KR101229306B1 - M2m 통신을 인에이블하는 방법 및 장치 - Google Patents
M2m 통신을 인에이블하는 방법 및 장치 Download PDFInfo
- Publication number
- KR101229306B1 KR101229306B1 KR1020107018308A KR20107018308A KR101229306B1 KR 101229306 B1 KR101229306 B1 KR 101229306B1 KR 1020107018308 A KR1020107018308 A KR 1020107018308A KR 20107018308 A KR20107018308 A KR 20107018308A KR 101229306 B1 KR101229306 B1 KR 101229306B1
- Authority
- KR
- South Korea
- Prior art keywords
- m2me
- tre
- network
- pcid
- sho
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/22—Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
보안 M2M 프로비져닝 및 통신을 수행하기 위한 방법 및 장치가 개시된다. 특히, M2ME를 고유하게 식별하기 위한 임시 비공개 식별자, 또는 임시 접속 식별정보(PCID)도 또한 개시된다. 또한, M2ME를 확인하고 인증하고 프로비져닝하는데 사용하기 위한 방법 및 장치가 또한 개시된다. 개시된 확인 절차는 자율, 반자율, 및 원격 확인을 포함한다. 프로비져닝 절차는 M2ME를 재프로비져닝하기 위한 방법을 포함한다. 소프트웨어를 업데이트하고, M2ME에 대한 조작을 검출하는 절차도 또한 개시된다.
Description
본 발명은 무선 통신에 관한 것이다.
M2M(Machine-to-Machine) 통신은 배치될 경우 반드시 직접적인 사람의 상호작용을 필요로 하는 것이 아닌 엔티티들 간의 데이터 통신의 형태이다. M2M 통신의 하나의 과제로는, 배치된 장비가 어떠한 직접적인 사람의 상호작용 없이도 원격으로 관리될 수 있도록 프로토콜을 확립하는 것이다.
기존의 M2M 방법은 예비 구성 식별자의 오버디에어(OTA; over-the-air) 보호가 없고, 장비의 인증(authentication), 등록(registration), 및 프로비져닝(provisioning)에 있어서 M2M 가능(M2M-enabled) 장비의 신뢰 상태(TS; Trusted State) 상의 정보를 이용하지 않으며, M2M 가능 장비에 대하여 가입된 오퍼레이터의 보안 변경을 보장하지 못하고, M2M 가능 장비의 예비 인증에 사용된 인증 및 키 동의(Authentication and Key Agreement) 크리덴셜(credential)이 신뢰되는 것을 보장하지 못하고, 소프트웨어 및 펌웨어의 보안 업데이트나 M2M 가능 장비의 재구성을 제공하지 못하며, M2M 가능 장비에 대한 조작(tampering)을 검출하여 반응하지 못한다. 또한, M2M 가능 장비 사용자/가입자의 역할이 정의가 없다. 따라서, M2M 성능, 보안 및 신뢰성을 개선하기 위한 방법 및 장치를 제공하는 것이 유리할 것이다.
본 발명은 M2M 통신을 인에이블(enable)하는 방법 및 장치를 제공하고자 한다.
보안 M2M 프로비져닝 및 통신을 수행하기 위한 방법 및 장치가 개시된다. 특히, M2ME(machine-to-machine equipment)를 고유하게 식별하기 위한 임시 비공개(private) 식별자, 또는 임시 접속 식별정보(PCID; provisional connectivity identification)가 또한 개시된다. 또한, M2ME를 확인(validate)하고 인증하고 프로비져닝하는데 사용하기 위한 방법 및 장치도 개시된다. 개시된 확인 방법은 자율, 반자율, 및 원격 확인을 포함한다. 프로비져닝 절차는 M2ME를 재프로비져닝(reprovisioning)하기 위한 방법을 포함한다. 소프트웨어를 업데이트하고 M2ME에 대한 조작을 검출하기 위한 절차도 또한 개시된다.
본 발명에 따르면 M2M 통신을 인에이블하는 방법 및 장치를 제공할 수 있다.
첨부 도면과 함께 예로써 주어진 다음의 상세한 설명으로부터 보다 상세한 이해가 이루어질 수 있다.
도 1은 M2M 프로비져닝 및 통신을 위한 통신 시스템의 예시적인 블록도를 도시한다.
도 2는 M2ME의 예시적인 블록도를 도시한다.
도 3은 자율 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 4는 반자율 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 5는 반자율 확인을 위한 다른 절차의 예시적인 흐름도를 도시한다.
도 6은 원격 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 7은 M2ME의 프로비져닝 또는 재프로비져닝을 위한 예시적인 절차를 도시한다.
도 8은 M2ME의 프로비져닝 또는 재프로비져닝을 위한 대안의 예시적인 절차를 도시한다.
도 9는 새로 선택된 홈 오퍼레이터를 사용하여 M2ME를 재프로비져닝하기 위한 절차의 예시적인 흐름도를 도시한다.
도 1은 M2M 프로비져닝 및 통신을 위한 통신 시스템의 예시적인 블록도를 도시한다.
도 2는 M2ME의 예시적인 블록도를 도시한다.
도 3은 자율 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 4는 반자율 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 5는 반자율 확인을 위한 다른 절차의 예시적인 흐름도를 도시한다.
도 6은 원격 확인을 위한 절차의 예시적인 흐름도를 도시한다.
도 7은 M2ME의 프로비져닝 또는 재프로비져닝을 위한 예시적인 절차를 도시한다.
도 8은 M2ME의 프로비져닝 또는 재프로비져닝을 위한 대안의 예시적인 절차를 도시한다.
도 9는 새로 선택된 홈 오퍼레이터를 사용하여 M2ME를 재프로비져닝하기 위한 절차의 예시적인 흐름도를 도시한다.
이하 언급될 때, 용어 "무선 송수신 유닛(WTRU; wireless transmit/receive unit)"은 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대정보 단말기(PDA), 컴퓨터, M2M 장비(M2ME), 홈 노드 B 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 디바이스를 포함하지만, 이에 한정되는 것은 아니다. 이하 언급될 때, 용어 "기지국"은 노드 B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 인터페이싱 디바이스를 포함하지만, 이에 한정되는 것은 아니다.
도 1은 M2M 프로비져닝 및 통신을 위한 통신 시스템(100)의 예시적인 블록도이다. 통신 시스템(100)은 M2ME(110), 방문한 네트워크 오퍼레이터(VNO; visited network operator)(115), 등록 오퍼레이터(RO; registration operator)(130), 선택한 홈 오퍼레이터(SHO; selected home operator)(140), 플랫폼 검증 권한자(PVA; platform verification authority)(150)를 포함한다. 시스템(100)은 또한 장비 제조자/공급자(E/S; equipment manufacturer/supplier)(도시되지 않음)를 포함할 수 있다.
VNO(115)는 도 1에서 단일 네트워크 엔티티로서 나타나 있지만, USIM/ISIM 애플리케이션의 최초 등록 및 프로비져닝의 목적을 위해 액세스되는 모든 액세스 네트워크가 VNO인 것으로 간주된다. M2ME(110)가 상이한 SHO에 대하여 등록하게 되면, VNO(115)는 VNO로 남는다. M2ME(110)가 현재 VNO(115)인 SHO(140)에 등록되게 된다면, VNO(115)는 SHO가 된다.
VNO(115)는 액세스 크리덴셜 및 인증이 요구될 수 있는 경우에 M2ME(110)에 임시 네트워크 액세스를 제공하는 일을 담당한다. 이는 PCID 또는 임의의 기타 임시 비공개 ID와 같은 임시 네트워크 액세스 크리덴셜에 기초할 수 있다. 허용되는 것으로 간주되는 경우에, VNO(115)는 DRF(170)에 개방 네트워크 액세스를 제공할 수 있으며, 적어도 RO(130)의 서비스에 대한 액세스에 어떠한 크리덴셜이나 인증도 요구되지 않는다. 예를 들어, 이 기능은 VNO(115)가 등록 및 프로비져닝 이벤트 후에 고객의 SHO가 될 것일 때 적용된다. 등록 및 프로비져닝 절차가 구현된 후에, VNO(115)는 프로비져닝된 USIM/ISIM 애플리케이션을 사용하여 전체 네트워크( 및 IMS) 액세스를 제공할 것이다.
RO(130)는 도시된 바와 같이 ICF(160), 탐색 및 등록 기능부(DRF; discover and registration function)(170), 및 다운로딩 및 프로비져닝 기능부(DPF; downloading and provisioning function)(180)를 포함한다. 그러나, 당해 기술 분야에서의 숙련자라면, ICF(160), DRF(170) 및 DPF(180)는 또한 개별 엔티티에 위치될 수도 있고, 또는 하나의 엔티티로 뭉쳐질 수도 있다.
ICF(160)는 동작적 네트워크 액세스의 등록 및 프로비져닝의 목적을 위해 통신 네트워크에 대한 임시 액세스를 허용하는 크리덴셜의 검증을 담당할 기능부 또는 권한자이다. ICF(160)의 기능은 각각의 M2ME(110)에 대한 임시 네트워크 액세스 크리덴셜 및 임의의 임시 비공개 식별자의 발행을 포함한다. 이들은 USIM/ISIM 애플리케이션 프로비져닝 절차가 일어날 수 있게 할 최초 임시 네트워크 액세스를 인증하는데 사용될 수 있다. ICF(160)는 또한 아래에 상세하게 설명되는 프로비져닝 및 재프로비져닝 절차를 위해 오버디에어 다운로드 가능한 M2M 키, 구성, 및 애플리케이션으로써 M2ME(110)를 프로비져닝하도록 구성될 수 있다.
ICF(160)는 또한 ICF(160)에 의해 발행된 크리덴셜을 이용해 M2ME(110)를 사전 구성하도록(pre-configure) 단말기 공급자를 제공하도록 구성될 수 있다. 이들 크리덴셜을 제공하기 위하여, ICF(160)는 M2ME(110)에 그것들을 내장시키는(embed) 일을 담당하는 조직에의 크리덴셜의 보안 전송을 제공하도록 구성되어야 한다. ICF(160)는 또한 데이터베이스에서 크리덴셜을 등록하고, 신뢰 당사자(relying party)에 의해 요청될 때 크리덴셜의 확인을 수행하도록 구성될 수 있다. 이는 신뢰 당사자에게의 인증 벡터 및/또는 기타 관련 데이터의 보안 전송을 포함할 수 있다. M2ME(110)의 SHO(140)에의 성공적인 등록 전에 모든 액세스 네트워크가 방문 네트워크로서 간주되어야 함을 유의하여야 한다. 이는 어떠한 네트워크 변경 없이도 종래의 네트워크를 통해 SHO(140)에의 투과 접속을 허용한다.
DRF(170)는 특정 SHO(140)의 구매후 선택(after-purchase selection) 및 그 SHO(140)에의 M2ME(110)의 등록을 가능하게 하는 기능부이다. 이는 독립적인 서비스일 수 있고, 대안으로서 SHO(140)에 의해 동작될 수 있으며 이의 RO(130)가 SHO의 3GPP 네트워크를 통해서만 접촉 가능하거나 또는 인터넷을 통하여 직접 접촉 가능하고 예를 들어 M2ME(110)에서의 기능을 사용하여 탐색 가능할 수 있다.
DRF(170)는 적어도 다음의 사용(usage) 관련 기능들을 지원해야 하는데, (1) 공급자로부터 M2ME(110)의 전달 후에 고객이 SHO(140)를 선택할 수 있게 해주고, (2) 임시 인증된 네트워크 액세스나 제한된 개방 네트워크 액세스를 사용하여 M2ME(110)가 RO(130)에 대한 IP 접속을 갖게 해주고, (3) M2ME(110)가 아직 어떠한 SHO(140)와도 연관되지 않음에 따라 M2ME(110)가 방문 네트워크 오퍼레이터를 통하여 USIM/ISIM 애플리케이션 프로비져닝이 일어나도록 요청할 수 있게 해주고, (4) 프로비져닝 요청을 승인하여 M2ME(110)를 프로비져닝하도록 DPF(180)에 권한 부여하고, (5) M2ME(110)의 소유자에 의한 M2ME(110)의 등록을 지원하여야 한다.
상기 기재한 사용 관련 기능들을 지원하기 위하여, DRF(170)는 M2ME(110)의 SHO(140)와의 연관을 지원할 수 있다. 대안으로서, DRF(170)는 VNO의 네트워크에 의해 제공된 IP 접속을 사용하여 직접 탐색 가능하고 어드레스 지정가능할 수 있다. 어떠한 경우든, DRF(170)는 M2ME(110)가 자신의 신뢰 환경(TRE; trusted environment)(230)의 진위(authenticity)의 증거로서 소유하는 크리덴셜의 PVA(150)를 통한 확인을 지원하여야 한다. DRF(170)는 또한 인가(authorization) 및 감사(audit)를 위해 DPF(180)에의 접속을 지원해야 한다. 또한, 크리덴셜의 확인 뿐만 아니라 TRE(230)가 그리 하는 것이 바람직하다면 TRE(230)와 선택적으로 전체 M2ME(110)의 확인이 있을 수 있다는 것을 유의하여야 한다. 예를 들어, 확인은 M2ME 기능부들의 신뢰(trustworthiness)를 확립하는 것을 포함할 수 있다.
DRF(180)는 또한 USIM/ISIM 크리덴셜, 파일 및 실행(executable)과 같은 M2ME(110)에 다운로드될 데이터의 패키지의 생성 또는 획득을 지원할 수 있다. DRF(180)는 또한 PS에 안전하게 이 데이터를 전송하도록 구성될 수 있다. 대안으로서, 이들 기능은 DPF(180)에 의해 제공될 수 있다.
마지막으로 DRF(180)는 또한 M2ME(110)와 DPF(180) 사이의 보안 연관의 설정을 용이하게 할 수 있다. 이는 M2ME(110) 및 DPF(180)에의 보안 채널을 통한 보안 토큰의 생성 및 전송을 필요로 할 수 있다.
DPF(180)는 M2ME(110)에의 USIM/ISIM 크리덴셜의 원격 프로비져닝을 가능하게 한다. DPF(180)의 기능은 M2ME(110)를 프로비져닝하는데 대한 DRF(170)로부터의 인가를 수신하는 것을 포함한다. 이는 M2ME(110)와 통신하기 위한 보안 토큰을 제공하는 것을 포함할 수 있다. DPF(180)는 또한 다운로드될 애플리케이션 패키지를 DRF(170)로부터 수신하는 일을 담당한다. DPF(180)는 대안으로서 저장된 규칙들로부터 이를 생성할 수 있고 M2ME(110)로부터 다운로드된 크리덴셜을 DRF(170)에 알릴 수 있다.
DPF(180)는 또한 아래에 기재되는 바와 같이 M2ME(110)에의 USIM/ISIM 파라미터 또는 USIM/ISIM 애플리케이션의 프로비져닝을 지원하도록 구성된다. 프로비져닝 외에도, DPF(180)는 또한 M2ME(110)에의 USIM/ISIM 파라미터 또는 USIM/ISIM 애플리케이션에 대한 추후의 업데이트 및 새로운 애플리케이션의 추후의 프로비져닝을 수행하도록 구성될 수 있다. 이들 기능이 포함되면, DPF(180)는 또한 성공적이거나 성공적이지 않은 프로비져닝 이벤트를 DRF(170)에 통지하도록 구성될 수 있다.
SHO(140)는 고객 또는 M2ME(110)의 최종 사용자와의 상업적 관계를 가지며 고객에게 요금 청구하는 일을 담당하는 네트워크 오퍼레이터이다. SHO(140)는 다른 역할들, 특히 DRF(170) 및 DPF(180)의 일부 또는 전부를 동작시킬 수 있으며, 또는 이들은 전부 SHO(140)와 그리고 서로 동작적 관계를 갖는 개별 상업적 엔티티들일 수 있다.
M2ME(110)는 처음에 서비스 제공자와 함께 동작하도록 의뢰(commission)되지 않으며, 그리하여 VNO(115)와 통신하여 RO(130)에 대한 채널을 확립한다. 서비스를 프로비져닝하기 위하여, 각각의 M2ME(110)는 PCID와 같은 각자의 임시 비공개 아이덴티티를 가지며, 이는 임의의 VNO(115)가 M2ME(110)를 인식하여 자기가 제공하는 서비스에 대한 임시 액세스를 허용할 수 있게 하며, 오퍼레이터와의 서비스를 다운로드 및 프로비져닝하기 위하여, 최초 접속 메시지를 적합한 네트워크 컴포넌트로 향할 수 있게 한다.
PVA(150)는 다운로드된 USIM/ISIM 애플리케이션의 저장 및 실행에 사용되는 M2ME(110) 내의 보안 디바이스의 진위를 입증하는 크리덴셜을 담당하는 권한자이다. 이 기능은 증명서(certificate)와 키 쌍과 같은 크리덴셜을 발행하고 증명서 확인 서비스를 제공하는 하나 이상의 상업적 조직에 의해 수행될 수 있다. 보안 디바이스는 UICC, TRE, 또는 M2ME(110)에 내장된 일부 기타 형태의 보안 모듈일 수 있다. 이 기능은 보안 디바이스의 강력한 인증이 USIM/ISIM 애플리케이션의 프로비져닝을 위한 전제조건(pre-requisite)인 경우에 요구된다. PVA(150)는 또한 M2ME(110) 내의 보안 디바이스의 보안을 입증하도록 크리덴셜의 생성 및 발행과 같은 기능을 제공할 수 있다. 그러나, 이 기능이 다른 엔티티에 의해 수행될 수 있다는 것도 가능하다. PVA(150)는 또한 필요조건 프로토콜을 사용하여 신뢰 당사자에 의해 요청될 때 상기 기재한 크리덴셜의 확인과 같은 기능을 제공할 수 있다. 이는 신뢰 당사자에의 인증 벡터 및/또는 기타 관련 데이터의 보안 전송을 포함할 수 있다. PVA(150)는 또한 디바이스의 발행된 크리덴셜의 유효성(validity)에 관한 데이터의 유지와 같은 기능을 제공할 수 있다.
장비 제조/공급자(E/S; manufacture/supplier)(도시되지 않음)는 또한 도 1의 통신 시스템(100)에 참여한다. 구체적으로, M2ME(110)는 임시 최초 네트워크 액세스를 위한 인증을 위해 ICF(160)로부터 크리덴셜을 안전하게 획득한다. E/S는 또한 임시 최초 네트워크 액세스를 허용하기 위하여 그들의 예비 네트워크 액세스 크리덴셜을 이용해 고객에의 전달 전에 M2ME(110)의 재구성을 지원할 수 있다. 또한, E/S는, M2ME(110)가 표준화된 보안 요건 세트에 따르는, ICF(160)를 통하여 DRF(170)에 증명하는데 사용하기 위한 크리덴셜을 PVA(150)로부터 안전하게 획득할 수 있다. 이러한 활동은 필요한 보안 기반구조를 갖는 승인된 조직에 맡겨질 수 있다.
E/S는 또한 고객에의 전달 전에 크리덴셜을 이용해 M2ME(110)의 사전구성(pre-configuration)을 담당할 수 있다. 이러한 사전구성 활동은 필요한 보안 기반구조를 갖는 승인된 조직에 맡겨질 수 있다. E/S는 또한 단말기 소유자가 원하는 DRF(170) 및 SHO(140)를 선택할 수단을 제공할 수 있거나, 또는 단말기가 액세스 네트워크(AN)에 접속될 때 이것이 자동으로 발생하도록 할 수단을 제공할 수 있다.
도 2는 도 1의 M2ME(110)의 예시적인 도면을 도시한다. M2ME(110)는 송신기(215), 수신기(220), 프로세서(225), 신뢰 환경(TRE)(230)을 포함한다. 선택적으로, M2ME(110)는 GPS(global positioning system) 유닛(235), 가입자 아이덴티티 모듈(SIM)(240) 및 보안 시간 유닛을 포함할 수 있다.
M2ME(110)는 TRE(230)와 같은 수많은 다양한 신뢰 메커니즘, 또는 SIM(240) 또는 ISIM과 같은 임의의 기타 신뢰 프로세싱 또는 저장 메커니즘을 지원하도록 구성될 수 있다. 이들 신뢰 메커니즘은 또한, 풀(full) AKA가 발생할 수 있기 전에 그리고 인증이 확립된 후에, M2ME(110)와 네트워크 요소 사이의 임의의 통신을 보호하기 위해(PCID의 전송만은 아님), M2ME(110)에서 TRE(230)에 의해 보호된 '신뢰 상태' 정보 및/또는 임의의 키를 포함하도록 일반적인 AKA 프로토콜로 보다 완전히 통합될 수도 있다.
선택적으로, SIM(240)은 또한 상기 기재한 동작들을 지원하도록 신뢰 프로세싱 모듈(TPM; trusted processing mudule) 또는 모바일 신뢰 모듈(MTM; mobile trusted module)의 기능을 포함하도록 강화될 수 있다. 대안으로서, SIM(240)은 원하는 기능을 달성하도록 M2ME(110) 내의 TPM 또는 MTM과 밀접하게 동작할 수 있다. SIM의 기능은 또한 TRE(230) 내에서 달성될 수 있다는 것도 유의하여야 한다. 이는 아이덴티티 관리에 있어서 보다 양호한 융통성을 가능하게 한다.
선택적으로, M2ME(110)는 E/S에 의해 설치되는 적어도 하나의 AKA 루트 시크릿(root secret)을 이용해 사전프로비져닝(pre-provisioning)될 수 있으며, 이 중 하나는 임의의 소정 시간에 활성이다. AKA 루트 시크릿(들)은 SIM(240)에 의해 보호될 수 있으며, 절대 변경되서는 안 된다. SIM(240)은 활성 AKA 루트 시크릿으로부터 세션 키를 유도하도록 구성될 수 있다.
M2ME(110)는 또한 ICF(160)에 신뢰 상태 정보를 제공하도록 구성될 수 있다. 그러면, 신뢰 상태 정보는 M2ME(110)가 VNO(110)에 어태치(attach)할 때 예비 인증에 사용될 수 있다. 신뢰 상태 정보는 또한 세션 키(CK 및 IK)를 유도하는데 사용될 수 있다.
TRE(230) 기능은 하나의 컴포넌트 상에서 독점적으로 구현될 수 있으며, 또는 M2ME(110) 내의 내장된 신뢰 컴포넌트들 사이에 분포될 수 있다는 것을 유의하여야 한다. 대안으로서, TRE(230) 기능은 탈착 가능한 SIM 모듈 상에서 구현될 수 있다.
세션 키 CKn 및 IKn에 PCR 레지스터 값을 바인딩(bind)할 공식의 예는 다음과 같을 수 있으며, 여기에서 n은 CKn 및 IKn의 가장 최근의 업데이트에 대한 인덱스를 칭한다:
여기에서, f3K() 및 f4K()는 공유 마스터 시크릿 K 중에 각각 암호 키 및 무결성(integrity) 키에 대한 AKA 키 유도 함수를 칭하고, RAND는 CATNA에 의해 생성되고 AKA 프로세스에서 M2ME(110)에 보내짐에 따라 공유되는 인증 벡터(AV) 내의 랜덤 넌스(random nonce)이고, PCR0n은 M2ME(110) 상의 MTME 안의 PCR0 레지스터의 가장 최근의 값을 칭한다. PCR0 레지스터의 현재 값은 M2ME(110)의 가장 최근의 부트후(post-boot) 신뢰 상태의 기술(description)을 의미함을 유의하자.
방정식(Equation) 1에 따라, M2ME(110)의 PCR0 값이 두 번 부트들 사이에 변하는 경우 CKn과 IKn의 값이 변한다는 것을 유의하자. 이러한 방식이 작용하기 위하여, ICF(160)는 또한 M2ME(110)의 부트후 신뢰 상태의 변화가 있을 때 PCR0 값(또는 보다 일반적으로 M2MR(110)의 '신뢰 상태')의 변화를 알아야 한다. 이는 ICF(160)가 M2ME(110)의 부트후 신뢰 상태에 영향을 미치는 M2ME의 OS, 펌웨어 또는 애플리케이션의 임의의 적법한 또는 인가된 업데이트의 스케쥴 및 내용을 알게 되어 있다면 가능하게 될 수 있다. 이는 아래에 기재한 절차에서 PVA(150) 및/또는 ICF(160)를 수반함으로써 행해질 수 있다. 그러면, 적합한 절차에 이어서, M2ME(110)와 ICF(160) 사이에 공유되는 AKA 암호 및 무결성 키가 업데이트되고 세션 키가 M2ME(110)의 가장 최근의 '신뢰 상태' 값을 반영하는 방식으로 M2ME(110)의 인증에 유용하게 됨으로써, AKA 키 유도 프로세스의 신선도(freshness) 및 보안을 강화하는 것을 보장할 수 있다.
