(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-02-01
(45)【発行日】2022-02-09
(54)【発明の名称】デバイスブートラップ方法、端末、およびサーバ
(51)【国際特許分類】
H04W 76/10 20180101AFI20220202BHJP
H04W 12/08 20210101ALI20220202BHJP
H04W 4/70 20180101ALI20220202BHJP
H04W 88/18 20090101ALI20220202BHJP
H04W 4/14 20090101ALI20220202BHJP
【FI】
H04W76/10
H04W12/08
H04W4/70
H04W88/18
H04W4/14
(21)【出願番号】P 2020536089
(86)(22)【出願日】2018-12-25
(86)【国際出願番号】 CN2018123457
(87)【国際公開番号】W WO2019128982
(87)【国際公開日】2019-07-04
【審査請求日】2020-07-30
(31)【優先権主張番号】201711477985.7
(32)【優先日】2017-12-29
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ジョウ,カイ
【審査官】松野 吉宏
(56)【参考文献】
【文献】米国特許出願公開第2014/0141763(US,A1)
【文献】特表2005-525758(JP,A)
【文献】特表2016-527739(JP,A)
【文献】米国特許出願公開第2017/0295491(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
デバイスブートストラップ方法であって、
端末によって、サーバへ第2のブートストラップ要求を送信することであって、前記第2のブートストラップ要求は、前記端末のノード識別子および送信チャネルパラメータを含む、送信することと、
前記端末によって、前記サーバから第2の確認メッセージを受信することであって、前記第2の確認メッセージは、前記サーバによって選択された送信チャネルを搬送する、受信することと、
前記送信チャネル
を介して前記端末によって、転送装置によって送信された一時的な識別子指示メッセージを受信することであって、前記一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含む、受信することと、
前記端末によって、前記一時的な識別子および前記一時的なキーに基づいて前記サーバに接続要求を送信することであって、前記接続要求は、前記サーバとセキュアなチャネルを確立することを要求するために使用される、送信することと、を含む方法。
【請求項2】
前記サーバによって選択された前記送信チャネルは、デバイストリガ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信チャネル
を介して前記端末によって、転送装置によって送信された一時的な識別子指示メッセージを受信することは、
前記端末によって、前記デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素によって送信されたトリガ要求を受信することであって、前記トリガ要求は、前記事前共有キー識別子および前記事前共有キーを含む、受信することを含む、請求項1に記載の方法。
【請求項3】
前記サーバによって選択された前記送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信チャネル
を介して前記端末によって、転送装置によって送信された一時的な識別子指示メッセージを受信することは、
前記端末が、前記ショート・メッセージ・サービス送信チャネルを介して、ショートメッセージ・サービス・センター・ネットワーク要素によって送信されたモバイル終端ショート・メッセージ・サービス・メッセージを受信することであって、前記モバイル終端ショート・メッセージ・サービス・メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、受信することを含む、請求項1に記載の方法。
【請求項4】
前記サーバによって選択された前記送信チャネルは、データ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信チャネル
を介して前記端末によって、転送装置によって送信された一時的な識別子指示メッセージを受信することは、
前記端末によって、前記データ送信チャネルを介して、サービス作成環境機能ネットワーク要素によって送信された非IP(internet protocol)パケットヘッダデータ配信メッセージを受信することであって、前記非IPパケットヘッダデータ配信メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、受信することを含む、請求項1に記載の方法。
【請求項5】
前記第2のブートストラップ要求は、セキュリティパラメータをさらに含み、前記セキュリティパラメータは、前記端末が第1のブートストラップ要求を使用することによって取得され、前記端末によって、第2のブートストラップ要求をサーバに送信する前に、前記方法は、
前記端末によって、前記第1のブートストラップ要求を前記サーバに送信することであって、前記第1のブートストラップ要求は、前記端末の前記ノード識別子と前記送信チャネルパラメータを含む、送信することと、
前記端末によって、前記第1のブートストラップ要求に従って前記サーバによって送信された第1の確認メッセージを受信することであって、前記第1の確認メッセージは、前記セキュリティパラメータを搬送する、受信することと、をさらに含む、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記端末によって、前記サーバに、前記一時的な識別子および前記一時的なキーに基づく接続要求を送信した後、前記接続要求が、前記サーバとセキュアチャネルを確立することを要求するために使用され、前記方法は、
前記端末によって、前記セキュアチャネルを介して前記サーバに第3のブートストラップ要求を送信することであって、前記第3のブートストラップ要求は、前記端末の前記ノード識別子を含む、送信することと、
前記端末によって、前記セキュアチャネルを介して、前記第3のブートストラップ要求に従って前記サーバから送信されたデバイス管理情報を受信することと、をさらに含む、請求項1~5のいずれか一項に記載の方法。
【請求項7】
デバイスブートストラップ方法であって、
サーバによって、端末によって送信された第2のブートストラップ要求を受信することであって、前記第2のブートストラップ要求は、前記端末のノード識別子および送信チャネルパラメータを含む、受信することと、
前記サーバによって、前記ノード識別子および前記送信チャネルパラメータに基づいて転送装置を決定し、前記端末へ第2の確認メッセージの送信することであって、第2の確認メッセージは、前記サーバによって選択された送信チャネルを搬送し、前記サーバによって選択された前記送信チャネルは、前記端末が前記サーバによって選択された前記送信チャネルを介して、前記サーバによって送信されたメッセージを受信することを示すために使用される、決定および送信することと、
前記サーバによって、一時的な識別子指示メッセージを前記転送装置に送信することであって、前記一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、前記一時的な識別子および前記一時的なキーは、前記端末が接続要求を開始するために使用される、送信することと、
前記サーバによって、前記端末によって送信された前記接続要求を受信することと、
前記サーバによって、前記接続要求に従って前記端末とセキュアチャネルを確立することと、を含む方法。
【請求項8】
前記サーバによって選択される前記送信チャネルは、デバイストリガ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記サーバによって、前記転送装置に一時的な識別子指示メッセージを送信することは、
前記サーバによって、前記デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素にトリガ要求を送信することであって、前記トリガ要求は、前記事前共有キー識別子および前記事前共有キーを含む、請求項7に記載の方法。
【請求項9】
前記サーバによって選択される前記送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記サーバによって、前記転送装置に一時的な識別子指示メッセージを送信することは、
前記サーバによって、前記ショート・メッセージ・サービス送信チャネルを介して、モバイル終端ショート・メッセージ・サービス・メッセージをショートメッセージ・サービス・センター・ネットワーク要素に送信することであって、前記モバイル終端ショート・メッセージ・サービス・メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、送信することを含む、請求項7に記載の方法。
【請求項10】
前記サーバによって選択される前記送信チャネルは、データ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記サーバによって、前記転送装置に一時的な識別子指示メッセージを送信することは、
前記サーバによって、前記データ送信チャネルを介して、非IP(internet protocol)パケットヘッダデータ配信メッセージを、サービス作成環境機能ネットワーク要素に送信することであって、前記非IPパケットヘッダデータ配信メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、送信することを含む、請求項7に記載の方法。
【請求項11】
前記第2のブートストラップ要求は、セキュリティパラメータをさらに含み、前記セキュリティパラメータは、第1のブートストラップ要求を使用することによって前記端末によって取得され、サーバによって、端末によって送信された第2のブートストラップ要求を受信する前に、前記方法は、
前記サーバによって、前記端末によって送信された前記第1のブートストラップ要求を受信することであって、前記第1のブートストラップ要求は、前記端末の前記ノード識別子と前記送信チャネルパラメータを含む、受信することと、
前記サーバによって、前記端末の前記ノード識別子および前記送信チャネルパラメータに基づいて、前記端末に第1の確認メッセージを送信することであって、前記第1の確認メッセージは、セキュリティパラメータを搬送し、前記セキュリティパラメータは、サービス妨害攻撃を防止するために前記端末によって使用される、送信することと、をさらに含む、請求項7~10のいずれか一項に記載の方法。
【請求項12】
前記サーバによって、前記接続要求に従って、前記端末とセキュアチャネルを確立した後、前記方法は、
前記サーバによって、前記端末によって送信された第3のブートストラップ要求を受信することであって、前記第3のブートストラップ要求は、前記端末の前記ノード識別子を含む、受信することと、
前記サーバによって、前記端末の前記ノード識別子に基づいて前記端末へデバイス管理情報を送信することと、をさらに含む、請求項7~11のいずれか一項に記載の方法。
【請求項13】
端末であって、
サーバに第2のブートストラップ要求を送信するように構成されている送信モジュールであって、前記第2のブートストラップ要求は、前記端末のノード識別子および送信チャネルパラメータを含む、送信モジュールと、
前記サーバから第2の確認メッセージを受信するように構成されている受信モジュールであって、前記第2の確認メッセージは、前記サーバによって選択された送信チャネルを搬送する、受信モジュールと、を含み、
前記送信チャネルを介して前記受信モジュールは、転送装置によって送信された一時的な識別子指示メッセージを受信するようにさらに構成され、前記一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含む、
前記送信モジュールは、前記一時的な識別子および前記一時的なキーに基づいて前記サーバに接続要求を送信するようにさらに構成されており、前記接続要求は、前記サーバとのセキュアチャネルを確立することを要求するために使用される、端末。
【請求項14】
前記サーバによって選択された前記送信チャネルは、デバイストリガ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記受信モジュールは、前記デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素によって送信されたトリガ要求を受信するように構成され、前記トリガ要求は、前記事前共有キー識別子および前記事前共有キーを含む、請求項13に記載の端末。
【請求項15】
前記サーバによって選択された前記送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記受信モジュールは、前記ショート・メッセージ・サービス送信チャネルを介して、ショートメッセージ・サービス・センター・ネットワーク要素によって送信されたモバイル終端ショート・メッセージ・サービス・メッセージを受信するように構成されており、前記モバイル終端ショート・メッセージ・サービス・メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、請求項13に記載の端末。
【請求項16】
前記サーバによって選択された前記送信チャネルはデータ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記受信モジュールは、前記データ送信チャネルを介して、サービス作成環境機能ネットワーク要素によって送信された非IP(internet protocol)パケットヘッダデータ配信メッセージを受信するように構成されており、非IPパケットヘッダデータ配信メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、請求項13に記載の端末。
【請求項17】
前記送信モジュールは、第1のブートストラップ要求を前記サーバに送信するようにさらに構成されており、前記第1のブートストラップ要求は、前記端末の前記ノード識別子および前記送信チャネルパラメータを含み、
前記受信モジュールは、前記第1のブートストラップ要求に従って前記サーバによって送信される第1の確認メッセージを受信するようにさらに構成されており、前記第1の確認メッセージはセキュリティパラメータを搬送する、請求項13~16のいずれか一項に記載の端末。
【請求項18】
前記送信モジュールは、前記セキュアチャネルを介して第3のブートストラップ要求を前記サーバに送信するようにさらに構成されており、前記第3のブートストラップ要求は、前記端末の前記ノード識別子を含み、
前記受信モジュールは、前記第3のブートストラップ要求に従って前記サーバによって送信されたデバイス管理情報を受信するようにさらに構成されている、請求項13~17のいずれか一項に記載の端末。
【請求項19】
サーバであって、
端末によって送信された第2のブートストラップ要求を受信するように構成されている受信モジュールであって、前記第2のブートストラップ要求は、前記端末のノード識別子および送信チャネルパラメータを含む、受信モジュールと、
前記ノード識別子および前記送信チャネルパラメータに基づいて転送装置を決定するように構成されている決定モジュールと、
前記端末に第2の確認メッセージを送信するように構成されている送信モジュールであって、前記第2の確認メッセージは、前記サーバによって選択される送信チャネルを搬送し、前記サーバによって選択される前記送信チャネルは、前記端末が、前記サーバによって選択される前記送信チャネルを介して、前記サーバによって送信されるメッセージを受信することを示すために使用され、
前記送信モジュールは、一時的な識別子指示メッセージを前記転送装置に送信するようにさらに構成されており、前記一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、前記一時的な識別子および前記一時的なキーは、前記端末が接続要求を開始するために使用され、
前記受信モジュールは、前記端末によって送信された前記接続要求を受信するようにさらに構成されている、送信モジュールと、
前記接続要求に従って前記端末とセキュアチャネルを確立するように構成されている確立モジュールと、を含むサーバ。
【請求項20】
前記サーバによって選択される前記送信チャネルは、デバイストリガ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信モジュールは、前記デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素にトリガ要求を送信するように構成されており、前記トリガ要求は、前記事前共有キー識別子および前記事前共有キーを含む、請求項19に記載のサーバ。
【請求項21】
