KR101566140B1 - 원격 크리덴셜 관리를 위한 시스템들 및 방법들 - Google Patents

원격 크리덴셜 관리를 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR101566140B1
KR101566140B1 KR1020147034230A KR20147034230A KR101566140B1 KR 101566140 B1 KR101566140 B1 KR 101566140B1 KR 1020147034230 A KR1020147034230 A KR 1020147034230A KR 20147034230 A KR20147034230 A KR 20147034230A KR 101566140 B1 KR101566140 B1 KR 101566140B1
Authority
KR
South Korea
Prior art keywords
service provider
provider network
subscription
information
provisioning
Prior art date
Application number
KR1020147034230A
Other languages
English (en)
Other versions
KR20150006879A (ko
Inventor
아난드 팔라니고운데르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20150006879A publication Critical patent/KR20150006879A/ko
Application granted granted Critical
Publication of KR101566140B1 publication Critical patent/KR101566140B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원은 일반적으로 무선 통신 시스템들에 관한 것으로, 더욱 구체적으로는 무선 통신 시스템들 내의 원격 크리덴셜 관리를 위한 시스템들, 방법들, 및 디바이스들에 관한 것이다. 하나의 양태에서, 셀룰러 네트워크와 같은 서비스 제공자 네트워크를 통해 디바이스에 대한 프로비저닝 정보를 획득하는 방법이 제공된다. 이 방법은, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하는 단계를 포함하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 포함하는 디바이스 벤더 정보를 포함한다. 이 방법은, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하는 단계를 더 포함한다. 다른 양태들에서, 프로비저닝 정보를 제공하는 시스템들 및 방법들이 설명된다.

