KR101474096B1 - 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치 - Google Patents

가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치 Download PDF

Info

Publication number
KR101474096B1
KR101474096B1 KR1020127030682A KR20127030682A KR101474096B1 KR 101474096 B1 KR101474096 B1 KR 101474096B1 KR 1020127030682 A KR1020127030682 A KR 1020127030682A KR 20127030682 A KR20127030682 A KR 20127030682A KR 101474096 B1 KR101474096 B1 KR 101474096B1
Authority
KR
South Korea
Prior art keywords
service provider
subscriber device
provider entity
root certificates
command
Prior art date
Application number
KR1020127030682A
Other languages
English (en)
Other versions
KR20130031829A (ko
Inventor
애드리안 에드워드 에스콧
아난드 팔라니고운데르
브라이언 엠 로젠버그
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130031829A publication Critical patent/KR20130031829A/ko
Application granted granted Critical
Publication of KR101474096B1 publication Critical patent/KR101474096B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

가입자 디바이스가 상이한 서비스 제공자 엔티티의 네트워크에서 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스를 개인화하도록 서비스 제공자 엔티티에 보조금을 주는 방법 및 장치가 제공된다. 서비스 제공자 엔티티가 가입자 디바이스에 보조금을 줄 때, 가입자 디바이스가 그 네트워크에서만 동작하고 상이한 서비스 제공자 엔티티의 네트워크에서는 동작하지 않을 수 있도록 가입자 디바이스가 개인화되는 것을 보장하는 것이 요망된다. 가입자 디바이스는 가입자 디바이스의 제조자에 의해 복수의 제공자 특정 및/또는 연관되지 않는 루트 인증서들을 갖고 미리 구성된다. 가입자 디바이스 및 서비스 제공자 엔티티의 상호 인증을 허용하는 서비스 제공자 엔티티와 가입자 디바이스 간의 통신 서비스가 확립된다. 상호 인증 후에, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않는 일부/모든 루트 인증서들을 디스에이블/삭제하도록 가입자 디바이스로 커맨드를 전송한다.