前記サーバによって選択される前記送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信モジュールは、前記ショート・メッセージ・サービス送信チャネルを介して、モバイル終端ショート・メッセージ・サービス・メッセージをショートメッセージ・サービス・センター・ネットワーク要素に送信するように構成されており、前記モバイル終端ショート・メッセージ・サービス・メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、請求項19に記載のサーバ。
【請求項22】
前記サーバによって選択される前記送信チャネルは、データ送信チャネルを含み、前記一時的な識別子は、事前共有キー識別子を含み、前記一時的なキーは、事前共有キーを含み、
前記送信モジュールは、前記データ送信チャネルを介して、サービス作成環境機能ネットワーク要素に非IP(internet protocol)パケットヘッダデータ配信メッセージを送信するように構成されており、前記非IPパケットヘッダデータ配信メッセージは、前記事前共有キー識別子および前記事前共有キーを含む、請求項19に記載のサーバ。
【請求項23】
前記受信モジュールは、前記端末によって送信された第1のブートストラップ要求を受信するように構成されており、前記第1のブートストラップ要求は、前記端末の前記ノード識別子および前記送信チャネルパラメータを含み、
前記送信モジュールは、前記端末の前記ノード識別子および前記送信チャネルパラメータに基づいて、前記端末に第1の確認メッセージを送信するように構成されており、前記第1の確認メッセージは、セキュリティパラメータを搬送し、前記セキュリティパラメータは、前記端末がサービス妨害攻撃を防止するために使用される、請求項19~22のいずれか一項に記載のサーバ。
【請求項24】
前記受信モジュールは、前記端末によって送信された第3のブートストラップ要求を受信するように構成されており、前記第3のブートストラップ要求は、前記端末の前記ノード識別子を含み、
前記送信モジュールは、前記端末の前記ノード識別子に基づいて前記端末にデバイス管理情報を送信するように構成されている、請求項19~23のいずれか一項に記載のサーバ。
【請求項25】
端末であって、
1つ以上のプロセッサと、
メモリと、
複数のアプリケーションと、
1つ以上のコンピュータプログラムと、を含み、前記1つ以上のコンピュータプログラムは、前記メモリに記憶され、前記1つ以上のコンピュータプログラムは、命令を含み、前記命令が前記端末によって実行されるときに、前記端末は、請求項1~6のいずれか一項に記載の方法を行うようにされる、端末。
【請求項26】
サーバであって、
1つ以上のプロセッサと、
メモリと、
複数のアプリケーションと、
1つ以上のコンピュータプログラムと、を含み、前記1つ以上のコンピュータプログラムは、前記メモリに記憶され、前記1つ以上のコンピュータプログラムは、命令を含み、前記命令が前記サーバによって実行されるときに、前記サーバは、請求項7~12のいずれか一項に記載の方法を行うようにされる、サーバ。
【請求項27】
命令を含み、前記命令が端末上で実行されるときに、前記端末は、請求項1~6のいずれか一項に記載の方法を行うようにされる、コンピュータ可読記憶媒体。
【請求項28】
命令を含み、前記命令がサーバ上で実行されるときに、前記サーバは、請求項7~12のいずれか一項に記載の方法を行うようにされる、コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
この出願は、2017年12月29日に中国国家知的所有権管理局に出願され、「DEVICE BOOTSTRAP METHOD, TERMINAL, AND SERVER」と題された中国特許出願第201711477985.7号に対する優先権を主張し、その全体が参照により本明細書に組み込まれる。
【0002】
この出願は、通信分野、特にデバイスブートストラップ方法、端末、およびサーバに関する。
【背景技術】
【0003】
モノのインターネットは広く利用され、活発に開発されているため、ますます多くの端末がモノのインターネットにアクセスする。従って、端末の提供と管理はますます重要になっている。ブートストラップサーバ(bootstrap server、BSサーバ)は、プロセスを単純化するのを助ける。端末の提供は、識別子情報、サービス加入者情報、ターゲットプラットフォームアドレスなどの情報を含む。
【0004】
既存の空中(over the air、OTA)モードは、クライアント初期ブートストラップ(client initial bootstrap)モードとサーバ初期ブートストラップ(server initial bootstrap)モードを含み得る。クライアントの初期ブートストラップモードが説明の例として使用される。BSサーバは、通常、公衆ネットワーク上に配置され、モノのインターネット(internet of things、IoT)プラットフォームは、端末が接続される宛先プラットフォームである。公衆ネットワークは、一般的な回線交換ネットワーク、すなわち、China Netcom、China Telecom、China Tie Tong Telecomなどによって構築されたバックボーンネットワークおよびブランチネットワークである。
【0005】
BSサーバによって端末をチェックするためのユニークな識別子はノード識別子(エンドポイント名)である。エンドポイント名は、通常、媒体アクセス制御(media access control、MAC)アドレス、国際モバイル機器識別子(international mobile equipment identifier、IMEI)、個人識別番号(personal identification number、PIN)コードなどの端末の物理的ハードウェア識別情報であり、強度が低く、ユーザの大量時間によって悪意を持って推論され得る。追加的に、BSサーバによって端末に送信されるキーのような情報は機密情報に属し、公衆ネットワーク上での平文送信時に漏洩リスクがある。
【発明の概要】
【0006】
この出願の実施形態は、端末とサーバとの間の関連データの送信およびブートストラッピングのセキュリティを改善するデバイスブートストラップ方法を提供する。
【0007】
これを考慮すると、この出願の実施形態の第1の態様は、デバイスブートストラップ方法を提供する。本方法は、端末は、第2のブートストラップ要求をサーバに送信してもよく、第2のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータとを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用され、端末は、第2のブートストラップ要求に従ってサーバによって送信された第2の確認メッセージを受信し、第2の確認メッセージは、送信チャネルパラメータに基づいてサーバによって選択された送信チャネルを搬送する、ことを含み得る。本明細書でサーバによって選択される送信チャネルは、識別子、指示情報、別のパラメータなどであってもよく、端末が、サーバによって選択された送信チャネルを介して、サーバによって送信されたメッセージを受信することができることを示すために使用されることが理解され得る。端末は、転送装置によって送信された一時的な識別子指示メッセージを受信し、一時的な識別子指示メッセージは、一時的な識別子と一時的なキーを含み、転送装置は、サーバによって選択された送信チャネルを介して端末にメッセージを送信するように構成されているネットワーク要素である。転送装置と端末との間には、信頼された通信チャンネルが確立されることに留意されたい。端末は、一時的な識別子および一時的なキーに基づいてサーバに接続要求を送信してもよく、接続要求がサーバとのセキュアチャネルを確立することを要求するために使用される。
【0008】
この出願のこの実施形態では、端末は、転送装置によって送信された一時的な識別子と一時的なキーを受信し、一時的な識別子および一時的なキーを使用することによって、サーバへの接続要求を開始してもよく、ここで、接続要求がサーバとのセキュアチャネルを確立するために使用され、次いで、端末とサーバとの間の送信がセキュアチャネルを介して行われる。従って、関連データの送信およびブートストラッピングのセキュリティが改善され得る。
【0009】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。端末が転送装置によって送信された一時的な識別子指示メッセージを受信することは、端末が、デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素によって送信されたトリガ要求を受信することを含んでもよく、トリガ要求は、事前共有キー識別子および事前共有キーを含む。すなわち、端末が転送装置によって送信されたトリガ要求を受信するチャネルは、デバイストリガ送信チャネルであり、本明細書における転送装置は、マシンタイプ通信相互作用機能(MTC-IWF)ネットワーク要素である。端末とMTC-IWFネットワーク要素の間の通信は、通常、3GPPネットワーク上の内部通信である。したがって、信頼性は比較的高い。
【0010】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。端末が転送装置によって送信された一時的な識別子指示メッセージを受信することは、端末が、ショート・メッセージ・サービス送信チャネルを介して、ショートメッセージ・サービス・センター・ネットワーク要素によって送信されたモバイル終端ショート・メッセージ・サービス・メッセージを受信することを含んでもよく、モバイル終端ショート・メッセージ・サービス・メッセージは、事前共有キー識別子および事前共有キーを含む。すなわち、端末が転送装置によって送信されたトリガ要求を受信するチャネルは、ショート・メッセージ・サービス送信チャネルであり、本明細書における転送装置は、ショートメッセージ・サービス・センター(SMSC)ネットワーク要素である。端末とSMSCネットワーク要素との間の通信は、通常、3GPPネットワーク上の内部通信である。したがって、信頼性は比較的高い。
【0011】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。端末が転送装置によって送信された一時的な識別子指示メッセージを受信することは、端末が、データ送信チャネルを介して、サービス作成環境機能ネットワーク要素によって送信された非IP(internet protocol)パケットヘッダデータ配信メッセージを受信することを含んでもよく、非IPパケットヘッダデータ配信メッセージは、共有キー識別子および共有キーを含む。すなわち、端末が転送装置によって送信されたトリガ要求を受信するチャネルがデータ送信チャネルであり、本明細書における転送装置がサービス作成環境機能(SCEF)ネットワーク要素である。端末とSCEFネットワーク要素との間の通信は、通常、3GPPネットワーク上の内部通信である。したがって、信頼性は比較的高い。
【0012】
任意に、この出願のいくつかの実施形態では、第2のブートストラップ要求は、セキュリティパラメータをさらに含んでもよく、セキュリティパラメータは、第1のブートストラップ要求を使用することによって端末によって取得される。端末がサーバに第2のブートストラップ要求を送信する前に、本方法は、端末が、第1のブートストラップ要求をサーバに送信し、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含むことと、端末が、第1のブートストラップ要求に従ってサーバによって送信された第1の確認メッセージを受信し、第1の確認メッセージは、セキュリティパラメータを搬送することと、さらに含んでもよい。端末が第1のブートストラップ要求をサーバに送信することは、端末のノード識別子と送信チャネルパラメータをサーバに通知してもよい。次いで、サーバは、端末の識別情報を決定し、セキュリティ認証を行う。従って、端末とサーバとの間のその後の通信に対するセキュリティ保証が提供される。
【0013】
任意に、この出願のいくつかの実施形態では、端末が、一時的な識別子および一時的なキーに基づいて、サーバに接続要求を送信した後であって、接続要求がサーバとのセキュアチャネルを確立することを要求するために使用される場合、本方法は、端末が、セキュアチャネルを介してサーバに第3のブートストラップ要求を送信し、第3のブートストラップ要求は、端末のノード識別子を含むことと、端末が、セキュアチャネルを介して、第3のブートストラップ要求に従ってサーバによって送信されたデバイス管理情報を受信することと、をさらに含んでもよい。すなわち、端末がサーバとセキュアチャネルを確立した後、端末は第3のブートストラップ要求をサーバに送信してもよい。第3のブートストラップ要求は、サーバにデバイスセキュリティ管理メッセージの配信を要求するために使用される。
【0014】
任意に、この出願のいくつかの実施形態では、端末が、セキュアチャネルを介して、第3のブートストラップ要求に従ってサーバによって送信されたデバイス管理情報を受信した後、本方法は、端末が、デバイス管理情報に基づいて、IoTプラットフォームのインターネットに登録要求およびサービスデータを送信することをさらに含む。
【0015】
任意に、この出願のいくつかの実施形態において、第2の確認メッセージは、ホールドオン・タイマ・パラメータをさらに搬送し、端末が、転送装置によって送信された一時的な識別子指示メッセージを受信することは、端末が、ホールドオン・タイマ・パラメータに基づいて、事前設定された時間内に、転送装置によって送信された一時的な識別子指示メッセージを受信することを含んでもよい。すなわち、端末は、ホールドオン・タイマ・パラメータに基づいて、サーバによって送信された一時的な識別子指示メッセージを、適時に受信し得る。
【0016】
この出願の実施形態の第2の態様は、デバイスブートストラップ方法を提供する。本方法は、サーバが、端末によって送信された第2のブートストラップ要求を受信し、第2のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータとを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用されることと、サーバが、ノード識別子と送信チャネルパラメータとに基づいて転送装置を決定し、第2の確認メッセージを端末に送信し、第2の確認メッセージはサーバによって選択された送信チャネルを搬送することと、サーバによって選択された送信チャネルが、端末がサーバによって選択された送信チャネルを介して、サーバによって送信されたメッセージを受信することを示すために使用されることと、を含む。本明細書における送信チャネルは、識別子、指示情報、別のパラメータなどであってもよく、端末がサーバによって選択された送信チャネルを介してサーバによって送信されたメッセージを受信することができることを示すために使用されることが理解され得る。転送装置と端末との間には、信頼された通信チャンネルが確立されると留意されたい。サーバは、一時的な識別子指示メッセージを転送装置に送信し、一時的な識別子指示メッセージは、一時的な識別子と一時的なキーを含み、一時的な識別子および一時的なキーは、端末が接続要求を開始するために使用される。サーバは、端末によって送信された接続要求を受信する。サーバは、接続要求に従って、端末とセキュアチャネルを確立する。
【0017】
この出願のこの実施形態では、サーバは、転送装置を使用することによって、端末に一時的な識別子および一時的なキーを送信する。端末は、一時的な識別子および一時的なキーを受信した後、一時的な識別子と一時的なキーを使用することによって、サーバへの接続要求を開始してもよく、接続要求は、サーバとセキュアなチャネルを確立するために使用され、次いで、端末とサーバとの間の送信は、セキュアチャネルを介して行われる。従って、関連データの送信およびブートストラッピングのセキュリティが改善され得る。
【0018】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。サーバが転送装置に一時的な識別子指示メッセージを送信することは、サーバが、デバイストリガ送信チャネルを介して、トリガ要求をマシンタイプ通信相互作動機能ネットワーク要素に送信し、トリガ要求は、事前共有キー識別子および事前共有キーを含むことを含んでもよい。すなわち、サーバがトリガ要求を転送装置に送信するチャネルは、デバイストリガ送信チャネルであり、本明細書における転送装置は、マシンタイプ通信相互作用機能(MTC-IWF)ネットワーク要素である。MTC-IWFネットワーク要素とサーバの間の通信は、通常、RESTfulインターフェースに基づき、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づく。暗号化と完全性保護は、端末とサーバ間のデータ送信の信頼性を確保するために、通信送信中に行われる。