Description

원격 크리덴셜 관리를 위한 시스템들 및 방법들{SYSTEMS AND METHODS FOR REMOTE CREDENTIALS MANAGEMENT}
관련 출원에 대한 상호 참조
본 출원은 2012년 5월 14자로 출원된 "SYSTEMS AND METHODS FOR REMOTE CREDENTIALS MANAGEMENT" 라는 명칭의 미국 가특허출원 제61/646,792호에 대한 우선권의 이익을 35 U.S.C. §119(e) 하에서 주장하며, 이 미국 가특허출원의 개시물은 여기에 그 전체가 참조로 포함된다.
분야
본 출원은 일반적으로 무선 통신 시스템들에 관한 것으로, 더욱 구체적으로는 무선 통신 시스템들 내의 원격 크리덴셜 관리를 위한 시스템들, 방법들, 및 디바이스들에 관한 것이다.
많은 전기통신 시스템들에서, 통신 네트워크들은 몇몇 상호작용하는 공간적으로-분리된 디바이스들 간에 메시지들을 교환하는데 사용될 수도 있다. 네트워크들은, 예를 들어, 대도시 영역, 로컬 영역, 또는 개인 영역일 수 있는 지리적 범위에 따라 분류될 수도 있다. 이러한 네트워크들은 각각 광역 네트워크 (wide area network; WAN), 도시권 네트워크 (metropolitan area network; MAN), 근거리 네트워크 (local area network; LAN), 또는 개인 영역 네트워크 (personal area network; PAN) 로서 칭해진다. 또한, 네트워크들은 다양한 네트워크 노드들 및 디바이스들을 상호연결하는데 사용되는 스위칭/라우팅 기법 (예를 들어, 회선 스위칭 대 패킷 스위칭), 송신을 위해 채용되는 물리적 매체들의 타입 (예를 들어, 유선 대 무선), 및 사용되는 통신 프로토콜들의 세트 (예를 들어, 인터넷 프로토콜 슈트, SONET (Synchronous Optical Networking), 이더넷 등) 에 따라 상이하다.
네트워크 엘리먼트들이 이동식이어서 동적 연결성의 필요성들을 가질 때, 또는 네트워크 아키텍처가 고정된 것이 아닌 애드혹 (ad hoc) 토폴로지로 형성될 경우, 무선 네트워크들이 종종 선호된다. 무선 네트워크들은 무선, 마이크로파, 적외선, 광 등의 주파수 대역들에서의 전자기파들을 사용하는 비유도 전파 모드 (unguided propagation mode) 의 무형의 물리적 매체들을 채용한다. 무선 네트워크들은, 고정된 유선 네트워크들과 비교한다면, 사용자 이동성 및 빠른 필드 전개 (field deployment) 를 유리하게 용이하게 한다.
디바이스가 네트워크를 사용하기 시작할 수도 있기 전에, 디바이스는 디바이스를 식별하는 정보, 그리고 일부 경우들에서는 관련 서브스크립션 정보 (subscription information) 를 네트워크에게 제공할 필요가 있을 수도 있다. 서브스크립션 정보는 서비스 레벨, 이용가능한 네트워크 서비스들, 및 디바이스에 의해 사용될 수도 있는 다른 피처들 (features) 을 포함할 수도 있다. 일부 구현들에서, 디바이스 식별자는 관련 서브스크립션 정보를 식별하기에 충분할 수도 있다.
예를 들어, 사용자의 선택의 운영자들로부터 셀룰러 서비스를 획득하기 위해, 셀룰러 가전 제품 (예를 들어, 태블릿들, 스마트폰들, 피처 폰들, 카메라들) 또는 머신 투 머신 (machine to machine; M2M) 디바이스들 (예를 들어, 스마트 유틸리티 미터들, 센서들, 비이클 보조 디바이스들 (vehicle assistance devices)) 은 통상적으로 운영자로부터 SIM 카드를 구매하여 이들을 디바이스 상에 또는 디바이스 내에 인스톨하는 것을 사용자에게 요구한다. 대안적으로, 디바이스들에는, 사용자가 서비스를 얻기 원하는 운영자의 서브스크립션 크리덴셜들이 (예를 들어, 스마트카드 상에 또는 디바이스의 메모리 내에) 미리 인스톨될 수도 있다. 전자는 (예를 들어, 분산 채널 복잡성들로 인해) 운영자에게 고비용일 수도 있다. 또한, 전자는 사용자에게 불편할 수도 있다. 예를 들어, 디바이스가 스마트 에너지 미터 (smart energy meter) 인 경우, SIM 카드는 절도를 피하기 위해 보안될 필요가 있다. 후자는 디바이스를 특정 운영자와 연계시킬 수도 있다. 이것은 디바이스 벤더 (device vendor) 에게 고비용이 들게 만들 수 있는데, 왜냐하면 상이한 모델들이 운영자 각각에 대해 제조되기 때문이다 (예를 들어, 운영자 당 다수의 SKU들, 지역 당 다수의 SKU들 등). 또한, 후자는 특정 디바이스들이 제한된 수의 운영자들에게 제공될 수도 있기 때문에 사용자의 선택들을 제한할 수도 있다.
문제를 해결하기 위한 하나의 방법은, 크리덴셜들을 다운로드하기 위해 디바이스 상에서 (예를 들어, 스마트카드 상에서 또는 디바이스 그 자체에서) 기존 서브스크립션을 원격으로 사용하는 디바이스를 구성하는 것이다. 대안적으로, 다른 형태의 대역외 연결성 (예를 들어, WLAN) 과 연관된 기존 서브스크립션은 크리덴셜들을 다운로드하는데 사용될 수도 있다. 그러나, 디바이스가 대역외 연결성의 다른 형태를 지원하지 않거나 (예를 들어, WLAN 능력이 부족하거나 또는 WLAN 이 디바이스에게 이용가능하지 않음) 및/또는 어떠한 서브스크립션 크리덴셜들도 디바이스에게 이용가능하지 않은 경우, 이들 버진 디바이스들 (virgin devices) 이 셀룰러 네트워크를 사용하여 프로비저닝되는 (provisioned) 방법을 제공하는 것이 더욱 바람직하다.
본 발명의 시스템들, 방법들, 및 디바이스들은 각각 몇몇 양태들을 가지며, 이 중 어떤 단일한 것도 그의 바람직한 속성들을 단독으로 담당하지는 않는다. 이하, 후속하는 청구항들에 의해 표현되는 바와 같은 본 발명의 범위를 제한하는 일 없이, 일부 피처들이 간단히 설명될 것이다. 이 설명을 고려한 후에, 그리고 특히 "발명을 실시하기 위한 구체적인 내용" 이라는 명칭의 섹션을 읽은 후에, 본 발명의 피처들이, 액세스 포인트들 및 디바이스들에 대한 빠른 초기 네트워크 링크 셋업 무선 통신 시스템들을 포함하는 이점들을 어떻게 제공하는지를 이해할 것이다.
하나의 혁신적인 양태에서, 디바이스에 대한 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 방법이 제공된다. 이 방법은, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청 (attach request) 을 송신하는 단계를 포함하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 방법은 또한, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하는 단계를 포함한다.
추가의 혁신적인 양태에서, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치가 제공된다. 이 장치는, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하도록 구성된 어태치먼트 관리자 (attachment manager) 를 포함하고, 어태치 요청은, 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 장치는, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하도록 구성된 크리덴셜 관리자를 포함한다.
하나의 혁신적인 양태에서, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 다른 장치가 제공된다. 이 장치는, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하는 수단을 포함하고, 어태치 요청은, 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 장치는, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하는 수단을 포함한다.
추가의 혁신적인 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 컴퓨터 판독가능 저장 매체가 제공된다. 이 명령들은, 장치로 하여금, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하게 하고, 어태치 요청은, 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 명령들은 또한, 장치로 하여금, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하게 한다.
추가의 혁신적인 양태에서, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법이 제공된다. 이 방법은, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 디바이스로부터 수신하는 단계를 포함하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 방법은, 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스를 인증하는 단계를 포함한다. 이 방법은, 디바이스가 인증된다는 결정시 서브스크립션과 연관된 프로비저닝 정보를 송신하는 단계를 포함한다.
다른 혁신적인 양태에서, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치가 제공된다. 이 장치는, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 디바이스로부터 수신하도록 구성된 어태치먼트 관리자를 포함하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 장치는, 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스를 인증하도록 구성된 인증자를 포함한다. 이 장치는, 디바이스가 인증된다는 결정시 서브스크립션과 연관된 프로비저닝 정보의 송신을 유발하도록 구성된 크리덴셜 관리자를 포함한다.
디바이스에 대한 프로비저닝 정보를 서비스 제공자 네트워크를 통해 제공하기 위한 추가의 혁신적인 장치가 설명된다. 이 장치는, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 디바이스로부터 수신하는 수단을 포함하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 장치는, 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스를 인증하는 수단을 포함한다. 이 장치는 또한, 디바이스가 인증된다는 결정시 서브스크립션과 연관된 프로비저닝 정보를 송신하는 수단을 포함한다.
추가의 혁신적인 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 다른 컴퓨터 판독가능 저장 매체가 제공된다. 이 명령들은, 장치로 하여금, 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 디바이스로부터 수신하게 하고, 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 이 명령들은, 장치로 하여금, 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스를 인증하게 한다. 이 명령들은, 장치로 하여금, 디바이스가 인증된다는 결정시 서브스크립션과 연관된 프로비저닝 정보를 송신하게 한다.
위의 양태들 중 하나 이상에서, 어태치 요청은 프로비저닝 타입을 포함할 수도 있다. 예를 들어, 프로비저닝 타입은 어태치 요청에서 정보 엘리먼트에 포함될 수도 있다.
일부 구현들에서, 방법들, 장치, 또는 명령들은, 디바이스 벤더 정보를 인증하기 위해 챌린지 요청 (challenge request) 을 통신 (예를 들어, 송신 및/또는 수신) 하고 디바이스 벤더 정보에 적어도 부분적으로 기초하여 챌린지 응답을 통신 (예를 들어, 송신 및/또는 수신) 하도록 포함하거나 또는 구성될 수도 있다. 일부 구현들에서, 챌린지 응답이 서브스크립션과 연관되는지 여부에 관한 결정이 이루어질 수도 있다. 이러한 결정은 디바이스 벤더 정보에 기초할 수도 있다.
대안적으로 또는 부가적으로, 방법들, 장치, 또는 명령들은 서브스크립션 인증을 위한 요청을 통신 (예를 들어, 송신 및/또는 수신) 하고 다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 챌린지 응답을 통신 (예를 들어, 송신 및/또는 수신) 하도록 포함하거나 또는 구성될 수도 있다.
일부 구현들에서, 세션 키가 획득될 수도 있다. 세션 키는 디바이스 벤더 정보에 적어도 부분적으로 기초할 수도 있다. 세션 키에 적어도 부분적으로 기초하여 디바이스와 서비스 제공자 네트워크 사이의 통신이 보안될 수도 있다. 프로비저닝 정보의 수신시, 디바이스는 서비스 제공자 네트워크로부터 디태치하고 수신된 프로비저닝 정보에 적어도 부분적으로 기초하여 서비스를 획득하도록 구성될 수도 있다. 일부 구현들에서, 서비스 제공자 네트워크는 프로비저닝 정보의 송신시 디태치를 개시하도록 구성될 수도 있다.
위의 양태들 중 하나 이상에서, 디바이스 벤더 정보는 디바이스의 벤더와 연관된 암호화 인증서를 포함할 수도 있다. 디바이스에 대한 고유한 식별자는 국제 모바일 장비 식별자 및/또는 모바일 장비 식별자를 포함할 수도 있다. 상술된 서비스 제공자 네트워크는 셀룰러 네트워크를 포함할 수도 있다.
일부 구현들에서, 디바이스가 인증되지 않는다는 결정시, 설명된 방법들, 장치, 또는 명령들은, 크리덴셜 제공자로부터 서브스크립션 오퍼를 획득하고, 서브스크립션 오퍼를 디바이스에게 송신하고, 서브스크립션 오퍼의 수용을 나타내는 메시지를 수신하며, 수용된 서브스크립션 오퍼에 기초하여 프로비저닝 정보를 송신하도록 포함하거나 또는 구성될 수도 있다.
도 1 은 본 개시물의 양태들이 채용될 수도 있는 무선 통신 시스템의 일 예를 도시한 것이다.
도 2 는 본 개시물의 양태들이 채용될 수도 있는 무선 통신 시스템의 다른 예를 도시한 것이다.
도 3 은 도 1 의 무선 통신 시스템 내에 채용될 수도 있는 무선 디바이스의 일 예의 기능 블록도를 도시한 것이다.
