JP2023162296A - コアネットワークへの非3gppデバイスアクセス - Google Patents
コアネットワークへの非3gppデバイスアクセス Download PDFInfo
- Publication number
- JP2023162296A JP2023162296A JP2023135160A JP2023135160A JP2023162296A JP 2023162296 A JP2023162296 A JP 2023162296A JP 2023135160 A JP2023135160 A JP 2023135160A JP 2023135160 A JP2023135160 A JP 2023135160A JP 2023162296 A JP2023162296 A JP 2023162296A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- subscriber identification
- core network
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 206
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 61
- 238000004590 computer program Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 8
- 230000000007 visual effect Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 6
- 230000005577 local transmission Effects 0.000 claims description 3
- 230000001413 cellular effect Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- ULFUTCYGWMQVIO-PCVRPHSVSA-N [(6s,8r,9s,10r,13s,14s,17r)-17-acetyl-6,10,13-trimethyl-3-oxo-2,6,7,8,9,11,12,14,15,16-decahydro-1h-cyclopenta[a]phenanthren-17-yl] acetate;[(8r,9s,13s,14s,17s)-3-hydroxy-13-methyl-6,7,8,9,11,12,14,15,16,17-decahydrocyclopenta[a]phenanthren-17-yl] pentano Chemical compound C1CC2=CC(O)=CC=C2[C@@H]2[C@@H]1[C@@H]1CC[C@H](OC(=O)CCCC)[C@@]1(C)CC2.C([C@@]12C)CC(=O)C=C1[C@@H](C)C[C@@H]1[C@@H]2CC[C@]2(C)[C@@](OC(C)=O)(C(C)=O)CC[C@H]21 ULFUTCYGWMQVIO-PCVRPHSVSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】非加入者識別(SI)デバイスに対してコアネットワークへのワイヤレスアクセスを設定する。【解決手段】通信システム100において、非SIデバイス120は、ローカルネットワーク内で通信するための送受信機121と、SIとの関連付けを確立するプロセッサ122を有する。非SI公開鍵が、第1の通信チャネルを介してSIデバイス110に提供され、検証コードが第2の通信チャネルを介してSIデバイスと共有され、帯域外チャネル140を含む。非SIプライベート鍵の所有の証明が、第1又は第2の通信チャネルを介してSIデバイスに提供され、SIデバイスから、SIに関係し、非SI公開鍵の少なくとも一部分に対して算出された署名を備える証明書を受信する。証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスする。【選択図】図1
Description
本発明は、ローカル通信プロトコルに従うローカルネットワーク内でのワイヤレス通信のために構成された非加入者識別(非SI)デバイスに関する。本発明はさらに、加入者識別(SI)デバイス及びSIシステムにおいて使用するための方法に関する。
本発明は、コアネットワーク、例えば3G、LTE、4G又は5Gネットワークとも呼ばれる、少なくとも局地的エリアモバイル通信システムへのローカルワイヤレス通信デバイスの統合の分野に関する。コアネットワークへのアクセスは、加入者識別SIと呼ばれる加入者データの組を使用して加入者のモバイルデバイスにコアネットワークへのアクセスを提供する、いわゆるプロバイダによって管理される。SIは、コアネットワークにアクセスするための加入者識別データを、プロバイダへのそれぞれの加入者に対して含む。
一般に、そのようなローカルワイヤレス通信デバイスは、Wi-Fi(登録商標)などのローカル通信プロトコルに従ったワイヤレス通信のための機能を備えており、コアネットワークとワイヤレス通信するための送受信機ユニットは有さない。例えば、いわゆるモノのインターネットでは、様々な種類のローカルワイヤレス通信デバイス、例えば、ユーザインターフェースを持たないいわゆるヘッドレスデバイスや、タッチ画面、ディスプレイ及び/又はボタンのようなユーザインターフェースを持ついわゆるUIデバイスが、Wi-Fi(登録商標)を介してインターネットに接続可能である。そのため、少なくとも最初、そのようなデバイスは、コアネットワークにアクセスするために必要とされる加入者識別データ又はクレデンシャルを一切有していない。そのようなローカルワイヤレス通信デバイスは、本文献において非SIデバイスと呼ばれる。
コアネットワークへの非SIデバイスの統合は、現在、既存のコアネットワークの新世代及び拡張を定義する3GPPと呼ばれる様々な関係者間で論議されている。第3世代パートナーシッププロジェクト(3GPP)は、Organizational Partnersとして知られる、遠隔通信規格団体のグループ間の共同作業である。3GPPは、3GPPの用語でUE又はユーザ機器と呼ばれるモバイルデバイスが、例えば他のアクセスネットワークを通じてセルラートラフィックを軽減するために、Wi-Fi(登録商標)などの非3GPPアクセスネットワークを使用してコアセルラーネットワークにアクセスできるようにするためのいくつかの機構を提案している。Evolvedパケットコア又はEPCと呼ばれる、4Gコアネットワークへの非3GPPアクセスは、特に次の3GPP仕様、[TS 23.402](最新バージョン15.3.0)、[TS 24.302](最新バージョン15.3.0)及び[TS 33.402](最新バージョン15.1.0)、で指定される。5Gコアネットワークへの非3GPPアクセスは、特に、特に次の3GPP仕様、[TS 23.501](最新バージョン15.2.0)項4.2.8、[TS23.502](最新バージョン15.2.0)項4.12、及び[TS24.502](最新バージョン15.0.0)、で指定される。現在、この取り組みは、住宅ゲートウェイ(RG)の後ろ側で非3GPPデバイスをサポートすることに的を絞っているが、これは、Wi-Fi(登録商標)を各社の5Gネットワーク提供の一部として統合し、それらのサービス(metered voice over Wi-Fi(登録商標)、ライブ映像サービス等)を使用したいという5Gセルラー事業者の需要を鑑みて、非3GPPデバイスのより汎用的なサポートに拡張される可能性がある。
普通、スマートフォンのようなモバイルデバイスは、コアネットワークと通信するための専用送受信機を備え、さらに加入者識別(SI)を備えている。SIは、加入者の識別及びコアネットワークにアクセスするために必要とされる他のデータを表し、一方、コアネットワークの使用は、例えば音声及びデータのいわゆるバンドルを介して、プロバイダによってそれぞれの加入者に課金される。例えば、SIは、IMSI(国際モバイル加入者識別)のような加入者識別コードを備える。そのようなデバイスは、通常、SIMと呼ばれる物理的な半導体モジュールをモバイルデバイスに挿入することによって、SIを提供される。SIMカードは、国際モバイル加入者識別(IMSI)番号及びそれに関連する鍵をセキュアに記憶することが意図されるプラスチックカードに埋め込まれた集積回路であり、IMSI番号及び鍵は、モバイル電話デバイス(携帯電話やコンピュータなど)上で加入者を識別及び認証するために使用される。様々な種類モジュールやカードが知られており、例えば、USIMは、ユニバーサル加入者識別モジュールを指し、3Gコアネットワーク規格であるUMTS(ユニバーサルモバイル遠隔通信システム)上で動作する。関連する物理的カードは、UICC(ユニバーサル集積回路カード)としても知られ、USIMは、UICCの上位で実行されるアプリケーションである。さらに他の種類のSIMは、e-SIM若しくはeSIM(埋め込みSIM)、又は埋め込みユニバーサル集積回路カード(eUICC)と呼ばれる。これは、回路基板に直接はんだ付けされた、交換不可能な埋め込みチップである。さしあたり、コアネットワークとのワイヤレス通信のための機能を備え、SIMカード又はその他を介して当初のSIを提供される任意種のデバイスを、本文献においてSIMデバイスと呼ぶ。
さらに、SIデータは、通常は証明書機関(CA)と呼ばれる認可サーバを使用して加入者クレデンシャルが認証及び認可される際に、コアネットワークのプロバイダの管理システムのような他の場所、例えば、加入者識別データを管理するサーバ上の加入者データベース、でも入手可能であることがある。例えば、SIデータは、ユーザ名やパスワードのようなユーザクレデンシャルを使用して、又は2要素認証を使用して、インターネットを介してアプリケーションサーバ(AS)上のユーザアカウントにログインすることにより、加入者によってアクセスされることもある。ASは、加入者データベース及びCAに結合されるか又はそれらを備える。
本文献において、いわゆるSIデバイスは、SIを備えているか、又はコアネットワークの少なくとも1つのプロバイダサーバに結合されているかのいずれかである、SIへのアクセスを有するローカルデバイスであり、サーバはSIデータを管理するように構成される。SIデバイスは、非SIデバイスと通信するように構成され、CAへのアクセスを有する。SIデバイスの第1の例は、加入者データベースを記憶する1つ又は複数のサーバとコアネットワークを介して通信するために構成され、一方で非SIデバイスと通信するようにも構成されたSIMデバイスである。SIデバイスのさらなる例は、非SIデバイスと通信するためのユーザインターフェース(UI)デバイスであり、UIデバイスはさらに、コアネットワークを介してサーバ上のSIデータ及びCAにアクセスするように構成され、ここで、加入権所有者は、SIデータへのアクセスを得るためにログインしなければならない。別の例は、ローカルネットワークを介して非SIデバイスと通信するように構成されたUIデバイスであり、一方で、UIデバイスはさらに、インターネットへの接続を介してサーバ上のSIデータ及びCAにアクセスするように構成される。SIシステムは、ローカルネットワーク内でのワイヤレス通信のためのローカルアクセスポイントに結合された、サーバベースの管理システム、及びコアネットワークのそれぞれのデータサーバに適正に結合された、上記で定義されたSIMデバイス又はUIデバイスを含むことがある。
非3GPPデバイスが4G/5Gコアネットワークに接続することを可能にするための可能なシステム及び方法は、Hotspot2.0技術仕様[HOTSPOT]に定義されるHotspot2.0(別称Wi-Fi(登録商標) Certified Passpoint)を使用して、事業者がデバイスに例えばX.509証明書を具備できるようにすることによるものである。しかし、多くのデバイスは、事業者によって制御されることができず、また人々の住宅にある他の基本的なWi-Fi(登録商標)のみのデバイスをどのように4G/5Gコアネットワークにアクセスさせることができるかは明確でない。
文献米国特許第9648019(B2)号は、非SIMデバイスに関するWi-Fi(登録商標)統合について記載する。提案されるシステムは、非3GPPデバイスが4G/5Gコアネットワークに接続することを可能にする。アプリケーションサーバ(AS)は、非加入者識別モジュール(非SIM)デバイスが第2のネットワーク(例えばWi-Fi(登録商標))を介して第1のネットワーク(例えばモバイル又は3GPPネットワーク)にアクセスするのを可能にするために使用されることが可能であり、ここで、非SIMデバイスはSIMデバイスと関連付けられ、ASは、SIMデバイスから、SIMデバイスとそれに関連付けられた非SIMデバイスとに関する情報を受信する。SIMデバイスと非SIMデバイスとの間の関連付けは、SIMデバイスから受信される情報に基づいてASによって作成される。非SIMデバイスとSIMデバイスとの間の関連付けは、加入者データベースに記憶される。
その後、第2のネットワークを介して第1のネットワークにアクセスするために、非SIMデバイスからの第1のネットワークに対する認可の要求に基づいて、システムは、非SIMデバイスに関連付けられた識別を取得し、非SIMデバイスのユーザに関連付けられたユーザプロファイルを求める要求を加入者データベースに送信し、この要求は、取得された非SIMデバイスの識別を含む。次いで、システムは、加入者データベースから、非SIMデバイスに対応する要求されるユーザプロファイルを受信し、非SIMデバイスに対応する要求されるユーザプロファイルは、SIMデバイスに関連付けられている。受信されたユーザプロファイルに基づいて、システムは、非SIMデバイスが第2のネットワークを介して第1のネットワークにアクセスすることを認可する。そのため、非SIMデバイスとSIMデバイスとの間の関連付けが確立されて加入者データベースに記憶された後、非SIMデバイスは、第1のネットワークにアクセスしたいときに、第1のネットワークにアクセスする認可を得ることができる。
米国特許第9648019(B2)号では、図1bの説明が、3GPPの文献[TS 23.402]、特に、図4.2.2-1及び図4.2.2-2による非ローミング事例並びにそれらの図に示されるノード及びリンクの説明、並びに例えば[TS23.402]の節7におけるそれらのノード及びリンクをどのように使用するか、に対応している。[TS 23.402]の図4.2.3-1~図4.2.3-5は、ローミング事例を示している。非SIMデバイスは、ノード「信頼できる非3GPP IPアクセス」又はノード「信頼できない非3GPP IPアクセス」を通じて第1のネットワークにアクセスすることができる。
米国特許第9648019(B2)号では、どのようにしてSIMデバイスが非SIMデバイスの識別を確実に取得するか、又はどのようにしてSIMデバイスが取得された識別に対する信頼性を得ることができるかは説明されていない。信頼性の欠如は、攻撃者がSIMデバイスを使用(悪用)することによって自身のデバイスをモバイルネットワーク又は3GPPネットワークにアクセスさせる道を開く可能性がある。また、非SIMデバイスとSIMデバイスとの間の関連付けが確立された後、非SIMデバイスはSIMデバイスから独立して動作することができる。非SIMデバイスはハッキングに対してより脆弱であるため、非SIMデバイスがコアセルラーネットワークに接続することを可能にするクレデンシャルが盗まれる可能性があり、その後、ハッカーはその情報を使用してコアネットワークへのアクセスを得、SIMデバイスのユーザの加入に課金する可能性がある。