Description

가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치{METHOD AND APPARATUS FOR NETWORK PERSONALIZATION OF SUBSCRIBER DEVICES}
35 U.S.C.§119 하의 우선권 주장
본 출원은, 2010 년 4 월 23 일자로 출원된 발명의 명칭이 "Method and Apparatus for Network Personalization of Subscriber Devices" 이고 그 양수인에게 양도된 미국 가출원 번호 제 61/327,518 호에 우선권을 주장하고, 이에 의해 본원에 참조로서 명확하게 포함된다.
배경
기술 분야
일 피처는 가입자 디바이스가 다른 서비스 제공자 엔티티의 네트워크에서사용될 수 없는 것을 보장하기 위해 서비스 제공자 엔티티가 가입자 디바이스를 개인화하는 개선된 방법에 관한 것이다.
모바일 네트워크 오퍼레이터들 (즉, 네트워크 엔티티들, 서비스 제공자들 또는 서비스 제공자 엔티티들) 은 가입자 디바이스들, 예컨대 펨토셀/홈(e) Node Bs (H(e)NB), 중계기들, 모뎀들을 포함하는 엔드-사용자 디바이스들, 태블릿들, 및 모바일 전화들에 보조금을 주기를 원할 수도 있다. 그러나, 많은 이들 알려진 가입자 디바이스들은 인증을 위한 스마트카드들을 사용하지 않을 수도 있고, 대신에 디바이스 인증서들에 기초한 인증에 의존할 수도 있다.
그러한 디바이스에 보조금을 주는 네트워크 엔티티 또는 서비스 제공자 엔티티는 보조금을 받은 디바이스가 상이한 서비스 제공자 엔티티에 대한 네트워크에서 사용될 수 없는 것을 보장하기를 원할 수도 있다. 가입자 디바이스, 예컨대 펨토셀과 서비스 제공자 엔티티의 네트워크 (예를 들어, 펨토셀들의 경우에서 보안 게이트웨이) 간의 상호 인증이 존재할 때, 보조금을 받은 디바이스가 상이한 서비스 제공자 엔티티에 대한 네트워크에서 사용될 수 없는 것을 보장하는 것을 달성하기 위한 하나의 방식은 가입자 디바이스가 지정된 서비스 제공자 엔티티에만 성공적으로 인증할 것이라는 것을 보장하는 것에 의한다. 이를 달성하기 위한 현재의 방법들은 디바이스 제조자가 보조금을 받은 디바이스에 단지 하나의 서비스 제공자 엔티티에 대한 루트 인증서 (root certificate) 를 인스톨하는 것을 제공한다. 이는 보조금을 주는 서비스 제공자 엔티티로 하여금, 보조금을 받은 디바이스가 상이한 서비스 제공자 엔티티에 대한 네트워크에서 사용될 수 없는 것을 보장하게 하도록 하지만, 제조 프로세스에서의 비효율성을 생성하고 하나의 서비스 제공자 엔티티에 대해 제조되었던 가입자 디바이스가 다른 것, 예를 들어 주문이 취소된 상황에서 팔리는 것을 막는다.
따라서, 보조금을 주는 서비스 제공자 엔티티가 제조 프로세스에서의 현재의 비효율성을 방지하면서 보조금을 받은 디바이스가 상이한 서비스 제공자 엔티티에 대한 네트워크에서 사용될 수 없다는 것을 보장하게 하는 시스템 및 방법이 필요하다.
가입자 디바이스들 (예를 들어, 모바일 디바이스들) 에 보조금을 주는 서비스 제공자 엔티티들 (예를 들어, 무선 서비스 제공자 엔티티들 또는 캐리어들) 은 보조금을 받은 디바이스가 상이한 서비스 제공자 엔티티에 대한 네트워크에서 사용될 수 없다는 것을 보장하기를 원한다. 가입자 디바이스가 그 네트워크에서만 동작하고 상이한 서비스 제공자 엔티티의 네트워크에서는 동작하지 않을 수도 있다는 것을 보장하기 위해, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장된 모든 미리 구성된 루트 인증서들을 디스퀄리파이 (disqualifying) 함으로써 가입자 디바이스를 개인화할 수도 있다.
일 피처는 가입자 디바이스 상에서 동작 가능한 방법을 제공한다. 복수의 루트 인증서들을 갖고 미리 구성된 가입자 디바이스는 서비스 제공자 엔티티에 의해 개인화된다. 가입자 디바이스를 개인화하기 위해, 보조금 지급을 제공하는 서비스 제공자 엔티티와의 통신 서비스 또는 링크가 확립된다. 통신 서비스 또는 링크를 확립함으로써, 가입자 디바이스 및 서비스 제공자 엔티티의 상호 인증이 그 후 완료될 수도 있다. 즉, 가입자 디바이스는 서비스 제공자 엔티티와 인증되고, 서비스 제공자 엔티티는 가입자 디바이스와 인증된다. 서비스 제공자 엔티티는 가입자 디바이스에서 미리 구성된 복수의 루트 인증서들 중으로부터의 루트 인증서를 사용하여 인증된다.
상호 인증 후에, 가입자 디바이스는 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 디스퀄리파이하도록 서비스 제공자로부터 커맨드를 수신할 수도 있다. 가입자 디바이스에 보조금을 주는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상의 모든 루트 인증서들을 디스퀄리파이함으로써, 가입자 디바이스는 상이한 서비스 제공자 엔티티와 인증할 수 없을 수도 있고 따라서 상이한 서비스 제공자 엔티티들에 의해 제공된 서비스들에 액세스할 수 없을 것이다.
커맨드에 응답하여, 가입자 디바이스는 그 후 지정된 루트 인증서들을 디스에이블함으로써 서비스 제공자 엔티티에 의해 그들을 디스퀄리파이할 수도 있다. 연관되지 않은 루트 인증서들을 디스에이블하고자 하는 시도들이 실패하였으면, 가입자 디바이스는 연관되지 않은 루트 인증서들을 삭제하도록 서비스 제공자 엔티티로부터 커맨드를 수신할 수도 있다. 다르게는, 가입자 디바이스가 초기에 지정된 루트 인증서들을 삭제함으로써 그들을 디스퀄리파이하고자 하는 시도들이 실패하였다면, 가입자 디바이스는 그들을 디스에이블하도록 시도하기 위한 커맨드를 서비스 제공자 엔티티로부터 수신할 수도 있다.
가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료와 같은 미리결정된 이벤트의 발생 시에, 가입자 디바이스는 사전에 디스에이블되었던 지정된 루트 인증서들을 인에이블하도록 서비스 제공자 엔티티로부터 추가의 커맨드를 수신할 수도 있다. 다르게는, 지정된 루트 인증서들이 삭제되었다면, 서비스 제공자 엔티티로부터의 추가의 커맨드는 사전에 삭제되었던 지정된 루트 인증서들을 대체하는 것이다.
다른 피처는 보조금을 주는 서비스 제공자 엔티티에 의해 개인화된 가입자 디바이스를 제공한다. 가입자 디바이스는 복수의 루트 인증서들을 저장하는 메모리 디바이스, 및 보조금을 주는 서비스 제공자 엔티티로의 접속을 제공하는 네트워크 통신 인터페이스에 커플링된 프로세싱 회로를 포함할 수도 있다. 메모리 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스에 명령하는 커맨드가 그 후 서비스 제공자 엔티티로부터 수신될 수도 있으며; 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는다. 가입자 디바이스는 그 후, 서비스 제공자 엔티티에 제공된 모든 서비스들 및 피처들에 대한 액세스를 허용하는 지정된 루트 인증서들을 디스퀄리파이한다.
다른 피처는 보조금을 주는 서비스 제공자 엔티티에 의해 개인화된 가입자 디바이스를 제공하고, 이 가입자 디바이스는 서비스 제공자 엔티티와의 통신 서비스를 확립하기 위한 수단을 포함할 수도 있다. 가입자 디바이스는 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 서비스 제공자 엔티티로부터 커맨드를 수신하기 위한 수단을 더 포함할 수도 있으며, 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는다. 지정된 루트 인증서들을 디스퀄리파이하기 위한 수단이 또한 포함될 수도 있다.
또 다른 피처는 서비스 제공자 엔티티에 의해 가입자 디바이스를 개인화하기 위한 명령들을 포함하는 컴퓨터 판독가능 매체를 제공한다. 프로세서에 의해 실행되는 경우, 명령들은 프로세서로 하여금 서비스 제공자 엔티티와의 통신 서비스를 확립하도록 하고; 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 서비스 제공자 엔티티로부터 커맨드를 수신하도록 하되, 상기 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는, 상기 서비스 제공자 엔티티로부터 커맨드를 수신하도록 하며; 지정된 루트 인증서들을 디스퀄리파이하도록 할 수도 있다.
서비스 제공자 엔티티 상에서 동작 가능한 방법이 또한 제공된다. 서비스 제공자 엔티티는, 가입자 디바이스에 보조금을 주어 가입자 디바이스가 그 네트워크에서만 동작하고 상이한 서비스 제공자 엔티티의 네트워크에서는 동작하지 않을 수도 있다는 것을 보장하기를 원할 수도 있다. 가입자 디바이스가 상이한 서비스 제공자 엔티티 네트워크에서 동작하는 것을 방지하기 위해, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에서 미리 구성된 모든 루트 인증서들을 디스퀄리파이함으로써 가입자 디바이스를 개인화할 수도 있다.
가입자 디바이스를 개인화하기 위해, 가입자 디바이스와의 통신 서비스 또는 링크가 확립된다. 통신 서비스는, 예를 들어 가입자 디바이스가 턴 온되거나 서비스 제공자 엔티티의 네트워크에 진입함으로써 확립될 수도 있다. 통신 서비스 또는 링크를 확립함으로써, 서비스 제공자 엔티티와 가입자 디바이스의 상호 인증이 그 후 완료될 수도 있다. 상호 인증 후에, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스로 커맨드를 전송할 수도 있다.
서비스 제공자 엔티티는 루트 인증서들을 디스에이블함으로써 그들을 디스퀄리파이하도록 가입자 디바이스에 명령할 수도 있다. 연관되지 않은 루트 인증서들의 디스에이블먼트가 실패하면, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 삭제하도록 가입자 디바이스에 명령할 수도 있다. 다르게는, 지정된 루트 인증서들의 삭제가 실패하면, 서비스 제공자 엔티티는 그 후 그들을 디스에이블하도록 가입자 디바이스에 명령할 수도 있다.
서비스 제공자 엔티티와 가입자 디바이스 간의 서비스 계약의 종료와 같은 미리결정된 이벤트의 발생 시에, 서비스 제공자 엔티티는 사전에 디스에이블되었던 지정된 루트 인증서들을 인에이블하도록 가입자 디바이스로 추가의 커맨드를 전송할 수도 있다. 다르게는, 지정된 루트 인증서들이 삭제되었다면, 서비스 제공자 엔티티로부터의 추가의 커맨드는 사전에 삭제되었던 지정된 루트 인증서들을 대체하는 것이다.
다른 피처는 가입자 디바이스를 개인화하는 서비스 제공자 엔티티를 제공한다. 서비스 제공자 엔티티는 메모리 디바이스 및 가입자 디바이스로의 접속을 제공하는 네트워크 통신 인터페이스에 커플링된 프로세싱 회로를 포함할 수도 있다. 서비스 제공자 엔티티는 가입자 디바이스와의 통신 서비스 또는 링크를 확립할 수도 있고, 가입자 디바이스와 서비스 제공자 엔티티 간의 상호 인증이 달성될 수도 있다. 그 후, 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스에 명령하는 커맨드가 가입자 디바이스로 전송될 수도 있으며; 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는다.
다른 피처는 가입자 디바이스를 개인화하는 서비스 제공자 엔티티를 제공하고, 이 서비스 제공자 엔티티는 가입자 디바이스와의 통신 서비스를 확립하기 위한 수단을 포함한다. 가입자 디바이스는 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스로 커맨드를 전송하기 위한 수단을 더 포함할 수도 있으며, 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는다.
또 다른 피처는 가입자 디바이스를 개인화하는 서비스 제공자 엔티티에 대한 명령들을 포함하는 컴퓨터 판독가능 매체를 제공한다. 프로세서에 의해 실행되는 경우, 명령들은 프로세서로 하여금 가입자 디바이스와의 통신 서비스를 확립하도록 하며; 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스로 커맨드를 전송하도록 할 수도 있으며, 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않는다.
각종 피처들, 성질들 및 이점들은 도면들과 함께 취해지는 경우 이하에서 설명되는 상세한 설명으로부터 명백질 수도 있으며, 도면들에서 유사한 참조 부호들은 도면 전체에서 대응되게 식별한다.
도 1 은 일 양태에 따른 무선 네트워크 통신 시스템을 나타낸다.
도 2 는 통신 시스템의 동작을 예시하는 흐름도인데, 통신 시스템에서, 서비스 제공자 엔티티는, 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 디스에이블하도록 가입자 디바이스에 명령함으로써 상이한 서비스 제공자 엔티티의 네트워크에서 가입자 디바이스가 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스를 개인화한다.
도 3 은 통신 시스템의 동작을 예시하는 흐름도인데, 통신 시스템에서, 서비스 제공자 엔티티는, 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 삭제하도록 가입자 디바이스에 명령함으로써 상이한 서비스 제공자 엔티티의 네트워크에서 가입자 디바이스가 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스를 개인화한다.
도 4 는 일 예에 따른 가입자 디바이스의 내부 구조의 블록도를 나타낸다.
도 5 (도 5a, 도 5b, 도 5c 및 도 5d 를 포함) 는 가입자 디바이스의 동작의 예를 나타낸다.
도 6 은 일 예에 따른 서비스 제공자 엔티티의 내부 구조의 블록도를 나타낸다.
도 7 은 (도 7a, 도 7b 및 도 7c 를 포함) 은 서비스 제공자 엔티티의 동작의 예를 나타낸다.
도 8 은 연관되지 않은 루트 인증서들의 세트가 가입자 디바이스에 제공되고 서비스 제공자 엔티티에 의해 디스에이블될 수도 있는 방법을 나타낸다.
도 9 는 제공자 특정 루트 인증서들의 세트가 가입자 디바이스에 제공되고 서비스 제공자 엔티티에 의해 디스에이블될 수도 있는 방법을 나타낸다.
도 10 은 루트 인증서/키 계층의 예를 나타낸다.