도 4 는 원격 크리덴셜 관리를 위한 프로세스의 일 예의 프로세스 흐름도를 도시한 것이다.
도 5 는 원격 크리덴셜 관리 동안 비-서브스크라이버 프로세싱 (non-subscriber processing) 을 위한 프로세스의 일 예의 프로세스 흐름도를 도시한 것이다.
도 6 은 일 예시적인 원격 크리덴셜 관리 시스템이 포함될 수도 있는 호 흐름도를 도시한 것이다.
도 7 은 서비스 제공자 네트워크를 통해 프로비저닝 정보를 획득하는 일 예시적인 방법에 대한 프로세스 흐름도를 도시한 것이다.
도 8 은 무선 네트워크 통신 장치의 일 예에 대한 기능 블록도를 도시한 것이다.
도 9 는 서비스 제공자 네트워크를 통해 프로비저닝 정보를 제공하는 일 예시적인 방법에 대한 프로세스 흐름도를 도시한 것이다.
도 10 은 다른 무선 네트워크 통신 장치의 일 예에 대한 기능 블록도를 도시한 것이다.
셀룰러 네트워크 (예를 들어, UMTS, LTE, 1x, DO) 를 통해 셀룰러 크리덴셜들 (원격 크리덴셜 관리) 을 셀룰러 디바이스들에게 프로비저닝하는 (provision) 시스템들 및 방법들이 설명된다. 이러한 시스템들 및 방법들은, 크리덴셜들 및 대역외 연결성이 부족한 셀룰러 디바이스로 하여금, 셀룰러 네트워크에 액세스하는데 사용될 수도 있는 크리덴셜들을 프로비저닝하기 위해 셀룰러 네트워크에 액세스하게 한다. 일부 시스템들에서, 서비스를 위한 프로비저닝 정보를 제공하는 상술된 시스템들 및 방법들은 원격 크리덴셜 관리라고 지칭될 수도 있다.
이하, 신규한 시스템들, 장치들, 및 방법들의 다양한 양태들이 첨부 도면들을 참조하여 더욱 충분히 설명된다. 그러나, 본 교시 개시물은, 많은 상이한 형태들로 구현될 수도 있고, 본 개시물을 통해 제시되는 임의의 특정 구조 또는 기능으로 제한되는 것으로 해석되어서는 안된다. 오히려, 이들 양태들은 본 개시물이 철저하고 완전하도록, 그리고 본 개시물의 범위를 당업자들에게 완전히 전달하도록 제공된다. 여기의 교시들에 기초하여, 당업자는, 본 개시물의 범위가 본 발명의 임의의 다른 양태와 독립적으로 구현되든지 또는 결합되든지 간에, 여기에 개시된 신규한 시스템들, 장치들, 및 방법들의 임의의 양태를 커버하도록 의도되는 것으로 인식해야 한다. 예를 들어, 여기에 제시된 임의의 수의 양태들을 사용하여 장치가 구현될 수도 있거나 또는 방법이 실시될 수도 있다. 또한, 본 발명의 범위는 여기에 제시된 본 발명의 다양한 양태들에 부가적으로 또는 그 이외에, 다른 구조, 기능성, 또는 구조 및 기능성을 사용하여 실시되는 장치 또는 방법을 커버하도록 의도된다. 여기에 개시된 임의의 양태는 청구항의 하나 이상의 엘리먼트들에 의해 구현될 수도 있다는 것을 이해해야 한다.
특정의 양태들이 여기에 설명되지만, 이들 양태들의 많은 변형들 및 치환들은 본 개시물의 범위 내에 있다. 바람직한 양태들의 일부 이익들 및 이점들이 언급되지만, 본 개시물의 범위는 특정 이익들, 용도들, 또는 목적들로 제한되는 것으로 의도되지 않는다. 오히려, 본 개시물의 양태들은 상이한 통신 기술들, 시스템 구성들, 네트워크들, 및 송신 프로토콜들에 폭넓게 적용가능하도록 의도되며, 이들 중 일부가 예로서 도면들에 그리고 바람직한 양태들의 다음 설명에 예시된다. 발명을 실시하기 위한 구체적인 내용 및 도면들은 제한하기보다는 단지 본 개시물의 예시이며, 본 개시물의 범위는 첨부된 청구항들 및 이의 균등물들에 의해 정의된다.
여기에 설명된 시스템들 및 방법들은 LTE, UMTS, HRPD, eHRPD (evolved HRPD), 또는 CDMA (예를 들어, CDMA 1x) 기반 네트워크들에서 원격 크리덴셜 관리를 위해 적용될 수도 있다.
일부 양태들에서, 서브-기가헤르츠 대역에서의 무선 신호들이 송신될 수도 있다. 이러한 송신은 직교 주파수 분할 멀티플렉싱 (orthogonal frequency-division multiplexing; OFDM), 직접 시퀀스 확산 스펙트럼 (direct-sequence spread spectrum; DSSS) 통신들, OFDM 과 DSSS 통신들의 조합, 또는 다른 방식들을 사용할 수도 있다. 서브-기가헤르츠 프로토콜들은 센서들, 미터링, 및 스마트 그리드 네트워크들에 대해 사용될 수도 있다. 이러한 프로토콜들을 구현하는 특정 디바이스들의 양태들은 다른 무선 프로토콜들을 구현하는 디바이스들보다 더 적은 전력을 소비할 수도 있다. 이들 디바이스들은 비교적 긴 범위에 걸쳐, 예를 들어, 약 1 킬로미터 이상에 걸쳐 무선 신호들을 송신하는데 사용될 수도 있다.
일부 구현들에서, 무선 네트워크는 무선 네트워크에 액세스하는 컴포넌트들인 다양한 디바이스들을 포함할 수도 있다. 예를 들어, 디바이스들의 2개의 타입들: 액세스 포인트들 (APs) 및 클라이언트들 (또한, 스테이션들, 또는 STA들이라고 지칭됨) 이 있을 수도 있다. 일반적으로, AP 는 무선 네트워크에 대한 허브 또는 기지국으로서 기능하며, STA 는 무선 네트워크의 사용자로서 기능한다. 예를 들어, STA 는 랩톱 컴퓨터, 개인 휴대 정보 단말기 (PDA), 모바일 폰 등일 수도 있다. 일 예에서, STA 는 셀룰러 무선 링크를 통해 AP 에 연결하여 인터넷 또는 다른 광역 네트워크들에의 범용 연결성을 획득한다. 일부 구현들에서, STA 는 또한 AP 로서 사용될 수도 있다.
액세스 포인트 (AP) 는 또한 NodeB, 무선 네트워크 제어기 (RNC), eNodeB, 기지국 제어기 (BSC), 기지국 트랜시버 (BTS), 기지국 (BS), 트랜시버 기능부 (TF), 무선 라우터, 무선 트랜시버, 또는 일부 다른 전문용어를 포함하거나, 이들로서 구현되거나, 또는 알려져 있을 수도 있다.
스테이션 "STA" 는 또한 액세스 단말기 (AT), 서브스크라이버 스테이션 (subscriber station), 서브스크라이버 유닛, 이동국, 원격국, 원격 단말기, 사용자 단말기, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 일부 다른 전문용어를 포함하거나, 이들로서 구현되거나, 또는 알려져 있을 수도 있다. 일부 구현들에서, 액세스 단말기는 셀룰러 전화기, 코드리스 전화기, 세션 개시 프로토콜 (SIP) 폰, 무선 가입자 루프 (WLL) 스테이션, 개인 휴대 정보 단말기 (PDA), 무선 연결 능력을 가진 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 어떤 다른 적합한 프로세싱 디바이스를 포함할 수도 있다. 이에 따라, 여기에 교시된 하나 이상의 양태들은 폰 (예를 들어, 셀룰러 폰 또는 스마트폰), 컴퓨터 (예를 들어, 랩톱), 휴대형 통신 디바이스, 헤드셋, 휴대형 컴퓨팅 디바이스 (예를 들어, 개인 휴대 정보 단말기), 엔터테인먼트 디바이스 (예를 들어, 음악 또는 비디오 디바이스, 또는 위성 라디오), 게이밍 디바이스 또는 시스템, 글로벌 포지셔닝 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적합한 디바이스에 통합될 수도 있다.
디바이스들은, STA 또는 AP 또는 다른 디바이스로서 사용되든지 간에, 스마트 미터링을 위해 또는 스마트 그리드 네트워크에서 사용될 수도 있다. 이러한 디바이스들은 센서 애플리케이션들을 제공할 수도 있고 또는 홈 오토메이션에서 사용될 수도 있다. 디바이스들은 대신에 또는 부가적으로, 예를 들어 개인 건강관리를 위해 건강관리 맥락에서 사용될 수도 있다. 또한, 이들은 감시를 위해, (예를 들어, 핫스폿들에의 사용을 위해) 확장된 범위의 인터넷 연결성을 가능하게 하기 위해, 또는 머신 투 머신 통신들을 구현하기 위해 사용될 수도 있다.
도 1 은 일 예시적인 무선 통신 시스템을 도시한 것이다. 무선 통신 시스템 (100) 은 STA들, 예컨대, 모바일 폰 (106a), 텔레비전 (106b), 컴퓨터 (106c), 또는 다른 액세스 포인트 (106d) (개별적으로 또는 총괄적으로 이하 106 로 식별됨) 와 통신하는 AP (104) 를 포함할 수도 있다.
다양한 프로세스들 및 방법들은 AP (104) 와 STA들 (106) 사이의 무선 통신 시스템 (100) 에서의 송신들을 위해 사용될 수도 있다. 예를 들어, 신호들은 AP (104) 와 STA들 (106) 사이에서 OFDM/OFDMA 기법들에 따라 전송되고 수신될 수도 있다. 만약 그 경우라면, 무선 통신 시스템 (100) 은 OFDM/OFDMA 시스템이라고 지칭될 수도 있다. 대안적으로, 신호들은 AP (104) 와 STA들 (106) 사이에서 CDMA 기법들에 따라 전송되고 수신될 수도 있다. 만약 그 경우라면, 무선 통신 시스템 (100) 은 CDMA 시스템이라고 지칭될 수도 있다.
AP (104) 로부터 STA들 (106) 중 하나 이상으로의 송신을 용이하게 하는 통신 링크는 다운링크 (DL; 108) 라고 지칭될 수도 있고, STA들 (106) 중 하나 이상으로부터 AP (104) 로의 송신을 용이하게 하는 통신 링크는 업링크 (UL; 110) 라고 지칭될 수도 있다. 대안적으로, 다운링크 (108) 는 순방향 링크 또는 순방향 채널이라고 지칭될 수도 있고, 업링크 (110) 는 역방향 링크 또는 역방향 채널이라고 지칭될 수도 있다.
AP (104) 는 기본 서비스 영역 (BSA; 102) 에 무선 통신 커버리지를 제공할 수도 있다. AP (104) 는, AP (104) 와 연관되며 통신을 위해 AP (104) 를 사용하도록 구성되는 STA들 (106) 과 함께, 기본 서비스 세트 (BSS) 라고 지칭될 수도 있다. 무선 통신 시스템 (100) 은 중앙 AP (104) 를 가질 수도 있다기보다는, STA들 (106) 사이에서 피어-투-피어 네트워크로서 기능할 수도 있다는 점에 주목해야 한다. 이에 따라, 여기에 설명되는 AP (104) 의 기능들은 대안적으로 STA들 (106) 중 하나 이상에 의해 수행될 수도 있다.
도 2 는 본 개시물의 양태들이 채용될 수도 있는 무선 통신 시스템의 다른 예를 도시한 것이다. 도 2 에 도시된 무선 통신 시스템은 원격 크리덴셜 관리 가능 디바이스 (202) 를 포함한다. 원격 크리덴셜 관리 가능 디바이스 (202) 는 스마트 폰, 피처 폰, 차량에 포함된 셀룰러 디바이스, 온도 게이지 또는 지진계와 같은 센서, 카메라, 태블릿 컴퓨터, 전자책 (e-book) 판독기, 신용 카드 판독기, 또는 무선 통신을 위해 구성된 다른 디바이스를 포함할 수도 있다. 원격 크리덴셜 관리 가능 디바이스 (202) 는 STA (106) 일 수도 있다. 그러나, STA들이 반드시 원격 크리덴셜 관리 가능 디바이스들 (202) 일 수도 있다는 것은 아니다.
상술된 바와 같이, 원격 크리덴셜 관리 가능 디바이스 (202) 는 액세스 포인트 (104) 와 통신할 수도 있다. 액세스 포인트 (104) 는 셀룰러 네트워크 (206) 로의 액세스를 제공하도록 구성될 수도 있다. 셀룰러 네트워크 (206) 는, 데이터 네트워크들로의 액세스를 제공하도록 구성되는 하나 이상의 게이트웨이들을 포함할 수도 있다.
직접적으로 또는 데이터 네트워크를 통해, 셀룰러 네트워크 (206) 는 원격 크리덴셜 관리 서버 (210) 와 통신하도록 구성될 수도 있다. 원격 크리덴셜 관리 서버 (210) 는 운영자의 네트워크 상에 위치될 수도 있다. 예를 들어, 원격 크리덴셜 관리 서버 (210) 는 프로비저닝 및 디바이스 관리 시스템에 포함될 수도 있다. 일부 구현들에서, 원격 크리덴셜 관리 서버 (210) 는 네트워크 운영자 대신에 머신 투 머신 서비스 제공자에 의해 호스팅될 수도 있다. 일부 구현들에서, 원격 크리덴셜 관리 서버 (210) 는 네트워크 운영자 대신에 디바이스 벤더 (device vendor) 에 의해 호스팅될 수도 있다.
원격 크리덴셜 관리 서버 (210) 는 원격 크리덴셜 관리 가능 디바이스들을 관리하도록 구성될 수도 있다. 원격 크리덴셜 관리 서버 (210) 는 서브스크립션 (subscription) 대 디바이스 매핑들을 관리하도록 구성될 수도 있다. 이 매핑은 서브스크립션 크리덴셜들의 프로비저닝 및/또는 빌링 목적들을 위해 사용될 수도 있다. 원격 크리덴셜 관리 서버 (210) 는 디바이스들을 등록하고 빌링 플랜들을 연관시키기 위한 외부 서비스 제공자들에 대한 인터페이스를 지원할 수도 있다.
서비스 제공자들 (예를 들어, 유틸리티 회사 또는 전자책 판매자) 는 또한 크리덴셜 제공자들 (212) 일 수도 있다. 일부 구현들에서, 크리덴셜 제공자들 (212) 은 크리덴셜들을 제공하는 것 외에 네트워크 서비스들을 제공하지 않을 수도 있다. 예를 들어, 크리덴셜 제공자 (212) 는 운영자로부터 네트워크 서비스들을 벌크로 구매하고 이들 서비스들을 재판매할 수도 있다. 다른 예로서, 크리덴셜 제공자 (212) 는 사용자들이 정보를 제공하는 경우 (예를 들어, 설문조사를 하는 것, 콘텐츠를 보는 것 등을 하는 경우) 크리덴셜들을 오퍼할 수도 있다. 크리덴셜 제공자들 (212) 은 서비스 제공자 네트워크 내에 위치되거나 또는 서비스 제공자 네트워크에 어태치 (attach) 될 수도 있다.
크리덴셜 제공자의 하나의 예는 네트워크 운영자 (212a) 이다. 크리덴셜 제공자의 다른 예는 디바이스 제조자 (212b) 이다. 크리덴셜 제공자 (212) 의 다른 예는 머신 투 머신 서비스 제공자 (212c) 이다. 크리덴셜 제공자들은 디바이스 식별자들, 디바이스의 클래스들에 대한 식별자들, 및/또는 원격 크리덴셜 관리 기능 디바이스들을 인증하기 위한 인증서들을 제공함으로써 원격 크리덴셜 관리 가능 디바이스들 (202) 을 관리할 수도 있다.
시스템은 또한 네트워크 운영 센터 (208) 를 포함할 수도 있다. 네트워크 운영 센터 (208) 는 서브스크립션 크리덴셜들에 관련된 백오피스 피처들을 관리하도록 구성될 수도 있다. 예를 들어, 크리덴셜 제공자 (212) 가 원격 크리덴셜 관리 가능 디바이스 (202) 에 대한 액세스를 보조하고 있는 경우, 네트워크 운영 센터 (208) 는 디바이스로부터의 트래픽을 모니터링하고, 원격 크리덴셜 관리 가능 디바이스 (202) 에 의해 요청된 서비스가 크리덴셜 제공자와 연관되는 협상된 서비스 레벨 내에 있는지 여부를 결정할 수도 있다. 또한, 네트워크 운영 센터 (208) 는 원격 크리덴셜 관리 가능 디바이스 (202) 에 대한 서비스의 품질뿐만 아니라 정책 및 과금 기능들을 적용하도록 구성될 수도 있다.