本発明の目的は、非SIデバイスに対してコアネットワークへのワイヤレスアクセスを確実に設定するためのシステムを提供することである。
この目的のために、添付の特許請求の範囲に定められるようにデバイス及び方法が提供される。本発明の一態様によれば、請求項1に定められるように非SIデバイスが提供される。本発明のさらなる態様によれば、請求項8に定められるようにSIデバイスが提供される。本発明のさらなる態様によれば、請求項13及び14に定められるように方法が提供される。本発明のさらなる態様によれば、ネットワークからダウンロード可能な、並びに/又はコンピュータ可読媒体及び/若しくはマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラム製品が提供され、この製品は、コンピュータ上で実行されたときに、上記方法を実施するためのプログラムコード命令を備える。
上記の非SIデバイスは、ローカル通信プロトコルに従うローカルネットワーク内でのワイヤレス通信のために構成される。ローカル通信プロトコルは、プロトコルメッセージと、限られたエリアにわたるワイヤレス送受信とを定義する。加入者識別(SI)は、コアネットワークにアクセスするための加入者の加入者識別データを備え、コアネットワークは、少なくとも局地的エリアにわたりモバイルデバイスにワイヤレス通信を提供する。非SIデバイスはSIを備えておらず、SIへのアクセスを有するSIデバイスと協働するために構成される。非SIデバイスは、ローカル通信プロトコルに従うローカル送受信のために構成された送受信機と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサと、を備える。関連付けシーケンスは、非SI公開鍵とペアを構成する非SIプライベート鍵を記憶することと、非SI公開鍵を、第1の通信チャネルを介してSIデバイスに提供することと、SIデバイスが非SI公開鍵を取得したことを検証するために、第2の通信チャネルを介してSIデバイスと検証コードを共有することと、を含む。第1の通信チャネルと第2の通信チャネルとは異なり、一方のチャネルとして帯域外(OOB)チャネルを備える。関連付けシーケンスは、第1の通信チャネル又は第2の通信チャネルを介して、非SIプライベート鍵の所有の証明をSIデバイスに提供することと、その後SIデバイスから証明書を受信することとをさらに含む。証明書は、通常はクレデンシャルと呼ばれる、SIに関係するデータを備える。
証明書は、非SI公開鍵の少なくとも一部分に対して証明機関(CA)によって生成された署名を含む。このコンテキストにおいて、証明書は、証明書の所有者が、その時点ではSIに関係付けられた非SI公開鍵及びプライベート鍵に基づいてコアネットワークを使用する権利を有することの、確証された証明を構成する。
署名は、例えば、CAによって生成された、非SI公開鍵の少なくとも一部分に対する従来の署名である。加えて、SIに関係するクレデンシャルは、非SI公開鍵の少なくとも一部分を使用して暗号化されてよい。例えば、クレデンシャルは、ユーザ名/パスワードの組み合わせ、又はパスワードのみであり、少なくともパスワードは暗号化され、ユーザ名は暗号化されないままであってよい。非SIデバイスは、例えば署名の出所がCAであることを検証することにより、又は証明の正しさを検証することにより、署名を検証し、さらに暗号化されたクレデンシャルを、非SIプライベート鍵を用いて解読してもよい。
クレデンシャルは、アプリケーションサーバ、CA及び/又は加入者データベースを介して先に生成されたものであり、例えば加入者データベースに記憶される。クレデンシャルは、CAによって取り出され、SIデバイスに送られる前に非SI公開鍵で暗号化される。クレデンシャルは、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。クレデンシャルの暗号化は、非SIデバイスが非SIプライベート鍵を知っている唯一のデバイスであるため、追加的なセキュリティを提供する。そのため、非SIデバイスは、暗号化されたクレデンシャルを解読することのできる唯一のデバイスであり、そのため、クレデンシャルを使用してコアネットワークにアクセスすることができる。さらに、非SI公開鍵の少なくとも一部分を用いて少なくとも一部のクレデンシャルを暗号化することは、クレデンシャルを暗号化するための他の鍵の使用を排除しない。
証明書は、署名を検証した後、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。
上記の関連付けシーケンスは、非SIデバイスにおいて使用するための方法として、例えばいわゆるアプリ内のソフトウェア内で、実施されてもよい。
上記のSIデバイスは、上記の非SIデバイスとのワイヤレス通信のために構成される。SIデバイスは、例えばデバイスがSIMを含んでいるか若しくはSIMに結合され得るため、又はSIを含んでいるサーバにネットワークを介してアクセスするように構成されているため、加入者識別データへのアクセスを有する。SIデバイスは、非SIデバイスとのワイヤレス通信のために構成された送受信機と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサと、を備える。SIデバイスにおける関連付けシーケンスは、非SIデバイスから第1の通信チャネルを介して非SI公開鍵を取得することと、第2の通信チャネルを介して非SIデバイスと検証コードを共有することと、を含む。SIデバイスにおける関連付けシーケンスは、第1の通信チャネル又は第2の通信チャネルを介して、非SIデバイスからの非SI公開鍵とペアを構成する非SIプライベート鍵の所有の証明を受信することをさらに含む。受信された証明の評価が成功すると、関連付けシーケンスは、上記の証明書を取得し、証明書を非SIデバイスに送信することによって継続する。この関連付けシーケンスは、SIデバイスにおいて使用するための方法内で実施されてもよい。
上記の特徴は、以下の効果を有する。非SIデバイスにおいて、非SIプライベート鍵は、ペアにされた非SI公開鍵に基づいて関連付けシーケンスを実行する際に使用するために入手可能でなければならない。そのため、プロセッサは、鍵がすでに記憶されているメモリにアクセスするか、又は最初に生成するか、又はその他の形で鍵ペアを取得し、一方、非SIプライベート鍵はその後、関連付けシーケンス中に使用するために記憶される。
非SI公開鍵は、第1の通信チャネルを介してSIデバイスに転送され、一方、検証コードは、SIデバイスが非SI公開鍵を取得したことを検証するために、第2の異なる通信チャネルを介してSIデバイスと共有される。そのため、非SIデバイスは、SIデバイスへの前記第1及び第2の通信チャネルを確立するように構成され、これらのチャネルは、1つのOOBチャネルを含み、両方とも独立して設定される。このコンテキストにおいて、通信チャネルは、無線送信などの物理的機構を介したデータリンク、又は表示及びスキャンされる視覚的情報、又はユーザによって読み取られ、比較されるコード、又はユーザによって読み取られ、手動で入力されるコード、又は両方のデバイスに手動で入力されるコードである。各チャネルは、チャネルの終点、この場合は非SIデバイスとSIシステム、の間でデータを転送する。一方のチャネルは、例えば、非SIデバイスとSIデバイスとの間でプロトコルメッセージを交換することにより、ローカル通信ネットワークを介して作成されるワイヤレスチャネルである。別の例は、ローカル通信ネットワークではなく、Bluetooth(登録商標)又は別個のWi-Fi(登録商標)ネットワークのような何らかの他のワイヤレス通信プロトコルを使用するワイヤレスチャネルである。他方のチャネルは、無線送信のために何らかの周波数帯を使用する前記1つのワイヤレスチャネルに対して帯域外(OOB)チャネルである。そのため、OOBチャネルは、前記1つのワイヤレスチャネルとは異なる物理的機構、例えばユーザによる視覚的又は手動のデータ入力、を使用している。チャネルの少なくとも1つは、統合されることが意図される非SIデバイスが、それぞれのチャネルの物理的終点を構成するSIデバイスから限られた範囲内にあることをユーザが検証することを可能にするように、限られた範囲を有する物理的機構を介して作成される。様々な例が後に提供される。
2つの異なる通信チャネルを適用し、チャネルの一方がOOBチャネルであることは、非SIデバイスが限られた範囲内に、すなわち第1及び第2の通信チャネル両方の通信範囲内にあることを確実に保証するという利点を有する。OOBチャネルを有利に使用すると、悪意のある中間パーティーがすべてのワイヤレス通信を検出し、その通信を操作して、アクセス権及び/又はユーザデータトラフィックを取得又は変更すること、いわゆる中間者攻撃が回避される。また、OOBチャネルは、非SIデバイスを関与させるユーザ対話を必要とし、このことは、加入者のクレジット又は音声/データバンドルを使用するために、意図される非SIデバイスが実際にユーザの加入者識別(SI)に結合されているという確認を有利にユーザに提供する。
検証コードは、SIデバイスが意図されるように非SI公開鍵を取得したことを非SIデバイスが検証することを可能にする。実質的に、検証コードは、予め定められたプロトコルに従って送信者が意図される非SIデバイスと実際に結合されている、又はそれと通信状態にあるという証明を表す。そのようなプロトコルに従って動作する通信チャネルを介してそのようなコードを共有するために多数の変形例がある。このコンテキストにおいて使用される単語「共有する」は、非SIデバイスとSIデバイスとの間で通信チャネルを通じて検証コードを転送するための任意の方式を包含する。例えば、非SI公開鍵は、OOBチャネルであるワイヤレスチャネル、例えばBluetooth(登録商標)又はNFC、を通じて送られ、それらはこのコンテキストにおいて、他方の通信チャネルとは異なる送信帯を使用するので、OOBである。検証コードは、第2のワイヤレスチャネルを通じて、例えばWi-Fi(登録商標)を介して、通じて送り返される。代替として、非SI公開鍵は、ワイヤレスチャネルを介して転送され、非SIデバイスによって生成された検証コードは、ユーザを関与させるOOBチャネルを介して転送される。例えば、検証コードは、例えばディスプレイ又はオーディオ信号を介してユーザに通信され、一方、ユーザは、同じコードを、例えばキーボードを介して、SIデバイスに入力しなければならない。又は、その逆に、コードがSIデバイスに表示され、それが非SIデバイスにおいて入力される。また、検証コードは、非SIデバイスとSIデバイスの両方によって表示されてもよく、一方、確定は、例えばボタンを押す又はアイコンをクリックすることにより、一方の側又は両方の側で入力されなければならない。また、検証コードは、ユーザが知っている又は生成しなければならないコードであってもよく、そのコードが後に両方の側で入力されなければならない。
検証コードは、SIデバイスによって取得された非SI公開鍵のハッシュであってよい。検証コードは、非SI公開鍵自体であるか、又はそれを含んでもよい。検証コードは、デバイス又はユーザの一方によって生成される任意の数値コード、パスワード又はパスフレーズであってもよい。第1の例は、送信者がプロトコルに従って正しい非SI公開鍵を取得したことの証明を定義する。例えば、非SI公開鍵は、QRコード(登録商標)をスキャンすることによりSIデバイスによって取得される。そのようなスキャンは、OOBチャネル(この場合は一方向の通信チャネル)を構成し、SIデバイスは、検証コードとして、非SI公開鍵自体、及び/又はそのハッシュを、Wi-Fi(登録商標)(他方の通信チャネル)を介して、非SIデバイスに送る。そのため、非SIデバイスは、Wi-Fi(登録商標)を通じて自身と通信しているデバイスが、たった今自身の非SI公開鍵をスキャンしたことを知る。代替として、非SI公開鍵は、Wi-Fi(登録商標)を介して転送され、一方、検証コードは、OOBチャネルを使用して(例えばコードを手動で入力することにより)SIデバイスから再度非SIデバイスに転送され、これは、この一方向の通信チャネルを介して非SIデバイスに同じ確証を与える。
非SIプライベート鍵の所有の証明は、例えば、ローカル通信ネットワーク、第1若しくは第2の通信チャネル、又はさらなるネットワークを介して、SIデバイスに転送される。パーティーに対するプライベート鍵の所有の証明は、そのパーティーからのデータをプライベート鍵で暗号化することによって行われる。他方のパーティーは、暗号化されたデータを対応する公開鍵で解読し、結果が提供されたデータと同じであるかどうかを調べることにより、結果を調べることができる。他方のパーティーはまた、プライベート鍵の所有を証明しなければならないデバイスの公開鍵で何かを暗号化し、暗号化された結果を送り、デバイスに、それを解読して結果を戻すことによってプライベート鍵の所有を証明するように求める。プライベート鍵の所有の証明は、例えばSSL、TLS及びDPP認証プロトコルで行われるように、デバイス同士が、1つ又は複数の公開鍵を交換することにより、セキュアチャネルを設定するときにも行われる。このようにして、非SIデバイス及びSIデバイスは、非SI公開鍵に基づいて、Wi-Fi(登録商標)、Bluetooth(登録商標)、又はローカルネットワークのようなネットワークを通じてセキュアチャネルを設定することができる。所有の証明は、非SIデバイスが実際に非SI鍵ペアの所有者であることを、確実にSIデバイスに対して保証する。
証明書は、コアネットワークを使用し、コアネットワークのプロバイダに対してユーザを識別するために必要とされるデータを表す。証明書は、その認可を表す証明機関CAによって発行されたセキュリティデータを含んでよく、このコンテキストにおいて、コアネットワークにとって既知の加入者のSIに関連付けられた状態で、コアネットワークを使用する権利を担保する。証明書は、非SI公開鍵の少なくとも一部分に対してCAによって生成された署名を含む。基本的な形態において、署名は、非SI公開鍵に対して、若しくは非SI公開鍵の一部分に対してCAによって算出された署名、又は非SI公開鍵の何らかの部分の署名されたバージョンである。
証明書は、SIに関係するクレデンシャルをさらに含んでよく、このクレデンシャルは、非SIデバイスがコアネットワークにアクセスすることを可能にする。そのようなクレデンシャルは、SIに関係し、(少なくとも部分的に)非SI公開鍵に基づくか又はそれから導出される。3GPPに従って管理されるコアネットワークでは、クレデンシャルは3GPPクレデンシャルと呼ばれることがある。証明書は、コア識別コード、IMEI(国際モバイル機器識別)のようなデバイスコード、又はIMSI(国際モバイル加入者識別)のような加入者識別コードのような、さらなるコアネットワークデータを含んでよい。また、証明書は、加入者名、公開鍵及び関連付けられたプライベート鍵の所有者、その者のアドレス等のような、他の情報も含んでよい。証明書は、ローカルネットワークを介してすでに確立されているセキュアチャネルを使用して非SIデバイスに転送される。