다음 설명에서, 실시형태들의 완전한 이해를 제공하기 위해서 구체적인 상세들이 제공된다. 그러나, 이 실시형태들이 이러한 구체적인 상세들 없이 실시될 수도 있다는 것을 당업자는 이해할 것이다. 예를 들어, 불필요한 상세로 실시형태를 모호하게 하지 않기 위해서 회로들을 블록도로 도시할 수도 있으며, 또는 전혀 도시되지 않을 수도 있다. 다른 경우에서, 잘 알려진 회로, 구조 및 기술은 실시형태들을 모호하게 하지 않기 위해서 상세히 도시되지 않을 수도 있다.
단어 "예시적인"은 본 명세서에서는 "예, 경우, 또는 예시로서 기능하는" 의 의미로 사용된다. "예시적인" 것으로서 본원에서 설명되는 어떤 구현 또는 실시형태라도 다른 실시형태들보다 반드시 바람직하거나 유리한 것으로 해석될 필요는 없다. 유사하게, 용어 "실시형태들" 은 모든 실시형태들이 논의된 피처, 이점 또는 동작의 모드를 포함할 것을 요구하지는 않는다.
본원에 사용된 바와 같이, 액세스 포인트는 엔드 사용자 디바이스와 통신하기 위해 사용된 고정국일 수도 있고 또한 기지국, 노드 B, 또는 일부 다른 전문 용어들로서 지칭되고 이들이 기능의 일부 또는 전부를 포함할 수도 있다. 엔드 사용자 디바이스는 또한, 사용자 장비 (UE), 무선 또는 유선 통신 디바이스, 단말기, 모바일 단말기, 이동국 및/또는 네트워크를 통해 통신하기 위한 임의의 다른 적합한 디바이스로서 지칭되고 이들의 기능의 일부 또는 전부를 포함할 수도 있다.
개요
일 피처는, 보조금을 주는 서비스 제공자 엔티티 (예를 들어, 무선 서비스 제공자 엔티티 또는 캐리어) 가, 가입자 디바이스가 상이한 서비스 제공자 엔티티의 네트워크에서 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스를 개인화하는 것을 허용하기 위한 방식을 제공한다. 가입자 디바이스가 그 네트워크에서만 동작하고 상이한 서비스 제공자 엔티티의 네트워크에서는 동작하지 않을 수도 있다는 것을 보장하기 위해, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에서 모든 미리 구성된 루트 인증서들을 디스퀄리파이함으로써 가입자 디바이스를 개인화할 수도 있다.
일 예에 따라, 가입자 디바이스를 개인화하는 방법이 제공된다. 가입자 디바이스는 가입자 디바이스의 제조자에 의해 복수의 상이한 서비스 제공자 엔티티들과 연관된 복수의 루트 인증서들을 갖고 미리 구성될 수도 있다. 가입자 디바이스를 턴 온하거나 서비스 제공자 엔티티의 네트워크로 진입 시에, 서비스 제공자 엔티티와 가입자 디바이스 간에 통신 서비스 또는 링크가 확립될 수도 있다. 일단 통신 서비스 또는 링크가 확립되었으면, 가입자 디바이스와 서비스 제공자 엔티티의 상호 인증이 완료될 수도 있다. 상호 인증 후에, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 디스퀄리파이하도록 가입자 디바이스로 커맨드 (즉, 명령들) 를 전송할 수도 있다. 가입자 디바이스에 보조금을 주는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상의 모든 루트 인증서들을 디스퀄리파이함으로써, 가입자 디바이스는 상이한 서비스 제공자 엔티티와 인증할 수도 없고 따라서 가입자 디바이스에 보조금을 주지 않는 다른 서비스 제공자 엔티티들에 의해 제공된 서비스들에 액세스할 수 없을 것이다.
일 양태에 따르면, 서비스 제공자 엔티티와 연관되지 않은 루트 인증서들은 가입자 디바이스 상의 루트 인증서들을 디스에이블함으로써 디스퀄리파이될 수도 있다. 다시 말하면, 보조금을 주는 서비스 제공자 엔티티와 연관된 루트 인증서를 제외한 모든 루트 인증서들은, 서비스 제공자 엔티티가 사전에 디스에이블된 루트 인증서들을 인에이블하도록 가입자 디바이스에 커맨드 (또는 명령) 할 때까지 디스에이블되어 그들을 사용할 수 없는 상태로 만들 수도 있다. 모든 디스에이블된 루트 인증서들은 가입자 디바이스 상에 남아 있을 수도 있다.
다른 양태에 따라, 서비스 제공자 엔티티와 연관되지 않은 루트 인증서들은 가입자 디바이스로부터 그들을 삭제함으로써 디스퀄리파이될 수도 있다. 다시 말하면, 보조금을 주는 서비스 제공자 엔티티와 연관된 루트 인증서를 제외한 모든 루트 인증서들은, 가입자 디바이스로부터 삭제되어 가입자 디바이스가 상이한 서비스 제공자 엔티티의 네트워크에 액세스하는 것을 방지할 수도 있다.
서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장된 모든 루트 인증서들을 디스퀄리파이하도록 서비스 제공자 엔티티로부터 커맨드를 수신한 후에, 가입자 디바이스는 명령된 바와 같이 연관되지 않은 루트 인증서들을 디스에이블하거나 삭제함으로써 커맨드를 준수하고자 시도할 수도 있다. 일단 가입자 디바이스가 명령된 바와 같이 연관되지 않은 루트 인증서들을 디스에이블하거나 삭제하고, 또는 명령된 바와 같이 연관되지 않은 루트 인증서들을 디스에이블하거나 삭제하고자 시도하였으면, 가입자 디바이스는 서비스 제공자 엔티티로 확인응답을 전송할 수도 있다. 이 확인응답은 연관되지 않은 루트 인증서들을 디스퀄리파이하기 위한 명령들이 성공적이었다는 것이나 연관되지 않은 루트 인증서들의 디스퀄리피케이션이 실패였다는 것을 나타낼 수도 있다. 가입자 디바이스로부터 실패 확인응답을 수신 시에, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 디스퀄리파이하도록 추가의 단계들을 취할 수도 있다. 예를 들어, 연관되지 않은 루트 인증서들을 디스에이블하고자 하는 시도들이 실패하였으면, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 삭제하도록 가입자 디바이스에 명령할 수도 있다. 다르게는, 연관되지 않은 루트 인증서들을 삭제하고자 하는 시도들이 실패하였으면, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 디스에이블하도록 가입자 디바이스에 명령할 수도 있다.
보조금을 주는 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들이 디스퀄리파이된 후에, 서비스 제공자 엔티티와 가입자 디바이스 간에 통신 링크가 확립되어 상위 레벨 서비스들에 대한 가입자 디바이스 액세스를 제공할 수도 있다.
일단 상위 레벨 통신 서비스 또는 링크가 확립되었으면, 그 후 가입자 디바이스는 가입자 디바이스에 이용 가능한 모든 기능들 및 서비스들에 대한 액세스를 가질 수도 있다. 또한, 가입자 디바이스는 다른 서비스 제공자 엔티티들과 인증할 수 없을 수도 있다.
또 다른 예에서, 미리결정된 이벤트의 발생 시에, 서비스 제공자 엔티티는, 디스퀄리파이되었던 모든 루트 인증서들을 포함하는, 가입자 디바이스 상에서 원래 미리 구성되었던 모든 루트 인증서들에 대한 액세스를 가입자 디바이스가 다시 가질 수 있는지를 선택적으로 결정할 수도 있다. 미리결정된 이벤트는, 예를 들어 보조금을 주는 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 보조금을 주는 서비스 제공자 엔티티에 대한 언록킹 또는 종료 수수료의 지불 시일 수도 있다. 일단 미리결정된 이벤트가 발생하였으면, 서비스 제공자 엔티티는 사전에 디스에이블된 루트 인증서들을 인에이블하거나 사전에 삭제된 루트 인증서들을 대체하도록 가입자 디바이스로 커맨드를 전송할 수도 있다. 결과적으로, 가입자 디바이스는 그 후 다른 서비스 제공자 엔티티와 인증할 수도 있다. 예를 들어, 사전에 삭제된 루트 인증서들은 서비스 제공자 엔티티에 의해 복사 및/또는 저장되었을 수도 있고, 가입자 디바이스로 전송되어 복구될 수도 있다.
예시적인 네트워크 동작 환경
도 1 은 일 양태에 따른 무선 네트워크 통신 시스템 (100) 을 나타낸다. 본 예에서, 제 1 서비스 제공자 엔티티 (102) 및 제 2 서비스 제공자 엔티티 (104) 가 예시되고, 여기서 각각의 서비스 제공자 엔티티는 가입 서비스들을 엔드 사용자 디바이스 (106) 에 제공할 수도 있다. 엔드 사용자 디바이스 (106) 는 액세스 포인트 (110)(예를 들어, 펨토셀 등) 를 통해 네트워크 (108), 예컨대 인터넷에 접속될 수도 있다. 엔드 사용자 디바이스 (106) 및 액세스 포인트 (110) 는 "가입자 디바이스" 로서 지칭될 수도 있다. 액세스 포인트 (110) 는 제 1 보안 게이트웨이 (112) 를 통해 제 1 서비스 제공자 엔티티 (102) 에 그리고/또는 제 2 보안 게이트웨이 (114) 를 통해 제 2 서비스 제공자 엔티티 (104) 에 액세스할 수도 있다.
엔드 사용자 디바이스가 파워 온하거나 초기에 (예를 들어, 액세스 포인트 (110) 의 범위 내의) 네트워크에 진입하는 경우, 서비스 제공자 엔티티와의 통신 서비스 또는 링크가 확립될 수도 있고 엔드 사용자 디바이스 (106) 로 하여금 네트워크와 연관된 서비스들을 액세스하게 하기 전에 AAA (authentication/authorization/accounting) 절차가 착수될 수도 있다. 그 목적을 위해, 엔드 사용자 디바이스 (106) 는 식별 표시를 액세스 포인트에 제공할 수 있고, 액세스 포인트는 차례로 그러한 표시를 AAA 또는 인증 서버로 중계할 수 있다. 확립된 통신 서비스 또는 링크는 서비스 제공자 엔티티와 가입자 디바이스 간의 저-레벨 통신들을 허용할 수도 있다. 저-레벨 통신들은, 예를 들어, 넌-액세스 계층 (NAS) 레이어, 무선 리소스 제어 (RRC) 레이어, 무선 링크 제어 (RLC) 레이어, 매체 액세스 제어 (MAC) 레이어 및 물리적 (PHY) 레이어를 포함하지만 이에 제한되지는 않는 통상의 프로토콜 스택의 애플리케이션 레이어 하에서 발생하는 통신들에 제한된 비-사용자 제어형 서비스들일 수도 있다.
도 1 에 도시된 바와 같이, 각각의 서비스 제공자 엔티티 (102, 104) 는 AAA (authentication, authorization and accounting) 서버 (116 및 118) 를 각각 포함할 수도 있다. AAA 서버들 (116, 118) 은 캐리어 또는 서비스 제공자 엔티티에 의해 접속들을 인증하고 빌링을 위한 어카운팅의 추적을 유지하도록 기능할 수도 있다. 메시지들 및 트랜잭션들이 상호간에 인증될 수 있도록 공개 키 암호방식 (public-key cryptography) 을 이용함으로써 인증이 발생할 수도 있다. 일 양태에서, RSA (Rivest, Shamir and Adleman) 암호화 알고리즘이 이용될 수도 있다. 일 양태에서, SHA-1 (Secure Hash Algorithm) 해시 알고리즘이 서명을 위해 이용될 수도 있다.
상호간에 트랜잭션들을 인증함으로써, 엔드 사용자 디바이스가 인증되었다는 안전한/서명된 확인 뿐만 아니라 서버가 인증되었다는 안전한 확인이 존재할 수도 있기 때문에 사기가 방지될 수도 있다. 공용 키-개인 키 암호화에서, 비대칭 키 알고리즘들이 사용된다, 즉 메시지를 암호화하는데 사용된 키는 그것을 암호해독하는데 사용된 키와 동일하지 않다. 각각의 사용자는 한 쌍의 암호 키들, 공용 키 및 개인 키를 갖는다. 개인 키가 비밀로 유지되는 한편, 공용 키는 널리 분포될 수도 있다. 메시지들은 수신인의 공용 키로 암호화되고, 대응하는 개인 키로만 암호해독될 수 있다. 이 키들은 수학적으로 관련되지만, 개인 키는 (즉, 실제 또는 계획된 실행에서) 공용 키로부터 실행 가능하게 도출될 수 없다. 또한, 키 정보를 사용하는 트랜잭션들은 엔드 사용자 디바이스 또는 원격 무선 디바이스에 고유할 수도 있다. 각각의 엔드 사용자 디바이스는 고유한 디바이스 시리얼 넘버를 포함할 수도 있는데, 이 고유한 디바이스 시리얼 넘버는 모바일 장비 식별자 (MEID) 또는 인터내셔널 모바일 장비 아이덴티티/식별 (IMEI) 또는 IEEE (Institute of Electrical and Electronics Engineers) 하드웨어 주소와 같은 디바이스 특정 하드웨어 주소일 수도 있다. 디바이스 인증서 (certificate) 는 가입자 디바이스와 연관된 고유한 디바이스 식별자를 사용하여 식별된다. 각각의 가입자 디바이스에 대한 고유한 식별을 이용함으로써, 액티베이션의 흐름 대 선적 (shipment) 들이 추적될 수도 있고 이중-카운팅이 방지될 수도 있다.
각각의 서비스 제공자 엔티티는 또한 가입자 디바이스들 (예를 들어, 엔드-사용자 디바이스 또는 펨토셀들) 의 동작을 구성 및 모니터링할 뿐만 아니라 커맨드들을 엔드-사용자 디바이스들에 발행하는 관리 시스템 모듈 또는 관리 서버 (120, 122) 를 포함할 수도 있다. 일단 가입자 디바이스가 제 1 서비스 제공자 엔티티 (102) 와 인증되었으면 그것은 제 2 서비스 제공자 엔티티 (104) 의 네트워크에 액세스하지 않을 수도 있고, 그 반대의 경우도 마찬가지다. 이는, (예를 들어, 가입자 디바이스들은 다른 서비스 제공자 엔티티들을 인증하기 위한 루트 인증서들이 부족할 수도 있기 때문에) 가입자 디바이스들이 다른 서비스 제공자 엔티티들과 동작할 수 없도록 다른 서비스 제공자 엔티티들에 대한 루트 인증서들을 디스퀄리파이 (즉, 디스에이블 또는 삭제) 한 결과일 수도 있다.
예시적인 통신 시스템
전술된 바와 같이 엔드 사용자 디바이스 및 액세스 포인트가 본원에 설명된 각종 피처들 및/또는 양태들과 함께 이용될 수 있기 때문에, 양자는 총괄하여 가입자 디바이스로서 지칭될 수도 있다. 가입자 디바이스는 상이한 서비스 제공자 엔티티들과 연관되는 복수의 루트 인증서들을 갖고 미리 구성될 수도 있다. 서비스 제공자 엔티티는, 가입자 디바이스가 특정 서비스 제공자 엔티티와 사용될 수도 있고 상이한 서비스 제공자 엔티티의 네트워크에서는 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스를 개인화할 수도 있다. 즉, 서비스 제공자 엔티티는 하나 이상의 사용자들에 대한 가입자 디바이스의 세일 또는 배치에 보조금을 줄 수도 있다; 그 결과 서비스 제공자 엔티티는 가입자 디바이스가 일 기간 동안 다른 서비스 제공자 엔티티들 (즉, 다른 통신 캐리어들) 과 사용될 수 없도록 그것의 사용을 제한하기를 원할 수도 있다.
