可機能108、112、116をホスティングするデバイス102、104、106に対して許可/指令/命令し得る)。許可合意120ならびに許可証明122は、所与の選択的にアクティブ化される特徴をアクティブ化するデバイス102、104、106の権利を記録することができる。
許可機能108、112、116は、特徴アクティブ化要求(たとえば、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する許可を求める要求)をローカル許可サーバ128に送り得る。特徴アクティブ化要求への応答は、許可情報(たとえば、デバイス102、104、106において、特徴アクティブ化要求において識別される1つまたは複数の選択的にアクティブ化される特徴を含む、選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠)を含み得る。応答はまた、許可ファイル124を含み得る。許可ファイル124は、1つまたは複数の特徴アクティブ化鍵を含み得る。許可サーバ126は、許可情報、許可ファイル、および/または1つもしくは複数の特徴アクティブ化鍵を暗号化し得る。
許可サーバ126は、許可サーバ126に属する公開/秘密鍵ペアの秘密鍵により許可情報に署名し得る。許可情報が許可証明を含む場合、許可サーバ126は、たとえば、許可サーバ126に属する公開/秘密鍵ペアの秘密鍵により許可証明に署名し得る。デバイス102、104、106は、許可証明122が真正であることを検証するために、許可サーバ126の公開鍵を使用し得る。当業者は、許可証明122などのアイテムに署名する代替方法が、本明細書で提示する態様の範囲内にあることを諒解されよう。
許可サーバ126は、デバイス102、104、106に属する公開/秘密鍵ペアの公開鍵を使用して、1つまたは複数の特徴アクティブ化鍵を含み得る許可ファイル124を暗号化し得る。いくつかの態様では、許可機能108、112、116のみが、デバイス102、104、106に属する公開/秘密鍵ペアの秘密鍵にアクセスできるので、許可機能108、112、116のみが、1つまたは複数の特徴アクティブ化鍵を含み得る許可ファイル124を解読することができる。当業者は、特徴アクティブ化鍵を含み得る許可ファイル124などのアイテムのための他のタイプの暗号化が、本明細書で提示する態様の範囲内にあることを諒解されよう。
ローカル許可サーバ128は、許可サーバ126に特徴アクティブ化要求を送り得る。いくつかの態様では、特徴アクティブ化要求は、最初にローカル許可サーバ128に送られることなく、許可機能108、112、116から許可サーバ126に直接送られ得る。
許可サーバ126は、デバイスA102、デバイスB104、またはデバイスC106などのデバイスに関連する許可合意120を考慮/評価/処理した後、特徴アクティブ化要求への応答を送ることができる。特徴アクティブ化要求への応答は、特徴アクティブ化要求において識別される1つまたは複数の選択的にアクティブ化される特徴をアクティブ化するデバイス102、104、106の権利を検証するために使用され得る許可情報を含み得る。
応答はまた、許可ファイル124を含み得る。許可ファイル124は、1つもしくは複数の特徴アクティブ化鍵、許可パラメータ、または1つもしくは複数の特徴アクティブ化鍵および許可パラメータを含み得る。許可パラメータは、たとえば、許可の満了日または失効日を含み得る。ローカル許可サーバ128、またはいくつかの態様では許可サーバ126は、許可証明122と特徴アクティブ化鍵および許可パラメータを含む許可ファイル124とを許可機能108、112、116に転送し得る。
上記のように、デバイス102、104、106の選択的にアクティブ化される特徴をアクティブ化するために、選択的にアクティブ化される特徴は、許可される必要があり得る。1つの非限定的な例によれば、エンティティ(たとえば、ユーザ、サービスプロバイダ、OEM、製造業者)は、許可合意120に規定された条件に基づいて、ライセンス供与サービスに対して、選択的にアクティブ化される特徴をアクティブ化するための許可料(たとえば、ライセンス料)を支払い得る。支払いの検証の前または後に、許可合意120は、許可サーバ126および/またはローカル許可サーバ128にアップロードされ得る。許可サーバ126は、ライセンス供与サービスによってホスティングされ得る。許可サーバ126(たとえば、ライセンス供与サーバ)は、許可合意および/またはそれに関連する選択的にアクティブ化される特徴の確認、アクティブ化、および/または実施に使用され得る。
一態様では、デバイス102、104は、ネットワークサービスが利用可能であると判断し得る。デバイス102、104は、デバイスにとって利用可能である(ただし、必ずしもデバイスにおいてアクティブ化されるとは限らない)、ネットワークサービスを使用するために必要とされる、選択的にアクティブ化される特徴を識別し得る。ネットワークサービスを使用するために必要とされる選択的にアクティブ化される特徴の識別情報は、たとえば、デバイス102、104に記憶されたリスティング/テーブル、ローカル許可サーバ128から取得されたリスティング/テーブル、許可サーバ126から取得されたリスティング/テーブルなど、任意の適切なソースから取得され得、またはリモートネットワークノードもしくは他のソース(たとえば、パケットデータネットワーク上のノード)から取得され得る。デバイス102、104は、それ(すなわち、デバイス102、104)がネットワークサービスを使用するために必要とされる選択的にアクティブ化される特徴をアクティブ化することを許可されているかどうかを判断し得る。
デバイス102、104が、ネットワークサービスを使用するために必要とされる選択的にアクティブ化される特徴のすべてをアクティブ化することを許可されていない場合、デバイス102、104、またはデバイス102、104の許可機能108、112は、1つの選択的にアクティブ化される特徴(または複数の選択的にアクティブ化される特徴)をアクティブ化する許可を要求し得る。デバイス102、104、またはデバイス102、104の許可機能108、112は、デバイス102、104が要求された選択的にアクティブ化される特徴をアクティブ化することを許可されていることの証拠を要求し得る。要求された選択的にアクティブ化される特徴のアクティブ化は、デバイス102、104が、たとえば、アプリケーションサーバ上で提供されるサービスを取得すること、またはネットワークアクセスノード(たとえば、eNB)によって提供されるサービスを使用することを可能にし得る。
例示的な動作環境
図2は、本明細書で説明する態様による例示的な動作環境200を示す。参照しやすいように、またいかなる限定する意図もなしに、各許可回路/機能/モジュールは、本明細書では「許可機能」と呼ばれる。例示的な動作環境200では、第1のデバイス202(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)が第1の許可機能203を含む。第2のデバイス204(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)が第2の許可機能205を含む。第1のデバイス202および第2のデバイス204は、ネットワークアクセスノード(たとえば、eNodeB)として示される第3のデバイス206とワイヤレス通信し得る。第3のデバイス206(たとえば、ネットワークアクセスノード)は、第3の許可機能207を含み得る。
第1のデバイス202は、第1のネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を含み得る。第2のデバイス204は、第2のネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を含み得る。第3のデバイス206は、第1のデバイス202に対する第1のネットワークサービスおよび/または第2のデバイス204に対する第2のネットワークサービスを使用/提供するために必要とされる1つまたは複数の選択的にアクティブ化される特徴を含み得る。
第3のデバイス206(たとえば、ネットワークアクセスノード)は、無線アクセスネットワーク(RAN)210(たとえば、拡張ユニバーサル地上波無線アクセスネットワーク(E-UTRAN:enhanced universal terrestrial radio access network))の一部であり得る。セルラー通信システム(たとえば、4G、LTE、LTE-A、5G)の非限定的な例では、RAN210は、制御シグナリングおよびデータトラフィックをコアネットワーク212(たとえば、発展型パケットコア(EPC))に通信することができる。ネットワーク事業者(たとえば、モバイルネットワーク事業者(MNO))は、コアネットワーク212を運営し得る。制御シグナリングは、S1-MME参照ポイントを介して通信され得る。データトラフィックは、S1-U参照ポイントを介して通信され得る。
コアネットワーク212は、モビリティ管理エンティティ(MME)214と、ホーム加入者サーバ/許可、認証、およびアカウンティングサーバ(HSS/AAA)216と、サービングゲートウェイデバイス(S-GW)218と、パケットデータネットワークゲートウェイデバイス(P-GW)220とを含み得る。上記で識別された構成要素に加えて、コアネットワーク212は、ローカル許可サーバ222も含み得る。ローカル許可サーバ222は、RAN210における第3のデバイス206(たとえば、ネットワークアクセスノード)ならびに他のネットワークアクセスノード(図示せず)と通信し得る。ローカル許可サーバ222は、第3のデバイス206(たとえば、ネットワークアクセスノード)を介して第1のデバイス202および第2のデバイス204と通信し得る。コアネットワーク212の内部で、ローカル許可サーバ222は、MME214および/またはHSS/AAA216と通信し得る。ローカル許可サーバ222は、ローカル許可サーバ222に関連するコアネットワーク212に結合された第1のデバイス202、第2のデバイス204、および第3のデバイス206(たとえば、ネットワークアクセスノード)に対する許可サーバ234のプロキシの働きをし得る。
P-GW220は、パケットデータネットワーク(PDN)232(たとえば、インターネット)上のアプリケーションサーバ228、230と通信し得る。アプリケーションサーバ228、230は、たとえば、小売販売プロバイダ、インターネット検索エンジンプロバイダ、エンターテインメントプロバイダ、およびソーシャルメディアサービスプロバイダなど、サービスプロバイダに関連付けられ得る。アプリケーションサーバ228、230は、サービスプロバイダに関連するアプリケーションおよび/またはアプリケーションサービスをホスティングし得る。
コアネットワーク212におけるローカル許可サーバ222は、パケットデータネットワーク232における許可サーバ234と通信し得る。許可サーバ234がどこでも位置し得ることが理解されよう。言い換えれば、許可サーバ234をアプリケーションサーバ228、230とともにパケットデータネットワーク232上に配置することは随意である。たとえば、コアネットワーク212が、ローカル許可サーバ222に加えて許可サーバ234を含んでよい。
許可サーバ234は、第1のデバイス202、第2のデバイス204、第3のデバイス206によって、ならびに無線アクセスネットワークプロバイダ、モバイルネットワーク事業者、またはアクセスポイントプロバイダなどの任意の数のエンティティによってアクセスされ得る。各エンティティも、それ自体のローカル許可サーバを維持し得る。許可サーバおよびローカル許可サーバの態様は、以下で提供する。
アーキテクチャ参照モデル
図3は、本明細書で説明する態様によるシステム300のアーキテクチャ参照モデルである。図3は、デバイス302(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)、ローカル許可サーバ306、および許可サーバ308を示す。デバイス302は、少なくとも1つの選択的にアクティブ化される特徴320を含み得る。選択的にアクティブ化される特徴320をアクティブ化するデバイス302の権利は、許可合意330(たとえば、契約、合意、ライセンス)に基づき得る。一態様では、選択的にアクティブ化される特徴320をアクティブ化するデバイス302の権利は、許可合意330(または許可合意330から導出された許可情報)の確認に基づき得る。一態様では、選択的にアクティブ化される特徴320をアクティブ化するデバイス302の権利は、その選択的にアクティブ化される特徴320に関係する支払いに基づき得る。一態様では、選択的にアクティブ化される特徴320に関係する支払いのステータスが、許可合意330(または許可合意330から導出された許可情報)に反映され得る。一実装形態では、許可サーバ308は、たとえば、(たとえば、選択的にアクティブ化される特徴320を使用する権利の)確認中、(たとえば、選択的にアクティブ化される特徴320の)アクティブ化中、および(たとえば、選択的にアクティブ化される特徴320に関係する許可合意330の条件の)実施中を含め、選択的にアクティブ化される特徴320に関連する様々な事例における効用(utility)を発見し得る。
デバイス302は、ローカル許可サーバ306に結合され得る。ローカル許可サーバ306は、許可サーバ308に結合され得る。デバイス302、ローカル許可サーバ306、および許可サーバ308について、ここで説明する。
デバイス302は、許可回路/機能/モジュールを含むことができ、許可回路/機能/モジュールは、参照しやすいように、またいかなる限定する意図もなしに、本明細書では「許可機能304」と呼ばれる。
許可機能304は、デバイス302の処理回路314および/またはデバイス302のセキュア動作環境305において、セキュアなプロセスを実施する(たとえば、セキュアな処理を実行する)ことができる。本明細書で使用する「セキュア」という用語は、外部および内部のプロセスを含む他のプロセスによるアクセスから、かつ/またはユーザから保護されていること、または安全であることを意味し得る。一態様では、セキュア動作環境305、および/またはセキュア動作環境305において実施されるセキュアなプロセスは、ユーザにとってアクセス不可能および/または許可機能304によって実施されるセキュアなプロセス以外のプロセスにとってアクセス不可能であり得る。一態様では、許可機能304がデバイス302の処理回路314においてセキュアなプロセスを実施する場合、セキュアなプロセスは、ユーザにとってアクセス不可能および/または許可機能304によって実施されるセキュアなプロセス以外のプロセスにとってアクセス不可能であり得る。
許可機能304は、デバイス302がデバイス302の選択的にアクティブ化される特徴320をアクティブ化することを許可されていることを検証するためのプロセスを実施し得る。プロセスは、セキュアなプロセスであり得る。一態様では、デバイス302が選択的にアクティブ化される特徴320をアクティブ化することを許可されていることを検証するために、許可機能304は、選択的にアクティブ化される特徴320がアクティブ化されることを許可されていることの証拠(たとえば、許可情報)を取得し得る。選択的にアクティブ化される特徴320は、初期使用、反復使用、および/または継続的使用のためにアクティブ化されることを許可され得る。検証は、取得された証拠を確認することにより得る。
許可機能304はまた、デバイス302が接続されているか、または接続する予定であるネットワークに関連付けられるネットワークノード(たとえば、eNB、MME、S-GWなど)が、選択的にアクティブ化される特徴320に対応する特徴をアクティブ化することを許可されていることを検証するためのプロセスを実施し得る。プロセスは、セキュアなプロセスであり得る。ネットワークノードにおける選択的にアクティブ化される特徴320に対応する特徴は、ネットワークによってネットワークノードを介して提供されるサービスを促進するために使用され得る。例として、デバイス302は、ネットワークノードにおいて提供されるネットワークサービスを使用するために、ネットワークノードにおいてアクティブ化される選択的にアクティブ化される特徴320に対応する特徴を必要とし得る。さらなる例として、デバイス302は、デバイス302において選択的にアクティブ化される特徴320をアクティブ化することによって達成され得る改善されたサービスを実現するために、ネットワークノードにおいてアクティブ化される選択的にアクティブ化される特徴320に対応する特徴を必要とし得る。たとえば、この例ではクライアントデバイスであり得るデバイス302は、選択的にアクティブ化される特徴320をアクティブ化するとキャリアアグリゲーションを実施するように製造され得る。キャリアアグリゲーションは、送信帯域幅を増大させるための複数のキャリアの使用を可能にする。キャリアアグリゲーションは、デバイス302のパフォーマンスを改善し得る。デバイス302は、選択的にアクティブ化される特徴320をアクティブ化することを許可され得、キャリアアグリゲーションを使用するようにそれ自体を構成することを許可され得る。ただし、有効になるために、デバイス302に結合されたネットワークアクセスノード(たとえば、eNB)も、ネットワークアクセスノードがキャリアアグリゲーションを使用するように構成されるように、対応する特徴をアクティブ化するべきである。したがって、いくつかの態様では、選択的にアクティブ化される特徴320は、2つのデバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード、またはそれらのうちの2つ以上から成る任意の組合せ)によって一緒にアクティブ化され、使用され得る。