証明書を受信すると、非SIデバイスは証明書を調べる。例えば、CAの公開検証鍵を使用し、同時に証明書内の非SI公開鍵の少なくとも一部分及び/又は非SI公開鍵の自身のコピーを使用して、証明書の署名を調べる。クレデンシャル、又はさらなるコアネットワークデータは、例えば非SI公開鍵を使用して、少なくとも部分的に、暗号化され、一方、非SIデバイスは、非SIプライベート鍵を使用しながら解読することにより証明書を検証する。
証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。実際には、非SIデバイスは、異なる場所にある様々なゲートウェイを使用して、コアネットワークを通じて通信してよい。ゲートウェイは、ローカルネットワーク側、例えばWi-Fi(登録商標)、におけるプロトコル及びメッセージを、コア通信プロトコルに従って、コアネットワーク側の対応するメッセージに変換する。
デバイスが、アクセスの認可を受けるために証明書を使用するとき、コアネットワークは、様々な面でデバイスを認証することを試みる。例えば、コアネットワークは、証明書の署名を調べて、それが正しく署名されているかどうかを調べ、証明書がCAによって署名されているかどうかを調べる。さらに、コアネットワークは、非SI公開鍵に対応する非SIプライベート鍵を所有していることを証明するようにデバイスに要求する。署名が正しい場合、又は前記証明を受信し、その検証が成功した場合、コアネットワークは、非SI公開鍵又はさらなるコアネットワークデータの一部分などの、非SIデバイスによって提供された識別データを使用して、加入者データベースを検索して、この識別がネットワークにアクセスする権利を有するかどうかを調べる。例えば、SIに対して使用料が支払われると、非SIデバイスとSIとの間の関連付けにより、非SIデバイスによるコアネットワークの使用が加入者に課金される。非SIデバイスと加入者との間のリンクを定義する関連付けデータは、コアネットワークのデータベースに記憶される。
デバイスが、アクセスの認可を受けるために、クレデンシャル、例えばユーザ名/パスワードの組み合わせ、又は識別及び秘密鍵を使用するとき、コアネットワークは、供給されたユーザ名/パスワードの組み合わせがネットワークに既知であり、正しいかどうかを調べることにより、デバイスを認証することを試みる。パスワードは、この目的のために平文でネットワークに送られてよいが、ネットワークによって供給されたノンスのような他の情報を用いてハッシュ化する前に連結されたパスワードに対するハッシュも、ネットワークに送られてよい。クレデンシャルが識別及び秘密鍵を含む場合、ネットワークは、デバイスの識別を供給し、秘密鍵で算出を行い、その結果をネットワークに送るようにデバイスに求め、この結果は、次いで、ネットワークにより正しさが調べられ得る。認証が行われて成功した場合、コアネットワークは、非SIデバイスによって提供されたユーザ名又は識別データを使用して、加入者データベースを検索して、この識別がネットワークにアクセスする権利を有するかどうかを調べる。
一実施形態では、関連付けシーケンスは、
- 非SIデバイスがサーバとして機能する、セキュアソケット層(SSL[RFC 6101])プロトコル若しくはトランスポート層セキュリティ(TLS[RFC 5246])プロトコルであって、非SIデバイスが、自己署名された証明書の中で非SI公開鍵を提供し、この証明書をサーバ証明書メッセージ内でサーバ証明書として使用する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコル、又は
- 非SIデバイスがクライアントとして機能する、SSL若しくはTLSプロトコルであって、非SIデバイスが、クライアントによって認証されたハンドシェイクの際に、自己署名された証明書の中で非SI公開鍵を提供する、SSL若しくはTLSプロトコル、又は
- 非SI公開鍵若しくは非SIプライベート鍵が使用される公開鍵暗号化によって設定されたインターネットプロトコルセキュリティ(IPsec[RFC 4301])トンネル、又は
- デバイスプロビジョニングプロトコル(DPP[DPP])認証プロトコルであって、非SIデバイスが、非SI公開鍵又はさらなる非SI公開鍵をDPPブートストラップ鍵として又はDPPプロトコル鍵として提供する、デバイスプロビジョニングプロトコル認証プロトコル、
を利用することにより、第1及び第2の通信チャネルのうち他方のチャネルとしてセキュアチャネルを提供することを含む。実質的に、セキュアチャネルは、非SIデバイスとSIデバイスとの間に提供され、両デバイス間の他方のチャネルはOOBチャネルである。有利には、異なる、独立したチャネルは、非SIデバイスが、関連付けられることが意図されるデバイスであるという安心感をユーザに提供する。セキュアチャネルを、上述の方式で、又は他のプロトコルを使用して設定することにより、非SIデバイスは、非SIプライベート鍵の所有もSIデバイスに証明していることになる。
- 非SIデバイスがサーバとして機能する、セキュアソケット層(SSL[RFC 6101])プロトコル若しくはトランスポート層セキュリティ(TLS[RFC 5246])プロトコルであって、非SIデバイスが、自己署名された証明書の中で非SI公開鍵を提供し、この証明書をサーバ証明書メッセージ内でサーバ証明書として使用する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコル、又は
- 非SIデバイスがクライアントとして機能する、SSL若しくはTLSプロトコルであって、非SIデバイスが、クライアントによって認証されたハンドシェイクの際に、自己署名された証明書の中で非SI公開鍵を提供する、SSL若しくはTLSプロトコル、又は
- 非SI公開鍵若しくは非SIプライベート鍵が使用される公開鍵暗号化によって設定されたインターネットプロトコルセキュリティ(IPsec[RFC 4301])トンネル、又は
- デバイスプロビジョニングプロトコル(DPP[DPP])認証プロトコルであって、非SIデバイスが、非SI公開鍵又はさらなる非SI公開鍵をDPPブートストラップ鍵として又はDPPプロトコル鍵として提供する、デバイスプロビジョニングプロトコル認証プロトコル、
を利用することにより、第1及び第2の通信チャネルのうち他方のチャネルとしてセキュアチャネルを提供することを含む。実質的に、セキュアチャネルは、非SIデバイスとSIデバイスとの間に提供され、両デバイス間の他方のチャネルはOOBチャネルである。有利には、異なる、独立したチャネルは、非SIデバイスが、関連付けられることが意図されるデバイスであるという安心感をユーザに提供する。セキュアチャネルを、上述の方式で、又は他のプロトコルを使用して設定することにより、非SIデバイスは、非SIプライベート鍵の所有もSIデバイスに証明していることになる。
一実施形態では、証明書を前記受信することは、セキュアチャネルを介して証明書を受信することを含む。有利には、任意のクレデンシャルを含む証明書は、制御可能かつセキュアに非SIデバイスに送達され、この非SIデバイスは、関連付けられることが意図されるデバイスである。
一実施形態では、OOBチャネルは、
- NFC又はBluetooth(登録商標)のような短距離無線通信プロトコル、
- 非SIデバイス側においてバーコード又はQRコード(登録商標)のような視覚的コードを使用し、SIデバイス側においてスキャナ又はカメラを使用する、視覚的チャネル、
- SIデバイス側においてコードが表示され、そのコードが非SIシステム側において入力される、ユーザチャネル、
- 非SIデバイス側においてコードが表示され、そのコードがSIシステム側において入力されるか、又はSIデバイス側においてさらなるコードと比較される、ユーザチャネル、及び
- コードが非SIデバイスに入力され、関連するコードがSIデバイスに入力される、ユーザチャネル、
の群のうち1つを介して提供される。OOBチャネルに関する様々なオプションは、ローカルネットワークを介する上記のセキュアチャネルと大幅に異なり、それから独立している。
- NFC又はBluetooth(登録商標)のような短距離無線通信プロトコル、
- 非SIデバイス側においてバーコード又はQRコード(登録商標)のような視覚的コードを使用し、SIデバイス側においてスキャナ又はカメラを使用する、視覚的チャネル、
- SIデバイス側においてコードが表示され、そのコードが非SIシステム側において入力される、ユーザチャネル、
- 非SIデバイス側においてコードが表示され、そのコードがSIシステム側において入力されるか、又はSIデバイス側においてさらなるコードと比較される、ユーザチャネル、及び
- コードが非SIデバイスに入力され、関連するコードがSIデバイスに入力される、ユーザチャネル、
の群のうち1つを介して提供される。OOBチャネルに関する様々なオプションは、ローカルネットワークを介する上記のセキュアチャネルと大幅に異なり、それから独立している。
一実施形態では、非SI公開鍵は、第1の非SIプライベート鍵及び第2の非SIプライベート鍵にそれぞれ対応する第1の非SI公開鍵及び第2の非SI公開鍵を含み、
- 第1の非SI公開鍵は、初めに、OOBチャネルを介してSIデバイスに提供され、第2の非SI公開鍵が、その後、証明書内で識別として使用される。有利には、第2の非SI公開鍵は、証明書内で識別として使用するために一意であり、一方、第1の非SI公開鍵は、例えばデバイスの筐体又はマニュアルに印刷されているので、自由に配布されても固定されてもよい。
- 第1の非SI公開鍵は、初めに、OOBチャネルを介してSIデバイスに提供され、第2の非SI公開鍵が、その後、証明書内で識別として使用される。有利には、第2の非SI公開鍵は、証明書内で識別として使用するために一意であり、一方、第1の非SI公開鍵は、例えばデバイスの筐体又はマニュアルに印刷されているので、自由に配布されても固定されてもよい。
一実施形態では、非SIデバイス内のプロセッサは、
所定の間隔の間に非SIデバイスからハートビートメッセージを受信しない場合に、コアネットワークが、コアネットワークへの非SIデバイスのアクセスを無効にすることを可能にするために、
- SIデバイスからハートビートメッセージを受信し、SIデバイスは、ハートビートメッセージをコアネットワークから受信するとハートビートメッセージを転送し、プロセッサがハートビートメッセージを、ゲートウェイを介してコアネットワークに転送する、又は、
- コアネットワークからゲートウェイを介してハートビートメッセージを受信し、ハートビートメッセージをSIデバイスに転送し、SIデバイスがハートビートメッセージをコアネットワークに転送する、ためにさらに構成される。有利には、ハートビートメッセージは、SIデバイスが、非SIデバイスによるSIの使用に同意することの証明を提供する。
所定の間隔の間に非SIデバイスからハートビートメッセージを受信しない場合に、コアネットワークが、コアネットワークへの非SIデバイスのアクセスを無効にすることを可能にするために、
- SIデバイスからハートビートメッセージを受信し、SIデバイスは、ハートビートメッセージをコアネットワークから受信するとハートビートメッセージを転送し、プロセッサがハートビートメッセージを、ゲートウェイを介してコアネットワークに転送する、又は、
- コアネットワークからゲートウェイを介してハートビートメッセージを受信し、ハートビートメッセージをSIデバイスに転送し、SIデバイスがハートビートメッセージをコアネットワークに転送する、ためにさらに構成される。有利には、ハートビートメッセージは、SIデバイスが、非SIデバイスによるSIの使用に同意することの証明を提供する。
一実施形態では、非SIデバイス内のプロセッサは、多数のユーザアカウントを管理し、
- それぞれのユーザアカウントに対して選択的に、複数のそれぞれの証明書を確立するために関連付けシーケンスを実行し、
- それぞれのユーザアカウントに対して選択的に、それぞれの証明書に基づいて非SIデバイスがコアネットワークにアクセスすることを可能にする
ためにさらに構成される。有利には、複数の関連付けは、それぞれのユーザアカウントに対して提供される。
- それぞれのユーザアカウントに対して選択的に、複数のそれぞれの証明書を確立するために関連付けシーケンスを実行し、
- それぞれのユーザアカウントに対して選択的に、それぞれの証明書に基づいて非SIデバイスがコアネットワークにアクセスすることを可能にする
ためにさらに構成される。有利には、複数の関連付けは、それぞれのユーザアカウントに対して提供される。
本発明に係る方法は、コンピュータによって実施される方法としてコンピュータ上で、又は専用ハードウェア内で、両者の組み合わせとして実施される。本発明に係る方法の実行可能コードは、コンピュータプログラム製品に記憶されてよい。コンピュータプログラム製品の例は、メモリスティックなどのメモリデバイス、光学ディスクなどの光学記憶装置、集積回路、サーバ、オンラインソフトウェア等を含む。
非一時的形態のコンピュータプログラム製品は、前記プログラム製品がコンピュータ上で実行されたときに本発明に係る方法を実行するためのコンピュータ可読媒体に記憶された非一時的なプログラムコード手段を備える。一実施形態では、コンピュータプログラムは、コンピュータプログラムがコンピュータ上で実行されたときに本発明に係る方法のすべてのステップ又は段階を実行するようになされたコンピュータプログラムコード手段を備える。好ましくは、コンピュータプログラムは、コンピュータ可読媒体上に具現化される。ネットワークからダウンロード可能な、並びに/又は揮発性コンピュータ可読媒体及び/若しくはマイクロプロセッサ実行可能媒体に記憶された、一時的形態のコンピュータプログラム製品も提供され、この製品は、コンピュータ上で実行されたときに、上記方法を実施するためのプログラムコード命令を備える。
本発明の別の態様は、一時的形態のコンピュータプログラムをダウンロードのために利用可能にする方法を提供する。この態様は、コンピュータプログラムが、例えばAppleのApp Store、Googleの Play Store、又はMicrosoftのWindows Storeにアップロードされるとき、及びコンピュータプログラムがそのようなストアからダウンロードに利用可能であるときに使用される。
本発明に係るデバイス及び方法のさらなる好ましい実施形態が、添付の特許請求の範囲に与えられ、その開示内容は参照により本明細書に組み込まれる。
本発明のこれら及び他の態様は、例として以下の説明に説明され、添付図面を参照して説明される実施形態をさらに参照することから明らかになり、解説される。
図は、純粋に図式的なものであり、実際の縮尺では描かれていない。図において、すでに説明された要素に対応する要素は、同じ参照符号を有することがある。
図1は、ワイヤレス通信のための非SIデバイス及びSIデバイス並びにOOB通信チャネルの確立を示す。通信システム100において、非加入者識別(非SI)デバイス120が、ローカル通信プロトコルに従ったローカルネットワーク内のワイヤレス通信のために構成される。例えばWi-Fi(登録商標)などのローカル通信プロトコルは、プロトコルメッセージと、限られたエリアにわたるワイヤレス送受信とを定義し、このエリアはWi-Fi(登録商標)送受信機の無線送信範囲に制限されている。