세션 키가 M2ME(110)와 ICF(160) 사이에 동일한 방식으로 업데이트될 수 있고 M2ME(110)에서의 업데이트 절차 자체가 신뢰 컴퓨팅(Trusted Computing) 기술의 사용에 의해 제공되는 것과 같은 신뢰 실행 환경에서 수행되는 한, 방정식 1의 공식과 다른 바인딩(binding) 공식이 고려될 수 있다는 것을 유의하여야 한다.
TRE(230)는 이 분리를 위한 하드웨어 지원을 갖는 M2ME(110)에서의 논리적으로 별도의 영역이다. 이는 반드시 탈착가능한 모듈인 것은 아니며, 즉 IC 내의 기능부이거나, IC 그룹에 걸쳐 분포되어 있는 기능부들일 수 있다. TRE(230)는, TRE(230)와 직접 통신하도록 권한 부여되는 엔티티의 제어 하에서만 사용 가능한, 외부 세계에 대한 논리적 및 물리적 인터페이스를 정의한다.
TRE(230)는 다수의 관리가능한 아이덴티티(MID; manageable identity)에 대하여 그리고 MID의 프로비져닝 및 관리와 관련된 특정 기능들에 대하여 보안 저장 및 보안 실행 환경을 위한 신뢰의 루트를 제공한다. MID는 전체 보안 애플리케이션 및 그의 제휴 파라미터, 크리덴셜 등에 대한 포괄적인 용어이다. 이는 표준 USIM 애플리케이션 및 키와 같은 임의의 가입 관리 기능, 또는 ISIM 또는 보안 지불 애플리케이션과 같은 기타 보안 애플리케이션을 통합할 수 있다. 이하, MID는 관리가능한 아이덴티티, 가입 관리 아이덴티티, USIM 애플리케이션, ISIM 애플리케이션, 가상 SIM(vSIM), 또는 임의의 기타 동적인 보안 아이덴티티 솔루션을 칭하는데 사용될 수 있다.
TRE(230)는 또한 임의의 필요한 암호 키 및 기타 크리덴셜을 이용해 보안 대역외(out-of-band) 시설(facility)에서 사전프로비져닝될 수 있다. TRE(230)의 기타 보안 결정적인(security-critical) 기능이 동일한 방식으로 M2ME(110)로 사전프로비져닝된다. 부가적인 기능이 M2ME(110)가 발행된 후에 다운로드에 의해 통상적으로 프로비져닝될 수 있다.
TRE(230)는 또한 물리적 및 논리적 공격에 대항하는 어느 정도의 보호를 제공하고, 그 자신의 보안 정책을 지원하고 실시하며, UICC 또는 기타 스마트 카드 플랫폼에서만 현재 구현되는 MID의 저장 및 실행을 허용하는데 대해 충분히 안전하다. TRE(230)는 또한 TRE(230) 외부에 있는 M2ME(110) 부분에 대한 인터페이스를 갖는다.
TRE(230)는 사용될 경우에 TRE(230)에 또한 내장되는 M2ME(110)의 아이덴티티와 통상적으로 연관되는 자신의 내장된 고유 아이덴티티를 갖는다. 이러한 것으로서, TRE(230)는 표준화된 프로토콜을 사용하여 발행 권한자에 이들 아이덴티티를 안전하게 인증하도록 구성될 수 있다. 그러면, 발행 권한자는 TRE의 아이덴티티를 유효 발행된 TRE(230) 및 M2ME(110)의 아이덴티티인 것으로서 확인할 수 있다. 이들 아이덴티티의 각각은 M2ME(110)가 발행되기 전에 일어나는 물리적으로 안전한 대역외 프로세스의 일부로서 내장된다.
TRE(230)는 특정 강화된 기능을 갖는 삽입된 UICC에서 구현될 수 있으며, 또는 대안으로서 M2ME(110)에 의해 제공된 하드웨어 및 소프트웨어 컴포넌트를 이용하는 M2ME(110) 상의 통합 솔루션으로서 구현될 수 있다. TRE(230)가 강화된 UICC에서 구현된다면, TRE(230)는 여전히 MID의 다운로딩 및 원격 프로비져닝 및 관리 그리고 TRE(230) 내의 관리가능한 아이덴티티 엔진(MIDE; manageable identity engine)의 기능을 지원할 것이다.
TRE(234)가 M2ME(110)에서 통합 솔루션으로서 구현되면, M2ME(110)는 TRE 코드 베이스를 구성하는 소프트웨어 코드 및 데이터의 무결성 체크를 지원한다. TRE 코드는 M2ME(110)의 파워업(power up)/부트시에 적어도 한번 체크되어야 한다. 선택적 코드 체크는 특정 트리거/이벤트에 또는 정의된 간격으로 백그라운드 프로세스로서 M2ME(110)의 동작적 사용 동안 수행될 수 있다. 또한, 코드 체크의 커버리지는 M2ME(110)의 전체 또는 부분 체크를 커버하도록 확장될 수 있다.
대안의 개선에서, TRE(230)는 TRE(230) 내에서 이해관계자-소유자(stakeholder-owner)가 각각 소유하는 다수의 분리된 신뢰 도메인에 대한 지원을 포함할 수 있다. 이러한 도메인들은 조작성이며 인가되지 않은 액세스에 대항하여 서로 분리될 수 있으며, 인증 및/또는 입증 기능과 같은 도메인간 서비스를 제공할 수 있다.
일부 사용 경우에, M2ME(110)는 그의 배치 사이클의 대부분 동안 휴면(dormant) 상태에서 동작할 것이고, 산발적으로만 또는 드물게 3G 네트워크에 접속할 것이다. 이러한 경우에, TRE의 소프트웨어 코드의 실행시간(run-time) 무결성 체크는 휴면 상태 주기 동안 일어나도록 이루어질 수 있다. 이러한 방식으로, 코드 체크는 TRE(230) 또는 M2ME(110) 내의 다른 프로세스를 방해하지 않을 것이고, 코드 체크의 결과는 M2ME(110)가 SHO(140)에 재접속할 때 준비되도록 이루어질 수 있다.
각각의 M2ME(110)에는 M2ME(110)에 고유한 임시 비공개 아이덴티티, 즉 PCID(provisional connectivity identification)이 할당되어야 한다. PCID는 각각의 M2ME를 고유하게 식별하는 임시 비공개 아이덴티티이다. 이 PCID는, 요구될 경우에, M2ME가 SHO(140)와 같은 임의의 특정 SHO와 연관되기 전에 3GPP 네트워크에 등록할 수 있게 하기 위하여 ES에 의해 M2ME(110)에 설치될 필요가 있다. PCID는 처음에 ICF(160)에 의해 발행되며, ICF(160)는 프로비져닝 관계를 갖는 ES에 PCID를 보낸다. 그러면, ES는 M2ME(110)의 TRE(230)로 PCID를 프로비져닝한다. PCID가 M2ME(110)로부터 VNO(115)로 제시될 때, VNO(115)는 표준 IMSI의 포맷을 갖는 것으로서 그것을 인식한 다음, 나중에 프로비져닝을 위한 최초 접속을 확립하도록 M2ME(110)를 RO(130)로 향하게 할 수 있다.
하나의 실시예에서, 단일 PCID는 M2ME(110)에 의해 실시되는 제한된 기간(time span) 동안 유효할 수 있다(이하, "유효 기간(validity period)"). 유효 기간은 그의 TRE(230)에 의해 구체적으로 제어될 수 있다. 각각의 M2ME 디바이스는 PCID 및 유효 기간을 수신할 수 있다. 시간이 만료된 후에, M2ME(110)는 PCID를 삭제할 수 있다. 그러면, PCID는 동일한 PCID로써 프로비져닝되는 또 다른 M2ME(도시되지 않음)가 코어 네트워크에 어태치하려고 시도할 때 재사용될 수 있다. 그러나, 두 번째 M2ME의 PCID의 유효 기간은 일반적으로 이전의 M2ME의 PCID의 유효 기간과 중첩해서는 안된다.
첫 번째 M2ME(110)가 PCID를 다시 사용하지 않은 후에, 통상적으로 PCID는 M2ME(110)에 대한 적합한 유효 기간의 소진까지 새로운 M2ME에 재발행되지 않을 수 있다.
다른 실시예에서, PCID는 체계적으로 재할당될 수 있다(PCID의 동시 사용 없이). 이는 M2ME(110)의 라이프사이클(lifecycle)을 커버할 수 있다. 한정된 수의 PCID가 M2ME(110)에 체계적으로 사전프로비져닝될 수 있다. 이는 TRE(230)의 성능을 이용하면서 최초 네트워크 접속의 자율 관리를 허용할 수 있다. M2ME는 크기 N의 그룹으로 해제(release)된다고 가정된다. j번째 배치(batch)의 M2ME는 M_i,j로 칭하며, 여기에서 j=1,...,M이다. PCID 할당은 크기 NxM의 매트릭스 (P)_{i,j}로 초기화될 수 있다. M2ME(110) M_i,1은 제조 동안 TRE(230)로 로딩된 열 P_i,*을 얻는다. M2ME가 해제될 때, 보안 타이머(secure timer) 및 단조 카운터(monotonic counter)가 초기화되고 활성화되며 TRE(230)의 제어 하에 놓인다. 배치 1의 M2ME(110), 즉 M_i,1은 초기화된 카운터 또는 시간에 기초하여 미리 결정된 횟수 또는 결정된 기간 T에 대하여 P_i,1을 사용한다. 소정 시간(유효 기간) 후에, M_i,1의 TRE는 P_i,1을 폐기하고 P_i,2를 사용한다. 사용 횟수 또는 기간은 제2 배치가 아직 해제되지 않도록 이루어져야 함을 유의하여야 한다. 제2 배치 M_i,2는, 해제될 때, 또한 이 시점에서 M_i,1에 의해 놓아지는(free) P_i,1을 사용하기를 시작한다. 이상적으로, MxT는 네트워크에 의해 지원되어야 하는 모든 M2ME의 전체 동작 시간을 커버한다.
이 실시예는 디바이스가 라이프타임 사이클 내에 있는지 네트워크가 결정할 수 있게 해줄 수 있다. 이전의 PCID는 새로운 디바이스에 안전하게 재할당될 수 있다. 이 방식은 TRE(230)와의 M2ME 제조자의 본질적인 신뢰 관계를 활용한다. TRE(230)에 의한 시간 제한의 실시와 TRE(230) 내의 PCID 열 벡터의 처리는, PCID의 동시 사용이 막아지며 M2ME(110)가 그의 동작 시간 전반에 걸친 사용을 위한 유효 PCID를 갖는다는 것을 PLMN 오퍼레이터에 대하여 장담한다.
그러나, 이 실시예는 네트워크 오퍼레이터에 영향을 미칠 수 있는데, 네트워크 오퍼레이터가 제조 프로세스의 특정 지점에서 제조자에게 PCID 세트를 전달하거나, 또는 해제 전에 보안 설비에서 PCID 세트를 설치할 수 있기 때문이다. 또한, M2ME는 다수의 PCID를 이용해 사전프로비져닝될 수 있다. M2ME는 PCID의 추후 배치의 재프로비져닝을 지원할 수 있다. 임의의 소정 시간에 PCID의 동일 배치를 공유하는 다수의 M2ME들은, 둘 이상의 M2ME가 동일 배치로부터 동일한 PCID를 선택하고 동시에 접속하려고 시도함에 따라 'PCID 충돌'을 초래할 수 있는 '기회(chance)' 충돌을 가질 수 있다. 배치의 크기(행의 크기, N)가 PCID의 동일 배치를 사용하는 M2ME들의 수보다 훨씬 크게 이루어진다면 그리고 M2ME가 랜덤 방식으로 사용할 PCID를 선택한다면 PCID 충돌의 기회는 더 적어질 수 있다.
시간 제한을 갖는 PCID의 관리는 소정의 정밀도 제한 내에서 M2ME의 내부 클록의 동기화를 필요로 한다. 이는 예를 들어 단일 M2ME(110)의 파워다운(power-down) 이벤트를 커버하여야 하며, 그 후에 재동기화가 필수가 될 수 있다. 따라서, TRE(230)는 시간축을 보유하고 관리하여야 하며 네트워크에서의 신뢰 시간 소스(trusted time source)와의 동기화를 지원해야 한다. 선택적으로, TRE(230)는 도 2에 도시된 바와 같이 M2ME(110)에 위치되어진 신뢰 시간 소스에 의존할 수 있다.
M2ME(110)는 GPS(235)와 같은 자율 측위(geo-positioning) 장비를 구비할 수 있다. M2ME(110) TRE(230)는 측위 장비에 대한 보안 액세스를 갖는다.
M2ME(110)는 상이한 영역들에 분포될 수 있으며, 2개의 M2ME가 동시에 동일한 액세스 네트워크(AN) 셀 또는 기지국에 대한 무선 접속을 물리적으로 확립할 수 없도록 구성될 수 있다. 따라서, 다수의 M2ME들은 동일한 PCID 뿐만 아니라 목적지(destination) 측위위치(geo-position)(D), 및 허용 범위(tolerance)(r)를 이용해 사전프로비져닝될 수 있으며, 목적지 측위위치는 각각의 M2ME에 고유하다. 이 데이터는 TRE(230) 안에 안전하게 저장되거나 암호로 보안될 수 있으며, 그리하여 TRE(230)만이 데이터에 액세스할 수 있다.
M2ME(110)에 의한 최초 네트워크 액세스 시도 전에, TRE(230)는 현재 측위위치를 결정하고, 허용 범위 r 내의 위치 D와 일치하는지 체크한다. 그러한 경우, TRE(230)는 최초 네트워크 액세스를 위해 PCID를 해제한다. 이러한 방식으로, 어떠한 2개의 M2ME라도 동일한 PCID를 사용하여 동일한 셀을 통하여 액세스를 시도하지 않을 것임이 AN에 보장될 수 있다.
그렇지만, 어떤 경우에, AN은 상이한 셀들로부터의 동일한 PCID를 사용하는 동시 액세스 시도를 구별할 필요가 있을 수 있다. 따라서, 최초 네트워크 접속 서비스 내의 (PCID, 셀 ID) 쌍의 기록을 유지해야 할 필요가 있을 수 있다. 그리하여 이 경우에는 코어 네트워크에 일부 영향을 미칠 수 있다.
대안의 실시예에서, M2ME(110)에 의한 네트워크에의 액세스는 미리 결정된 네트워크 셀을 통해서만 허가된다. 미리 결정된 네트워크 셀은 M2ME의 TRE로 로딩되는 그들의 네트워크 셀 식별자에 의해 식별된다. 이들은 쌍 (D,r)을 대신한다.
또 다른 대안의 실시예에서, M2ME는 지리학적으로 이동될 수 있다. M2ME(110)가 이동될 때 네트워크 액세스는 디스에이블된다. M2ME 이동성(mobility)을 인에이블하기 위해, M2ME(110)는 특정 PCID가 사용될 수 있는 상이한 장소들을 지정하는 트리플(triple) 세트 (PCID, D, r)로써 사전프로비져닝될 수 있다. M2ME(110)의 최초 네트워크 접속 시도 전에, TRE(230)는 현재 측위위치가 목적지 D 중 하나의 범위 r 중 하나 내에 있는지 체크하고, 성공인 경우에 대응하는 PCID를 해제한다.
또한, (PCID, D, r) 트리플릿(triplet)에는 라이프타임, 즉 상술한 바와 같이 사용되고 실시되어지는 허용된 사용 기간이 할당될 수 있다. 크리덴셜은 퀸트플(quintuple) (PCID, D, r, t1, t2)일 것이며, 여기에서 t1 및 t2는 유효 기간의 시작 및 종료 시간을 지정한다. 이는 M2ME(110)의 허용된 이동에 대한 경로를 기술한다. 예를 들어, M2ME(110)의 이동은 자동차에서와 같은 이동 배치 시나리오에서 제어될 수 있다. M2ME의 TRE(230)가 빈번하게 재접속하거나 아니면 PCID를 사용하도록 강행될 때, 네트워크 서비스에 의해 실패가 검출될 수 있고(시간만료의 형태로), M2ME(110)가 결정된 경로를 남기는 것으로 해석됨으로써 경보를 일으킬 수 있다.
상술한 방법 및 장치는 그들 라이프타임 전반에 걸쳐 M2ME(110)에 대한 이동성 및/또는 PCID 관리 요건을 수용하기에 불충분할 수 있다. 따라서, 퀸트플릿(quintuplet) (PCID, D, r, t1, t2)을 관리, 즉 재프로비져닝 및 삭제할 방법이 바람직하다.
이러한 퀸트플릿은 PCID 업데이트 서비스(PUS; PCID update service)를 사용하여 재프로비져닝될 수 있다. PUS는 업데이트하는 TRE(230)(M2ME(110)에 고유하게 대응함)를 식별할 수 있다. PUS는 CCIF 서비스의 일부일 수 있거나 네트워크에서의 별도의 컴포넌트일 수 있다. 업데이트는 하나 이상의 (PCID, D, r, t1, t2) 퀸트플릿에 대한 변경을 포함할 수 있다. TRE(230) 아이덴티티(ID)는 현재 네트워크(IP) 어드레스에 TRE ID를 연관시킬 수 있는 네트워크 서비스에 보내질 수 있다. 예를 들어, 네트워크 엔티티는 풀 네트워크 접속을 획득하는 동안 TRE(230) 및 M2ME(110)의 무결성을 확인한 PVA(150)일 수 있고, 또는 PVA(150)와 함께 작업하여 M2ME(110)의 유효성을 확인하고 새로운 PCID(들)를 발행하며 M2ME(110)에 새로운 PCID(들)를 원격 프로비져닝하는 접속 크리덴셜 발행 기능부(CCIF; Connectivity Credentials Issuing Function)일 수 있다. 원격 프로비져닝은 또한 네트워크에서 DPF(170)에 위임될 수 있다.
재포지셔닝(repositioning) 절차는, 예를 들어 아래에 기재되고 도 3 내지 도 5에 도시된 플랫폼 확인 절차를 통하여, PUS가 목표 M2ME(110) 및 TRE(230)에 접속하고 그의 상태의 확인을 요청할 때 시작된다. 이는 TRE(230)가 구(old) 퀸트플릿 (PCID, D, r, t1, t2) (세트)을 안전하게 폐기하고 원하는 새로운 것을 설치할 것임을 PUS에 표시할 수 있다. 확인 성공시, PUS는 새로운 (PCID, D, r, t1, t2) 퀸트플릿 및 폐기될 구 퀸트플릿들의 리스트를 전달할 수 있다. TRE(230)는 자동으로 새로운 퀸트플릿을 설치하고 (계속되는 접속을 보장하기 위해) 구 퀸트플릿을 폐기한다.
다른 실시예에서, TRE(230)는 충돌을 완화하도록 PCID와 수반될 수 있는(adjoin) (의사) 랜덤 번호를 생성할 수 있다. AN은 추가적인 정보를 추적하고 그것을 구별하게 될 수 있다.
통신 엔티티는 M2ME(110), TRE(230), 및 네트워크 액세스 포인트(NAP)(도시되지 않음)가 있다. NAP는 예를 들어 VNO(115)와 연관된 eNodeB(eNB)일 수 있다. TRE(230)는 단일 최초 네트워크 접속 시도에 사용될 랜덤 번호(RAND)를 생성한다. TRE(230)는 RAND가 제2 파라미터, 예를 들어 필요에 따른 추가 데이터(D1), 및 PCID를 입력하는 키 해시 함수와 같은 무결성 보호 방법을 적용한다. TRE(230)는 로서 이 데이터를 보낸다.
eNB는 메시지 인증 코드(MAC; message authentication code)를 검증하고 페이로드 데이터(D2)와 수신 데이터로부터의 반환 패키지(return package)를 로서 구축하고, 이를 TRE에 보낸다.
이 방법은 최초 네트워크 접속에서 교환된 모든 후속 메시지까지 확장된다. 후속 메시지 교환은 임의의 새로운 메시지 요소를 포함하는 데이터 요소의 MAC와 직전 교환의 MAC를 포함할 것이다. eNB 및 TRE(230)는 새로운 Mn을 구축하는데 마지막 값 Mn-1를 사용하여 이 통신 중에 메시지들을 구별할 수 있다.
이 통신 상의 중간자(man-in-the-middle) 유형 공격을 피하기 위해, 미리 확립되거나 협상/공유된 시크릿이 통신 당사자들의 인증을 위해 메시지에 포함될 수 있다.
MAC 값에 적합한 PCID의 포함은 선택적이지만, 해시 테이블(hash table)을 구축하고, 다른 그리고/또는 일반적인 PCID를 이용한 다수의 M2ME들의 동시 활성 네트워크 접속 시도를 효율적으로 구별하는데 유리할 수 있다. 이는 보안 이슈일 수 있는 최초 네트워크 접속 통신의 모든 메시지에서의 PCID의 송신을 막을 수 있다(가능한 클리어 텍스트(clear text)).
eNB는 PCID를 사용하여 모든 동시 활성 네트워크 액세스 시도(이하, 채널이라 부름)의 상태를 나타내는 표를 유지할 수 있다. 각각의 채널에 대하여, 표 1에서의 정보를 포함한다.
제1 열은 이 특정 채널에 속하는 PCID의 인덱스를 포함하며, 이는 모든 채널에 대하여 동시 활성인 모든 PCID의 리스트에서의 엔트리를 가리킨다 PL:= [PCID1, ...PCIDN]. 이것은 상기 표에 대해 메모리를 보관하지만, 메모리가 문제가 아니라면, 이 열은 전체 PCID를 포함할 수 있다.
eNB는 채널을 통해 제3 메시지를 수신한다:
i=1,...,N에 대하여 다음 절차의 성공까지, eNB는 PL로부터 PCIDi를 선택한다. 첫 번째 셀에서 PCID 인덱스 I를 갖는 모든 표의 행에 대하여, eNB는 를 계산하고, 여기에서 M2는 행에서의 두 번째 셀로부터 취해진다. M=M3인 경우, 성공 상태에 도달하고 검색 절차가 종료된다. 마지막으로 수신한 제3 메시지에 대응하는 채널의 행 번호가 반환된다. D3이 데이터 이력에 추가되고, M2는 선택된 표 행의 활성 해시 값(Active Hash Value) 셀에서 M3로 교체된다. 이러한 프로세스는 모든 후속 통신 단계에 대하여 반복된다.
대안으로서, PCID 대신에, 제1 메시지 후의 메시지는 훨씬 더 효율적으로 후속 메시지의 연관된 채널을 찾기 위해 채널의 인덱스 I를 포함할 수 있다.
특정 메모리에서 M2ME(110) 및/또는 eNB의 리소스가 한정되는 경우에, 활성 PCID는 잠금(locked)될 수 있다. 이는 M2ME(110)가 잠금된 PCID를 사용하는 것을 막음으로써 유리할 수 있다.
예를 들어, M2ME(110)는 PCID에 대하여 eNB와의 채널을 개방하였다. 제2 TRE(도시되지 않음)를 갖는 제2 M2ME(도시되지 않음)는 제1 채널이 여전히 개방되어 있는 동안 동일한 PCID를 사용하여 eNB에의 채널을 개방하려고 시도한다. eNB는 M1을 전송함으로써 제2 M2ME의 TRE의 제1 메시지에 응답할 수 있다. 따라서, 제2 TRE에는 이 PCID가 현재 차지되어 있음을 통지된다. 제2 TRE는 또 다른 채널 개방 시도를 위해 설치된 PCID의 풀(pool)로부터의 다른 PCID를 사용할 수 있거나, 또는 동일한 PCID를 다시 사용하기까지 미리 결정된 기간을 기다릴 수 있다.
대안으로서, PCID는 참여하는 엔티티에 의해 능동으로 할당 해제(deallocate)될 수 있다. M2ME의 TRE(230)는 풀 네트워크 접속을 획득하기 위해 사용되었을 때 사용된 PCID를 폐기할 수 있다(즉, 적절한 크리덴셜의 다운로드 후). 다양한 이벤트가 PCID의 폐기를 야기할 수 있다. 예를 들어, TRE(230)가 그 목적을 위한 프로토콜의 성공적인 진행에 의한 것과 같이 풀 네트워크 접속이 보장되는 상태에 도달하였다면 PCID를 폐기하는 것이 트리거될 수 있다. 유효 기간이 만료된 경우, eNB, 보안 게이트웨이, 또는 전용 PCID 관리 엔티티와 같은 네트워크 엔티티가 폐기를 강행한 경우, 또는 M2ME(110)의 제조자와 같은 네트워크 외부의 엔티티가 폐기를 강행한 경우, PCID를 폐기하는 것이 트리거될 수 있으며, 이는 M2ME(110)에 VNO(115)를 통한 보안 접속을 확립할 수 있다.