一例では、許可機能304は、許可合意330において規定された(また、許可合意330から導出され、許可機能304において取得された許可情報に反映された)条件に従って、選択的にアクティブ化される特徴320をアクティブ化および/または非アクティブ化し得る。本例では、アクティブ化および使用が容認できる条件は、許可合意330によって規定されるか、または許可合意330に記載され得る。本例では、条件は、選択的にアクティブ化される特徴320を使用する権利と引き換えの支払いを含み得る。一実装形態では、デバイス302の許可機能304は、たとえば、(たとえば、選択的にアクティブ化される特徴320を使用する権利の)確認中、(たとえば、選択的にアクティブ化される特徴320の)アクティブ化中、および(たとえば、選択的にアクティブ化される特徴320に関係する許可合意330の条件の)実施中を含め、デバイス302に関連する選択的にアクティブ化される特徴320に関連する様々な事例における効用を発見し得る。いくつかの態様では、選択的にアクティブ化される特徴320のアクティブ化により、デバイス302が、たとえば、(eNBなどの)別のデバイスを介してネットワーク(たとえば、インターネット)上のアプリケーションサーバから、サービスを取得することが可能になり得る。
デバイス302はまた、セキュア記憶回路310(たとえば、回路/機能/モジュール)を含み得る。一態様では、セキュア記憶回路310は、セキュア記憶回路310との間でデータの読み書きを行う(デバイス302の内部および/または外部の)構成要素/エンティティの能力に基づいてセキュアと見なされ得る。一態様では、セキュア記憶回路310は、永続的にデバイス302に組み込まれること、または統合されることがある。たとえば、セキュア記憶回路310は、デバイス302とともに含まれる処理回路314と同じ基板上に作られた不揮発性メモリアレイを含み得る。
セキュア記憶回路310内には、デバイス302のために導出された秘密/公開鍵ペアの秘密鍵316のための記憶空間があり得る。一態様では、製造業者またはOEMは、秘密/公開鍵ペアを生成し得る。別の態様では、別のエンティティは、秘密/公開鍵ペアを生成し得る。秘密/公開鍵ペアの秘密鍵316は、製造業者、OEMによって、または別のエンティティによってセキュア記憶回路310に記憶され得る。一態様では、秘密鍵316は、デバイス302の所有権を製造業者またはOEMから第3のエンティティに移転する前に、セキュア記憶回路310に記憶され得る。他の態様では、秘密鍵316は、任意の時点に任意のエンティティによってセキュア記憶回路310に記憶され得る。いくつかの態様では、秘密鍵316は、デバイス302にのみ知られている。いくつかの態様では、秘密鍵316は、デバイス302の許可機能304にのみ知られている。
秘密鍵316はデバイス302(または許可機能304)によって、特徴アクティブ化鍵318および/または特徴アクティブ化鍵318を含み得る許可ファイルを解読するために使用され得る。特徴アクティブ化鍵318および/または特徴アクティブ化鍵318を含み得る許可ファイルは、第3のエンティティ(たとえば、許可サーバ308)によって、デバイス302に特徴アクティブ化鍵318を送る前にデバイス302の公開鍵を使用して署名/暗号化され得る。
一態様では、特徴アクティブ化鍵318は、デバイス302の選択的にアクティブ化される特徴320をアクティブ化するために使用され得る。本明細書で説明する態様では、特徴アクティブ化鍵318は、暗号化された形式で記憶され得る。いくつかの例では、特徴アクティブ化鍵318は、許可機能304によってのみ(たとえば、デバイス302の秘密鍵316を使用して)解読され得る。いくつかの例では、特徴アクティブ化鍵318は、セキュア記憶回路310などのセキュアな環境に記憶され得る。
デバイス302は、セキュア記憶回路310とは別個であり得るデータ記憶デバイス312(たとえば、回路/機能/モジュール)をさらに含み得る。一態様では、セキュア記憶回路310がデータ記憶デバイス312のパーティションであること、またはその逆であることがある。セキュア記憶回路310および/またはデータ記憶デバイス312は、たとえば、ハードディスク、ハードディスクのパーティション、光ディスク、光ディスクのパーティション、固体メモリ、または固体メモリのパーティションを含み得る。
データ記憶デバイス312内には、特徴および許可パラメータのリスト322が記憶され得る。たとえば、特徴および許可パラメータのリスト322は、デバイス302がアクティブ化/非アクティブ化する権限を有する選択的にアクティブ化される特徴320、およびそれらの関連する許可パラメータを識別し得る。特徴および許可パラメータのリスト322は、たとえば、(許可ファイルを確認するために署名が使用され得る場合に)許可サーバによって署名された1つまたは複数の許可ファイルからまとめられ得る。許可ファイルは、ローカル許可サーバ306または許可サーバ308から、たとえば、デバイスアクティブ化、デバイスハンドオーバ、デバイス更新に伴って、またはデバイス302からの要求に応答して取得され得る。特徴および許可パラメータのリスト322における、許可パラメータは、たとえば、選択的にアクティブ化される特徴320がアクティブ化されているか、それとも非アクティブ化されているか、および選択的にアクティブ化される特徴320を使用するデバイス302の権限が満了または失効する日を示し得る。本明細書で使用する、選択的にアクティブ化される特徴320を使用するデバイス302の権限は、選択的にアクティブ化される特徴320を提供するデバイス302の権限を包含する。
データ記憶デバイス312内には、許可証明323も記憶され得る。一態様では、許可証明323は、任意のエンティティによって検証されてよく、したがって、セキュアなストレージに記憶される必要はない。他方では、許可ファイル324は、特徴アクティブ化鍵などの秘密情報を含む。したがって、一態様では、許可ファイル324はセキュア記憶回路310に記憶され得る。
デバイス302はまた、デバイス302とともに含まれる許可機能304、セキュア動作環境305、セキュア記憶回路310、データ記憶デバイス312、処理回路314、および/またはネットワーク通信回路326の間の通信を実現するための通信バス325を含み得る。ネットワーク通信回路326も、ローカル許可サーバ306および/または許可サーバ308との通信を実現し得る。
いくつかの態様では、ローカル許可サーバ306は、許可サーバ308に対するローカルプロキシとして機能し得る。いくつかの態様では、ローカル許可サーバ306は、ローカル許可サーバ306によって署名された、デバイス302において選択的にアクティブ化される特徴320のセットを使用するデバイス302の権限の証拠を送ることができ、デバイス302は、ローカル許可サーバ306に関連するコアネットワークに結合され得る。いくつかの態様では、ローカル許可サーバ306は、許可サーバ308とは無関係に一時的に動作し得る。ローカル許可サーバ306が許可サーバ308に対するローカルプロキシとして機能するか、それともローカルサーバ自体として機能するかは、たとえば、許可サーバ308に記憶された許可合意330の条件いかんにより得る。
許可サーバ308は、データ記憶デバイス328(たとえば、回路/機能/モジュール)を含み得る。データ記憶デバイス328は、許可合意330(たとえば、合意、契約、ライセンス)のリスティング、リポジトリ、または記録を記憶し得る。許可合意330は、複数のデバイスの様々な選択的にアクティブ化される特徴に関係し得る。データ記憶デバイス328は、許可合意330によってカバーされるデバイスのための鍵記憶332を維持し得る。鍵記憶332は、許可合意330によってカバーされる(デバイス302などの)デバイスに送られるメッセージを暗号化するために使用され得る秘密鍵および/または公開鍵を含み得る。
許可サーバ308のデータ記憶デバイス328はまた、デバイス302の選択的にアクティブ化される特徴320をアクティブ化するために使用され得る特徴アクティブ化鍵334を含み得る。いくつかの態様では、デバイス302の許可機能304が、選択的にアクティブ化される特徴320のうちの1つまたは複数をアクティブ化する権限をデバイス302が有することの証拠を要求したとき、特徴アクティブ化鍵334が許可サーバ308(またはローカル許可サーバ306)からデバイス302に送られ得る。そのような態様では、選択的にアクティブ化される特徴320をアクティブ化する権限をデバイス302が有することの証拠(たとえば、許可情報)を許可サーバ308(またはローカル許可サーバ306)が許可機能304に送った後、選択的にアクティブ化される特徴320は、許可機能304によって(または許可機能304の権限で)アクティブ化され得る。
一例では、許可サーバ308のデータ記憶デバイス328は、デバイスモデル番号の関数として、デバイス302における選択的にアクティブ化される特徴320ごとに、許可パラメータ336のリスティング、リポジトリ、または記録を記憶し得る。一態様では、同じモデル番号を有する個々のデバイスの区別を可能にするために、たとえば、データ記憶デバイス328は、デバイスシリアル番号、または国際移動局機器識別情報(IMEI:International Mobile Station Equipment Identity)などの他のデバイス識別子の関数として、選択的にアクティブ化される特徴320ごとに許可パラメータ336を記憶し得る。当業者に知られているように、IMEIは、第3世代パートナーシッププロジェクト(3GPP)システム(たとえば、GSM(登録商標)、UMTS、LTE、LTE-A)に従ってハードウェアを識別するために使用される一意の番号である。
許可サーバ308はまた、許可サーバ308とともに含まれるデータ記憶デバイス328、処理回路340、および/またはネットワーク通信回路342の間の通信を実現するための通信バス338を含み得る。ネットワーク通信回路342も、ローカル許可サーバ306および/またはデバイス302との通信を実現し得る。
上記のように、ローカル許可サーバ306は、許可サーバ308のプロキシの働きをし得る。したがって、ローカル許可サーバ306は、許可サーバ308の場合と同じまたは同様の回路/機能/モジュールを含む。したがって、同じまたは同様の回路/機能/モジュールの説明および例示は省略する。
許可合意
図1に戻ると、選択的にアクティブ化される特徴のセット110、114、118を使用するデバイス102、104、106の権限が、許可合意120(たとえば、合意、契約、ライセンス)において与えられ得る。いくつかの態様では、許可合意120はライセンスと見なされ得る。本明細書で使用する場合、一態様では、選択的にアクティブ化される特徴のセットへの言及または選択的にアクティブ化される特徴への言及は、(たとえば、セットが1つの選択的にアクティブ化される特徴を含むか、またはセットが1つもしくは複数の別個の選択的にアクティブ化される特徴を含む場合)1つの選択的にアクティブ化される特徴への言及であると理解され得る。許可合意120は、デバイス102、104、106において選択的にアクティブ化される特徴のセット110、114、118を使用する(たとえば、当該セットをアクティブ化する、当該セットのアクティブ化を維持する)デバイス102、104、106の権限の証拠として使用されてよく、または許可合意120は、当該権限の証拠を導出するために使用されてよい。
許可合意120は、2者以上のエンティティの間で確立され得る。許可合意120に対するエンティティは、たとえば、デバイス、デバイスの特徴、および/またはデバイスによって使用されるサービスに対する権利を主張し得る。例として、許可合意120は、製造業者、ベンダー/OEM、デバイス購入者、再販売業者、ライセンス供与サービス、および/または製造業者、ベンダー/OEM、デバイス購入者、再販売業者もしくはライセンス供与サービスのうちのいずれか2者以上の間で確立され得る。デバイス購入者は、エンドユーザ、再販売業者、またはデバイスをリースするエンティティであり得る。ライセンス供与サービスは、ライセンスを供与し、ライセンス供与条件の遵守を監視する組織であり得る。
一例では、許可合意120は、許可機能108、112、116が許可合意120の証拠を取得することを求めるときより前に確立され得る。別の例では、許可合意は、許可機能108、112、116が許可合意120の証拠を取得することを求めたときと同時に、求めたときと実質的に同時に、または求めたときに確立され得る。
許可合意120は、書面と呼ばれることがある。本明細書で使用する書面は、人間が読み取れる物理的形式で許可合意がこれまでに存在したかどうかにかかわらず、そのような許可合意のすべての非一時的機械可読表現を含む。「書面」という用語は、機械によって読み取られ得る任意の形式となった、人間が読み取れるあらゆる文書を含む。機械によって読み取られ得る形式は、電気形式、光形式、磁気形式、または当業者に知られている他の記憶形式を含み得る。
一例では、許可合意は、以下を含む許可証明を導出するために使用され得る。
1.使用を許可された選択的にアクティブ化される特徴のセット、
2.有効期間/満了時間、
3.(たとえば、PLMN、SSID、またはセルIDSなど、地理的またはネットワーク識別子を含む)選択的にアクティブ化される特徴が有効化されるロケーション、
4.選択的にアクティブ化される特徴を使用することができるネットワークアクセスノードの最大数、および
5.周期的使用報告要件。
図4は、本明細書で説明する態様による、第1のエンティティ(たとえば、デバイスの所有者、デバイスの販売業者/再販売業者、割引ありまたはなしで顧客にデバイスを提供するサービスプロバイダ)と1つまたは複数のデバイスの製造業者またはOEMとの間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリスト400を示す。リスティングが図4において表形式で提示されているが、本態様によれば、任意の機械可読(たとえば、処理回路可読)形式が容認できる。リスティングは、合意の日402、デバイスの所有者の識別子404、デバイスの製造業者またはOEMの識別子406、デバイスの識別子408(たとえば、IMEI番号)、許可された特徴のリスト410、許可合意の存続期間412、特徴の使用に対する制限414、および特徴の使用に対する料金416などのパラメータを含む。
図5は、本明細書で説明する態様による、製造業者またはOEMと別のエンティティ(たとえば、許可サーバを運営しているエンティティ)との間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリスト500を示す。リスティングが図5において表形式で提示されているが、本態様によれば、任意の機械可読(たとえば、処理回路可読)形式が容認できる。リスティングは、合意の開始日502、合意の終了日504、デバイスの識別子506(たとえば、IMEI番号)、許可された特徴のリスト508、特徴の使用に対する制限510、デバイスの公開鍵の識別子512、デバイスの製造業者またはOEMの識別子514、および特徴の使用に対する料金516などのパラメータを含む。
図6は、本明細書で説明する態様による、ネットワーク事業者(たとえば、モバイルネットワーク事業者(MNO))と別のエンティティ(たとえば、許可サーバの所有者/事業者)との間の例示的な許可合意に含まれ得るパラメータおよびデータの例示的なリスティング600を示す。例示的なリスティング600が図6において表形式で提示されているが、本態様によれば、任意の機械可読(たとえば、処理回路可読)形式が容認できる。例示的なリスティング600は、許可合意の開始日602、許可合意の終了日604、デバイスの識別子606(たとえば、IMEI番号)、許可されたサービスのリスト608、許可された特徴のリスト610、デバイスの製造業者またはOEMの識別子612、および特徴の使用に対する料金614などのパラメータを含む。
プロビジョニング
図7は、本明細書で説明する態様による、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)への許可証明、許可ファイル、特徴アクティブ化鍵、およびソフトウェアの送信に関係するアクションを示すフロー図である。一態様では、参照番号702〜712により識別されるアクションが許可サーバによって行われ得る一方、参照番号714により識別されるアクションがローカル許可サーバによって行われ得る。一態様では、参照番号702〜714により識別されるアクションが許可サーバによって行われ得る。すなわち、そのような態様では、許可サーバはローカル許可サーバの介入なしで、許可証明、許可ファイル、特徴アクティブ化鍵、および/またはソフトウェアを導出し、デバイスに送り得る。一態様では、参照番号702〜714により識別されるアクションがローカル許可サーバによって行われ得る。すなわち、そのような態様では、ローカル許可サーバは許可サーバの介入なしで、許可証明、許可ファイル、特徴アクティブ化鍵、および/またはソフトウェアを導出し、デバイスに送り得る。