SIシステムとも呼ばれるそのような通信システムでは、加入者識別(SI)は、コアネットワークにアクセスするための加入者の加入者識別データを備え、コアネットワークは、少なくとも局地的エリアにわたってモバイルデバイスにワイヤレス通信を提供する。導入部で解説されたように、コアネットワークは、非SIデバイスが、Wi-Fi(登録商標)などのローカルネットワークを使用して、例えばEvolvedパケットコア又はEPCと呼ばれる4Gコアネットワークにアクセスすることにより、コアセルラーネットワークにアクセスするのを可能にするための、3GPPによって提案される拡張を有する3G、LTE、4G又は5Gセルラーコアネットワークであってよい。
図1は、非SIデバイス120とSIデバイス110との間の通信チャネルを提供するためのワイヤレス通信130を概略的に示す。そのようなSIシステムは、限られたエリアにわたる通信のための少なくとも1つのローカルワイヤレス通信ネットワークと、少なくとも局地的エリアにわたるモバイルデバイスのための少なくとも1つのコアネットワークワイヤレス通信とを有する。コアネットワークは、例えば加入者データベース及び請求書発行を管理するために、少なくとも1つのプロバイダによって管理される。SIシステムは、以下の要素:
- 加入者識別データを備える少なくとも1つの加入者識別モジュール(SIM)、
- SIMと、コアネットワークと通信するために構成された送受信機とを備える少なくとも1つのSIMデバイス、
- プロバイダ側における関連付けシーケンスを可能にするために構成されたアプリケーションサーバ(AS)、
- プロバイダ側で、コアネットワークの使用に関する加入者データを記憶するための加入者データベース、
- 非SI公開鍵に、又はその中にある非SI公開鍵で証明書に、署名をするために構成された証明機関(CA)、又は
- ユーザクレデンシャルに基づいて、インターネット等を介して加入者識別データ及び加入者クレデンシャルにアクセスし、それらを提供するために構成されたユーザサーバ
の任意の組み合わせを含む。
- 加入者識別データを備える少なくとも1つの加入者識別モジュール(SIM)、
- SIMと、コアネットワークと通信するために構成された送受信機とを備える少なくとも1つのSIMデバイス、
- プロバイダ側における関連付けシーケンスを可能にするために構成されたアプリケーションサーバ(AS)、
- プロバイダ側で、コアネットワークの使用に関する加入者データを記憶するための加入者データベース、
- 非SI公開鍵に、又はその中にある非SI公開鍵で証明書に、署名をするために構成された証明機関(CA)、又は
- ユーザクレデンシャルに基づいて、インターネット等を介して加入者識別データ及び加入者クレデンシャルにアクセスし、それらを提供するために構成されたユーザサーバ
の任意の組み合わせを含む。
非SIデバイス120は、最初SIを有しておらず、SIへのアクセスを有するSIデバイス110と協働するために構成される。非SIデバイスは、ローカル通信プロトコルに従うローカルな送受信のために構成された送受信機121と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサ122とを有する。
プロセッサ122は、例えばローカルネットワークを介して、SIデバイスにワイヤレスチャネルを提供するように構成される。しかし、ワイヤレスチャネルは、異なる通信システム、例えばさらなるWi-Fi(登録商標)リンク又はBluetooth(登録商標)システムを介して提供される場合もある。
プロセッサ122は、さらなる通信チャネルとして、破線の矢印で示されるように、帯域外(OOB)チャネル140をSIデバイスに提供するように構成される。導入部で解説されたように、OOBチャネルは、無線送信のために何らかの周波数帯を使用する上記のワイヤレスチャネルに対して帯域外にある。そのため、OOBチャネルは、前記1つのワイヤレスチャネルとは異なる物理的機構、例えばユーザによる視覚的又は手動のデータ入力、を使用している。チャネルの少なくとも1つは、関連付けられることが意図される非SIデバイスが、それぞれのチャネルの物理的終点を構成するSIデバイスから限られた範囲内にあることをユーザが検証することを可能にするように、限られた範囲を持つ物理的機構を介して作成される。
SIデバイス110は、上記の非SIデバイスとのワイヤレス通信のために構成される。SIデバイスは、非SIデバイスとのワイヤレス通信のために構成された送受信機111と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサ112とを有する。SIデバイスは、加入者識別モジュール(SIM)116を備える。SIデバイスは、例えばディスプレイ及び1つ又は複数のユーザ入力要素115を含む、ユーザインターフェース113も備える。例えば、ユーザ入力要素は、タッチ画面、様々なボタン、マウス、又はタッチパッド等の1つ又は複数を含む。ボタンは、従来の物理的ボタン、タッチセンサ、又は例えばタッチ画面上の仮想ボタン、又はマウスを介して起動されるアイコンである。ユーザインターフェースは、リモートユーザインターフェースであってもよい。
プロセッサ112は、例えばローカルネットワークを介して、ワイヤレスチャネルを非SIデバイスに提供するように構成される。しかし、ワイヤレスチャネルは、異なる通信システム、例えばさらなるWi-Fi(登録商標)リンク又はBluetooth(登録商標)システム、を介して提供される場合もある。プロセッサは、さらなる通信チャネルとして、破線の矢印で示されるように、帯域外(OOB)チャネル140をSIデバイスに提供するように構成される。そのため、第1の通信と第2の通信とは、異なり、一方のチャネルとしてOOBチャネルを含む。非SIデバイスは、例えばメモリに記憶された、非SIプライベート鍵を備える。非SIプライベート鍵は、非SI公開鍵と鍵ペアを構成する。
非SIデバイスでは、関連付けシーケンスは、第1の通信チャネルを介して非SI公開鍵をSIデバイスに提供することを含む。次に、第2の通信チャネルを介して検証コードがSIデバイスと共有される。そして、非SIプライベート鍵の所有の証明が、第1又は第2の通信チャネルを介してSIデバイスに提供される。次に、SIデバイスから、SIに関係する証明書が受信されることになる。証明書は、上記で解説されたように、非SI公開鍵の少なくとも一部分に対して証明機関によって生成された署名を備えるべきである。証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイ(図2に示される)を介してコアネットワークにアクセスすることを可能にする。
SIデバイスにおいて、プロセッサ112は、第1の通信チャネルを介して非SIデバイスから非SI公開鍵を受信することを含む関連付けシーケンスを実行するように構成される。次に、検証コードが第2の通信チャネルを介して非SIデバイスと共有される。そして、第1又は第2の通信チャネルを介して、非SIプライベート鍵の所有の証明が受信され、これは、非SIデバイスからの非SI公開鍵とペアを構成する。受信された証明の評価が成功すると、上記で解説されたように、SIに関係し、非SI公開鍵の少なくとも一部分に対して証明機関によって生成された署名を含む証明書が取得される。最後に、証明書が非SIデバイスに送信される。
例えばOOBチャネルを使用した公開鍵及びプライベート鍵の使用に関して、以下が留意される。2つのワイヤレスデバイスが各自の通信をセキュアにする必要があるとき、デバイスは通常、各自の通信を暗号化する。しかし、これには、両方のワイヤレスデバイスが同じ鍵を知っていることが必要となる。
Diffie-Hellman(参考文献[DH]参照)は、2つのパーティー間で秘密鍵を確立するためのよく知られた技術であり、そこでは、秘密鍵を確立するための2つのパーティー間の通信は、確立された秘密鍵について第3のパーティーに一切の情報を明らかにしない。2つのパーティーは各々、自身の公開鍵/プライベート鍵のペアを使用し、公開鍵を互いと交換する。各パーティーは、自身のプライベート鍵及び他方のパーティーの公開鍵、並びに場合によっては何らかの他の情報、例えば各パーティーからのノンス(乱数)を使用して秘密鍵を算出することができる。各パーティーは、Diffie-Hellmanを行うたびに新たに鍵ペアを生成するか、又は古い鍵ペアを再使用する。
Wi-Fi(登録商標) Allianceのデバイスプロビジョニングプロトコル(DPP)(参考文献[DPP]参照)は、構成したいDPP Enrolleeと、DPP Enrolleeを構成することが可能なDPP Configuratorとの、2つのデバイス間で秘密鍵を確立するためにDiffie-Hellmanを使用し、それにより、それらはDPP対応ネットワークへのアクセスを得ることができる(参考文献[802.11]も参照されたい)。
ネットワークを通じてDiffie-Hellmanを行う際、Diffie-Hellmanを行うための公開鍵を受信するデバイスは、その公開鍵がどのデバイスからのものであるかを知らない。これが、いわゆる中間者攻撃で攻撃者によって利用されることがある。攻撃者Eが、デバイスAが接続しようとする実際のデバイスBになりすます。攻撃者Eは、デバイスAとの間でDiffie-Hellmanを行い、デバイスAとの間で秘密鍵を確立する。同様に、攻撃者は、デバイスBに対してデバイスAになりすまし、デバイスBとの間で秘密鍵を確立する。メッセージがデバイスA又はBの一方から来ると、攻撃者は、そのメッセージを一方の秘密鍵で解読し、それを他方の秘密鍵で暗号化して他方のデバイスに送付する。このようにすると、デバイスA及びBは、いくらかの追加の遅延を除いては、各自の通信に異常なことは気付かない。デバイスが、別の通信手段を使用して同じ情報を送り、その結果同士を比較することによって各自の通信を確認しても、デバイスは、各自の通信への改ざんには一切気付かない。しかし、攻撃者は、デバイスが通信する内容についての完全な知識を有する。
中間者攻撃を防止するために、公開鍵又は公開鍵のハッシュなどの検証コードを交換するために、追加的な短距離通信プロトコルである帯域外(OOB)チャネルを使用することが提案されている。例えば、デバイスのユーザは、OOBで受信される公開鍵が、短距離通信プロトコルの動作範囲内にあるデバイスからのものであることを知る。公開鍵のハッシュがOOBで交換される場合、デバイスは、暗号化される必要のある第1の通信チャネル、例えばWi-Fi(登録商標)、を介して受信された公開鍵が、OOBで受信されるハッシュと同じハッシュになるかどうかを調べることができる。本文献における通信プロトコルという用語の使用は、送受信のための物理層を含む、ISO-OSIモデルの複数の層を包含することに留意されたい。
[DPP]には、いくつかのOOB方法が記載され、そのうちの1つは近距離通信(NFC)である。NFCは、例えば10~20cmなど、比較的短い距離を介したワイヤレス通信の技術である。NFCは、例えば、公開鍵を交換するためのOOB通信として使用される。NFCを使用する場合、ユーザは、NFCを通じて受信された公開鍵が、自身のデバイスから10~20cm以内にあるデバイス、よって自身がNFCの「タッチ」を行ったデバイスから来たことを知る。NFCをピアツーピアモードで使用する場合、他方のデバイスも、ユーザのデバイスから公開鍵を受信したことを確信することができる。
図2は、コアネットワークを介したワイヤレス通信のための非SIデバイス及びSIデバイスを示す。通信システム200において、非SIデバイス220は、ローカル通信プロトコル、例えばWi-Fi(登録商標)、に従ったローカルネットワーク236内でのワイヤレス通信のために構成される。
通信システム内で、コアネットワークCORE_N230は、少なくとも局地的エリアにわたってモバイルデバイス又は固定デバイスにワイヤレス通信232、233を提供する。導入部で解説されたように、コアネットワークは、3GPP Evolvedパケットコア又はEPCであってよい。通信システムは、ローカルネットワーク236とコアネットワークとの間のゲートウェイGW234をさらに含む。また、コアネットワークは、アプリケーションサーバAS252、加入者データベースSub_DB250、及び証明機関CA254に結合される。SIデータは、コアネットワークのプロバイダの管理システムのような場所、例えば加入者識別データを管理するサーバ上の加入者データベース250において、入手可能である。加入者クレデンシャルは、認可サーバ又は証明書機関254を使用して認証及び認可される。例えば、SIデータは、ユーザ名及びパスワードのようなユーザクレデンシャルを使用して、又は2要素認証を使用して、インターネットを介してアプリケーションサーバ252上のユーザアカウントにログインすることにより、加入者によってアクセスされることもある。ASは、加入者データベース及びCAに結合されるか又はそれらを備える。ASは、非SIデバイスをSIに関連付けるプロセスを制御する。
SIデバイスは、加入者データベースを記憶する1つ又は複数のサーバ及びCAとコアネットワークを介して通信する233ために構成され、一方で、ワイヤレスチャネル242、特にセキュアチャネルを介して非SIデバイスと通信するようにも構成されたSIMデバイスである。
一実施形態では、関連付けシーケンスは、非SIデバイスがサーバとして機能する、セキュアソケット層(SSL[RFC 6101])プロトコル又はトランスポート層セキュリティ(TLS[RFC 5246])プロトコルを利用することにより、第1及び第2の通信チャネルの他方のチャネルとしてセキュアチャネルを提供することを含み、ここで、非SIデバイスは、自己署名された証明書の中で非SI公開鍵を提供し、この証明書を、サーバ証明書メッセージ内でサーバ証明書として使用する。代替として、セキュアチャネルは、非SIデバイスがクライアントとして機能する、SSL又はTLSプロトコルを利用することによって提供され、ここで、非SIデバイスは、クライアントによって認証されたハンドシェイクの際に、自己署名された証明書の中で非SI公開鍵を提供する。代替として、セキュアチャネルは、非SI公開鍵又は非SIプライベート鍵が使用される公開鍵暗号化によって設定されるインターネットプロトコルセキュリティ(IPsec[RFC 4301])トンネルを利用することによって提供される。代替として、セキュアチャネルは、デバイスプロビジョニングプロトコル(DPP [DPP])認証プロトコルを利用することによって提供され、ここで、非SIデバイスは、非SI公開鍵又はさらなる非SI公開鍵を、DPPブートストラップ鍵として又はDPPプロトコル鍵として提供する。任意選択で、関連付けシーケンスにおいて、上記のセキュアチャネルの1つを提供した後に、証明書もセキュアチャネルを介して転送される。
上記のSSL、TLS、又はIPsecのみを使用する場合、SIデバイスは、プライベート鍵の所有を証明するときに非SIデバイスと通信しているという証明を持たない。非SIデバイスのブートストラップ鍵を帯域外(OOB)方式で取得することにより、SIデバイスは、非SIデバイスが対応するプライベート鍵の所有を証明するときに、自身がその非SIデバイスと通信しているという証明を有し、これは特に、ブートストラップ鍵ペアが、OOB通信を使用する直前に生成されており、OOB通信に短距離通信技術が使用される場合にそうである。非SIデバイスのブートストラップ鍵が上記の第1の公開鍵として使われることが可能であり、又は、別の公開鍵、すなわちプロトコル鍵が第1の公開鍵として使われることが可能である。DPP仕様は、どのようにしてデバイスがワイヤレスネットワークを通じてプロトコル鍵を転送するか、及び、どのようにしてそのデバイスがプロトコル鍵と一致するプライベート鍵の所有を証明するかの例を提供している。