【0019】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。サーバが一時的な識別子指示メッセージを転送装置に送信することは、サーバが、ショート・メッセージ・サービス送信チャネルを介して、モバイル終端ショート・メッセージ・サービス・メッセージをショートメッセージ・サービス・センター・ネットワーク要素に送信し、モバイル終端ショート・メッセージ・サービス・メッセージは、事前共有キー識別子および事前共有キーを含むことを含み得る。すなわち、サーバがトリガ要求を転送装置に送信するチャネルは、デバイストリガ送信チャネルであり、本明細書における転送装置は、ショートメッセージ・サービス・センター(SMSC)ネットワーク要素である。SMSCネットワーク要素とサーバとの間の通信は、通常、RESTfulインターフェースに基づき、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づく。暗号化と完全性保護は、端末とサーバとの間のデータ送信の信頼性を確保するために、通信送信中に行われる。
【0020】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。サーバが転送装置に一時的な識別子指示メッセージを送信することは、サーバが、データ送信チャネルを介して、サービス作成環境機能ネットワーク要素に非IP(internet protocol)パケットヘッダデータ配信メッセージを送信し、非IPパケットヘッダデータ配信メッセージは、事前共有キー識別子および事前共有キーを含むことを含み得る。すなわち、サーバがトリガ要求を転送装置に送信するチャネルがデータ送信チャネルであり、本明細書における転送装置がサービス作成環境機能(SCEF)ネットワーク要素である。SCEFネットワーク要素とサーバ間の通信は、通常、RESTfulインターフェースに基づき、ハイパーテキスト転送プロトコルセキュア(ハイパーテキスト転送プロトコルセキュア、HTTPS)に基づく。暗号化と完全性保護は、端末とサーバとの間のデータ送信の信頼性を確保するために、通信送信中に行われる。
【0021】
任意に、この出願のいくつかの実施態様において、第2のブートストラップ要求は、セキュリティパラメータをさらに含む。セキュリティパラメータは、第1のブートストラップ要求を使用することによって、端末によって取得される。サーバが端末によって送信された第2のブートストラップ要求を受信する前、本方法は、サーバが、端末によって送信された第1のブートストラップ要求を受信し、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含むことと、サーバが、端末のノード識別子および送信チャネルパラメータに基づいて、第1の確認メッセージを端末に送信し、第1の確認メッセージは、セキュリティパラメータを搬送し、セキュリティパラメータは、端末がサービス妨害攻撃を防ぐために使用されることと、をさらに含み得る。サーバは、端末によって送信された第1のブートストラップ要求を受信する。サーバは、端末のノード識別子および送信チャネルパラメータを学習してもよい。次いで、サーバは、端末の識別情報を決定してもよく、セキュリティ認証を行う。従って、端末とサーバとの間のその後の通信に対するセキュリティ保証が提供される。
【0022】
任意に、この出願のいくつかの実施形態において、サーバが接続要求に従って端末とセキュアチャネルを確立した後、本方法は、サーバが、端末によって送信された第3のブートストラップ要求を受信し、第3のブートストラップ要求は端末のノード識別子を含むことと、サーバが、端末のノード識別子に基づいてデバイス管理情報を端末に送信することと、をさらに含み得る。すなわち、端末がサーバとセキュアチャネルを確立した後、端末は第3のブートストラップ要求をサーバに送信してもよい。第3のブートストラップ要求は、サーバにデバイスセキュリティ管理メッセージの配信を要求するために使用される。
【0023】
任意に、この出願のいくつかの実施形態では、第2の確認メッセージは、ホールドオン・タイマ・パラメータをさらに搬送する。ホールドオン・タイマ・パラメータは、事前設定された時間内に端末が休止状態に移行しないことを示すために使用される。このようにして、端末は、事前設定された時間内に、サーバによって配信された一時的な識別子指示メッセージを、適時に受信する。
【0024】
この出願の実施形態の第3の態様は、関連データの送信およびブートストラッピングのセキュリティを改善する機能を有する端末を提供する。本機能は、ハードウェアによって実現されてもよく、または対応するソフトウェアを実行することによってハードウェアによって実現されてもよい。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。
【0025】
この出願の実施形態の第4の態様は、関連データの送信およびブートストラッピングのセキュリティを改善する機能を有するサーバを提供する。本機能は、ハードウェアによって実現されてもよく、または対応するソフトウェアを実行することによってハードウェアによって実現されてもよい。ハードウェアまたはソフトウェアは、前述の機能に対応する1つ以上のモジュールを含む。
【0026】
この出願の実施形態の第5の態様は、端末を提供する。端末は、1つ以上のプロセッサ、メモリ、複数のアプリケーションプログラム、および1つ以上のコンピュータプログラムを含み得る。1つ以上のコンピュータプログラムは、メモリに記憶される。1つ以上のコンピュータプログラムは、命令を含み、命令が端末によって実行されるときに、端末は、この出願の実施形態の第1の態様または第1の態様の任意方式のいずれかによる方法を行うようにされる。
【0027】
この出願の実施形態の第6の態様は、サーバを提供する。サーバは、1つ以上のプロセッサ、メモリ、複数のアプリケーションプログラム、および1つ以上のコンピュータプログラムを含み得る。1つ以上のコンピュータプログラムは、メモリに記憶される。1つ以上のコンピュータプログラムは、命令を含み、命令がサーバによって実行されるときに、サーバは、第2の態様または第2の態様の任意方式のいずれかによる方法を行うようにされる。
【0028】
この出願の実施形態の第7の態様は、無線通信装置を提供する。無線通信装置は、少なくとも1つのプロセッサ、メモリ、トランシーバ回路、およびバスシステムを含み得る。プロセッサ、メモリ、およびトランシーバ回路は、バスシステムを使用することによって、結合されている。無線通信装置は、トランシーバ回路を使用することによってサーバと通信する。メモリはプログラム命令を記憶するように構成されている。少なくとも1つのプロセッサは、メモリに記憶されたプログラム命令を実行するように構成されている。無線通信装置は、この出願の実施形態の第1の態様または第1の態様の任意方式のいずれかによる方法において、端末によって行われる動作部を行うようにされる。無線通信装置は、端末であってもよく、端末に適用され、対応する機能を行うシステムチップであってもよい。
【0029】
この出願の実施形態の第8の態様は、無線通信装置を提供する。無線通信装置は、少なくとも1つのプロセッサ、メモリ、トランシーバ回路、およびバスシステムを含み得る。プロセッサ、メモリ、およびトランシーバ回路は、バスシステムを使用することによって、結合されている。無線通信装置は、トランシーバ回路を使用することによってサーバと通信する。メモリはプログラム命令を記憶するように構成されている。少なくとも1つのプロセッサは、メモリに記憶されたプログラム命令を実行するように構成されている。無線通信装置は、この出願の実施形態の第2の態様または第2の態様の任意方式のいずれかによる方法において、サーバによって行われる動作部を行うようにされる。無線通信装置は、サーバであってもよく、サーバに適用されて対応する機能を行うシステムチップであってもよい。
【0030】
この出願の実施形態の第9の態様は、記憶媒体を提供する。この出願の技術的解決策は、本質的に、または先行技術に寄与する部分、または技術的解決策の全部若しくは一部は、ソフトウェア製品の形態で実施され得ることに留意されたい。コンピュータソフトウェア製品は、記憶媒体に記憶され、コンピュータソフトウェア製品は、前述の端末によって使用されるコンピュータソフトウェア命令を記憶するように構成されている。コンピュータソフトウェア命令は、第1の態様において端末によって実行され、かつ端末のために設計されたプログラムを含む。代替的には、コンピュータソフトウェア製品は、前述のサーバによって使用されるコンピュータソフトウェア命令を記憶するように構成されている。コンピュータソフトウェア命令は、第2の態様においてサーバによって実行され、かつサーバのために設計されたプログラムを含む。
【0031】
記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、読み出し専用メモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスク、または光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0032】
この出願の実施形態の第10の態様は、命令を含むコンピュータプログラム製品を提供する。命令が端末上でランされるときに、端末は、この出願の第1の態様または第1の態様の任意の実施における方法を行うようにされる。
【0033】
この出願の実施形態の第11の態様は、命令を含むコンピュータプログラム製品を提供する。命令がサーバ上でランされるときに、サーバは、この出願の第2の態様または第2の態様の任意の実施における方法を行うようにされる。
【0034】
この出願の実施態様は以下の利点を有することが、前述の技術的解決策から分かる。
【0035】
この出願の実施形態では、端末が、第2のブートストラップ要求をサーバに送信し、第2のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用され、端末が、第2のブートストラップ要求に従ってサーバによって送信された第2の確認メッセージを受信し、第2の確認メッセージは、サーバによって選択された送信チャネルを搬送し、サーバによって選択された送信チャネルは、送信チャネルパラメータに基づいてサーバによって決定され、端末は、転送装置によって送信された一時的な識別メッセージを受信し、一時的な識別メッセージは、一時的な識別子および一時的なキーを含み、転送装置は、サーバによって選択された送信チャネルを介して端末にメッセージを送信するように構成されているネットワーク要素であり、接続要求は、サーバとのセキュアチャネルを確立することを要求するために使用される。具体的には、端末が、転送装置によって送信された一時的な識別子と一時的なキーを受信し、一時的な識別子と一時的なキーを使用することによって接続要求を開始してもよく、接続要求がサーバとのセキュアチャネルを確立するために使用され、次いで、端末とサーバとの間の送信は、セキュアチャネルを介して行われる。従って、関連データの送信およびブートストラッピングのセキュリティが改善され得る。
【図面の簡単な説明】
【0036】
この出願の実施形態における技術的解決策をより明確に説明するために、以下では、先行技術または実施形態を説明するために必要な添付の図面を簡単に説明する。明らかに、以下に説明される添付の図面は、この出願のいくつかの実施形態を示すに過ぎず、これら添付の図面から別の図面が依然として導き出されてもよい。
【0037】
【
図1】既存のモノのインターネット上のブートストラップモードの手順の概略図である。
【
図2】この出願の実施形態に適用されるシステムのアーキテクチャ図である。
【
図3】この出願の実施形態によるデバイスブートストラップ方法の実施形態の概略図である。
【
図4】この出願の実施形態によるデバイスブートストラップ方法の別の実施形態の概略図である。
【
図5】この出願の実施形態によるデバイスブートストラップ方法の別の実施形態の概略図である。
【
図6】この出願の実施形態によるデバイスブートストラップ方法の別の実施形態の概略図である。
【
図7】この出願の実施形態による端末の実施形態の概略図である。
【
図8】この出願の実施形態によるサーバの実施形態の概略図である。
【
図9】この出願の実施形態による端末の別の実施形態の概略図である。
【
図10】この出願の実施形態によるサーバの別の実施形態の概略図である。
【発明を実施するための形態】
【0038】
この出願の実施形態は、端末とサーバとの間の関連データの送信およびブートストラッピングのセキュリティを改善するためのブートストラップ方法を提供する。
【0039】
当業者にこの出願の解決策をより良く理解させるために、この出願の実施態様における技術的解決策を、この出願の実施態様における添付の図面を参照して以下に説明する。明らかに、説明される実施形態は、この出願の実施形態の全部ではなく、単に一部である。この出願に基づくすべての実施態様は、この出願の保護範囲に含まれるものとする。
【0040】
既存の端末管理(device management、DM)プロトコルでは、ブートストラップ(Bootstrap)手順は、通常、以下のいくつかのモードを含む。
【0041】
(1) 工場ブートストラップ(factory bootstrap)モード:
【0042】
このモードでは、端末ベンダーが端末の配信前に端末の関連DM情報を直接事前設定する。DM情報は、端末識別子(identifier、ID)、キー、接続された宛先サービスプラットフォームのアドレス、加入サービス情報、設定情報などのパラメータを含んでもよく、端末キーおよび加入サービス情報は機密データに属する。
【0043】
しかしながら、このブートストラップモードは、十分に柔軟ではなく、端末ベンダーの生産作業負荷を増加させ、注文に応じて生産および配送のための高い能力要求を増加させる。端末ベンダーとアプリケーションベンダーは信頼関係にある。アプリケーションベンダーは、端末がオンラインになった後に、初期キーのような機密情報を再修正する必要があり得る。
【0044】
(2)スマートカードからのブートストラップ(bootstrap from smartcard)モード:
【0045】
このモードでは、スマートカード(smartcard)がDM情報を記憶し、DM情報は、スマートカードと端末との間のセキュアチャネルを介して端末によって読み取られ、使用され、DM情報は、カードベンダーによって事前設定され得る。端末は、スマートカードからDM情報を読み取り、宛先サービスプラットフォームに接続してサービスを実行する。このモードでは、カードベンダーは、あらかじめ順序に従ってDM情報をスマートカードに提供する必要があり、したがって、このモードは、比較的高いセキュリティ度を有する。スマートカードは、加入者識別モジュール(subscriber identity module、SIM)カードなどを含み得る。
【0046】
このブートストラップモードは、カードベンダーの要求を高め、すなわち、アプリケーションベンダーとカードベンダーとの間の強力な協力を必要とする。しかしながら、アプリケーションベンダーは通常、カードベンダーと直接協力しない。言い換えれば、このブートストラップモードは、カードおよび端末に対する要求を増加させる。
【0047】
(3)クライアント初期ブートストラップ(client initial bootstrap)モード:
【0048】
端末は積極的にBSサーバへのブートストラップ要求を開始し、BSサーバは端末のハードウェア情報に基づいて端末のDM情報を返す。端末のハードウェア情報は、MACアドレス、IMEI、PINコードなどを含み得る。端末のDM情報は、端末ID、キー、接続された宛先サービスプラットフォームのアドレス、加入サービス情報、設定情報などのパラメータを含み得る。
【0049】
(4)サーバ初期ブートストラップ(client initial bootstrap)モード:
【0050】
BSサーバは自動的にDM情報を端末に配信し、配信されたDM情報に基づいて宛先サービスプラットフォームへの接続およびサービス要求を開始する。DM情報は、端末ID、キー、接続された宛先サービスプラットフォームのアドレス、加入サービス情報、設定情報などのパラメータを含み得る。
【0051】
クライアント初期ブートストラップモードとサーバ初期ブートストラップモードの両方とも、空中(over the air、OTA)モードである。しかしながら、空中モードの十分にセキュアというわけではない。機密情報がネットワーク上で平文で送信される場合、漏洩リスクがある。端末が最初にBS情報を要求するときに、端末のエンドポイント名パラメータのみが存在する。その結果、端末を悪意をもって偽造する危険がある。
【0052】
図1は、既存のIoTネットワーク上のブートストラップモードの手順の概略図である。
図1に示すように、手順の具体的なステップは以下の通りである。
【0053】
P0.UEの配信前に、UEのための公衆ネットワークのBSサーバアドレスを事前設定する。アドレスは、公衆ネットワークのアドレスであり、グローバルにユニークまたはエリア内でユニークであってもよく、端末ベンダーに対して区別されないデータである。
【0054】
P1.端末は電源をオンにされ、次いで、ネットワーク内のトラッキングエリア更新(tracking area update、TAU)およびパケットデータプロトコル(packet data protocol、PDP)アクティベーションを開始する。
【0055】