무슨 이벤트가 폐기를 트리거하는지에 관계 없이, 이벤트에 관한 정보는 PCID를 적절하게 할당 해제하는데, 즉 다른 M2ME에 의한 재사용을 위해 PCID를 놓아주는데(free) 사용될 수 있다. 할당 해제 이벤트를 시그널링하도록 TRE(230)로부터 M2ME의 제조자에의 접속이 확립될 수 있다. 제조자는 놓아진 PCID의 진행 리스트를 업데이트할 수 있고, 그것들을 재사용하여 해제시 새로운 M2ME에 PCID를 각인할 수 있다.
대안으로서, ES, 기존의 SHO(140), 도시되지 않은 새로운 SHO 또는 ICF(160)와 같은 네트워크 내의 엔티티는, 예를 들어 하나의 SHO로부터 다른 SHO에의 가입 변경의 개시시 추후 접속 동작을 용이하게 하기 위하여, PCID를 업데이트하도록 구성될 수 있다. M2ME(110)가 프로비져닝되었다면, 새로운 SHO로써 서비스를 프로비져닝하는 것을 돕는데 추후 사용하기 위해 최초 네트워크 액세스 크리덴셜에 대한 업데이트된 값, PCID가 M2ME(110)에 MID로서 전달될 수 있다. 크리덴셜은 M2ME(110)의 TRE(230)에서 추출되고 저장되며 독점적으로 사용될 것이다.
SHO의 변경으로 인한 크리덴셜 재프로비져닝 프로세스 전에, M2ME(110)에는 그의 기존의 최초 네트워크 액세스 크리덴셜, PCID가 만료되었다거나 막 만료되려고 한다는 것이 알려질 수 있다. M2ME(110)는 E/S, 기존의 SHO(140), 새로운 SHO 또는 ICF(160)로부터 새로운 최초 네트워크 액세스 크리덴셜을 요청하고 수신할 수 있다. 대안으로서, M2ME(110)는 E/S로부터 또는 새로운 SHO로부터 소싱된 이들 네트워크 컴포넌트들 중 하나로부터 새로운 PCID를 수신할 수 있으며, 그리하여 M2ME(110)가 원시(pristine) 상태로부터 새로운 최초 네트워크 액세스 시도를 행할 때 새로운 SHO로 M2ME(110)를 라우팅할 수 있다.
하나의 실시예에서, M2ME(110)는 U(I)SIM 애플리케이션, PCID, 및 하나보다 많은 AKA 루트 시크릿 세트(한 번에 하나의 활성 세트가 사용될 것임)로써 사전구성될 수 있다. PCID의 변경시, M2ME(110)에는 다음 AKA 크리덴셜 세트를 사용하도록 지시되며, 그리하여 이들이 M2ME(110)에 3GPP 접속을 제공하는데 사용됨으로써 새로운 SHO에의 가입 재프로비져닝 및 오퍼레이터의 변경을 용이하게 할 수 있다.
상기에서는 최초 네트워크 액세스 크리덴셜의 교체 및 재프로비져닝 서비스에 대하여 가능한 방법들의 몇몇만 기재한 것이다. 모든 할당 해제 프로세스에서 보안의 고려는 PCID가 할당 해제 프로세스에서 클리어 텍스트로 전달되어서는 안된다는 것을 요구함을 유의하여야 한다. 또한, 모든 할당 해제 프로세스에 대하여, 통신 파트너는 할당 해제 프로세스에서 인증되어야 한다.
TRE(230), 또는 M2ME(110) 및 연관된 데이터와 크리덴셜의 신뢰 상태의 확인 또는 인증을 수행하기 위해 3가지 기본적으로 상이한 가능성이 존재한다. 가능성은, (1) 자율 확인, (2) 반자율 확인, 및 (3) 원격 확인을 포함한다. 각각은 도 1에 도시된 아키텍처를 참조하여 아래에 보다 상세하게 설명될 것이다.
자율 확인은 M2ME(110)의 내부 확인이 M2ME(110)가 네트워크 어태치(network attachment)를 겪을 수 있게 하기 전에 발생하였다고 가정되는 절차이다.
반자율 확인은, M2ME(110)의 유효성이 외부 네트워크 엔티티에 의존하지 않고 M2ME(110) 자체 내에서 평가되는 절차이다. 이러한 확인의 결과 및 M2ME(110)의 유효성에 대한 TRE(230)의 인증의 바인딩의 필요한 증거가 PVA(150)와 같은 원격 엔티티에 시그널링되며, 이는 M2ME(110)로부터의 메시지의 컨텐츠에 기초하여 결정을 행한다. M2ME(110)로부터 PVA(150)에의 시그널링은 보호되어야 한다.
원격 확인은, M2ME의 TRE(230)에 의해 생성되는 확인에 대한 증거 뿐만 아니라 TRE(230)와 M2ME(110) 사이의 바인딩의 증거를 수신한 후에 M2ME(110)의 유효성/무결성을 외부 네트워크 엔티티(예를 들어, PVA(150))가 직접 평가하는 절차로 구성된다. 원격 확인을 위해 M2ME(110)와 PVA(150) 사이에 발생하는 통신은 보호되어야 한다.
TRE(230)가 M2ME(110)의 무결성의 자율 확인을 수행하면, 확인의 어떠한 직접적인 증거도 외부 세계에 제공되지 않는다. 외부 세계는, M2ME 및 TRE가 규정되고 구현되는 방식으로 인해, 그의 내부 무결성 체크에 실패한 M2ME(110)는 그의 TRE(230)에 의해 네트워크에 자신을 어태치한다거나 원격 엔티티에의 인증된 접속을 획득할 수 없을 것임을 가정한다. 예를 들어, 보안 부트(secure boot)의 프로세스는 M2ME(110)에서 코드를 안전하게 꺼내오는 것을 용이하게 하지만, 이 목적을 충족시키는 장비에 의존하는 것이 아닌 경우 어떠한 외부 시그널링도 존재하지 않는다.
도 3은 M2ME(110)의 무결정을 확인하도록 TRE(230)에 의해 수행된 자율 확인 절차(300)의 예를 도시한다.
먼저, 310에서 TRE(230)는 미리 정의된 상태의 보안 시작(secure start-up)을 달성했는지 체크한다. 다음으로, 320에서, TRE(230)는 보안 시작을 필요로 하는 나머지 M2ME(110)의 미리 정의된 부분이 미리 정의된 상태의 보안 시작을 달성했는지 체크한다.
그 다음, 330에서, TRE(230) 자체에 의해 또는 TRE(230) 외부에 있지만 TRE(230)에 의해 무결성 보호되는 M2ME(110) 내의 측정 컴포넌트에 의해 부가적인 체크가 일어날 수 있다. 이러한 후단계(later-stage) 체크에서, 나머지 M2ME(110)의 다른 컴포넌트, 구성, 또는 파라미터의 무결성은, 그것들이 로딩되거나 시작될 때, 또는 다른 미리 정의된 실행시간 이벤트에서, 이러한 것들이 측정 컴포넌트에 이용 가능하게 될 때마다 체크된다.
마지막으로, 340에서 TRE(230)는 M2ME(110)가 요청된 인증 절차에 참여할 것을 허용한다.
자율 확인은 필요한 외부 통신에 대해서는 가장 경제적인 방법이다. 그러나, 자율 확인은 네트워크 액세스 동안 또는 중단되지 않은 접속 단계 동안 임의의 외부 엔티티가 M2ME(110) 또는 TRE(230)의 무결성을 독립적으로 평가할 수 있게 하지 못한다. 즉, M2ME(110)의 신뢰는, 네트워크 또는 기타 통신 파트너가 볼 때, 단순한 스마트 카드 기반의 인증의 경우에서와 같이, 오로지 M2ME의 TRE(230)의 보안 특성의 기술 사양에 달려있다.
따라서, TRE(230)는 또한 자율 확인의 매 이벤트에 응답하여(예를 들어, 네트워크 액세스 시도 전에) 확인 프로세스의 로그 및 그의 결과를 저장할 수 있다. 예를 들어, 저장된 측정 로그 및 PCR(Platform Configuration Register) 값은 신뢰 컴퓨팅 그룹 원칙을 사용하여 M2ME(110)의 무결성을 보호하는데 저장되고 사용될 수 있다.
이 저장된 데이터는 또한 데이터가 감사 기록(audit record)을 구성하므로 외부 감사에 대하여 사용될 수 있다. 감사 데이터는 TRE(230) 내의 또는 TRE(230)에 의해 보호되는 보안 내부 아카이브(archive)에 저장되며, 그리하여 이는 이러한 조작이 검출가능하지 않고서는 변경될 수 없다. 결과적으로, 데이터의 무결성 보호가 제공된다.
또한, 감사 데이터는 자율 확인이 호출된 특정 목적에 바인딩된다(예를 들어, 네트워크 액세스 프로토콜 실행의 특정 인스턴스). 이는 감사 데이터에 확인 목적을 고유하게 식별하는 데이터를 포함시킴으로써 달성될 수 있다.
예를 들어, 액세스 프로토콜에서 확립되어진 공유 시크릿 또는 크리덴셜이 감사 데이터에 첨부될 수 있고, 디지털 서명이 그의 무결성을 보호하도록 생성된 데이터 세트에 TRE(230)에 의해 적용될 수 있다. 그러면, M2ME(110)에 독립적인 엔티티는 임의의 추후 시점에 감사 데이터를 요청할 수 있다. 예를 들어, 엔티티는 해당 M2ME(110)가 모든 이른 네트워크 액세스 이벤트에서 신뢰할 수 있는지 확립하도록 주기적으로 감사 데이터를 요청할 수 있다. 그 다음, 이 증거는 TRE(230) 및 M2ME(110)에 대한 아이덴티티 크리덴셜과 함께, TRE(230)의 아이덴티티 및 진위를 더 확인하고 M2ME(110)의 조작을 검출하도록, 네트워크 액세스 시도에 대한 네트워크측 프로토콜과 대항(counter-check)될 수 있다.
도 4는 TRE(230)가 M2ME(110)의 무결성의 반자율 확인을 수행하는 절차(400)를 도시한다. 절차(400)가 시작될 때, 410에서, TRE(230)는 미리 정의된 상태의 보안 시작을 달성했는지 체크한다. 다음으로, 420에서, TRE(230)는 보안 시작을 필요로 하는 나머지 M2ME(110)의 미리 정의된 부분이 미리 정의된 상태의 보안 시작을 달성했는지 체크한다. 그 다음, 430에서, TRE(230) 자체에 의해 또는 TRE(230) 외부에 있지만 TRE(230)에 의해 무결성 보호되는 M2ME(110) 내의 측정 컴포넌트에 의해 부가적인 체크가 일어날 수 있다. 이러한 후단계 체크에서, 나머지 M2ME(110)의 다른 컴포넌트, 구성, 또는 파라미터의 무결성은, 그것들이 로딩되거나 시작될 때, 또는 측정 컴포넌트가 이용할 수 있게 되는 임의의 기타 미리 정의된 실행 시간 이벤트에 체크된다.
PVA(150)와 같은 원격 엔티티는 M2ME(110)가 반자율 확인 테스트를 통과했다는 사실을 간접적으로 알게될 수 있다. 확인 결과의 네트워크에의 명시적인 시그널링이 존재한다. 440에서, 이 시그널링은 TRE(230)로부터 발신되어야 하고, 암호로 보호되어야 한다. 또한, 시그널링은 다운로드의 목표인 M2ME(110) 컴포넌트의 무결성을 보장하도록 MID 다운로드에 필요한 M2ME(110) 인증에 앞선다. 시그널링은 또한 실제 유효성 체크에 사용된 M2ME(110)에서의 리소스와 TRE의 인증 사이의 바인딩의 증거를 포함할 수 있다. 이러한 증거는, TRE(230)와 M2ME(110)의 증명(certification)을 확립하기 위한 부가적인 정보를 제공하는, M2ME(110)로부터 네트워크로 보내진 토큰을 포함할 수 있다.
도 5는 TRE(230)의 무결성의 반자율 확인을 위한 대안의 절차(500)를 도시한다. 510에서, 절차(500)는 PVA(150) 또는 SHO(140)가 확인을 주기적으로 수행하도록 TRE(230)에 요청할 때 시작된다. 요청은 M2ME(110)가 처음에 등록된 후에 보내질 수 있거나, 요청은 M2ME(110)가 SHO와 맨 처음에 인증될 때 한 번 보내질 수 있다.
대안으로서, 요청은 PVA(150) 또는 SHO(140)로부터의 보호된 운영 유지보수(OAM; operation and maintenence) 메시지로서 주기적으로 보내질 수 있다. '주기적 재확인(re-validation)'의 주기는 비교적 길지만, 확인의 '신선도(freshness)'에 대하여 SHO(140)가 안전하게 느낄 정도로 충분히 짧을 수 있다.
다음으로, 520에서, TRE(230)는 요청에 기초하여 확인 절차를 수행한다. 성공적인 확인시, 530에서, TRE(230)는 PVA에 확인 응답 메시지를 보내며, 이는 마지막 확인이 일어난 때를 표시하는, TRE(230)에 의해 이루어진 타임스탬프를 포함할 수 있다. 대안으로서, TRE(230)는 주기적 확인 사이클의 현재 라운드의 만료 전에 마지막 확인이 일어났다는 것을 서술하는 메시지를 보낼 수 있다.
확인의 '결과'에 대해 어떠한 명시적인 시그널링도 없으며, 단지 규정된 주기적인 확인이 실제로 일어났다는 것을 표시하는 인증 요청의 일부로서의 일부 간접적인 표시만 있다는 것을 유의하여야 한다. 이 표시는 이것이 수행되었을 때의 날짜 또는 시간을 포함하는 것일 수 있다.
도 6은 M2ME의 무결성을 원격으로 확인하는 절차(600)의 예이다. 절차(600)를 시작하기 위해, 610에서, M2ME(110)는 미리 정의된 보안 상태로 시작할 수 있다. 보안 상태를 달성하면, 620에서, M2ME(110)는 TRE(230)가 플랫폼 확인의 증거를 생성할 것을 요청할 수 있다. 다음으로, 630에서, TRE(230)는 나머지 M2ME(110)로부터 이러한 증거를 생성하는데 사용될 재료를 수집한다. 예를 들어, 재료는 M2ME(110)에서의 보안 결정적인(security-critical) 실행 코드, M2ME의 운영 체제(OS)에 대한 크리덴셜, 장비 ID 등을 포함할 수 있다. 그러면, 640에서, TRE(230)는 M2ME(110)의 확인을 위한 증거를 생성하고, 무결성 및/또는 비밀을 위해 그것을 암호로 보호한다. 다음으로, 650에서, TRE(230)는 M2ME(110)에 보호된 증거를 전달한다. 660에서, M2ME(110)는 PVA(150)에 보호된 증거를 전송한다.
보호된 증거를 수신하면, 670에서, PVA(150)는 증거를 평가하고, M2ME(110)가 계속해서 디바이스 인증을 수행할 수 있고 MID의 다운로드를 허용할 만큼 충분히 신뢰성이 있는지 결정한다.
선택적으로, 상기 기재된 절차의 요소들의 일부는 MID의 다운로드에 대하여 전제조건인 M2ME 인증에 사용된 프로세스와 통합될 수 있다. TRE(230)와 PVA(150) 사이의 통신은 보호되어야 함을 유의해야 한다.
상기 기재한 3개 확인 절차 중 임의의 절차가 수행된 후에, M2ME 확인과 인증 사이의 바인딩은 많은 시나리오에서 바람직할 수 있다. 자율 확인의 경우에, 확인은 M2ME(110)의 보안 상태를 입증하는 M2ME(110)의 일부 증명서 또는 크리덴셜일 수 있다. 기타 확인 절차의 경우에, 확인은 M2ME(110)의 보안 상태의 증명의 보다 안전한 수단을 포함할 수 있다. M2ME의 TRE(230)는 M2ME(110)의 확인을 수행하는데 사용된 M2ME 내부 리소스의 보안 특성을 보장하는 신뢰 환경이기 때문에, 인증에 사용된 크리덴셜에 대한 확인의 결과 및/또는 크리덴셜의 바인딩이 있어야 한다.
M2ME(110)를 인증하기 위한 3가지 절차가 있다. 첫 번째로, 최초 네트워크 접속을 위한 전제조건으로서, 원시 M2ME(110)가 ICF(160)에 의해 인증될 수 있다. 두 번째로, MID의 다운로드를 위한 전제조건으로서(예를 들어, 자신의 크리덴셜을 갖는 USIM 애플리케이션), M2ME(110)는 인증된 TRE(230)를 포함하는 것을 증명하도록 DPF(180)와 같은 엔티티에 의해 인증될 수 있다. 세 번째로, 동작적 네트워크 액세스에 대하여(예를 들어, 다운로딩된 MID를 사용하여), M2ME(110)는 SHO(140)에 의해 인증될 수 있다.
자율 확인은 상기 기재한 바와 같이 최초 네트워크 접속에 사용되는 인증 절차에 바인딩될 수 있는 유일한 유형의 확인이다. 상기 기재한 다른 2개의 확인 방법은 PVA(150)의 참여를 필요로 하지만, 어떠한 최초 접속도 없으며, M2ME(110)가 확인을 위해 PVA(150)를 관여하게 하는 것이 가능하지 않다.
최초 네트워크 접속의 경우, 네트워크 액세스 인증에 대한 무결성/확인의 바인딩은 단지 자율 확인에 대해서 암시적일 수 있는데, 네트워크 어태치가 발생한 후까지 무결성/유효성의 어떠한 네트워크 기반 체크도 수행되지 않기 때문이다. 다른 2개 형태의 확인의 경우, M2ME(110) 내의 TRE(230)의 아이덴티티에 대해 부가적인 정보와, 따라서 TRE(230)의 보안 기능 및 M2ME(110)의 무결성을 제공하는 최초 어태치 메시지에서 (TRE(230)의 증명 및 크리덴셜을 입증하는 디지털 증명서와 같은) 토큰이 전달될 수 있다.
동작적 접속에 대하여, 반자율 확인 뿐만 아니라 원격 확인이 있을 수 있다. 또한, 후속 인증 단계들에 대한 이러한 확인 방법의 바인딩이 있을 수 있다. 플랫폼 확인과 인증의 바인딩을 달성하기 위한 2가지 방식이 아래에서 설명된다.
첫 번째로, 인증 크리덴셜을 M2ME(110)에 보유하는 TRE(230)의 논리적 바인딩이 있을 수 있다. 인증 동안, 디바이스 플랫폼의 무결성이 확인된다. 논리적 바인딩(예를 들어, SIM 잠금)에 대한 초기 솔루션을 빠르게 피했다는 것을 유의해야 한다. 그러나, TCG와 같이 성공적으로 적용될 수 있는 다른 더 새로운 방법들이 존재한다.
두 번째로, M2ME(110)에 대한 TRE(230)의 물리적 바인딩이 있을 수 있다. TRE(230) 인증 동안, 디바이스 플랫폼의 무결성이 확인된다.
상기 둘 다의 경우에, 플랫폼 리소스의 실제 확인은, M2ME(110)로 안전하게 내장된 하드웨어 보안 컴포넌트의 기능을 사용함으로써(즉, 내장된 TRE) 또는 TRE(230)의 외부에 있을 수 있지만 그의 보안 특성이 TRE(230)에 의해 보장되고 TRE(230)에의 보안 접속을 갖는 하드웨어 보안 컴포넌트를 사용함으로써, 수행되어야 한다. 3GPP AKA 인증에 사용된 애플리케이션 및 크리덴셜은 호스팅 디바이스에서 보안 하드웨어 컴포넌트의 바인딩을 확인할 목적으로 지정되지 않는다는 것을 유의해야 한다.
확인 및 인증의 단계들은 일반적인 프로토콜의 세션에서 결합될 수 있다. 예를 들어, 3GPP는 디바이스 및 호스팅 측에 대한 인증 단계들을 결합할 방법으로서 IKEv2를 사용한다. 동일한 프로토콜이 또한 결합된 확인/인증 절차에서의 사용을 위해 고려될 수 있다.
도 7은 인증된 액세스의 경우 M2ME(110)에의 MID의 프로비져닝 및 재프로비져닝에 대한 제1 예시적인 절차(700)를 도시한다. 이 절차가 예시 목적으로 제공되어 있지만, 네트워크 엔티티들 간의 다른 상호작용이 마찬가지의 결과를 가지도록 가능하다. 도 7에서, 화살표들은 기능, 서비스 제공자, 및 확인 권한자들 사이의 접속을 나타낸다. 실선 화살표는 M2ME(110)로부터 VNO(115)로의 최초 네트워크 액세스를 위한 무선 인터페이스를 나타내고, 파선(dashed) 화살표는 VNO의 네트워크에 의해 제공된 무선 인터페이스를 통하여 M2ME(110)와 ICF(160) 사이의 접속을 나타내고, 점선(dotted) 화살표는 ICF(160)에 의해 제공된 IP 접속 및 VNO의 네트워크의 무선 인터페이스를 통해 DPF(170)와 PVA(150), M2ME(110)와 DPF(180) 사이의 접속을 나타낸다. ICF(160), DRF(170), 및 DPF(180)는 전부 개별 엔티티로서 도시되어 있지만, 당해 기술 분야에서의 숙련자라면, 이들이 또한 도 1에 도시된 바와 같이 하나의 단일 엔티티 내에 위치될 수 있으며, 또는 일부 기타 구성에서 본질적으로 동일한 기능을 달성한다는 것을 알 것이다.
도 7의 절차(700)에서, M2ME(110)에의 MID의 다운로딩 및 프로비져닝은 M2ME(110)가 그의 최초 네트워크 액세스에서 3G VNO의 네트워크에 액세스할 때 발생할 수 있다. VNO(115)는 다음 절차에 따라 M2ME(110)에의 무선 인터페이스를 제공한다.
M2ME(110)는 예를 들어 네트워크 정보를 디코딩하고 어태치 메시지를 사용하여 VNO(115)의 네트워크에 어태치하는데 표준 GSM/UMTS 원리(GPRS/PS)를 사용할 수 있다. 701에서, 어태치 메시지에서, M2ME(110)는 VNO(115)에 임시 M2ME ID, 또는 PCID를 보내고, M2ME(110)는 VNO(115)에 의한 표준 UMTS AKA 절차에 의해 인증된다. PCID의 컨텐츠 및 구조는 VNO(115)가 IMSI로서 그것을 인식하도록 이루어진다.
VNO의 네트워크에 대한 최초 어태치를 위한 클라이언트 인증을 수행할 수 있기 위하여, M2ME(110)는 M2ME와 VNO(115) 전부에 의해 공유되는 Milenage 알고리즘과 같은 인증 알고리즘을 지원할 필요가 있다는 것을 유의하여야 한다.
702에서, M2ME(110)에 대한 ID로서 PCID를 인식하는 VNO(115)는 적법한 예비 크리덴셜로서 PCID를 수락할 ICF(160)에 접촉한다. 그러면, 703에서, ICF(160)는 M2ME(110)와의 부가적인 통신을 보호하도록 예비 인증 벡터(AV)의 세트를 발행하고, M2ME(110)에 보호된 IP 접속을 제공하기 시작한다. 이 통신은 VNO의 네트워크에 의해 제공된 무선 인터페이스를 사용하여 수행된다.
다음으로, 704에서, M2ME(110) 및 ICF(160)는 M2ME(110)에 대한 통신을 보호할 예비 AKA 키를 생성하도록 표준 AKA 프로세스를 수행한다. 나중에 그리고 M2ME(110)가 SHO의 MID 크리덴셜을 사용하여 그것들을 다운로딩 및 프로비져닝한 후에 네트워크에 접속할 때까지, M2ME(110)와 다양한 네트워크 엔티티들 간의 모든 통신은 ICF(160)에 의해 제공된 IP 접속 및 암호 보호와 VNO의 네트워크에 의해 제공된 무선 인터페이스를 통해 행해진다.