가입자 디바이스는 서비스 제공자 엔티티 또는 통신 캐리어에서 사용되거나 이에 의해 활성화될 수도 있다. 즉, 가입자 디바이스가 사용자에게 팔리거나 배치된 후에, 서비스 제공자 엔티티 (예를 들어, 통신 캐리어) 와의 통신 서비스가 가입자 디바이스에 대해 활성화될 수도 있다. 통신 캐리어는 또한, 하나 이상의 사용자들에 대한 가입자 디바이스의 세일 또는 배치에 보조금을 주는 하나 이상의 루트 키들 또는 인증서들을 제한할 수도 있고, 그 결과 통신 캐리어는 가입자 디바이스가 임의의 다른 서비스 제공자 엔티티 (즉, 다른 통신 캐리어들) 와 동작하지 않도록 가입자의 사용을 제한하기를 원할 수도 있다.
도 8 은 연관되지 않은 루트 인증서들의 세트가 가입자 디바이스에 제공되고 서비스 제공자 엔티티에 의해 디스에이블될 수도 있는 방법을 예시한다. 본 예에서, 루트 인증서들/키들 (KA, KB, KC, ... KN) 을 포함하는 연관되지 않은 루트 인증서들/키들의 세트 (802) 가 가입자 디바이스에 제공될 수도 있다. 제공될 때, 연관되지 않은 인증서들/키들 (802) 은 임의의 제공자에 의한 사용에 이용 가능하다 (즉, 연관되지 않은 것은 초기에 제공자-지정된 것이 아님). 가입자 디바이스가 서비스 제공자 엔티티 (즉, 통신 캐리어) 로부터의 통신 서비스로 셋업되는 부분 활성화에 따라, 제공자는 제 1 연관되지 않은 루트 인증서/키 (KB) 를 선택할 수도 있으며 이 KB 는 서비스 및 다른 키들을 셋업 및/또는 확립하는데 사용될 수도 있다. 제공자가 제 1 연관되지 않은 루트 인증서/키 (KB) 를 선택한 후에, 그것은 가입자 디바이스로 하여금 다른 루트 인증서들/키들 (KA, KC, ... KN)(804) 의 일부 또는 전부를 디스에이블/삭제하도록 하는 커맨드를 전송할 수도 있다. 다른 루트 인증서들/키들 (KA, KC, ... KN) 의 일부 또는 전부를 디스에이블/삭제함으로써, 서비스 제공자 엔티티는 가입자 디바이스가 다른 제공자들에 의해 활성화되는 것을 효과적으로 방지한다. 어느 시점에서 (예를 들어, 일단 가입자 계약이 랩스되었으면), 서비스 제공자 엔티티는 사전에 디스에이블/삭제되었던 연관되지 않은 루트 인증서들/키들 (806) 을 다시-인에이블할 수도 있다. 이는 다른 제공자들이 지금 가입자 디바이스에 서비스를 제공하는 것을 허용한다.
도 9 는 제공자 특정 루트 인증서들의 세트가 가입자 디바이스에 제공되고 서비스 제공자 엔티티에 의해 디스에이블될 수도 있는 방법을 예시한다. 본 예에서, 루트 인증서들/키들 (KA, KB, KC, ... KN) 을 포함하는 제공자 특정 루트 인증서들/키들의 세트 (902) 가 가입자 디바이스에 제공될 수도 있다. 제공될 때, 각각의 제공자 특정 인증서/키는 대응하는 제공자에 의한 사용에 이용 가능하다 (즉, 각각의 제공자는 연관된 인증서/키를 갖는다). 가입자 디바이스가 서비스 제공자 엔티티 (즉, 통신 캐리어) 로부터의 통신 서비스를 이용하여 셋업되는 부분 활성화에 따라, 제공자 C 는 그 루트 인증서/키 (KC) 를 선택할 수도 있으며 이 Kc 는 서비스 및 다른 키들을 셋업 및/또는 확립하는데 사용될 수도 있다. 제공자 C 가 제공자 특정 루트 인증서/키 (KC) 를 선택한 후에, 그것은 가입자 디바이스로 하여금 다른 루트 인증서들/키들 (KA, KC, ... KN)(904) 의 일부 또는 전부를 디스에이블/삭제하도록 하는 커맨드를 전송할 수도 있다. 다른 루트 인증서들/키들 (KA, KC, ... KN) 의 일부 또는 전부를 디스에이블/삭제함으로써, 서비스 제공자 엔티티 (제공자 C) 는 가입자 디바이스가 다른 제공자들 (즉, 제공자들 A, B, 및 N) 에 의해 활성화되는 것을 효과적으로 방지한다. 어느 시점에서 (예를 들어, 일단 가입자 계약이 랩스되었으면), 서비스 제공자 엔티티는 사전에 디스에이블/삭제되었던 다른 제공자 특정 루트 인증서들/키들 (906) 을 다시-인에이블할 수도 있다. 이는 다른 제공자들이 지금 가입자 디바이스에 서비스를 제공하는 것을 허용한다.
루트 인증서/키의 예는 도 10 에 예시되고 설명된다.
연관되지 않은 루트 인증서들을 디스에이블
도 2 는 통신 시스템의 동작을 예시하는 흐름도이며, 이 통신 시스템에서 서비스 제공자 엔티티 (202) 는 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 디스에이블하도록 가입자 디바이스에 명령함으로써 상이한 서비스 제공자 엔티티의 네트워크에서 가입자 디바이스가 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스 (204) 를 개인화한다.
가입자 디바이스 (204) 는 복수의 서비스 제공자 엔티티들 중 하나와 인증하기 위해 복수의 상이한 서비스 제공자 엔티티들 (206) 에 대한 복수의 루트 인증서들 (즉, 신뢰된 인증 기관 인증서들) 을 갖고 미리 구성될 수도 있다. 다시 말해, 가입자 디바이스들의 제조자는, 가입자 디바이스들이 각종 상이한 서비스 제공자 엔티티들과 사용될 수도 있도록 그 가입자 디바이스들의 전부 위에 복수의 루트 인증서들을 인스톨할 수도 있다. 서비스 제공자 엔티티는 또한, 가입자 디바이스를 인증하기 위해 루트 인증서들을 갖고 미리 구성될 수도 있다 (208).
가입자 디바이스 (204) 가 파워 온하거나 초기에 네트워크에 진입하는 경우, 가입자 디바이스와 서비스 제공자 엔티티 간에 통신 링크가 확립될 수도 있다 (210). 이 통신 서비스 또는 링크는 가입자 디바이스가 저 레벨 서비스들에 액세스하는 것을 허용할 수도 있으며, 저 레벨 서비스들은 전술된 바와 같이 통상의 프로토콜 스택의 애플리케이션 레이어 하에서 발생하는 통신들에 제한될 수도 있다. 통신 링크가 확립된 후에, 상위 레벨 서비스들, 예컨대 통상의 프로토콜 스택의 애플리케이션 레이어에서 발생하는 통신에 액세스하도록 가입자 디바이스 (204) 를 인에이블하기 전에, AAA (authentication/authorization/accounting) 절차가 착수될 수도 있다. 당해 분야에 잘 알려진 방법들을 사용하여, 가입자 디바이스는 서비스 제공자 엔티티에 인증될 수도 있고 (212) 서비스 제공자 엔티티는 가입자 디바이스에 인증될 수도 있다 (214). 가입자 디바이스 및 서비스 제공자 엔티티의 상호 인증 후에, 서비스 제공자 엔티티는 지정된 루트 인증서들을 디스에이블함으로써 가입자 디바이스 상에서 미리 구성된 지정된 루트 인증서들을 안전하게 디스퀄리파이하도록 가입자 디바이스로 커맨드 (또는 명령들) 를 전송할 수도 있다 (216).
일 예에서, 지정된 루트 인증서들은 상이한 서비스 제공자 엔티티들과의 인증을 위한 루트 인증서들일 수도 있다. 즉, 디스에이블될 루트 인증서들은 가입자 디바이스와 상호간에 인증되지 않은 서비스 제공자 엔티티와 연관되지 않는다. 그 결과, 다른 서비스 제공자 엔티티들에 대한 루트 인증서들을 디스에이블함으로써, 가입자 디바이스 (204) 는 이들 다른 서비스 제공자 엔티티들과 인증될 수 없고 따라서 다른 서비스 제공자 엔티티들의 네트워크들에서 사용될 수 없다. 다시 말하면, 가입자 디바이스 상에서 미리 구성된 모든 루트 인증서들은, 가입자 디바이스가 상이한 서비스 제공자 엔티티들과 인증할 수 없도록, 가입자 디바이스 상에 남아 있을 수 있지만 디스에이블될 수도 있다.
커맨드 수신 시에, 가입자 디바이스 (204) 는 그 후 서비스 제공자 엔티티에 의해 지정된 루트 인증서들을 디스에이블할 수도 있다 (218). 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장된 모든 루트 인증서들을 포함할 수도 있다. 기존의 엔드 사용자 디바이스 관리 프로토콜들, 예컨대 OMA-DM (Open Mobile Alliance-Device Management) 또는 TR-069 (Technical Report 069) 는 안전하고 신뢰된 방식으로 그러한 관리 동작들을 수행하기 위해서 적합한 보안 뿐만 아니라 적절한 커맨드들을 지원할 수도 있다.
일단 가입자 디바이스가 명령된 바와 같이 연관되지 않은 루트 인증서들을 디스에이블하거나 연관되지 않은 루트 인증서들을 디스에이블하고자 시도하였으면, 가입자 디바이스는 확인응답을 서비스 제공자 엔티티로 전송할 수도 있다 (220). 확인응답은 연관되지 않은 루트 인증서들을 디스퀄리파이 (즉, 디스에이블) 하기 위한 명령들이 성공적이었다는 것 또는 연관되지 않은 루트 인증서들의 디스에이블먼트가 실패였다는 것을 나타낼 수도 있다. 가입자 디바이스로부터 실패 확인응답을 수신 시에, 서비스 제공자 엔티티는 가입자 디바이스 상에서 연관되지 않은 루트 인증서들을 디스퀄리파이하도록 추가의 단계들을 취할 수도 있다. 예를 들어, 연관되지 않은 루트 인증서들을 디스에이블하고자 하는 시도가 실패하였으면, 서비스 제공자 엔티티는 지정된 루트 인증서들을 디스에이블하는 대신에 연관되지 않은 루트 인증서들을 삭제하도록 가입자 디바이스에 명령하기를 결심할 수도 있다 (222). 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 삭제하도록 가입자 디바이스에 명령하는 새로운 명령들이 서비스 제공자 엔티티로부터 가입자 디바이스로 전송될 수도 있다 (224).
일단 지정된 연관되지 않은 루트 인증서들이 디스에이블먼트 또는 삭제에 의해 디스퀄리파이되었으면, 가입자 디바이스와 서비스 제공자 엔티티 간에 통신 서비스 또는 링크가 확립되어 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다 (226). 일 예에서, 미리결정된 이벤트의 발생 시에, 서비스 제공자 엔티티는 선택적으로, 가입자 디바이스가 디스에이블한 (또는 디스에이블먼트가 실패한 경우 삭제한) 루트 인증서들이 가입자 디바이스 상에서 인에이블 (또는 대체) 될 수도 있는지를 결정할 수도 있다 (228). 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 언록킹 또는 조기 종료 수수료의 지불 시일 수도 있다. 서비스 제공자 엔티티가 디스에이블된 (또는 삭제된) 루트 인증서들이 인에이블 (또는 대체) 된다고 결정하면, 서비스 제공자 엔티티는 사전에 디스에이블되었던 루트 인증서들을 인에이블 (또는 대체) 하도록 가입자 디바이스로 커맨드 (또는 명령들) 를 안전하게 전송할 수도 있다 (230). 커맨드를 수신 시에, 디스에이블 (또는 삭제) 된 루트 인증서들은 가입자 디바이스 상에서 인에이블 (또는 대체) 될 수도 있다 (232). 결과적으로, 가입자 디바이스는 그 후 다른 서비스 제공자 엔티티와의 통신 서비스를 확립하는 능력을 가질 수도 있다.
연관되지 않은 루트 인증서들을 삭제
도 3 은 서비스 제공자 엔티티 (302) 가 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 삭제하도록 가입자 디바이스에 명령함으로써 상이한 서비스 제공자 엔티티의 네트워크에서 가입자 디바이스가 사용될 수 없다는 것을 보장하기 위해 가입자 디바이스 (304) 를 개인화하는 통신 시스템의 동작을 예시하는 흐름도이다.
가입자 디바이스 (304) 는 복수의 서비스 제공자 엔티티들 중 하나와 인증하기 위해 상이한 서비스 제공자 엔티티들에 대한 복수의 루트 인증서들 (즉, 신뢰된 인증 기관 인증서들) 을 갖고 미리 구성될 수도 있다 (306). 서비스 제공자 엔티티는 또한 가입자 디바이스들을 인증하기 위해 루트 인증서들을 갖고 미리 구성될 수도 있다 (308).
가입자 디바이스 (304) 가 파워 온하거나 초기에 네트워크에 진입하는 경우, 가입자 디바이스와 서비스 제공자 엔티티 간에 통신 링크가 확립될 수도 있다 (310). 도 2 와 유사하게, 전술된 바와 같이, 이 통신 서비스 또는 링크는 가입자 디바이스가 저 레벨 서비스들에 액세스하는 것을 허용할 수도 있는데 저 레벨 서비스들은 전술된 바와 같이 통상의 프로토콜 스택의 애플리케이션 레이어 하에서 발생하는 통신들에 제한된 통신들을 포함할 수도 있다. 통신 링크가 확립된 후에, 가입자 서비스 (304) 가 고 레벨, 예컨대 통상의 포로토콜 스택의 애플리케이션 레이어에서 발생하는 통신들에 액세스할 수 있도록 하기 전에 AAA (authentication/authorization/accounting) 절차가 취해질 수도 있다. 당해 분야에 잘 알려진 방법들을 사용하여, 가입자 디바이스는 서비스 제공자 엔티티에 인증될 수도 있고 (312) 서비스 제공자 엔티티는 가입자 디바이스에 인증될 수도 있다 (314). 가입자 디바이스 및 서비스 제공자 엔티티의 상호 인증 후에, 서비스 제공자 엔티티는 지정된 루트 인증서들을 삭제함으로써 가입자 디바이스 상에서 미리 구성된 지정된 루트 인증서들을 안전하게 디스퀄리파이하도록 가입자 디바이스로 커맨드 (또는 명령들) 를 전송할 수도 있다 (316).
일 예에서, 지정된 루트 인증서들은 상이한 서비스 제공자 엔티티들과의 인증을 위한 루트 인증서들일 수도 있다. 즉, 삭제될 루트 인증서들은 가입자 디바이스가 상호간에 인증되었던 서비스 제공자 엔티티와 연관되지 않는다. 그 결과, 다른 서비스 제공자 엔티티들에 대한 루트 인증서들을 삭제함으로써, 가입자 디바이스 (304) 는 다른 서비스 제공자 엔티티들과 인증할 수 없고 따라서 다른 서비스 제공자 엔티티들의 네트워크에서 사용될 수 없다. 커맨드를 수신 시에, 가입자 디바이스 (304) 는 그 후 서비스 제공자 엔티티에 의해 지정된 루트 인증서들을 삭제할 수도 있다 (318). 지정된 루트 인증서들은 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장된 모든 루트 인증서들을 포함할 수도 있다. 기존의 엔드 사용자 디바이스 관리 프로토콜들, 예컨대 OMA-DM (Open Mobile Alliance-Device Management) 또는 TR-069 (Technical Report 069) 는 안전하고 신뢰된 방식으로 그러한 관리 동작들을 수행하기 위해서 적합한 보안 뿐만 아니라 적절한 커맨드들을 지원할 수도 있다.