P2.端末はBSサーバへのブートストラップ要求を開始し、ブートストラップ要求メッセージが端末のノード名(end point name)を搬送する。
【0056】
P3.BSサーバは、エンドポイント名に基づいて端末のDM情報を返す。P3では、複数の端末管理情報(device management、DM)が返されてもよく、DM情報は、端末識別子(identifier、ID)、キー、加入サービス情報などを含む。
【0057】
P4.端末は、DM情報を受信した後、DM情報を記憶し、2.04の変更メッセージをBSサーバに返す。
【0058】
P5.すべてのDM情報が端末に送信された後、BSサーバは、終了(FINISHED)メッセージを端末に送信する。
【0059】
P6.端末は、2.04の変更メッセージをBSサーバに返信する。
【0060】
P7.端末は、宛先IoTプラットフォームへの登録およびデータ報告のようなサービス手順を開始する(指示に従って、データグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)リンクを事前に確立するかどうかを決定する)。
【0061】
注:前述の手順およびメッセージは、バージョン1.0の軽量マシン・ツー・マシン(light weight M2M、LWM2M)プロトコルに基づく。
【0062】
前述の手順には、以下の役割が含まれている:
【0063】
スマートカードベンダー:スマートカードベンダーはカードを製造し、カードにDM情報を書き込み、デバイスメーカにスマートカードを販売する。
【0064】
デバイスメーカ:デバイスメーカがデバイスを製造する。具体的には、デバイスメーカは、スマートカードなどの製造データをあらかじめ購入し、DM情報をデバイスに書き込み、スマートカードをアプリケーションサービスプロバイダに販売する。
【0065】
アプリケーションサービスプロバイダ:アプリケーションサービスプロバイダは、デバイスの真の所有者であり、DM情報を変更することができる。
【0066】
結論として、エンド・ツー・エンド(end to end、E2E)手順の観点から、OTAモードが柔軟なブートストラップモードである。しかしながら、OTAモードのセキュリティが改善される必要がある。この出願は、柔軟なサービス提供とデバイス管理の要件を満たすセキュアなOTAブートストラップ解決策を提供する。
【0067】
図2は、この出願の実施形態に適用されるシステムのアーキテクチャ図である。端末は、アクセスネットワークとコアネットワークを介してBSサーバにBS情報を要求する。BSサーバはまた、コアネットワークとアクセスネットワークを介して端末にBS情報を返す。BSサーバは、コアネットワーク内のマシンタイプ通信相互作用機能(machine type communications-inter working function、MTC-IWF)ネットワーク要素、ショートメッセージ・サービス・センター(short message service center、SMSC)ネットワーク要素、またはサービス作成環境機能(service creation environment function、SCEF)ネットワーク要素の機能を呼び出して、端末に一時的な識別子指示メッセージを送信してもよく、一時的な識別子指示メッセージは、端末が一時的なアクセスを行うために使用される。次いで、端末は、一時的な識別子指示メッセージに基づいて、アクセスネットワークおよびコアネットワークを介して、LWM2Mへの登録手順を開始する。
【0068】
図3は、この出願の実施形態によるデバイスブートストラップ方法の実施形態の概略図である。
【0069】
301.端末は、第2のブートストラップ要求をサーバに送信し、第2のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータを含む。
【0070】
サーバは、端末によって送信された第2のブートストラップ要求を受信する。第2のブートストラップ要求は、ノード識別子(Node ID)および送信チャネルパラメータを搬送する。送信チャネルパラメータは、端末モバイル終端(user equipment mobile terminated、UE MT)チャネル能力(channel capability)パラメータのような情報を含んでもよく、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用される。
【0071】
UE MTチャネル能力パラメータは、第3世代パートナーシッププロジェクト(third generation partnership project、3GPP)ネットワーク上の端末によってサポートされる能力、例えば、デバイストリガ(device trigger)能力、モバイル終端ショート・メッセージ・サービス(mobile terminated short message service、MT SMS)能力、およびモバイル終端非インターネットプロトコル(internet protocol、IP)パケットヘッダデータ配信(mobile terminated Non-IP data delivery、MT NIDD)能力を表し、BSサーバが、端末をアドレス指定するための特定のチャネルを選択するようにする。
【0072】
端末のノード識別子(Node ID、エンドポイント名とも呼ばれることがある)と、端末のノードIDと第3世代パートナーシッププロジェクト(third generation partnership project、3GPP)ネットワーク上の端末の識別子とのマッピング関係は、BSサーバで事前設定されると留意されたい。例えば、3GPPネットワーク上の識別子は、移動局統合サービスデジタルネットワーク番号(mobile station integrated services digital network number、MSISDN)、3GPPネットワークを越える外部識別子(External ID)などのパラメータを含んでもよく、端末をアドレス指定するために使用される。
【0073】
端末のノード識別子は、具体的には、媒体アクセス制御(media access control、MAC)アドレス、国際移動機器識別子(international mobile equipment identifier、IMEI)、個人識別番号(personal identification number、PIN)コード、シリアル番号(serial number、SN)などを含み得る。
【0074】
302.サーバは、ノード識別子と送信チャネルパラメータに基づいて転送装置を決定する。
【0075】
サーバは、ノード識別子と送信チャネルパラメータに基づいて転送装置を決定する。送信チャネルパラメータがデバイストリガ能力パラメータである場合、サーバによって決定される転送装置は、マシンタイプ通信相互作用機能(machine type communications-inter working function、MTC-IWF)ネットワーク要素であり、送信チャネルパラメータは、デバイストリガチャネルパラメータである。送信チャネルパラメータがモバイル終端ショート・メッセージ・サービス能力パラメータである場合、サーバによって決定される転送装置は、ショートメッセージ・サービス・センター(short message service center、SMSC)ネットワーク要素であり、送信チャネルパラメータは、モバイル終端ショート・メッセージ・サービスチャネルパラメータである。送信チャネルパラメータが非インターネットプロトコルパケットヘッダデータ配信能力パラメータである場合、サーバによって決定される転送装置は、サービス作成環境機能(service creation environment function、SCEF)ネットワーク要素であり、送信チャネルパラメータは、非インターネットプロトコルパケットヘッダデータ配信チャネルパラメータである。
【0076】
任意に、サーバは、ノード識別子、送信チャネルパラメータ、サーバによってサポートされるチャネル情報、チャネルサービス品質などに基づいて、サーバによって選択される送信チャネルを決定し、サーバによって選択される送信チャネルを端末に通知してもよく、端末がサーバによって選択される送信チャネルを介して、サーバによって送信されたメッセージを受信することを知るようにしてもよい。サーバによって選択される送信チャネルは、デバイストリガ(device trigger)チャネル、モバイル終端ショート・メッセージ・サービス(MT SMS)チャネル、モバイル終端非インターネットプロトコルパケットヘッダデータ配信(MT NIDD)チャネルなどを含み得る。言い換えると、送信チャネルはサーバによって決定される転送装置に対応する。
【0077】
303.サーバは、第2の確認メッセージを端末に送信し、第2の確認メッセージは、サーバによって選択された送信チャネルを搬送する。
【0078】
BSサーバが、ノードIDが正しいことをチェックする場合、BSサーバは、第2のACKメッセージを端末に返し、第2のACKメッセージは、サーバによって選択された送信チャネルを搬送し、サーバによって選択された送信チャネルは、選択されたモバイル終端チャネル(selected mobile terminated channel、selected MT channel)パラメータを含み得る。端末は、第2のブートストラップ要求に従ってサーバによって送信された第2の確認メッセージを受信し、第2の確認メッセージはサーバによって選択された送信チャネルを搬送する。
【0079】
任意に、第2の確認メッセージは、さらに、クライアントホールドンオンタイマ(client hold on timer)パラメータを搬送してもよい。クライアント・ホールドオン・タイマ・パラメータは、端末が事前設定された時間内に休止状態に移行しないことを示すために使用される。事前設定された時間が経過する場合、端末はサーバへの登録手順などを開始する。
【0080】
304.サーバは、一時的な識別子指示メッセージを転送装置に送信し、一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、一時的な識別子および一時的なキーは、端末が接続要求を開始するために使用される。
【0081】
転送装置は、サーバによって送信された一時的な識別子指示メッセージを受信する。例えば、一時的な識別子は、事前共有キー識別子(pre-shared key identifier、PSKID)を含んでもよく、一時的なキーは、事前共有キー(pre-shared key、PSK)パラメータなどを含み得る。
【0082】
端末と転送装置との間の通信は、通常、3GPPネットワーク上の内部通信であると留意されたい。したがって、信頼性は比較的高い。転送装置は、通常、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づいてRESTfulインターフェースを介してサーバと通信し、通信送信中に暗号化および完全性保護が行われる。したがって、信頼性は比較的高い。
【0083】
305.転送装置は、端末に一時的な識別子指示メッセージを送信し、一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含む。
【0084】
端末は、転送装置から送信された一時的な識別子指示メッセージを受信する。一時的な識別子指示メッセージは、一時的な識別子と一時的なキーを含む。転送装置は、端末のノード識別子と送信チャネルパラメータに基づいてサーバによって決定されるネットワーク要素であり、転送装置と端末との間に信頼される通信チャネルが確立される。任意に、端末によって、転送装置によって送信された一時的な識別子指示メッセージを受信することは、端末によって、ホールドオン・タイマ・パラメータに基づいて事前設定された時間内に、転送装置によって送信された一時的な識別子指示メッセージを受信することを含み得る。
【0085】
306.端末は、一時的な識別子と一時的なキーに基づいてサーバに接続要求を送信し、接続要求はサーバとセキュアなチャネルを確立することを要求するために使用される。
【0086】
例えば、端末は、一時的なPSKIDとPSKパラメータを使用することによって、BSサーバへのデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)接続手順を開始する。
【0087】
307.サーバは、トランスポート層接続要求に従って、端末とセキュアチャネルを確立する。
【0088】
サーバは、トランスポート層接続要求に従って、端末とセキュアチャネルを確立する。この場合、サーバは端末での認証とセキュアリンクの確立を完了します。端末は悪意を持ってノードIDを偽造したとしても、3GPPネットワーク上の識別子を偽造できないため、デバイストリガメッセージは最終的にはノードIDに関連付けられた実端末に送信され、悪意を持った端末は一時的なPSKIDおよびPSKパラメータを取得できず、DTLSリンクは確立できない。セキュアチャネルは、端末とサーバとの間で関連データを送信およびブートストラップするために使用される。
【0089】
この出願のこの実施形態では、端末は、転送装置によって送信された一時的な識別子指示メッセージに基づいて、サーバへの接続要求を開始することができ、接続要求は、サーバとの間でセキュアチャネルを確立することを要求するために使用され、次いで、端末およびサーバは、セキュアチャネルを介して関連データを送信およびブートストラップすることができる。従って、関連データの送信とブートストラッピングのセキュリティが改善される。
【0090】
図4は、この出願の実施形態によるデバイスブートストラップ方法の実施形態の概略図である。
【0091】
401.端末は、第1のブートストラップ要求をサーバに送信し、第1のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータを含む。
【0092】
この出願のこの実施形態では、本明細書におけるサーバは、例としてBSサーバを用いて説明され得る。端末は、パブリックネットワーク上のBSサーバへの第1のブートストラップ要求(bootstrap request)を開始してもよく、第1のブートストラップ要求は、ノード識別子(Node ID)および送信チャネルパラメータを搬送する。送信チャネルパラメータは、端末終端(user equipment mobile terminated、UE MT)チャネル能力(channel capability)パラメータのような情報を含み得る。
【0093】
UE MTチャネル能力パラメータは、第3世代パートナーシッププロジェクト(third generation partnership project、3GPP)ネットワーク上の端末によってサポートされる能力、例えば、デバイストリガ(device trigger)能力、モバイル終端ショート・メッセージ・サービス(mobile terminated short message service、MT SMS)能力、およびモバイル終端非インターネットプロトコル(internet protocol、IP)パケットヘッダデータ配信(mobile terminated Non-IP data delivery、MT NIDD)能力を表し、BSサーバは、端末をアドレス指定するための特定のチャネルを選択するようにする。
【0094】
端末のノード識別子(Node ID、エンドポイント名とも呼ばれることがある)と、端末のノードIDと第3世代パートナーシッププロジェクト(third generation partnership project、3GPP)ネットワーク上の端末の識別子とのマッピング関係は、BSサーバで事前設定されると留意されたい。例えば、3GPPネットワーク上の識別子は、移動局統合サービスデジタルネットワーク番号(mobile station integrated services digital network number、MSISDN)、3GPPネットワークを越える外部識別子(External ID)などのパラメータを含んでもよく、端末をアドレス指定するために使用される。
【0095】
端末のノード識別子は、具体的には、媒体アクセス制御(media access control、MAC)アドレス、国際移動機器識別子(international mobile equipment identifier、IMEI)、個人識別番号(personal identification number、PIN)コード、シリアル番号(serial number、SN)などを含み得る。
【0096】
402.サーバは第1のACKメッセージを端末に送信し、第1のACKメッセージはセキュリティパラメータを搬送する。
【0097】
BSサーバは、ノードIDに基づいて、3GPPネットワーク上の端末の対応する識別子を決定し、さらに、UE MTチャネル能力パラメータに基づいて、UEをアドレス指定する特定のチャネルを決定してもよい。具体的には、BSサーバは、第1のブートストラップ要求に従って、端末に第1の確認(acknowledgement、ACK)メッセージを返してもよい。第1のACKメッセージはセキュリティパラメータを搬送する。例えば、セキュリティパラメータは、cookieパラメータなどを含み得る。セキュリティパラメータは、BSサーバによって割り当てられ、サービス妨害(denial of service、DOS)攻撃を防止するために使用されると理解され得る。