도 3 은 도 1 의 무선 통신 시스템 내에 채용될 수도 있는 일 예시적인 크리덴셜 관리 디바이스의 기능 블록도를 도시한 것이다. 크리덴셜 관리 디바이스 (302) 는 여기에 설명된 다양한 방법들을 구현하도록 구성될 수도 있는 디바이스의 일 예이다. 예를 들어, 크리덴셜 관리 디바이스 (302) 는 원격 크리덴셜 관리 가능 디바이스 (202) 또는 원격 크리덴셜 관리 서버 (210) 를 포함할 수도 있다.
크리덴셜 관리 디바이스 (302) 는 크리덴셜 관리 디바이스 (302) 의 동작을 제어하는 프로세서 유닛(들) (304) 을 포함할 수도 있다. 프로세서 유닛(들) (304) 중 하나 이상은 중앙 프로세싱 유닛 (CPU) 이라고 총괄적으로 지칭될 수도 있다. 판독 전용 메모리 (ROM) 및 랜덤 액세스 메모리 (RAM) 양쪽을 포함할 수도 있는 메모리 (306) 는 명령들 및 데이터를 프로세서 유닛들 (304) 에 제공한다. 메모리 (306) 의 일부는 또한 비휘발성 랜덤 액세스 메모리 (NVRAM) 를 포함할 수도 있다. 프로세서 유닛(들) (304) 은 메모리 (306) 내에 저장된 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행하도록 구성될 수도 있다. 메모리 (306) 에서의 명령들은 여기에 설명된 방법들을 구현하도록 실행가능할 수도 있다.
프로세서 유닛(들) (304) 은 범용 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들 (DSPs), 필드 프로그래밍가능 게이트 어레이 (FPGAs), 프로그래밍가능 로직 디바이스들 (PLDs), 제어기들, 상태 머신들, 게이트 로직, 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적합한 엔티티들의 임의의 조합으로 구현될 수도 있다. 프로세서 유닛(들) (304) 이 DSP 를 포함하는 구현에서, DSP 는 송신을 위한 패킷 (예를 들어, 데이터 패킷) 을 발생시키도록 구성될 수도 있다. 일부 양태들에서, 패킷은 물리 계층 데이터 유닛 (PLDU) 을 포함할 수도 있다.
크리덴셜 관리 디바이스 (302) 는 또한 소프트웨어를 저장하기 위한 머신 판독가능 매체들을 포함할 수도 있다. 프로세서 유닛(들) (304) 은 소프트웨어를 저장하기 위한 하나 이상의 머신 판독가능 매체들을 포함할 수도 있다. 소프트웨어는 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어 등으로 지칭되든지 간에, 임의의 타입의 명령들을 의미하는 것으로 폭넓게 해석되어야 한다. 명령들은 코드를 (예를 들어, 소스 코드 포맷, 이진 코드 포맷, 실행가능 코드 포맷, 또는 임의의 다른 적합한 코드 포맷으로) 포함할 수도 있다. 명령들은, 프로세서 유닛(들) (304) 에 의해 실행될 때, 크리덴셜 관리 디바이스 (302) 로 하여금 여기에 설명된 다양한 기능들을 수행하게 한다.
크리덴셜 관리 디바이스 (302) 는 크리덴셜 관리 디바이스 (302) 와 원거리 위치 사이에서 데이터의 송신 및 수신을 각각 가능하게 하도록 송신기 (310) 및/또는 수신기 (312) 를 포함할 수도 있다. 송신기 (310) 및 수신기 (312) 는 트랜시버 (314) 에 결합될 수도 있다. 안테나 (316) 는 하우징 (308) 에 어태치되고 트랜시버 (314) 와 전기적으로 커플링될 수도 있다. 크리덴셜 관리 디바이스 (302) 는 또한 (미도시된) 다수의 송신기들, 다수의 수신기들, 다수의 트랜시버들, 및/또는 다수의 안테나들을 포함할 수도 있다.
송신기 (310) 는 패킷들 및/또는 신호들을 무선으로 송신하도록 구성될 수도 있다. 예를 들어, 송신기 (310) 는, 상술된 프로세서 유닛(들) (304) 에 의해 발생된 상이한 타입들의 패킷들을 송신하도록 구성될 수도 있다. 패킷들은 송신기 (310) 에 이용가능하게 만들어진다. 예를 들어, 프로세서 유닛(들) (304) 은 패킷을 메모리 (306) 에 저장할 수도 있고, 송신기 (310) 는 패킷을 취출하도록 구성될 수도 있다. 일단 송신기가 패킷을 취출하면, 송신기 (310) 는 패킷을 안테나 (316) 를 통해 송신한다.
크리덴셜 관리 디바이스 (302) 상의 안테나 (316) 는 무선으로 송신된 패킷들/신호들을 검출할 수도 있다. 수신기 (312) 는 검출된 패킷들/신호들을 프로세싱하여 이들을 프로세서 유닛(들) (304) 에 이용가능하게 만들도록 구성될 수도 있다. 예를 들어, 수신기 (312) 는 패킷을 메모리 (306) 에 저장할 수도 있고, 프로세서 유닛(들) (304) 은 패킷을 취출하도록 구성될 수도 있다.
크리덴셜 관리 디바이스 (302) 는 또한 트랜시버 (314) 에 의해 수신된 신호들의 레벨을 검출하여 정량화하는데 사용될 수도 있는 신호 검출기 (318) 를 포함할 수도 있다. 신호 검출기 (318) 는 이러한 신호들을 총 에너지, 심볼 당 서브캐리어 당 에너지, 전력 스펙트럼 밀도, 및 다른 신호들로서 검출할 수도 있다. 크리덴셜 관리 디바이스 (302) 는 또한 신호들을 프로세싱하는데 사용하기 위한 디지털 신호 프로세서 (DSP; 320) 를 포함할 수도 있다. DSP (320) 는 송신을 위한 패킷을 발생시키도록 구성될 수도 있다. 일부 양태들에서, 패킷은 물리 계층 데이터 유닛 (PPDU) 을 포함할 수도 있다.
크리덴셜 관리 디바이스 (302) 는 사용자 인터페이스 (322) 를 더 포함할 수도 있다. 사용자 인터페이스 (322) 는 키패드, 마이크로폰, 스피커, 및/또는 디스플레이를 포함할 수도 있다. 사용자 인터페이스 (322) 는 크리덴셜 관리 디바이스 (302) 의 사용자에게 정보를 전달하거나 및/또는 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수도 있다. 크리덴셜 관리 디바이스 (302) 는 또한 크리덴셜 관리 디바이스 (302) 에 포함된 컴포넌트들 중 하나 이상을 둘러싸는 하우징 (308) 을 포함할 수도 있다.
크리덴셜 관리 디바이스 (302) 는 또한 원격 크리덴셜 관리자 (324) 를 포함할 수도 있다. 크리덴셜 관리 디바이스 (302) 가 원격 크리덴셜 관리 가능 디바이스 (202) (예를 들어, STA) 로서 구현될 때, 원격 크리덴셜 관리자 (324) 는, 아래에 더욱 상세히 설명되는 바와 같이, 부트스트랩 정보를 포함하는 프로비저닝 어태치먼트 요청 (provisioning attachment request) 을 발생시켜 서브스크립션 크리덴셜들을 획득하고, 챌린지 요청 (challenge request) 들을 수신하고 그에 응답하며, 제공된 서브스크립션 크리덴셜들을 관리하도록 구성된 하나 이상의 회로들을 포함할 수도 있다. 크리덴셜 관리 디바이스 (302) 가 원격 크리덴셜 관리 서버 (210) 로서 구현될 때, 원격 크리덴셜 관리자 (324) 는, 아래에 더욱 상세히 설명되는 바와 같이, 부트스트랩 정보를 포함하는 프로비저닝 어태치먼트 요청들을 프로세싱하고, 디바이스 인증 챌린지 메시징을 수행하며, 서브스크립션 크리덴셜들을 식별하고 제공하도록 구성된 하나 이상의 회로들을 포함할 수도 있다.
크리덴셜 관리 디바이스 (302) 의 다양한 컴포넌트들은 버스 시스템 (326) 에 의해 함께 커플링될 수도 있다. 버스 시스템 (326) 은 데이터 버스뿐만 아니라, 예를 들어, 데이터 버스에 부가적으로, 전력 버스, 제어 신호 버스, 및 상태 신호 버스를 포함할 수도 있다. 당업자들은 크리덴셜 관리 디바이스 (302) 의 컴포넌트들이 함께 커플링되거나 또는 일부 다른 메커니즘을 사용하여 서로 입력들을 수용 또는 제공할 수도 있다는 것을 인식할 것이다.
다수의 별개의 컴포넌트들이 도 3 에 예시되지만, 당업자들은 컴포넌트들 중 하나 이상이 결합되거나 또는 통상적으로 구현될 수도 있음을 알 것이다. 예를 들어, 프로세서 유닛(들) (304) 은 프로세서 유닛(들) (304) 에 대해 상술된 기능성을 구현할 뿐만 아니라, 신호 검출기 (318) 에 대해 상술된 기능성을 구현하는데 사용될 수도 있다. 또한, 도 3 에 예시된 컴포넌트들 각각은 복수의 별개의 엘리먼트들을 사용하여 구현될 수도 있다.
도 4 는 원격 크리덴셜 관리를 위한 프로세스의 일 예의 프로세스 흐름도를 도시한 것이다. 도 4 에 도시된 프로세스는 도 1 또는 도 2 에 도시된 것과 같은 무선 네트워크에 포함된 하나 이상의 엘리먼트들에 의해 구현될 수도 있다. 블록 402 에서, 부트스트랩 정보가 제공될 수도 있다. 부트스트랩 정보는 일반적으로 모듈/디바이스 벤더에 의해 제공된 정보를 지칭할 수도 있다. 이 정보는 무선 네트워크에 액세스하기 위해 모듈/디바이스에 인스톨될 수도 있다. 부트스트랩 정보는 네트워크 운영자 요건들에 기초할 수도 있다. 예를 들어, 하나의 네트워크 운영자는 국제 모바일 장비 식별자 (international mobile equipment identifier; IMEI) 및 IMEI 와 연관된 개인/공개 키 쌍 또는 인증서에 기초하여 부트스트랩할 수도 있지만, 다른 네트워크 운영자는 IMEI, IMEI 와 연관된 개인/공개 키 쌍(들) 또는 인증서, 및 서비스 제공자 식별자에 기초하여 부트스트랩할 수도 있다. 일부 구현들에서, 모바일 장비 식별자 (mobile equipment identifier; MEID) 는 디바이스를 식별하는데 사용될 수도 있다. 이에 따라, 모듈/디바이스는 네트워크 운영자에 기초하여 크리덴셜들을 프로비저닝하는데 사용될 수도 있고 또는 사용되지 않을 수도 있는 부트스트랩 정보의 몇몇 조각들을 포함할 수도 있다.
일부 구현들에서, 부트스트랩 정보는 국제 모바일 장비 식별자, 모바일 장비 식별자, 및/또는 국제 모바일 장비 식별자 인증서를 포함할 수도 있다. 부트스트랩 정보 엘리먼트들은 제조시에 보안적으로 구성될 수도 있다. 예를 들어, 엘리먼트들은 디바이스 상의 정적 및/또는 보안 메모리 위치에 저장될 수도 있다. 일부 구현들에서, 국제 모바일 장비 식별자 인증서는 운영자 신뢰된 인증서 기관에 의해 발생되는 것이 바람직할 수도 있다. 부트스트랩 정보는 디바이스의 메모리에 저장될 수도 있다. 부트스트랩 정보는, 디바이스와 커플링될 수도 있는 스마트카드와 같은 착탈식 메모리에 저장될 수도 있다.
블록 404 에서, 디바이스가 파워 온될 (powered on) 수도 있다. 판정 블록 406 에서, 유효 서브스크립션이 디바이스에 이용가능한지 여부에 대한 결정이 이루어질 수도 있다. 예를 들어, 셀룰러 서브스크립션 크리덴셜들은 스마트 카드 상에 또는 디바이스의 메모리 내에 포함될 수도 있다.
디바이스가 유효 서브스크립션 크리덴셜들을 포함하는 경우, 이들 크리덴셜들은 무선 네트워크를 통제하는 표준 또는 네트워크 운영자에 의해 규정된 어태치먼트 프로시저들을 사용하여 블록 418 에서 네트워크에 어태치되는데 사용될 수도 있다. 그러나, 판정 블록 406 에서의 결정이 디바이스에 대한 유효 서브스크립션을 식별하지 못한 경우, 블록 408 에서, 디바이스는 프로비저닝 어태치먼트 요청을 사용하여 네트워크에 어태치하도록 구성될 수도 있다. 일부 구현들에서, 어태치먼트 요청은 어태치먼트 타입 필드를 포함할 수도 있다. 이러한 구현들에서, 어태치먼트 타입은 프로비저닝 또는 프로비저닝 서비스로서 식별될 수도 있다. 네트워크는 서브스크립션 크리덴셜들을 획득한다는 제한된 목적들을 위해 이 디바이스가 어태치하게 하도록 구성될 수도 있다. 네트워크가 이 제한된 목적을 위한 것인 이 어태치먼트를 결정할 수도 있는 하나의 방법은, 어태치먼트 타입 필드의 사용에 의한 것일 수도 있다.
블록 410 에서, 프로비저닝 서비스 요청에 기초하여, 네트워크는 디바이스에 대한 서브스크립션 정보를 식별할 수도 있다. 서브스크립션 정보를 식별하는 것의 부분으로서, 네트워크는 프로비저닝 서비스 요청에 포함된 부트스트랩 정보에 기초하여 인증을 수행할 수도 있다. 일부 구현들에서, 인증은 추가 메시징 (예를 들어, 챌린지 요청/응답) 을 포함하여 인증에 대한 정보를 획득할 수도 있다.
일부 구현들에서, 네트워크는 프로비저닝 어태치먼트 요청들에 대한 인증 및 키 합의 (AKA) 인증을 생략할 수도 있다. 이러한 구현들에서, KASME 와 같은 비-액세스 계층 보안 콘텍스트는 IMEI 인증으로부터 도출될 수도 있다. 일부 구현들에서, AKA 인증은 잘 알려진 세트의 크리덴셜들을 사용하여 수행될 수도 있다. 잘 알려진 AKA 크리덴셜들은, IMEI 인증으로부터의 크리덴셜들과 함께, 프로비저닝 프로세스 동안 디바이스와의 AKA 보안된 통신들을 허용하기 위해 "게스트" 크리덴셜로서 사용될 수도 있다. 잘 알려진 AKA 크리덴셜들은 미리 결정되어 다수의 디바이스들에 의해 공유될 수도 있다. 잘 알려진 크리덴셜들은 임시 IMSI, TMSI (temporary mobile subscriber identity), GUTI (global unique temporary identifier), 또는 유사한 식별자일 수도 있다. 이 식별자는 유효 서브스크립션을 갖지 않을 수도 있는 프로비저닝 디바이스들의 목적을 위해 사용될 수도 있다.
부트스트랩 정보에 기초한 인증이 성공한다면, 네트워크는 디바이스가 운영자 인가된 및/또는 보증된 벤더에 의해 제공된 것으로 간주할 수도 있다. 일부 구현들에서, 이 디바이스는 프로비저닝 목적들을 위해 "신뢰된" 디바이스로 지칭될 수도 있다. 디바이스를 이와 같이 식별함에 있어서, 대응하는 서브스크립션이 블록 410 에서 식별될 수도 있다. 식별의 부분으로서, 원격 크리덴셜 관리 서버 (210) 는 디바이스에 대한 서브스크립션 정보를 보안적으로 획득할 수도 있다.
판정 블록 412 에서, 디바이스에 대한 서브스크립션 정보가 식별되는지 여부에 관한 결정이 수행된다. 이 결정은 인증의 결과에 기초할 수도 있다. 이 결정은, 액티브한 서브스크립션을 갖지 않는 인증된 디바이스에 기초할 수도 있다. 예를 들어, 디바이스는 서비스 제공자에 대한 월정 (monthly) 서브스크립션을 가질 수도 있다. 월말에, 서브스크립션이 끝날 수도 있다. 이와 같이, 디바이스는 서비스로의 액세스를 획득하기 위해 그의 서브스크립션을 갱신할 필요가 있을 수도 있다.