上記で説明したように、許可合意が様々なエンティティ(たとえば、デバイスの所有者、デバイスの販売業者/再販売業者、割引ありまたはなしで顧客にデバイスを提供するサービスプロバイダ、デバイスの製造業者またはOEM)の間で締結され得る。たとえば、あるエンティティは、(たとえば、3ヵ月ごとに)既定の期間にサービスまたは選択的にアクティブ化される特徴を使用する権利に対する料金を第2のエンティティに支払い得る。エンティティが許可合意を締結すると、許可サーバ上に許可合意が記憶され得る702。許可サーバは、許可合意における情報に基づいて特徴アクティブ化鍵を導出する704(たとえば、許可合意に基づいて特徴アクティブ化鍵を導出する704)ことができる。許可サーバは、許可合意における情報に基づいて許可証明を導出し得る706。許可サーバはまた、許可合意における情報に基づいて許可ファイルを導出し得る708。いくつかの態様では、許可ファイルは、1つまたは複数の特徴アクティブ化鍵を含み得る。これらのアクションの順序は例であり、限定するものではない。任意の順序が容認できる。
デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)の選択的にアクティブ化される特徴をアクティブ化するために、特徴アクティブ化鍵が使用され得る。特徴アクティブ化鍵は暗号化され得、かつ/または特徴アクティブ化鍵を伴う許可ファイルは暗号化され得る。いくつかの例では、特徴アクティブ化鍵および/または許可ファイルは、デバイスの許可機能によってのみ解読され得る。
いくつかの態様では、選択的にアクティブ化される特徴ごとに1つの特徴アクティブ化鍵が、選択的にアクティブ化される特徴のアクティブ化に使用され得る。他の態様では、1つの特徴アクティブ化鍵が、複数の選択的にアクティブ化される特徴をアクティブ化するために使用され得る。選択的にアクティブ化される特徴をアクティブ化することは、選択的にアクティブ化される特徴の初期アクティブ化ならびにすでにアクティブ化された選択的にアクティブ化される特徴のアクティブ化の維持を含み得る。一態様では、特徴アクティブ化鍵が、選択的にアクティブ化される特徴をロック解除し得る。例として、選択的にアクティブ化される特徴は、アクティブ化され得るが、許可合意の条件に基づいて使用されないようロックされ得る(たとえば、選択的にアクティブ化される特徴は、許可合意によって課せられた地理的または時間関連パラメータ制限に基づいて使用されないようロックされ得る)。アクティブ化された選択的にアクティブ化される特徴は、適切な特徴アクティブ化鍵の取得および使用に基づいてロック解除され得る(たとえば、すでにアクティブ化された選択的にアクティブ化される特徴を使用するデバイスの能力が有効化され得る)。
許可ファイルは、選択的にアクティブ化される特徴に関係するデータを含み得る。選択的にアクティブ化される特徴に関係するデータは、たとえば、選択的にアクティブ化される特徴を使用するデバイスの権限が満了または失効する日を含み得る。選択的にアクティブ化される特徴に関係する他のデータも、許可ファイルに含まれ得る。
一態様では、許可サーバは、許可証明と特徴アクティブ化鍵を含む許可ファイルとをローカル許可サーバに送るか、またはアップロードする710(たとえば、プロビジョニングする)ことができる。許可サーバは随意に、デバイスの選択的にアクティブ化される特徴に関係するソフトウェア、またはデバイスに関係する任意の特徴(たとえば、ハードウェアもしくはソフトウェア)をローカル許可サーバに送るか、またはアップロードし得る712。たとえば、更新されたドライバの形式をとるソフトウェアが、許可証明および許可ファイルに加えて送られるか、またはアップロードされ得る。
許可サーバおよび/またはローカル許可サーバは、たとえば、デバイスから特徴アクティブ化要求を取得したことに応答して、許可証明、特徴アクティブ化鍵を含む許可ファイル、およびソフトウェア(随意)をデバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)に送り得る714。
一例では、複数のデバイスが許可合意に含まれているとき、ローカル許可サーバは、最大数(たとえば、割当て量)を上回るデバイスが許可された選択的にアクティブ化される特徴を使用していないことを確実にし得る。たとえば、ローカル許可サーバは、第1のデバイスにおいて選択的にアクティブ化される特徴がいつ非アクティブ化されるかの指示を、第2のデバイスにおいて選択的にアクティブ化される特徴をアクティブ化する許可をローカル許可サーバが発信する前に受信し得る。代替的に、ローカル許可サーバは、第1のデバイスにおいて選択的にアクティブ化される特徴をアクティブ化する許可を、第2のデバイスにおいて選択的にアクティブ化される特徴をアクティブ化する許可をローカル許可サーバが発信する前に失効させ得る。失効は、たとえば、どのデバイスで選択的にアクティブ化される特徴がアクティブに使用されているかを判断するために、すべての許可されたデバイスからの周期的報告に基づき得る。
特徴アクティブ化要求
図8は、本明細書で説明する態様による、特徴アクティブ化要求(たとえば、1つまたは複数の特徴をアクティブ化する要求、1つまたは複数の特徴をアクティブ化する許可を求める要求)を伴う方法を示すフロー図800である。デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)は、選択的にアクティブ化される特徴をアクティブ化することを、デバイスがそうする許可を有する場合に行うことができる。様々なイベントの結果、デバイスは特徴アクティブ化要求を送ることがある。たとえば、選択的にアクティブ化される特徴は、ネットワークサービスを使用するために必要とされることがあり、管理者は、選択的にアクティブ化される特徴を呼び出す方式でデバイスを構成することを決定することができ、サブスクリプション更新が発生することがあり、かつ/または保守運用管理(OAM:operation, administration, and management)プロトコルが、保守目的で選択的にアクティブ化される特徴をアクティブ化する必要があることがある。
選択的にアクティブ化される特徴をアクティブ化するために、デバイスは、デバイスにおいて選択的にアクティブ化される特徴を使用するデバイスの権限の証拠を取得し、特徴アクティブ化鍵を含む許可ファイルを取得し得る。権限の証拠は、たとえば、許可情報の形式で提供され得る。許可情報は、許可合意および/または許可証明を含み得る。一例では、選択的にアクティブ化される特徴を使用するデバイスの権限の証拠と特徴アクティブ化鍵を含む許可ファイルとを取得するために、デバイスは、特徴アクティブ化要求(たとえば、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求)をローカル許可サーバに送り得る。
ローカル許可サーバは、デバイスから特徴アクティブ化要求を取得し得る802。ローカル許可サーバは、要求への応答に必要とされるアイテム(たとえば、許可情報、および特徴アクティブ化鍵を含む許可ファイルなど、デバイスにおいて選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠)をローカル許可サーバが保有しているかどうかを判断し得る804。必要とされるアイテムをローカル許可サーバが保有していない場合、またはローカル許可サーバがアイテムを保有しているが、アイテムが(たとえば、許可の満了に起因して)有効ではない場合、ローカル許可サーバは、権限の証拠(たとえば、許可証明の形式をとる許可情報)と特徴アクティブ化鍵を含む許可ファイルとを許可サーバから取得しようと試み得る806。
一態様では、ローカル許可サーバは、許可サーバに特徴アクティブ化要求を転送することによって、権限の証拠(たとえば、許可証明の形式をとる許可情報)と特徴アクティブ化鍵を含む許可ファイルとを許可サーバから取得し得る806。許可サーバは、権限の証拠(たとえば、許可証明の形式をとる許可情報)と特徴アクティブ化鍵を含む許可ファイルとを、たとえば、要求された選択的にアクティブ化される特徴が許可されていることを許可合意が裏付けている場合に、送ることができる。特徴アクティブ化要求が許可サーバに送られる場合、ローカル許可サーバは、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)と許可サーバとの間のセキュアなトンネルを提供するプロキシサーバとして機能し得る。(たとえば、デバイスとライセンス供与サービスとの間および/またはモバイルネットワーク事業者とライセンス供与サービスとの間の)許可合意を検証した後、許可サーバは、権限の証拠(たとえば、許可証明の形式をとる許可情報)と特徴アクティブ化鍵を含む許可ファイルとをローカル許可サーバに送り得る。
ローカル許可サーバが権限の証拠(たとえば、許可証明の形式をとる許可情報)と許可ファイルとを保有している場合、ローカル許可サーバは、要求された選択的にアクティブ化される特徴に関して割当て量に達しているかどうかを判断し得る808。要求された選択的にアクティブ化される特徴に関する割当て量に達している場合、ローカル許可サーバは、選択的にアクティブ化される特徴をアクティブ化する要求を拒否する応答をデバイスに送り得る810。応答とともに拒否の理由が含まれ得る。要求された選択的にアクティブ化される特徴に関する割当て量に達していない場合、ローカル許可サーバは、たとえば、権限の証拠(たとえば、許可証明の形式をとる許可情報)と特徴アクティブ化鍵を含む許可ファイルとを含む応答をデバイスに送り得る812。
ローカル許可サーバは、許可合意、許可証明、許可ファイル、特徴アクティブ化鍵、および随意のソフトウェアを、将来の使用のためにキャッシュし得る。一態様では、ローカル許可サーバが許可サーバに代わって許可証明を発信し、許可サーバに許可ステータスを報告するときに、キャッシングは適用され得る。
選択的にアクティブ化される特徴のアクティブ化
図9は、本明細書で説明する態様による、選択的にアクティブ化される特徴のアクティブ化の一例を示すフロー図900である。デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)またはデバイスの許可機能は、デバイスにおいて選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠(たとえば、許可証明の形式をとる許可情報)を取得することができ、権限の証拠が許可サーバによって署名され、デバイスまたはデバイスの許可機能はまた、特徴アクティブ化鍵を含む許可ファイルを取得し得る902。一態様では、権限の証拠および許可ファイルは、特徴アクティブ化要求(たとえば、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求)に応答して取得され得る。許可ファイルは、デバイスの公開鍵により暗号化された特徴アクティブ化鍵を含み得る。許可機能は、権限の証拠(たとえば、許可証明の形式をとる許可情報)を確認し得る904。一態様では、確認は、確認機能および許可サーバの公開鍵を使用することを含み得る。権限の証拠(たとえば、許可証明の形式をとる許可情報)が確認された場合、デバイスは、デバイスの秘密鍵を使用して、特徴アクティブ化鍵を含む許可ファイルを解読し得る906。許可機能は、解読された許可ファイルから特徴アクティブ化鍵を取り出し得る。許可機能は、許可ファイルとともに含まれる許可パラメータを評価する(たとえば、選択的にアクティブ化される特徴を使用するデバイスの権限の満了日などの許可パラメータが満了していないことを確かめる)ことができる908。許可機能は、次いで、解読された特徴アクティブ化鍵を使用して、選択的にアクティブ化される特徴のセットをアクティブ化し得る910。
アクティブ化された選択的にアクティブ化される特徴はいずれも、非アクティブ化イベントが発生するまでアクティブ化されたままであり得る。非アクティブ化イベントの一例は、アクティブ化された選択的にアクティブ化される特徴に関連する許可パラメータにおいて指定された満了時間になることであり得る。他の非アクティブ化イベントも容認できる。許可機能は、デバイスのセキュアな記憶デバイスに、取り出された特徴アクティブ化鍵を記憶することができる912。許可機能はまた、デバイスのデータ記憶デバイスに、取り出された許可パラメータを記憶することができる912。
一例では、デバイスの許可機能は、少なくとも、許可サーバがデバイスの(公開/秘密鍵ペアの)公開鍵を使用して許可ファイルを暗号化していてよく、デバイスがデバイスのセキュアな記憶回路に秘密鍵を記憶していてよく、秘密鍵が許可機能にのみ知られていてよいので、許可ファイルを確実に、かつ十分なセキュリティ保証により解読することが可能であり得る。デバイスは、選択的にアクティブ化される特徴のアクティブ化が適切であることを確実にするために、許可機能に依拠し得る。さらに、デバイスがネットワーク(たとえば、許可サーバ)から許可証明を受信したとき、デバイスは、許可証明が許可サーバによって送られた(たとえば、詐欺師によって送られていない)正しい許可証明であることを検証することが可能であるべきである。一例では、許可証明が許可サーバによって送られた正しい許可証明であることを検証するデバイスの能力を促進するために、許可サーバは、(許可サーバの秘密鍵により導出された)許可サーバの署名を許可証明に追加することができる。許可サーバの署名はデバイスにおいて、許可サーバの公開鍵を使用して検証され得る。同様に、デバイスがネットワーク(たとえば、許可サーバ)から許可ファイルを受信したとき、デバイスは、許可ファイルが許可サーバによって送られた(たとえば、詐欺師によって送られていない)正しい許可ファイルであることを検証することが可能であるべきである。一例では、許可ファイルが許可サーバによって送られた正しい許可ファイルであることを検証するデバイスの能力を促進するために、許可サーバは、許可サーバの署名(たとえば、許可サーバの秘密鍵により導出された署名)を許可ファイルに追加することができる。許可サーバの署名はデバイスにおいて、許可サーバの公開鍵を使用して検証され得る。
デバイスは、アクティブ化された選択的にアクティブ化される特徴の使用を監視することができ、許可サーバおよび/またはローカル許可サーバに、選択的にアクティブ化される特徴の使用に関係する周期的報告を送る(たとえば、アクティブ化ステータスを報告する)ことができる914。許可サーバおよび/またはローカル許可サーバは、そのような報告を送るすべてのデバイスからの選択的にアクティブ化される特徴の使用に関係する周期的報告をアグリゲートし得る。選択的にアクティブ化される特徴の使用ステータスに関する報告は、本明細書ではステータス報告と呼ばれ得る。周期的ステータス報告は、たとえば、選択的にアクティブ化される特徴を使用するデバイスの権利に対する制限を実施するために使用され得る。たとえば、許可サーバ(またはローカル許可サーバ)は、最大数を上回るデバイスが、選択的にアクティブ化される特徴を同時に使用している、または使用していないことを検証するために、ステータス報告から取得されたデータを使用し得る。最大数を上回るデバイスが、選択的にアクティブ化される特徴を同時に使用している(たとえば、割当て量に達している)場合、選択的にアクティブ化される特徴をアクティブ化する新しい要求は拒否され得る。使用、ライセンス料などに関係する記録が導出され、維持され得る。
編成手順
一態様では、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)において特徴アクティブ化が成功すると、許可サーバは、デバイスに関連するHSS/AAAサーバに、デバイスの更新された特徴/更新された能力をHSS/AAAサーバに知らせるためのデータを送信し得る。
HSS/AAAサーバは、更新されたデバイス特徴がネットワーク事業者(たとえば、MNO)によって検証された後、デバイスのサブスクリプションプロファイルを更新することができ、その情報をネットワークノード(たとえば、eNodeB、MME、P-GWなど)に送ることができる。いくつかの態様では、デバイスの能力および許可ステータスに基づいてサブスクリプションプロファイルを更新することは、ネットワーク事業者の役割であり得る。
デバイスのサブスクリプションプロファイルを更新することで、1つまたは複数の特徴をアクティブ化する要求が承認され、かつ/または特徴がアクティブ化されると、ネットワークノード(たとえば、eNB、MME、S-GW、P-GW)が、ネットワークノードが別の形式の証拠を取得する必要なくデバイスが特徴を使用する許可を確認することが可能になり得る。たとえば、サブスクリプションプロファイルに基づいてデバイスが特徴を使用する許可をネットワークノードが確認できるようにサブスクリプションプロファイルを更新することで、デバイスにおいて選択的にアクティブ化される特徴のセットを使用するデバイスの権限の証拠をネットワークノードがデバイスから取得する必要がなくなり得る。