일단 가입자 디바이스가 명령된 바와 같은 연관되지 않은 루트 인증서들을 삭제하였거나 연관되지 않은 루트 인증서들을 삭제하도록 시도하였으면, 가입자 디바이스는 서비스 제공자 엔티티로 확인응답을 전송할 수도 있다 (320). 확인응답은 연관되지 않은 루트 인증서들을 디스퀄리파이 (즉, 삭제) 하기 위한 명령들이 성공적이었다는 것 또는 연관되지 않은 루트 인증서들의 삭제가 실패하였다는 것을 나타낼 수도 있다. 가입자 디바이스로부터 실패 확인응답을 수신 시에, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 디스퀄리파이하기 위한 추가의 단계들을 취할 수도 있다. 예를 들어, 연관되지 않은 루트 인증서들을 삭제하기 위한 시도들이 실패하였으면, 서비스 제공자 엔티티는 연관되지 않은 루트 인증서들을 디스에이블하도록 가입자 디바이스에 명령하기를 결심할 수도 있다 (322). 서비스 제공자 엔티티와 연관되지 않은 모든 루트 인증서들을 디스에이블하도록 가입자 디바이스에 명령하는 새로운 명령들이 서비스 제공자 엔티티로부터 가입자 디바이스로 전송될 수도 있다 (324).
일단 연관되지 않은 루트 인증서들이 삭제 또는 디스에이블먼트에 의해 디스퀄리파이되었으면, 통신 서비스 또는 링크는 가입자 디바이스와 서비스 제공자 엔티티 간에 확립되어 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다 (326). 일 예에서, 미리결정된 이벤트의 발생 시에, 서비스 제공자 엔티티는 선택적으로 가입자 디바이스가 삭제한 (또는 삭제가 실패한 경우 디스에이블한) 루트 인증서들이 가입자 디바이스 상에서 대체 (또는 인에이블) 될 수도 있는지를 결정할 수도 있다 (328). 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 언록킹 또는 조기 종료 수수료의 지불 시일 수도 있다. 서비스 제공자 엔티티가 삭제된 (또는 디스에이블된) 루트 인증서들이 대체 (또는 인에이블) 된다고 결정하면, 서비스 제공자 엔티티는 사전에 삭제 (또는 디스에이블) 되었던 루트 인증서들을 대체 (또는 인에이블) 하도록 가입자 디바이스로 커맨드 (또는 명령들) 를 안전하게 전송할 수도 있다 (330). 커맨드를 수신 시에, 삭제 (또는 디스에이블) 된 루트 인증서들은 가입자 디바이스 상에서 대체 (또는 인에이블) 될 수도 있다 (332). 결과적으로, 가입자 디바이스는 그 후 다른 서비스 제공자 엔티티와의 통신 서비스를 확립하는 능력을 가질 수도 있다.
본원에 설명된 방법들, 장치들 및 시스템들은 인증서-기반 상호 인증을 사용하여 서비스 제공자 엔티티 또는 오퍼레이터 네트워크에 접속하는 임의의 디바이스에 적용 가능할 수도 있다. 예들은 중계기 (예컨대 3GPP 에 의해 지정되는 LTE (Long Term Evolution) 중계기들) 뿐만 아니라 M2M (Mobile-to-Mobile) 디바이스들 및 인증서 기반 상호 인증을 지원하는 미래의 일반적인 사용자 장비/모바일 장비 (UE/ME) 를 포함할 수도 있다. 가입 디바이스에 접속하기 전에 가입 디바이스가, 제조자-인스톨된 인증서들 전부의 복사본을 만들어 그것들을 재설치하는 것과 같은 어택들에 걸리기 쉬운 것을 방지하기 위해 루트 인증서들을 위한 안전한 스토리지 및 실행 환경 (예컨대 보안 환경 또는 신뢰된 환경) 이 요망될 수도 있다. 예를 들어, 표준-준수 (standards-compliant) 펨토셀들은 이미 이 안전한 스토리지 및 실행 환경들을 신뢰된 또는 안전한 환경의 일부로서 정의한다 (3GPP TS 33.320 또는 3GPP2 S.S0132 참조).
예시적인 가입자 디바이스
도 4 는 일 예에 따른 가입자 디바이스 (400) 의 내부 구조의 블록도를 예시한다. 가입자 디바이스 (400) 는 컴퓨터 실행가능 프로세스 단계들을 실행하는 프로세싱 회로 (예를 들어, 프로세서, 프로세싱 모듈 등)(402) 및 루트 인증서들을 저장하기 위한 메모리 디바이스 (404) 를 포함할 수도 있다. 가입자 디바이스 (400) 는 또한, 서비스 제공자에 의해 동작된 무선 통신 네트워크에 가입자 디바이스 (400) 를 통신적으로 커플링하기 위한 제 1 통신 인터페이스 (406) 를 포함할 수도 있다. 제 1 통신 인터페이스 (406) 는 가입자 디바이스 (400) 와 서비스 제공자 간의 링크를 확립하는 기능을 한다.
일부 구현들에서, 가입자 디바이스 (400) 가 펨토셀 또는 노드B 인 경우에서와 같이, 가입자 디바이스 (400) 는 또한 다른 가입자 디바이스들에 가입자 디바이스 (400) 를 접속하기 위한 제 2 통신 인터페이스 (408) 를 포함할 수도 있다. 가입자 디바이스 (400) 의 그러한 구성에서 제 2 통신 인터페이스 (408) 를 통해 다른 무선 디바이스들로/디바이스들로부터 통신들을 중계할 수도 있다.
가입자 디바이스의 예시적인 동작
도 5 (도 5a, 도 5b, 도 5c 및 도 5d 포함) 는 가입자 디바이스의 동작의 예를 예시한다. 가입자 디바이스에는 복수의 서비스 제공자 엔티티들 중 하나에 서비스 제공자 엔티티를 상호간에 인증하기 위해 복수의 서비스 제공자 엔티티들에 대한 복수의 루트 인증서들 (즉, 신뢰된 CA 인증서들) 이 제공 (또는 미리 구성) 될 수도 있다 (502). 다음으로, 복수의 서비스 제공자 엔티티들 중 하나의 네트워크에 진입 또는 복수의 서비스 제공자 엔티티들 중 하나의 네트워크에서 가입자 디바이스를 파워 온 할 때, 가입자 디바이스와 서비스 제공자 엔티티 간에 통신 링크가 확립될 수도 있다 (504). 이 통신 서비스 또는 링크는 가입자 디바이스가 저 레벨 서비스들에 액세스하는 것을 허용할 수도 있는데, 저 레벨 서비스들은 전술된 바와 같이 통상의 프로토콜 스택의 애플리케이션 레이어 하에서 발생하는 통신들에 제한될 수도 있다.
통신 링크가 확립된 후에, 당해 분야에 잘 알려진 방법들을 사용하여, 가입자 디바이스는 네트워크가 진입되는 서비스 제공자 엔티티와 상호간에 인증될 수도 있다 (506). 일단, 가입자 디바이스와 서비스 제공자 엔티티 간의 상호 인증이 발생하였으면, 가입자 디바이스는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에 저장 (즉, 미리 구성) 된 지정된 루트 인증서들을 안전하게 디스퀄리파이하도록 서비스 제공자 엔티티들로부터 커맨드 (또는 명령들) 를 수신할 수도 있다 (508). 서비스 제공자 엔티티로부터 지정된 연관되지 않은 루트 인증서들을 디스퀄리파이하기 위한 커맨드를 수신 시에, 가입자 디바이스는, 지정된 연관되지 않은 루트 인증서들을 디스에이블 또는 삭제하기 위한 커맨드인지를 결정할 수도 있다 (510).
지정된 루트 인증서들을 디스에이블
지정된 연관되지 않은 루트 인증서들을 디스에이블함으로써 지정된 연관되지 않은 루트 인증서들을 디스퀄리파이하기 위한 커맨드이면, 가입자 디바이스는 지정된 루트 인증서들을 디스에이블하도록 시도할 수도 있다 (512). 다음으로, 가입자 디바이스는 지정된 루트 인증서들이 성공적으로 디스에이블되었는지를 결정한다 (514). 지정된 루트 인증서들이 성공적으로 디스에이블되었으면, 가입자 디바이스는 선택적으로 지정된 루트 인증서들의 성공적인 디스에이블먼트를 나타내는 확인응답을 서비스 제공자 엔티티로 전송할 수도 있다 (516). 그 후, 서비스 제공자 엔티티와의 통신 서비스 또는 링크가 확립되어 (518) 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다.
선택적으로, 가입자 서비스는 사전에 디스에이블되었던 지정된 루트 인증서들을 인에이블하도록 서비스 제공자 엔티티로부터 제 2 커맨드를 수신할 수도 있다 (520). 일 예에서, 제 2 커맨드는 미리결정된 이벤트의 발생 시에 수신될 수도 있다. 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 서비스 제공자 엔티티에 대한 언록킹 또는 조기 종료 수수료의 지불일 수도 있다. 커맨드를 수신 시에, 사전에 디스에이블되었던 지정된 루트 인증서들은 이제 가입자 디바이스 상에서 인에이블될 수도 있다 (522). 결과적으로, 가입자 디바이스는 그 후 다른 서비스 제공자 엔티티와의 통신 서비스를 확립할 수도 있다.
다르게는, 지정된 루트 인증서들이 비성공적으로 디스에이블되었다고 결정되면 (514), 가입자 디바이스는 지정된 루트 인증서들을 삭제하기 위한 이전의 실패한 시도가 있었는지를 결정할 수도 있다 (524). 지정된 루트 인증서들을 삭제하고자 하는 이전의 실패된 시도가 있었으면, 지정된 루트 인증서들을 디스에이블하고자 하는 실패된 시도와 함께 이것은 가입자 디바이스의 오작동이 존재할 수도 있고 (526) 가입자 디바이스가 수리 또는 대체될 필요가 있을 수도 있다는 것을 나타낼 수도 있다. 그 후, 지정된 루트 인증서들을 디스에이블 및 삭제하고자 하는 양자의 시도들이 실패하였고 가입자 디바이스에 오작동이 존재할 수도 있다는 것을 나타내는 확인응답이 서비스 제공자 엔티티로 전송될 수도 있다 (528).
반대로, 지정된 루트 인증서들을 삭제하고자 하는 시도가 실패하지 않았으면 (524), 지정된 루트 인증서들을 성공적으로 디스에이블하는 것에 대한 실패를 나타내는 확인응답이 서비스 제공자 엔티티로 전송될 수도 있다 (530). 선택적으로, 가입자 디바이스는 그 후 실패 확인응답에 응답하여 서비스 제공자 엔티티로부터 지정된 루트 인증서들을 삭제하도록 커맨드를 수신할 수도 있다 (532). 가입자 디바이스는 그 후, 지정된 루트 인증서들을 삭제하도록 노력할 수도 있다 (534).
지정된 루트 인증서들의 삭제
지정된 연관되지 않은 루트 인증서들을 디스퀄리파이하도록 하는 서비스 제공자 엔티티로부터의 커맨드가 지정된 연관되지 않은 루트 인증서들을 삭제하기 위한 것이면 (510), 가입자 디바이스는 그 후 지정된 루트 인증서들을 삭제하도록 시도 할 수도 있다 (534). 다음으로, 가입자 디바이스는 지정된 루트 인증서들이 성공적으로 삭제되었는지를 결정할 수도 있다 (536). 지정된 루트 인증서들이 성공적으로 삭제되었으면, 가입자 디바이스는 지정된 루트 인증서들의 성공적인 삭제를 나타내는 확인응답을 서비스 제공자 엔티티로 전송할 수도 있다 (538). 그 후, 서비스 제공자 엔티티와의 통신 서비스 또는 링크가 확립되어 (540) 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다.
선택적으로, 가입자 디바이스는 사전에 삭제되었던 지정된 루트 인증서들을 대체하도록 서비스 제공자 엔티티로부터 제 2 커맨드를 수신할 수도 있다 (542). 일 예에서, 제 2 커맨드는 미리결정된 이벤트의 발생 시에 수신될 수도 있다. 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 서비스 제공자 엔티티에 대한 언록킹 또는 조기 종료 수수료의 지불일 수도 있다. 제 2 커맨드를 수신 시에, 사전에 삭제되었던 지정된 루트 인증서들은 이제 가입자 디바이스 상에서 대체될 수도 있다 (544). 결과적으로, 가입자 디바이스는 그 후 다른 서비스 제공자 엔티티와의 통신 서비스를 확립할 수도 있다.
다르게는, 지정된 루트 인증서들이 비성공적으로 삭제되었다고 결정되면 (536), 가입자 디바이스는 지정된 루트 인증서들을 디스에이블하기 위한 이전의 실패한 시도가 있었는지를 결정할 수도 있다 (546). 지정된 루트 인증서들을 디스에이블하고자 하는 이전의 실패된 시도가 있었으면, 지정된 루트 인증서들을 삭제하고자 하는 실패된 시도와 함께 이것은 가입자 디바이스의 오작동이 존재할 수도 있고 (548) 가입자 디바이스가 수리 또는 대체될 필요가 있을 수도 있다는 것을 나타낼 수도 있다. 그 후, 지정된 루트 인증서들을 삭제 및 디스에이블하고자 하는 양자의 시도들이 실패하였고 가입자 디바이스에 오작동이 존재할 수도 있다는 것을 나타내는 확인응답이 서비스 제공자 엔티티로 전송될 수도 있다 (550).
반대로, 지정된 루트 인증서들을 디스에이블하고자 하는 이전의 실패된 시도가 존재하지 않았으면 (546), 지정된 루트 인증서들을 성공적으로 삭제하는 것에 대한 실패를 나타내는 확인응답이 서비스 제공자 엔티티로 전송될 수도 있다 (552). 선택적으로, 가입자 디바이스는 그 후 실패 확인응답에 응답하여 서비스 제공자 엔티티로부터 지정된 루트 인증서들을 디스에이블하도록 커맨드를 수신할 수도 있다 (554). 가입자 디바이스는 그 후, 지정된 루트 인증서들을 디스에이블하도록 노력할 수도 있다 (512).
예시적인 서비스 제공자 엔티티
도 6 은 일 예에 따른 서비스 제공자 엔티티 (600) 의 내부 구조의 블록도를 예시한다. 전술된 바와 같이, 서비스 제공자 엔티티 (600) 는 가입자 디바이스에 통신 또는 가입 서비스들을 제공할 수도 있다.
서비스 제공자 엔티티 (600) 는 컴퓨터 실행가능 프로세스 단계들을 실행하는 프로세싱 회로 (예를 들어, 프로세서, 프로세싱 모듈 등)(602) 및 루트 인증서들을 저장하기 위한 메모리 디바이스 (604) 를 포함할 수도 있다. 서비스 제공자 엔티티 (600) 는 또한, 가입자 디바이스에 서비스 제공자 엔티티 (600) 를 통신적으로 커플링하기 위한 네트워크 통신 인터페이스 (606) 를 포함할 수도 있다.
서비스 제공자 엔티티 (600) 는 또한 AAA 절차를 수행하기 위한 AAA (authentication, authorization and accounting) 서버 (608) 를 포함할 수도 있는데, AAA 절차는 전술된 바와 같이 서비스 제공자 엔티티와 연관된 고 레벨 서비스들에 액세스하도록 가입자 디바이스를 인에이블하기 전에 착수될 수도 있다.
일 양태에서, 서비스 제공자 엔티티 (600) 는 또한 가입자 디바이스들의 동작을 구성 및 모니터링할 뿐만 아니라 가입자 디바이스들에 커맨드들을 발행하기 위한 관리 시스템 모듈 (610) 을 포함할 수도 있다.
서비스 제공자 엔티티의 예시적인 동작
도 7 (도 7a, 도 7b 및 도 7c 를 포함) 은 서비스 제공자 엔티티의 동작의 예를 나타낸다. 서비스 제공자 엔티티는 하나 이상의 서버들 및/또는 모듈들을 포함할 수도 있고, 가입자 디바이스들을 인증하기 위해 루트 인증서들을 제공 (또는 미리 구성) 받을 수도 있다 (702). 가입자 디바이스가 파워 온되거나 서비스 제공자 엔티티의 네트워크에 진입하는 경우, 가입자 디바이스와의 통신 서비스 또는 링크가 확립될 수도 있다 (704). 이 통신 서비스 또는 링크는 가입자 디바이스가 저 레벨 서비스들을 액세스하는 것을 허용할 수도 있으며, 저 레벨 서비스들은 전술된 바와 같이 통상의 프로토콜 스택의 애플리케이션 레이어 하에서 발생하는 통신들에 제한될 수도 있다.