서브스크립션이 디바이스에 대해 식별되는 경우, 블록 414 에서, 식별된 서브스크립션 크리덴셜들이 디바이스에게 제공될 수도 있다. 크리덴셜들은 또한 네트워크의 하나 이상의 엘리먼트들에게, 예컨대, 3GPP 인증을 수행하도록 구성된 네트워크 엔티티들에게 제공될 수도 있다. 네트워크 엔티티들은 서비스 제공자 네트워크와 커플링된 HSS (home subscriber server) 또는 AAA (authentication, authorization and access) 서버를 포함할 수도 있다.
블록 416 에서, 디바이스는 네트워크로부터 디태치할 수도 있다. 디바이스가 프로비저닝 단독 모드에서 이전에 어태치되었기 때문에, 디바이스에 이용가능한 네트워크 리소스들은 크리덴셜 서비스들을 프로비저닝하는 것으로만 제한되었을 수도 있다. 네트워크는, 예를 들어, 데이터 트래픽을 제한하기 위한 IP 필터들을 포함할 수도 있다. 블록 418 에서, 디바이스는 제공된 크리덴셜들을 사용하여 네트워크에 어태치할 수도 있다.
판정 블록 412 로 되돌아가면, 유효 서브스크립션이 디바이스에 대해 식별되지 못한 경우, 블록 500 에서 부가적인 비-서브스크라이버 프로세싱 (non-subscriber processing) 이 수행될 수도 있다. 부가적인 비-서브스크라이버 프로세싱은 아래의 도 5 를 참조하여 더욱 상세히 설명될 것이다.
도 5 는 원격 크리덴셜 관리 동안 비-서브스크라이버 프로세싱을 위한 프로세스의 일 예의 프로세스 흐름도를 도시한 것이다. 비-서브스크라이버 프로세싱을 위한 프로세스는 인증된 디바이스들에 대해 수행될 수도 있다. 이러한 경우들에서, 디바이스가 식별되어 하나 이상의 크리덴셜 제공자들 (212) 과 연관될 수도 있다. 그러나, 디바이스는 임의의 하나의 제공자에 대한 액티브한 유효 크리덴셜을 갖지 않을 수도 있다. 프로세스는, 잠재적 크리덴셜 제공자들이 식별되는 블록 502 에서 시작할 수도 있다. 원격 크리덴셜 관리 서버는 잠재적 크리덴셜 제공자들 (212) 을 식별하기 위해 부트스트랩 정보의 하나 이상의 엘리먼트들을 사용하여 질의될 수도 있다.
판정 블록 504 에서, 임의의 크리덴셜 제공자들 (212) 이 식별된 디바이스에 대해 이용가능한지 여부에 관한 결정이 이루어진다. 이 디바이스에 대해 어떠한 크리덴셜 제공자들 (212) 도 발견되지 않은 경우, 프로세스는 블록 518 로 계속된다. 블록 518 에서, 프로비저닝 서브스크립션 정보를 위해 어떠한 크리덴셜 제공자들 (212) 도 이용가능하지 않음을 나타내는 에러 메시지가 디바이스에 제공될 수도 있다. 이 흐름은, 디바이스가 네트워크로부터 디태치하는 블록 520 에서 종료할 수도 있다. 디태치먼트는 네트워크 및/또는 디바이스에 의해 수행될 수도 있다.
판정 블록 504 로 되돌아가면, 디바이스에 대해 하나 이상의 크리덴셜 제공자들 (212) 이 식별되는 경우, 프로세스는, 제공자 서브스크립션 오퍼가 획득되는 블록 506 으로 계속된다. 일반적으로, 제공자 서브스크립션 오퍼는 제공자로부터 서브스크립션 크리덴셜을 획득하기 위한 조건들 또는 약정들 (terms) 을 지칭할 수도 있다. 예를 들어, 이러한 오퍼는 서브스크립션 크리덴셜에 대한 지불 정보를 제공하는 것을 포함할 수도 있다. 오퍼는 서브스크립션 크리덴셜에 대한 키 값을 요청하는 것을 포함할 수도 있다. 키 값은 대역외에서, 예컨대, 구매 영수증 상에 제공될 수도 있다.
블록 508 에서, 서브스크립션 오퍼는 디바이스에게 송신될 수도 있다. 이러한 송신은, 인터페이스로 하여금, 예를 들어, 웹 브라우저를 통해 오퍼 정보를 디스플레이하게 할 수도 있다. 블록 510 에서, 서브스크립션 오퍼에 대한 응답이 수신될 수도 있다. 판정 블록 512 에서, 오퍼가 수용되었는지 여부에 관한 결정이 이루어진다. 수용 결정은 검증, 확인, 및/또는 추가 프로세싱을 위해 크리덴셜 제공자에게 서브스크립션 오퍼에 대한 응답을 제공하는 것을 포함할 수도 있다. 오퍼가 수용되는 경우, 크리덴셜들은 디바이스에게 제공될 수도 있다. 프로세스는, 예를 들어, 도 4 에서 블록 416 에서처럼 계속될 수도 있다.
오퍼가 수용되지 않은 경우, 판정 블록 516 에서, 임의의 부가적인 크리덴셜 제공자들 (212) 이 디바이스에 대해 식별되었는지 여부에 관한 결정이 이루어진다. 어떠한 부가적인 크리덴셜 제공자들 (212) 도 식별되지 않은 경우, 프로세스는 상술된 바와 같은 블록 518 로 계속된다. 부가적인 크리덴셜 제공자들 (212) 이 식별된 경우, 프로세스는 상술된 바와 같은 블록 506 으로 계속된다.
도 6 은 일 예시적인 원격 크리덴셜 관리 시스템이 포함될 수도 있는 호 흐름도를 도시한 것이다. 도 6 에 도시된 호 흐름도는 원격 크리덴셜 관리를 특징으로 하는 무선 통신 시스템에 포함될 수도 있는 엔티티들 중 일부를 포함한다. 도 6 에 도시된 엔티티들은 RCM 가능 디바이스 (202), 액세스 네트워크 (104) (예를 들어, UTRAN 또는 E-UTRAN), 및 인증자 (604), 및 IP 액세스 게이트웨이 (608), 및 HSS/AAA (610), 정책 과금 및 규칙 기능부 (612), 및 RCM 서버 (210) 를 포함한다.
메시지 (650) 가 RCM 서버 (210) 또는 디바이스 벤더로부터 HSS/AAA (610) 로 송신되는 것으로 호 흐름이 시작할 수도 있다. 메시지 (650) 는, 크리덴셜 제공자와 연관되는 인가된 디바이스 프로파일들을 식별할 수도 있다. 인가된 디바이스 프로파일들은, RCM 가능 디바이스 또는 RCM 가능 디바이스들의 클래스와 연관될 수도 있는 부트스트랩 정보 (예컨대, 신뢰된 공개 키 또는 CA 인증서) 를 포함할 수도 있다. 예를 들어, 메시지 (650) 는 크리덴셜 제공자와 연관된 디바이스들의 클래스를 식별할 수도 있다. 일부 특정 예들로서, 메시지 (650) 는 유틸리티 회사에 속하는 스마트 미터들, 서비스 제공자와 연관된 스마트 폰들, 또는 전자책 배급자에 의해 제공된 전자책 판독기를 식별할 수도 있다. 식별은 디바이스 식별자들, 디바이스 식별자들의 일부 (예를 들어, 식별자들의 범위들), 디바이스 클래스 식별자들 등에 따를 수도 있다. 식별자 정보는 또한 제조 동안에 또는 고객에게의 전달 이전에 RCM 가능 디바이스 (202) 에 저장될 수도 있다. 정보는 보안 메모리 엘리먼트를 사용하여 RCM 가능 디바이스 (202) 에 저장될 수도 있다.
이후의 시점에서, RCM 가능 디바이스 (202) 는 메시지 (652) 를 액세스 네트워크 (104) 에게 송신할 수도 있다. 메시지 (652) 는 프로비저닝 서비스를 위한 어태치 요청일 수도 있다. 어태치 요청은 타입과 연관될 수도 있다. 메시지 (652) 는 프로비저닝 서비스와 연관된 타입의 어태치 요청을 포함할 수도 있다. 하나의 예로서, 어태치 요청은, 어태치 요청이 프로비저닝 서비스와 연관된 타입의 것임을 나타내는 값을 포함하는 정보 엘리먼트를 포함할 수도 있다. 메시지 (652) 는 고유한 디바이스 식별자, 디바이스 클래스 식별자 등과 같은 디바이스 벤더 정보를 포함할 수도 있다. 고유한 디바이스 식별자의 하나의 예는 국제 모바일 장비 식별자 (IMEI) 이다. 고유한 디바이스 식별자의 다른 예는 모바일 장비 식별자 (MEID) 이다. 메시지 (652) 에 포함된 정보는, 메시지 (650) 에 의해 제공된 정보에 포함될 수도 있다.
액세스 네트워크 (104) 는 네트워크 상에서의 RCM 가능 디바이스 (202) 를 허용할 수도 있다. 예를 들어, 액세스 네트워크 (104) 는 메시지 (652) 가 프로비저닝 타입 어태치 요청이라고 결정할 수도 있다. 이것은, 액세스 네트워크 (104) 로 하여금 서브스크립션 인증 프로시저들을 선점하게 하여 RCM 가능 디바이스 (202) 네트워크 액세스를 허용하게 할 수도 있다. 네트워크 제공자는 RCM 가능 디바이스 (202) 의 액세스를 특정 네트워크 서비스들 및/또는 위치들로 제한할 수도 있다. 예를 들어, 서비스 제공자는 단지 디바이스로 하여금 원격 크리덴셜 관리 서버 (210) 에 액세스하게 할 수도 있다. 일부 구현들에서, 서비스 제공자는, 비-프로비저닝 어태치 요청들에 대한 서비스의 품질과 비교되는, 프로비저닝 어태치 요청들에 대한 서비스의 특정 품질을 할당할 수도 있다. 예를 들어, 서비스 제공자는, (예를 들어, 이전에 프로비저닝된 크리덴셜들을 갖는 디바이스들로부터의) 비-프로비저닝 어태치 요청들에 비해 더 낮은 프로비저닝 어태치 요청들에 대한 서비스의 품질 (예를 들어, 우선순위) 을 할당할 수도 있다.
일단 네트워크 상에서 허용된다면, 디바이스 인증은 인증 메시지 (654) 를 통해 수행될 수도 있다. 디바이스에는 서비스 정보가 아직 프로비저닝되지 않았기 때문에, 인증 메시지 (654) 는 서브스크립션이 아니라 디바이스를 인증하기 위한 것이라는 점에 주목해야 한다. 인증 메시지 (654) 는 RCM 가능 디바이스 (202) 와 연관된 IMEI 인증서 정보뿐만 아니라 IMEI 를 인증자 (604) 에게 송신하는 것을 포함할 수도 있다. 일부 구현들에서, 인증자 (604) 는 서빙 일반 패킷 무선 서비스 지원 노드 (SGSN) 또는 이동성 관리 엔티티 (MME) 일 수도 있다. 일부 cdma2000 네트워크 구현들에서, 인증자는 패킷 데이터 서빙 노드 (PDSN) 또는 HRPD 서비스 게이트웨이 (HSGW) 일 수도 있다. 이미 입수가능하지 않다면, 예컨대, RCM 가능 디바이스 (202) 인증서 기관 (CA) 인증서 및 프로파일과 연관되는, 인가된 벤더 특정 디바이스 인증 정보는, HSS/AAA (610) 와의 또는 서비스 제공자 네트워크의 다른 엔티티로부터의 메시징을 통해 인증자 (604) 에 의해 획득될 수도 있다.
인증이 실패한 경우, 호 흐름이 끝난다. 그러나, 도 6 에 도시된 바와 같이, 인증은 성공적이다. 인증자 (604) 와 IP 액세스 게이트웨이 (608) 사이의 메시지 (658) 가 송신될 수도 있다. IP 액세스 게이트웨이 (608) 의 예들은 게이트웨이 일반 지원 노드, 게이트웨이 일반 패킷 무선 서비스 서비스 노드, 또는 패킷 데이터 네트워크 게이트웨이를 포함한다.
메시지 (658) 는 서브스크립션 크리덴셜들을 획득하기 위해 RCM 서버 (210) 에 액세스하도록 RCM 가능 디바이스 (202) 에 대한 IP 세션을 발생시킬 수도 있다. 일부 구현들에서, IP 세션은 IP 액세스 게이트웨이와 정책 과금 규칙 기능부 (412) 사이의 메시징 (미도시) 에 의해 인가될 수도 있다. 인가는 디바이스에 대한 IMEI/MEID 인가에 적어도 부분적으로 기초할 수도 있다. 일부 구현들에서, IP 액세스 게이트웨이 (608) 는 RCM 가능 디바이스 (202) 의 네트워크 액세스를 제한하기 위한 디바이스 특정 제한 IP 필터들을 포함할 수도 있다. IP 필터들은 디바이스 당, 디바이스 클래스 당, 프로비저닝 어태치먼트 당 확립될 수도 있고 또는 프로비저닝 서비스를 요청하는 모든 디바이스들에 대해 IP 게이트에서와 동일하게 구성될 수도 있다.
RCM 가능 디바이스 (202) 는 이제 RCM 서버 (210) 와 통신할 수도 있다. 메시지 (660) 는 RCM 가능 디바이스 (202) 에 대한 서브스크립션 크리덴셜들을 프로비저닝하기 위해 RCM 가능 디바이스 (202) 와 RCM 서버 (210) 사이에서 송신될 수도 있다. 일부 구현들에서, RCM 가능 디바이스 (202) 는 유효 크리덴셜과 연관될 수도 있다. RCM 서버 (210) 가 이 크리덴셜을 식별할 수 있는 경우, RCM 가능 디바이스 (202) 와의 부가적인 메시징 없이도 프로비저닝이 달성될 수도 있다. 그러나, 상술된 바와 같이, 비-서브스크라이버 상황에서, 서브스크립션 오퍼들은 RCM 가능 디바이스 (202) 에게 제시될 수도 있다. 메시지 (660) 는 오퍼 정보, 오퍼 응답 정보 등을 포함할 수도 있다. RCM 가능 디바이스 (202) 와 RCM 서버 (210) 사이의 통신은 상호 인증되고, IP 기초하며, 보안된다는 점에 주목해야 한다.
메시지 (660) 는 RCM 가능 디바이스 (202) 에 대한 크리덴셜들의 성공적인 프로비저닝을 발생시킬 수도 있다. 이러한 상황들에서, 원격 크리덴셜 관리 데이터는 또한 HSS/AAA (610) 로 업데이트되어 RCM 가능 디바이스 (202) 에 대한 유효 서브스크립션 크리덴셜을 나타낼 수도 있다. 이 업데이트는 메시지 (662) 를 통해 발생할 수도 있다.
부가적인 디바이스 관리 및/또는 활성화를 달성하기 위해 메시지 (664) 가 송신될 수도 있다. 예를 들어, 서브스크립션이 RCM 가능 디바이스 (202) 에 제공될 수도 있지만, 특정 네트워크에 액세스하기 위해 디바이스에 대한 부가적인 정보가 필요할 수도 있다. 이 정보는 메시징 (664) 을 통해 RCM 가능 디바이스 (202) 에게 송신될 수도 있다.
이제, RCM 가능 디바이스 (202) 는 유효 서브스크립션 크리덴셜, 및 네트워크에 액세스하는데 필요한 임의의 부가적인 관리 및 활성화 정보를 가질 수도 있다. RCM 가능 디바이스 (202) 와 액세스 네트워크 (104) 사이에 메시지 (666) 가 송신되어 RCM 가능 디바이스 (202) 를 디태치할 수도 있다. 도시되지는 않았지만, 디태치는 또한 메시지 (658) 에 의해 생성된 IP 세션이 닫히게 할 수도 있다. 프로비저닝된 서브스크립션 크리덴셜들을 사용하여 RCM 가능 디바이스 (202) 가 네트워크에 어태치하기 위해 메시지 (668) 가 송신될 수도 있다.
이에 따라, 도시된 바와 같이, 초기에 어떠한 유효 서브스크립션 크리덴셜들도 갖지 않는 RCM 가능 디바이스 (202) 는, RCM 가능 디바이스 (202) 상에 저장된 디바이스 벤더 인증 정보를 제공함으로써 셀룰러 연결성을 사용하여 서브스크립션 크리덴셜들을 프로비저닝할 수도 있다.
도 7 은 서비스 제공자 네트워크를 통해 프로비저닝 정보를 획득하는 방법의 일 예에 대한 프로세스 흐름도를 도시한 것이다. 이 프로세스는 위의 도 3 또는 아래의 도 8 에 도시된 것과 같은, 여기에 설명된 디바이스들에 의해 전체적으로 또는 부분적으로 수행될 수도 있다. 일부 구현들에서, 프로세스는 원격 크리덴셜 관리 가능 디바이스와 같은 STA 에서 구현될 수도 있다.