一態様では、デバイスがネットワークアクセスノード(たとえば、eNodeB)であるとき、ネットワークアクセスノードにおいてアクティブ化される特徴/サービスのあるセットの利用可能性に関する情報が、デバイスに送られ得る。いくつかの実装形態では、ネットワークアクセスノードにおいてアクティブ化される特徴/サービスのあるセットは、オーバージエアブロードキャスト(たとえば、システム情報ブロック(SIB)タイプ1ブロードキャスト)を介してデバイス(たとえば、チップ構成要素、クライアントデバイス)に告知され得る。いくつかの実装形態では、デバイスは、ネットワークアクセスノードに照会するためのプロトコルを使用することができ、それによって、ネットワークアクセスノードにおいてアクティブ化され得る特徴/サービスのあるセットの利用可能性を判断し得る。そのようなクエリプロトコルの一例は、アクセスネットワーククエリプロトコル(ANQP)であり得る。他のクエリプロトコルも容認できる。これらの例示的な方法で、デバイスは、ネットワークアクセスノードから利用可能な特徴/サービスを、相互認証の後に特徴/サービスを利用することをデバイスが望むかどうかをデバイスが判断できるように、認識し得る。
特徴アクティブ化の例示的な呼フロー図
図10は、本明細書で説明する態様による、デバイス1002の選択的にアクティブ化される特徴の動的な許可およびアクティブ化に関係する呼フロー図1000である。デバイス1002の特徴の動的な許可およびアクティブ化は、たとえば、ネットワークサービスを使用するためにデバイス1002において1つまたは複数の選択的にアクティブ化される特徴が必要とされ得、リアルタイムでライセンスを介してネットワークサービスおよび/またはデバイス特徴が個別に有効化され得るシステムにおいて有用であり得る。図10は、デバイス1002(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)、ローカル許可サーバ1004、および許可サーバ1006の間の対話を示す。図10のコンテキストでは、デバイス1002との間の呼フローは、デバイス1002の許可機能との間のものであり得る。
許可サーバ1006は、ベンダー/OEMまたは別のエンティティからデバイス確認情報/完全性情報をプロビジョニングされ得る1008。デバイス確認情報/完全性情報は、デバイス識別子、デバイス証明/公開鍵、ソフトウェアバージョン(たとえば、デバイス1002上に存在する許可機能に関連するソフトウェアのソフトウェアバージョン)、および/またはデバイス能力を含み得る。このリストは、非限定的であり、排他的ではない。デバイス能力は、デバイス1002における選択的にアクティブ化される特徴のリスティングを含み得る。ベンダー/OEMまたは別のエンティティから許可サーバにデバイス確認情報/完全性情報を送ることは進行中のプロセスであり得ることが理解されよう。デバイス確認情報/完全性情報は、任意の適切な時間に追加、修正、または許可サーバ1006から除去され得る。
2者のエンティティの間で許可合意が締結され得る。許可合意(またはそれのコピー)がローカル許可サーバ1004に記憶のためにプロビジョニングされ得1010、許可サーバ1006に記憶のためにプロビジョニングされ得る1011。当業者は、プロビジョニングの順序が逆になってもよいことを諒解されよう。したがって、許可合意は、ローカル許可サーバ1004および許可サーバ1006においてローカルストレージに記憶され得る。許可合意は、ローカル許可サーバにおいて実行されているソフトウェアの確認を必要とするプロビジョニングを含み得る。
デバイス1002(またはデバイス1002の許可機能)は、ローカル許可サーバ1004に特徴アクティブ化要求(たとえば、1つまたは複数の特徴をアクティブ化する要求)を送り得る1012。特徴アクティブ化要求は、証明ベースの検証を求める証明署名要求を含み得る。
デバイス1002およびローカル許可サーバ1004は、リモート認証1014に関与し得る。リモート認証はあるエンティティによって、(たとえば、既知の正しい状態に基づいて)別のエンティティが正しく機能していることを検証するために使用され得る。一態様では、ローカル許可サーバ1004は、(たとえば、アプリケーションサーバにプロビジョニングされたデバイス確認情報/完全性情報において識別されるソフトウェアが、デバイスにおいて実行されているソフトウェアと合致することを検証することによって)デバイスにおいて実行されているソフトウェアを確認し得る。リモート認証1014の結果は、攻撃者がデバイス1002を損なっていないこと、およびベンダー/OEMによって説明/識別されたソフトウェアをデバイス1002が実行していることを許可サーバ1006に対して保証するために使用され得る。リモート認証が成功しなかった場合、特徴アクティブ化要求は無視され得る。
リモート認証が成功した場合、許可合意(たとえば、ローカル許可サーバに記憶のためにプロビジョニングされた1010許可合意)に基づいて、ローカル許可サーバ1004は、許可サーバ1006にデバイスの特徴アクティブ化を要求する(たとえば、特徴アクティブ化要求を送る1016)か、それともそれ自体の権限でデバイスの特徴アクティブ化を許可する(たとえば、許可合意/許可証明/特徴アクティブ化鍵を含む許可ファイルを送る1022)かを判断し得る。後者のシナリオは、たとえば、ローカル許可サーバ1004が許可合意に基づいて事前に許可サーバ1006から1つまたは複数の許可鍵(たとえば、特徴アクティブ化鍵)を取得しているときに発生し得る。
許可サーバ1006にデバイスの特徴アクティブ化を要求することをローカル許可サーバ1004が決定した場合、ローカル許可サーバ1004は、許可サーバ1006に特徴アクティブ化要求を送る(転送する)ことができ1016、その場合、ローカル許可サーバ1004は、デバイス1002と許可サーバ1006との間のセキュアなトンネルを提供するプロキシサーバであり得る。特徴アクティブ化要求は、デバイス情報(たとえば、デバイス識別子、デバイス証明/公開鍵、ソフトウェアバージョン)とリモート認証の結果とを含み得る。許可サーバ1006に送られる特徴アクティブ化要求1016はまた、デバイスからローカル許可サーバに送られた特徴アクティブ化要求とともに証明署名要求が含まれていた場合に、証明署名要求を含み得る。
一態様では、ローカル許可サーバ1004および許可サーバ1006がリモート認証1018に関与し得る。たとえば、ローカル許可サーバ1004は、ローカル許可サーバ1004が正しいソフトウェアを実行していることの証拠を許可サーバ1006に送り得る。このようにして、許可サーバ1006は、ローカル許可サーバ1004によって許可サーバ1006に提供されたデバイス1002についての情報を信頼することが可能であり得る。そのような態様によれば、許可サーバ1006は、デバイス1002とローカル許可サーバ1004との間で実行されたリモート認証の結果を受諾し得る。随意にまたは代替的に、許可サーバ1006およびデバイス1002がリモート認証1019に関与し得る。
許可サーバ1006が(ローカル許可サーバ1004およびデバイス1002のいずれかまたは両方による)リモート認証の結果を受諾し(たとえば、検証が成功している)、特徴アクティブ化要求が許可合意の条件に従っていることを許可サーバ1006が決定すると、許可サーバ1006は、選択的にアクティブ化される特徴をアクティブ化する許可の証拠(たとえば、許可情報)と特徴アクティブ化鍵を含む許可ファイルとをローカル許可サーバに送ることができる1020。一態様では、許可サーバ1006は、ネットワーク事業者(たとえば、MNO)(または第3のエンティティ)とのデバイス1002の許可合意を検証し得る。許可サーバ1006によって送られる許可の証拠(たとえば、許可情報)は、許可合意および/または許可証明を含み得る。
ローカル許可サーバ1004は、許可合意/許可証明/特徴アクティブ化鍵を含む許可ファイルをデバイス1002に送り得る1022。第1の例では、ローカル許可サーバ1004は、許可サーバ1006にデバイスの特徴アクティブ化を要求することを判断し得る。要求に応答して、ローカル許可サーバ1004は、選択的にアクティブ化される特徴をアクティブ化する許可の証拠(たとえば、許可情報)と特徴アクティブ化鍵を含む許可ファイルとを許可サーバ1006から取得し得る。したがって、第1の例の状況では、ローカル許可サーバは、許可合意/許可証明/特徴アクティブ化鍵を含む許可ファイルをデバイス1002に送り得る1022。第2の例では、ローカル許可サーバ1004は、(たとえば、ローカル許可サーバ1004が許可合意に基づいて事前に許可サーバ1006から1つまたは複数の特徴アクティブ化鍵を取得した場合に)それ自体の権限でデバイス1002の特徴アクティブ化を許可することを判断し得る。したがって、第2の例の状況では、ローカル許可サーバは、許可合意/許可証明/特徴アクティブ化鍵を含む許可ファイルをデバイス1002に送り得る1022。一般に、ローカル許可サーバ1004は、特徴をアクティブ化する許可の証拠(たとえば、許可情報)と(特徴アクティブ化鍵および必要な場合にソフトウェアを含む)許可ファイルとをデバイス1002に送り得る。特徴をアクティブ化する許可の証拠(たとえば、許可情報)は、許可合意および/または許可証明の形式をとり得る。さらに、ローカル許可サーバ1004は、許可合意および/または許可証明および特徴アクティブ化鍵を(必要な場合にはソフトウェアも)含む許可ファイルを将来の使用のために記憶する(たとえば、キャッシュする)ことができる。
デバイス1002が(たとえば、特徴アクティブ化要求に応答して)選択的にアクティブ化される特徴をアクティブ化する許可の証拠(たとえば、許可情報)と特徴アクティブ化鍵を含む許可ファイルとを受信すると、デバイス1002(および/またはデバイスの許可機能)は、デバイス1002(および/またはデバイスの許可機能)が要求された特徴をアクティブ化し使用することを許可されているかどうかを判断するために、許可の証拠(たとえば、許可情報)を確認し得る。デバイス(および/またはデバイスの許可機能)が、デバイスが要求された特徴をアクティブ化し使用することを許可されていると判断した場合、デバイス(および/またはデバイスの許可機能)は、要求された特徴のための特徴アクティブ化鍵を取り出し、要求された特徴をアクティブ化し使用することができる1024。いくつかの実装形態では、要求された特徴は、許可証明において指定された満了時間まで、アクティブ化されたままであり得る。
デバイス1002は、アクティブ化される特徴の使用に関する周期的報告1026をローカル許可サーバ1004に送り得る。ローカル許可サーバ1004は、複数のデバイスから受信された報告をアグリゲートし、アクティブ化される特徴の使用に関する周期的報告1028を許可サーバ1006に送り得る。当業者は、様々なシステムが様々なタイプの使用報告フォーマットを使用し得ることを理解されよう。本明細書で説明する態様は、いずれか1つの使用報告フォーマットに限定されない。
周期的報告は、アクティブ化される特徴の総数が関連許可合意の条件を満たす限り、複数のチップ構成要素/クライアントデバイス/ネットワークノードにおいて選択的にアクティブ化される特徴を事業者がアクティブ化できるようにすることによって、ローカル許可管理にいくらかの柔軟性を与えることができる。たとえば、周期的報告は、事業者が同時に最大許容数の特徴をアクティブ化することを可能にし得る。
例示的なデバイス
図11は、本明細書で説明する態様による、例示的なデバイス1100(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)上でのネットワークサービスの使用を容易にするために選択的にアクティブ化される特徴の動的な許可およびアクティブ化をサポートするように適合された例示的なデバイス1100を示すブロック図である。一例では、例示的なデバイス1100は、ネットワーク通信回路1102、処理回路1104、およびメモリ回路/記憶デバイス(本明細書ではメモリ回路1106と呼ばれる)を含み得る。ネットワーク通信回路1102、処理回路1104、およびメモリ回路1106は、データおよび命令の交換のための通信バス1108に結合され得る。
ネットワーク通信回路1102は、ユーザとの入力/出力動作のための第1の入力/出力回路/機能/モジュール1110を含み得る。ネットワーク通信回路1102は、ワイヤレス通信のための第2の入力/出力回路/機能/モジュール1111(たとえば、受信機/送信機モジュール/回路/機能)を含み得る。当業者に知られているように、ネットワーク通信回路1102とともに他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
処理回路1104は、例示的なデバイス1100上でのネットワークサービスの使用を容易にするために選択的にアクティブ化される特徴の動的な許可およびアクティブ化をサポートするように適合された、1つまたは複数のプロセッサ、特定用途向けプロセッサ、ハードウェアおよび/またはソフトウェアモジュールなどを含むか、または実装するように適合され得る。処理回路1504は、許可回路/機能モジュール1112、許可証明検証回路/機能モジュール1114、許可パラメータ評価回路/機能モジュール1116、および特徴アクティブ化鍵抽出回路/機能モジュール1118を含むように適合され得る。当業者に知られているように、処理回路1104とともに他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
メモリ回路1106は、許可命令1120、許可証明検証命令1122、許可パラメータ評価命令1124、および特徴アクティブ化鍵抽出命令1126を含むように適合され得る。メモリ回路1106の別個の領域は、セキュアな記憶のために適合され得る。したがって、メモリ回路1106は、セキュア記憶回路1128をさらに含み得る。セキュア記憶回路1128は、秘密鍵記憶1130を含み得る。秘密鍵記憶1130は、公開/秘密鍵ペアの秘密鍵を記憶することができ、許可サーバまたはローカル許可サーバは、公開/秘密鍵ペアの公開鍵を使用して、許可証明を暗号化することができる。セキュア記憶回路1128は、特徴アクティブ化鍵記憶1132をさらに含み得る。メモリ回路1106は、選択的にアクティブ化される特徴のリスティング1134ならびにデバイスの選択的にアクティブ化される特徴の各々に関する許可パラメータのリスティング1136をさらに記憶し得る。当業者に知られているように、メモリ回路1106に他の命令およびデータの記憶のためのロケーションが含まれることがある。上記の情報は例であり、非限定的である。
デバイスにおいて実行可能な例示的な方法
図12は、本明細書で説明する態様による、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)において実行可能であり得る例示的な方法1200のフローチャートである。随意に、デバイスは、ネットワークサービスがネットワークアクセスノード(たとえば、eNB)から利用可能であることを示す情報を取得し得る1202。デバイスは、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別し得る1204。いくつかの態様では、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、デバイスのメモリ回路から、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含み得る。他の態様では、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、ネットワークノードから、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含み得る。
デバイスは、デバイスがアクティブ化することを許可されている選択的にアクティブ化される特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得し得る1206。いくつかの実装形態では、許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップは、1つまたは複数の特徴のアクティブ化を許可する要求を送るステップと、1つまたは複数の選択的にアクティブ化される特徴のアクティブ化を許可する要求に応答して、許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、許可情報および特徴アクティブ化鍵を記憶するステップとを含み得る。
随意に、デバイスは、取得された許可情報および特徴アクティブ化鍵を記憶し得る1208。デバイスは、デバイスがアクティブ化することを許可されている特徴とネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴との間に合致が存在するかどうかを判断し得る。
デバイスは、ネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている選択的にアクティブ化される特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、1つまたは複数の特徴アクティブ化鍵を使用し得る1210。随意に、合致が存在しない場合、デバイスは、ネットワークサービスを使用するために必要とされる選択的にアクティブ化される特徴をアクティブ化する許可を求める特徴アクティブ化要求を送るかどうかを判断し得る1212。デバイスは、その後、判断の結果に応じて、特徴アクティブ化要求を送る1214こと、またはネットワークサービスがネットワークアクセスノードから利用可能であることを示す情報を取得する1202ために待機することがある。