그 다음, ICF(160)는 M2ME(110)를 DPF(180)로 재지향시킨다. 그리 함에 있어서, 705에서, ICF(160)는 DRF(170)에 PCID를 보낼 수 있다. 그러면, 706에서, DRF(170)는 M2ME(110)가 SHO(140)를 찾는 것을 돕는다. 다음으로, 707에서, DRF(170)는 SHO(140)에 접속하고, SHO의 네트워크에의 접속을 위해 M2ME(110)를 등록한다. 이에 응답하여, 708에서, SHO(140)는 M2ME(110)의 TRE(230)의 진위 및 무결성을 확인하도록 PVA(150)에 요청한다. 그 다음, 709에서, PVA(150)는 M2ME(110)의 TRE(230)의 진위 및 무결성을 확인한다. 확인 절차는 도 3 내지 도 5에 관련하여 상기 기재한 확인 절차와 유사한 방식으로 수행될 수 있다.
확인을 완료하면, 710에서, PVA(150)는 SHO(140)에 확인 결과를 보낸다. 711에서, SHO(140)는 DPF(180)에 접촉하고 M2ME(110)에 MID(USIM/ISIM 애플리케이션)의 프로비져닝을 권한 부여한다.
다음으로, 712에서, DPF(180)는 M2ME(110)에 MID 객체를 다운로드한다. 그 다음, 713에서, M2ME(110)는 다운로딩된 MID를 TRE(230)로 프로비져닝하고, DPF(180)에 프로비져닝의 성공/실패 상태를 보고한다. M2ME(110)는 이러한 메시지의 확인에 사용될 수 있는 토큰을 보낼 필요가 있을 수 있다. 이러한 토큰은 조작 및 리플레이(replay) 공격에 내성이 있는 형태이어야 할 필요가 있을 것이다. 마지막으로, 714에서, DPF(150)는 SHO(140)에 프로비져닝의 성공/실패 상태를 보고한다.
도 8은 인증된 액세스의 경우 M2ME(110)에의 MID의 프로비져닝 및 재프로비져닝에 대한 다른 절차(800)를 도시한다. 이 절차(800)에서, M2ME(110)에의 MID의 다운로딩 및 프로비져닝(110)은 M2ME(110)가 그의 최초 네트워크 액세스에서 3G VNO의 네트워크에 액세스할 때 일어날 수 있다. ICF(160)는 M2ME(110)에 임시 인증 벡터를 해제하기 전에 그리고 또한 SHO(140)가 그의 MID의 다운로딩 및 프로비져닝을 권한 부여하기에 앞서 TRE(230) 확인이 일어나게 하는 대신 M2ME(110)에의 IP 접속을 허용하기 전에 M2ME(110)의 TRE(230)를 확인하도록 PVA(150)에 요청한다.
801에서, 절차(800)는 M2ME(110)가 예를 들어 네트워크 정보를 디코딩하고 VNO(115)의 네트워크에 어태치하는데 표준 GSM/UMTS 원리(GPRS/PS)를 사용할 때 시작된다. 어태치 메시지에서, M2ME(110)는 VNO(115)에 PCID를 보낸다. M2ME(110)는 VNO(115)에 의해 표준 UMTS AKA 절차에 의해 인증된다.
802에서, M2ME(110)에 대하여 PCID를 인식하는 VNO(115)는 적법한 예비 크리덴셜로서 PCID를 수락할 ICF(160)에 접촉한다. 다음으로, 803에서, ICF(160)는 M2ME(110)의 TRE(230)의 진위 및 무결성을 확인하도록 PVA(150)에 요청한다. 그러면, 804에서, PVA(150)는 M2ME(110)의 TRE(230)의 진위 및 무결성을 확인한다. 확인은 앞서 언급한 확인 절차들 중 하나를 사용하여 수행될 수 있다.
805에서, PVA(150)가 ICF(160)에 확인 결과를 보내면, 806에서, ICF는 M2ME(110)와의 부가적인 통신을 보호하도록 예비 인증 벡터(AV) 세트를 발행하고, M2ME(110)에 보호된 IP 접속을 제공하기를 시작한다. 이 통신은 VNO의 네트워크에 의해 제공된 무선 인터페이스를 통하여 행해진다.
다음으로, 807에서, M2ME(110) 및 ICF(160)는 M2ME(110)에 대한 통신을 보호하도록 예비 AKA 키를 생성하도록 표준 AKA 프로세스를 수행한다. 나중에 그리고 M2ME(110)가 SHO의 U(I)SIM 크리덴셜을 사용하여 그것들을 다운로딩 및 프로비져닝한 후에 네트워크에 접속할 때까지, M2ME(110)와 다양한 네트워크 엔티티들 간의 모든 통신은 ICF(160)에 의해 제공된 암호 보호와 IP 접속 및 VNO의 네트워크에 의해 제공된 무선 인터페이스를 통하여 행해진다.
그 다음, 808에서, ICF(160)는 M2ME(110)를 DRF(170)로 지향시킨다. 그리 함에 있어서, ICF(160)는 DRF(170)에 PCID 뿐만 아니라 TRE 확인 상태에 관한 정보를 보낸다. 809에서, DRF(170)는 M2ME(110)가 그의 SHO(140)를 찾는 것을 도우며, M2ME(110)를 SHO(140)로 재지향시킨다. 그러면, 810에서, DRF(170)는 SHO(140)에 접속하고, SHO(140)에의 접속을 위해 M2ME(110)를 등록한다. 그리 함에 있어서, DRF(170)는 또한 TRE 확인 상태에 관한 정보를 SHO(140)에 전달한다.
DRF(170)로부터 수신한 TRE 확인 상태 정보를 검토한 후에, 811에서, SHO(140)는 DPF(180)에 접촉하고, M2ME(110)로의 MID(USIM/ISIM 애플리케이션)의 프로비져닝을 권한 부여한다. 이에 응답하여, 812에서, DPF(180)는 M2ME(110)에 MIS(U(I)SIM 애플리케이션 및 크리덴셜) 객체를 다운로드한다.
813에서, M2ME(110)는 TRE(230)로 다운로딩된 MID를 프로비져닝하고, DPF(180)에 프로비져닝의 성공/실패 상태를 보고한다. M2ME(110)는 이러한 메시지의 확인에 사용될 수 있는 토큰을 보낼 수 있다. 이러한 토큰은 조작 및 리플레이 공격에 내성이 있는 형태로 이루어져야 한다. 마지막으로, DPF(180)는 SHO(140)에 프로비져닝의 성공/실패 상태를 보고한다.
도 9는 새로운 SHO(도시되지 않음)에 대하여 M2ME(110)를 재프로비져닝하기 위한 절차(900)의 예시적인 흐름도이다. 910에서, 절차(900)는 M2ME 소유자가 M2ME 파라미터를 전달하도록 새로운 SHO에 접촉할 때 시작된다. 그러면, 920에서, M2ME 소유자는 재프로비져닝 절차를 개시하도록 M2ME에 접촉한다.
930에서, 새로운 SHO는 M2ME(110)를 확인하도록 확인 엔티티에 요청한다. 그러면, 940에서, PVA(150)는 M2ME(110)를 확인하고 새로운 SHO에 성공/실패 메시지를 보낸다. 성공의 통지를 수신하면, 950에서, 새로운 SHO는 M2ME(110)에 새로운 MID(즉, USIM 애플리케이션 및 크리덴셜)를 다운로딩/프로비져닝하도록 DPF에 요청한다.
그 다음, 960에서, DPF(180)는 M2ME(110)에 새로운 MID 패키지를 안전하게 다운로드한다. 970에서, M2ME(110)는 구(Old) MID가 폐기된 구 SHO에 메시지를 보낸다. 그러면, 980에서, 구 SHO는 M2ME(110)에 ACK를 보내고, M2ME(110)는 이어서 DPF(180)에 그 다음 새로운 SHO에 전송한다.
990에서, M2ME(110)는 자신의 시스템을 업데이트하고 DPF(180)의 도움으로 MID를 설치하고, DPF(180)에 성공/실패 메시지를 보낸다. 992에서, DPF(180)는 새로운 SHO에 성공/실패 메시지를 보고한다. 성공시, 998에서, 프로비져닝 프로세스가 완료된다.
다른 재프로비져닝 절차에서, M2ME(110)는 원시 상태에 놓일 수 있고 도 7 및 도 8에 기재된 최초 프로비져닝 절차로서 동일한 유형의 프로세스를 재개시할 수 있다.
다른 실시예에서, PVA(150)는 M2ME(110)가 여전히 동일한 SHO(140)에 가입되어 있는 동안에 수행된 임의의 소프트웨어(SW) 또는 펌웨어(FW) 업데이트가 보안 방식으로 행해질 것을 보장하는 일을 담당한다. 이는 크리덴셜의 업데이트 또는 재구성을 포함한다.
이는 PVA(150) 또는 DPF(180)가 SW/FW의 보안 오버디에어 다운로딩 및 M2ME(110) 및/또는 TRE(230)의 재프로비져닝과 같은 절차들을 감독해야 함을 의미한다. 따라서, PVA(150) 또는 DPF(180)는 M2ME(110)의 보안 다운로딩, FLASH 업데이트, 및/또는 디바이스 재구성에 대하여 OMA DM 및 OMA FOTA 사양에서 제공된 것들과 같은 이용 가능한 방법을 채용할 수 있다.
또한, M2ME의 신뢰 상태 정보는 원격 SW/FW 업데이트 또는 재구성으로 인해 변할 수 있기 때문에, PVA(150) 또는 DPF(180)는 SW/FW 업데이트 또는 재구성의 완료시 M2ME(110) 또는 TRE(230)의 실행시간 신뢰상태 정보 체크 또는 새로운 검증가능한 부트를 개시하여 그 결과를 획득할 수 있어야 한다. PVA(150) 또는 DPF(180)는 또한 M2ME(110)에 관한 신뢰 상태 정보의 각자의 데이터베이스를 업데이트하여야 한다. DPF(180)가 원격 SW/FW 업데이트 또는 원격 크리덴셜 재구성을 담당하는 경우에, M2ME(110)에 관한 '신뢰 상태' 정보에 대한 업데이트/재구성의 임의의 예상되는 효과가 DPF(180)로부터 PVA(150)에 보내져야 하며, 그리하여 PVA(150)는 M2ME(110)에 대한 '신뢰 상태' 정보의 그의 데이터베이스를 업데이트할 수 있다.
또한, M2ME(110)의 조작의 검출 및 이에 대항하는 검출후(post-detection) 치료 반응에 대한 솔루션이 개시된다. M2ME(110)를 조작 공격에 덜 취약하게 하기 위하여, 여러 솔루션들이 제안된다.
첫 번째로, M2ME(110)는 충분히 빈번하고(규칙적으로 스케쥴링된 검출 시도의 경우) 그리고/또는 시기적절하게(이벤트로 구동되는 검출 시도의 경우) 그것 또는 그것 내의 임의의 서브시스템(들)에 행해진 특정 유형의 '조작'을 검출할 수 있는 기능을 갖도록 구성될 수 있다. 이러한 검출가능한 조작 이벤트의 예는, (1) 멀웨어(malware) 또는 바이러스에 의한 OS의 치료가능 및/또는 치료불가능한 중간물(compromise), (2) 버퍼 오버플로우 이벤트, (3) 무선 또는 상위 계층 접속 특성 및/또는 환경 판독(environmental readings)의 갑작스런 예상치못하거나 인가되지 않은 변화, (4) 예비 인증, 등록, 또는 MID 프로비져닝에 대한 M2ME의 요청에 대한 신뢰 네트워크 요소에 의한 액세스 또는 서비스의 거부 및/또는 과도하게 반복되는 실패, 또는 (5) 원격 MID 관리 기능에 관련된 M2ME 서브시스템 또는 M2ME(110)의 '신뢰 상태' 의 부트후 또는 실행시간 판독의 임의의 예상치못한/인가되지 않은 변화를 포함할 수 있지만, 이에 한정되는 것은 아니다. 도 1에 기재된 PVA(150), ICF(160), 또는 임의의 기타 네트워크 요소와 같은 네트워크 요소는 또한 조작을 검출하도록 구성될 수 있다. 예를 들어, 네트워크 요소는 M2ME(110)의 기능 및/또는 각자의 기능을 사용하여 M2ME(110)에 행해진 특정 유형의 '조작'을 원격으로 검출하도록 구성될 수 있다. 또한, 네트워크 요소는 임의의 조작 검출 이벤트에 대해 보고할 것을 M2ME(110)에 요청하도록 구성될 수 있다.
자체적으로 임의의 조작의 자가검출(self-detection)시, M2ME(110)는 그에 또는 기타 네트워크 요소에 대한 부가적인 손상을 제한할 단계들을 취해야 한다. 예를 들어, 조작의 검출시, M2ME(110)는 원격 MID 관리에 관련된 기능들을 디스에이블하도록 구성될 수 있다. M2ME(110)는 또한 SIM 및/또는 TPM/MTM과 같은 원격 MID 관리 관련 데이터, 코드, 또는 크리덴셜을 보유하는 M2ME(110)의 TRE(230) 또는 기타 부분과 같은 M2ME(110)의 미리 지정된 매우 민감한 영역에 M2ME(110)의 내부 리소스(SW 또는 OS의 특정 부분과 같은)에 의한 액세스를 디스에이블하도록 구성될 수 있다.
조작의 자가검출시, M2ME(110)는 또한 의심되거나 검출된 조작 이벤트 뿐만 아니라 M2ME(110)가 취한 검출후(post-detection) 자가 치료 또는 재활성 동작의 이벤트의 보고를 (PVA와 같은) 지정된 네트워크 요소에 보내도록 구성될 수 있다. 이러한 이벤트 보고는 또한 이벤트의 타임스탬프 또는 M2ME(110)의 가장 최근의 GPS 판독 또는 이웃 셀들의 리스트와 같은 이벤트의 위치 정보 스탬프까지도 포함할 수 있다는 것을 유의해야 한다.
또한 조작의 검출시, M2ME(110)는 최근의 SW 업데이트, 또는 의심되는 바이러스 또는 멀웨어 코드 또는 데이터를 삭제하거나 격리하거나 또는 언인스톨하는 것과 같은 치료 동작을 수행하도록 구성될 수 있다. M2ME(110)는 또한 일시적인(예를 들어, RAM) 및/또는 영구적인(예를 들어, NVRAM, Flash, 하드 디스크, SIM, TPM/MTM 내부 또는 암호화된 저장 영역 등) 저장장치로부터 USIM 관련 키 또는 크리덴셜과 같은 원격 MID 관리 기능에 관련된 임의의 미리 지정된 데이터 세트를 삭제하도록 구성될 수 있다.
마지막으로, 조작의 검출시, M2ME(110)는 또한 원격 MID 관리 기능을 처리하는 단말기의 서브시스템/부분 또는 M2ME(110)를 파워다운하도록 구성될 수 있다.
PVA(150)와 같은 특정 네트워크 요소는 또한, (1) 의심되거나 검출된 조작 이벤트를 보고했거나, 또는 (2) 조작 이벤트를 경험하도록 PVA(150) 자체 또는 그와 상호작용한 기타 네트워크 요소에 의해 의심되는, M2ME(110)를 대신하여 원격 '검출후' 반응 동작을 개시하고 수행하는 일을 담당하고 이를 수행할 수 있다.
상기 기재한 특징 및 실시예는 3G UMTS 네트워크 액세스에 대한 인증을 위해 필요한 것들이 아닌 다른 인증 프로토콜에 적용 가능하다. 이러한 프로토콜의 예로는, 비(non)3G 액세스 네트워크에 대한 GSM/UMTS 단말기의 인증에 대하여 SIM(EAP-SIM)에 기초한 확장성 인증 프로토콜 및 애플리케이션 계층 인증에 사용되는 GBA(generic bootstrapping architecture)에 따르는 것들을 포함할 수 있지만, 이에 한정되지 않는다. 예를 들어, 도 1에 기재된 네트워크 요소가 존재할 수 있고 서비스, 애플리케이션, 또는 (비3G) 네트워크 액세스에 대한 M2ME 디바이스의 인증 및 아이덴티티의 인증 및 원격 관리를 허용하기 위하여 유사하거나 동일한 기능을 수행할 수 있다.
특징 및 구성요소가 특정 조합으로 상기에 설명되었지만, 각각의 특징 또는 구성요소는 다른 특징 및 구성요소 없이 단독으로 사용될 수 있거나, 다른 특징 및 구성요소와 함께 또는 다른 특징 및 구성요소 없이 다양한 조합으로 사용될 수 있다. 여기에 제공된 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 저장 매체에 포함된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 저장 매체의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 내부 하드 디스크 및 이동식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 DVD와 같은 광학 매체를 포함한다.
적합한 프로세서는 예로써, 범용 프로세서, 특수 용도 프로세서, 종래 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 기타 유형의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
소프트웨어와 연관된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC), 또는 임의의 호스트 컴퓨터에 사용하기 위한 무선 주파수 트랜시버를 구현하는데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스? 모듈, 주파수 변조(FM) 라디오 유닛, LCD 디스플레이 유닛, OLED 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 로컬 영역 네트워크(WLAN) 또는 초광대역(UWB) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 함께 사용될 수 있다.
실시예
1. M2M 통신을 수행하는 방법.
2. 실시예 1에 있어서, 통신은 인증, 프로비져닝, 또는 재프로비져닝 중 하나 이상을 포함하는 것인 방법.
3. 실시예 1 또는 2에 있어서, M2M 가능 장비(M2ME)에서 방문 네트워크 오퍼레이터(VNO)의 네트워크에 접속하는 것을 더 포함하는 방법.
4. 실시예 1 내지 3 중 어느 하나에 있어서,
선택 홈 오퍼레이터(SHO)의 네트워크에 접속하는데 대한 권한 부여를 수신하는 것을 더 포함하는 방법.
5. 실시예 1 내지 4 중 어느 하나에 있어서,
SHO의 네트워크에 접속하는 것을 더 포함하는 방법.
6. 실시예 1 내지 5 중 어느 하나에 있어서, VNO는 단일 네트워크 엔티티인 것인 방법.
7. 실시예 1 내지 6 중 어느 하나에 있어서, VNO는 복수의 네트워크 엔티티들을 포함하는 것인 방법.
8. 실시예 1 내지 7 중 어느 하나에 있어서, VNO는 최초 등록 및 프로비져닝의 목적을 위해 액세스되는 임의의 액세스 네트워크인 것인 방법.
9. 실시예 1 내지 8 중 어느 하나에 있어서, 등록 및 프로비져닝은 USIM/ISIM 애플리케이션의 등록 및 프로비져닝을 포함하는 것인 방법.
10. 실시예 1 내지 9 중 어느 하나에 있어서,
M2ME가 VNO가 아닌 SHO에 등록하고;
VNO가 VNO로 남는 것을 더 포함하는 방법.
11. 실시예 1 내지 10 중 어느 하나에 있어서,
M2ME가 VNO인 SHO에 등록하고;
VNO가 SHO가 되는 것을 더 포함하는 방법.
12. 실시예 1 내지 11 중 어느 하나에 있어서, VNO는 M2ME에 임시 네트워크 액세스를 제공하는 일을 담당하는 것인 방법.
13. 실시예 1 내지 12 중 어느 하나에 있어서, 임시 네트워크 액세스는 임시 네트워크 액세스 크리덴셜에 기초하는 것인 방법.
14. 실시예 1 내지 13 중 어느 하나에 있어서, 임시 네트워크 액세스 크리덴셜은 PCID 또는 임의의 기타 임시 비공개 ID를 포함하는 것인 방법.
15. 실시예 1 내지 14 중 어느 하나에 있어서,
VNO가 탐색 및 등록 기능부(DRF)에 개방 네트워크 액세스를 제공하는 것을 더 포함하는 방법.
16. 실시예 1 내지 15 중 어느 하나에 있어서, 적어도 DRF의 서비스에 대한 액세스에 어떠한 크리덴셜 또는 인증도 요구되지 않는 것인 방법.
17. 실시예 1 내지 16 중 어느 하나에 있어서, VNO는 VNO가 SHO가 되지 않을 것일 때 DRF에 개방 네트워크 액세스를 제공하는 것인 방법.
18. 실시예 1 내지 17 중 어느 하나에 있어서,
VNO가 프로비져닝된 USIM/ISM 애플리케이션을 사용하여 풀 네트워크 액세스를 제공하는 것을 더 포함하는 방법.
19. 실시예 1 내지 18 중 어느 하나에 있어서, 풀 네트워크 액세스는 IMS를 포함하는 것인 방법.
20. 실시예 1 내지 19 중 어느 하나에 있어서, RO는 ICF, DRF, 및 다운로딩 및 프로비져닝 기능부(DPF) 중 하나 이상을 포함하는 것인 방법.
21. 실시예 1 내지 20 중 어느 하나에 있어서, ICF, DRF, 및 DPF는 각각 개별 엔티티에 위치되는 것인 방법.
22. 실시예 1 내지 21 중 어느 하나에 있어서, ICF는 동작적 네트워크 액세스의 등록 및 프로비져닝의 목적을 위해 통신 네트워크에 대한 임시 액세스를 허용하는 크리덴셜의 확인을 담당하는 것인 방법.
23. 실시예 1 내지 22 중 어느 하나에 있어서,
ICF가 임시 네트워크 액세스 크리덴셜을 발행하는 것을 더 포함하는 방법.
24. 실시예 1 내지 23 중 어느 하나에 있어서,
ICF가 M2ME에 대하여 임시 비공개 식별자를 발행하는 것을 더 포함하는 방법.
25. 실시예 1 내지 24 중 어느 하나에 있어서, 임시 네트워크 액세스 크리덴셜 또는 임시 비공개 식별자는 인증된 최초 임시 네트워크 액세스에 사용되는 것인 방법.
26. 실시예 1 내지 25 중 어느 하나에 있어서,
ICF가 M2M 키, 구성, 및 애플리케이션 중 하나 이상을 이용해 M2ME를 프로비져닝하는 것을 더 포함하는 방법.
27. 실시예 1 내지 26 중 어느 하나에 있어서, 프로비져닝은 오버 디 에어 프로비져닝을 포함하는 것인 방법.
28. 실시예 1 내지 27 중 어느 하나에 있어서,
ICF가 M2ME를 사전 구성하도록 장비 공급자(E/S)에게 크리덴셜을 제공하는 것을 더 포함하는 방법.
29. 실시예 1 내지 28 중 어느 하나에 있어서, ICF는 M2ME로 그것들을 내장시키는 일을 담당하는 조직에 크리덴셜의 보안 전송을 제공하도록 구성되는 것인 방법.
30. 실시예 1 내지 29 중 어느 하나에 있어서,
ICF가 데이터베이스에서 크리덴셜을 등록하는 것을 더 포함하는 방법.
31. 실시예 1 내지 30 중 어느 하나에 있어서,
ICF가 써드파티로부터의 크리덴셜을 확인하라는 요청을 수신하고;
ICF가 크리덴셜 확인을 수행하는 것을 더 포함하는 방법.
32. 실시예 1 내지 31 중 어느 하나에 있어서, 크리덴셜 확인은 써드파티에의 인증 벡터의 보안 전송을 포함하는 것인 방법.
33. 실시예 1 내지 32 중 어느 하나에 있어서, 인증 벡터는 관련 데이터를 포함하는 것인 방법.
34. 실시예 1 내지 33 중 어느 하나에 있어서, 모든 액세스 네트워크는 M2ME의 SHO에의 성공적인 등록 전에 방문 네트워크로 간주되는 것인 방법.
35. 실시예 1 내지 34 중 어느 하나에 있어서, M2ME는 네트워크 변화 없이 종래 네트워크를 통하여 투과적으로 SHO에 접속하는 것인 방법.
36. 실시예 1 내지 35 중 어느 하나에 있어서, DRF는 특정 SHO의 구매후 선택, 및 선택한 SHO에의 M2ME의 등록을 인에이블하는 것인 방법.
37. 실시예 1 내지 36 중 어느 하나에 있어서, DRF는 독립 서비스인 것인 방법.
38. 실시예 1 내지 37 중 어느 하나에 있어서, DRF는 SHO에 의해 운영되는 것인 방법.
39. 실시예 1 내지 38 중 어느 하나에 있어서, SHO의 RO는 SHO의 3GPP 네트워크를 통하여 접촉될 수 있는 것인 방법.
40. 실시예 1 내지 39 중 어느 하나에 있어서, SHO의 RO는 인터넷을 통하여 접촉될 수 있는 것인 방법.
41. 실시예 1 내지 40 중 어느 하나에 있어서, SHO의 RO는 탐색 가능한 것인 방법.
42. 실시예 1 내지 41 중 어느 하나에 있어서, SHO의 RO는 M2ME에서의 기능성을 사용하여 탐색 가능한 것인 방법.