통신 링크가 확립된 후에, 당해 분야에서 잘 알려진 방법들을 사용하여 서비스 제공자 엔티티는 가입자 디바이스와 상호간에 인증될 수도 있다 (706). 일단 서비스 제공자 엔티티와 가입자 디바이스 간에 상호 인증이 발생하였으면, 서비스 제공자 엔티티는 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상에서 루트 인증서들이 디스에이블 또는 삭제되는 지를 결정할 수도 있다 (708).
지정된 루트 인증서들의 디스에이블먼트를 명령
연관되지 않은 루트 인증서들이 디스에이블되면, 가입자 디바이스는 가입자 디바이스에 저장되고 서비스 제공자 엔티티와 연관되지 않는 지정된 루트 인증서들을 디스에이블하기 위해 가입자 디바이스로 커맨드 (또는 명령들) 를 전송할 수도 있다 (710). 서비스 제공자 엔티티는 지정된 루트 인증서들의 디스에이블먼트의 성공 또는 실패에 관한 확인응답을 가입자 디바이스로부터 수신할 수도 있다 (712). 그 후, 이 확인응답이 디스에이블먼트가 성공적이었다는 것을 나타내는지 또는 실패였다는 것을 나타내는지 여부에 관한 결정이 이루어질 수도 있다 (714). 지정된 루트 인증서들이 성공적으로 디스에이블되었으면, 가입자 디바이스와의 통신 서비스 또는 링크가 확립되어 (716) 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다.
선택적으로, 가입자 디바이스는 사전에 디스에이블되었던 지정된 루트 인증서들을 인에이블하도록 가입자 디바이스로 제 2 커맨드를 전송할 수도 있다 (718). 일 예에서, 제 2 커맨드는 미리결정된 이벤트의 발생 시에 전송될 수도 있다. 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 서비스 제공자 엔티티에 대한 언록킹 또는 조기 종료 수수료의 지불일 수도 있다.
다르게는, 지정된 루트 인증서들이 비성공적으로 디스에이블되었다고 결정되면 (714), 서비스 제공자 엔티티는 지정된 루트 인증서들을 삭제하고자 노력하도록 가입자 디바이스에 명령하는 커맨드가 가입자 디바이스로 전송될 것인지를 결정할 수도 있다 (720). 지정된 루트 인증서들을 삭제하고자 하는 사전에 실패한 시도가 존재하지 않았으면, 서비스 제공자 엔티티는 지정된 루트 인증서들을 삭제하도록 가입자 디바이스에 커맨드를 전송할 수도 있다 (722). 반대로, 지정된 루트 인증서들을 삭제하고자 하는 사전에 실패한 시도가 존재하였으면, 지정된 루트 인증서들을 디스에이블하고자 하는 실패한 시도와 함께 이것은 가입자 디바이스의 오작동이 존재할 수도 있고 가입자 디바이스가 고정되거나 대체될 필요가 있을 수도 있다는 것을 나타낼 수도 있다.
지정된 루트 인증서들의 삭제를 명령
서비스 제공자 엔티티가, 서비스 제공자 엔티티와 연관되지 않은 가입자 디바이스 상의 루트 인증서들이 삭제된다고 결정하면 (708), 가입자 디바이스는 가입자 디바이스에 저장되고 서비스 제공자 엔티티와 연관되지 않는 지정된 루트 인증서들을 삭제하도록 가입자 디바이스로 커맨드 (또는 명령들) 를 전송할 수도 있다 (724). 서비스 제공자 엔티티는 지정된 루트 인증서들의 삭제의 성공 또는 실패에 관한 확인응답을 가입자 디바이스로부터 수신할 수도 있다 (726). 그 후, 이 확인응답이 삭제가 성공적이였다는 것을 나타내는지 또는 실패였다는 것을 나타내는지 여부에 관한 결정이 이루어질 수도 있다 (728). 지정된 루트 인증서들이 성공적으로 삭제되었으면, 가입자 디바이스와의 통신 서비스 또는 링크가 확립되어 (730) 가입자 디바이스가 상위 레벨 서비스들에 액세스하는 것을 허용할 수도 있다.
선택적으로, 가입자 디바이스는 사전에 삭제되었던 지정된 루트 인증서들을 대체하도록 가입자 디바이스로 제 2 커맨드를 전송할 수도 있다 (732). 일 예에서, 제 2 커맨드는 미리결정된 이벤트의 발생 시에 전송될 수도 있다. 미리결정된 이벤트는, 예를 들어 가입자 디바이스와 서비스 제공자 엔티티 간의 서비스 계약의 종료 또는 서비스 제공자 엔티티에 대한 언록킹 또는 조기 종료 수수료의 지불일 수도 있다.
다르게는, 지정된 루트 인증서들이 비성공적으로 삭제되었다고 결정되면 (728), 서비스 제공자 엔티티는 지정된 루트 인증서들을 디스에이블하고자 노력하도록 가입자 디바이스에 명령하는 커맨드가 가입자 디바이스로 전송될 것인지를 결정할 수도 있다 (734). 지정된 루트 인증서들을 디스에이블하고자 하는 사전에 실패한 시도가 존재하지 않았으면, 서비스 제공자 엔티티는 지정된 루트 인증서들을 디스에이블하도록 가입자 디바이스에 커맨드를 전송할 수도 있다 (736). 반대로, 지정된 루트 인증서들을 디스에이블하고자 하는 사전에 실패한 시도가 존재하였으면, 지정된 루트 인증서들을 삭제하고자 하는 실패한 시도와 함께 이것은 가입자 디바이스의 오작동이 존재할 수도 있고 가입자 디바이스가 고정되거나 대체될 필요가 있을 수도 있다는 것을 나타낼 수도 있다.
예시적인 루트 인증서/키 계층
도 10 은 루트 인증서/키 계층의 예를 예시한다. 예를 들어, 이것은 EUTRAN (Enhanced UMTS Terrestrial Radio Access Network) 키 계층일 수도 있다. 여기서, 가입자 디바이스의 USIM (Universal Subscriber Identity Module) 및 서비스 제공자 엔티티에서의 AuC (Authentication Center) 는 암호 키 (CK) 및 무결성 키 (IK) 를 생성하기 위해 루트 인증서/키 (즉, 마스터 키) 를 사용한다. 암호 키 (CK) 및 무결성 키 (IK) 는 그 후, 가입자 디바이스 및 HSS (Home Subscriber Server) 에 의해 사용되어 서비스 제공자 엔티티에서 액세스 보안 관리 엔트리 (Access Security Management Entry) 키 KASME 를 생성할 수도 있다. LTE 네트워크에서의 보안 활동은 AKA (Key Agreement procedure), NAS SMC (NAS (Non-Access Stratum) Security Mode Configuration) 및 AS SMC (AS Security mode Configuration) 를 통해 달성될 수도 있다. AKA 가 사용되어 키 KASME 를 도출하며, KASME 은 그 후 NAS (Non-Access Stratum) 키들 및 AS (Access Stratum) 키들의 계산을 위한 베이스 키로서 사용된다. 가입자 디바이스 및 MME (Mobility Management Entity) 는 네트워크 측에서 그 후, KASME 를 사용하여 이들 보안 키들 중 하나 이상을 생성할 수도 있다.
일반적으로, 본 개시물에 설명된 프로세싱의 대부분은 유사한 방식으로 구현될 수도 있는 것으로 인식되어야 한다. 회로(들) 또는 회로 섹션들 중 어느 하나는 단독으로 또는 하나 이상의 프로세서들과의 집적된 회로의 일부로서 결합하여 구현될 수도 있다. 회로들 중 하나 이상은 집적된 회로, ARM (Advance RISC Machine) 프로세서, 디지털 신호 프로세서 (DSP), 범용 프로세서 등에서 구현될 수도 있다.
또한, 실시형태들은 플로우차트, 흐름도, 구조도, 또는 블록도로서 도시되는 프로세스로서 설명될 수도 있음이 주목된다. 플로우차트는 순차적인 프로세스로서 동작들을 설명할 수도 있으나, 많은 동작들은 병렬 또는 동시에 수행될 수 있다. 또한, 동작들의 순서가 재배열될 수도 있다. 프로세스는, 그 동작들이 완료되는 경우 종료된다. 프로세스는 방법, 기능, 절차, 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 기능에 대응하는 경우, 그 종료는 호 기능 (calling function) 또는 메인 기능으로의 기능의 리턴에 대응한다.
본 명세서에서 사용된 바와 같이, "컴포넌트", "모듈", "시스템" 등의 용어들은, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 결합, 소프트웨어, 또는 실행중의 소프트웨어 중 어느 하나인, 컴퓨터-관련 엔티티를 지칭하도록 의도된다. 예를 들어, 컴포넌트는 프로세서 상에서 구동하는 프로세스, 프로세서, 오브젝트, 실행가능물, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수도 있으나, 이에 제한되지는 않는다. 예시로서, 컴퓨팅 디바이스 상에서 구동하는 애플리케이션 및 컴퓨팅 디바이스 양자는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 실행 스레드 내에 상주할 수 있으며, 컴포넌트는하나의 컴퓨터 상에 로컬화되고 및/또는 2 개 이상의 컴퓨터들 사이에서 분배될 수도 있다. 부가적으로, 이들 컴포넌트들은 다양한 데이터 구조들이 저장된 다양한 컴퓨터 판독가능 매체들로부터 실행할 수 있다. 컴포넌트들은, 예컨대 하나 이상의 데이터 패킷들 (예를 들어, 로컬 시스템, 분산된 시스템 내의 다른 컴포넌트와 및/또는 인터넷과 같은 네트워크를 통해 신호에 의해 다른 시스템들과 상호작용하는 하나의 컴포넌트로부터의 데이터) 을 갖는 신호에 따라 로컬 및/또는 원격 프로세스들에 의해 통신할 수도 있다.
더욱이, 저장 매체는 판독 전용 메모리 (ROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 저장 매체들, 광 저장 매체들, 플래시 메모리 디바이스들 및/또는 다른 머신 판독가능 매체들, 프로세서 판독가능 매체들, 및/또는 정보를 저장하기 위한 컴퓨터 판독가능 매체들을 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스들을 나타낼 수도 있다. 용어들 "머신 판독가능 매체", " 컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체" 는 비 일시적 매체들, 예컨대 휴대용 고정 저장 디바이스들, 광 저장 디바이스들, 및 명령(들) 및/또는 데이터를 저장, 포함 또는 운반할 수 있는 각종 다른 매체들을 포함할 수도 있으나, 이에 한정되지는 않는다. 따라서, 본원에 설명된 각종 방법들은 "머신 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체" 에 저장되고 하나 이상의 프로세서들, 머신들 및/또는 디바이스들에 의해 실행될 수도 있는 명령들 및/또는 데이터에 의해 전체적으로 또는 부분적으로 구현될 수도 있다.
또한, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어, 또는 마이크로코드에서 구현되는 경우, 필요한 태스크들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 저장장치(들)과 같은 머신 판독가능 매체에 저장될 수도 있다. 프로세서는 필요한 태스크들을 수행할 수도 있다. 코드 세그먼트는 절차, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램 스테이트먼트들의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 아규먼트, 파라미터, 또는 메모리 콘텐츠를 패스 및/또는 수신함으로써 하드웨어 회로 또는 다른 코드 세그먼트에 커플링될 수도 있다. 정보, 아규먼트, 파라미터, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적합한 수단을 통해 패스, 포워딩, 또는 송신될 수도 있다.
본원에 개시된 예들과 관련하여 설명된 각종 예시적인 논리 블록들, 모듈들, 회로들, 엘리먼트들, 및/또는 컴포넌트들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA) 또는 다른 프로그래머블 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 본원에 설명된 기능을 수행하도록 설계된 그 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있으나, 다르게는 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 컴포넌트들의 조합, 예를 들어 DSP 와 마이크로프로세서의 조합, 다수의 마이크로프로세서들의 조합, DSP 코어와 연관되는 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본원에 개시된 예들과 관련하여 설명된 방법들 또는 알고리즘들은 프로세싱 유닛, 프로그래밍 명령들, 또는 다른 지시들의 형태로 하드웨어, 프로세서에 의해 실행 가능한 소프트웨어 모듈, 또는 이둘의 조합에 직접적으로 수록될 수도 있고, 단일 디바이스에 포함될 수도 있고 또는 다수의 디바이스들 전체에 걸쳐 분배될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당해분야에 알려진 저장 매체의 임의의 다른 형태에 상주할 수도 있다. 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록하도록 프로세서에 커플링될 수도 있다. 다르게는, 저장 매체는 프로세서와 통합될 수도 있다.
당업자는, 본원에 개시된 실시형태와 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계들이 전자식 하드웨어, 컴퓨터 소프트웨어, 또는 그 둘의 조합으로서 구현될 수도 있음을 또한 인지한다. 하드웨어 및 소프트웨어의 상호교환가능성을 명확하게 예시하기 위해서, 다양한 예시적인 컴포넌트, 블록, 모듈, 회로 및 단계들이 그 기능성에 관하여 일반적으로 전술되었다. 이러한 기능성이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 전체 시스템에 부과된 설계 제약 및 특정 애플리케이션에 의존한다.
본원에 설명된 각종 피처들은 본 발명으로부터 벗어남 없이 상이한 시스템들에서 구현될 수 있다. 상기 실시형태들은 단지 예들이며 본 발명을 제한하는 것으로 해석되지 않음이 주목된다. 실시형태의 설명은 예시를 목적으로 하며 청구항들의 범위를 제한하도록 의도하지 않는다. 이와 같이, 본 교시는 다른 형태의 장치에 쉽게 적용될 수 있고, 많은 대안, 변경, 및 변형이 당업자에게 자명할 것이다.