프로세스는, 프로비저닝 서비스를 위해 어태치 요청이 서비스 제공자 네트워크를 통해 송신될 수도 있는 블록 702 에서 시작한다. 어태치 요청은 상술된 부트스트랩 정보와 같은 디바이스 벤더 정보를 포함할 수도 있다. 일부 구현들에서, 디바이스를 인증하기 위한 챌린지 요청이 수신될 수도 있다. 이러한 구현들에서, 디바이스 벤더 정보 (예를 들어, 크리덴셜들) 에 적어도 부분적으로 기초한 챌린지 응답이 송신될 수도 있다. 블록 704 에서, 디바이스 벤더 정보의 인증시 서비스 제공자 네트워크로부터 프로비저닝 정보가 수신될 수도 있다. 송신된 및/또는 수신된 신호들은 도 6 의 호 흐름들에 도시된 것들과 유사할 수도 있다.
도 8 은 무선 네트워크 통신 장치에 대한 기능 블록도를 도시한 것이다. 당업자들은, 무선 네트워크 통신 장치가 도 8 에 도시된 단순화된 무선 네트워크 통신 장치 (800) 보다 더 많은 컴포넌트들을 가질 수도 있다는 것을 인식할 것이다. 도시된 무선 네트워크 통신 장치 (800) 는 청구항들의 범위 내에서 구현들의 일부 중요한 피처들을 설명하는데 유용한 컴포넌트들만을 포함한다. 무선 네트워크 통신 장치 (800) 는 어태치먼트 관리자 (802) 및 크리덴셜 관리자 (804) 를 포함할 수도 있다.
일부 구현들에서, 어태치먼트 관리자 (802) 는 프로비저닝 서비스를 위해 서비스 제공자 네트워크를 통해 어태치 요청을 송신하도록 구성될 수도 있다. 어태치 요청은 무선 네트워크 통신 장치 (800) 에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함할 수도 있다. 어태치먼트 관리자 (802) 는 프로그래밍가능 칩, 프로세서, 메모리, 안테나, 및 송신기 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 프로비저닝 서비스를 위해 어태치 요청을 송신하는 수단은 어태치먼트 관리자 (802) 를 포함할 수도 있다.
일부 구현들에서, 서브스크립션 관리자 (804) 는 서비스 제공자 네트워크로부터 서브스크립션 정보를 수신하도록 구성될 수도 있다. 서브스크립션 관리자 (804) 는 수신기, 안테나, 신호 프로세서, 및 메모리 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 프로비저닝 정보를 수신하는 수단은 서브스크립션 관리자 (804) 를 포함할 수도 있다.
도 9 는 서비스 제공자 네트워크를 통해 프로비저닝 정보를 디바이스에 제공하는 일 예시적인 방법에 대한 프로세스 흐름도를 도시한 것이다. 이 프로세스는 위의 도 3 또는 아래의 도 10 에 도시된 것과 같은, 여기에 설명된 디바이스들에 의해 전체적으로 또는 부분적으로 수행될 수도 있다. 일부 구현들에서, 프로세스는 원격 크리덴셜 관리 서버에서 구현될 수도 있다.
프로세스는, 프로비저닝 서비스를 위한 어태치 요청이 디바이스로부터 서비스 제공자 네트워크를 통해 수신되는 블록 902 에서 시작한다. 어태치 요청은 상술된 디바이스 벤더 정보를 포함할 수도 있다. 블록 904 에서, 디바이스는 디바이스 벤더 정보에 적어도 부분적으로 기초하여 인증된다. 블록 906 에서, 디바이스가 인증된다는 결정시 서브스크립션과 연관된 프로비저닝 정보가 송신된다.
도 10 은 다른 무선 네트워크 통신 장치의 일 예에 대한 기능 블록도를 도시한 것이다. 당업자들은, 무선 네트워크 통신 장치가 도 10 에 도시된 단순화된 무선 네트워크 통신 장치 (1000) 보다 더 많은 컴포넌트들을 가질 수도 있다는 것을 인식할 것이다. 도시된 무선 네트워크 통신 장치 (1000) 는 청구항들의 범위 내에서 구현들의 일부 중요한 피처들을 설명하는데 유용한 컴포넌트들만을 포함한다. 무선 네트워크 통신 장치 (1000) 는 어태치먼트 관리자 (1002), 인증자 (1004), 및 크리덴셜 관리자 (1006) 를 포함할 수도 있다.
일부 구현들에서, 어태치먼트 관리자 (1002) 는 프로비저닝 서비스를 위해 디바이스로부터 서비스 제공자 네트워크를 통해 어태치 요청을 수신하도록 구성될 수도 있고, 이 어태치 요청은, 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함한다. 어태치먼트 관리자 (1002) 는, 수신기, 안테나, 프로그래밍가능 칩, 프로세서, 메모리, 및 네트워크 인터페이스 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 어태치 요청을 수신하는 수단은 어태치먼트 관리자 (1002) 를 포함할 수도 있다.
일부 구현들에서, 인증자 (1004) 는 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스를 인증하도록 구성될 수도 있다. 인증자 (1004) 는 데이터 네트워크 인터페이스, 비교기, 인증서 프로세서, 프로세서, 및 메모리 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 디바이스를 인증하는 수단은 인증자 (1004) 를 포함할 수도 있다.
일부 구현들에서, 크리덴셜 관리자 (1006) 는 디바이스의 인증시 서브스크립션과 연관된 프로비저닝 정보의 송신을 유발하도록 구성될 수도 있다. 크리덴셜 관리자 (1006) 는 송신기, 안테나, 메모리, 프로세서, 신호 발생기, 및 크리덴셜 스토어 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 프로비저닝 정보를 송신하는 수단은 크리덴셜 관리자 (1006) 를 포함할 수도 있다.
여기에 사용되는 바와 같이, 용어 "결정하는 것" 은 매우 다양한 액션들을 포괄한다. 예를 들어, "결정하는 것" 은 계산하는 것, 컴퓨팅하는 것, 프로세싱하는 것, 도출하는 것, 조사하는 것, 탐색하는 것 (예를 들어, 테이블, 데이터베이스 또는 또 다른 데이터 구조에서 탐색하는 것), 확인하는 것 (ascertaining) 등을 포함할 수도 있다. 또한, "결정하는 것" 은 수신하는 것 (예를 들어, 정보를 수신하는 것), 액세스하는 것 (예를 들어, 메모리 내의 데이터에 액세스하는 것) 등을 포함할 수도 있다. 또한, "결정하는 것" 은 해결하는 것 (resolving), 선택하는 것, 선정하는 것, 확립하는 것 등을 포함할 수도 있다. 또한, 여기에 사용되는 바와 같이 "채널 폭" 은 특정 양태들에서 대역폭을 포괄하거나 또는 대역폭이라고도 또한 지칭될 수도 있다.
여기에 사용되는 바와 같이, 아이템들의 리스트 "중 적어도 하나" 를 인용하는 어구는 단일 멤버들을 포함한, 그들 아이템들의 임의의 조합을 지칭한다. 일 예로서, "a, b, 또는 c 중 적어도 하나" 는 a, b, c, a-b, a-c, b-c, 및 a-b-c 를 커버하는 것으로 의도된다.
상술된 방법들의 다양한 동작들은 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들, 및/또는 모듈(들) 과 같은, 그 동작들을 수행하는 것이 가능한 임의의 적합한 수단에 의해 수행될 수도 있다. 일반적으로, 도면들에 예시된 임의의 동작들은 그 동작들을 수행하는 것이 가능한 대응하는 기능적 수단에 의해 수행될 수도 있다.
본 개시물과 관련하여 설명되는 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 신호 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스 (PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 여기에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있으나, 대안적으로, 프로세서는 임의의 상업적으로 입수가능한 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 연계된 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 이러한 구성으로 구현될 수도 있다.
하나 이상의 양태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 이 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 또는 송신될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소로부터 다른 장소로의 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 컴퓨터 저장 매체들 및 통신 매체들 양쪽을 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 제한이 아닌 일 예로서, 이러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달하거나 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 커넥션이 컴퓨터 판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 이중 권선, DSL (digital subscriber line), 또는 무선 기술들, 예컨대, 적외선, 무선, 및 마이크로파를 사용하여 송신되면, 동축 케이블, 광섬유 케이블, 이중 권선, DSL, 또는 무선 기술들, 예컨대, 적외선, 무선, 및 마이크로파가 그 매체의 정의에 포함된다. 디스크 (disk) 및 디스크 (disc) 는, 여기에 사용는 바와 같이, 콤팩트 디스크 (CD), 레이저 디스크, 광 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 블루레이 디스크를 포함하며, 디스크들 (disks) 은 보통 데이터를 자기적으로 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다. 따라서, 일부 양태들에서, 컴퓨터 판독가능 매체는 비일시적 컴퓨터 판독가능 매체 (예를 들어, 유형의 매체들) 를 포함할 수도 있다. 또한, 일부 양태들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체 (예를 들어, 신호) 를 포함할 수도 있다. 위의 조합들이 또한 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
여기에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 이상의 단계들 또는 액션들을 포함한다. 방법 단계들 및/또는 액션들은 청구항들의 범위로부터 일탈함이 없이 서로 상호교환될 수도 있다. 다시 말해, 단계들 또는 액션들의 특정 순서가 특정되지 않는 한, 특정 단계들 및/또는 액션들의 순서 및/또는 사용은 청구항들의 범위로부터 일탈함이 없이 변경될 수도 있다.
설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 그 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들로서 저장될 수도 있다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 제한이 아닌 일 예로서, 이러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달하거나 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 디스크 (disk) 및 디스크 (disc) 는, 여기에 사용되는 바와 같이, 콤팩트 디스크 (CD), 레이저 디스크, 광 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크, 및 Blu-ray® 디스크를 포함하며, 디스크들 (disks) 은 보통 데이터를 자기적으로 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다.
따라서, 특정 양태들은 여기에 제시되는 동작들을 수행하기 위한 컴퓨터 프로그램 제품을 포함할 수도 있다. 예를 들어, 이러한 컴퓨터 프로그램 제품은 여기에 설명되는 동작들을 수행하기 위해 하나 이상의 프로세서들에 의해 실행가능한 명령들을 저장하고 (및/또는 인코딩하고) 있는 컴퓨터 판독가능 매체를 포함할 수도 있다. 특정 양태들에 있어서, 컴퓨터 프로그램 제품은 패키징 재료를 포함할 수도 있다.
소프트웨어 또는 명령들은 또한 송신 매체를 통해서 송신될 수도 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 이중 권선, DSL (digital subscriber line), 또는 무선 기술들, 예컨대, 적외선, 무선, 및 마이크로파를 사용하여 송신되면, 동축 케이블, 광섬유 케이블, 이중 권선, DSL, 또는 무선 기술들, 예컨대, 적외선, 무선, 및 마이크로파가 전송 매체의 정의에 포함된다.
또한, 여기에 설명되는 방법들 및 기법들을 수행하는 모듈들 및/또는 다른 적합한 수단은 적용가능한 경우 사용자 단말기 및/또는 기지국에 의해 다운로드되거나 및/또는 그렇지 않으면 획득될 수 있다는 것을 인식해야 한다. 예를 들어, 이러한 디바이스는 여기에 설명되는 방법들을 수행하는 수단의 전달을 용이하게 하기 위해 서버에 커플링될 수 있다. 대안적으로, 여기에 설명되는 다양한 방법들은 사용자 단말기 및/또는 기지국이 저장 수단을 디바이스에 커플링 또는 제공할 때 다양한 방법들을 획득할 수 있도록, 저장 수단 (예컨대, RAM, ROM, 컴팩트 디스크 (CD) 또는 플로피 디스크와 같은 물리적인 저장 매체 등) 을 통해 제공될 수 있다. 또한, 여기에 설명되는 방법들 및 기법들을 디바이스에 제공하기 위한 임의의 다른 적합한 기법이 이용될 수 있다.
청구항들은 위에서 예시된 정밀한 구성 및 컴포넌트들로 제한되지 않는 것으로 이해되어야 한다. 다양한 변경들, 변화들 및 변형들이 상술된 방법들 및 장치의 배열, 동작 및 세부사항들에서 청구항들의 범위로부터 일탈함이 없이 이루어질 수도 있다.
전술한 것은 본 개시물의 양태들에 관한 것이지만, 본 개시물의 다른 및 추가적인 양태들이 그의 기본 범위로부터 일탈함이 없이 생각해낼 수도 있으며, 그 범위는 후속하는 청구항들에 의해 결정된다.