【0098】
403.端末は、サーバに第2のブートストラップ要求を送信し、第2のブートストラップ要求は、端末のノード識別子、送信チャネルパラメータ、およびセキュリティパラメータを含む。
【0099】
端末は、BSサーバへの第2のブートストラップ要求(bootstrap request)を再開始する。第2のブートストラップ要求は、ノードID、UE MTチャネル能力パラメータ、およびBSサーバから受信したばかりのセキュリティパラメータを搬送してもよい。このステップにおけるノードIDおよびUE MTチャネル能力パラメータは、ステップ301におけるものと同じである。セキュリティパラメータは、情報を検証するためにサーバによって使用され、例えば、セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータであるかどうかを決定する。セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータである場合、サーバは、UEから送信された第2のブートストラップ要求を拒否しない。セキュリティパラメータが、サーバによって以前にUEに配信したセキュリティパラメータでない場合、サーバは、UEから送信された第2のブートストラップ要求を拒否してもよい。例えば、セキュリティパラメータは、cookieパラメータなどを含み得る。
【0100】
404.サーバは、第2のACKメッセージを端末に送信し、第2のACKメッセージは、クライアント・ホールドオン・タイマ・パラメータおよびサーバによって選択された送信チャネルを搬送する。
【0101】
BSサーバが、セキュリティパラメータおよびノードIDが正しいことをチェックする場合、BSサーバは、第2のACKメッセージを端末に返す。第2のACKメッセージは、クライアント・ホールドオン・タイマ(client hold on timer)パラメータ(端末が指定時間内に休止状態に移行しないことを示す)およびサーバによって選択された送信チャネルを搬送する。サーバによって選択された送信チャネルは、選択されたモバイル終端チャネル(selected mobile terminated channel、selected MT channel)パラメータのような情報を含み得る。送信チャネルパラメータによって示されるチャネルは、デバイストリガ(device trigger)チャネル、モバイル終端ショート・メッセージ・サービス(MT SMS)チャネル、モバイル終端非インターネットプロトコルパケットヘッダデータ配信(MT NIDD)チャネルなどを含み得る。この実施形態では、サーバによって選択されるチャネルは、デバイストリガチャネルである。クライアント・ホールドオン・タイマ・パラメータは、サーバによって決定される経験値である。
【0102】
405.サーバは、マシンタイプ通信相互作用機能ネットワーク要素にトリガ要求を送信し、トリガ要求は、一時的な識別子と一時的なキーを含む。
【0103】
BSサーバは、3GPPネットワークに関連付けられた端末の識別子に基づいて、端末へのトリガ要求を開始するために、マシンタイプ通信相互作用機能(machine type communications-inter working function、MTC-IWF)ネットワーク要素のデバイストリガ(device trigger)能力を呼び出す。トリガ要求は、一時的な識別子および一時的なキーを含む。例えば、一時的な識別子は、事前共有キー識別子(pre-shared key identifier、PSKID)を含んでもよく、一時的なキーは、事前共有キー(pre-shared key、PSK)パラメータなどを含み得る。
【0104】
トリガ要求で搬送されるPSKIDおよびPSKパラメータは、端末によって報告されたノードIDに基づいてサーバによって決定される。端末とMTC-IWFネットワーク要素との間の通信は、通常、3GPPネットワーク上の内部通信であると留意されたい。したがって、信頼性は比較的高い。MTC-IWFネットワーク要素は、通常、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づいて、RESTfulインターフェースを介してサーバと通信し、通信送信中に暗号化および完全性保護が行われる。
【0105】
406.MTC-IWFネットワーク要素は、トリガ要求を端末に送信する。
【0106】
マシンタイプ通信相互作用機能(MTC-IWF)ネットワーク要素は、3GPPネットワークの内部機能を呼び出し、デバイストリガ手順を完了し、一時的なPSKIDおよびPSKパラメータを端末に送信する。
【0107】
407.MTC-IWFネットワーク要素は、デバイストリガ応答をサーバに送信する。
【0108】
MTC-IWFネットワーク要素がトリガ要求を端末に送信した後、MTC-IWFネットワーク要素は端末が正常に起動されたことを示すために、デバイストリガ応答(device trigger response)をBSサーバに送信する。
【0109】
408.端末はサーバへのDTLS接続要求を開始する。
【0110】
端末は、一時的な識別子と一時的なキーに基づいて、接続要求をサーバに送信する。サーバは、端末によって送信された接続要求を受信し、接続要求に従って、端末とセキュアチャネルを確立する。
【0111】
例えば、端末は、一時的なPSKIDとPSKパラメータを使用することによって、BSサーバへのデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)接続手順を開始する。この場合、BSサーバは、端末上での認証およびセキュアリンクの確立を完了する。(端末が悪意を持ってノードIDを偽造したとしても、3GPP上の識別子を偽造できないため、デバイストリガメッセージが最終的にノードIDに関連付けられた実端末に送信され、悪意を持った端末が一時的なPSKIDおよびPSKパラメータを取得することができず、DTLSリンクが確立できない。)
【0112】
409.端末は、第3のブートストラップ要求をサーバに送信し、第3のブートストラップ要求はノード識別子を含む。
【0113】
端末は、BSサーバへの第3のブートストラップ要求(bootstrap request)を再開始する。第3のブートストラップ要求は、ノードIDを搬送する。この場合、第3のブートストラップ要求はセキュアチャネルを介して送信される。
【0114】
410.サーバは端末にDM情報を送信する。
【0115】
BSサーバは端末にDM情報を配信する。DM情報は、端末によってアクセスされる現在のプラットフォーム上の端末に対応する識別子IDおよびPSKのようなパラメータを含む。ステップは、複数回行われてもよい。現在、端末が複数のプラットフォームにアクセスしている場合、BSサーバは、それに対応して複数のDM情報を端末に送信する。各DM情報は、端末によってアクセスされる各プラットフォーム上の端末に対応する識別子およびPSKのようなパラメータを含む。
【0116】
411.サーバは、終了メッセージを端末に送信する。
【0117】
サーバが端末へのすべてのDM情報の配信を完了した後、BSサーバは終了(finished)メッセージを端末に配信し、現在のブートストラップ手順が終了する。
【0118】
412.端末は、モノのインターネットプラットフォームへの登録およびサービス報告手順を開始する。
【0119】
端末は、DM情報を基に、モノのインターネット(internet of things、IoT)プラットフォームへの登録、サービスデータ報告などの手順を開始する。
【0120】
この出願のこの実施形態では、端末が悪意を持ってノードIDを偽造したとしても、3GPPネットワーク上の識別子を偽造できないため、デバイストリガメッセージが最終的にノードIDに関連付けられた実端末に送信され、悪意を持った端末が一時的なPSKIDおよびPSKパラメータを取得することができず、DTLSリンクが確立できない。従って、セキュアなブートストラッププロセスが提供される。セキュアなブートストラッププロセスは、チップベンダー、モジュールベンダー、およびデバイスベンダーにとって認識できない。アプリケーションベンダーは、実際のセキュリティ証明書を保持しており、デバイスベンダーは、追加の製造動作を追加する必要もなく、注文に従って配信能力をサポートする必要もない。従って、デバイスベンダーに対するサプライチェーン設計要求は簡素化される。
【0121】
端末がサーバにDM情報の提供を要求するときに、サーバは、端末がBSサーバにアカウントを登録するときに、3GPPネットワーク上の端末の関連する識別子(識別子はアプリケーションサーバによって設定されており、セキュアであると考えられる)に基づいて、端末が認可デバイスであるかどうかを検証し、3GPPネットワークチャネルを介して端末に一時的なIDおよび一時的なキーを送信することができる。端末は、一時的なIDおよび一時的なキーを使用することによって、サーバとのセキュアな接続を確立する。サーバは、データ提供プロセスを完了するために、セキュア接続に基づいて、実識別子ID、キー、および加入サービス情報などの機密データを返す。一時的なIDおよび一時的なキーは現在の使用後に解放される。
【0122】
図5は、この出願の一実施形態によるデバイスブートストラップ方法の実施形態の概略図である。
【0123】
501.端末は、第1のブートストラップ要求をサーバに送信し、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含む。
【0124】
この出願のこの実施形態では、本明細書におけるサーバは、例としてBSサーバを使用することによって説明され得る。端末は、公衆ネットワーク上のBSサーバへの第1のブートストラップ要求(bootstrap request)を開始してもよく、第1のブートストラップ要求は、ノードIDおよび送信チャネルパラメータを搬送する。送信チャネルパラメータは、UE MTチャネル能力パラメータのような情報を含み得る。
【0125】
UE MTチャネル能力パラメータは、BSサーバが端末をアドレス指定するための特定のチャネルを選択するように、3GPPネットワーク上の端末によってサポートされる能力、例えば、デバイストリガ能力、MT SMS能力、およびMT NIDD能力を表すと理解され得る。
【0126】
BSサーバにはデバイスのノードID(エンドポイント名とも呼ばれる)と、端末のノードIDと3GPPネットワーク上の端末の識別子との対応が事前設定されると留意されたい。例えば、3GPPネットワーク上の識別子は、MSISDNや外部IDなどのパラメータを含み、端末をアドレス指定するために使用される。
【0127】
端末のノード識別子は、具体的には、媒体アクセス制御(media access control、MAC)アドレス、国際移動機器識別子(international mobile equipment identifier、IMEI)、個人識別番号(personal identification number、PIN)コード、シリアル番号(serial number、SN)などを含み得る。
【0128】
502.サーバは第1のACKメッセージを端末に送信し、第1のACKメッセージはセキュリティパラメータを搬送する。
【0129】
BSサーバは、ノードIDに基づいて3GPPネットワーク上の端末の対応する識別子を決定し、さらに、UE MTチャネル能力パラメータに基づいて、UEをアドレス指定する特定のチャネルを決定してもよい。具体的には、BSサーバは、第1のブートストラップ要求に従って、端末に第1の確認(acknowledgement、ACK)メッセージを返してもよい。第1のACKメッセージはセキュリティパラメータを搬送する。例えば、セキュリティパラメータは、cookieパラメータ等を含み得る。セキュリティパラメータは、BSサーバによって割り当てられ、サービス妨害(denial-of-service、DOS)攻撃を防止するために使用されると理解され得る。
【0130】
503.端末は、サーバに第2のブートストラップ要求を送信し、第2のブートストラップ要求は、端末のノード識別子、送信チャネルパラメータ、およびセキュリティパラメータを含む。
【0131】
端末は、BSサーバへの第2のブートストラップ要求(bootstrap request)を再開始する。第2のブートストラップ要求は、ノードID、UE MTチャネル能力、およびBSサーバから受信したばかりのセキュリティパラメータを搬送してもよい。このステップにおけるノードIDおよびUE MTチャネル能力パラメータは、ステップ401におけるものと同じである。セキュリティパラメータは、サーバが情報を検証するために使用され、例えば、セキュリティパラメータは、サーバによって以前にUEに配信されたセキュリティパラメータであるかどうかを決定する。セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータである場合、サーバは、UEによって送信された第2のブートストラップ要求を拒否しない。セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータでない場合、サーバは、UEによって送信された第2のブートストラップ要求を拒否してもよい。例えば、セキュリティパラメータは、cookieパラメータなどを含み得る。
【0132】
504.サーバは、第2のACKメッセージを端末に送信し、第2のACKメッセージは、クライアント・ホールドオン・タイマ・パラメータおよびサーバによって選択された送信チャネルを搬送する。
【0133】
BSサーバが、セキュリティパラメータおよびノードIDが正しいとチェックする場合、BSサーバは、第2のACKメッセージを端末に返す。第2のACKメッセージは、クライアント・ホールドオン・タイマ(client hold on timer)パラメータ(端末が指定時間内に休止状態に移行しないことを示す)、およびサーバによって選択された送信チャネルを搬送する。サーバによって選択された送信チャネルは、選択されたモバイル終端チャネル(selected mobile terminated channel、selected MT channel)パラメータのような情報を含み得る。送信チャネルパラメータによって示されるチャネルは、デバイストリガ(device trigger)チャネル、モバイル終端ショート・メッセージ・サービス(MT SMS)チャネル、モバイル終端非インターネットプロトコルパケットヘッダデータ配信(MT NIDD)チャネルなどを含み得る。この実施形態では、サーバによって選択されるチャネルは、モバイル終端ショート・メッセージ・サービス・チャネルである。クライアント・ホールドオン・タイマ・パラメータは、サーバによって決定される経験値である。
【0134】
505.サーバは、モバイル終端ショート・メッセージ・サービス・メッセージをSMSCネットワーク要素に送信し、モバイル終端ショート・メッセージ・サービス・メッセージは、一時的な識別子および一時的なキーを含む。
【0135】
BSサーバは、3GPPネットワークに関連する端末の識別子に基づいて、端末にMT SMSメッセージを送信するために、ショートメッセージ・サービス・センター(short message service center、SMSC)ネットワーク要素のモバイル終端ショート・メッセージ・サービス(mobile terminated short message service、MT SMS)能力を呼び出す。MT SMSメッセージは、一時的な識別子および一時的なキーを含む。例えば、一時的な識別子は、事前共有キー識別子(pre-shared key identifier、PSKID)を含んでもよく、一時的なキーは、事前共有キー(pre-shared key、PSK)パラメータなどを含み得る。
【0136】
MT SMSメッセージで搬送されるPSKIDおよびPSKパラメータは、端末によって通知されたノードIDに基づいてサーバによって決定される。なお、端末とSMSCネットワーク要素との間の通信は、通常、3GPPネットワーク上の内部通信である。したがって、信頼性は比較的高い。SMSCネットワーク要素は、通常、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づいて、RESTfulインターフェースを介してサーバと通信し、通信送信中に暗号化および完全性保護が行われる。
【0137】
506.ショートメッセージ・サービス・センター・ネットワーク要素は、モバイル終端ショートメッセージ・サービス・メッセージを端末に送信する。
【0138】
ショートメッセージ・サービス・センター(SMSC)ネットワーク要素は、MT SMS手順を完了するために3GPPネットワークの内部能力を呼び出し、一時的なPSK IDおよびPSKパラメータを端末に送信する。
【0139】
507.SMSCネットワーク要素は、モバイル終端ショート・メッセージ・サービス応答メッセージをサーバに送信する。
【0140】