Claims (57)

  1. 가입자 디바이스 상에서 동작 가능한 방법으로서,
    서비스 제공자 엔티티와의 통신 서비스를 확립하는 단계;
    상기 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 서비스 제공자 엔티티로부터 커맨드를 수신하는 단계로서, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 수신하는 단계; 및
    상기 지정된 루트 인증서들을 디스퀄리파이하는 단계를 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  2. 제 1 항에 있어서,
    상기 가입자 디바이스를 상기 서비스 제공자 엔티티에 인증하는 단계; 및
    상기 서비스 제공자 엔티티를 상기 가입자 디바이스에 인증하는 단계를 더 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  3. 제 2 항에 있어서,
    상기 서비스 제공자 엔티티는 상기 가입자 디바이스에서 복수의 미리 구성된 루트 인증서들 중으로부터의 루트 인증서를 사용하여 인증되는, 가입자 디바이스 상에서 동작 가능한 방법.
  4. 제 1 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 단계는 상기 가입자 디바이스 상에서 상기 지정된 루트 인증서들을 디스에이블하는, 가입자 디바이스 상에서 동작 가능한 방법.
  5. 제 4 항에 있어서,
    사전에 디스에이블된 상기 지정된 루트 인증서들을 인에이블하도록 상기 서비스 제공자 엔티티로부터 제 2 커맨드를 수신하는 단계를 더 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  6. 제 5 항에 있어서,
    상기 가입자 디바이스로 상기 제 2 커맨드를 전송하기 위한 결정이 상기 서비스 제공자 엔티티에 의해 이루어지는, 가입자 디바이스 상에서 동작 가능한 방법.
  7. 제 6 항에 있어서,
    상기 결정은 미리결정된 이벤트에 기초하는, 가입자 디바이스 상에서 동작 가능한 방법.
  8. 제 7 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 가입자 디바이스 상에서 동작 가능한 방법.
  9. 제 1 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 단계는 상기 가입자 디바이스로부터 상기 지정된 루트 인증서들을 삭제하는, 가입자 디바이스 상에서 동작 가능한 방법.
  10. 제 9 항에 있어서,
    사전에 삭제된 상기 지정된 루트 인증서들을 대체하도록 상기 서비스 제공자 엔티티로부터 제 2 커맨드를 수신하는 단계를 더 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  11. 제 10 항에 있어서,
    상기 가입자 디바이스로 상기 제 2 커맨드를 전송하기 위한 결정이 상기 서비스 제공자 엔티티에 의해 이루어지는, 가입자 디바이스 상에서 동작 가능한 방법.
  12. 제 11 항에 있어서,
    상기 결정은 미리결정된 이벤트에 기초하는, 가입자 디바이스 상에서 동작 가능한 방법.
  13. 제 12 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 가입자 디바이스 상에서 동작 가능한 방법.
  14. 제 1 항에 있어서,
    복수의 루트 인증서들을 갖는 상기 가입자 디바이스를 미리 구성하는 단계를 더 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  15. 제 14 항에 있어서,
    상기 복수의 루트 인증서들은 상기 가입자 디바이스의 제조자에 의해 상기 가입자 디바이스 상에 인스톨되는, 가입자 디바이스 상에서 동작 가능한 방법.
  16. 제 1 항에 있어서,
    상기 지정된 루트 인증서들이 성공적으로 디스퀄리파이되었는지를 결정하는 단계; 및
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것의 성공 또는 실패의 확인응답을 상기 서비스 제공자 엔티티로 전송하는 단계를 더 포함하는, 가입자 디바이스 상에서 동작 가능한 방법.
  17. 제 1 항에 있어서,
    상기 가입자 디바이스는 펨토셀, 홈 노드B, 또는 무선 디바이스 중 적어도 하나인, 가입자 디바이스 상에서 동작 가능한 방법.
  18. 가입자 디바이스로서,
    메모리 디바이스;
    상기 메모리 디바이스에 커플링되고 서비스 제공자 엔티티로의 접속을 제공하기 위한 네트워크 통신 인터페이스; 및
    상기 메모리 디바이스 및 상기 네트워크 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    상기 서비스 제공자 엔티티와의 통신 서비스를 확립하고;
    상기 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 서비스 제공자 엔티티로부터 커맨드를 수신하되, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 수신하며;
    상기 지정된 루트 인증서들을 디스퀄리파이하도록 구성되는, 가입자 디바이스.
  19. 제 18 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 가입자 디바이스를 상기 서비스 제공자 엔티티에 인증하며;
    상기 서비스 제공자 엔티티를 상기 가입자 디바이스에 인증하도록 구성되는, 가입자 디바이스.
  20. 제 19 항에 있어서,
    상기 서비스 제공자 엔티티는 상기 가입자 디바이스에서 복수의 미리 구성된 루트 인증서들 중으로부터의 루트 인증서를 사용하여 인증되는, 가입자 디바이스.
  21. 제 18 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것은 상기 지정된 루트 인증서들을 디스에이블하는, 가입자 디바이스.
  22. 제 21 항에 있어서,
    상기 프로세싱 회로는 또한,
    사전에 디스에이블된 상기 지정된 루트 인증서들을 인에이블하도록 상기 서비스 제공자 엔티티로부터 제 2 커맨드를 수신하도록 구성되는, 가입자 디바이스.
  23. 제 22 항에 있어서,
    상기 가입자 디바이스로 상기 제 2 커맨드를 전송하기 위한 결정이 상기 서비스 제공자 엔티티에 의해 이루어지는, 가입자 디바이스.
  24. 제 23 항에 있어서,
    상기 결정은 미리결정된 이벤트에 기초하는, 가입자 디바이스.
  25. 제 24 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 가입자 디바이스.
  26. 제 18 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것은 상기 가입자 디바이스로부터 상기 지정된 루트 인증서들을 삭제하는, 가입자 디바이스.
  27. 제 26 항에 있어서,
    상기 프로세싱 회로는 또한,
    사전에 삭제된 상기 지정된 루트 인증서들을 대체하도록 상기 서비스 제공자 엔티티로부터 제 2 커맨드를 수신하도록 구성되는, 가입자 디바이스.
  28. 가입자 디바이스로서,
    서비스 제공자 엔티티와의 통신 서비스를 확립하기 위한 수단;
    상기 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 서비스 제공자 엔티티로부터 커맨드를 수신하기 위한 수단으로서, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 수신하기 위한 수단; 및
    상기 지정된 루트 인증서들을 디스퀄리파이하기 위한 수단을 포함하는, 가입자 디바이스.
  29. 가입자 디바이스에서 동작 가능한 명령들을 포함하는 컴퓨터로 읽을 수 있는 매체로서,
    상기 명령들은 프로세서에 의해 실행되는 경우, 상기 프로세서로 하여금,
    서비스 제공자 엔티티와의 통신 서비스를 확립하게 하고;
    상기 가입자 디바이스에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 서비스 제공자 엔티티로부터 커맨드를 수신하게 하되, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 수신하게 하며;
    상기 지정된 루트 인증서들을 디스퀄리파이하게 하는, 컴퓨터로 읽을 수 있는 매체.
  30. 서비스 제공자 엔티티 상에서 동작 가능한 방법으로서,
    가입자 디바이스와의 통신 서비스를 확립하는 단계; 및
    상기 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 가입자 디바이스로 커맨드를 전송하는 단계로서, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 전송하는 단계를 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  31. 제 30 항에 있어서,
    상기 가입자 디바이스를 상기 서비스 제공자 엔티티에 인증하는 단계; 및
    상기 서비스 제공자 엔티티를 상기 가입자 디바이스에 인증하는 단계를 더 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  32. 제 31 항에 있어서,
    상기 서비스 제공자 엔티티는 상기 가입자 디바이스에서 복수의 미리 구성된 루트 인증서들 중으로부터의 루트 인증서를 사용하여 인증되는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  33. 제 30 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 단계는 상기 지정된 루트 인증서들을 디스에이블하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  34. 제 33 항에 있어서,
    사전에 디스에이블된 상기 지정된 루트 인증서들을 인에이블하도록 상기 가입자 디바이스로 제 2 커맨드를 전송하는 단계를 더 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  35. 제 34 항에 있어서,
    상기 제 2 커맨드를 전송하기 위한 결정은 미리결정된 이벤트에 기초하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  36. 제 35 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  37. 제 30 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 단계는 상기 가입자 디바이스로부터 상기 지정된 루트 인증서들을 삭제하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  38. 제 37 항에 있어서,
    사전에 삭제된 상기 지정된 루트 인증서들을 대체하도록 상기 가입자 디바이스로 제 2 커맨드를 전송하는 단계를 더 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  39. 제 38 항에 있어서,
    상기 가입자 디바이스로 상기 제 2 커맨드를 전송하기 위한 결정이 상기 서비스 제공자 엔티티에 의해 이루어지는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  40. 제 39 항에 있어서,
    상기 결정은 미리결정된 이벤트에 기초하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  41. 제 40 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  42. 제 30 항에 있어서,
    복수의 가입자 디바이스들에 대한 복수의 루트 인증서들을 갖는 상기 서비스 제공자 엔티티를 미리 구성하는 단계를 더 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  43. 제 30 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것의 성공 또는 실패의 확인응답을 상기 가입자 디바이스로부터 수신하는 단계를 더 포함하는, 서비스 제공자 엔티티 상에서 동작 가능한 방법.
  44. 서비스 제공자 엔티티로서,
    메모리 디바이스;
    상기 메모리 디바이스에 커플링되고 가입자 디바이스로의 접속을 제공하기 위한 네트워크 통신 인터페이스; 및
    상기 메모리 디바이스 및 상기 네트워크 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    상기 가입자 디바이스와의 통신 서비스를 확립하며;
    상기 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 가입자 디바이스로 커맨드를 전송하되, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 전송하도록 구성되는, 서비스 제공자 엔티티.
  45. 제 44 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 가입자 디바이스를 상기 서비스 제공자 엔티티에 인증하며;
    상기 서비스 제공자 엔티티를 상기 가입자 디바이스에 인증하도록 구성되는, 서비스 제공자 엔티티.
  46. 제 45 항에 있어서,
    상기 서비스 제공자 엔티티는 상기 가입자 디바이스에서 복수의 미리 구성된 루트 인증서들 중으로부터의 루트 인증서를 사용하여 인증되는, 서비스 제공자 엔티티.
  47. 제 44 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것은 상기 지정된 루트 인증서들을 디스에이블하는, 서비스 제공자 엔티티.
  48. 제 47 항에 있어서,
    상기 프로세싱 회로는 또한,
    사전에 디스에이블된 상기 지정된 루트 인증서들을 인에이블하도록 상기 가입자 디바이스로 제 2 커맨드를 전송하도록 구성되는, 서비스 제공자 엔티티.
  49. 제 48 항에 있어서,
    상기 제 2 커맨드를 전송하기 위한 결정은 미리결정된 이벤트에 기초하는, 서비스 제공자 엔티티.
  50. 제 49 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 서비스 제공자 엔티티.
  51. 제 44 항에 있어서,
    상기 지정된 루트 인증서들을 디스퀄리파이하는 것은 상기 가입자 디바이스로부터 상기 지정된 루트 인증서들을 삭제하는, 서비스 제공자 엔티티.
  52. 제 51 항에 있어서,
    상기 프로세싱 회로는 또한,
    사전에 삭제된 상기 지정된 루트 인증서들을 대체하도록 상기 가입자 디바이스로 제 2 커맨드를 전송하도록 구성되는, 서비스 제공자 엔티티.
  53. 제 52 항에 있어서,
    상기 가입자 디바이스로 상기 제 2 커맨드를 전송하기 위한 결정이 상기 서비스 제공자 엔티티에 의해 이루어지는, 서비스 제공자 엔티티.
  54. 제 53 항에 있어서,
    상기 결정은 미리결정된 이벤트에 기초하는, 서비스 제공자 엔티티.
  55. 제 54 항에 있어서,
    상기 미리결정된 이벤트는 상기 가입자 디바이스와 상기 서비스 제공자 엔티티 간의 서비스 계약의 종료인, 서비스 제공자 엔티티.
  56. 서비스 제공자 엔티티로서,
    가입자 디바이스와의 통신 서비스를 확립하기 위한 수단; 및
    상기 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 가입자 디바이스로 커맨드를 전송하기 위한 수단으로서, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 전송하기 위한 수단을 포함하는, 서비스 제공자 엔티티.
  57. 서비스 제공자 엔티티에서 동작 가능한 명령들을 포함하는 컴퓨터로 읽을 수 있는 매체로서,
    상기 명령들은 프로세서에 의해 실행되는 경우, 상기 프로세서로 하여금,
    가입자 디바이스와의 통신 서비스를 확립하게 하며;
    상기 가입자 디바이스 상에 저장된 지정된 루트 인증서들을 디스퀄리파이 (disqualifying) 하도록 상기 가입자 디바이스로 커맨드를 전송하게 하되, 상기 지정된 루트 인증서들은 상기 서비스 제공자 엔티티와 연관되지 않는, 상기 커맨드를 전송하게 하는, 컴퓨터로 읽을 수 있는 매체.
KR1020127030682A 2010-04-23 2011-04-22 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치 KR101474096B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32751810P 2010-04-23 2010-04-23
US61/327,518 2010-04-23
US13/091,013 2011-04-20
US13/091,013 US8473002B2 (en) 2010-04-23 2011-04-20 Method and apparatus for network personalization of subscriber devices
PCT/US2011/033642 WO2011133912A2 (en) 2010-04-23 2011-04-22 Method and apparatus for network personalization of subscriber devices