Claims (46)

  1. 프로비저닝 정보 (provisioning information) 를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법으로서,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청 (attach request) 을 송신하는 단계로서, 상기 어태치 요청은, 상기 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보 (device vendor information) 를 포함하는, 상기 어태치 요청을 송신하는 단계;
    상기 서비스 제공자 네트워크로부터 서브스크립션 인증 (subscription authentication) 을 위한 요청을 수신하는 단계;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 서브스크립션 챌린지 응답을 송신하는 단계로서, 상기 다수의 디바이스들은 상기 디바이스를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 서브스크립션 챌린지 응답을 송신하는 단계; 및
    상기 서브스크립션 챌린지 응답 및 상기 디바이스 벤더 정보의 인증시 상기 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하는 단계
    를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  2. 제 1 항에 있어서,
    상기 어태치 요청은 프로비저닝 타입을 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  3. 제 2 항에 있어서,
    상기 어태치 요청에 대한 상기 프로비저닝 타입은 상기 어태치 요청의 정보 엘리먼트에 포함되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  4. 제 1 항에 있어서,
    상기 디바이스 벤더 정보를 인증하기 위한 챌린지 요청 (challenge request) 을 수신하는 단계; 및
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 챌린지 응답을 송신하는 단계
    를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  5. 제 1 항에 있어서,
    세션 키를 획득하는 단계로서, 상기 세션 키는 상기 디바이스 벤더 정보에 적어도 부분적으로 기초하는, 상기 세션 키를 획득하는 단계; 및
    상기 세션 키에 적어도 부분적으로 기초하여 상기 디바이스와 상기 서비스 제공자 네트워크 사이의 통신들을 보안하는 단계
    를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  6. 제 1 항에 있어서,
    상기 프로비저닝 정보의 수신시 상기 서비스 제공자 네트워크로부터 디태치하는 단계; 및
    수신된 상기 프로비저닝 정보에 적어도 부분적으로 기초하여 서비스를 획득하는 단계
    를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  7. 제 1 항에 있어서,
    상기 디바이스 벤더 정보는, 상기 디바이스의 벤더와 연관된 암호화 인증서를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  8. 제 1 항에 있어서,
    상기 디바이스에 대한 상기 고유한 식별자는 국제 모바일 장비 식별자와 모바일 장비 식별자 중 적어도 하나를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  9. 제 1 항에 있어서,
    상기 서비스 제공자 네트워크는 셀룰러 네트워크를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스가 획득하는 방법.
  10. 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치로서,
    상기 장치는,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하도록 구성된 어태치먼트 관리자 (attachment manager) 로서, 상기 어태치 요청은, 상기 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 어태치먼트 관리자;
    상기 장치에 대한 서브스크립션을 인증하기 위한 서브스크립션 챌린지 요청을 수신하도록 구성된 챌린지 요청 수신기;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 서브스크립션 챌린지 응답을 송신하도록 구성된 챌린지 응답 송신기로서, 상기 다수의 디바이스들은 상기 장치를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 챌린지 응답 송신기; 및
    상기 서브스크립션 챌린지 응답 및 상기 디바이스 벤더 정보의 인증시 상기 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하도록 구성된 크리덴셜 관리자
    를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  11. 제 10 항에 있어서,
    상기 어태치 요청은 프로비저닝 타입을 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  12. 제 11 항에 있어서,
    상기 어태치 요청에 대한 상기 프로비저닝 타입은 상기 어태치 요청의 정보 엘리먼트에 포함되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  13. 제 10 항에 있어서,
    상기 챌린지 요청 수신기는 상기 디바이스 벤더 정보를 인증하기 위한 디바이스 챌린지 요청을 수신하도록 구성되고;
    상기 챌린지 응답 송신기는 상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 디바이스 챌린지 응답을 송신하도록 구성되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  14. 제 10 항에 있어서,
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 세션 키를 획득하도록 구성된 세션 키 관리자; 및
    상기 세션 키에 적어도 부분적으로 기초하여 상기 서비스 제공자 네트워크와 보안적으로 통신하도록 구성된 보안 통신 모듈
    을 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  15. 제 10 항에 있어서,
    상기 어태치먼트 관리자는 또한,
    상기 프로비저닝 정보의 수신시 상기 서비스 제공자 네트워크로부터 디태치하고;
    수신된 상기 프로비저닝 정보에 적어도 부분적으로 기초하여 서비스를 획득하도록
    구성되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  16. 제 10 항에 있어서,
    상기 디바이스 벤더 정보는, 상기 장치의 벤더와 연관된 암호화 인증서를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  17. 제 10 항에 있어서,
    상기 장치에 대한 상기 고유한 식별자는 국제 모바일 장비 식별자와 모바일 장비 식별자 중 적어도 하나를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  18. 제 10 항에 있어서,
    상기 서비스 제공자 네트워크는 셀룰러 네트워크를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  19. 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치로서,
    상기 장치는,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하는 수단으로서, 상기 어태치 요청은, 상기 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 어태치 요청을 송신하는 수단;
    상기 장치에 대한 서브스크립션을 인증하기 위한 챌린지 요청을 수신하는 수단;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 챌린지 응답을 송신하는 수단으로서, 상기 다수의 디바이스들은 상기 장치를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 챌린지 응답을 송신하는 수단; 및
    상기 챌린지 응답 및 상기 디바이스 벤더 정보의 인증시 상기 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하는 수단
    을 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 획득하는 장치.
  20. 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은, 상기 장치로 하여금,
    서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 송신하게 하는 것으로서, 상기 어태치 요청은, 상기 장치에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 어태치 요청을 송신하게 하고;
    상기 서비스 제공자 네트워크로부터 서브스크립션 인증을 위한 요청을 수신하게 하고;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 챌린지 응답을 송신하게 하는 것으로서, 상기 다수의 디바이스들은 상기 장치를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 챌린지 응답을 송신하게 하며;
    상기 챌린지 응답 및 상기 디바이스 벤더 정보의 인증시 상기 서비스 제공자 네트워크로부터 프로비저닝 정보를 수신하게 하는, 비일시적 컴퓨터 판독가능 저장 매체.
  21. 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법으로서,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 상기 디바이스로부터 수신하는 단계로서, 상기 어태치 요청은, 상기 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 디바이스로부터 수신하는 단계;
    상기 서비스 제공자 네트워크로부터 서브스크립션 인증을 위한 요청을 송신하는 단계;
    서브스크립션 챌린지 응답을 수신하는 단계;
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스를 인증하는 단계;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하는 단계로서, 상기 다수의 디바이스들은 상기 디바이스를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하는 단계; 및
    상기 디바이스가 인증되고 상기 서브스크립션과 연관된다는 결정시 상기 서브스크립션과 연관된 프로비저닝 정보를 송신하는 단계
    를 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  22. 제 21 항에 있어서,
    상기 어태치 요청은 프로비저닝 타입을 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  23. 제 22 항에 있어서,
    상기 어태치 요청에 대한 상기 프로비저닝 타입은 상기 어태치 요청의 정보 엘리먼트에 포함되는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  24. 제 21 항에 있어서,
    상기 디바이스를 인증하기 위한 디바이스 챌린지 요청을 송신하는 단계;
    디바이스 챌린지 응답을 수신하는 단계; 및
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스 챌린지 응답이 상기 서브스크립션과 연관되는지를 결정하는 단계
    를 더 포함하고,
    상기 서브스크립션과 연관된 프로비저닝 정보를 송신하는 단계는 또한, 상기 디바이스 챌린지 응답이 상기 서브스크립션과 연관되는지를 결정하는 단계에 기초하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  25. 제 21 항에 있어서,
    세션 키를 발생시키는 단계로서, 상기 세션 키는 상기 디바이스 벤더 정보에 적어도 부분적으로 기초하는, 상기 세션 키를 발생시키는 단계; 및
    상기 세션 키에 적어도 부분적으로 기초하여 상기 디바이스와 상기 서비스 제공자 네트워크 사이의 통신들을 보안하는 단계
    를 더 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  26. 제 21 항에 있어서,
    상기 디바이스 벤더 정보는, 상기 디바이스의 벤더와 연관된 암호화 인증서를 더 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  27. 제 21 항에 있어서,
    상기 디바이스에 대한 상기 고유한 식별자는 상기 디바이스에 대한 국제 모바일 장비 식별자와 상기 디바이스에 대한 모바일 장비 식별자 중 적어도 하나를 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  28. 제 21 항에 있어서,
    상기 서비스 제공자 네트워크는 셀룰러 네트워크를 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  29. 제 21 항에 있어서,
    상기 디바이스가 인증되지 않는다는 결정시,
    크리덴셜 제공자로부터 서브스크립션 오퍼를 획득하는 단계;
    상기 서브스크립션 오퍼를 상기 디바이스에게 송신하는 단계;
    상기 서브스크립션 오퍼의 수용을 나타내는 메시지를 수신하는 단계; 및
    수용된 상기 서브스크립션 오퍼에 기초하여 프로비저닝 정보를 송신하는 단계
    를 더 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  30. 제 21 항에 있어서,
    상기 프로비저닝 정보의 송신시 상기 서비스 제공자 네트워크로부터 상기 디바이스를 디태치하는 단계를 더 포함하는, 프로비저닝 정보를 제공하는 장치에 의해, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 방법.
  31. 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치로서,
    상기 장치는,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 상기 디바이스로부터 수신하도록 구성된 어태치먼트 관리자로서, 상기 어태치 요청은, 상기 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 어태치먼트 관리자;
    상기 디바이스에 대한 서브스크립션을 인증하기 위한 서브스크립션 챌린지 요청의 송신을 유발하도록 구성된 챌린지 요청 회로;
    서브스크립션 챌린지 응답을 수신하도록 구성된 챌린지 응답 회로;
    인증자로서,
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스를 인증하고;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하는 것으로서, 상기 다수의 디바이스들은 상기 디바이스를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하도록
    구성되는, 상기 인증자; 및
    상기 디바이스가 인증되고 상기 서브스크립션과 연관된다는 결정시 상기 서브스크립션과 연관된 프로비저닝 정보의 송신을 유발하도록 구성된 크리덴셜 관리자
    를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  32. 제 31 항에 있어서,
    상기 어태치 요청은 프로비저닝 타입을 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  33. 제 32 항에 있어서,
    상기 어태치 요청에 대한 상기 프로비저닝 타입은 상기 어태치 요청의 정보 엘리먼트에 포함되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  34. 제 31 항에 있어서,
    상기 챌린지 요청 회로는 상기 디바이스를 인증하기 위한 디바이스 챌린지 요청의 송신을 유발하도록 구성되고;
    상기 챌린지 응답 회로는 디바이스 챌린지 응답을 수신하도록 구성되고,
    상기 인증자는 또한, 상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스 챌린지 응답이 상기 서브스크립션과 연관되는지를 결정하도록 구성되며,
    상기 크리덴셜 관리자는 또한, 상기 디바이스 챌린지 응답이 상기 서브스크립션과 연관된다는 결정시 상기 서브스크립션과 연관된 프로비저닝 정보의 송신을 유발하도록 구성되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  35. 제 31 항에 있어서,
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 세션 키를 발생시키도록 구성된 세션 키 발생기; 및
    상기 세션 키에 적어도 부분적으로 기초하여 상기 서비스 제공자 네트워크와 상기 디바이스 사이의 통신을 보안하도록 구성된 보안 통신 모듈
    을 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  36. 제 31 항에 있어서,
    상기 디바이스 벤더 정보는, 상기 디바이스의 벤더와 연관된 암호화 인증서를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  37. 제 31 항에 있어서,
    상기 디바이스에 대한 상기 고유한 식별자는 상기 디바이스에 대한 국제 모바일 장비 식별자와 상기 디바이스에 대한 모바일 장비 식별자 중 적어도 하나를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  38. 제 31 항에 있어서,
    상기 서비스 제공자 네트워크는 셀룰러 네트워크를 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  39. 제 31 항에 있어서,
    상기 디바이스가 인증되지 않는다는 결정시,
    크리덴셜 제공자로부터 서브스크립션 오퍼를 획득하고;
    상기 서브스크립션 오퍼를 상기 디바이스에게 송신하고;
    상기 서브스크립션 오퍼의 수용을 나타내는 메시지를 수신하며;
    수용된 상기 서브스크립션 오퍼에 기초하여 프로비저닝 정보를 송신하도록
    구성된 서브스크립션 오퍼 회로를 더 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  40. 제 31 항에 있어서,
    상기 어태치먼트 관리자는 또한, 상기 프로비저닝 정보의 송신시 상기 서비스 제공자 네트워크로부터 상기 디바이스를 디태치하도록 구성되는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  41. 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치로서,
    상기 장치는,
    상기 서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 상기 디바이스로부터 수신하는 수단으로서, 상기 어태치 요청은, 상기 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 디바이스로부터 수신하는 수단;
    상기 디바이스에 대한 서브스크립션을 인증하기 위한 서브스크립션 챌린지 요청을 송신하는 수단;
    서브스크립션 챌린지 응답을 수신하는 수단;
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스를 인증하고, 다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하는 수단으로서, 상기 다수의 디바이스들은 상기 디바이스를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 디바이스를 인증하고 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하는 수단; 및
    상기 디바이스가 인증되고 상기 서브스크립션과 연관된다는 결정시 상기 서브스크립션과 연관된 프로비저닝 정보를 송신하는 수단
    을 포함하는, 프로비저닝 정보를 서비스 제공자 네트워크를 통해 디바이스에게 제공하는 장치.
  42. 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은, 상기 장치로 하여금,
    서비스 제공자 네트워크를 통해 프로비저닝 서비스를 위한 어태치 요청을 디바이스로부터 수신하게 하는 것으로서, 상기 어태치 요청은, 상기 디바이스에 대한 고유한 식별자를 갖는 디바이스 벤더 정보를 포함하는, 상기 디바이스로부터 수신하게 하고;
    상기 서비스 제공자 네트워크로부터 서브스크립션 인증을 위한 요청을 송신하게 하고;
    상기 디바이스로부터 서브스크립션 챌린지 응답을 수신하게 하고;
    상기 디바이스 벤더 정보에 적어도 부분적으로 기초하여 상기 디바이스를 인증하게 하고;
    다수의 디바이스들에 의해 공유되는 미리 결정된 크리덴셜에 적어도 부분적으로 기초하여 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하게 하는 것으로서, 상기 다수의 디바이스들은 상기 디바이스를 포함하며, 상기 미리 결정된 크리덴셜을 사용하여 상기 서비스 제공자 네트워크를 통해 상기 다수의 디바이스들 각각에 대한 프로비저닝 정보를 획득하도록 구성되는, 상기 서브스크립션 챌린지 응답이 서브스크립션과 연관되는지를 결정하게 하며;
    상기 디바이스가 인증되고 상기 서브스크립션과 연관된다는 결정시 상기 서브스크립션과 연관된 프로비저닝 정보를 송신하게 하는, 비일시적 컴퓨터 판독가능 저장 매체.
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
KR1020147034230A 2012-05-14 2013-05-13 원격 크리덴셜 관리를 위한 시스템들 및 방법들 KR101566140B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261646792P 2012-05-14 2012-05-14
US61/646,792 2012-05-14
US13/750,816 US8875265B2 (en) 2012-05-14 2013-01-25 Systems and methods for remote credentials management
US13/750,816 2013-01-25
PCT/US2013/040811 WO2013173246A1 (en) 2012-05-14 2013-05-13 Systems and methods for remote credentials management