43. 실시예 1 내지 42 중 어느 하나에 있어서, DRF는 고객이 M2ME의 전달 후에 SHO를 선택할 수 있게 해주는 것인 방법.
44. 실시예 1 내지 43 중 어느 하나에 있어서, DRF는 M2ME가 임시 인증된 네트워크 액세스나 제한된 개방 네트워크 액세스를 사용하여 RO에의 IP 접속을 가질 수 있게 해주는 것인 방법.
45. 실시예 1 내지 44 중 어느 하나에 있어서, DRF는 M2ME가 VNO를 통하여 USIM/ISM 애플리케이션 프로비져닝을 요청할 수 있게 해주는 것인 방법.
46. 실시예 1 내지 45 중 어느 하나에 있어서,
DRF가 프로비져닝 요청을 승인하고;
M2ME를 프로비져닝하도록 DPF에 권한 부여하는 것을 더 포함하는 방법.
47. 실시예 1 내지 46 중 어느 하나에 있어서, DRF는 M2ME의 소유자에 의한 M2ME의 등록을 지원하는 것인 방법.
48. 실시예 1 내지 47 중 어느 하나에 있어서, DRF는 M2ME의 SHO와의 연관을 지원하는 것인 방법.
49. 실시예 1 내지 48 중 어느 하나에 있어서,
PVA를 통하여 M2ME의 크리덴셜을 사용하여 TRE의 진위를 확인하는 것을 더 포함하는 방법.
50. 실시예 1 내지 49 중 어느 하나에 있어서,
DRF가 M2ME에 전송될 데이터의 패키지를 생성하는 것을 더 포함하는 방법.
51. 실시예 1 내지 50 중 어느 하나에 있어서,
DRF가 M2ME에 전송될 데이터의 패키지를 획득하는 것을 더 포함하는 방법.
52. 실시예 1 내지 51 중 어느 하나에 있어서,
DRF가 PS에 안전하게 데이터를 전송하는 것을 더 포함하는 방법.
53. 실시예 1 내지 52 중 어느 하나에 있어서,
DPF가 M2ME에 전송될 데이터의 패키지를 생성하는 것을 더 포함하는 방법.
54. 실시예 1 내지 53 중 어느 하나에 있어서,
DPF가 M2ME에 전송될 데이터의 패키지를 획득하는 것을 더 포함하는 방법.
55. 실시예 1 내지 54 중 어느 하나에 있어서,
DPF가 PS에 안전하게 데이터를 전송하는 것을 더 포함하는 방법.
56. 실시예 1 내지 55 중 어느 하나에 있어서,
DRF가 M2ME와 DPF 사이의 보안 연관의 설정을 용이하게 하는 것을 더 포함하는 방법.
57. 실시예 1 내지 56 중 어느 하나에 있어서,
DRF가 보안 토큰을 생성하고 보안 채널을 통해 M2ME 및 DPF에 전송하는 것을 더 포함하는 방법.
58. 실시예 1 내지 57 중 어느 하나에 있어서,
DPF가 M2ME에의 USIM/ISM 크리덴셜의 원격 프로비져닝을 인에이블하는 것인 방법.
59. 실시예 1 내지 58 중 어느 하나에 있어서,
DPF가 M2ME를 프로비져닝하는데 대한 DRF로부터의 권한 부여를 수신하는 것을 더 포함하는 방법.
60. 실시예 1 내지 59 중 어느 하나에 있어서, 권한 부여를 수신하는 것은 DPF가 M2ME와 통신하기 위한 보안 토큰을 수신하는 것을 포함하는 것인 방법.
61. 실시예 1 내지 60 중 어느 하나에 있어서,
DPF가 DRF로부터 애플리케이션 패키지를 수신하는 것을 더 포함하는 방법.
62. 실시예 1 내지 61 중 어느 하나에 있어서,
DPF가 저장된 규칙들로부터 애플리케이션 패키지를 생성하고;
DRF로 다운로딩된 크리덴셜을 DRF에 알려주는 것을 더 포함하는 방법.
63. 실시예 1 내지 62 중 어느 하나에 있어서, DPF는 M2ME에의 USIM/ISIM 애플리케이션 또는 USIM/ISIM 파라미터의 프로비져닝을 지원하도록 구성되는 것인 방법.
64. 실시예 1 내지 63 중 어느 하나에 있어서, DPF는 M2ME에의 USIM/ISIM 애플리케이션 또는 USIM/ISIM 파라미터에 대한 추후 업데이트를 수행하도록 구성되는 것인 방법.
65. 실시예 1 내지 64 중 어느 하나에 있어서, DPF는 새로운 애플리케이션의 추후 프로비져닝을 수행하도록 구성되는 것인 방법.
66. 실시예 1 내지 65 중 어느 하나에 있어서, DPF는 성공적이거나 성공적이지 않은 프로비져닝 이벤트를 DRF에 통지하도록 구성되는 것인 방법.
67. 실시예 1 내지 66 중 어느 하나에 있어서, SHO는 M2ME의 사용자와의 상업적 관계를 갖는 네트워크 오퍼레이터인 것인 방법.
68. 실시예 1 내지 67 중 어느 하나에 있어서, SHO는 고객에게 청구하는 일을 담당하는 것인 방법.
69. 실시예 1 내지 68 중 어느 하나에 있어서, SHO는 DRF의 역할을 수행하는 것인 방법.
70. 실시예 1 내지 69 중 어느 하나에 있어서, SHO는 DPF의 역할을 수행하는 것인 방법.
71. 실시예 1 내지 70 중 어느 하나에 있어서, SHO는 다른 역할을 수행하는 것인 방법.
72. 실시예 1 내지 71 중 어느 하나에 있어서, SHO는 DRF 및 DPF와 동작적 관계를 갖는 것인 방법.
73. 실시예 1 내지 72 중 어느 하나에 있어서, DRF 및 DPF는 서로 동작적 관계를 갖는 것인 방법.
74. 실시예 1 내지 73 중 어느 하나에 있어서, M2ME는 처음에 서비스 제공자와 함께 동작하도록 위임되지 않는 것인 방법.
75. 실시예 1 내지 74 중 어느 하나에 있어서, M2ME는 VNO와 통신하여 RO에의 채널을 확립하는 것인 방법.
76. 실시예 1 내지 75 중 어느 하나에 있어서, M2ME는 비공개 아이덴티티를 갖는 것인 방법.
77. 실시예 1 내지 76 중 어느 하나에 있어서, PCID는 비공개 아이덴티티인 것인 방법.
78. 실시예 1 내지 77 중 어느 하나에 있어서, 비공개 아이덴티티는 임의의 VNO가 M2ME를 인식하고 VNO의 서비스에 대한 임시 액세스를 허용하고 오퍼레이터와의 서비스를 다운로딩 및 프로비져닝하기 위하여 적합한 네트워크 컴포넌트로 최초 접속 메시지를 향하게 할 수 있게 하는 것인 방법.
79. 실시예 1 내지 78 중 어느 하나에 있어서, PVA는 다운로딩된 USIM/ISIM 애플리케이션의 저장 및 실행에 사용되는 M2ME 내의 보안 디바이스의 진위를 입증하는 크리덴셜을 담당하는 것인 방법.
80. 실시예 1 내지 79 중 어느 하나에 있어서, PVA는 크리덴셜을 발행하고 크리덴셜 확인 서비스를 제공하는 하나 이상의 상업적 조직을 포함하는 것인 방법.
81. 실시예 1 내지 80 중 어느 하나에 있어서, 크리덴셜은 증명서와 키 쌍을 포함하는 것인 방법.
82. 실시예 1 내지 81 중 어느 하나에 있어서, M2ME 내의 보안 디바이스는 UICC, TRE, 또는 일부 기타 보안 모듈 중 하나 이상인 것인 방법.
83. 실시예 1 내지 82 중 어느 하나에 있어서, 보안 디바이스의 강한 인증이 USIM/ISIM 애플리케이션의 프로비져닝에 대한 전제 조건인 경우에 PVA 기능이 요구되는 것인 방법.
84. 실시예 1 내지 83 중 어느 하나에 있어서,
M2ME 내의 보안 디바이스의 보안성을 입증하도록 크리덴셜을 생성하고 발행하는 것을 더 포함하는 방법.
85. 실시예 1 내지 84 중 어느 하나에 있어서, M2ME 내의 보안 디바이스의 보안성을 입증하도록 크리덴셜을 생성하고 발행하는 것은 PVA에 의해 수행되는 것인 방법.
86. 실시예 1 내지 85 중 어느 하나에 있어서, PVA는 M2ME 내의 보안 디바이스에 대한 크리덴셜의 확인을 제공하도록 구성되는 것인 방법.
87. 실시예 1 내지 86 중 어느 하나에 있어서, PVA는 발행된 크리덴셜의 유효성에 관한 데이터의 유지를 제공하도록 구성되는 것인 방법.
88. 실시예 1 내지 87 중 어느 하나에 있어서, 장비 공급자(E/S)는 임시 최초 네트워크 액세스에 대한 인증을 위해 ICF로부터 크리덴셜을 안전하게 획득하는 것인 방법.
89. 실시예 1 내지 88 중 어느 하나에 있어서, E/S는 M2ME의 재구성을 지원하도록 구성되는 것인 방법.
90. 실시예 1 내지 89 중 어느 하나에 있어서, 재구성은 예비 네트워크 액세스 크리덴셜을 이용해 M2ME를 프로비져닝하는 것을 포함하는 것인 방법.
91. 실시예 1 내지 90 중 어느 하나에 있어서, E/S는 M2ME가 표준화된 보안 요건 세트에 따른다는 것을 ICF(160)를 통하여 DRF(170)에 증명하는데 사용하기 위한 크리덴셜을 PVA(150)로부터 안전하게 획득하도록 구성되는 것인 방법.
92. 실시예 1 내지 91 중 어느 하나에 있어서, E/S는 크리덴셜을 이용해 M2ME를 구성하도록 구성되는 것인 방법.
93. 실시예 1 내지 92 중 어느 하나에 있어서, E/S는 M2ME 소유자가 원하는 DRF 및 SHO를 선택할 수단을 제공하도록 구성되는 것인 방법.
94. 실시예 1 내지 93 중 어느 하나에 있어서, E/S는 M2ME가 액세스 네트워크에 접속될 때 발생할 자동 DRF 및 SHO 선택을 제공하도록 구성되는 것인 방법.
95. 실시예 1 내지 94 중 어느 하나에 있어서, M2ME는 송신기, 수신기, 프로세서, TRE, GPS, SIM, 및 보안 시간 유닛 중 하나 이상을 포함하는 것인 방법.
96. 실시예 1 내지 95 중 어느 하나에 있어서, M2ME는 많은 다양한 신뢰 메커니즘을 지원하도록 구성되는 것인 방법.
97. 실시예 1 내지 96 중 어느 하나에 있어서, M2ME는 TRE, SIM, 또는 ISIM 중 하나 이상을 지원하도록 구성되는 것인 방법.
98. 실시예 1 내지 97 중 어느 하나에 있어서, 신뢰 메커니즘은 공통 AKA 프로토콜로 완전히 통합되는 것인 방법.
99. 실시예 1 내지 98 중 어느 하나에 있어서, 공통 AKA 프로토콜은 TRE에 의해 보호되는 키, 또는 신뢰 상태 정보 중 하나 이상을 포함하는 것인 방법.
100. 실시예 1 내지 99 중 어느 하나에 있어서, AKA 프로토콜은 전체 AKA가 일어날 수 있기 전에 그리고 인증이 확립된 후에 M2ME와 네트워크 요소 사이의 임의의 통신을 보호하는 것인 방법.
101. 실시예 1 내지 100 중 어느 하나에 있어서, SIM은 신뢰 프로세싱 모듈(TPM) 또는 이동 신뢰 모듈(MTM)의 기능을 포함하도록 강화되는 것인 방법.
102. 실시예 1 내지 101 중 어느 하나에 있어서, SIM은 TPM 또는 MTM과 밀접하게 동작하도록 구성되는 것인 방법.
103. 실시예 1 내지 102 중 어느 하나에 있어서, TRE는 SIM의 기능성을 수행하도록 구성되는 것인 방법.
104. 실시예 1 내지 103 중 어느 하나에 있어서, M2ME는 AKA 루트 시크릿을 이용해 프로비져닝되는 것인 방법.
105. 실시예 1 내지 104 중 어느 하나에 있어서, 루트 시크릿은 E/S에 의해 프로비져닝되는 것인 방법.
106. 실시예 1 내지 105 중 어느 하나에 있어서, 루트 시크릿은 USIM에 의해 보호되는 것인 방법.
107. 실시예 1 내지 106 중 어느 하나에 있어서, 루트 시크릿은 절대 변하지 않는 것인 방법.
108. 실시예 1 내지 107 중 어느 하나에 있어서, 프로세서는 AKA 루트 시크릿으로부터 세션 키를 유도하도록 구성되는 것인 방법.
109. 실시예 1 내지 108 중 어느 하나에 있어서, M2ME는 ICF에 신뢰 상태 정보를 제공하도록 구성되는 것인 방법.
110. 실시예 1 내지 109 중 어느 하나에 있어서, 신뢰 상태 정보는 M2ME가 VNO에 어태치할 때 예비 인증에 사용될 수 있는 것인 방법.
111. 실시예 1 내지 110 중 어느 하나에 있어서, 신뢰 상태 정보는 세션 키를 유도하는데 사용되는 것인 방법.
112. 실시예 1 내지 111 중 어느 하나에 있어서, n은 세션 키 CKn 및 IKn의 가장 최근의 업데이트에 대한 인덱스를 칭하며, , 이고, 여기에서 f3K() 및 f4K()는 공유 마스터 시크릿 K 중에 암호 키와 무결성 키에 대한 AKA 키 유도 함수를 각각 칭하고, RAND는 CATNA에 의해 생성되고 AKA 프로세스에서 M2ME(110)에 보내짐에 따라 공유되는 인증 벡터(AV) 내의 랜덤 넌스이고, PCR0n은 M2ME(110) 상의 MTME 안의 PCR0 레지스터의 가장 최근의 값을 칭하는 것인 방법.
113. 실시예 1 내지 112 중 어느 하나에 있어서, PCR0 레지스터의 현재 값은 M2ME의 가장 최근의 부트후 신뢰 상태의 기술을 의미하는 것인 방법.
114. 실시예 1 내지 113 중 어느 하나에 있어서, CKn 및 IKn의 값은 PCR0의 값이 부트들 사이에 변할 때 변하는 것인 방법.
115. 실시예 1 내지 114 중 어느 하나에 있어서, ICF는 M2ME의 신뢰 상태에 대한 변화를 아는 것인 방법.
116. 실시예 1 내지 115 중 어느 하나에 있어서, M2ME의 신뢰 상태에 대한 변화는 PCR0의 값에 대한 변화를 포함하는 것인 방법.
117. 실시예 1 내지 116 중 어느 하나에 있어서, ICF에는 M2ME의 OS, 펌웨어, 또는 애플리케이션에 대한 스케쥴 및 내용이 통지되는 것인 방법.
118. 실시예 1 내지 117 중 어느 하나에 있어서, ICF에는 M2ME의 신뢰 상태에 영향을 미치는 M2ME에 대한 임의의 변화가 통지되는 것인 방법.
119. 실시예 1 내지 118 중 어느 하나에 있어서, M2ME와 ICF 사이에 공유되는 AKA 암호 및 무결성 키는 업데이트되고 M2ME의 인증에 유용하게 되는 것인 방법.
120. 실시예 1 내지 119 중 어느 하나에 있어서, 세션 키는 M2ME의 가장 최근의 신뢰 상태 값을 반영하는 것인 방법.
121. 실시예 1 내지 120 중 어느 하나에 있어서, 세션 키는 AKA 키 유도 프로세스의 보안성을 강화하는 것인 방법.
122. 실시예 1 내지 121 중 어느 하나에 있어서, TRE는 M2ME에서의 논리적으로 분리된 영역인 것인 방법.
123. 실시예 1 내지 122 중 어느 하나에 있어서, TRE의 논리적 분리에 대한 하드웨어 지원이 존재하는 것인 방법.
124. 실시예 1 내지 123 중 어느 하나에 있어서, TRE는 탈착가능한 모듈인 것인 방법.
125. 실시예 1 내지 124 중 어느 하나에 있어서, TRE는 비탈착가능한 모듈인 것인 방법.
126. 실시예 1 내지 125 중 어느 하나에 있어서, TRE는 집적 회로(IC)와 함께 기능하는 것인 방법.
127. 실시예 1 내지 126 중 어느 하나에 있어서, TRE 기능은 복수의 IC에 걸쳐 분포되는 것인 방법.
128. 실시예 1 내지 127 중 어느 하나에 있어서, TRE는 외부 세계에 대한 논리적 및 물리적 인터페이스를 정의하는 것인 방법.
129. 실시예 1 내지 128 중 어느 하나에 있어서, TRE에 의해 노출된 인터페이스는 권한 부여된 엔티티의 제어 하에 사용 가능한 것인 방법.
130. 실시예 1 내지 129 중 어느 하나에 있어서, TRE는 다수의 관리 아이덴티티(MID)에 대하여 보안 저장 및 보안 실행 환경을 위해 신뢰 루트를 제공하는 것인 방법.
131. 실시예 1 내지 130 중 어느 하나에 있어서, TRE는 MID를 프로비져닝 및 관리하는 것을 제공하는 것인 방법.
132. 실시예 1 내지 131 중 어느 하나에 있어서, MID는 보안 애플리케이션인 것인 방법.
133. 실시예 1 내지 132 중 어느 하나에 있어서, MID는 가입 관리 기능, 보안 지불 애플리케이션, 가입 관리 아이덴티티, USIM 애플리케이션, ISIM 애플리케이션, 가상 SIM(vSIM), 또는 동적 보안 아이덴티티 솔루션 중 하나 이상을 포함하는 것인 방법.
134. 실시예 1 내지 133 중 어느 하나에 있어서, TRE는 임의의 필요한 암호 키 및 기타 크리덴셜을 이용해 보안 대역외 설비에서 프로비져닝되는 것인 방법.
135. 실시예 1 내지 134 중 어느 하나에 있어서, TRE는 물리적 및 논리적 공격에 대항하여 보호를 제공하는 것인 방법.
136. 실시예 1 내지 135 중 어느 하나에 있어서, TRE는 자신의 보안 정책을 실시하는 것인 방법.
137. 실시예 1 내지 136 중 어느 하나에 있어서, TRE는 MID의 저장 및 실행을 허용하도록 충분히 안전한 것인 방법.
138. 실시예 1 내지 137 중 어느 하나에 있어서, TRE는 TRE 외부의 M2ME의 부분에 대한 인터페이스를 갖는 것인 방법.
139. 실시예 1 내지 138 중 어느 하나에 있어서, TRE는 내장된 고유 아이덴티티를 갖는 것인 방법.
140. 실시예 1 내지 139 중 어느 하나에 있어서, TRE의 아이덴티티는 M2ME의 아이덴티티와 연관되는 것인 방법.
141. 실시예 1 내지 140 중 어느 하나에 있어서, TRE는 표준 프로토콜을 사용하여 발행 권한에 자신의 아이덴티티를 안전하게 인증하도록 구성되는 것인 방법.
142. 실시예 1 내지 141 중 어느 하나에 있어서, TRE는 UICC에서 구현되는 것인 방법.
143. 실시예 1 내지 142 중 어느 하나에 있어서, TRE는 M2ME에 의해 제공된 하드웨어 및 소프트웨어 컴포넌트를 사용하여 M2ME 상의 통합 솔루션으로서 구현되는 것인 방법.
144. 실시예 1 내지 143 중 어느 하나에 있어서, TRE는 MID의 다운로딩 및 원격 프로비져닝 및 관리를 지원하는 것인 방법.
145. 실시예 1 내지 144 중 어느 하나에 있어서, TRE는 관리 아이덴티티 실행(MIDE)의 기능성을 지원하는 것인 방법.
146. 실시예 1 내지 145 중 어느 하나에 있어서, M2ME는 TRE 코드 베이스를 구성하는 소프트웨어 코드 및 데이터의 무결성 체크를 지원하는 것인 방법.
147. 실시예 1 내지 146 중 어느 하나에 있어서, TRE는 M2ME의 파워업/부트시에 체크되는 것인 방법.
148. 실시예 1 내지 147 중 어느 하나에 있어서, 코드 체크는 M2ME의 동작 사용 동안 수행되는 것인 방법.
149. 실시예 1 내지 148 중 어느 하나에 있어서, 코드 체크는 정의된 간격으로 또는 특정 트리거에서 백그라운드 프로세스로서 수행되는 것인 방법.
150. 실시예 1 내지 149 중 어느 하나에 있어서, 코드 체크는 M2ME의 부분적 또는 전체 체크를 커버하는 것인 방법.
151. 실시예 1 내지 150 중 어느 하나에 있어서, TRE는 다수의 분리된 신뢰 도메인에 대한 지원을 포함하는 것인 방법.
152. 실시예 1 내지 151 중 어느 하나에 있어서, 각각의 도메인은 이해관계자-소유자에 의해 소유되는 것인 방법.
153. 실시예 1 내지 152 중 어느 하나에 있어서, 각각의 도메인은 다른 도메인과 분리되는 것인 방법.
154. 실시예 1 내지 153 중 어느 하나에 있어서, 각각의 도메인은 조작 및 권한 부여되지 않은 액세스에 대항하여 보호되는 것인 방법.
155. 실시예 1 내지 154 중 어느 하나에 있어서, TRE는 도메인간 서비스를 제공하는 것인 방법.
156. 실시예 1 내지 155 중 어느 하나에 있어서, 도메인간 서비스는 인증 및 입증 기능성 중 하나 이상을 포함하는 것인 방법.
157. 실시예 1 내지 156 중 어느 하나에 있어서, M2ME는 네트워크에 산발적으로 또는 드물게 접속하는 것인 방법.
158. 실시예 1 내지 157 중 어느 하나에 있어서, M2ME는 휴면 상태에서 동작하는 것인 방법.
159. 실시예 1 내지 158 중 어느 하나에 있어서, TRE의 소프트웨어 코드의 실행시간 무결성 체크는 M2ME가 휴면 상태에서 동작하는 동안에 일어나도록 구성되는 것인 방법.
160. 실시예 1 내지 159 중 어느 하나에 있어서, 무결성 체크는 다른 M2ME 또는 TRE 프로세스를 방해하지 않는 것인 방법.
161. 실시예 1 내지 160 중 어느 하나에 있어서, 무결성 체크의 상태는 M2ME가 SHO에 접속할 때 준비되는 것인 방법.
162. 실시예 1 내지 161 중 어느 하나에 있어서, M2ME에는 M2ME에 고유한 임시 비공개 아이덴티티가 할당되는 것인 방법.
163. 실시예 1 내지 162 중 어느 하나에 있어서, PCID는 시간 한정된 유효 기간 동안 유효한 것인 방법.
164. 실시예 1 내지 163 중 어느 하나에 있어서, 유효 기간은 M2ME에 의해 실시되는 것인 방법.
165. 실시예 1 내지 164 중 어느 하나에 있어서, 유효 기간은 TRE에 의해 제어되는 것인 방법.
166. 실시예 1 내지 165 중 어느 하나에 있어서,
PCID를 제거하는 것을 더 포함하는 방법.
167. 실시예 1 내지 166 중 어느 하나에 있어서, PCID는 동시에는 아니지만 하나보다 많은 수의 M2ME에 의해 사용될 수 있는 것인 방법.
168. 실시예 1 내지 167 중 어느 하나에 있어서, PCID는 체계적으로 재할당되는 것인 방법.
169. 실시예 1 내지 168 중 어느 하나에 있어서, 복수의 PCID가 M2ME에 프로비져닝되는 것인 방법.
170. 실시예 1 내지 169 중 어느 하나에 있어서, M2ME는 크기 N의 그룹에 해제되는 것인 방법.
171. 실시예 1 내지 170 중 어느 하나에 있어서, j번째 배치의 M2ME는 M_i,j라 칭하며, 여기에서 j=1,...,M인 것인 방법.
172. 실시예 1 내지 171 중 어느 하나에 있어서, PCID 할당은 크기 NxM의 행렬 (P)_{i,j}로써 초기화될 수 있는 것인 방법.
173. 실시예 1 내지 172 중 어느 하나에 있어서, M2ME M_i,1은 제조 동안 TRE로 로딩된 열 P_i,*을 얻는 것인 방법.