Publications (2)

Publication Number Publication Date
KR20130031829A KR20130031829A (ko) 2013-03-29
KR101474096B1 true KR101474096B1 (ko) 2014-12-17

Family

ID=44626322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127030682A KR101474096B1 (ko) 2010-04-23 2011-04-22 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치

Country Status (8)

Country Link
US (2) US8473002B2 (ko)
EP (1) EP2561657B1 (ko)
JP (1) JP5674174B2 (ko)
KR (1) KR101474096B1 (ko)
CN (1) CN102859964B (ko)
AR (1) AR081456A1 (ko)
TW (1) TW201203979A (ko)
WO (1) WO2011133912A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
WO2013190372A1 (en) * 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
TWI482461B (zh) * 2012-12-17 2015-04-21 Hon Hai Prec Ind Co Ltd 設備管理系統及方法
US9538311B2 (en) * 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9848284B2 (en) * 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
EP3251390B1 (en) * 2015-01-27 2021-08-11 Nokia Solutions and Networks Oy Handling of certificates for embedded universal integrated circuit cards
KR102134302B1 (ko) * 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
US20210203670A1 (en) * 2019-12-30 2021-07-01 Itron, Inc. Man-In-The-Middle Extender Defense In Data Communications
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591095B1 (en) 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
US8032409B1 (en) * 1999-11-22 2011-10-04 Accenture Global Services Limited Enhanced visibility during installation management in a network-based supply chain environment
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
JP4717378B2 (ja) 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US7600123B2 (en) 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8756675B2 (en) 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8856323B2 (en) * 2011-02-10 2014-10-07 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 22.857, V6.0.0(2002.12.01)*

Also Published As

Publication number Publication date
JP2013531910A (ja) 2013-08-08
TW201203979A (en) 2012-01-16
CN102859964A (zh) 2013-01-02
EP2561657A2 (en) 2013-02-27
WO2011133912A2 (en) 2011-10-27
US8473002B2 (en) 2013-06-25
JP5674174B2 (ja) 2015-02-25
EP2561657B1 (en) 2015-08-26
AR081456A1 (es) 2012-09-05
US20130281060A1 (en) 2013-10-24
KR20130031829A (ko) 2013-03-29
CN102859964B (zh) 2016-06-15
US9185559B2 (en) 2015-11-10
US20110263225A1 (en) 2011-10-27
WO2011133912A3 (en) 2012-02-23

Similar Documents

Publication Publication Date Title
KR101474096B1 (ko) 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치
US11595813B2 (en) Profile handling of a communications device
KR102450419B1 (ko) 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
CN108028758B (zh) 在通信系统中下载简档的方法和装置
US11533160B2 (en) Embedded universal integrated circuit card (eUICC) profile content management
CN102948208B (zh) 促成安全性配置的同步的方法和装置
KR102040231B1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
KR101347527B1 (ko) 무선 네트워크를 통해 전자 식별 컴포넌트들을 전달하기 위한 방법 및 장치
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
CN107835204B (zh) 配置文件策略规则的安全控制
KR20130089651A (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
CN102318386A (zh) 向网络的基于服务的认证
CN110351725B (zh) 通信方法和装置
CN112492590A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 6