同様に、OOBチャネルが、非SIデバイスとSIデバイスとの間で、それらがSSL又はTTL又はIPsecプロトコルセッションに参加する前に使用されることが可能であり、ここでは、第1の公開鍵、第1の公開鍵を含んでいる証明書、又は公開鍵若しくは証明書のハッシュが、SIデバイスにOOBで通信される。SIデバイスは、OOBで取得した第1の公開鍵に関する情報が、セキュアチャネルを通じて非SIデバイスから取得した第1の公開鍵と一致するかどうかを調べなければならない。SIデバイスは、オプションとして、セキュアチャネルを設定するためにそれが使用する公開鍵、自身の公開鍵を含んでいる証明書、又は自身の公開鍵若しくは証明書のハッシュを、OOBプロトコルを通じて非SIデバイスが入手できるようにすることもできる。NFC、QRコード(登録商標)の表示及びスキャン、Bluetooth(登録商標)等の短距離通信プロトコルは、適切なOOBプロトコルである。ユーザを関与させるOOB方法の一例は、第3のネットワークを通じて受信され、SIデバイスによって表示された公開鍵又は証明書の(短縮された)ハッシュとユーザが比較しなければならない、非SIデバイスの公開鍵又は証明書の(短縮された)ハッシュを、非SIデバイスが表示する場合である。
ユーザを関与させるOOB方法の別の例は、SSL又はTTL又はIPsecプロトコルセッションに参加する前に、ユーザが数値コード(例えばPINコード)、パスワード、又はパスフレーズを両方のデバイスに入力し、各デバイスが、同じ検証が使用されることを調べなければならない場合である。ユーザを関与させるOOB方法の別の例は、DPP認証プロトコルセッションに参加する前に、ユーザが数値コード(例えばPINコード)、パスワード、又はパスフレーズを、PKEX(公開鍵交換)「コード」として両方のデバイスに入力する場合であり、ここで、PKEXは、DPP認証プロトコルのセキュリティをブートストラップするために使用される([DPP]のPKEX、並びにPKEX「コード」(項5.6)及びDPP認証プロトコル(項6.2)参照)。
また、短距離OOBセキュアチャネルとして、SIデバイス及び非SIデバイスが両方とも同じWi-Fi(登録商標)アクセスポイント又は住宅ゲートウェイにセキュアに接続される場合は、Wi-Fi(登録商標)インフラストラクチャ接続を、非SIデバイスがプライベート鍵の所有を証明するOOBチャネルとして使用することができる。
別の実施形態では、SIデバイスは、Wi-Fi(登録商標)アクセスポイント及び住宅ゲートウェイ(例えば[TR 23.716]の5G-RG。5Gコアネットワークに接続され、5Gネットワークプロトコルをサポートする)であり、SIMを備え、OOBチャネルを通じて非SIデバイスと通信することが可能であり、そのOOBチャネルを通じて非SIデバイスが識別を提供し、この識別は後に、非SIデバイスとSIデバイスとの間のセキュアチャネルを設定するためのDiffie-Hellman交換で使用される。セキュアチャネルを設定する際に使用されるこの識別又は別の公開鍵又は証明書は、次いで、非SIデバイスをコアセルラーネットワークに関連付けるための非SIデバイスの識別として使用される。また、識別又は証明書のいずれか一部が、次いで、SIに関連付けられるさらなるクレデンシャルを暗号化するための公開鍵として使用されてもよく、このさらなるクレデンシャルは、その後、コアネットワークにアクセスするのを認可された状態になるために非SIデバイスによって使用されてよい。SIデバイスは、例えばスマートフォン上で、リモートUIを通じて操作される。セキュアチャネルは、上記で説明された4つのオプションのいずれか又は任意の他のセキュアチャネルである。
別の実施形態では、SIデバイスは、DPPコンフィギュレータとして機能するモバイルデバイスであり([DPP]の5G-RG参照)、したがって、SIデバイスは、非SIデバイスをSIデバイスと関連付けたいか、又は5G-RGデバイスと関連付けたいか、又はその両方と関連付けたいかをユーザに選択させるためのユーザインターフェースを有する。デバイスは、SIデバイス及び5G-RGデバイスに関連する加入者データベースの情報をユーザプロファイルに、又は異なるオプションに関連する価格/課金情報を示す。非SIデバイスがコアネットワークにアクセスするためにSIデバイスに関連付けられようとする場合、非SIデバイスのDPPプロトコル鍵又はDPPブートストラップ鍵が、非SIデバイスの識別として使用され得る。
上記のオプションでは、SIデバイスのユーザ/所有者は、SIデバイスとの非SIデバイスの関連付けを承認するかどうかを尋ねられる。何故ならば、これはユーザ/所有者に対する追加費用を伴い得るためである。
実際には、関連付けシーケンスは、以下を伴い得る。SIデバイスが、非SIデバイスの識別の証明の取得に成功した後、SIデバイスは、第1の公開鍵又は第1の公開鍵を含んでいる非SIデバイスによって生成された証明書を非SIデバイスの識別として使用し、これを、直接、又は、5G対応である場合もそうでない場合もあるWi-Fi(登録商標)アクセスポイント/住宅ゲートウェイを通じてのいずれかで、例えば3GPPコアネットワークを通じて、ASサーバに送る。ASサーバは、非SIデバイスの識別として第1の公開鍵を使用して、非SIデバイスのユーザプロファイル、及びSIデバイスのSIと非SIデバイス(のユーザプロファイル)との間の関連付けを作成する。ASは、非SIデバイスのこのユーザプロファイルを加入者データベースに送り、加入者データベースはこのユーザプロファイルを記憶する。ASは、第1の公開鍵についての証明書を証明書機関又は証明機関サーバ(CA)に要求し、証明書をSIデバイスに送り、SIデバイスはその後、好ましくは、SSL、TLS接続、IPsecトンネルなどのセキュアチャネルを通じて、又は、例えばDPP構成オブジェクト若しくはさらにはDPPコネクタにおけるDPP構成プロトコルメッセージの一部として、DPP認証中に確立された対称鍵を使用して、この証明書を非SIデバイスに送る。第1の公開鍵の他に、CAへの証明書の要求は、証明書に含められる他の情報、例えば、ユーザプロファイルについての情報、非SIデバイスによって使用されるべきIMEI(存在する場合)、SIデバイスによって使用されるべきIMSI(存在する場合)等、を含んでよい。AS、CA及びSub_DBサーバの概念のさらなる例、並びにそのようなサーバがどのようにSIMと非SIMデバイスとの間の関連付けの作成を支援するかは、米国特許第9648019(B2)号に提供されているが、ここでは、識別としての非SI公開鍵及びSIMデバイスと非SIMデバイス間のセキュアチャネルを使用する。ASは、CA、プロバイダサーバ又は加入者データベースにクレデンシャルを要求してもよく、クレデンシャルは、非SIデバイスがコアネットワークにアクセスすることを認可された状態になるのを可能にする。これらのクレデンシャルは、プロバイダにより、例えば加入者データベースに記憶される。ASは、クレデンシャルの少なくとも一部分を第1の公開鍵で暗号化してよく、暗号化されたクレデンシャルを含む証明書をSIデバイスに送り、SIデバイスは、上記のように処理するために証明書を非SIデバイスに送付する。
図3は、コアネットワークを介したワイヤレス通信のための非SIデバイス及びUIデバイスを示す。通信システム300において、非SIデバイス320が、例えばWi-Fi(登録商標)を介した、UIデバイス310とのワイヤレス通信のために構成される。通信システム300の様々な要素は、図2を参照して説明された通信システム200内の同様の要素に対応している。そのような要素は、同じ参照符号を有し、再度説明されることはない。UIデバイス310は、ユーザインターフェースと、SIにアクセスするためにコアネットワークを介して通信するための送受信機とを有する。そのために、UIデバイスは、AS252に接続し、加入者データベースSub-DB250からSIを取得し、CA254から署名された証明書を取得するために構成される。
一実施形態では、3GPPコアネットワークにアクセスするためのクレデンシャルは、人にリンクされてよく、一つのシナリオは以下である。(U-)SIMカードの所有者はまた、自身のプロバイダのウェブサイトにアカウントを有する。3GPP接続及び3GPP送受信機を有する任意のUIデバイスを使用して、自身のプロバイダのウェブサイトにログインする際、ユーザは、証明書の形態で人に基づくクレデンシャルを要求することができる。プロバイダのウェブサイトにログインするには、認証手順、例えばユーザ名/パスワード、証明書等、が必要とされる。UIデバイスは、使用され署名されるべき公開鍵を証明書の中で供給しなければならない。また、証明書が、対応するプライベート鍵と共にウェブサイトによって送達されることもあり得る。ウェブサイトは、証明書及び可能性としては対応するプライベート鍵を、UIデバイス内の適当な場所に記憶し、その後、UIデバイスは、証明書を使用して、3GPPネットワークに接続されるAP又は住宅ゲートウェイを通じて、3GPPネットワーク上で認証を受けることができる。(U-)SIMカードの所有者は、非SIデバイスの3GPP使用について課金される。証明書の中で、UIデバイスは、先に説明されたように、公開鍵を用いて暗号化されたクレデンシャルを要求し、受信してもよい。
上記は、UIを有するか又はそのようなアプリを実行することができるデバイス内で実施される。非SIデバイス320としてのヘッドレスデバイス、すなわちユーザインターフェースを持たないデバイスには、3GPP証明書又はクレデンシャルをインストールするために以下が提案される。一連のステップは図2に関して説明される通りであり、UIデバイスは、上記のSIデバイスの役割を有するが、ここではUIデバイスが、UIデバイスに関して上記で説明されたように証明書を取得する。UIデバイスは、SIMを使用して3GPPネットワーク及びアプリケーションサーバに接続するSIMデバイスであってよい。
図4は、コアネットワークを介したワイヤレス通信のための非SIデバイス及びUIデバイスのさらなる例を示す。通信システム400において、非SIデバイス420が、例えばWi-Fi(登録商標)を介した、UIデバイス410とのワイヤレス通信のために構成される。通信システム400の様々な要素は、図2を参照して説明された通信システム200内の同様の要素に対応している。そのような要素は、同じ参照符号を有し、再度説明されることはない。UIデバイス410は、ユーザインターフェースを有し、インターネットIN433を介した通信のために構成される。例えば、UIデバイス410は、インターネットを介してアプリケーションサーバAS252に接続して、上記で図3と共に説明されたようにコアネットワークへの接続を介して証明書を取得するのと同様に、証明書を取得する。
一実施形態では、プロバイダは、ユーザがダウンロードして、3GPP送受信機を持たないデバイス上で実行することができるアプリを提供する。ユーザは、そのアプリ内で自分のユーザ名及びパスワードを入力しなければならず、アプリは次いで、3GPPセルラーネットワークを関与させないインターネット接続を通じて証明書を要求する。アプリは、次いで、証明書を使用して、3GPPネットワークに接続されたAP又は住宅ゲートウェイを通じて、非SIデバイスを3GPPネットワーク上で認証させる。実際には、UIデバイスは、例えば地上線を通じて、インターネット接続を有するデバイスであり得、ここで、アプリケーションサーバへの信頼できるチャネルが設定され、そこでユーザは自分のユーザ名及びパスワード、又は証明書等を提供しなければならない。
一実施形態では、非SIデバイスは、その公開ブートストラップ鍵を、機械可読コード、例えばQRコード(登録商標)又はバーコード、の形態で、ステッカー又はマニュアルに示すヘッドレスデバイスである。十分に良質のディスプレイを有するヘッドレスデバイスは、新たに生成された公開ブートストラップ鍵をデバイスのディスプレイ上に示してもよい。次に、UIデバイスは、ヘッドレスデバイスの公開ブートストラップ鍵をスキャンする。次に、UIデバイスは、ヘッドレスデバイス情報を、Wi-Fi(登録商標)を通じて送り、それにより、ヘッドレスデバイスは、UIデバイスが、例えば公開鍵のハッシュを送ることにより、自身の公開ブートストラップ鍵を読み込んだことを知ることができる。
その後、セキュアチャネルを設定するために、UIデバイスは、Wi-Fi(登録商標)を通じてヘッドレスデバイスとDiffie-Hellman交換を行い、ここで、UIデバイスは、ヘッドレスデバイスが、スキャンした公開鍵ブートストラップ鍵を使用することを期待し、このようにしてヘッドレスデバイスとのセキュアな接続を設定する。任意選択で、ヘッドレスデバイスは、第2の非SI公開鍵/プライベート鍵のペアを作成し、第2の非SI公開鍵をUIデバイスに送り、プライベート鍵の所有を証明する。このステップは、セキュアチャネルの設定と統合されてもよい。
次に、UIデバイスは、公開ブートストラップ鍵又は第2の非SI公開鍵を公開鍵として使用して、セルラーネットワークプロバイダにおいて証明書を求める。この通信は、セルラーネットワークプロバイダにあるユーザのアカウントへのアクセスを得るために、ユーザのクレデンシャル、例えばユーザ名及びパスワード、を使用して設定される、セルラーネットワークプロバイダのサーバとのさらなるセキュアチャネルを通じて行われる。
UIデバイスは、ここで、セルラーネットワークプロバイダからクレデンシャルを含む証明書を受信し、その証明書を、前記セキュアチャネルを使用して非SIデバイスに転送する。非SIデバイスは、そして、第2のネットワーク(236)を使用して3GPPネットワークに対して認証を受け(232、230)、3GPPネットワークを使用する。
上記の非SI公開鍵に基づく証明書の代替として、UIデバイスは、プロバイダで生成された公開鍵に基づく代替の証明書と、それに伴うプロバイダで生成されたプライベート鍵とを受信してもよく、その両方を非SIデバイスに転送する。そして、非SIデバイスは、プロバイダで生成された公開鍵に基づく代替の証明書、及びプロバイダで生成されたプライベート鍵を使用して、3GPPネットワークを使用することができる。
一実施形態では、事業者又はユーザが、例えば追加的な安全性のために、非SIデバイスがSIに関連付けられたままでコアネットワークへのアクセスを得るために動作できるエリアを制限することを望む。非SIデバイスが意図される動作範囲内にあるかどうかを判定するために、様々なオプションが提供され、例えば2つのデバイスが互いの近くにあるままであるようにすることによる。
一実施形態では、コアネットワークが、第1のネットワークを通じてSIデバイスにハートビートメッセージ、例えばページングメッセージ、を送る。ハートビートメッセージは、無作為の構成要素を有し、そのため非SIデバイスによって予測することが難しい。SIデバイスは、例えば非SIデバイスとSIデバイスとの間の関連付け手順のために設定されたセキュアチャネルを使用して、ハートビートメッセージを非SIデバイスに送付するように構成される。非SIデバイスは、次いで、受信されたハートビートを、第2のネットワークを介してコアネットワークに送付する。コアネットワークは、コアネットワークが正しいハートビート信号をいくらかの時間にわたって受信しない場合に、コアネットワークへの非SIデバイスのアクセスを無効にする。コアネットワークは、正しいハートビート信号を再び受信した後に、アクセスを可能にしてよい。