174. 실시예 1 내지 173 중 어느 하나에 있어서, 보안 타이머 또는 단조 카운터가 초기화되고 활성화되며 TRE의 제어 하에 놓이는 것인 방법.
175. 실시예 1 내지 174 중 어느 하나에 있어서, M2ME M_i,1은 초기화된 카운터 또는 시간에 기초하여 미리 결정된 횟수 또는 결정된 기간 T에 대하여 P_i,1을 사용하는 것인 방법.
176. 실시예 1 내지 175 중 어느 하나에 있어서, TRE는 P_i,1을 폐기하고 P_i,2를 사용하는 것인 방법.
177. 실시예 1 내지 176 중 어느 하나에 있어서, 네트워크는 디바이스가 라이프타임 사이클 내에 있는지 결정하도록 구성되는 것인 방법.
178. 실시예 1 내지 177 중 어느 하나에 있어서, TRE에 의한 시간 제한의 실시 및 TRE로써 PCID 열 벡터를 처리하는 것은 PCID의 동시 사용을 막고 그의 동작 시간 전반에 걸쳐 M2ME가 유효한 PCID를 가짐을 보장하는 것인 방법.
179. 실시예 1 내지 178 중 어느 하나에 있어서, M2ME는 PCID를 재프로비져닝하도록 구성되는 것인 방법.
180. 실시예 1 내지 179 중 어느 하나에 있어서, 적어도 둘의 M2ME는 동시에 동일한 PCID를 사용하려고 시도하는 것인 방법.
181. 실시예 1 내지 180 중 어느 하나에 있어서, PCID의 수는 배치 내의 M2ME의 수보다 더 큰 것인 방법.
182. 실시예 1 내지 181 중 어느 하나에 있어서, PCID는 랜덤으로서 선택되는 것인 방법.
183. 실시예 1 내지 182 중 어느 하나에 있어서, 복수의 M2ME의 클록이 동기화되는 것인 방법.
184. 실시예 1 내지 183 중 어느 하나에 있어서, M2ME의 클록은 복수의 M2ME와 재동기화되는 것인 방법.
185. 실시예 1 내지 184 중 어느 하나에 있어서, TRE는 시간 베이스를 보유하고 관리하도록 구성되는 것인 방법.
186. 실시예 1 내지 185 중 어느 하나에 있어서, TRE는 신뢰된 시간 소스와의 동기화를 지원하도록 구성되는 것인 방법.
187. 실시예 1 내지 186 중 어느 하나에 있어서, TRE는 M2ME에 위치된 신뢰된 시간 유닛에 의존하는 것인 방법.
188. 실시예 1 내지 187 중 어느 하나에 있어서, M2ME는 자율 측위 장비를 포함하는 것인 방법.
189. 실시예 1 내지 188 중 어느 하나에 있어서, TRE는 측위 장비에 대한 보안 액세스를 갖는 것인 방법.
190. 실시예 1 내지 189 중 어느 하나에 있어서, 어떠한 두개의 M2ME도 동시에 동일한 액세스 네트워크 셀에의 무선 접속을 물리적으로 확립하지 않는 것인 방법.
191. 실시예 1 내지 190 중 어느 하나에 있어서, M2ME는 목적지 측위점(D), 및 허용 범위(R)로써 프로비져닝되는 것인 방법.
192. 실시예 1 내지 191 중 어느 하나에 있어서, D 및 R의 값은 TRE에 저장되는 것인 방법.
193. 실시예 1 내지 192 중 어느 하나에 있어서, D 및 R의 값은 TRE만 데이터에 액세스할 수 있도록 암호로 보안되는 것인 방법.
194. 실시예 1 내지 193 중 어느 하나에 있어서,
TRE가 그의 현재 측위 위치를 결정하고;
현재 측위 위치를 R 내의 D와 비교하고;
네트워크 액세스에 대하여 PCID를 해제하는 것을 더 포함하는 방법.
195. 실시예 1 내지 194 중 어느 하나에 있어서, 액세스 네트워크는 PCID, 셀 ID 쌍의 기록을 유지하는 것인 방법.
196. 실시예 1 내지 195 중 어느 하나에 있어서, M2ME에 의한 네트워크에의 액세스는 미리 결정된 복수의 셀에서 허가되는 것인 방법.
197. 실시예 1 내지 196 중 어느 하나에 있어서, M2ME는 복수의 네트워크 셀 식별자로써 구성되는 것인 방법.
198. 실시예 1 내지 197 중 어느 하나에 있어서, M2ME는 지리학적으로 이동되는 것인 방법.
199. 실시예 1 내지 198 중 어느 하나에 있어서, 네트워크 액세스는 M2ME가 이동될 때 디스에이블되는 것인 방법.
200. 실시예 1 내지 199 중 어느 하나에 있어서, M2ME는 PCID가 사용될 수 있는 장소를 지정하는 복수의 트리플로써 프로비져닝되는 것인 방법.
201. 실시예 1 내지 200 중 어느 하나에 있어서, 트리플은 PCID, D, 및 R을 포함하는 것인 방법.
202. 실시예 1 내지 201 중 어느 하나에 있어서,
TRE의 현재 측위 위치를 결정하고;
현재 측위 위치를 복수의 트리플과 비교하고;
현재 측위 위치와 연관된 PCID를 해제하는 것을 더 포함하는 방법.
203. 실시예 1 내지 202 중 어느 하나에 있어서, M2ME는 복수의 퀸트플로써 프로비져닝되는 것인 방법.
204. 실시예 1 내지 203 중 어느 하나에 있어서, 퀸트플은 PCID, D, R, t1, 및 t2를 포함하며, t1은 시작 시간을 지정하고 t2는 유효 기간의 종료 시간을 지정하는 것인 방법.
205. 실시예 1 내지 204 중 어느 하나에 있어서, 퀸트플은 M2ME에 대한 경로를 기술하는 것인 방법.
206. 실시예 1 내지 205 중 어느 하나에 있어서, 미리 결정된 시간에 네트워크에 접속하는데 대한 M2ME의 실패는 경보를 트리거하는 것인 방법.
207. 실시예 1 내지 206 중 어느 하나에 있어서, 퀸트플은 재프로비져닝될 수 있는 것인 방법.
208. 실시예 1 내지 207 중 어느 하나에 있어서, 퀸트플은 PCID 업데이트 서비스(PUS)를 사용하여 재프로비져닝될 수 있는 것인 방법.
209. 실시예 1 내지 208 중 어느 하나에 있어서, PUS는 TRE를 식별하도록 구성되는 것인 방법.
210. 실시예 1 내지 209 중 어느 하나에 있어서, ICF는 PUS를 포함하는 것인 방법.
211. 실시예 1 내지 210 중 어느 하나에 있어서, PUS는 별도의 네트워크 컴포넌트인 것인 방법.
212. 실시예 1 내지 211 중 어느 하나에 있어서, 퀸트플 재프로비져닝은 하나 이상의 퀸트플에 대한 변경을 포함하는 것인 방법.
213. 실시예 1 내지 212 중 어느 하나에 있어서, TRE의 아이덴티티는 TRE를 현재 네트워크 IP 어드레스와 연관시킬 수 있는 네트워크 서버에 보내지는 것인 방법.
214. 실시예 1 내지 213 중 어느 하나에 있어서, 원격 프로비져닝은 DPF에 위임되는 것인 방법.
215. 실시예 1 내지 214 중 어느 하나에 있어서,
PUS가 M2ME 및 TRE에 접속하고;
PUS가 TRE의 확인을 요청하고;
PUS가 새로운 복수의 퀸트플 및 폐기될 구 퀸트플의 리스트를 전달하고;
TRE가 새로운 퀸트플을 설치하고 구 퀸트플을 폐기하는 것을 더 포함하는 방법.
216. 실시예 1 내지 215 중 어느 하나에 있어서, TRE는 PCID와 수반될 수 있는 의사랜덤 번호를 생성하도록 구성되는 것인 방법.
217. 실시예 1 내지 216 중 어느 하나에 있어서, 액세스 네트워크는 의사랜덤 번호를 추적하고 이들을 구별하도록 구성되는 것인 방법.
218. 실시예 1 내지 217 중 어느 하나에 있어서, 통신하는 엔티티들은 M2ME, TRE, 및 네트워크 액세스 포인트(NAP)인 것인 방법.
219. 실시예 1 내지 218 중 어느 하나에 있어서, NAP는 VNO와 연관된 enodeB인 것인 방법.
220. 실시예 1 내지 219 중 어느 하나에 있어서, TRE는 단일 최초 네트워크 접속에 사용될 랜덤 번호(RAND)를 생성하도록 구성되는 것인 방법.
221. 실시예 1 내지 220 중 어느 하나에 있어서,
TRE가 무결성 보호 방법을 적용하는 것을 더 포함하는 방법.
222. 실시예 1 내지 221 중 어느 하나에 있어서, 무결성 보호 방법은 RAND가 제2 파라미터, 필요에 따라 추가 데이터(D1), 및 PCID를 입력하는 키 해쉬 함수인 것인 방법.
223. 실시예 1 내지 222 중 어느 하나에 있어서,
eNB가 메시지 인증 코드(MAC)를 검증하고;
eNB가 페이로드 데이터 D2, M1 중에 반환 패키지를 구축하고;
224. 실시예 1 내지 223 중 어느 하나에 있어서, 후속 메시지 교환은 임의의 새로운 메시지 요소를 포함하는 데이터 요소의 MAC 및 직전 교환의 MAC를 포함하는 것인 방법.
225. 실시예 1 내지 224 중 어느 하나에 있어서, eNB와 TRE는 새로운 Mn을 구축하는데 마지막 값 Mn-1를 사용하여 통신 동안 메시지를 구별할 수 있는 것인 방법.
226. 실시예 1 내지 225 중 어느 하나에 있어서, 중간자 공격이 피해지는 것인 방법.
227. 실시예 1 내지 226 중 어느 하나에 있어서, 공유 시크릿은 통신하는 당사자들의 인증을 위해 메시지에 포함되는 것인 방법.
228. 실시예 1 내지 227 중 어느 하나에 있어서, 공유 시크릿은 협상된 시크릿인 것인 방법.
229. 실시예 1 내지 228 중 어느 하나에 있어서, MAC 값은 PCID를 포함하는 것인 방법.
230. 실시예 1 내지 229 중 어느 하나에 있어서, eNB는 PCID를 사용하여 모든 동시 활성 네트워크 액세스 시도(채널)의 상태를 나타내는 표를 유지하는 것인 방법.
231. 실시예 1 내지 230 중 어느 하나에 있어서, 표에서의 첫 번째 열은 채널에 속하는 PCID의 인덱스를 포함하는 것인 방법.
232. 실시예 1 내지 231 중 어느 하나에 있어서, 인덱스는 모든 채널에 대하여 현재 활성인 모든 PCID의 리스트에서의 엔트리를 가리키는 것인 방법.
233. 실시예 1 내지 232 중 어느 하나에 있어서, 인덱스는 PCID 값인 것인 방법.
234. 실시예 1 내지 233 중 어느 하나에 있어서,
235. 실시예 1 내지 234 중 어느 하나에 있어서,
eNB가 i-1 내지 N에 대하여 PL로부터 PCIDi를 선택하는 것을 더 포함하는 방법.
236. 실시예 1 내지 235 중 어느 하나에 있어서,
237. 실시예 1 내지 236 중 어느 하나에 있어서,
성공 상태에 도달하고 검색 절차가 종료되는 것을 더 포함하는 방법.
238. 실시예 1 내지 237 중 어느 하나에 있어서, 마지막 수신한 세 번째 메시지에 대응하는 채널의 행 번호가 반환되는 것인 방법.
239. 실시예 1 내지 238 중 어느 하나에 있어서, D3이 데이터 이력에 추가되고 M2는 선택된 표 행의 활성 해시 값 셀에서 M3으로 교체되는 것인 방법.
240. 실시예 1 내지 239 중 어느 하나에 있어서, 메시지는 후속 메시지의 연관된 채널을 찾도록 채널의 인덱스 I를 포함하는 것인 방법.
241. 실시예 1 내지 240 중 어느 하나에 있어서, 활성 PCID가 잠금되는 것인 방법.
242. 실시예 1 내지 241 중 어느 하나에 있어서, PCID는 능동적으로 할당 해제되는 것인 방법.
243. 실시예 1 내지 242 중 어느 하나에 있어서, TRE는 풀 네트워크 접속을 획득하는데 사용되었을 때 사용된 PCID를 폐기하는 것인 방법.
244. 실시예 1 내지 243 중 어느 하나에 있어서, PCID는 유효 기간이 만료된 후에 폐기되는 것인 방법.
245. 실시예 1 내지 244 중 어느 하나에 있어서, PCID는 요청에 응답하여 폐기되는 것인 방법.
246. 실시예 1 내지 245 중 어느 하나에 있어서, 폐기된 PCID는 상이한 M2ME에 의해 사용되는 것인 방법.
247. 실시예 1 내지 246 중 어느 하나에 있어서, 할당 해제 이벤트를 시그널링하도록 접속이 TRE로부터 E/S로 확립되는 것인 방법.
248. 실시예 1 내지 247 중 어느 하나에 있어서, E/S는 할당 해제된 PCID의 리스트를 유지하는 것인 방법.
249. 실시예 1 내지 248 중 어느 하나에 있어서, PCID는 할당 해제 프로세스 동안 클리어 텍스트로 전달되지 않는 것인 방법.
250. 실시예 1 내지 249 중 어느 하나에 있어서, 확인은 자율적으로 수행되는 것인 방법.
251. 실시예 1 내지 250 중 어느 하나에 있어서, 확인은 반자율적으로 수행되는 것인 방법.
252. 실시예 1 내지 251 중 어느 하나에 있어서, 확인은 원격으로 수행되는 것인 방법.
253. 실시예 1 내지 252 중 어느 하나에 있어서, 자율 확인은 M2ME가 자체적으로 네트워크 어태치를 겪을 수 있게 하기 전에 수행되는 것인 방법.
254. 실시예 1 내지 253 중 어느 하나에 있어서, 반자율 확인은 외부 네트워크 엔티티에 의존하지 않고 M2ME의 유효성을 평가하는 것을 포함하는 것인 방법.
255. 실시예 1 내지 254 중 어느 하나에 있어서, 반자율 확인의 결과는 원격 엔티티에 보고되는 것인 방법.
256. 실시예 1 내지 255 중 어느 하나에 있어서, 결과는 TRE의 M2ME에의 인증의 바인딩의 증거를 포함하는 것인 방법.
257. 실시예 1 내지 256 중 어느 하나에 있어서, 원격 엔티티는 PVA인 것인 방법.
258. 실시예 1 내지 257 중 어느 하나에 있어서, M2ME와 원격 엔티티 간의 시그널링은 보호되는 것인 방법.
259. 실시예 1 내지 258 중 어느 하나에 있어서, 원격 확인은 TRE에 의해 생성된 확인에 대한 증거 및 TRE와 M2ME 사이의 바인딩의 증거를 수신한 후에 M2ME의 무결성 및 유효성을 직접 평가하는 외부 네트워크 엔티티를 포함하는 것인 방법.
260. 실시예 1 내지 259 중 어느 하나에 있어서, 외부 네트워크 엔티티는 PVA인 것인 방법.
261. 실시예 1 내지 260 중 어느 하나에 있어서, M2ME와 외부 네트워크 엔티티 사이의 통신은 보호되는 것인 방법.
262. 실시예 1 내지 261 중 어느 하나에 있어서, 자율 확인이 수행되고 확인의 어떠한 직접적인 증거도 외부 세계에 제공되지 않는 것인 방법.
263. 실시예 1 내지 262 중 어느 하나에 있어서, M2ME가 확인을 실패하고 TRE는 그것이 네트워크에 어태치하거나 원격 엔티티에의 인증된 접속을 획득하는 것을 막는 것인 방법.
264. 실시예 1 내지 263 중 어느 하나에 있어서,
TRE가 미리 정의된 상태의 보안 시작을 달성했는지 여부를 체크하는 것을 더 포함하는 방법.
265. 실시예 1 내지 264 중 어느 하나에 있어서,
보안 시작을 필요로 하는 나머지 M2ME의 미리 정의된 부분이 미리 정의된 상태의 보안 시작을 달성했는지 여부를 체크하는 것을 더 포함하는 방법.
267. 실시예 1 내지 266 중 어느 하나에 있어서, 부가적인 체크가 TRE에 의해 수행되는 것인 방법.
268. 실시예 1 내지 267 중 어느 하나에 있어서, TRE 외부에 있지만 TRE에 의해 무결성이 보호되는 M2ME 내의 측정 컴포넌트에 의해 부가적인 체크가 수행되는 것인 방법.
269. 실시예 1 내지 268 중 어느 하나에 있어서, TRE는 M2ME가 요청된 인증 절차에 참여할 수 있게 하는 것인 방법.
270. 실시예 1 내지 269 중 어느 하나에 있어서, 자율 확인은 요구되는 외부 통신에 대하여 가장 경제적인 방법인 것인 방법.
271. 실시예 1 내지 270 중 어느 하나에 있어서, 자율 확인은 어떠한 외부 엔티티라도 네트워크 액세스 동안 또는 중단되지 않는 접속 단계 동안 TRE의 무결정을 독립적으로 평가할 수 있게 하지 않는 것인 방법.
272. 실시예 1 내지 271 중 어느 하나에 있어서, TRE는 확인 프로세스의 로그 및 그의 결과를 저장하는 것인 방법.
273. 실시예 1 내지 272 중 어느 하나에 있어서, 로그는 오디트 기록을 구성하는 것인 방법.
274. 실시예 1 내지 273 중 어느 하나에 있어서, 오디트 데이터는 보안 내부 아카이브에 저장되는 것인 방법.
275. 실시예 1 내지 274 중 어느 하나에 있어서, 보안 내부 아카이브는 TRE 내에 있는 것인 방법.
276. 실시예 1 내지 275 중 어느 하나에 있어서, 보안 내부 아카이브는 TRE에 의해 보호되는 것인 방법.
277. 실시예 1 내지 276 중 어느 하나에 있어서, 보안 내부 아카이브의 조작이 검출되는 것인 방법.
278. 실시예 1 내지 277 중 어느 하나에 있어서, 데이터의 무결성 보호가 제공되는 것인 방법.
279. 실시예 1 내지 278 중 어느 하나에 있어서, 오디트 데이터는 자율 확인이 호출되는 특정 목적에 묶이는 것인 방법.
280. 실시예 1 내지 279 중 어느 하나에 있어서, 데이터는 확인의 목적을 포함하는 것인 방법.
281. 실시예 1 내지 280 중 어느 하나에 있어서, 액세스 프로토콜에서 확립된 공유 시크릿 또는 크리덴셜은 오디트 데이터에 첨부되고, 디지털 서명은 그의 무결성을 보호하도록 생성된 데이터에 TRE에 의해 적용되는 것인 방법.
282. 실시예 1 내지 281 중 어느 하나에 있어서, M2ME와는 독립적인 엔티티는 M2ME가 모든 이른 네트워크 액세스에서 신뢰할 수 있는지 여부를 주기적으로 확립하도록 오디트 데이터를 요청하는 것인 방법.
283. 실시예 1 내지 282 중 어느 하나에 있어서, 데이터는 조작을 검출하려는 네트워크 액세스 시도에 대한 네트워크측 프로토콜로써 대항되는 것인 방법.
284. 실시예 1 내지 283 중 어느 하나에 있어서, 나머지 M2ME의 기타 컴포넌트, 구성, 또는 파라미터의 무결성은 그것들이 로딩되거나 시작될 때 또는 측정 컴포넌트가 이용할 수 있는 임의의 기타 미리 정의된 실행 시간 이벤트에서 체크되는 것인 방법.
285. 실시예 1 내지 284 중 어느 하나에 있어서, 원격 엔티티는 M2ME가 반자율 확인 테스트를 통과했음을 간접적으로 알게 되는 것인 방법.
286. 실시예 1 내지 285 중 어느 하나에 있어서, 반자율 확인의 결과의 네트워크에의 명시적인 시그널링이 존재하는 것인 방법.
287. 실시예 1 내지 286 중 어느 하나에 있어서, 시그널링은 암호로 보호되는 것인 방법.
288. 실시예 1 내지 287 중 어느 하나에 있어서, 시그널링은 MID 다운로드에 요구되는 M2ME 인증에 앞서는 것인 방법.
289. 실시예 1 내지 288 중 어느 하나에 있어서, 시그널링은 유효성 체크에 사용된 M2ME에서의 리소스 및 TRE의 인증 간의 바인딩의 증거를 포함하는 것인 방법.
290. 실시예 1 내지 289 중 어느 하나에 있어서, 증거는 TRE 및 M2ME의 증명을 확립하기 위한 부가적인 정보를 제공하는, M2ME로부터 네트워크에 보내진 토큰을 포함하는 것인 방법.
291. 실시예 1 내지 290 중 어느 하나에 있어서, PVA 또는 SHO는 주기적으로 확인을 수행하도록 TRE에 요청하는 것인 방법.
292. 실시예 1 내지 291 중 어느 하나에 있어서, 보안 게이트웨이(SeGW)는 확인을 요청하는 것인 방법.
293. 실시예 1 내지 292 중 어느 하나에 있어서, 요청은 M2ME가 등록된 후에 보내지는 것인 방법.
294. 실시예 1 내지 293 중 어느 하나에 있어서, 요청은 SeGW에 의해 맨 처음에 홈 eNodeB(H(e)NB)가 인증되면 보내지는 것인 방법.
295. 실시예 1 내지 294 중 어느 하나에 있어서, 요청은 PVA, SHO, SeGW 중 하나 이상으로부터의 보호된 OAM 메시지로서 주기적으로 보내지는 것인 방법.
296. 실시예 1 내지 295 중 어느 하나에 있어서, 주기적 재확인의 주기는 비교적 길지만 확인의 신선도에 대해 SHO가 안전하게 느낄 정도로 충분히 짧은 것인 방법.
297. 실시예 1 내지 296 중 어느 하나에 있어서, TRE는 요청에 기초하여 확인 절차를 수행하는 것인 방법.
298. 실시예 1 내지 297 중 어느 하나에 있어서, TRE는 마지막 성공적인 확인을 나타내는 타임스탬프를 생성하는 것인 방법.
299. 실시예 1 내지 298 중 어느 하나에 있어서, TRE는 마지막 확인이 주기적 확인의 현재 라운드의 만료 전에 발생하였음을 나타내는 메시지를 보내는 것인 방법.
300. 실시예 1 내지 299 중 어느 하나에 있어서, 확인의 결과에 대한 어떠한 명시적인 시그널링도 없는 것인 방법.
301. 실시예 1 내지 300 중 어느 하나에 있어서, M2ME는 미리 정의된 보안 상태로 시작하는 것인 방법.
302. 실시예 1 내지 301 중 어느 하나에 있어서, M2ME는 TRE가 플랫폼 유효성의 증거를 생성하도록 요청하는 것인 방법.
303. 실시예 1 내지 302 중 어느 하나에 있어서, TRE는 나머지 M2ME로부터 플랫폼 유효성의 증거를 생성하는데 사용될 재료를 수집하는 것인 방법.
304. 실시예 1 내지 303 중 어느 하나에 있어서, 증거는 보안 결정적인 실행 코드, M2ME의 운영 체제에 대한 크리덴셜, 및 장비 id를 포함하는 것인 방법.
305. 실시예 1 내지 304 중 어느 하나에 있어서, TRE는 M2ME의 확인을 위한 증거를 생성하고 무결성 및 비밀을 위해 그것을 암호로 보호하는 것인 방법.
306. 실시예 1 내지 305 중 어느 하나에 있어서, M2ME는 PVA에 보호된 증거를 전송하는 것인 방법.
307. 실시예 1 내지 306 중 어느 하나에 있어서, PVA는 보호된 증거를 수신하고, M2ME가 계속해서 인증을 수행하고 MID를 다운로딩하기에 충분히 신뢰할 수 있는지 여부를 결정하도록 증거를 평가하는 것인 방법.
308. 실시예 1 내지 307 중 어느 하나에 있어서, M2ME 확인과 인증 사이의 바인딩이 수행되는 것인 방법.
309. 실시예 1 내지 308 중 어느 하나에 있어서, 바인딩은 M2ME의 보안 상태를 입증하는 M2ME의 크리덴셜 또는 증명서를 포함하는 것인 방법.
310. 실시예 1 내지 309 중 어느 하나에 있어서, 바인딩은 증명의 보다 안전한 수단을 포함하는 것인 방법.