SMSCネットワーク要素がMT SMSメッセージを端末に送信した後、SMSCネットワーク要素は、送信成功を示すために、モバイル終端ショート・メッセージ・サービス応答(MT SMS response)メッセージをBSサーバに送信する。
【0141】
508.端末はサーバへのDTLS接続要求を開始する。
【0142】
端末は、一時的な識別子および一時的なキーに基づいて、接続要求をサーバに送信する。サーバは、端末によって送信された接続要求を受信し、サーバは、接続要求に従って、端末とセキュアチャネルを確立する。
【0143】
例えば、端末は、一時的なPSKIDとPSKパラメータを使用することによって、BSサーバへのデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security,DTLS)接続手順を開始する。この場合、BSサーバは、端末上での認証およびセキュアリンクの確立を完了する。(端末が悪意を持ってノードIDを偽造したとしても、3GPP上の識別子を偽造できないため、SMSメッセージは最終的にはノードIDに関連付けられた実端末に送信され、悪意を持った端末は一時的なPSKIDおよびPSKパラメータを取得できず、DTLSリンクは確立できない。)
【0144】
509.端末は、第3のブートストラップ要求をサーバに送信し、第3のブートストラップ要求はノードIDが含む。
【0145】
端末は、BSサーバへの第3のブートストラップ要求(bootstrap request)を再開始します。第3のブートストラップ要求は、ノードIDを搬送する。この場合、第3のブートストラップ要求はセキュアチャネルを介して送信される。
【0146】
510.サーバは端末にDM情報を送信する。
【0147】
BSサーバは端末にDM情報を配信する。DM情報は、端末によってアクセスされる現在のプラットフォーム上の端末に対応する識別子ID、PSKなどのパラメータを含む。ステップは、複数回行われてもよい。現在、端末が複数のプラットフォームにアクセスする場合、BSサーバは、それに対応して複数のDM情報を端末に送信する。各DM情報は、端末によってアクセスされる各プラットフォーム上の端末に対応する識別子、PSKなどのパラメータを含む。
【0148】
511.サーバは、終了メッセージを端末に送信する。
【0149】
サーバが端末へのすべてのDM情報の配信を完了した後、BSサーバは終了(finished)メッセージを端末に配信し、現在のブートストラップ手順が終了する。
【0150】
512.端末は、モノのインターネットインターネットへの登録およびサービス報告手順を開始する。
【0151】
端末は、DM情報を基に、モノのインターネット(internet of things、IoT)プラットフォームへの登録、サービスデータ報告などの手順を開始する。
【0152】
この出願のこの実施形態では、端末が悪意を持ってノードIDを偽造したとしても、3GPP上の識別子を偽造できないため、SMSメッセージが最終的に実端末に送信され、悪意を持った端末が一時的なPSKIDおよびPSKパラメータを取得することができず、DTLSリンクが確立できない。従って、セキュアなブートストラッププロセスが提供される。セキュアなブートストラッププロセスは、チップベンダー、モジュールベンダー、およびデバイスベンダーにとって認識できない。アプリケーションベンダーは、実際のセキュリティ証明書を保持しており、デバイスベンダーは、追加の製造動作を追加する必要もなく、注文に従って配信能力をサポートする必要もない。従って、デバイスベンダーに対するサプライチェーン設計要求は簡素化される。
【0153】
端末がサーバにDM情報の提供を要求するときに、サーバは、端末がBSサーバにアカウントを登録するときに、3GPPネットワーク上の端末の関連する識別子(識別子はアプリケーションサーバによって設定されており、セキュアであると考えられる)に基づいて、端末が認可デバイスであるかどうかを検証し、3GPPネットワークチャネルを介して端末に一時的なIDおよび一時的なキーを送信することができる。端末は、一時的なIDおよび一時的なキーを使用することによって、サーバとのセキュアな接続を確立する。サーバは、データ提供プロセスを完了するために、セキュア接続に基づいて、実識別子ID、キー、および加入サービス情報などの機密データを返す。一時的なIDおよび一時的なキーは現在の使用後に解放される。
【0154】
図6は、この出願の一実施形態によるデバイスブートストラップ方法の一実施形態の概略図である。
【0155】
601.端末は、第1のブートストラップ要求をサーバに送信し、第1のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータを含む。
【0156】
この出願のこの実施形態では、本明細書におけるサーバは、例としてBSサーバを使用することによって説明され得る。端末は、公衆ネットワーク上のBSサーバへの第1のブートストラップ要求(bootstrap request)を開始してもよく、第1のブートストラップ要求は、ノードIDおよび送信チャネルパラメータを搬送する。送信チャネルパラメータは、UE MTチャネル能力パラメータのような情報を含み得る。
【0157】
UE MTチャネル能力パラメータは、BSサーバが端末をアドレス指定するための特定のチャネルを選択するように、3GPPネットワーク上の端末によってサポートされる能力、例えば、デバイストリガ能力、MT SMS能力、およびMT NIDD能力を表すと理解され得る。
【0158】
BSサーバにはデバイスのノードID(エンドポイント名とも呼ばれる)と、端末のノードIDと3GPPネットワーク上の端末の識別子との対応が事前設定されると留意されたい。例えば、3GPPネットワーク上の識別子は、MSISDNや外部IDなどのパラメータを含み、端末をアドレス指定するために使用される。
【0159】
端末のノード識別子は、具体的には、媒体アクセス制御(media access control、MAC)アドレス、国際移動機器識別子(international mobile equipment identifier、IMEI)、個人識別番号(personal identification number、PIN)コード、シリアル番号(serial number、SN)などを含み得る。
【0160】
602.サーバは第1のACKメッセージを端末に送信し、第1のACKメッセージはセキュリティパラメータを搬送する。
【0161】
BSサーバは、ノードIDに基づいて3GPPネットワーク上の端末の対応する識別子を決定し、さらに、UE MTチャネル能力パラメータに基づいて、UEをアドレス指定する特定のチャネルを決定してもよい。具体的には、BSサーバは、第1のブートストラップ要求に従って、端末に第1の確認(acknowledgement、ACK)メッセージを返してもよい。第1のACKメッセージはセキュリティパラメータを搬送する。例えば、セキュリティパラメータは、cookieパラメータ等を含み得る。セキュリティパラメータは、BSサーバによって割り当てられ、サービス妨害(denial-of-service、DOS)攻撃を防止するために使用されると理解され得る。
【0162】
603.端末は、サーバに第2のブートストラップ要求を送信し、第2のブートストラップ要求は、端末のノード識別子、送信チャネルパラメータ、およびセキュリティパラメータを含む。。
【0163】
端末は、BSサーバへの第2のブートストラップ要求(bootstrap request)を再開始する。第2のブートストラップ要求は、ノードID、UE MTチャネル能力、およびBSサーバから受信したばかりのセキュリティパラメータを搬送してもよい。このステップにおけるノードIDおよびUE MTチャネル能力パラメータは、ステップ501におけるものと同じである。セキュリティパラメータは、サーバが情報を検証するために使用され、例えば、セキュリティパラメータは、サーバによって以前にUEに配信されたセキュリティパラメータであるかどうかを決定する。セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータである場合、サーバは、UEによって送信された第2のブートストラップ要求を拒否しない。セキュリティパラメータが、サーバによって以前にUEに配信されたセキュリティパラメータでない場合、サーバは、UEによって送信された第2のブートストラップ要求を拒否してもよい。例えば、セキュリティパラメータは、cookieパラメータなどを含み得る。
【0164】
604.サーバは、第2のACKメッセージを端末に送信し、第2のACKメッセージは、クライアント・ホールドオン・タイマ・パラメータおよびサーバによって選択された送信チャネルを搬送する。
【0165】
BSサーバが、セキュリティパラメータおよびノードIDが正しいとチェックする場合、BSサーバは、第2のACKメッセージを端末に返す。第2のACKメッセージは、クライアント・ホールドオン・タイマ(client hold on timer)パラメータ(端末が指定時間内に休止状態に移行しないことを示す)、およびサーバによって選択された送信チャネルを搬送する。サーバによって選択された送信チャネルは、選択されたモバイル終端チャネル(selected mobile terminated channel、selected MT channel)パラメータのような情報を含み得る。送信チャネルパラメータによって示されるチャネルは、デバイストリガ(device trigger)チャネル、モバイル終端ショート・メッセージ・サービス(MT SMS)チャネル、モバイル終端非インターネットプロトコルパケットヘッダデータ配信(MT NIDD)チャネルなどを含み得る。この実施形態では、サーバによって選択されるチャネルは、モバイル終端ショート・メッセージ・サービス・チャネルである。クライアント・ホールドオン・タイマ・パラメータは、サーバによって決定される経験値である。
【0166】
605.サーバは、MT NIDDメッセージをサービス作成環境機能ネットワーク要素に送信し、MT NIDDメッセージは、一時的な識別子と一時的なキーを含む。
【0167】
BSサーバは、3GPPネットワークに関連する端末の識別子に基づいて、MT NIDDメッセージを端末に送信するために、サービス作成環境機能(service creation environment function、SCEF)ネットワーク要素のモバイル終端非IPパケットヘッダデータ配信(mobile terminated Non-IP data delivery、MT NIDD)能力を呼び出す。MT NIDDメッセージは事前共有キー識別子(pre-shared key identifier、PSKID)を含み、一時的なキーは事前共有キー(pre-shared key、PSK)パラメータなどを含み得る。
【0168】
MT NIDDメッセージで搬送されるPSKIDおよびPSKパラメータは、端末によって報告されたノードIDに基づいてサーバによって決定される。なお、端末とSCEFネットワーク要素との間の通信は、通常、3GPPネットワーク上の内部通信である。したがって、信頼性は比較的高い。SMSCネットワーク要素は、通常、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure、HTTPS)に基づいて、RESTfulインターフェースを介してサーバと通信し、通信送信中に暗号化および完全性保護が行われる。
【0169】
606.SCEFネットワーク要素は、MT NIDDメッセージを端末に送信する。
【0170】
サービス作成環境機能(SCEF)ネットワーク要素は、MT NIDD手順を完了するために3GPPネットワークの内部能力を呼び出し、一時的なPSK IDおよびPSKパラメータを端末に送信する。
【0171】
607.SCEFネットワーク要素は、MT NIDD応答をサーバに送信する。
【0172】
SCEFネットワーク要素が端末にMT NIDDを送信した後、SCEFネットワーク要素は、送信成功を示すためにMT NID応答メッセージをBSサーバに送信する。
【0173】
608.端末はサーバへのDTLS接続要求を開始する。
【0174】
端末は、一時的な識別子と一時的なキーに基づいて、接続要求をサーバに送信する。サーバは、端末によって送信された接続要求を受信し、サーバは、接続要求に従って、端末とセキュアチャネルを確立する。
【0175】
例えば、端末は、一時的なPSKIDとPSKパラメータを使用することによって、BSサーバへのデータグラムトランスポート層セキュリティ(Datagram Transport Layer Security、DTLS)接続要求を開始する。この場合、BSサーバは、端末上での認証およびセキュアリンクの確立を完了する。(端末が悪意を持ってノードIDを偽造したとしても、3GPP上の識別子を偽造できないため、MT NIDDメッセージは最終的にはノードIDに関連付けられた実端末に送信され、悪意を持った端末は一時的なPSKIDおよびPSKパラメータを取得できず、DTLSリンクは確立できない。)
【0176】
609.端末は、第3のブートストラップ要求をサーバに送信し、第3のブートストラップ要求はノードIDが含む。
【0177】
端末は、BSサーバへの第3のブートストラップ要求(bootstrap request)を再開始します。第3のブートストラップ要求は、ノードIDを搬送する。この場合、第3のブートストラップ要求はセキュアチャネルを介して送信される。
【0178】
610.サーバは端末にDM情報を送信する。
【0179】
BSサーバは端末にDM情報を配信する。DM情報は、端末によってアクセスする現在のプラットフォーム上の端末に対応する識別子ID、PSKなどのパラメータを含む。ステップは、複数回行われてもよい。現在、端末が複数のプラットフォームにアクセスしている場合、BSサーバは、それに対応して複数のDM情報を端末に送信する。各DM情報は、端末によってアクセスされる各プラットフォーム上の端末に対応する識別子、PSKなどのパラメータを含む。
【0180】
611.サーバは、終了メッセージを端末に送信する。
【0181】
サーバが端末へのすべてのDM情報の配信を完了した後、BSサーバは終了(finished)メッセージを端末に配信し、現在のブートストラップ手順が終了する。
【0182】
612.端末は、モノのインターネットインターネットへの登録およびサービス報告手順を開始する。
【0183】
端末は、DM情報を基に、モノのインターネット(internet of things、IoT)プラットフォームへの登録、サービスデータ報告などの手順を開始する。
【0184】
この出願のこの実施形態では、端末が悪意を持ってノードIDを偽造したとしても、3GPP上の識別子を偽造できないため、MT NIDDメッセージが最終的に実端末に送信され、悪意を持った端末が一時的なPSKIDおよびPSKパラメータを取得することができず、DTLSリンクが確立できない。従って、セキュアなブートストラッププロセスが提供される。セキュアなブートストラッププロセスは、チップベンダー、モジュールベンダー、およびデバイスベンダーにとって認識できない。アプリケーションベンダーは、実際のセキュリティ証明書を保持しており、デバイスベンダーは、追加の製造動作を追加する必要もなく、注文に従って配信能力をサポートする必要もない。従って、デバイスベンダーに対するサプライチェーン設計要求は簡素化される。
【0185】
端末がサーバにDM情報の提供を要求するときに、サーバは、端末がBSサーバにアカウントを登録するときに、3GPPネットワーク上の端末の関連する識別子(識別子はアプリケーションサーバによって設定されており、セキュアであると考えられる)に基づいて、端末が認可デバイスであるかどうかを検証し、3GPPネットワークチャネルを介して端末に一時的なIDおよび一時的なキーを送信することができる。端末は、一時的なIDおよび一時的なキーを使用することによって、サーバとのセキュアな接続を確立する。サーバは、データ提供プロセスを完了するために、セキュア接続に基づいて、実識別子ID、キー、および加入サービス情報などの機密データを返す。一時的なIDおよび一時的なキーは現在の使用後に解放される。
【0186】
なお、この願における「第1」、「第2」、「第3」などの表現は、実際の名称ではない。例えば、前述の実施形態における第1のブートストラップ要求は、ブートストラップ要求が第1のブートストラップ要求と称されることを意味するものではない。「第1」、「第2」などの表現は、端末によってサーバに送信される複数のブートストラップ要求を区別するために用いられるだけであって、この出願の実際の保護範囲の限定を構成するものではない。
【0187】
図7は、この出願の一実施形態による端末の実施形態の概略図であり、端末は、サーバに第2のブートストラップ要求を送信するように構成されている送信モジュール701であって、第2のブートストラップ要求は、端末のノード識別子と送信チャネルパラメータを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用される、送信モジュール701と、第2のブートストラップ要求に従ってサーバによって送信された第2の確認メッセージを受信するように構成されている受信モジュール702であって、第2の確認メッセージは、サーバによって選択された送信チャネルを搬送し、サーバによって選択された送信チャネルは、送信チャネルパラメータに基づいてサーバによって決定される、受信モジュール702と、を含む。