いくつかの態様では、選択的にアクティブ化される特徴は、ハードウェアおよび/またはソフトウェアの特徴であり得る。デバイスによって、デバイスが許可情報において識別される特徴をアクティブ化することを許可されていることの証拠として、別のデバイスおよび/またはノードに許可情報が送られ得る。
いくつかの態様では、許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップは、特徴アクティブ化要求を送るステップと、特徴アクティブ化要求に応答して、許可情報および特徴アクティブ化鍵を取得するステップと、許可情報および特徴アクティブ化鍵を記憶するステップとを含み得る。許可情報および特徴アクティブ化鍵を記憶するステップは、随意であり得る。
いくつかの態様では、許可情報は、デバイスがアクティブ化することを許可されている特徴の各々に関して、許可が満了する日を含み得る。許可情報は、許可証明を表すデータとして取得され得る。許可証明は、許可証明が基づく許可合意(たとえば、許可証明は、許可合意から導出されるか、またはさもなければ許可合意に基づいて作成されることがある)を記憶する許可サーバによって署名される。一態様では、許可サーバは、許可、認証、およびアカウンティング(AAA)サーバとは異なり得る。一態様では、ネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、ネットワークアクセスノードから、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含むことができる。別の態様では、ネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、デバイスのメモリ回路/機能/モジュールから、ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含み得る。
いくつかの態様では、ネットワークサービスを使用するためにデバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップ1204、デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップ1206、ならびにネットワークサービスを使用するために必要とされる1つまたは複数の選択的にアクティブ化される特徴と合致する、デバイスがアクティブ化することを許可されている特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、1つまたは複数の特徴アクティブ化鍵を使用するステップ1210は、デバイスの許可機能によって実行され得る。許可機能は、許可合意(たとえば、合意、契約、ライセンス)の実施のポイントであり得る。許可合意は、たとえば、デバイスまたはそれの構成要素の製造業者/相手先商標製造会社(OEM)とライセンス供与サービスとの間のものであり得る。
いくつかの態様では、本方法は、デバイスがアクティブ化することを許可されている特徴に関係する許可情報および特徴アクティブ化鍵を記憶するステップを含むことができ、特徴に関係する許可情報は、特徴をアクティブ化する許可が満了する日を含む。いくつかの態様では、ネットワークサービスを使用するために必要とされる特徴のうちの少なくとも1つは、使用に伴ってライセンス可能であり、最新のライセンスの検証がデバイスにおいて取得されたときにアクティブ化される。
図13は、本明細書で説明する態様による、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)において実行可能であり得る別の例示的な方法1300のフローチャートである。随意に、デバイスは、許可情報およびデバイスがアクティブ化することを許可されている1つまたは複数の選択的にアクティブ化される特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために使用される1つまたは複数の特徴アクティブ化鍵を取得するか、または取得し記憶し得る1302。1つまたは複数の選択的にアクティブ化される特徴は、所与の時間にアクティブ化されること、またはアクティブ化されないことがある。
デバイスは、ネットワークアクセスノード(たとえば、eNodeB)から利用可能であるネットワークサービスを識別するオーバージエアブロードキャストを取得し得る1304。一態様では、オーバージエアブロードキャストは、認証されていないメッセージにおいて取得される(たとえば、受信される)ことがある。一態様では、デバイスは、オーバージエアブロードキャストが取得された(たとえば、受信された)ときにネットワークアクセスノードに接続されていないことがある。言い換えれば、ネットワークアクセスノードからオーバージエアブロードキャストが取得される(たとえば、受信される)際のネットワークアクセスノードは、認証されておらず、デバイスに接続されていないことがある。
いくつかの態様では、ネットワークアクセスノードから利用可能であるネットワークサービスを示すオーバージエアブロードキャストは、ネットワークサービスを使用するためにデバイス上で必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別し、かつ/あるいはネットワークサービスを識別したデバイスから送られたクエリに応答したものであり得る。
デバイスは、ネットワークサービスを使用するためにデバイスによって必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別し得る1306。1つまたは複数の選択的にアクティブ化される特徴を識別することは、任意の選択的にアクティブ化される特徴をアクティブ化する許可をデバイスがすでに有しているかどうかに関係なく行われ得る。
次に、デバイスは、デバイスがアクティブ化することを許可されている特徴を識別し得る1308。デバイスは、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴とデバイスがアクティブ化することを許可されている特徴との間に合致が存在するかどうかを判断し得る1310。デバイスは、合致が存在する場合に、デバイスがアクティブ化することを許可されている特徴の特徴アクティブ化鍵を使用し得る。デバイスは、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴と合致するそれらの特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、これらの特徴アクティブ化鍵を使用し得る1312。
随意に、デバイスは、ネットワークサービスを使用するためにデバイスによって必要とされる識別される1つまたは複数の選択的にアクティブ化される特徴から、デバイスがアクティブ化することを許可されていない特徴を識別し得る。デバイスは、デバイスがアクティブ化することを許可されていない特徴に関する許可情報および特徴アクティブ化鍵を求める要求を送り、要求に応答して取得された特徴アクティブ化鍵を、デバイスがアクティブ化することを許可されていない特徴をアクティブ化するために使用することができる1314。
随意に、デバイスは、許可情報および特徴アクティブ化鍵を記憶し得る1316。
同時に、デバイスとインターフェースしているネットワークアクセスノードまたはネットワークノードも、1つまたは複数の選択的にアクティブ化される特徴の対応物を、デバイスによる選択的にアクティブ化される特徴の使用を容易にするためにアクティブ化する必要があり得る。
上記で説明した態様では、許可情報および特徴アクティブ化鍵を取得し使用することは、デバイスの許可機能によって実行され得る。許可機能は、許可合意(たとえば、合意、契約、ライセンス)の実施のポイントであり得る。合意は、デバイスまたはそれの構成要素の製造業者/相手先商標製造会社(OEM)とライセンス供与サービスとの間のものであり得る。合意は、許可サーバ上に記憶され得る。許可サーバは、許可、認証、およびアカウンティング(AAA)サーバと同じであること、またはAAAサーバとは異なることがある。
例示的な許可サーバ
図14は、本明細書で説明する態様による、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された例示的な許可サーバ1400を示すブロック図である。一例では、例示的な許可サーバ1400は、ネットワーク通信回路1402、処理回路1404、およびメモリ回路/記憶デバイス(本明細書ではメモリ回路1406と呼ばれる)を含み得る。ネットワーク通信回路1402、処理回路1404、およびメモリ回路1406は、データおよび命令の交換のための通信バス1408に結合され得る。
ネットワーク通信回路1402は、P-GW、ローカル許可サーバ、および/またはネットワークアクセスノードなどのネットワークノードと通信するための入力/出力モジュール/回路/機能1410を含むように適合され得る。当業者に知られているように、例示的な許可サーバ1400のネットワーク通信回路1402に他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
処理回路1404は、デバイス上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された、1つまたは複数のプロセッサ、特定用途向けプロセッサ、ハードウェアおよび/またはソフトウェアモジュールなどを含むか、または実装するように適合され得る。処理回路1404は、例示的な許可サーバ1400に記憶された許可合意の収集、保守、および編成を管理し得る許可合意管理回路/機能/モジュール1412を含み得る。処理回路1404は、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)の特徴をアクティブ化するために使用され得る特徴アクティブ化鍵を導出するために使用され得る特徴アクティブ化鍵導出回路/機能/モジュール1414を含み得る。処理回路1404は、特徴アクティブ化鍵とともにデバイスに渡され得る許可パラメータ(たとえば、許可された特徴の満了日)を導出するために使用され得る許可パラメータ導出回路/機能/モジュール1416を含み得る。処理回路1404は、許可合意に基づいて許可証明を導出することができ、デバイスの公開鍵により許可証明を暗号化することができる許可証明導出回路/機能/モジュール1418を含み得る。当業者に知られているように、例示的な許可サーバ1400の処理回路1404に他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
メモリ回路1406は、許可合意管理命令1420、特徴アクティブ化鍵導出命令1422、許可パラメータ導出命令1424、許可証明導出命令1426、ならびに特徴アクティブ化鍵記憶1430、許可パラメータ記憶1432、公開鍵記憶1434、および許可証明記憶1436のための空間を含むように適合され得る。当業者に知られているように、メモリ回路1406に他の命令およびデータの記憶のためのロケーションが含まれることがある。上記の情報は例であり、非限定的である。
例示的なローカル許可サーバ
図15は、本明細書で説明する態様による、デバイス(たとえば、チップ構成要素、クライアントデバイス、ネットワークノード)上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された例示的なローカル許可サーバ1500を示すブロック図である。例示的なローカル許可サーバ1500は、許可サーバ(たとえば、1400、図14)のプロキシであり得る。一例では、例示的なローカル許可サーバ1500は、ネットワーク通信回路1502、処理回路1504、およびメモリ回路/記憶デバイス(本明細書ではメモリ回路1506と呼ばれる)を含み得る。ネットワーク通信回路1502、処理回路1504、およびメモリ回路1506は、データおよび命令の交換のための通信バス1508に結合され得る。
ネットワーク通信回路1502は、許可サーバおよび/またはネットワークアクセスノードなどのネットワークノードと通信するための入力/出力モジュール/回路/機能1510を含むように適合され得る。当業者に知られているように、例示的なローカル許可サーバ1500のネットワーク通信回路1502に他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
処理回路1504は、デバイス上でのネットワークサービスの使用を容易にするために特徴の動的な許可およびアクティブ化をサポートするように適合された、1つまたは複数のプロセッサ、特定用途向けプロセッサ、ハードウェアおよび/またはソフトウェアモジュールなどを含むか、または実装するように適合され得る。処理回路1504は、例示的なローカル許可サーバ1500に記憶された許可合意の収集、保守、および編成を管理し得る許可合意管理回路/機能/モジュール1512を含み得る。処理回路1504は、デバイスの特徴をアクティブ化するために使用され得る特徴アクティブ化鍵を導出するために使用され得る特徴アクティブ化鍵導出回路/機能/モジュール1514を含み得る。処理回路1504は、特徴アクティブ化鍵とともにデバイスに渡され得る許可パラメータ(たとえば、許可された特徴の満了日)を導出するために使用され得る許可パラメータ導出回路/機能/モジュール1516を含み得る。処理回路1504は、たとえば、許可合意におけるデータに基づいて許可証明を導出し、デバイスの公開鍵により許可証明を暗号化することができる許可証明導出回路/機能/モジュール1518を含み得る。処理回路1504は、例示的なローカル許可サーバ1500に結合されたデバイスから特徴使用データを収集し得る特徴使用報告回路/機能/モジュール1538を含み得る。当業者に知られているように、例示的なローカル許可サーバ1500の処理回路1504に他の回路/機能/モジュールが含まれることがある。上記の情報は例であり、非限定的である。
メモリ回路1506は、許可合意管理命令1520、特徴アクティブ化鍵導出命令1522、許可パラメータ導出命令1524、許可証明導出命令1526、ならびに特徴アクティブ化鍵記憶1530、許可パラメータ記憶1532、許可証明記憶1534、および公開鍵記憶1536のための空間を含むように適合され得る。メモリ回路1506はまた、特徴使用報告命令1540を含むように適合され得る。当業者に知られているように、メモリ回路1506に他の命令およびデータの記憶のためのロケーションが含まれることがある。上記の情報は例であり、非限定的である。
サーバ(たとえば、許可サーバまたはローカル許可サーバ)において実行可能な例示的な方法
図16は、本明細書で説明する態様による、許可サーバにおいて実行可能であり得る例示的な方法1600のフローチャートである。許可サーバは、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求(たとえば、特徴アクティブ化要求)を取得し得る1602。デバイスの1つまたは複数の選択的にアクティブ化される特徴は、デバイスの複数の選択的にアクティブ化される特徴に含まれ得る。許可サーバは、1つまたは複数の選択的にアクティブ化される特徴がデバイスにおいて使用されることを許可されていることを検証し得る1604。検証は、許可合意から取得されたデータに基づき得る。許可合意は、許可サーバに記憶され得る。
いくつかの態様では、許可サーバは、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求に応答して、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠(たとえば、許可情報)と1つまたは複数の特徴アクティブ化鍵とを送り得る1606。証拠(たとえば、許可情報)は、たとえば、許可合意および/または許可証明の形式をとり得る。
いくつかの態様では、許可サーバは、デバイスのネットワークのホーム加入者サーバ(HSS)に、デバイスの更新された能力情報を送り得る1608。いくつかの実装形態では、許可サーバはネットワーク事業者(たとえば、MNO)に、デバイスの能力として1つまたは複数の特徴を追加することによってデバイスのネットワークのHSSを更新するようネットワーク事業者に勧告する通知を送り得る。許可サーバは、HSSとは異なり得、かつ/または許可、認証、およびアカウンティング(AAA)サーバとは異なり得る。
本方法は、デバイスの完全性情報を評価するステップと、完全性情報が容認できる場合に、デバイスが1つまたは複数の選択的にアクティブ化される特徴を使用することを許可されていることの証拠と1つまたは複数の特徴アクティブ化鍵とを送るステップとをさらに含み得る。一態様では、完全性情報は、許可サーバによって取得され得る。他の態様では、完全性情報は、第1のサーバによって取得され、許可サーバに提供され得、許可サーバおよび第1のサーバは異なるサーバであり、AAAサーバではない。そのような態様では、第1のサーバは、許可サーバのプロキシであり得る。たとえば、第1のサーバは、ローカル許可サーバであり得る。デバイスの完全性情報は、デバイスによって提供された、デバイスが正当なソフトウェアを実行している(すなわち、デバイスが、たとえば、許可サーバによって検証され得る特徴アクティブ化/許可に関係する許可されたソフトウェアを実行している)ことの証拠であり得る。これは、許可サーバによるリモート認証(たとえば、図10のリモート認証1019参照)によって行われ得る。
いくつかの態様では、本方法はまた、許可サーバから特徴アクティブ化許可を受信しているデバイスから周期的な特徴アクティブ化および使用のステータスデータを受信するステップを含み得、許可サーバに記憶された許可合意の条件に基づいて特徴アクティブ化許可を制御することによって許可合意を実施するステップをさらに含み得る。
図17は、本明細書で説明する態様による、ローカル許可サーバにおいて実行可能であり得る例示的な方法1700のフローチャートである。ローカル許可サーバは、デバイスの1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求を取得し得る1702。ローカル許可サーバは、デバイスの完全性情報を取得し得る1704。ローカル許可サーバは、1つまたは複数の選択的にアクティブ化される特徴をアクティブ化する要求と完全性情報とを許可サーバに送り得る1706。
いくつかの態様では、許可サーバは、ローカル許可サーバとは異なり、両方は、デバイスのネットワークの許可、認証、およびアカウンティング(AAA)サーバとは異なる。
ローカル許可サーバにおいて実行可能な方法は、随意に追加的に、デバイスの1つまたは複数の特徴をアクティブ化する要求への応答を受信するステップ1708を含み得る。応答を受信するステップは、デバイスが1つまたは複数の選択的にアクティブ化される特徴をアクティブ化することを許可されていることを示す許可情報を取得するステップであって、許可情報は、1つまたは複数の選択的にアクティブ化される特徴にそれぞれ対応する1つまたは複数の特徴アクティブ化鍵を含む、ステップを含み得る。
ローカル許可サーバは次いで、応答に基づいて、デバイスが1つまたは複数の選択的にアクティブ化される特徴をアクティブ化することを許可されているかどうかを判断し得る1710。本方法は、デバイスが特徴をアクティブ化することを許可されている場合に、許可情報および1つまたは複数の特徴アクティブ化鍵をデバイスに送るステップをさらに含み得る1712。一方、デバイスが1つまたは複数の選択的にアクティブ化される特徴をアクティブ化することを許可されていないことを応答が示す場合、本方法は、たとえば、そのデバイスまたは別のデバイスの1つまたは複数の特徴をアクティブ化する新しい要求をローカル許可サーバが受信する(たとえば、1702に戻る)まで、待機し得る1714。
本明細書で説明し、図面に示した、構成要素、動作、特徴、および/または機能のうちの1つまたは複数は、単一の構成要素、動作、特徴、または機能に再構成および/または結合されてよく、いくつかの構成要素、動作、特徴、または機能において具現化されてもよい。本開示から逸脱することなく、さらなる要素、構成要素、動作、および/または機能も追加されてよい。本明細書で説明するアルゴリズムはまた、ソフトウェアにおいて効率的に実装されてもよく、かつ/またはハードウェアに組み込まれてもよい。
説明では、不要な詳細で本開示を不明瞭にしないように、要素、回路、機能、およびモジュールが、ブロック図の形式で示され得る。逆に、図示および説明した特定の実装形態は例にすぎず、本明細書で別段に規定されない限り、本開示を実装するための唯一の方法として解釈されるべきではない。さらに、ブロック定義、および様々なブロック間の論理の分割は、特定の実装形態の例である。本開示が多数の他の分割された解決策によって実施され得ることが、当業者には容易に明らかである。ほとんどの部分について、タイミング問題などに関する詳細は、そのような詳細が本開示の完全な理解を得るために必要ではなく、関連分野における当業者の能力の範囲内である場合、省略されている。
また、実施形態は、フローチャート、フロー図、構造図、またはブロック図として描かれるプロセスとして説明され得る点に留意されたい。フローチャートでは動作を順次プロセスとして説明する場合があるが、動作の多くは、並列または同時に実行され得る。加えて、動作の順序は並べ替えられてよい。プロセスは、その動作が完了したとき、終了する。プロセスは、メソッド、関数、プロシージャ、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、その終了は呼出し関数またはメイン関数への関数のリターンに対応する。
情報および信号が、様々な異なる技術および技法のいずれかを使用して表され得ることを、当業者は理解されよう。たとえば、この説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。いくつかの図面は、提示および説明を明快にするために、信号を単一の信号として示すことがある。信号が信号のバスを表してよく、バスが様々なビット幅を有してよく、本開示が、単一のデータ信号を含む任意の数のデータ信号上に実装されてよいことが当業者によって理解されよう。
本明細書で「第1の」、「第2の」などの呼称を使用した要素へのいかなる言及も、それらの要素の数量または順序の限定が明示的に述べられていない限り、そのような限定をしないことを理解されたい。むしろ、呼称は、本明細書では、2つ以上の要素または要素の例同士を区別する好都合な方法として使用される場合がある。したがって、第1の要素および第2の要素への言及は、2つの要素だけがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。追加として、別段に述べられていない限り、要素のセットは1つまたは複数の要素を備え得る。さらに、単数形で使用される単語が複数形を含み、複数形で使用される単語が単数形を含むことを理解されたい。
さらに、記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイスならびに/または他の機械可読媒体、プロセッサ可読媒体、処理回路可読媒体、および/もしくは情報を記憶するためのコンピュータ可読媒体を含む、データを記憶するための1つまたは複数のデバイスを表す場合がある。「機械可読媒体」、「プロセッサ可読媒体」、「処理回路可読媒体」、および/または「コンピュータ可読媒体」という用語は、限定はしないが、ポータブルまたは固定記憶デバイス、光記憶デバイス、ならびに命令および/またはデータを記憶し、含み、または搬送することが可能な様々な他の媒体などの非一時的媒体を含み得る。したがって、本明細書で説明する様々な方法は、機械可読媒体、プロセッサ可読媒体、処理回路可読媒体、および/またはコンピュータ可読媒体に記憶され、1つまたは複数の処理回路、機械、および/またはデバイスによって実行され得る命令および/またはデータによって完全にまたは部分的に実装され得る。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装されてよい。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードにおいて実装されるとき、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他のストレージなどの機械可読媒体に記憶され得る。処理回路は、必要なタスクを実行し得る。コードセグメントは、プロセス、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造、もしくはプログラムステートメントの任意の組合せを表してよい。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容を渡すこと、転送すること、または送信することによって、別のコードセグメントまたはハードウェア回路に結合されてよい。情報、データ、引数、パラメータ、またはメモリ内容は、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む任意の適切な手段を介して渡され、転送され、または送信されてよい。
本明細書で開示する例に関して説明する様々な例示的な論理ブロック、要素、回路、モジュール、機能、および/または構成要素は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行され得る。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、汎用プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサはまた、コンピューティング構成要素の組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、いくつかのマイクロプロセッサ、DSPコアと連係した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。本明細書で説明する実施形態を実行するために構成された汎用プロセッサは、そのような実施形態を実行するための専用プロセッサと見なされる。同様に、汎用コンピュータは、本明細書で説明する実施形態を実行するために構成されるとき、専用コンピュータと見なされる。
本明細書で開示する例に関して説明する方法またはアルゴリズムは、処理ユニット、プログラミング命令、または他の指示の形態で、直接ハードウェアにおいて、プロセッサによって実行可能なソフトウェアモジュールにおいて、または両方の組合せにおいて具現化されてよく、単一のデバイスに含まれるかまたは複数のデバイスにわたって分散されることがある。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当業者に知られている任意の他の形態の記憶媒体に存在してよい。記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合されてよい。代替形態において、記憶媒体はプロセッサと一体である場合がある。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、回路、機能、モジュール、およびアルゴリズムは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装されてもよいことを当業者はさらに諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な要素、構成要素、ブロック、回路、機能、モジュール、およびアルゴリズムについて、概してそれらの機能に関して上記で説明してきた。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるか、それともそれらの組合せとして実装されるかは、具体的な適用例およびシステム全体に課された設計選択に依存する。
本明細書で説明する本開示の様々な特徴は、本開示から逸脱することなく様々なシステムにおいて実装され得る。上記の実施形態は例にすぎず、本開示を限定するものとして解釈されるべきではないことに留意されたい。実施形態の説明は例示的であることが意図され、特許請求の範囲を限定することは意図されない。したがって、本教示は、他のタイプの装置に容易に適用されてよく、多くの代替形態、変更形態、および変形形態が当業者には明らかであろう。
100 システム
102 デバイスA、デバイス
104 デバイスB、デバイス
106 デバイスC、デバイス
108 許可回路/機能/モジュール、許可回路/機能/モジュールA、許可機能
110 選択的にアクティブ化される特徴の第1のセット、選択的にアクティブ化される特徴のセット
112 許可回路/機能/モジュール、許可回路/機能/モジュールB、許可機能
114 選択的にアクティブ化される特徴の第2のセット、選択的にアクティブ化される特徴のセット
116 許可回路/機能/モジュール、許可回路/機能/モジュールC、許可機能
118 選択的にアクティブ化される特徴の第3のセット、選択的にアクティブ化される特徴のセット
120 許可合意
122 許可証明
124 許可ファイル
126 許可サーバ
128 ローカル許可サーバ
200 動作環境
202 第1のデバイス
203 第1の許可機能
204 第2のデバイス
205 第2の許可機能
206 第3のデバイス
207 第3の許可機能
210 無線アクセスネットワーク(RAN)
212 コアネットワーク
214 モビリティ管理エンティティ(MME)
216 ホーム加入者サーバ/許可、認証、およびアカウンティングサーバ(HSS/AAA)
218 サービングゲートウェイデバイス(S-GW)
220 パケットデータネットワークゲートウェイデバイス(P-GW)
222 ローカル許可サーバ
228 アプリケーションサーバ
230 アプリケーションサーバ
232 パケットデータネットワーク(PDN)
234 許可サーバ
300 システム
302 デバイス
304 許可機能
305 セキュア動作環境
306 ローカル許可サーバ
308 許可サーバ
310 セキュア記憶回路
312 データ記憶デバイス
314 処理回路
316 秘密鍵
318 特徴アクティブ化鍵
320 選択的にアクティブ化される特徴
322 特徴および許可パラメータのリスト
323 許可証明
324 許可ファイル
325 通信バス
326 ネットワーク通信回路
328 データ記憶デバイス
330 許可合意
332 デバイスのための鍵記憶、鍵記憶
334 特徴アクティブ化鍵
336 許可パラメータ
338 通信バス
340 処理回路
342 ネットワーク通信回路
400 リスト
402 合意の日
404 デバイスの所有者の識別子
406 デバイスの製造業者またはOEMの識別子
408 デバイスの識別子
410 許可された特徴のリスト
412 許可合意の存続期間
414 特徴の使用に対する制限
416 特徴の使用に対する料金
500 リスト
502 合意の開始日
504 合意の終了日
506 デバイスの識別子
508 許可された特徴のリスト
510 特徴の使用に対する制限
512 デバイスの公開鍵の識別子
514 デバイスの製造業者またはOEMの識別子
516 特徴の使用に対する料金
600 リスティング
602 許可合意の開始日
604 許可合意の終了日
606 デバイスの識別子
608 許可されたサービスのリスト
610 許可された特徴のリスト
612 デバイスの製造業者またはOEMの識別子
614 特徴の使用に対する料金
800 フロー図
900 フロー図
1000 呼フロー図
1002 デバイス
1004 ローカル許可サーバ
1006 許可サーバ
1014 リモート認証
1018 リモート認証
1019 リモート認証
1026 周期的報告
1028 周期的報告
1100 デバイス
1102 ネットワーク通信回路
1104 処理回路
1106 メモリ回路
1108 通信バス
1110 第1の入力/出力回路/機能/モジュール
1111 第2の入力/出力回路/機能/モジュール
1112 許可回路/機能モジュール
1114 許可証明検証回路/機能モジュール
1116 許可パラメータ評価回路/機能モジュール
1118 特徴アクティブ化鍵抽出回路/機能モジュール
1120 許可命令
1122 許可証明検証命令
1124 許可パラメータ評価命令
1126 特徴アクティブ化鍵抽出命令
1128 セキュア記憶回路
1130 秘密鍵記憶
1132 特徴アクティブ化鍵記憶
1134 選択的にアクティブ化される特徴のリスティング
1136 デバイスの選択的にアクティブ化される特徴の各々に関する許可パラメータのリスティング
1200 方法
1300 方法
1400 許可サーバ
1402 ネットワーク通信回路
1404 処理回路
1406 メモリ回路
1408 通信バス
1410 入力/出力モジュール/回路/機能
1412 許可合意管理回路/機能/モジュール
1414 特徴アクティブ化鍵導出回路/機能/モジュール
1416 許可パラメータ導出回路/機能/モジュール
1418 許可証明導出回路/機能/モジュール
1420 許可合意管理命令
1422 特徴アクティブ化鍵導出命令
1424 許可パラメータ導出命令
1426 許可証明導出命令
1430 特徴アクティブ化鍵記憶
1432 許可パラメータ記憶
1434 公開鍵記憶
1436 許可証明記憶
1500 ローカル許可サーバ
1502 ネットワーク通信回路
1504 処理回路
1506 メモリ回路
1508 通信バス
1510 入力/出力モジュール/回路/機能
1512 許可合意管理回路/機能/モジュール
1514 特徴アクティブ化鍵導出回路/機能/モジュール
1516 許可パラメータ導出回路/機能/モジュール
1518 許可証明導出回路/機能/モジュール
1520 許可合意管理命令
1522 特徴アクティブ化鍵導出命令
1524 許可パラメータ導出命令
1526 許可証明導出命令
1530 特徴アクティブ化鍵記憶
1532 許可パラメータ記憶
1534 許可証明記憶
1536 公開鍵記憶
1538 特徴使用報告回路/機能/モジュール
1540 特徴使用報告命令
1600 方法
1700 方法

Claims (12)

  1. デバイスにおいて実行可能な方法であって、
    前記デバイスによって、ネットワークサービスを使用するために前記デバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップと、
    前記デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴と合致する、前記デバイスがアクティブ化することを許可されている前記特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、前記1つまたは複数の特徴アクティブ化鍵を使用するステップとを含み、
    前記方法は、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴を識別するステップの前に、前記ネットワークサービスがネットワークアクセスノードから利用可能であることを示す情報を取得するステップをさらに含む、
    方法。
  2. 前記1つまたは複数の選択的にアクティブ化される特徴は、ハードウェアおよび/またはソフトウェアの特徴である、
    請求項1に記載の方法。
  3. デバイスにおいて実行可能な方法であって、
    前記デバイスによって、ネットワークサービスを使用するために前記デバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップと、
    前記デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴と合致する、前記デバイスがアクティブ化することを許可されている前記特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、前記1つまたは複数の特徴アクティブ化鍵を使用するステップとを含み、
    前記方法は、
    前記デバイスが前記許可情報において識別される特徴をアクティブ化することを許可されていることの証拠として、別のデバイスおよび/またはノードに前記許可情報を送るステップをさらに含む
    方法。
  4. 前記許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップは、
    1つまたは複数の特徴のアクティブ化を許可する要求を送るステップと、
    前記1つまたは複数の特徴のアクティブ化を許可する前記要求に応答して、前記許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、
    前記許可情報および特徴アクティブ化鍵を記憶するステップとを含む、
    請求項1に記載の方法。
  5. 前記許可情報は、前記デバイスがアクティブ化することを許可されている特徴に関して、許可が満了する日を含む、
    請求項1に記載の方法。
  6. 前記許可情報は、許可証明を表すデータとして取得される、
    請求項1に記載の方法。
  7. 前記許可証明は、前記許可証明が基づく許可合意を記憶する許可サーバによって署名される、
    請求項に記載の方法。
  8. デバイスにおいて実行可能な方法であって、
    前記デバイスによって、ネットワークサービスを使用するために前記デバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別するステップと、
    前記デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得するステップと、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴と合致する、前記デバイスがアクティブ化することを許可されている前記特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、前記1つまたは複数の特徴アクティブ化鍵を使用するステップとを含み、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、
    ネットワークアクセスノードから、前記ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含む
    方法。
  9. 前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴を識別するステップは、
    前記デバイスのメモリ回路から、前記ネットワークサービスを使用するために必要とされる特徴のリストを取得するステップを含む、
    請求項1に記載の方法。
  10. 前記ネットワークサービスを使用するために必要とされる前記選択的にアクティブ化される特徴のうちの少なくとも1つは、使用に伴ってライセンス可能であり、最新のライセンスの検証が前記デバイスにおいて取得されたときにアクティブ化される、
    請求項1に記載の方法。
  11. ネットワークノードと通信するネットワーク通信回路と、
    前記ネットワーク通信回路に結合された処理回路とを備える、
    デバイスであって、前記処理回路は、
    ネットワークサービスを使用するために前記デバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別することと、
    前記デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得することと、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴と合致する、前記デバイスがアクティブ化することを許可されている前記特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、前記1つまたは複数の特徴アクティブ化鍵を使用することと
    を行うように構成され
    前記処理回路は、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴を識別する前に、前記ネットワークサービスがネットワークアクセスノードから利用可能であることを示す情報を取得するようにさらに構成される
    デバイス。
  12. ネットワークノードと通信するネットワーク通信回路と、
    前記ネットワーク通信回路に結合された処理回路とを備える、
    デバイスであって、前記処理回路は、
    ネットワークサービスを使用するために前記デバイスにおいて必要とされる1つまたは複数の選択的にアクティブ化される特徴を識別することと、
    前記デバイスがアクティブ化することを許可されている特徴に関連する許可情報および1つまたは複数の特徴アクティブ化鍵を取得することと、
    前記ネットワークサービスを使用するために必要とされる前記1つまたは複数の選択的にアクティブ化される特徴と合致する、前記デバイスがアクティブ化することを許可されている前記特徴をアクティブ化し、かつ/またはそのアクティブ化を維持するために、前記1つまたは複数の特徴アクティブ化鍵を使用することと
    を行うように構成され、
    前記処理回路は、
    前記デバイスが前記許可情報において識別される特徴をアクティブ化することを許可されていることの証拠として、別のデバイスおよび/またはノードに前記許可情報を送るようにさらに構成される
    デバイス。
JP2018505700A 2015-08-07 2016-07-07 特徴の許可およびアクティブ化のためのサブシステム Active JP6861698B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562202660P 2015-08-07 2015-08-07
US62/202,660 2015-08-07
US15/082,862 US9992681B2 (en) 2015-08-07 2016-03-28 Subsystem for authorization and activation of features
US15/082,862 2016-03-28
PCT/US2016/041400 WO2017027133A1 (en) 2015-08-07 2016-07-07 Subsystem for authorization and activation of features

Publications (3)

Publication Number Publication Date
JP2018525919A JP2018525919A (ja) 2018-09-06
JP2018525919A5 JP2018525919A5 (ja) 2019-07-25
JP6861698B2 true JP6861698B2 (ja) 2021-04-21

Family

ID=56550355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018505700A Active JP6861698B2 (ja) 2015-08-07 2016-07-07 特徴の許可およびアクティブ化のためのサブシステム

Country Status (9)

Country Link
US (3) US9992681B2 (ja)
EP (1) EP3332526B1 (ja)
JP (1) JP6861698B2 (ja)
KR (1) KR20180036971A (ja)
CN (1) CN107852341B (ja)
AU (1) AU2016307325B2 (ja)
BR (1) BR112018002521A2 (ja)
TW (1) TWI707242B (ja)
WO (1) WO2017027133A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9992681B2 (en) * 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features
US10146916B2 (en) * 2015-11-17 2018-12-04 Microsoft Technology Licensing, Llc Tamper proof device capability store
DE102016110723A1 (de) * 2016-06-10 2017-12-14 Endress+Hauser Process Solutions Ag Verfahren zum Verhindern eines unerlaubten Zugriffs auf Softwareanwendungen in Feldgeräten
US20170357784A1 (en) * 2016-06-14 2017-12-14 Arista Networks, Inc. Method and system for license management
US20180239916A1 (en) * 2017-02-21 2018-08-23 Ricoh Company, Ltd. Feature-based access to a multi-function peripheral application using an activation server
US10298581B2 (en) * 2017-04-28 2019-05-21 Cisco Technology, Inc. Zero-touch IoT device provisioning
US11082212B2 (en) * 2017-12-26 2021-08-03 Industrial Technology Research Institute System and method for communication service verification, and verification server thereof
CN114706634A (zh) * 2018-01-15 2022-07-05 华为技术有限公司 一种系统、程序以及计算机可读存储介质
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features
US11095454B2 (en) * 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
CN109658103B (zh) * 2018-10-25 2021-01-01 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
WO2020104032A1 (en) * 2018-11-22 2020-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure handling of hardware activation codes
CN112198805B (zh) * 2019-07-08 2024-06-14 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
US10921130B1 (en) 2019-09-18 2021-02-16 Here Global B.V. Method and apparatus for providing an indoor pedestrian origin-destination matrix and flow analytics
US11579897B2 (en) 2019-09-27 2023-02-14 Intel Corporation Systems, methods, and apparatus for software defined silicon security
KR20220071182A (ko) * 2019-09-27 2022-05-31 인텔 코포레이션 소프트웨어 정의된 실리콘 구현 및 관리
US11977612B2 (en) 2020-07-07 2024-05-07 Intel Corporation Software defined silicon guardianship
TWI750726B (zh) * 2020-07-09 2021-12-21 緯穎科技服務股份有限公司 伺服器裝置及其伺服模組連接辨識方法
JP7508941B2 (ja) * 2020-08-18 2024-07-02 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
KR20220050702A (ko) * 2020-10-16 2022-04-25 한화테크윈 주식회사 중계 장치를 통한 카메라 장치 내 애플리케이션의 라이선스 관리
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
GB2609026B (en) * 2021-07-19 2023-08-23 Chevin Tech Holdings Limited A method and system for permitting one or more features on a computer program
CN113543123B (zh) * 2021-07-23 2024-02-20 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置
CN114186199B (zh) * 2022-02-15 2022-06-28 北京安帝科技有限公司 许可授权方法及装置
CN114710718B (zh) * 2022-04-12 2024-05-14 烽火通信科技股份有限公司 Fttr组网下基于扩展oam的消息转发方法及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131001B1 (en) 1999-10-29 2006-10-31 Broadcom Corporation Apparatus and method for secure filed upgradability with hard wired public key
US7058972B2 (en) * 2000-06-06 2006-06-06 Marconi Intellectual Property (Ringfence) Inc. System and method for controlling network elements using softkeys
JP2002077438A (ja) * 2000-08-30 2002-03-15 Sony Corp 携帯通信端末装置
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
AU2003262857A1 (en) 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
US7373138B2 (en) 2002-11-21 2008-05-13 Motorola Inc. Mobile wireless communications device enablement and methods therefor
JP4417123B2 (ja) * 2003-02-19 2010-02-17 パナソニック株式会社 ソフトウェア更新方法及び無線通信装置
US20050047573A1 (en) * 2003-08-28 2005-03-03 Cameron Jeffrey M. Controlling access to features of call processing software
KR100841510B1 (ko) * 2004-05-18 2008-06-25 키오세라 와이어리스 코포레이션 무선 통신 장치를 위한 모듈식 데이터 구성요소
US7899754B2 (en) 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
US8417641B1 (en) 2006-01-31 2013-04-09 Kyocera Corporation System for licensing mobile applications, features, and devices
WO2007130103A1 (en) 2006-05-04 2007-11-15 Nortel Networks Limited License scheme for use with stackable devices
KR20120101602A (ko) * 2007-04-15 2012-09-13 주삼영 컨텐츠 사용기기 및 사용 방법
US10361864B2 (en) 2007-09-29 2019-07-23 Intel Corporation Enabling a secure OEM platform feature in a computing environment
US9100548B2 (en) 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
GB2470209B (en) 2009-05-13 2011-04-13 Skype Ltd Processing communication events in a communications system
US8898469B2 (en) 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
US20130232524A1 (en) * 2012-03-01 2013-09-05 Sony Corporation System and method for leasing a tv
US9491048B2 (en) * 2013-03-28 2016-11-08 Qualcomm Incorporated Devices and methods for facilitating automated configuration of communications interfaces
US9866493B2 (en) 2013-03-29 2018-01-09 Infinera Corporation Dynamic activation of pre-deployed network resources
CN103269502B (zh) * 2013-04-27 2016-09-28 杭州华三通信技术有限公司 一种无线速率自动调整的方法及装置
JP2015027007A (ja) * 2013-07-29 2015-02-05 株式会社日立公共システム セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム
US9992681B2 (en) 2015-08-07 2018-06-05 Qualcomm Incorporated Subsystem for authorization and activation of features

Also Published As

Publication number Publication date
EP3332526B1 (en) 2020-08-19
US20170041793A1 (en) 2017-02-09
CN107852341A (zh) 2018-03-27
US10740490B2 (en) 2020-08-11
AU2016307325B2 (en) 2020-12-03
EP3332526A1 (en) 2018-06-13
JP2018525919A (ja) 2018-09-06
TW201717078A (zh) 2017-05-16
CN107852341B (zh) 2021-06-29
BR112018002521A2 (pt) 2018-09-18
AU2016307325A1 (en) 2018-01-25
US20180242156A1 (en) 2018-08-23
US10341870B2 (en) 2019-07-02
US20190274049A1 (en) 2019-09-05
US9992681B2 (en) 2018-06-05
KR20180036971A (ko) 2018-04-10
WO2017027133A1 (en) 2017-02-16
TWI707242B (zh) 2020-10-11

Similar Documents

Publication Publication Date Title
JP6861698B2 (ja) 特徴の許可およびアクティブ化のためのサブシステム
JP6893913B2 (ja) デバイスの特徴のセットを使用する許可の確認
JP6385589B2 (ja) アプリケーション固有ネットワークアクセス資格情報を使用する、ワイヤレスネットワークへのスポンサー付き接続性のための装置および方法
JP6400228B2 (ja) アプリケーション固有ネットワークアクセス資格情報を使用する、ワイヤレスネットワークへのスポンサー付き接続性のための装置および方法
TWI623205B (zh) 在虛擬網路中端對端架構、api框架、發現及存取
US9831903B1 (en) Update of a trusted name list
JP6997886B2 (ja) コアネットワ-クへの非3gpp装置アクセス

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210330

R150 Certificate of patent or registration of utility model

Ref document number: 6861698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250