任意選択で、ハートビートは、コアネットワークへの非SIデバイスのアクセスを時間又は使用量において制限するために、SIデバイスによって使用される。何故ならば、このアクセスは、加入者に対する追加費用を伴い得るためである。SIデバイスがアクセスを制限したい場合、SIデバイスはハートビート信号の送付を停止する。SIデバイスが再びアクセスを可能にしたい場合、SIデバイスは再びハートビート信号の送付を開始する。非SIデバイスのコアネットワークへのアクセスを停止するための別の方式は、SIデバイスが、ASサーバにおいて関連付けられた非SIデバイスの識別としての、第1の公開鍵の関連付けを取り消すことによるものである。
別の実施形態では、SIデバイスが、SIデバイスと非SIデバイスとの間の距離に関する情報を、SIデバイスによって署名されたメッセージのストリームを使用して、規則的にASに通信する。距離は、例えば、[802.11]に記載されるように、タイミング測定(TM)又は微タイミング測定(FTM)機構を使用することによって決定される。代替として、SIデバイスが非SIデバイスと同じWi-Fi(登録商標) AP/住宅ゲートウェイに接続されたとき、SIデバイスは、そのような接続に関する情報を、SIデバイスによって署名されたメッセージのストリームを使用してASに送る。ASは、この情報を検証し、この情報がSIデバイスによって適正に署名されていることを調べるように構成される。距離が、ある設定された閾値を超える場合、又はASがそのような接続情報を最近受信していない場合、非SIデバイスは、コアネットワークへのアクセスを拒絶される。
さらなる実施形態では、SIデバイスは、非SIデバイスへの及び/又は非SIデバイスからのトラフィックの特定部分についてのリレーの役目を果たす。そのために、SIデバイスは、SIデバイス自身のクレデンシャルを使用してメッセージの一部を暗号化するように構成される。ASは、暗号化された部分を使用して、SIデバイスが非SIデバイス通信に直接関与していること、及びコアネットワークが、コアネットワークにつながれたどこか別の場所でハッキングされた非SIデバイスからアクセスされていないことを検出することができる。
さらなる実施形態では、非SIデバイスが接続されるSIデバイス及び/又はAP/RGが、非SIデバイスによって要求されるサービス/コンテンツに関する情報を継続的に追跡し、その情報をASに送る。ASは、そして、そのサービス及びコンテンツが、非SIデバイスに割り当てられたアクセス権に準拠するかどうかを調べる。準拠しない場合、ハッキングされたデバイスが、非SIデバイスによって要求されるものとは異なるサービス/コンテンツのセットへのアクセスを試みて、非SIデバイスのクレデンシャルを使用している可能性がある。ASは、次いで、非SIデバイスに対するアクセス又はサービスを取り消す。
さらなる実施形態では、非SIデバイスは、2つ以上のユーザアカウントを用いて設定される。通常は少なくとも1つの1次ユーザアカウントがあり、それを用いて他の2次アカウントを作成することができる。ユーザアカウントは、SIMデバイスのユーザアカウントと異なることがあり、一方、ユーザ同士は、インターネット又はセルラーネットワーク上でコンテンツ/サービスへアクセスするための異なる権利を有することがある(例えば親と子供)。各アカウントは、例えば、異なるGoogleアカウント又はApple ID又はMicrosoftアカウントに接続される。各2次アカウントは、デバイスのWi-Fi(登録商標)又は3GPPシステムを使用する許可を与えられている場合も与えられていない場合もある。また、各アカウントは、セルラーネットワークによって提供されるコンテンツ/サービスに対して異なる種類のアクセス制約を伴って構成されることがある(例えば、未成年の子供のアカウントのペアレンタルコントロールのために)。任意選択で、マルチユーザの非SIデバイスでは、特定のユーザアカウントだけが、SIデバイスに関連付けられることを許される。関連付けは、許されたユーザアカウントの各々について同じSIに対するものであり得、その場合、SIデバイスとの関連付けは一度だけ行われればよい。代替として、複数の異なるSIがそれぞれのユーザアカウントに関連付けられ、その場合、関連付けは異なるSIの各々と別々に行われる必要がある。
一実施形態では、一つのユーザアカウント名、又は1つのSIに関連付けられた複数のユーザアカウント名が、関連付けられたSIデバイスがCAサーバに要求する証明書内にリストされるアカウント名又はアカウントIDを有する。このために、非SIデバイスは、非SIデバイスとの間で設定されたセキュアチャネルを使用して、ユーザアカウント名をSIデバイスに提供する必要があり、この間に、非SIデバイスは、非SIデバイスの公開鍵に属するプライベート鍵の所有を証明している。任意選択で、アカウント名は、第1の公開鍵を含んでおり、第1の公開鍵に対応するプライベート鍵で署名された証明書内に(よって、非SIデバイスによって生成された自己署名されたSSL又はTLS証明書内に)記述される。第1の鍵のみに代えて、SIデバイスは、この証明書をASサーバに送り、CAサーバによって生成される証明書はアカウント名を含んでいる。SIデバイスのユーザにとっての利点は、非SIデバイスのどのユーザが可能にされるのかを証明書から見て取れることである。SIデバイス、AS及びCAにとっての利点は、それが、ユーザアカウントを指定した非SIデバイスであったことを調べることができることである。
さらなる実施形態では、コアネットワークへの非SIデバイスのアクセスが付与されると、アクセスが付与される非SIデバイスのユーザアカウント及び存在し得るアクセス制約に関する情報が、非SIデバイスが非SIデバイスの公開鍵に属するプライベート鍵の所有を証明したのと同じセキュアチャネルを通じて送られる。この情報を受信すると、非SIデバイスは、非SIデバイスのそれぞれの異なるユーザアカウントに対してそれらのアクセス制約を施行する。
図5は、SIデバイスとのワイヤレス通信のために構成された非SIデバイスにおいて使用するための方法を示す。各デバイスについては上記で説明されている。方法は、例えば、固定又はモバイルコンピューティングデバイス内のプロセッサ内で回路及びソフトウェアによって実行される。ローカルネットワーク、コアネットワーク又はその他の中でのワイヤレス通信及びOOBチャネルに関する様々なオプションについては上記で説明されている。図5は、SIデバイスと協働していることもあり得る非SIデバイスについての方法を示すことが留意される。非SIデバイス内に、非SI公開鍵とペアを構成する非SIプライベート鍵が記憶される。鍵ペアは、恒久的若しくは一時的に記憶されるか、又は新しい関連付けを設定するために初めて生成される。
この方法において、関連付けシーケンスが実行され、ノードSTART501で開始する。第1の段階PR-NPK503において、非SI公開鍵が、第1の通信チャネルを介してSIデバイスに提供される。そのために、第1の通信チャネルは、例えばWi-Fi(登録商標)などのワイヤレスネットワークを介して設定される。第1のチャネルは、例えば上記で解説されたようなOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷形態でSIデバイスに提供されてよく、一方、対応するプライベート鍵は非SIデバイスの内部に記憶されなければならない。
次の段階SH-VER504において、検証コードが第2の通信チャネルを介してSIデバイスと共有される。そのために、第2の通信チャネルは、第1の通信チャネルとは異なるワイヤレス通信、例えばBluetooth(登録商標)、を介して設定される。第1の通信チャネルと第2の通信チャネルとは異なり、第1及び第2の通信チャネルの一方はOOBチャネルである。例えば、検証コードは、SIデバイス上にそのコードを表示することにより、OOBチャネルを介して共有され、一方でユーザは非SIデバイス上でコードを手動で入力しなければならない。次の段階、PR-PRO505において、非SIプライベート鍵の所有の証明が、このための上記のプロトコルのいずれかを使用して、第1又は第2の通信チャネルを介してSIデバイスに提供される。
証明の評価が成功しない場合、方法は、例えば所定のタイムアウト期間後に、又は入手可能な証明書がない旨のメッセージを受信したときに、受信される証明書がないために矢印510で示されるように終了する。証明の評価が成功した場合、SIデバイスは、可能性としてはクレデンシャルを含む証明書を取得し、証明書を非SIデバイスに送る。次の段階REC-CER506において、証明書がSIデバイスから受信され、この証明書はSIに関係し、非SI公開鍵の少なくとも一部分に対して証明機関によって生成された署名を含む。
最後に、段階AC-コア507において、証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。関連付けシーケンスは、ノードEND508で終了される。
図6は、非SIデバイスとのワイヤレス通信のために構成されたSIデバイスにおいて使用するための方法を示す。各デバイスについては上記で説明されている。方法は、例えば、固定又はモバイルコンピューティングデバイス内のプロセッサ内で回路及びソフトウェアによって実行される。
この方法において、関連付けシーケンスが実行され、ノードSTART601で開始する。第1の段階、OB-NPK602において、非SI公開鍵が、第1の通信チャネルを介して非SIデバイスから取得される。そのために、第1の通信チャネルは、例えばWi-Fi(登録商標)などのワイヤレスネットワークを介して設定される。第1のチャネルは、例えば上記で解説されたようなOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷されたQRコード(登録商標)をスキャンすることによってSIデバイスによって取得されてよい。
次の段階SH-VER603において、検証コードが第2の通信チャネルを介してSIデバイスと共有される。そのために、第2の通信チャネルは、例えば第1の通信チャネルとは異なるワイヤレス通信を介して設定される。第1の通信チャネルと第2の通信チャネルとは異なり、第1及び第2の通信チャネルの一方はOOBチャネルである。例えば、検証コードは、SIデバイス上にそのコードを表示することにより、OOBチャネルを介して共有され、一方でユーザは、非SIデバイス上でコードを手動で入力しなければならない。次の段階、RC-PRO604において、非SIプライベート鍵の所有の証明が、このための上記のプロトコルのいずれかを使用して、第1又は第2の通信チャネルを介して受信され、この非SIプライベート鍵は、非SIデバイスからの非SI公開鍵とペアを構成する。
次の段階EV-PRO605において、受信された証明が評価され、証明の評価が成功しない場合、方法は、ノードEND608への矢印610によって示されるように終了する。例えば所定のタイムアウト期間の後に、取得される証明書はない。また、入手可能な証明書がない旨の中止メッセージが送られてよい。証明の評価が成功した場合、SIデバイスは、上記で説明されたように証明書を取得し、その証明書を次の段階TR-CER606で非SIデバイスに送る。
最後に、オプションの段階MN-NSI607において、証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスするのを可能にする一方で、非SIデバイスによるコアネットワークのアクセス及び/又は使用が監視されて、例えば、非SIデバイスの位置、又は非SIデバイスのアクセス、サービス及び/若しくはトラフィックを監視してもよい。関連付けシーケンスは、ノードEND608で終了される。
当業者には明らかであるように、上記方法を実施する多くの異なる方式が可能である。例えば、段階若しくはステップの順序が変更される、又はいくつかの段階が並行して実行されてもよい。さらに、ステップの間に他の方法のステップが挿入されてもよい。挿入されるステップは、本明細書に記載されるような方法の改良に相当するか、又は上記方法に関連しなくてもよい。
ネットワークからダウンロード可能な、並びに/又はコンピュータ可読媒体及び/若しくはマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラム製品が提供され、このコンピュータプログラム製品は、コンピュータデバイス上で実行されたときに、上記方法、接続シーケンス、セキュリティプロセス、及びさらに他の動作を実施するためのプログラムコード命令を備える。そのため、本発明に係る方法は、プロセッサシステムにそれぞれの方法を実行させる命令を備えるソフトウェアを使用して実行されてよい。
通例、関連付けシーケンスを実行するために対話する非SIデバイス及びSIデバイスは各々、そのデバイスで記憶される適当なソフトウェアコードを含んでいるメモリに結合されたプロセッサを備え、例えば、そのソフトウェアは、ダウンロードされたものである、及び/又は対応するメモリ、例えばRAMなどの揮発性メモリ又はフラッシュなどの不揮発性メモリ(図示せず)に記憶されている。各デバイスは、例えば、マイクロプロセッサ及びメモリ(図示せず)を備える。代替として、各デバイスは、全体又は一部が、プログラム可能論理、例えばフィールドプログラム可能ゲートアレイ(FPGA)、として実施される。デバイス及びサーバは、全体又は一部が、いわゆる特定用途集積回路(ASIC)、すなわち各自の特定の使用のためにカスタマイズされた集積回路(IC)として実施される。例えば、回路は、例えばVerilog、VHDL等のハードウェア記述言語を使用して、CMOS内に実施される。
ソフトウェアは、システムの特定の下位エンティティによって取られるステップのみを含んでよい。ソフトウェアは、ハードディスク、フロッピー、メモリ等の適切な記憶媒体に記憶される。ソフトウェアは、電線に沿って、又はワイヤレスに、又はデータネットワーク、例えばインターネットを使用して、信号として送られる。ソフトウェアは、ダウンロード及び/又はサーバ上でのリモート使用が利用可能にされてよい。本発明に係る方法は、方法を実行するように、プログラム可能論理、例えばフィールドプログラム可能ゲートアレイ(FPGA)、を構成するように構成されたビットストリームを使用して実行されてよい。ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態などのコードの中間ソース及びオブジェクトコード、又は本発明に係る方法の実施に使用するのに適する任意の他の形態であってよいことが理解されよう。コンピュータプログラム製品に関する実施形態は、記載される方法の少なくとも1つ方法のうちの各処理ステップに対応するコンピュータ実行可能命令を備える。これらの命令は、サブルーチンにさらに分割される、及び/又は静的若しくは動的にリンクされる1つ又は複数のファイルに記憶される。コンピュータプログラム製品に関する別の実施形態は、記載されるシステム及び/又は製品のうちの少なくとも1つの各手段に対応するコンピュータ実行可能命令を備える。