Publications (2)

Publication Number Publication Date
KR20150006879A KR20150006879A (ko) 2015-01-19
KR101566140B1 true KR101566140B1 (ko) 2015-11-04

Family

ID=49549682

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147034230A KR101566140B1 (ko) 2012-05-14 2013-05-13 원격 크리덴셜 관리를 위한 시스템들 및 방법들

Country Status (7)

Country Link
US (1) US8875265B2 (ko)
EP (1) EP2850806B1 (ko)
KR (1) KR101566140B1 (ko)
CN (1) CN104303484B (ko)
ES (1) ES2755953T3 (ko)
HU (1) HUE045253T2 (ko)
WO (1) WO2013173246A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2504663B (en) * 2012-06-29 2017-08-02 Neul Ltd Secure Deployment of Communication Devices in a Communications Network
EP2870723B1 (en) * 2012-07-05 2018-01-03 Telefonaktiebolaget LM Ericsson (publ) Policy and charging control methods for handling multiple-user subscriptions of a telecommunication network
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
CN104683934B (zh) * 2013-11-26 2019-12-06 中兴通讯股份有限公司 一种实现异构网络系统间信息交互的装置和方法
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
US10037514B2 (en) * 2013-12-19 2018-07-31 Centurylink Intellectual Property Llc Ubiquitous in-cloud microsite generator for high speed data customer intake and activation
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN105991600B (zh) * 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
WO2017001022A1 (en) * 2015-07-02 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US10425392B2 (en) * 2015-08-05 2019-09-24 Facebook, Inc. Managing a device cloud
US10412160B2 (en) 2015-08-05 2019-09-10 Facebook, Inc. Controlling a device cloud
US10348798B2 (en) 2015-08-05 2019-07-09 Facebook, Inc. Rules engine for connected devices
US10567479B2 (en) 2015-08-05 2020-02-18 Facebook, Inc. Managing a device cloud
US10541958B2 (en) 2015-08-05 2020-01-21 Facebook, Inc. Controlling a device cloud
SG10201602150QA (en) 2016-03-18 2017-10-30 Huawei Int Pte Ltd An agent-based authentication and key agreement method for devices without sim card
US20170317999A1 (en) * 2016-04-27 2017-11-02 Cisco Technology, Inc. Security credential protection with cloud services
KR102405409B1 (ko) * 2016-07-05 2022-06-08 삼성전자 주식회사 데이터통신망에서의 특화된 접속 및 모빌리티와 페이징을 제공하기 위한 방법 및 장치
US20200008052A1 (en) * 2017-01-26 2020-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Attachment of a wireless device to a mobile network operator
US20180278607A1 (en) * 2017-03-22 2018-09-27 Amazon Technologies, Inc. Device Credentials Management
JP6934762B2 (ja) * 2017-07-04 2021-09-15 株式会社ソラコム 機器をリモートで管理するための装置、方法及びそのためのプログラム
EP3659314B1 (en) * 2017-07-25 2021-06-16 Telefonaktiebolaget LM Ericsson (Publ) Subscription concealed identifier
US10477388B1 (en) * 2018-05-14 2019-11-12 Motorola Solutions, Inc. Automatic device fulfillment configuration
US20190349880A1 (en) * 2018-05-14 2019-11-14 Motorola Solutions, Inc. Automatic communication device out of box configuration
CN112584486B (zh) * 2019-09-30 2022-08-09 华为技术有限公司 一种通信方法及装置
US11334655B2 (en) * 2019-11-19 2022-05-17 Micron Technology, Inc. Authenticating a device using a remote host

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103621A1 (en) 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus locating a device registration server in a wireless network
WO2011115407A3 (en) 2010-03-15 2012-01-12 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
CN101001184A (zh) * 2006-01-09 2007-07-18 华为技术有限公司 一种接入分组数据网络的方法
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8457599B2 (en) 2008-11-14 2013-06-04 Qualcomm Incorporated Apparatus and method for establishing a data connection between a remote station and a wireless network
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8677459B2 (en) 2009-08-11 2014-03-18 Broadcom Corporation Secure zero-touch provisioning of remote management controller
CN102045695B (zh) * 2009-10-23 2014-03-12 中兴通讯股份有限公司 一种获取mtc服务器地址信息的方法及系统
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8312517B2 (en) 2010-08-31 2012-11-13 Intel Corporation User-entered credentials for a mobile station in a wireless network
US8775305B2 (en) 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
US8989806B2 (en) 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103621A1 (en) 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus locating a device registration server in a wireless network
WO2011115407A3 (en) 2010-03-15 2012-01-12 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment

Also Published As

Publication number Publication date
CN104303484B (zh) 2016-01-20
EP2850806A1 (en) 2015-03-25
KR20150006879A (ko) 2015-01-19
HUE045253T2 (hu) 2019-12-30
ES2755953T3 (es) 2020-04-24
WO2013173246A1 (en) 2013-11-21
US8875265B2 (en) 2014-10-28
EP2850806B1 (en) 2019-09-18
CN104303484A (zh) 2015-01-21
US20130305330A1 (en) 2013-11-14

Similar Documents

Publication Publication Date Title
KR101566140B1 (ko) 원격 크리덴셜 관리를 위한 시스템들 및 방법들
US9648019B2 (en) Wi-Fi integration for non-SIM devices
KR102434877B1 (ko) 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관
KR101739717B1 (ko) 무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링
US11863663B2 (en) Initial network authorization for a communications device
KR101987394B1 (ko) 무선 통신들에서 크리덴셜들의 프로비저닝
US9930613B2 (en) Connecting IMSI-less devices to the EPC
US8868038B2 (en) Methods of and systems for remotely configuring a wireless device
KR101708539B1 (ko) 머신 투 머신 디바이스 제어 및 트리거링을 위한 시스템들 및 방법들
US11184769B2 (en) Method and apparatus for discussing digital certificate by ESIM terminal and server
US20220086632A1 (en) Method and apparatus for security
EP3120516A1 (en) Method and nodes for authorizing network access
CN113039821A (zh) 用于会话管理的方法和装置
CN116193441A (zh) 一种通信方法、通信装置和通信系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 5