【0188】
受信モジュール702は、転送装置によって送信された一時的な識別子指示メッセージを受信するようにさらに構成されている。一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含む。転送装置は、サーバによって選択された送信チャネルを介して端末にメッセージを送信するように構成されているネットワーク要素である。
【0189】
さらに、送信モジュール701は、一時的な識別子および一時的なキーに基づいてサーバに接続要求を送信するように構成されており、接続要求は、サーバとのセキュアチャネルを確立することを要求するために使用される。
【0190】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0191】
受信モジュール702は、デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素によって送信されたトリガ要求を、受信するように具体的に構成されている。トリガ要求は、事前共有キー識別子および事前共有キーを含む。
【0192】
任意に、この出願のいくつかの実施形態では、サーバによって選択された送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0193】
受信モジュール702は、ショート・メッセージ・サービス送信チャネルを介して、ショートメッセージ・サービス・センター・ネットワーク要素によって送信されたモバイル終端ショート・メッセージ・サービス・メッセージを受信するように具体的に構成されている。モバイル終端ショート・メッセージ・サービス・メッセージは事前共有キー識別子および事前共有キーを含む。
【0194】
任意に、この出願のいくつかの実施形態では、サーバによって選択された送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0195】
受信モジュール702は、データ送信チャネルを介して、サービス作成環境機能ネットワーク要素によって送信された非インターネットプロトコルIPパケットヘッダデータ配信メッセージを受信するように具体的に構成されている。非IPパケットヘッダデータ配信メッセージは、事前共有キー識別子および事前共有キーを含む。
【0196】
任意に、この出願のいくつかの実施態様において、送信モジュール701は、第1のブートストラップ要求をサーバに送信するようにさらに構成されており、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含む。
【0197】
受信モジュール702は、第1のブートストラップ要求に従ってサーバによって送信された第1の確認メッセージを受信するようにさらに構成されている。第1の確認応答メッセージは、セキュリティパラメータを搬送する。
【0198】
任意で、この出願のいくつかの実施態様において、送信モジュール701は、セキュアチャネルを介してサーバに第3のブートストラップ要求を送信するようにさらに構成されており、第3のブートストラップ要求は端末のノード識別子を含む。
【0199】
受信モジュール702は、第3のブートストラップ要求に従ってサーバによって送信されたデバイス管理情報を受信するようにさらに構成されている。
【0200】
任意に、この出願のいくつかの実施態様において、送信モジュール701は、デバイス管理情報に基づいてIoT(internet of things)プラットフォームのインターネットに登録要求およびサービスデータを送信するようにさらに構成されている。
【0201】
任意に、この出願のいくつかの実施形態において、第2の確認メッセージは、ホールドオン・タイマ・パラメータをさらに搬送する。端末が、転送装置によって送信された一時的な識別子指示メッセージを受信することは、
【0202】
端末が、事前設定された時間内に、ホールドオン・タイマ・パラメータに基づいて、転送装置によって送信された一時的な識別子指示メッセージを受信する。
【0203】
図8は、この出願の実施形態によるサーバの実施形態の概略図である。サーバは、端末によって送信された第2のブートストラップ要求を受信するように構成されている受信モジュール801であって、第2のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用される、受信モジュール801と、ノード識別子および送信チャネルパラメータに基づいて転送装置を決定するように構成されている決定モジュール802と、端末に第2の確認応答メッセージを送信するように構成されている送信モジュール803であって、第2の確認応答メッセージは、サーバによって選択された送信チャネルを搬送し、サーバによって選択された送信チャネルは、端末がサーバによって選択された送信チャネルを介して、サーバによって送信されたメッセージを受信することを示すために使用され、送信モジュール803は、一時的な識別子指示メッセージを転送装置に送信するようにさらに構成されており、一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、一時的な識別子および一時的なキーは、端末が接続要求を開始するために使用され。受信モジュール801は、端末によって送信された接続要求を受信するようにさらに構成されている、送信モジュール803と、接続要求に従って端末とセキュアチャネルを確立するように構成されている確立モジュール804と、を含む。
【0204】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0205】
送信モジュール803は、デバイストリガ送信チャネルを介して、トリガ要求をマシンタイプ通信相互作用機能ネットワーク要素に送信するように具体的に構成されており、トリガ要求は、事前共有キー識別子および事前共有キーを含む。
【0206】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0207】
送信モジュール803は、ショート・メッセージ・サービス送信チャネルを介して、モバイル終端ショート・メッセージ・サービス・メッセージをショートメッセージ・サービス・センター・ネットワーク要素に送信するように具体的に構成されており、モバイル終端ショート・メッセージ・サービス・メッセージは、事前共有キー識別子および事前共有キーを含む。
【0208】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0209】
送信モジュール803は、データ送信チャネルを介して、非IP(internet protocol)パケットヘッダデータ配信メッセージをサービス作成環境機能ネットワーク要素に送信するように具体的に構成されており、非IPパケットヘッダデータ配信メッセージは、事前共有キー識別子および事前共有キーを含む。
【0210】
任意に、この出願のいくつかの実施態様において、受信モジュール801は、端末によって送信された第1のブートストラップ要求を受信するように構成されており、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含む。
【0211】
送信モジュール803は、端末のノード識別子および送信チャネルパラメータに基づいて、端末に第1の確認メッセージを送信するように構成されている。第1の確認メッセージはセキュリティパラメータを搬送し、セキュリティパラメータは端末がサービス妨害攻撃を防ぐために使用される。
【0212】
任意に、この出願のいくつかの実施態様において、受信モジュール801は、端末によって送信された第3のブートストラップ要求を受信するように構成されており、第3のブートストラップ要求は端末のノード識別子を含む。
【0213】
送信モジュール803は、端末のノード識別子に基づいて端末にデバイス管理情報を送信するように構成されている。
【0214】
任意に、この出願のいくつかの実施形態では、第2の確認メッセージは、ホールドオン・タイマ・パラメータをさらに搬送する。ホールドオン・タイマ・パラメータは、事前設定された時間内に端末が休止状態に移行しないことを示すために使用される。
【0215】
図9は、この出願の一実施形態による端末の別の実施形態の概略図である。端末は、携帯電話を例として用いることにより説明される。
図9は、この出願のこの実施形態による端末に関連する携帯電話の部分構造のブロック図である。
図9を参照すると、携帯電話は、無線周波数(Radio Frequency、RF)回路910、メモリ920、入力ユニット930、ディスプレイユニット940、センサ950、音声回路960、無線フィデリティ(wireless fidelity、Wi-Fi)モジュール970、プロセッサ980、および電源990などの構成要素を含む。当業者であれば、
図9に示される携帯電話の構造が携帯電話への限定を構築しないことを理解してもよい。携帯電話は、この図に示されているものより多くの、またはより少ない構成要素を含んでもよく、いくつかの構成要素を組み合わせてもよく、または異なる構成要素配置を有してもよい。
【0216】
以下、
図9を参照して、携帯電話に含まれる各構成要素を詳細に説明する。
【0217】
RF回路910は、情報の受信もしくは送信プロセスまたは呼プロセスにおいて信号を受信または送信するように構成され得る。特に、基地局から下りリンク情報を受信した後、RF回路910は処理のために下りリンク情報をプロセッサ980に送信する。さらに、RF回路910は、関連上りリンクデータを基地局に送信する。RF回路910は、通常、アンテナ、少なくとも1つの増幅器、トランシーバ、結合器、低ノイズ増幅器(Low Noise Amplifier、LNA)、デュプレクサなどを含むが、これらに限定されない。追加的に、RF回路910は、無線通信を介してネットワークおよび別のデバイスとさらに通信してもよい。任意の通信標準またはプロトコルが、グローバル・システム・フォー・モバイル・コミュニケーション(Global System for Mobile Communication、GSM)、ジェネラル・パケット・ラジオ・サービス(General Packet Radio Service、GPRS)、符号分割多元接続(Code Division Multiple Access、CDMA)、広帯域符号分割多元接続(Wideband Code Division Multiple Access、WCDMA)、ロング・ターム・エボリューション(Long Term Evolution、LTE)、電子メール、ショート・メッセージ・サービス(Short Message Service、SMS)などを含むが、これらに限定されない無線通信で使用され得る。
【0218】
メモリ920は、ソフトウェアプログラムおよびモジュールを記憶するように構成され得る。プロセッサ980は、携帯電話の様々な機能アプリケーションを実行し、メモリ920に格納されているソフトウェアプログラムおよびモジュールを実行することによってデータ処理を行う。メモリ920は、主に、プログラム記憶領域およびデータ記憶領域を含み得る。プログラム記憶領域は、オペレーティングシステム、少なくとも1つの機能(例えば、ボイス再生機能または画像再生機能)によって必要とされるアプリケーションプログラムなどを記憶してもよい。データ記憶領域は、携帯電話などの使用に基づいて作成されたデータ(音声データ、電話帳等)を記憶してもよい。追加的に、メモリ920は、高速ランダムアクセスメモリを含んでもよく、不揮発性メモリ、例えば、少なくとも1つの磁気ディスク記憶デバイス、フラッシュ記憶デバイス、または別の揮発性固体記憶デバイスをさらに含み得る。
【0219】
入力ユニット930は、入力デジットまたは文字情報を受信し、携帯電話のユーザ設定および機能制御に関連するキー信号入力を生成するように構成され得る。具体的には、入力ユニット930は、タッチ制御パネル931および別の入力デバイス932を含み得る。タッチスクリーンとも呼ばれるタッチ制御パネル931は、タッチ制御パネル931上またはその近くのユーザのタッチ動作(例えば、指またはタブレットペンなどの任意の適切な物体またはアクセサリを使用することによるタッチ制御パネル931上またはタッチパネル931の近くのユーザの動作)を収集し、予め設定されたプログラムに基づいて対応する接続装置を駆動してもよい。任意に、タッチ制御パネル931は、タッチ検出装置とタッチコントローラの2つの構成要素を含み得る。タッチ検出装置は、ユーザのタッチ方向を検出し、タッチ動作によってもたらされた信号を検出し、タッチコントローラにその信号を送信する。タッチコントローラは、タッチ検出装置からタッチ情報を受信し、タッチ情報をタッチポイントの座標に変換する。次いで、タッチコントローラは、タッチポイントの座標をプロセッサ980に送信し、プロセッサ980によって送信されたコマンドを受信し、実行することができる。追加的に、タッチ制御パネル931は、抵抗型、容量型、赤外型、および表面音波型のような複数の型で実施され得る。タッチ制御パネル931に加えて、入力ユニット930は、別の入力デバイス932をさらに含み得る。具体的には、別の入力デバイス932は、物理的なキーボード、ファンクションキー(例えば、ボリューム制御プレスキーまたはパワーオン/オフプレスキー)、トラックボール、マウス、ジョイスティックなどのうちの1つ以上を含んでもよいが、これらに限定されない。
【0220】
表示ユニット940は、ユーザによって入力された情報、またはユーザに提供された情報、および携帯電話の様々なメニューを表示するように構成され得る。表示ユニット940は、ディスプレイパネル941を含み得る。任意に、ディスプレイパネル941は、液晶ディスプレイ(Liquid Crystal Display、LCD)または有機発光ダイオード(Organic Light-Emitting Diode、有機EL)のような形態で構成され得る。さらに、タッチ制御パネル931は、ディスプレイパネル941を覆ってもよい。タッチ制御パネル931上またはその近くでタッチ動作を検出するときに、タッチ制御パネル931は、タッチ動作をプロセッサ980に送信し、タッチイベントのタイプを決定する。次いで、プロセッサ980は、タッチイベントのタイプに基づいて、対応する視覚出力をディスプレイパネル941に提供する。
図9において、タッチコントロールパネル931とディスプレイパネル941は、携帯電話の入力および
出力機能を実施するための2つの独立した構成要素として用いられる。しかし、いくつかの実施形態では、タッチ制御パネル931およびディスプレイパネル941は、携帯電話の入出力機能を実施するために統合され得る。
【0221】
携帯電話は、少なくとも1つのセンサ950、例えば、光センサ、運動センサ、および別のセンサをさらに含み得る。具体的には、光センサは、周辺光センサおよび近接センサを含み得る。周辺光センサは、周辺光の輝度に基づいてディスプレイパネル941の輝度を調整してもよい。近接センサは、携帯電話が耳の近くに移動するときに、ディスプレイパネル941および/またはバックライトの電源をオフにしてもよい。運動センサのタイプとして、加速度計センサは、携帯電話が静止しているときに、全方向(通常は3軸)の加速度値を検出してもよく、重力の値および方向を検出してもよい。加速度計センサは、携帯電話の姿勢を識別するためのアプリケーション(景観からポートレートへのスイッチ、関連するゲーム、磁力計の姿勢較正など)、振動識別に関連する機能(歩数計またはノックなど)などに適用され得る。ジャイロスコープ、気圧計、湿度計、温度計、赤外線センサなどの別センサは、携帯電話内にさらに構成され得る。詳細は、ここでは再度説明されない。
【0222】
音声回路960、スピーカ961、およびマイクロホン962は、ユーザと携帯電話との間の音声インターフェースを提供してもよい。音声回路960は、受信された音声データから変換された電気信号をスピーカ961に送信してもよい。スピーカ961は、電気信号を出力のための音信号に変換する。さらに、マイク962は、収集された音信号を電気信号に変換する。音声回路960は、電気信号を受信し、電気信号を音声データに変換し、次いで、処理のために音声データをプロセッサ980に出力する。次に、RF回路910を使用することによって、音声データが、例えば、別の携帯電話に送信されるか、または、音声データが、さらなる処理のためにメモリ920に出力される。
【0223】
Wi-Fiは近距離無線送信技術に属する。携帯電話は、Wi-Fiモジュール970を使用することによって、ユーザが電子メールを送信および受信し、ウェブページをブラウズし、ストリーミングメディアにアクセスするなどを支援してもよい。Wi-Fiモジュール970は、ユーザに無線ブロードバンドインターネットアクセスを提供する。
図9は、Wi-Fiモジュール970を示すが、Wi-Fiモジュール970は、携帯電話に含まれるのが必須ではないと理解され得る。Wi-Fiモジュール970は、本発明の本質の範囲を変更することなく、要件に基づいて省略され得る。
【0224】