図7aは、コンピュータプログラム1020を備える書込み可能部分1010を有するコンピュータ可読媒体1000を示し、コンピュータプログラム1020は、プロセッサシステムに、図1~6を参照して説明されたようにシステム内で上記方法及びプロセスの1つ又は複数を実行させる命令を備える。コンピュータプログラム1020は、物理的マークとしてコンピュータ可読媒体1000上に、又はコンピュータ可読媒体1000の磁化を用いて具現化される。しかし、任意の他の適切な実施形態も考えられる。さらに、コンピュータ可読媒体1000はここでは光学ディスクとして示されるが、コンピュータ可読媒体1000は、ハードディスク、固体状態メモリ、フラッシュメモリ等の任意の適切なコンピュータ可読媒体であってよく、書込み不可能又は記録可能であってもよいことが理解されよう。コンピュータプログラム1020は、プロセッサシステムに前記方法を実行させるための命令を備える。
図7bは、図1~6を参照して説明されたデバイス又は方法の一実施形態に係るプロセッサシステム1100の模式的表現を示す。プロセッサシステムは、回路1110、例えば1つ又は複数の集積回路、を備える。回路1110のアーキテクチャは、図に概略的に示されている。回路1110は、一実施形態に係る方法を実行する、及び/又はそのモジュール若しくはユニットを実施するためのコンピュータプログラムコンポーネントを実行するための処理ユニット1120、例えばCPUを備える。回路1110は、プログラミングコード、データ等を記憶するためのメモリ1122を備える。メモリ1122の一部は、読出し専用であってよい。回路1110は、通信要素1126、例えばアンテナ、送受信機、コネクタ又はその両方等を備える。回路1110は、上記方法において定義される処理の一部又はすべてを行うための専用集積回路1124を備える。プロセッサ1120、メモリ1122、専用IC1124及び通信要素1126は、相互接続1130、例えばバス、を介して互いに接続される。プロセッサシステム1110は、それぞれコネクタ及び/又はアンテナを使用して有線及び/又は無線通信のために構成される。
明瞭のために、上記の説明は、異なる機能ユニット及びプロセッサを参照して本発明の実施形態を説明していることが理解されよう。しかし、本発明から逸脱することなく、異なる機能ユニット及びプロセッサ間での適切な機能の分散が使用されてよいことが明らかになろう。例えば、別々のユニット、プロセッサ又はコントローラによって行われると説明された機能が、同じプロセッサ又はコントローラによって行われてよい。したがって、特定の機能ユニットの言及は、厳密な論理的又は物理的構造又は編成を示すのではなく、記載される機能を提供するための適切な手段の言及としてのみ見られるべきである。本発明は、ハードウェア、ソフトウェア、ファームウェア又はそれらの任意の組み合わせを含む任意の適切な形態で実施され得る。
本文献において、動詞「~を備える」は、リストされるもの以外の要素又はステップの存在を排除せず、単数形は、複数のそのような要の存在を排除しないことが留意される。要素のリストの前にある場合の「の少なくとも1つ」などの表現は、リストからの要素のすべて又は任意のサブセットの選択を表す。例えば、表現「A、B、及びCの少なくとも1つ」は、Aのみ、Bのみ、Cのみ、AとBの両方、AとCの両方、BとCの両方、又はA、B、及びCのすべてを意味するものと理解されるべきである。参照符号はいずれも、特許請求の範囲を制限するものではない。本発明は、ハードウェア及びソフトウェア両方を用いて実施されてよい。いくつかの「手段」又は「ユニット」が、同じハードウェア又はソフトウェア品によって表現されることがあり、プロセッサが、可能性としてはハードウェア要素と協働して、1つ又は複数のユニットの機能を実現する。さらに、本発明は、実施形態に限定されず、本発明は、一つ一つの新規の特徴、又は上記に説明される、若しくは相互に異なる従属請求項に記載される特徴の組み合わせに存在する。
要約すると、非SIデバイスがワイヤレス通信のために構成され、加入者識別へのアクセスを有するSIデバイスと協働する。非SIデバイスは、ローカルネットワーク内で通信するための送受信機と、SIとの関連付けを確立するためのプロセッサとを有する。非SI公開鍵は、第1の通信チャネルを介してSIデバイスに提供される。検証コードが第2の通信チャネルを介してSIデバイスと共有される。それぞれのチャネルは、異なり、帯域外(OOB)チャネルを含む。非SIプライベート鍵の所有の証明は、第1又は第2の通信チャネルを介してSIデバイスに提供される。SIデバイスから、SIに関係し、非SI公開鍵の少なくとも一部分に対して算出された署名を備える証明書が受信される。証明書は、非SIデバイスが、ローカルネットワーク及びローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを確実に可能にする。
Claims (15)
- ローカル通信プロトコルに従うローカルネットワーク内でのワイヤレス通信のために構成された非加入者識別デバイスであって、
前記ローカル通信プロトコルが、プロトコルメッセージと、限られたエリアにわたるワイヤレス送受信とを定義し、
前記非加入者識別デバイスが加入者識別データを備えておらず、前記加入者識別データへのアクセスを有する加入者識別デバイスと協働し、
前記加入者識別データが、コアネットワークにアクセスするためのプロバイダへの加入者の加入者識別データを備え、前記コアネットワークが、少なくとも局地的エリアにわたりモバイルデバイスにワイヤレス通信を提供し、
前記非加入者識別デバイスが、
非加入者識別公開鍵とペアを構成する非加入者識別プライベート鍵と、
前記ローカル通信プロトコルに従うローカル送受信のために構成された送受信機と、
前記加入者識別データとの関連付けを確立するために関連付けシーケンスを実行するプロセッサと、
を備え、前記関連付けシーケンスが、
前記非加入者識別公開鍵を、第1の通信チャネルを介して前記加入者識別デバイスに提供することと、
前記加入者識別デバイスが前記非加入者識別公開鍵を取得したことを検証するために、第2の通信チャネルを介して前記加入者識別デバイスと検証コードを共有することと、
前記第1の通信チャネルと前記第2の通信チャネルとが異なり、前記通信チャネルの一方が帯域外チャネルであることと、
前記第1の通信チャネル又は前記第2の通信チャネルを介して、前記非加入者識別プライベート鍵の所有の証明を前記加入者識別デバイスに提供することと、
前記加入者識別デバイスから、前記加入者識別データに関係し、前記非加入者識別公開鍵の少なくとも一部分に対して証明機関によって生成された署名を備える証明書を受信することと、を含み、
前記証明書は、前記非加入者識別デバイスが、前記ローカルネットワーク及び前記ローカルネットワークと前記コアネットワークとの間のゲートウェイを介して前記コアネットワークにアクセスすることを可能にする、
非加入者識別デバイス。 - 前記関連付けシーケンスは、
前記非加入者識別デバイスがサーバとして機能する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコルであって、前記非加入者識別デバイスが、自己署名された証明書の中で前記非加入者識別公開鍵を提供し、当該証明書をサーバ証明書メッセージ内でサーバ証明書として使用する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコル、
前記非加入者識別デバイスがクライアントとして機能する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコルであって、前記非加入者識別デバイスが、クライアントによって認証されたハンドシェイクの際に、自己署名された証明書の中で前記非加入者識別公開鍵を提供する、セキュアソケット層プロトコル若しくはトランスポート層セキュリティプロトコル、
前記非加入者識別公開鍵若しくは非加入者識別プライベート鍵が使用される公開鍵暗号化によって設定されたインターネットプロトコルセキュリティトンネル、又は
デバイスプロビジョニングプロトコル認証プロトコルであって、前記非加入者識別デバイスが、前記非加入者識別公開鍵又はさらなる非加入者識別公開鍵を、デバイスプロビジョニングプロトコルブートストラップ鍵として又はデバイスプロビジョニングプロトコルプロトコル鍵として提供する、デバイスプロビジョニングプロトコル認証プロトコル、
を利用することにより、前記第1及び第2の通信チャネルのうちの他方の通信チャネルとしてセキュアチャネルを提供することを含む、
請求項1に記載の非加入者識別デバイス。 - 前記証明書を受信することが、前記セキュアチャネルを介して前記証明書を受信することを含む、請求項2に記載の非加入者識別デバイス。
- 前記帯域外チャネルが、
NFC又はBluetooth(登録商標)のような短距離無線通信プロトコル、
前記非加入者識別デバイス側においてバーコード又はQRコード(登録商標)のような視覚的コードを使用し、前記加入者識別デバイス側においてスキャナ又はカメラを使用する、視覚的チャネル、
前記加入者識別デバイス側においてコードが表示されるユーザチャネルであって、前記コードが前記非加入者識別システム側において入力される、ユーザチャネル、
前記非加入者識別デバイス側においてコードが表示されるユーザチャネルであって、前記コードが前記加入者識別システム側において入力されるか、又は前記加入者識別デバイス側においてさらなるコードと比較される、ユーザチャネル、及び
コードが前記非加入者識別デバイスに入力され、関連するコードが前記加入者識別デバイスに入力される、ユーザチャネル、
の群のうち1つを介して提供される、請求項1から3のいずれか一項に記載の非加入者識別デバイス。 - 前記非加入者識別公開鍵が、第1の非加入者識別プライベート鍵及び第2の非加入者識別プライベート鍵にそれぞれ対応する第1の非加入者識別公開鍵及び第2の非加入者識別公開鍵を含み、
前記第1の非加入者識別公開鍵が、初めに、前記帯域外チャネルを介して前記加入者識別デバイスに提供され、前記第2の非加入者識別公開鍵が、その後、前記証明書内で識別として使用される、
請求項1から4のいずれか一項に記載の非加入者識別デバイス。 - 所定の間隔の間に前記非加入者識別デバイスからハートビートメッセージを受信しない場合に、前記コアネットワークが前記コアネットワークへの前記非加入者識別デバイスのアクセスを無効にすることを可能にするために、前記プロセッサがさらに、
前記加入者識別デバイスから前記ハートビートメッセージを受信し、前記加入者識別デバイスは、前記ハートビートメッセージを前記コアネットワークから受信すると前記ハートビートメッセージを転送し、前記プロセッサが、前記ハートビートメッセージを、前記ゲートウェイを介して前記コアネットワークに転送する、又は、
前記コアネットワークから前記ゲートウェイを介して前記ハートビートメッセージを受信し、前記ハートビートメッセージを前記加入者識別デバイスに転送し、前記加入者識別デバイスが前記ハートビートメッセージを前記コアネットワークに転送する、
請求項1から5のいずれか一項に記載の非加入者識別デバイス。 - 前記プロセッサがさらに、多数のユーザアカウントを管理し、
それぞれのユーザアカウントに対して選択的に、複数のそれぞれの証明書を確立するために前記関連付けシーケンスを実行し、
それぞれのユーザアカウントに対して選択的に、前記それぞれの証明書に基づいて前記非加入者識別デバイスが前記コアネットワークにアクセスすることを可能にする、
請求項1から6のいずれか一項に記載の非加入者識別デバイス。 - 非加入者識別デバイスとのワイヤレス通信のために構成された加入者識別デバイスであって、前記加入者識別デバイスが加入者識別データへのアクセスを有し、
前記加入者識別データが、コアネットワークにアクセスするためのプロバイダへの加入者の加入者識別データを備え、前記コアネットワークが、少なくとも局地的エリアにわたりモバイルデバイスにワイヤレス通信を提供し、
前記加入者識別デバイスが、
前記非加入者識別デバイスとのワイヤレス通信のために構成された送受信機と、
前記加入者識別との関連付けを確立するために関連付けシーケンスを実行するプロセッサと、
を備え、前記関連付けシーケンスが、
前記非加入者識別デバイスから第1の通信チャネルを介して非加入者識別公開鍵を取得することと、
前記加入者識別デバイスが前記非加入者識別公開鍵を取得したことを検証するために、第2の通信チャネルを介して前記非加入者識別デバイスと検証コードを共有することと、
前記第1の通信チャネルと前記第2の通信チャネルとが異なり、前記通信チャネルの一方が帯域外チャネルであることと、
前記第1の通信チャネル又は前記第2の通信チャネルを介して、前記非加入者識別デバイスからの前記非加入者識別公開鍵とペアを構成する非加入者識別プライベート鍵の所有の証明を受信することと、
受信された前記証明の評価が成功すると、前記加入者識別に関係し、前記非加入者識別公開鍵の少なくとも一部分に対して証明機関によって生成された署名を備える証明書を取得することと、
前記証明書を前記非加入者識別デバイスに送信することと、を含み、
前記証明書は、前記非加入者識別デバイスが、前記ローカルネットワーク及び前記ローカルネットワークと前記コアネットワークとの間のゲートウェイを介して前記コアネットワークにアクセスすることを可能にする、
加入者識別デバイス。 - 前記加入者識別データを備える加入者識別モジュール、
前記コアネットワークとのワイヤレス通信のためのさらなる送受信機、
を備える、請求項8に記載の加入者識別デバイス。 - 所定の間隔の間に前記非加入者識別デバイスからハートビートメッセージを受信しない場合に、前記コアネットワークが前記コアネットワークへの前記非加入者識別デバイスのアクセスを無効にすることを可能にするために、前記プロセッサが、
前記コアネットワークから前記ハートビートメッセージを受信し、前記ハートビートメッセージを前記非加入者識別デバイスに転送する、又は
前記非加入者識別デバイスから前記ハートビートメッセージを受信し、前記ハートビートメッセージを前記コアネットワークに転送する、
請求項8又は9に記載の加入者識別デバイス。 - 前記非加入者識別デバイスのデータ通信が前記加入者識別デバイスを介して可能にされることを決定するために、前記プロセッサが、
前記非加入者識別デバイスと前記コアネットワークとの間の前記データ通信の特定部分を受信及び中継し、そのとき、中継されるデータの一部を前記加入者識別に関連する鍵を使用して暗号化する、
請求項8、9、又は10に記載の加入者識別デバイス。 - 前記非加入者識別デバイスが許可された範囲内にないことが判明した場合に前記コアネットワークが前記コアネットワークへの前記非加入者識別デバイスのアクセスを無効にするために、前記プロセッサが、
前記非加入者識別デバイスの位置が、前記許可された範囲内であるかどうかを判定する、又は
前記加入者識別デバイスと前記非加入者識別デバイスとの間の距離が前記許可された範囲内であるかどうかを測定する、
請求項8から11のいずれか一項に記載の加入者識別デバイス。 - 加入者識別デバイスとのワイヤレス通信のため非加入者識別デバイスにおいて使用するための方法であって、前記加入者識別デバイスが、加入者識別データへのアクセスを有し、
前記加入者識別データが、コアネットワークにアクセスするためのプロバイダへの加入者の加入者識別データを備え、前記コアネットワークが、少なくとも局地的エリアにわたりモバイルデバイスにワイヤレス通信を提供し、