311. 실시예 1 내지 310 중 어느 하나에 있어서, M2ME는 최초 네트워크 접속을 위한 전제조건으로서 ICF에 의해 인증되는 것인 방법.
312. 실시예 1 내지 311 중 어느 하나에 있어서, M2ME는 MID를 다운로드하기 전에 인증된 TRE를 포함하는 것을 증명하도록 DPF에 의해 인증되는 것인 방법.
313. 실시예 1 내지 312 중 어느 하나에 있어서, M2ME는 동작적 네트워크 액세스 전에 SHO에 의해 인증되는 것인 방법.
314. 실시예 1 내지 313 중 어느 하나에 있어서, 네트워크 액세스 인증에 대한 유효성의 바인딩은 자율 확인에 대하여 암시적인 것인 방법.
315. 실시예 1 내지 314 중 어느 하나에 있어서, TRE의 아이덴티티에 대해 부가적인 정보를 제공하는 토큰이 최초 첨부 메시지에서 전달되는 것인 방법.
316. 실시예 1 내지 315 중 어느 하나에 있어서, M2ME에의 인증 크리덴셜을 보유하는 TRE의 논리적 바인딩이 존재하는 것인 방법.
317. 실시예 1 내지 316 중 어느 하나에 있어서, 디바이스 플랫폼의 무결성이 인증 동안 확인되는 것인 방법.
318. 실시예 1 내지 317 중 어느 하나에 있어서, TRE의 M2ME에의 물리적 바인딩이 존재하는 것인 방법.
319. 실시예 1 내지 318 중 어느 하나에 있어서, 디바이스 플랫폼의 무결성이 TRE 인증 동안 확인되는 것인 방법.
320. 실시예 1 내지 319 중 어느 하나에 있어서, 플랫폼 리소스의 실제 확인은 M2ME로 안전하게 내장된 하드웨어 보안 컴포넌트의 기능성을 사용함으로써 수행되는 것인 방법.
321. 실시예 1 내지 320 중 어느 하나에 있어서, 플랫폼 리소스의 실제 확인은 TRE 외부에 있지만 그의 보안 특성이 TRE에 의해 보장되고 TRE에의 보안 접속을 갖는 하드웨어 보안 컴포넌트를 사용함으로써 수행되는 것인 방법.
322. 실시예 1 내지 321 중 어느 하나에 있어서, 확인 및 인증은 공통 프로토콜의 세션에서 조합되는 것인 방법.
323. 실시예 1 내지 322 중 어느 하나에 있어서, IKEv2는 조합된 확인 및 인증 절차에서 사용되는 것인 방법.
324. 실시예 1 내지 323 중 어느 하나에 있어서, ICF, DRF, 및 DPF는 개별 엔티티들인 것인 방법.
325. 실시예 1 내지 324 중 어느 하나에 있어서, ICF, DRF, 및 DPF는 조합되는 것인 방법.
326. 실시예 1 내지 325 중 어느 하나에 있어서, MID의 M2ME에의 다운로딩 및 프로비져닝은 M2ME가 최초 네트워크 액세스를 위해 3G VNO의 네트워크에 액세스할 때 발생하는 것인 방법.
327. 실시예 1 내지 326 중 어느 하나에 있어서, VNO는 M2ME에 무선 인터페이스를 제공하는 것인 방법.
328. 실시예 1 내지 327 중 어느 하나에 있어서, M2ME는 네트워크 정보를 디코딩하고 어태치 메시지를 사용하여 VNO의 네트워크에 어태치하는데 표준 GSM/UMTS 원리를 사용하는 것인 방법.
329. 실시예 1 내지 328 중 어느 하나에 있어서, 어태치 메시지는 임시 M2ME ID(PCID)를 포함하는 것인 방법.
330. 실시예 1 내지 329 중 어느 하나에 있어서, M2ME는 VNO에 의해 표준 UMTS AKA 절차를 사용하여 인증되는 것인 방법.
331. 실시예 1 내지 330 중 어느 하나에 있어서, VNO는 그의 컨텐츠 및 구조에 기초하여 IMSI로서 PCID를 인식하는 것인 방법.
332. 실시예 1 내지 331 중 어느 하나에 있어서, M2ME 및 VNO는 공통 인증 알고리즘을 지원하는 것인 방법.
333. 실시예 1 내지 332 중 어느 하나에 있어서, 공통 인증 알고리즘은 Milenage인 것인 방법.
334. 실시예 1 내지 333 중 어느 하나에 있어서, M2ME에 대한 ID로서 PCID를 인식하는 VNO는 적법한 예비 크리덴셜로서 PCID를 수락할 ICF에 접촉하는 것인 방법.
335. 실시예 1 내지 334 중 어느 하나에 있어서, ICF는 M2ME와의 부가적인 통신을 보호하도록 예비 AV 세트를 발행하고, M2ME에 보호된 IP 접속을 제공하기를 시작하는 것인 방법.
336. 실시예 1 내지 335 중 어느 하나에 있어서, M2ME 및 ICF는 M2ME와의 통신을 보호할 예비 AKA 키를 생성하도록 표준 AKA 프로세스를 수행하는 것인 방법.
337. 실시예 1 내지 336 중 어느 하나에 있어서, ICF는 M2ME를 DPF에 재지향시키는 것인 방법.
338. 실시예 1 내지 337 중 어느 하나에 있어서, ICF는 DRF에 PCID를 보내는 것인 방법.
339. 실시예 1 내지 338 중 어느 하나에 있어서, DRF는 M2ME가 SHO를 찾는 것을 돕는 것인 방법.
340. 실시예 1 내지 339 중 어느 하나에 있어서, DRF는 SHO에 접속하고 SHO의 네트워크에의 접속을 위해 M2ME를 등록하는 것인 방법.
341. 실시예 1 내지 340 중 어느 하나에 있어서, SHO는 TRE의 진위 및 무결성을 확인하도록 PVA에 요청하는 것인 방법.
342. 실시예 1 내지 341 중 어느 하나에 있어서, PVA는 TRE의 진위 및 무결성을 확인하는 것인 방법.
343. 실시예 1 내지 342 중 어느 하나에 있어서, PVA는 SHO에 확인 결과를 보내는 것인 방법.
344. 실시예 1 내지 343 중 어느 하나에 있어서, SHO는 DPF에 접촉하고 MID의 M2ME에의 프로비져닝을 권한 부여하는 것인 방법.
345. 실시예 1 내지 344 중 어느 하나에 있어서, DPF는 M2ME로 MID를 다운로딩하는 것인 방법.
346. 실시예 1 내지 345 중 어느 하나에 있어서, M2ME는 다운로딩된 MID를 TRE로 프로비져닝하고 DPF에 프로비져닝의 상태를 보고하는 것인 방법.
347. 실시예 1 내지 346 중 어느 하나에 있어서, M2ME는 상태 메시지의 확인을 위한 토큰을 보내는 것인 방법.
348. 실시예 1 내지 347 중 어느 하나에 있어서, 토큰은 조작 및 리플레이 공격에 내성이 있는 것인 방법.
349. 실시예 1 내지 348 중 어느 하나에 있어서, DPF는 SHO에의 프로비져닝의 상태를 보고하는 것인 방법.
350. 실시예 1 내지 349 중 어느 하나에 있어서, M2ME로의 MID의 다운로딩 및 프로비져닝은 M2ME가 최초 네트워크 액세스를 위해 3G VNO의 네트워크에 액세스할 때 발생하는 것인 방법.
351. 실시예 1 내지 350 중 어느 하나에 있어서, ICF는 M2ME에 임시 인증 벡터를 해제하기 전에 그리고 M2ME에의 IP 접속을 허용하기 전에 TRE를 확인하도록 PVA에 요청하는 것인 방법.
352. 실시예 1 내지 351 중 어느 하나에 있어서, M2ME 소유자는 M2ME 파라미터를 전달하도록 새로운 SHO에 접촉하는 것인 방법.
353. 실시예 1 내지 352 중 어느 하나에 있어서, M2ME 소유자는 재프로비져닝을 개시하도록 M2ME에 접촉하는 것인 방법.
354. 실시예 1 내지 353 중 어느 하나에 있어서, 새로운 SHO는 M2ME를 확인하도록 확인 엔티티에 요청하는 것인 방법.
355. 실시예 1 내지 354 중 어느 하나에 있어서, 확인 엔티티는 M2ME를 확인하고 새로운 SHO에 결과를 보내는 것인 방법.
356. 실시예 1 내지 355 중 어느 하나에 있어서, 새로운 SHO는 M2ME에 새로운 MID를 다운로딩하고 프로비져닝하도록 DPF에 요청하는 것인 방법.
357. 실시예 1 내지 356 중 어느 하나에 있어서, DPF는 M2ME로 새로운 MID 패키지를 안전하게 다운로딩하는 것인 방법.
358. 실시예 1 내지 357 중 어느 하나에 있어서, M2ME는 구 SHO에 구 MID가 폐기되어야 한다는 메시지를 보내는 것인 방법.
359. 실시예 1 내지 358 중 어느 하나에 있어서, 구 SHO는 M2ME에 ACK를 보내는 것인 방법.
360. 실시예 1 내지 359 중 어느 하나에 있어서, M2ME는 DPF 및 새로운 SHO에 ACK를 전송하는 것인 방법.
361. 실시예 1 내지 360 중 어느 하나에 있어서, M2ME는 자신의 시스템을 업데이트하고 DPF의 도움으로 MID를 설치하는 것인 방법.
362. 실시예 1 내지 361 중 어느 하나에 있어서, M2ME는 DPF에 상태를 보내는 것인 방법.
363. 실시예 1 내지 362 중 어느 하나에 있어서, DPF는 새로운 SHO에 상태를 보고하는 것인 방법.
364. 실시예 1 내지 363 중 어느 하나에 있어서, M2ME는 휴면 상태에 놓이고 최초 프로비져닝 절차를 실행하는 것인 방법.
365. 실시예 1 내지 364 중 어느 하나에 있어서, PVA는 M2ME가 여전히 동일한 SHO에 가입되어 있는 동안에 수행된 임의의 소프트웨어 또는 펌웨어(SW/FW) 업데이트가 보안 방식으로 행해짐을 보장하는 일을 담당하는 것인 방법.
366. 실시예 1 내지 365 중 어느 하나에 있어서, PVA 또는 DPF는 SW/FW의 보안 온에어 또는 온와이어 다운로딩 및 M2ME 또는 TRE의 재프로비져닝과 같은 절차를 감독하는 것인 방법.
367. 실시예 1 내지 366 중 어느 하나에 있어서, PVA 또는 DPF는 OMA DM 및 OMA FOTA 절차를 채용하는 것인 방법.
368. 실시예 1 내지 367 중 어느 하나에 있어서, M2ME의 신뢰 상태 정보는 원격 SW/FW 업데이트 또는 재구성으로 인해 변경되는 것인 방법.
369. 실시예 1 내지 368 중 어느 하나에 있어서, PVA 또는 DPF는 M2ME 또는 TRE의 새로 검증가능한 부트 또는 실행시간 신뢰 상태 정보 체크를 개시하고 그의 결과를 획득하도록 구성되는 것인 방법.
370. 실시예 1 내지 369 중 어느 하나에 있어서, M2ME는 조작을 검출하도록 구성되는 것인 방법.
371. 실시예 1 내지 370 중 어느 하나에 있어서, 조작을 검출하는 것은 임의의 서브시스템에 대한 조작을 포함하는 것인 방법.
372. 실시예 1 내지 371 중 어느 하나에 있어서, 조작 검출은 빈번하게 수행되는 것인 방법.
373. 실시예 1 내지 372 중 어느 하나에 있어서, 조작 이벤트는, 멀웨어 또는 바이러스에 의한 OS의 치료가능 및/또는 치료불가능한 중간물, 무선 또는 상위 계층 접속 특성 및/또는 환경 판독에서의 갑작스런 예상치못하거나 인가되지 않은 변경, 예비 인증, 등록, 또는 MID 프로비져닝에 대한 M2ME의 요청에 대한 신뢰 네트워크 요소에 의한 액세스 또는 서비스의 거부 및/또는 과도하게 반복된 실패, 또는 원격 MID 관리 기능성에 관한 M2ME 또는 M2ME 서브시스템의 신뢰 상태의 부트후 또는 실행시 판독에 있어서의 임의의 예상치못한/인가되지 않은 변경 중 하나 이상을 포함하는 것인 방법.
374. 실시예 1 내지 373 중 어느 하나에 있어서, 다른 네트워크 요소는 조작을 검출하도록 구성되는 것인 방법.
375. 실시예 1 내지 374 중 어느 하나에 있어서, M2ME는 조작 검출에 응답하여 손상을 제한하도록 조취를 취하는 것인 방법.
376. 실시예 1 내지 375 중 어느 하나에 있어서, M2ME는 원격 MID 관리를 디스에이블하도록 구성되는 것인 방법.
378. 실시예 1 내지 377 중 어느 하나에 있어서, M2ME는 지정된 네트워크 요소에 조작 이벤트를 보고하도록 구성되는 것인 방법.
379. 실시예 1 내지 378 중 어느 하나에 있어서, M2ME는 최근 소프트웨어 업데이트 또는 의심되는 바이러스나 멀웨어 코드 또는 데이터를 삭제하거나 격리하거나 언인스톨하는 것과 같은 치료 동작을 수행하도록 구성되는 것인 방법.
380. 실시예 1 내지 379 중 어느 하나에 있어서, M2ME는 원격 MID 관리 기능에 관련된 임의의 미리 지정된 데이터 세트를 삭제하도록 구성되는 것인 방법.
381. 실시예 1 내지 380 중 어느 하나에 있어서, M2ME는 M2ME 또는 M2ME의 일부나 서브시스템을 파워다운하도록 구성되는 것인 방법.
382. 실시예 1 내지 381 중 어느 하나에 있어서, 네트워크 요소는 조작후 치료 측정을 수행하도록 구성되는 것인 방법.
383. 실시예 1 내지 382 중 어느 하나의 방법의 적어도 일부를 수행하도록 구성된 무선 송수신 유닛(WTRU).
384. 실시예 1 내지 382 중 어느 하나의 방법의 적어도 일부를 수행하도록 구성되는 M2M 장비.
385. 실시예 1 내지 382 중 어느 하나의 방법의 적어도 일부를 수행하도록 구성되는 네트워크 엔티티.
110: M2ME(machine-to-machine equipment)
115: VNO(visited network operator)
130: RO(registration operator)
140: SHO(selected home operator)
150: PVA(platform verification authority)
160: ICF
170: DRF(discover and registration function)
180: DPF(downloading and provisioning function)
115: VNO(visited network operator)
130: RO(registration operator)
140: SHO(selected home operator)
150: PVA(platform verification authority)
160: ICF
170: DRF(discover and registration function)
180: DPF(downloading and provisioning function)
Claims (14)
- 신뢰 환경(trusted environment; TRE)을 갖는 M2ME(machine-to-machine equipment)에서의 방법에 있어서,
인증 절차를 개시하는 단계;
보안 시작(secure start-up)을 달성한 M2ME의 부분을 결정하는 단계;
상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족할 때, 상기 신뢰 환경에 의하여, 상기 M2ME가 네트워크에 어태치(attach)하도록 함으로써, 상기 네트워크에 대한 상기 M2ME의 유효성을 암시적으로 표시하는 단계;
상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족하지 않을 때, 상기 신뢰 환경에 의하여, 상기 M2ME가 상기 네트워크에 어태치하는 것을 방지함으로써, 상기 네트워크에 대한 상기 M2ME의 무효성을 암시적으로 표시하는 단계;
상기 신뢰 환경에 의하여, 자율 확인(autonomous validation)의 복수의 이벤트들 각각에 대하여 자율 확인 이벤트에 관한 정보를 포함하는 감사 기록(audit record)을 저장하는 단계; 및
상기 M2ME와 독립적인 엔티티로부터 하나 이상의 감사 기록에 대한 요청을 수신하는 단계
를 포함하는 M2ME에서의 방법. - 삭제
- 삭제
- 청구항 1에 있어서, 상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족할 때 증명서 또는 크리덴셜을 생성하는 단계를 더 포함하는 M2ME에서의 방법.
- 삭제
- M2ME(machine-to-machine equipment)에 있어서,
인증 절차를 개시하도록 구성되는 프로세서; 및
상기 프로세서와 통신하는 신뢰 환경을 포함하고,
상기 신뢰 환경은,
보안 시작을 달성한 M2ME의 부분을 결정하고;
상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족할 때, 상기 M2ME가 네트워크에 어태치(attach)하도록 함으로써, 상기 네트워크에 대한 상기 M2ME의 유효성을 암시적으로 표시하고;
상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족하지 않을 때, 상기 M2ME가 상기 네트워크에 어태치하는 것을 방지함으로써, 상기 네트워크에 대한 상기 M2ME의 무효성을 표시하고;
자율 확인의 복수의 이벤트들 각각에 대하여 자율 확인 이벤트에 관한 정보를 포함하는 감사 기록(audit record)을 저장하고;
상기 M2ME에 독립적인 엔티티로부터 하나 이상의 감사 기록에 대한 요청을 수신하도록 구성되는 것인 M2ME. - 삭제
- 삭제
- 청구항 6에 있어서, 상기 신뢰 환경은 또한 상기 M2ME의 부분이 미리 정의된 상태의 보안 시작을 충족할 때 증명서 또는 크리덴셜을 생성하도록 구성되는 것인 M2ME.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2212708P | 2008-01-18 | 2008-01-18 | |
US61/022,127 | 2008-01-18 | ||
US2516308P | 2008-01-31 | 2008-01-31 | |
US61/025,163 | 2008-01-31 | ||
US3163008P | 2008-02-26 | 2008-02-26 | |
US61/031,630 | 2008-02-26 | ||
US12779208P | 2008-05-14 | 2008-05-14 | |
US61/127,792 | 2008-05-14 | ||
US6072508P | 2008-06-11 | 2008-06-11 | |
US61/060,725 | 2008-06-11 | ||
US14158608P | 2008-12-30 | 2008-12-30 | |
US14156908P | 2008-12-30 | 2008-12-30 | |
US61/141,569 | 2008-12-30 | ||
US61/141,586 | 2008-12-30 | ||
PCT/US2009/031603 WO2009092115A2 (en) | 2008-01-18 | 2009-01-21 | Method and apparatus for enabling machine to machine communication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117015022A Division KR101611649B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100113577A KR20100113577A (ko) | 2010-10-21 |
KR101229306B1 true KR101229306B1 (ko) | 2013-02-05 |
Family
ID=40821729
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157026996A KR101731200B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020107018308A KR101229306B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020147002949A KR20140022481A (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020117015022A KR101611649B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020177010662A KR101861607B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157026996A KR101731200B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147002949A KR20140022481A (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020117015022A KR101611649B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
KR1020177010662A KR101861607B1 (ko) | 2008-01-18 | 2009-01-21 | M2m 통신을 인에이블하는 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9826335B2 (ko) |
EP (3) | EP3346669A1 (ko) |
JP (5) | JP5205472B2 (ko) |
KR (5) | KR101731200B1 (ko) |
CN (2) | CN102047629A (ko) |
WO (1) | WO2009092115A2 (ko) |
Families Citing this family (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1710725B1 (en) * | 2005-04-06 | 2018-10-31 | Assa Abloy AB | Secure digital credential sharing arrangement |
US9226151B2 (en) | 2006-04-04 | 2015-12-29 | Jasper Wireless, Inc. | System and method for enabling a wireless device with customer-specific services |
US8325614B2 (en) | 2010-01-05 | 2012-12-04 | Jasper Wireless, Inc. | System and method for connecting, configuring and testing new wireless devices and applications |
US8867575B2 (en) | 2005-04-29 | 2014-10-21 | Jasper Technologies, Inc. | Method for enabling a wireless device for geographically preferential services |
US8818331B2 (en) | 2005-04-29 | 2014-08-26 | Jasper Technologies, Inc. | Method for enabling a wireless device for geographically preferential services |
EP3346669A1 (en) | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
KR101760451B1 (ko) | 2009-03-05 | 2017-07-24 | 인터디지탈 패튼 홀딩스, 인크 | H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치 |
KR20120034755A (ko) | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
US9807608B2 (en) | 2009-04-20 | 2017-10-31 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
US8606232B2 (en) * | 2009-06-08 | 2013-12-10 | Qualcomm Incorporated | Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
WO2011025876A1 (en) * | 2009-08-27 | 2011-03-03 | Interdigital Patent Holdings, Inc. | Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments |
CN102026150B (zh) * | 2009-09-14 | 2016-01-20 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
CN102025496B (zh) * | 2009-09-14 | 2015-06-03 | 中兴通讯股份有限公司 | 向机器到机器设备提供机器通信身份模块的系统及方法 |
CN102026149B (zh) * | 2009-09-14 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
CN102036222B (zh) | 2009-09-25 | 2015-05-13 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
EP3343866A1 (en) | 2009-10-15 | 2018-07-04 | Interdigital Patent Holdings, Inc. | Registration and credential roll-out |
CN102076124B (zh) * | 2009-11-19 | 2014-04-09 | 中兴通讯股份有限公司 | 一种变更签约数据的系统、方法及设备 |
EP2514252A1 (en) * | 2009-12-14 | 2012-10-24 | Nokia Corp. | Apparatus and method for determining a location of wireless communication devices |
JP5678094B2 (ja) * | 2009-12-28 | 2015-02-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | Machine−to−machineゲートウェイアーキテクチャ |
CN102123477B (zh) * | 2010-01-08 | 2015-06-10 | 中兴通讯股份有限公司 | M2m核心网络的接入实现方法及装置 |
CN102123375B (zh) | 2010-01-11 | 2014-04-02 | 华为终端有限公司 | 移动性管理方法、gprs服务支持节点或移动管理实体、终端 |
KR20120123511A (ko) * | 2010-02-04 | 2012-11-08 | 알까뗄 루슨트 | 미리 결정된 이벤트들을 검출하고 mtc 서버에 알리는 mtc 단말 디바이스를 위한 방법 및 디바이스 |
KR101609580B1 (ko) * | 2010-02-10 | 2016-04-07 | 삼성전자주식회사 | 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법 |
CN102149105B (zh) * | 2010-02-10 | 2014-04-16 | 电信科学技术研究院 | 离线通知的方法、系统和设备 |
EP2543207B1 (en) | 2010-03-02 | 2015-05-06 | InterDigital Patent Holdings, Inc. | Method and system for the migration of credentials and/or domains between trusted hardware subscription modules |
CN102196436B (zh) * | 2010-03-11 | 2014-12-17 | 华为技术有限公司 | 安全认证方法、装置及系统 |
CN102209317B (zh) * | 2010-03-29 | 2016-06-15 | 中兴通讯股份有限公司 | 提供签约数据的方法及系统 |
CN102215560B (zh) * | 2010-04-08 | 2015-06-10 | 中兴通讯股份有限公司 | 一种对m2m终端实现管理的方法及系统 |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
CN101860807A (zh) * | 2010-05-05 | 2010-10-13 | 工业和信息化部电信传输研究所 | 一种m2m终端设备组的管理、建立通信方法及装置 |
CN102256211B (zh) * | 2010-05-19 | 2014-04-30 | 中兴通讯股份有限公司 | M2m终端基于群组实现应用的方法和系统 |
US9398440B2 (en) | 2010-06-16 | 2016-07-19 | Cell Buddy Network Ltd. | Apparatus and method for interfacing with a cell-phone network |
CN102014114B (zh) * | 2010-07-09 | 2013-10-23 | 北京哈工大计算机网络与信息安全技术研究中心 | 物联网中保护物体位置隐私的方法和装置 |
JP5688458B2 (ja) * | 2010-08-05 | 2015-03-25 | ジェムアルト エスアー | セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 |
US8650619B2 (en) * | 2010-08-19 | 2014-02-11 | Alcatel Lucent | Method and apparatus of automated discovery in a communication network |
WO2012022234A1 (zh) * | 2010-08-20 | 2012-02-23 | 中兴通讯股份有限公司 | 一种接入网络设备之间的相互认证方法和接入网络设备 |
CN103190134B (zh) * | 2010-08-31 | 2016-03-23 | 瑞典爱立信有限公司 | 可下载isim |
EP2617218B1 (en) * | 2010-09-14 | 2019-07-10 | Vodafone IP Licensing Limited | Authentication in a wireless access network |
US20120072322A1 (en) * | 2010-09-20 | 2012-03-22 | Agco Corporation | Self-provisioning by a machine owner |
EP2630815B1 (en) | 2010-10-21 | 2018-08-15 | Nokia Technologies Oy | Method and apparatus for access credential provisioning |
EP2632213B1 (en) | 2010-10-21 | 2016-12-21 | LG Electronics Inc. | Method and apparatus for performing network entry/reentry in wireless communication system |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
CN102469455B (zh) * | 2010-11-08 | 2016-04-13 | 中兴通讯股份有限公司 | 基于通用引导架构的机器类通信设备分组管理方法及系统 |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
KR20120067459A (ko) * | 2010-12-16 | 2012-06-26 | 삼성전자주식회사 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
EP2656573B1 (en) * | 2010-12-23 | 2020-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Remote provisioning of a downloadable identity module into one of several trusted environments |
CN102547700B (zh) * | 2010-12-30 | 2015-06-03 | 中兴通讯股份有限公司 | 认证方法及系统 |
CN102625276B (zh) * | 2011-01-28 | 2017-06-09 | 中兴通讯股份有限公司 | 一种激活终端的方法和系统 |
WO2012104477A1 (en) * | 2011-01-31 | 2012-08-09 | Nokia Corporation | Subscriber identity module provisioning |
US20120203824A1 (en) | 2011-02-07 | 2012-08-09 | Nokia Corporation | Method and apparatus for on-demand client-initiated provisioning |
WO2012108105A1 (ja) * | 2011-02-07 | 2012-08-16 | 日本電気株式会社 | 無線通信システム、無線通信方法、無線通信装置およびその制御方法とその制御プログラムを格納した記憶媒体 |
TWI610552B (zh) * | 2011-02-11 | 2018-01-01 | 內數位專利控股公司 | 管理機器對機器(m2m)實體系統、方法及裝置 |
US9210035B2 (en) | 2011-02-17 | 2015-12-08 | Telefonaktiebolaget L M Ericsson (Publ) | System, servers, methods and computer programs for machine-to-machine equipment management |
US9538405B2 (en) | 2011-02-17 | 2017-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Devices, methods, and computer programs for detecting potential displacement of a wireless transceiver |
EP3264807B1 (en) * | 2011-03-03 | 2020-01-08 | IOT Holdings, Inc. | Method and apparatus for accessing services affiliated with a discovered service provider |
JP5659875B2 (ja) * | 2011-03-07 | 2015-01-28 | ソニー株式会社 | 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法 |
CN102137105B (zh) * | 2011-03-11 | 2012-11-07 | 华为技术有限公司 | 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备 |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US20140029594A1 (en) * | 2011-04-08 | 2014-01-30 | Lg Electronics Inc. | Method for user equipment setting connection with network in wireless communication system and apparatus for same |
JP5741172B2 (ja) | 2011-04-19 | 2015-07-01 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理方法 |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
CN103503411A (zh) | 2011-05-05 | 2014-01-08 | 瑞典爱立信有限公司 | 针对移动用户的安全机制 |
US9031013B2 (en) * | 2011-05-05 | 2015-05-12 | Industrial Technology Research Institute | Identifier-sharing method for wireless communication devices and wireless communication device and base station using the same |
KR101670522B1 (ko) * | 2011-05-13 | 2016-10-28 | 주식회사 케이티 | 사물 통신 시스템에서 시간 동기화 방법 |
JP5853424B2 (ja) * | 2011-06-03 | 2016-02-09 | ソニー株式会社 | 無線通信装置、情報処理装置、通信システムおよび通信方法 |
ES2535386T3 (es) * | 2011-06-08 | 2015-05-11 | Giesecke & Devrient Gmbh | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado |
US9769648B2 (en) | 2011-06-15 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Provisioning connectivity service data in a telecommunications network |
EP2721859B1 (en) * | 2011-06-15 | 2019-05-15 | Telefonaktiebolaget LM Ericsson (publ) | Handling of operator connection offers in a communication network |
CN102869015B (zh) * | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
WO2013009229A1 (en) * | 2011-07-12 | 2013-01-17 | Telefonaktiebolaget L M Ericsson (Publ) | Managing value sets allocated to wireless devices |
CN102891866A (zh) * | 2011-07-18 | 2013-01-23 | 中兴通讯股份有限公司 | 一种物联网设备远程监控方法、设备及系统 |
EP2740236A4 (en) * | 2011-08-01 | 2015-04-01 | Intel Corp | METHOD AND SYSTEM FOR NETWORK ACCESS CONTROL |
JP6035713B2 (ja) * | 2011-08-12 | 2016-11-30 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理装置の制御方法 |
JP5842454B2 (ja) * | 2011-08-12 | 2016-01-13 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理方法 |
TWI479870B (zh) | 2011-08-16 | 2015-04-01 | Ict Korea Co Ltd | 基於puf透過機器對機器溝通在裝置之間認證的設備與方法 |
US8831568B2 (en) * | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