プロセッサ980は、携帯電話の制御センターである。プロセッサ980は、携帯電話全体の各部分を様々なインターフェースおよびラインを介して接続する。追加的に、プロセッサ980は、メモリ920に記憶されているソフトウェアプログラムおよび/またはモジュールをランまたは実行し、メモリ920に記憶されているデータを呼び出すことによって、携帯電話の様々な機能およびデータ処理を行い、携帯電話上で全体的な監視を行うようにする。任意で、プロセッサ980は、1つ以上の処理ユニットを含み得る。好ましくは、アプリケーションプロセッサおよびモデムプロセッサは、プロセッサ980内に一体化され得る。アプリケーションプロセッサは、主に、オペレーティングシステム、ユーザインターフェース、アプリケーションプログラムなどを処理する。モデムプロセッサは主に無線通信を処理する。モデムプロセッサは、代替的には、プロセッサ980に統合されなくてもよいと理解され得る。
【0225】
携帯電話は、さらに、全ての構成要素に電力を供給する電源990(例えば、バッテリ)を含む。好ましくは、電源は、電力管理システムを使用することによって、プロセッサ980に論理的に接続され、電力管理システムを使用することによって、充電、放電、および電力消費の管理などの機能を実施してもよい。
【0226】
図示されていないが、携帯電話は、カメラ、ブルートゥースモジュールなどをさらに含み得る。詳細は、本明細書では再度説明されない。
【0227】
前述の実施形態において端末によって行われるステップは、
図9に示される端末の構造に基づいてもよい。
【0228】
この出願のこの実施形態では、RF回路910は、第2のブートストラップ要求をサーバに送信することであって、第2のブートストラップ要求は、ノード識別子および端末の送信チャネルパラメータを含み、送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用される、送信することと、第2のブートストラップ要求に従ってサーバによって送信される第2の確認メッセージを受信することであって、第2の確認メッセージは、サーバによって選択された送信チャネルを搬送し、サーバによって選択された送信チャネルは、送信チャネルパラメータに基づいてサーバによって決定される、受信することと、転送装置によって送信された一時的な識別子指示メッセージを受信することであって、一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、転送装置は、サーバによって選択された送信チャネルを通して端末にメッセージを送信するように構成されているネットワーク要素である、受信することと、一時的な識別子および一時的なキーに基づいて、接続要求をサーバに送信することであって、接続要求は、サーバとの安全チャネルの確立を要求するために使用される、送信することと、を行うように構成されている。
【0229】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0230】
RF回路910は、デバイストリガ送信チャネルを介して、マシンタイプの通信相互作用機能ネットワーク要素によって送信されたトリガ要求を受信するように具体的に構成されており、トリガ要求は、事前共有キー識別子および事前共有キーを含む。
【0231】
任意に、この出願のいくつかの実施形態では、サーバによって選択された送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0232】
RF回路910は、ショート・メッセージ・サービス送信チャネルを介して、ショートメッセージ・サービス・センター・ネットワーク要素によって送信されたモバイル終端ショート・メッセージ・サービス・メッセージを受信するように具体的に構成されており、モバイル終端ショート・メッセージ・サービス・メッセージは、事前共有キー識別子および事前共有キーを含む。
【0233】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0234】
RF回路910は、サービス作成環境機能ネットワーク要素によって送信された非インターネットプロトコルIPパケットヘッダデータ配信メッセージを、データ送信チャネルを介して受信するように具体的に構成されており、非IPパケットヘッダデータ配信メッセージは、事前共有キー識別子および事前共有キーを含む。
【0235】
任意に、この出願のいくつかの実施態様において、RF回路910は、第1のブートストラップ要求をサーバに送信することであって、第1のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含む、送信することと、第1のブートストラップ要求に従ってサーバによって送信された第1の確認メッセージを受信することであって、第1の確認メッセージは、セキュリティパラメータを搬送する、受信することと、を行うようにさらに構成されている。
【0236】
任意に、この出願のいくつかの実施態様において、RF回路910は、セキュアチャネルを介してサーバに第3のブートストラップ要求を送信することであって、第3のブートストラップ要求は、端末のノード識別子を含む、送信することと、セキュアチャネルを介して、第3のブートストラップ要求に従ってサーバによって送信されるデバイス管理情報を受信することと、を行うようにさらに構成されている。
【0237】
任意に、この出願のいくつかの実施態様において、RF回路910は、デバイス管理情報に基づいて、登録要求およびサービスデータをIoT(internet of things)プラットフォームに送信するようにさらに構成されている。
【0238】
任意に、この出願のいくつかの実施態様において、RF回路910は、事前設定された時間内に、ホールドオン・タイマ・パラメータに基づいて、転送装置によって送信された一時的な識別子指示メッセージを受信するように具体的に構成されている。
【0239】
図10は、本発明の一実施形態によるサーバの概略構造図である。構成やパフォーマンスが異なるため、サーバには比較的大きな差が生じ得る。サーバは、少なくとも1つの中央処理装置(central processing units、CPU)1022(例えば、少なくとも1つのプロセッサ)、アプリケーションプログラム1042またはデータ1044を記憶するメモリ1032、および少なくとも1つの記憶媒体1030(例えば、少なくとも1つの大容量記憶デバイス)を含み得る。メモリ1032および記憶媒体1030は、一時的な記憶または永久的な記憶のために使用され得る。記憶媒体1030に記憶されたプログラムは、少なくとも1つのモジュール(図示せず)を含んでもよく、各モジュールは、サーバに対する一連の命令動作を含み得る。さらに、中央処理ユニット1022は、記憶媒体1030と通信し、サーバ上で、記憶媒体1030における一連の命令動作を実行するように構成されてもよい。
【0240】
サーバは、少なくとも1つの電源1026、少なくとも1つの有線または無線ネットワークインターフェース1050、少なくとも1つの入出力インターフェース1058、および/または、Windows ServerMT
、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTMなどの少なくとも1つのオペレーティングシステム1041をさらに含み得る。
【0241】
前述の実施形態においてサーバによって実行されるステップは、
図10に示されるサーバ構造に基づいてもよい。
【0242】
この出願のこの実施形態では、少なくとも1つの有線または無線ネットワークインターフェース1050は、端末によって送信される第2のブートストラップ要求を受信するように構成されている。第2のブートストラップ要求は、端末のノード識別子および送信チャネルパラメータを含む。送信チャネルパラメータは、端末によってサポートされる送信チャネルを示すために使用される。
【0243】
少なくとも1つの中央処理ユニット1022は、ノード識別子および送信チャネルパラメータに基づいて転送装置を決定するように構成されている。
【0244】
少なくとも1つの有線または無線ネットワークインターフェース1050は、端末に第2の確認メッセージを送信するようにさらに構成されている。第2の確認メッセージは、サーバによって選択された送信チャネルを搬送する。サーバによって選択された送信チャネルは、サーバによって選択された送信チャネルを介して、端末がサーバによって送信されたメッセージを受信することを示すために使用される。
【0245】
少なくとも1つの有線または無線ネットワークインターフェース1050は、一時的な識別子指示メッセージを転送装置に送信することであって、一時的な識別子指示メッセージは、一時的な識別子および一時的なキーを含み、一時的な識別子および一時的なキーは、接続要求を開始する端末によって使用される、送信することと、端末によって送信された接続要求を受信することと、を行うようにさらに構成されている。
【0246】
少なくとも1つの中央処理ユニット1022は、接続要求に従って、端末と安全なチャネルを確立するようにさらに構成されている。
【0247】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、デバイストリガ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0248】
少なくとも1つの有線または無線ネットワークインターフェース1050は、デバイストリガ送信チャネルを介して、マシンタイプ通信相互作用機能ネットワーク要素にトリガ要求を送信するように具体的に構成されている。トリガ要求には、事前共有キー識別子と事前共有キーが含まれます。
【0249】
任意に、この出願のいくつかの実施形態では、サーバによって選択された送信チャネルは、ショート・メッセージ・サービス送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0250】
少なくとも1つの有線または無線ネットワークインターフェース1050は、ショート・メッセージ・サービス送信チャネルを介して、モバイル終端ショート・メッセージ・サービス・メッセージをショートメッセージ・サービス・センター・ネットワーク要素に送信するように具体的に構成されている。モバイル終端ショート・メッセージ・サービス・メッセージは、事前共有キー識別子と事前共有キーを含む。
【0251】
任意に、この出願のいくつかの実施形態では、サーバによって選択される送信チャネルは、データ送信チャネルを含み、一時的な識別子は、事前共有キー識別子を含み、一時的なキーは、事前共有キーを含む。
【0252】
少なくとも1つの有線または無線ネットワークインターフェース1050は、データ送信チャネルを介して、非IP(internet protocol)パケットヘッダデータ配信メッセージをサービス作成環境機能ネットワーク要素に送信するように具体的に構成されている。非IPパケットヘッダデータ配信メッセージは、事前共有キー識別子および事前共有キーを含む。
【0253】
任意に、この出願のいくつかの実施態様において、少なくとも1つの有線または無線ネットワークインターフェース1050は、端末のノード識別子および送信チャネルパラメータに基づいて、端末に第1の確認メッセージを送信するようにさらに構成されており、第1の確認メッセージは、セキュリティパラメータを搬送し、セキュリティパラメータは、サービス妨害攻撃を防止するために端末によって使用される。
【0254】
少なくとも1つの有線または無線ネットワークインターフェース1050は、端末によって送信された第3のブートストラップ要求を受信することであって、第3のブートストラップ要求が端末のノード識別子を含む、受信することと、端末のノード識別子に基づいてデバイス管理情報を端末に送信することと、を行うようにさらに構成されている。
【0255】
任意に、この出願のいくつかの実施形態では、第2の確認メッセージは、ホールドオン・タイマ・パラメータをさらに搬送する。ホールドオン・タイマ・パラメータは、事前設定された時間内に端末休止状態に移行しないことを示すために使用される。
【0256】
前述の実施形態の全部または一部は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを使用することによって実施され得る。ソフトウェアを使用して実施形態を実施するときに、実施形態は、コンピュータプログラム製品の形態で、全体的または部分的に実施され得る。コンピュータプログラム製品は、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がロードされ、コンピュータ上で実行されるときに、この出願の実施形態による手順または機能は、すべてまたは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラム可能な装置であってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されてもよく、またはコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、またはデータセンターから、有線(例えば、同軸ケーブル、光ファイバ、またはデジタル加入者線(DSL))または無線(例えば、赤外線、無線、およびマイクロ波など)の形態で、別のウェブサイト、コンピュータ、サーバ、またはデータセンターに送信され得る。コンピュータ可読記憶媒体は、コンピュータによってアクセス可能な任意の使用可能媒体、または1つ以上の統合された使用可能媒体を含む、サーバまたはデータセンターのようなデータ記憶装置であってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、または磁気テープ)、光媒体(例えば、DVD)、半導体媒体(例えば、固体ドライブソリッドステートディスク(SSD))などであり得る。
【0257】
便利で簡単な説明のために、前述のシステム、装置、およびユニットの詳細な作業プロセスについては、前述の方法の実施形態における対応するプロセスを参照することが、当業者によって明らかに理解され得る。詳細は、本明細書では再度説明されない。この出願によるいくつかの実施形態において、開示されたシステム、装置、および方法は、別の方法で実施することができると理解されたい。例えば、記載された装置の実施形態は、単なる一例である。例えば、ユニット分割は、単なる論理的な機能分割であり、実際の実施においては他の分割であってもよい。例えば、複数のユニットまたは構成要素は、別のシステムに結合もしくは統合されてもよく、またはいくつかの特徴は、無視されるか、もしくは実行されなくてもよい。追加的に、表示または説明された相互カップリング、直接カップリングまたは通信接続は、いくつかのインターフェースを介して実施されてもよい。装置またはユニット間の間接的なカップリングまたは通信接続は、電子的、機械的、または他の形態で実施されてもよい。
【0258】
別個の構成要素として記載されたユニットは、物理的に分離していてもしていなくてもよく、ユニットとして表示された構成要素は、物理的ユニットであってもなくてもよく、1つの位置に配置されてもよく、または複数のネットワークユニット上に分散されてもよい。ユニットの一部または全部は、実施形態の解決策の目的を達成するために、実際の要件に基づいて選択されてもよい。
【0259】
追加的に、この出願の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、ユニットの各々は、物理的に単独で存在してもよく、または、少なくとも2つのユニットは、1つのユニットに統合されてもよい。統合ユニットは、ハードウェアの形態で実施されてもよく、またはソフトウェア機能ユニットの形態で実施されてもよい。
【0260】
統合ユニットがソフトウェア機能ユニットの形態で実施され、独立した製品として販売または使用されるときに、統合ユニットは、コンピュータ可読記憶媒体に記憶され得る。このような理解に基づいて、この出願の技術的解決策は、本質的に、先行技術に寄与する部分、または技術的解決策の全部もしくは一部が、ソフトウェア製品の形態で実施されてもよい。コンピュータソフトウェア製品は、記憶媒体に記憶され、コンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスであり得る)に、この出願の実施形態に記載される方法の全部または一部のステップを行うように指示するためのいくつかの命令を含む。記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、読み出し専用メモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスク、または光ディスクなどのプログラムコードを記憶し得る様々な媒体を含む。
【0261】
前述の実施形態は、単にこの出願の技術的解決策を記載することを意図したものであって、この出願を限定するものではない。この出願は、前述の実施形態を参照して詳細に記載されているが、当業者は、この出願の実施形態の技術的解決策の精神および範囲から逸脱することなく、前述の実施形態に記載された技術的解決策を依然として修正してもよく、またはその技術的特徴のいくつかに等価な交換をなしてもよいことを理解すべきである。