前記非加入者識別デバイスが、非加入者識別公開鍵とペアを構成する非加入者識別プライベート鍵を備え、
前記方法は、
前記非加入者識別公開鍵を、第1の通信チャネルを介して前記加入者識別デバイスに提供するステップと、
前記加入者識別デバイスが前記非加入者識別公開鍵を取得したことを検証するために、第2の通信チャネルを介して前記加入者識別デバイスと検証コードを共有するステップと、
前記第1の通信チャネルと前記第2の通信チャネルとが異なり、前記通信チャネルの一方が帯域外チャネルであるステップと、
前記第1の通信チャネル又は前記第2の通信チャネルを介して、前記非加入者識別プライベート鍵の所有の証明を前記加入者識別デバイスに提供するステップと、
前記加入者識別デバイスから、前記加入者識別データに関係し、前記非加入者識別公開鍵の少なくとも一部分に対して証明機関によって生成された署名を備える証明書を受信するステップと、を有し、
前記証明書は、前記非加入者識別デバイスが、前記ローカルネットワーク及び前記ローカルネットワークと前記コアネットワークとの間のゲートウェイを介して前記コアネットワークにアクセスすることを可能にする、
方法。 - 非加入者識別デバイスとのワイヤレス通信のために構成された加入者識別デバイスにおいて使用するための方法であって、前記加入者識別デバイスが加入者識別データへのアクセスを有し、
前記加入者識別データが、コアネットワークにアクセスするためのプロバイダへの加入者の加入者識別データを備え、前記コアネットワークが、少なくとも局地的エリアにわたりモバイルデバイスにワイヤレス通信を提供し、
前記方法は、
前記非加入者識別デバイスから第1の通信チャネルを介して非加入者識別公開鍵を取得するステップと、
前記加入者識別デバイスが前記非加入者識別公開鍵を取得したことを検証するために、第2の通信チャネルを介して前記非加入者識別デバイスと検証コードを共有するステップと、
前記第1の通信チャネルと前記第2の通信チャネルとが異なり、前記通信チャネルの一方が帯域外チャネルであるステップと、
前記第1の通信チャネル又は前記第2の通信チャネルを介して、前記非加入者識別デバイスからの前記非加入者識別公開鍵とペアを構成する非加入者識別プライベート鍵の所有の証明を受信するステップと、
受信された前記証明の評価が成功すると、前記加入者識別データに関係し、前記非加入者識別公開鍵の少なくとも一部分に対して証明機関によって生成された署名を備える証明書を取得するステップと、
前記証明書を前記非加入者識別デバイスに送信するステップと、を有し、
前記証明書は、前記非加入者識別デバイスが、前記ローカルネットワーク及び前記ローカルネットワークと前記コアネットワークとの間のゲートウェイを介して前記コアネットワークにアクセスすることを可能にする、
方法。 - ネットワークからダウンロード可能な、並びに/又はコンピュータ可読媒体及び/若しくはマイクロプロセッサ実行可能媒体に記憶された、コンピュータプログラムであって、前記コンピュータプログラムが、コンピューティングデバイス上で実行されたときに請求項13又は14に記載の方法を実施するためのプログラムコード命令を備える、コンピュータプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18191727.9 | 2018-08-30 | ||
EP18191727.9A EP3618382A1 (en) | 2018-08-30 | 2018-08-30 | Non-3gpp device access to core network |
JP2021510401A JP7337912B2 (ja) | 2018-08-30 | 2019-08-27 | コアネットワークへの非3gppデバイスアクセス |
PCT/EP2019/072866 WO2020043730A1 (en) | 2018-08-30 | 2019-08-27 | Non-3gpp device access to core network |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510401A Division JP7337912B2 (ja) | 2018-08-30 | 2019-08-27 | コアネットワークへの非3gppデバイスアクセス |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023162296A true JP2023162296A (ja) | 2023-11-08 |
Family
ID=63491412
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510401A Active JP7337912B2 (ja) | 2018-08-30 | 2019-08-27 | コアネットワークへの非3gppデバイスアクセス |
JP2023135160A Pending JP2023162296A (ja) | 2018-08-30 | 2023-08-23 | コアネットワークへの非3gppデバイスアクセス |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510401A Active JP7337912B2 (ja) | 2018-08-30 | 2019-08-27 | コアネットワークへの非3gppデバイスアクセス |
Country Status (6)
Country | Link |
---|---|
US (2) | US11917416B2 (ja) |
EP (2) | EP3618382A1 (ja) |
JP (2) | JP7337912B2 (ja) |
CN (1) | CN112640387B (ja) |
BR (1) | BR112021003448A2 (ja) |
WO (1) | WO2020043730A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11681788B2 (en) * | 2019-09-10 | 2023-06-20 | Ford Global Technologies, Llc | Autonomous vehicle authentication key delivery |
FR3111203B1 (fr) * | 2020-06-08 | 2023-02-10 | Evidian | Dispositif informatique et procédé pour l’authentification d’un utilisateur |
CN116321082A (zh) * | 2021-12-21 | 2023-06-23 | 中兴通讯股份有限公司 | 基于短距离通信的组网方法、设备和存储介质 |
US20230336983A1 (en) * | 2022-04-14 | 2023-10-19 | Hewlett Packard Enterprise Development Lp | Establishing a backup connectivity between a sensor and a management system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9423146B2 (en) * | 2013-03-14 | 2016-08-23 | Bradley Steve Bruce | HVAC controller having integrated comfort window display |
WO2015158263A1 (en) * | 2014-04-15 | 2015-10-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for integrating networks |
EP3198787A4 (en) * | 2014-09-25 | 2018-02-14 | Behzad Mohebbi | Methods and apparatus for hybrid access to a core network based on proxied authentication |
CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
JP6444200B2 (ja) * | 2015-02-09 | 2018-12-26 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
US20160360407A1 (en) * | 2015-06-05 | 2016-12-08 | Qualcomm Incorporated | Distributed configurator entity |
EP3345416A4 (en) * | 2015-09-01 | 2019-03-06 | Telefonaktiebolaget LM Ericsson (PUBL) | METHODS AND DEVICES FOR AUTHENTICATING SIM-FREE MOBILE TERMINALS ACCESSING A WIRELESS COMMUNICATION NETWORK |
US9980142B2 (en) * | 2016-03-22 | 2018-05-22 | Google Llc | Methods and apparatus for SIM-based authentication of non-SIM devices |
JP6716399B2 (ja) * | 2016-09-06 | 2020-07-01 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
US20180109418A1 (en) * | 2016-10-19 | 2018-04-19 | Qualcomm Incorporated | Device provisioning protocol (dpp) using assisted bootstrapping |
CN108419232A (zh) * | 2017-02-10 | 2018-08-17 | 联发科技(新加坡)私人有限公司 | 共享用户身份模块卡的方法和移动终端 |
US10958425B2 (en) * | 2018-05-17 | 2021-03-23 | lOT AND M2M TECHNOLOGIES, LLC | Hosted dynamic provisioning protocol with servers and a networked responder |
US11490258B2 (en) * | 2019-04-19 | 2022-11-01 | Nxp Usa, Inc. | Method and apparatus for securing a Wi-Fi link in a wireless communication system |
-
2018
- 2018-08-30 EP EP18191727.9A patent/EP3618382A1/en not_active Withdrawn
-
2019
- 2019-08-27 US US17/271,618 patent/US11917416B2/en active Active
- 2019-08-27 CN CN201980056758.8A patent/CN112640387B/zh active Active
- 2019-08-27 EP EP19756402.4A patent/EP3844929B1/en active Active
- 2019-08-27 JP JP2021510401A patent/JP7337912B2/ja active Active
- 2019-08-27 BR BR112021003448-0A patent/BR112021003448A2/pt unknown
- 2019-08-27 WO PCT/EP2019/072866 patent/WO2020043730A1/en unknown
-
2023
- 2023-08-23 JP JP2023135160A patent/JP2023162296A/ja active Pending
-
2024
- 2024-01-29 US US18/425,236 patent/US20240171982A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3618382A1 (en) | 2020-03-04 |
JP7337912B2 (ja) | 2023-09-04 |
US11917416B2 (en) | 2024-02-27 |
CN112640387B (zh) | 2023-12-15 |
WO2020043730A1 (en) | 2020-03-05 |
JP2021536687A (ja) | 2021-12-27 |
CN112640387A (zh) | 2021-04-09 |
EP3844929B1 (en) | 2022-04-06 |
EP3844929A1 (en) | 2021-07-07 |
BR112021003448A2 (pt) | 2021-05-18 |
US20240171982A1 (en) | 2024-05-23 |
US20210329461A1 (en) | 2021-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2005702B1 (en) | Authenticating an application | |
US8543814B2 (en) | Method and apparatus for using generic authentication architecture procedures in personal computers | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
JP7470671B2 (ja) | コアネットワークへの非3gpp装置アクセス | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
WO2015029945A1 (ja) | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 | |
US8442527B1 (en) | Cellular authentication for authentication to a service | |
US20130312074A1 (en) | Establishing virtual private network session using roaming credentials | |
US12041452B2 (en) | Non-3GPP device access to core network | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
KR20140095050A (ko) | 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230921 |