JP5942374B2 (ja) * | 2011-09-30 | 2016-06-29 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理装置の制御方法 |
US9049536B2 (en) * | 2011-10-10 | 2015-06-02 | Lg Electronics Inc. | Method for allocating resources in broadband wireless access system |
WO2013073747A1 (en) * | 2011-11-14 | 2013-05-23 | Lg Electronics Inc. | M2m communication via another scl |
KR20140096317A (ko) | 2011-11-29 | 2014-08-05 | 엘지전자 주식회사 | 기기간 통신을 지원하는 무선접속시스템에서 기기간 동기화 및 식별을 지원하는 방법 |
JP6656617B2 (ja) * | 2011-12-23 | 2020-03-04 | サムスン エレクトロニクス カンパニー リミテッド | 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム |
EP2798868B1 (en) * | 2011-12-29 | 2016-03-09 | Telefonaktiebolaget LM Ericsson (publ) | Remote provisioning of 3gpp downloadable subscriber identity module for virtual machine applications |
KR101984217B1 (ko) | 2012-01-26 | 2019-05-30 | 삼성전자주식회사 | 기기들 간 통신 시 기기에 대한 정보를 교환하기 위한 장치 및 방법 |
WO2013119993A2 (en) * | 2012-02-10 | 2013-08-15 | Apple Inc. | Methods and apparatus for correcting error events associated with identity provisioning |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
CN103391536B (zh) * | 2012-05-09 | 2017-02-08 | 中国移动通信集团公司 | 终端临时标识的保护方法、终端、核心网控制实体及系统 |
US8843179B2 (en) * | 2012-05-11 | 2014-09-23 | Li Li | Provisioning an embedded subscriber identity module |
KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
KR101453155B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
GB2504663B (en) * | 2012-06-29 | 2017-08-02 | Neul Ltd | Secure Deployment of Communication Devices in a Communications Network |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
KR101643334B1 (ko) * | 2012-08-06 | 2016-07-28 | 주식회사 케이티 | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 |
KR101600422B1 (ko) | 2012-08-14 | 2016-03-21 | 주식회사 케이티 | 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템 |
CN103634791B (zh) * | 2012-08-27 | 2018-03-09 | 华为终端(东莞)有限公司 | 切换运营商网络的方法、用户设备及远程管理平台 |
CN103975643B (zh) * | 2012-11-30 | 2018-05-11 | 华为技术有限公司 | 认证方法和装置 |
US9883388B2 (en) * | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
JP6260540B2 (ja) * | 2012-12-21 | 2018-01-17 | 日本電気株式会社 | 無線通信システム、無線アクセスネットワークノード、及び通信デバイス |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
KR101986851B1 (ko) * | 2013-02-19 | 2019-06-07 | 주식회사 케이티 | M2m 통신에서의 자원 검색 방법 및 그 장치 |
KR101550062B1 (ko) | 2013-02-26 | 2015-09-04 | 주식회사 케이티 | M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼 |
KR101441567B1 (ko) | 2013-03-05 | 2014-09-22 | 주식회사 케이티 | Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼 |
EP4408042A3 (en) | 2013-05-21 | 2024-10-16 | Convida Wireless, LLC | Lightweight iot information model |
WO2015021185A1 (en) | 2013-08-07 | 2015-02-12 | Interdigital Patent Holdings, Inc. | Distributed scheduling for device-to-device communication |
JP6062828B2 (ja) * | 2013-08-26 | 2017-01-18 | 株式会社Nttドコモ | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
CN103475512A (zh) * | 2013-09-02 | 2013-12-25 | 中国联合网络通信集团有限公司 | 物联网远程管理平台迁移方法、装置及物联网终端 |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US9363736B2 (en) * | 2013-12-16 | 2016-06-07 | Qualcomm Incorporated | Methods and apparatus for provisioning of credentials in network deployments |
US10263980B2 (en) | 2014-03-06 | 2019-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
US9756030B2 (en) | 2014-08-08 | 2017-09-05 | Eurotech S.P.A. | Secure cloud based multi-tier provisioning |
EP3183679A4 (en) * | 2014-08-22 | 2018-03-07 | Nokia Technologies Oy | A security and trust framework for virtualized networks |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
CN107533501A (zh) * | 2015-03-20 | 2018-01-02 | 里维茨公司 | 使用区块链自动认证设备完整性 |
US9762392B2 (en) | 2015-03-26 | 2017-09-12 | Eurotech S.P.A. | System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms |
US10142819B2 (en) * | 2015-07-29 | 2018-11-27 | Blackberry Limited | Establishing machine type communications |
WO2017111833A1 (en) * | 2015-12-26 | 2017-06-29 | Intel Corporation | Reusable device management in machine-to-machine systems |
JP6160722B2 (ja) * | 2016-02-10 | 2017-07-12 | ソニー株式会社 | 無線通信装置、無線通信装置の制御方法およびプログラム |
US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
US10127420B2 (en) | 2016-08-04 | 2018-11-13 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
US10643039B2 (en) | 2016-08-04 | 2020-05-05 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
US10162962B1 (en) * | 2016-09-14 | 2018-12-25 | Symantec Corporation | Systems and methods for detecting credential theft |
EP3523989B1 (en) * | 2016-10-07 | 2024-02-14 | Nokia Technologies Oy | Iot device connectivity provisioning |
DE102016219848A1 (de) * | 2016-10-12 | 2018-04-12 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen einer gesicherten Kommunikation innerhalb eines echtzeitfähigen Kommunikationsnetzwerkes |
US10332006B2 (en) | 2016-12-15 | 2019-06-25 | At&T Intellectual Property I, L.P. | Optimization of over-the-air file distribution for connected cars based upon a heuristic scheduling algorithm |
US20180225661A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Consortium blockchain network with verified blockchain and consensus protocols |
EP3370386B1 (en) * | 2017-03-03 | 2019-05-15 | The Boeing Company | A system and a computer-implemented method for machine-to-machine authentication of an apparatus |
US10136318B1 (en) | 2017-06-21 | 2018-11-20 | At&T Intellectual Property I, L.P. | Authentication device selection to facilitate authentication via an updateable subscriber identifier |
JP6934762B2 (ja) * | 2017-07-04 | 2021-09-15 | 株式会社ソラコム | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
US20190014095A1 (en) | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
US11128673B2 (en) * | 2017-08-04 | 2021-09-21 | Blackberry Limited | Method and system for access and use of multiple ISIM or ISIM credentials |
US11096058B2 (en) | 2017-08-30 | 2021-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Reconfiguration of communications devices |
US11251955B2 (en) * | 2017-09-07 | 2022-02-15 | Arris Enterprises Llc | System and method for simplified wifi set up of client devices |
WO2019089164A1 (en) * | 2017-11-06 | 2019-05-09 | Intel Corporation | Secure device onboarding techniques |
US10567156B2 (en) | 2017-11-30 | 2020-02-18 | Bank Of America Corporation | Blockchain-based unexpected data detection |
US20190182645A1 (en) * | 2017-12-08 | 2019-06-13 | Qualcomm Incorporated | Provisioning mechanism to trigger a subscription download at a user equipment |
KR102349272B1 (ko) | 2017-12-14 | 2022-01-10 | 삼성전자주식회사 | 등록 세션을 제어하기 위한 전자 장치 및 그의 동작 방법, 서버 및 그의 동작 방법 |
CN108769043B (zh) * | 2018-06-06 | 2021-02-02 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
TWI672606B (zh) * | 2018-08-28 | 2019-09-21 | 國立暨南國際大學 | 基於認證和密鑰協商協議之授權認證方法 |
EP3854025A4 (en) * | 2018-09-17 | 2022-04-06 | Nokia Solutions and Networks Oy | IDENTITY CREDENTIALS MANAGEMENT |
JP6609788B1 (ja) * | 2018-10-01 | 2019-11-27 | 二村 憲人 | 情報通信機器、情報通信機器用認証プログラム及び認証方法 |
JP7153227B2 (ja) | 2018-10-19 | 2022-10-14 | いすゞ自動車株式会社 | エンジンマウントストッパ及びエンジン支持構造 |
US10785125B2 (en) | 2018-12-03 | 2020-09-22 | At&T Intellectual Property I, L.P. | Method and procedure for generating reputation scores for IoT devices based on distributed analysis |
US20210294927A1 (en) * | 2018-12-12 | 2021-09-23 | Carrier Corporation | Tamper detection for hub connected internet of things devices |
JP7500906B2 (ja) | 2019-02-14 | 2024-06-18 | インテル・コーポレーション | モノのインターネット(IoT)デバイス用クラウドツークラウドアクセスの確立 |
US11943347B2 (en) * | 2019-03-12 | 2024-03-26 | Qualcomm Incorporated | Generation of initial network credentials in an integrated tamper resistant device |
US10826924B1 (en) * | 2020-04-22 | 2020-11-03 | Quantum Information Security, LLC | Computer security and methods of use thereof |
EP4258599A1 (de) * | 2022-04-06 | 2023-10-11 | Siemens Aktiengesellschaft | Ausbilden einer kryptographisch geschützten verbindung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157022A1 (en) | 2004-06-17 | 2007-07-05 | Rolf Blom | Security in a mobile communications system |
WO2008001322A2 (en) * | 2006-06-30 | 2008-01-03 | International Business Machines Corporation | Message handling at a mobile device |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347086B2 (en) | 2000-12-18 | 2013-01-01 | Citibank, N.A. | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium |
US6731932B1 (en) * | 1999-08-24 | 2004-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for handling subscriber data |
US6779120B1 (en) | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US7076797B2 (en) | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
FI114276B (fi) * | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US6993760B2 (en) | 2001-12-05 | 2006-01-31 | Microsoft Corporation | Installing software on a mobile computing device using the rollback and security features of a configuration manager |
US7240830B2 (en) | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
GB0211644D0 (en) | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
FI117586B (fi) | 2002-08-02 | 2006-11-30 | Nokia Corp | Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin |
JP4041492B2 (ja) | 2002-08-22 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | アドホックネットワークにおけるネットワークノード群の再設定 |
KR20050100603A (ko) | 2002-12-31 | 2005-10-19 | 모토로라 인코포레이티드 | 통신 디바이스를 위한 오버 더 에어 프로비저닝의 분산된인증 및 전개를 위한 시스템 및 방법 |
US7634807B2 (en) * | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
DE60306931T2 (de) | 2003-09-16 | 2007-03-01 | Research In Motion Ltd., Waterloo | Aktualisierungsbereitsstellung auf Bedarfsbasis für eine mobile Kommunikationsvorrichtung |
US7539156B2 (en) | 2003-10-17 | 2009-05-26 | Qualcomm Incorporated | Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system |
EP1533695B1 (en) | 2003-11-19 | 2013-08-07 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating data in a mobile terminal |
KR100554172B1 (ko) | 2003-11-27 | 2006-02-22 | 한국전자통신연구원 | 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 |
US20050138355A1 (en) | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7424610B2 (en) * | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US7350072B2 (en) | 2004-03-30 | 2008-03-25 | Intel Corporation | Remote management and provisioning of a system across a network based connection |
JP4144880B2 (ja) | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
US7558966B2 (en) | 2004-06-09 | 2009-07-07 | Intel Corporation | Notifying remote administrator of platform integrity determination |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US20060074600A1 (en) | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US7653819B2 (en) | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US7702907B2 (en) * | 2004-10-01 | 2010-04-20 | Nokia Corporation | System and method for safe booting electronic devices |
US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US7818585B2 (en) * | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8555345B2 (en) | 2005-01-28 | 2013-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication and authorisation in a communications system |
JP4293155B2 (ja) | 2005-03-31 | 2009-07-08 | サクサ株式会社 | コードレス電話機 |
US7907531B2 (en) | 2005-06-13 | 2011-03-15 | Qualcomm Incorporated | Apparatus and methods for managing firmware verification on a wireless device |
US7908483B2 (en) | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US7809777B2 (en) | 2005-07-01 | 2010-10-05 | Qnx Software Systems Gmbh & Co. Kg | File system having deferred verification of data integrity |
US7707480B2 (en) | 2005-07-01 | 2010-04-27 | Qnx Software Systems Gmbh & Co. Kg | System employing data verification operations of differing computational costs |
US20070050678A1 (en) | 2005-08-25 | 2007-03-01 | Motorola, Inc. | Apparatus for self-diagnosis and treatment of critical software flaws |
JP4093494B2 (ja) | 2005-09-08 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 秘密情報へのアクセスを制御するシステムおよびその方法 |
CN1933651B (zh) | 2005-09-12 | 2010-05-12 | 北京三星通信技术研究有限公司 | Lte系统中的会话接入方法 |
JP4708143B2 (ja) | 2005-09-30 | 2011-06-22 | シスメックス株式会社 | 自動顕微鏡及びこれを備える分析装置 |
GB0520254D0 (en) * | 2005-10-05 | 2005-11-16 | Vodafone Plc | Telecommunications networks |
US7580701B2 (en) | 2005-12-27 | 2009-08-25 | Intel Corporation | Dynamic passing of wireless configuration parameters |
JP2007184938A (ja) | 2006-01-04 | 2007-07-19 | Asustek Computer Inc | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 |
US8413209B2 (en) | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US7930733B1 (en) | 2006-04-10 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and system for execution monitor-based trusted computing |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7617423B2 (en) | 2006-08-14 | 2009-11-10 | Kyocera Corporation | System and method for detecting, reporting, and repairing of software defects for a wireless device |
US7711960B2 (en) | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
KR20080023841A (ko) | 2006-09-12 | 2008-03-17 | 카시와야마 토요히테 | 펌웨어 업그레이드와 손상된 펌웨어 자동 복구 시스템 및방법 |
US20080076419A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for discovery |
US8978125B2 (en) * | 2006-10-19 | 2015-03-10 | Oracle International Corporation | Identity controlled data center |
US7683630B2 (en) | 2006-11-30 | 2010-03-23 | Electro Scientific Industries, Inc. | Self test, monitoring, and diagnostics in grouped circuitry modules |
KR101368327B1 (ko) | 2006-12-22 | 2014-02-26 | 삼성전자주식회사 | 프로그램 실행흐름 보고 시스템 및 방법 |
TWI599259B (zh) | 2006-12-27 | 2017-09-11 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
US20080163212A1 (en) | 2006-12-29 | 2008-07-03 | Zimmer Vincent J | Paralleled management mode integrity checks |
WO2008110996A1 (en) | 2007-03-12 | 2008-09-18 | Nokia Corporation | Apparatus, method and computer program product providing auxillary handover command |
EP1983771B1 (en) | 2007-04-17 | 2011-04-06 | Alcatel Lucent | A method for interfacing a Femto-Cell equipment with a mobile core network |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
CN100583768C (zh) | 2007-04-27 | 2010-01-20 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其系统 |
US8528058B2 (en) | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
US8365018B2 (en) | 2007-06-19 | 2013-01-29 | Sand Holdings, Llc | Systems, devices, agents and methods for monitoring and automatic reboot and restoration of computers, local area networks, wireless access points, modems and other hardware |
US7853804B2 (en) | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
EP3346669A1 (en) | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US8300829B2 (en) | 2008-06-23 | 2012-10-30 | Nokia Corporation | Verification key handling |
KR101760451B1 (ko) | 2009-03-05 | 2017-07-24 | 인터디지탈 패튼 홀딩스, 인크 | H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치 |
KR20120034755A (ko) | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
EP2288195B1 (en) | 2009-08-20 | 2019-10-23 | Samsung Electronics Co., Ltd. | Method and apparatus for operating a base station in a wireless communication system |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
-
2009
- 2009-01-21 EP EP18159051.4A patent/EP3346669A1/en not_active Withdrawn
- 2009-01-21 KR KR1020157026996A patent/KR101731200B1/ko active IP Right Grant
- 2009-01-21 US US12/863,009 patent/US9826335B2/en active Active
- 2009-01-21 KR KR1020107018308A patent/KR101229306B1/ko not_active IP Right Cessation
- 2009-01-21 CN CN2009801077506A patent/CN102047629A/zh active Pending
- 2009-01-21 KR KR1020147002949A patent/KR20140022481A/ko active Application Filing
- 2009-01-21 JP JP2010543313A patent/JP5205472B2/ja not_active Expired - Fee Related
- 2009-01-21 EP EP09701696.8A patent/EP2245829B1/en active Active
- 2009-01-21 EP EP15193998.0A patent/EP3010205A1/en not_active Withdrawn
- 2009-01-21 WO PCT/US2009/031603 patent/WO2009092115A2/en active Application Filing
- 2009-01-21 CN CN201310625441.6A patent/CN103596123B/zh not_active Expired - Fee Related
- 2009-01-21 KR KR1020117015022A patent/KR101611649B1/ko not_active IP Right Cessation
- 2009-01-21 KR KR1020177010662A patent/KR101861607B1/ko active IP Right Grant
-
2013
- 2013-02-18 JP JP2013028932A patent/JP5497926B2/ja active Active
-
2014
- 2014-03-06 JP JP2014044039A patent/JP5688173B2/ja not_active Expired - Fee Related
-
2015
- 2015-01-23 JP JP2015011755A patent/JP6111278B2/ja active Active
- 2015-09-18 US US14/857,966 patent/US20180077517A9/en not_active Abandoned
-
2017
- 2017-03-13 JP JP2017047331A patent/JP2017130961A/ja active Pending
-
2018
- 2018-04-17 US US15/955,186 patent/US20180242129A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157022A1 (en) | 2004-06-17 | 2007-07-05 | Rolf Blom | Security in a mobile communications system |
WO2008001322A2 (en) * | 2006-06-30 | 2008-01-03 | International Business Machines Corporation | Message handling at a mobile device |
Also Published As
Publication number | Publication date |
---|---|
CN102047629A (zh) | 2011-05-04 |
KR101861607B1 (ko) | 2018-05-29 |
KR101731200B1 (ko) | 2017-05-11 |
JP2017130961A (ja) | 2017-07-27 |
WO2009092115A3 (en) | 2010-03-11 |
WO2009092115A2 (en) | 2009-07-23 |
JP2011510571A (ja) | 2011-03-31 |
JP2014161019A (ja) | 2014-09-04 |
KR20150115967A (ko) | 2015-10-14 |
US20180077517A9 (en) | 2018-03-15 |
JP2015133707A (ja) | 2015-07-23 |
JP2013153448A (ja) | 2013-08-08 |
EP3010205A1 (en) | 2016-04-20 |
JP5688173B2 (ja) | 2015-03-25 |
US20110265158A1 (en) | 2011-10-27 |
US20160044440A1 (en) | 2016-02-11 |
US9826335B2 (en) | 2017-11-21 |
US20180242129A1 (en) | 2018-08-23 |
KR20110095395A (ko) | 2011-08-24 |
KR20140022481A (ko) | 2014-02-24 |
EP2245829B1 (en) | 2016-01-06 |
JP5205472B2 (ja) | 2013-06-05 |
EP3346669A1 (en) | 2018-07-11 |
KR101611649B1 (ko) | 2016-04-26 |
EP2245829A2 (en) | 2010-11-03 |
CN103596123B (zh) | 2017-05-10 |
JP6111278B2 (ja) | 2017-04-05 |
KR20100113577A (ko) | 2010-10-21 |
JP5497926B2 (ja) | 2014-05-21 |
KR20170046805A (ko) | 2017-05-02 |
CN103596123A (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101229306B1 (ko) | M2m 통신을 인에이블하는 방법 및 장치 | |
KR101374810B1 (ko) | 가상 가입자 식별 모듈 | |
US20180091978A1 (en) | Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality | |
CN102104869B (zh) | 安全用户识别模块服务 | |
US8788832B2 (en) | Virtual subscriber identity module | |
US8600356B2 (en) | Authentication in a roaming environment | |
JP2012503945A (ja) | Homenode−b装置およびセキュリティプロトコル | |
Johnson et al. | dAuth: A Resilient Authentication Architecture for Federated Private Cellular Networks | |
Niiranen et al. | Federated access service authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180110 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |