JP7268239B2 - 通信ネットワークコンポーネント及び方法 - Google Patents

通信ネットワークコンポーネント及び方法 Download PDF

Info

Publication number
JP7268239B2
JP7268239B2 JP2022500633A JP2022500633A JP7268239B2 JP 7268239 B2 JP7268239 B2 JP 7268239B2 JP 2022500633 A JP2022500633 A JP 2022500633A JP 2022500633 A JP2022500633 A JP 2022500633A JP 7268239 B2 JP7268239 B2 JP 7268239B2
Authority
JP
Japan
Prior art keywords
communication device
communication
communication service
service
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022500633A
Other languages
English (en)
Other versions
JP2022551025A (ja
Inventor
レディ サマ,マラ
ゲルツォーニ,リカルド
タコルスリ,スリサクル
淳 巳之口
ヴォルフガング,キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2022551025A publication Critical patent/JP2022551025A/ja
Application granted granted Critical
Publication of JP7268239B2 publication Critical patent/JP7268239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

様々な実施形態は、概して、通信ネットワークコンポーネント、通信装置、方法、及びコンピュータ可読媒体に関する。
特に移動ネットワーク上で通信装置を識別するために構成された一意の識別子を使用することには多くの利点がある。特定の規制要件が特定の装置に適用される場合、又は装置の一意の識別子を使用するだけでネットワーク同士の間の通信が可能になる場合がある。あるいはまた、サービスオペレータは、通信装置又は加入者の一意の識別子に関連する加入プロパティに従って、そのサービスを特定の通信装置に提供することができる場合がある。サービスオペレータは、通信装置がサービスオペレータの加入者に属していない場合に、特定の通信装置へのサービスの提供を拒否することができる場合もある。従って、加入者の管理は、加入者がネットワークに接続するときに通信装置によって提供される一意の識別子を使用して実行される。
移動通信ネットワークの例では、通信サービスプロバイダは、SIM(加入者識別モジュール)カードをその加入者に提供することができ、SIMカードは、サービスプロバイダのネットワークと通信するために必要な一意の識別子を含む(carry)ことができる。サービスプロバイダはまた、一意の識別子と、一意の識別子に対応する加入者の情報とを、移動ネットワークの集中型エンティティに格納する。集中型システムは、2G又は3GのHLR(ホームロケーションレジスタ)、4GのHSS(ホーム加入者サーバ)、5GのUDM/UDR(統合データ管理/統合データリポジトリ)であり得る。SIMカードを使用する通信装置は、一意の識別子又はその派生物を通信ネットワークに送信するので、通信ネットワークは、加入者を識別し、加入者の加入条件(subscription:サブスクリプション)に従って通信サービスを提供することができる。
接続可能なウェアラブル通信装置、スマート車両、スマートホーム技術、及びスマートシティアプリケーションが広く使用され始めるにつれ、移動無線通信ネットワークに接続することができる通信装置の数は最近増加している。本質的に、これらの通信装置は、一意の識別子を使用して移動無線通信ネットワークに接続することができ、移動無線通信ネットワークに接続される一意の識別子の数は、急速に増加している。このような増加は、サービスプロバイダによって提供される通信サービスを使用するために、サービスプロバイダが通信装置を登録及び識別する必要がある場合があるため、識別(identification)の管理を面倒にする可能性がある。また、集中型システムの識別データ及びデータトラフィックが通信装置の識別のためにのみ増加し得るため、特定の集中型アーキテクチャの問題が発生する可能性があり、これにより、スケーラビリティ及びパフォーマンスの問題が発生する。さらに、静的な一意の識別子を用いて接続するときの通信装置のセキュリティは別の懸念事項である。これは、通信を傍受することによって加入者のID(identity)を識別する方法、あるいは別の通信装置の一意の識別子を使用してサービスプロバイダを欺く方法があり得るためである。上記の問題の少なくとも1つに対処することが望ましい場合がある。
様々な実施形態は、通信ネットワークコンポーネントを提供する。この通信ネットワークコンポーネントは、第1の通信装置から接続要求を受信するように構成された受信機であって、接続要求には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標と、第1の通信装置を識別するための通信サービス鍵とが含まれる、受信機と;第1の通信装置を識別するための通信サービス鍵に基づいて、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定し、そして、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可された場合に、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスを使用するのを許可するように構成された1つ又は複数のプロセッサと;を含み、第1の通信装置及び第2の通信装置は、2つの異なる装置である。
図面において、同様の参照符号は、概して、異なる図全体に亘って同じ部分を指す。図面は必ずしも縮尺通りではなく、代わりに概して本発明の原理を説明することに重点が置かれている。以下の説明において、本発明の様々な実施形態について、以下の図面を参照して説明する。
従来の通信システムにおける例示的な一意の識別子を示す図である。 従来の通信システムにおける別の例示的な一意の識別子を示す図である。 従来の移動無線通信システムにおける例示的な通信フローを示す図である。 移動無線通信ネットワークのアーキテクチャの例示的な概略図である。 様々な実施形態による移動無線通信ネットワークの一部の例示的な概略図である。 様々な実施形態による移動無線通信ネットワークコンポーネントの例示的な概略図である。 様々な実施形態によるスマートコントラクトの妥当性確認の例示的な概略図である。 様々な実施形態による、通信装置の通信サービス鍵を取得する例示的な概略図である。 様々な実施形態による、通信装置の通信サービス鍵を取得する例示的な概略図である。 様々な実施形態による、通信装置の通信サービス鍵を取得する例示的な概略図である。 別の公開鍵又は秘密鍵を使用して公開鍵又は秘密鍵を導出する例示的な概略図である。 様々な実施形態による通信フローの例示的な概略図である。 様々な実施形態による通信フローの例示的な概略図である。 様々な実施形態による、通信装置が通信サービスを使用するのを許可されるかどうかを判定するための代替通信フローの例示的な概略図である。 様々な実施形態による通信フローの例示的な概略図である。 様々な実施形態による、通信フローの取消のための例示的な概略図である。 様々な実施形態による、通信フローの取消のための別の例示的な概略図である。 様々な実施形態による別のネットワークの一部の例示的な概略図である。 様々な実施形態による別のネットワークの一部の例示的な概略図である。 様々な実施形態による方法の例示的なフローの概略図である。
以下の詳細な説明では、例示として、本発明を実施することができる特定の詳細及び実施形態を示す添付の図面を参照する。
「例示的」という用語は、本明細書では、「例、実例、又は例示として役立つ」ことを意味するために使用される。本明細書で「例示的」として説明する任意の実施形態又は設計は、必ずしも他の実施形態又は設計よりも好ましい又は有利であると解釈すべきではない。
例えば、本明細書で使用する「プロセッサ」又は「コントローラ」という用語は、データの処理を可能にする任意の種類のエンティティとして理解され得る。データは、プロセッサ又はコントローラによって実行される1つ又は複数の特定の機能に従って処理され得る。さらに、本明細書で使用するプロセッサ又はコントローラは、任意の種類の回路、例えば、任意の種類のアナログ又はデジタル回路として理解され得る。こうして、プロセッサ又はコントローラは、アナログ回路、デジタル回路、混合信号回路、論理回路、プロセッサ、マイクロプロセッサ、中央処理装置(CPU)、グラフィックス処理装置(GPU)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、集積回路、特定用途向け集積回路(ASIC)等、又はそれらの任意の組合せであるか、又はそれらを含み得る。以下でさらに詳細に説明する、それぞれの機能の他の種類の実施態様もまた、プロセッサ、コントローラ、又は論理回路として理解され得る。本明細書で詳述するプロセッサ、コントローラ、又は論理回路の任意の2つ(又はそれ以上)は、同等の機能等を有する単一のエンティティとして実現され得、逆に、本明細書で詳述する任意の単一のプロセッサ、コントローラ、又は論理回路は、同等の機能等を有する2つ(又はそれ以上)の別個のエンティティとして実現され得ることが理解される。
本明細書で説明する各コンポーネント又は機能は、1つ又は複数のプロセッサによって実現され得ることに留意されたい。
図1は、従来の通信システムにおける例示的な一意の識別子を示している。「International Mobile Subscription Identity」又は「IMSI」と呼ばれる一意の識別子は、通信サービスプロバイダによって提供されるSIMカードによって各モバイル加入者(subscriber:加入装置)に割り当てられる、あるいは、通信装置によって集積回路内に提供される。IMSIは、モバイル国コードとしてのMCCセクション101、移動ネットワークコードとしてのMNCセクション102、及びモバイル加入者識別番号としてのMSINセクション103を含む。IMSIを送信するのをできるだけ少なくし、代わりにランダムに生成したTMSIが送信されるが、通信ネットワークとの通信を確立するために依然としてIMSIが必要になる場合がある。
図2は、従来の通信システムにおける別の例示的な一意の識別子を示している。「Subscription Permanent Identifier」又は「SUPI」201と呼ばれる識別子は、USIMでプロビジョニングされた各加入者に割り当てられ、5GC(第5世代コア)のUDM/UDR機能でもプロビジョニングされる。SUPI201はIMSI202である場合がある。SUPI201は、IMSI202のMCCセクション204及びMNCセクション205をプレーンテキストで使用し、IMSI202のMSINセクション206を、リフレッシュパラメータ209を含む楕円曲線統合暗号化スキーム208を使用するホームネットワーク207の公開鍵を用いて暗号化することにより、「サブスクリプション暗号化識別子(Subscription Concealed Identifier)」又は「SUCI」203に変換することができる。結果として得られるSUCI203は、ユーザ機器(UE)によって5GCに送信され、応答210として「グローバルに一意の一時識別子(Globally Unique Temporary Identifier)」又はGUTIが受信される。SUPIは、他のアプリケーションのネットワークアクセス識別子(NAI)211であり得る。
SIMカード、様々なタイプのSIMカードであるUSIM(ユニバーサル加入者識別モジュール)又はUICC(ユニバーサル統合チップカード)は、情報を安全に格納することを目的とした集積回路である。SIMカードには、国際モバイル加入者ID(International Mobile Subscription Identity)(IMSI)又はサブスクリプションパーマネント識別子(subscription permanent identifier)(SUPI)が含まれ得る。また、SIMカードには、ネットワーク認証のための対称認証鍵(Ki)と、移動無線通信ネットワークと交換されるメッセージ(例えば、IMSI又はSUPI)を暗号化するために使用される移動無線通信ネットワークの公開鍵とが含まれ得る(carry)。SIMカードには、サブスクリプションに従って正しいネットワークを選択するためのネットワーク選択情報を含む通信サービス情報も含まれ得る(carry)。
図3は、従来の移動無線通信システムにおける例示的な通信フローを示している。ネットワーク認証のための対称認証鍵Ki301は、USIM302のユーザ機器(UE)に、移動無線通信サービス加入者のSUPIとともに提供される。同じKi鍵は、移動無線通信サービス加入者のSUPIに対応するUDM/認証資格情報リポジトリ及び処理機能(ARPF)303にも格納される。ユーザ機器(UE)の認証は、ユーザ機器(UE)が登録要求メッセージ304をセキュリティアンカー機能(SEAF)305に送信することから始まる。登録要求メッセージには、ユーザ機器(UE)の識別子としてSUCI又は5G-GUTIが含まれる。SEAF305は、認証要求メッセージ306を認証サーバ機能(AUSF)307に送信することによってNausf_UEAuthenticationサービスを呼び出す。認証要求メッセージ306には、SUCI又はSUPI、及びサーバネットワーク名(SNid)が含まれる。特定のチェックを実行した後に、AUSF307は、認証要求メッセージ308をUDM/ARPF303に送信し、このメッセージには、SUCI又はSUPI、及びサーバネットワーク名(SNid)が含まれる。認証要求メッセージ308を受信した後に、UDM/ARPF303は、SUCIを受信した場合に、サブスクリプション識別子暗号化解除機能(SIDF)を呼び出して、SUPIを取得する。SUPIに基づいて、UDM/ARPF303は認証方法を5G AKAとして選択し、認証ベクトル309を生成する。
認証ベクトルは、認証トークン(AUTH)、期待される応答メッセージ(expected response message)(XRES)、及び中間認証キー(KAUSF)を含む。UDM/ARPF303は、認証応答メッセージ310をAUSF307に送信する。認証応答メッセージ310には、認証トークン(AUTH)、期待される応答メッセージ(XRES)、及び中間認証キー(KAUSF)が含まれる。AUSF307は、XRESをSUPIとともに格納し、期待される応答メッセージ(XRES)及び中間認証キー(KAUSF)を使用してHXRES311及びSEAF鍵(KSEAF)を計算する。AUSF307は、認証応答メッセージ312をSEAF305に送信し、このメッセージには、認証トークン(AUTH)及び期待される応答(HXRES)のハッシュが含まれる。SEAF305は、認証要求メッセージ313をユーザ機器(UE)302のUSIMに送信する。
USIM302は、対称Ki鍵314を使用して認証トークン(AUTH)を妥当性確認し、応答メッセージ(RES)を生成する。USIM302は、認証応答メッセージ315をSEAF305に送信し、このメッセージには、応答メッセージ(RES)が含まれる。SEAF305は、応答メッセージ(RES)315をチェックして妥当性確認する。妥当性確認すると、SEAF305は、応答メッセージ(RES)を含む認証応答メッセージ316をAUSF307に送信する。AUSF307は、応答メッセージ(RES)をチェックして妥当性確認する。認証が成功すると、SEAF鍵(KSEAF)がアンカー鍵317になる。AUSF307は、認証応答メッセージ318をSEAF305に送信する。AUSFは、認証成功メッセージ319をUDM/ARPF303に送信する。
図4は、移動無線通信ネットワークのアーキテクチャの例示的な図を示している。ユーザ機器(UE)401は、少なくとも移動ネットワークオペレータ(MNO)プロファイル403を含む高度化した(sofwareized)UICC(s-UICC)402を含み得、これは、ユーザ機器(UE)402が、ユーザ機器(UE)401がアクセスしようとしているのがどの移動ネットワークオペレータ(MNO)であるかを識別するのを可能にする。ユーザ機器(UE)は、通信サービス加入者を認証するために必要とされる鍵(例えば、Ki対称認証鍵)を維持及び格納することができるモバイル認証センター404も含み得る。ユーザ機器(UE)は、オペレーティングシステム405も含み得る。移動ネットワークオペレータ(MNO)は、ワイヤレス通信サービスのプロバイダである(通信)サービスプロバイダ、ワイヤレス(通信)サービスプロバイダ、ワイヤレス(通信)キャリア、セルラー(通信)会社、公衆陸上移動ネットワーク(PLMN)、非公共ネットワーク(NPN)、又は移動(通信)ネットワークキャリアとも呼ばれる任意の移動ネットワークオペレータ(MNO)であり得る。
移動無線通信ネットワークは、他のユーザ機器(UE)406、407、408を含み得る。移動無線通信ネットワークは、様々な通信技術をサポートし得る様々な無線アクセスネットワーク(RAN)409、410、411を含み得る。移動無線通信ネットワークは、1つ又は複数のエッジ位置414、415に配置され得る1つ又は複数の契約(contract:コントラクト)サーバ412、413を含み得る。
一例では、契約サーバ412、413は、移動無線通信ネットワーク全体に分散され得る。契約サーバ412、413は、移動無線通信ネットワークにおける契約の管理、プロビジョニング、及び認証を担当することができる。一例では、契約サーバ412、413は、ホーム加入者サービス(HSS)又は統合データ管理(UDM)であり得る。一例では、契約サーバ412、413は、異なる場所に複数のネットワーク機能を含み得る。一例では、契約サーバ412、413は、複数のエンティティから構成され得る。移動無線通信ネットワークは、インターネット418への接続等の通信サービスにアクセスするのを可能にする、モバイル中央クラウド417上のモバイルゲートウェイ416を含み得る。
契約、又はスマートコントラクト、又はiMC(iMobileContract)は、合意条件に従って関連するイベント及びアクションを自動的に実行、制御、検証、文書化、又は実施することを目的としたコンピュータプログラム又はトランザクションプロトコルである。スマートコントラクトは、その条件に従って自己実行することができる。スマートコントラクトに含まれるコード及び合意は、ブロックチェーン等の分散型ネットワーク上に配置して実行することができる。
契約サーバ412、413は、スマートコントラクト管理機能として使用することができる。スマートコントラクトは、通信サービスプロバイダと通信サービス加入者との間のサービスレベルの合意等、特定のイベントを制御又は実行するために使用され得る。通信サービスの品質又は可用性等、通信サービスプロバイダによって提供される通信サービスの特定の態様は、スマートコントラクトを使用して実現することができる。一例では、スマートコントラクトを使用することにより、通信サービスプロバイダと通信サービス加入者との両方が、通信サービスに関して一定の合意した条件を保証される。一例では、スマートコントラクトを使用することにより、通信サービス加入者は、通信サービスにアクセスするのを保証される。通信サービス加入者は、個人、当局(例えば、市当局)、企業、業界、又は組織であってもよい。
スマートコントラクトは、スマートコントラクトの条件、及びスマートコントラクトの条件に関する特定の情報を含み得る。スマートコントラクトの情報には、識別子等のスマートコントラクトに対する指標が含まれ得る。スマートコントラクトには、加入者情報及び/又はセキュリティ鍵が含まれ得る。スマートコントラクトのセキュリティ鍵は、通信サービス加入者の公開鍵又は通信サービス加入者の妥当性確認装置の公開鍵、及び/又は移動無線通信ネットワーク認証に使用される対称鍵であり得る。スマートコントラクトには、通信サービスプロバイダの移動無線通信ネットワークへの接続が許可される通信装置の数、各通信装置に適用され得る又はスマートコントラクトの下で使用され得る特定のデータ制限、又は許可される通信サービス等、特定の制限が含まれ得る。スマートコントラクトには、通信サービス加入者の特定の好み設定が含まれ得る。スマートコントラクトには、通信サービス加入者の複数の通信装置に対する識別子が含まれ得る。
一例では、スマートコントラクトには、通信サービス加入者の通信装置への識別子が含まれ得、この識別子は、通信サービス加入者の他の通信装置に情報を配信するために使用され得る。一例では、スマートコントラクトには、親装置であり得る通信サービス加入者の通信装置への識別子が含まれ得、通信サービス加入者の通信装置は、通信サービス加入者の他の通信装置と通信サービスプロバイダの移動無線通信ネットワークと間の通信を許可するために使用される。一例では、スマートコントラクトには、通信サービス加入者の通信装置によって使用される鍵オーソリティ(key authority)への識別子が含まれ得る。
鍵オーソリティ(鍵認可局)は、通信サービスに必要とされ得る鍵を割り当て/導出することができ、及び/又は他の通信装置の鍵、特に通信装置(例えば、第1の通信装置)の通信サービス鍵を妥当性確認及び/又は格納することができる任意の機能であり得る。鍵オーソリティはネットワーク機能であり得る。別の方法では、鍵オーソリティは、通信装置(例えば、第2の通信装置又は親通信装置)によって、又は通信ネットワークコンポーネントによって含められ得る。鍵オーソリティは、独立して実行される独立したオーソリティ(権限)である場合もある。
鍵オーソリティは、マスター鍵ルートを保持することができる。一例では、鍵オーソリティは、通信装置の秘密鍵及び公開鍵を導出することができる。一例では、鍵オーソリティは、通信装置の通信装置識別子を作成することができる。一例では、通信装置識別子は、移動無線通信ネットワークにおける一意の識別子である。
図5は、様々な実施形態による移動無線通信ネットワークの一部の例示的な図を概略的に示している。移動無線通信ネットワークは、第1の通信装置501、502、503を含む。一例では、移動無線通信ネットワークは、複数の第1の通信装置501、502、503を含むことができる。移動無線通信ネットワークは、第2の通信装置504を含み、この第2の通信装置504は、通信サービス加入者と通信サービスプロバイダとの間のスマートコントラクトに従って、通信ネットワークコンポーネント505を介して通信サービスプロバイダの通信サービス506を使用することができる。第2の通信装置504は、第1の通信装置501、502、503と通信することもできる。一例では、通信装置は、携帯電話、又はウェアラブル装置、又はパーソナルコンピュータ、又は車両、又は工場の機械、又はロボット等であり得る。さらに、通信サービスプロバイダは、個人又は当局(例えば、市当局)又は企業又は業界又は組織であってもよい。
第1の通信装置501、502、503と第2の通信装置504との間の接続は、任意の通信技術によって提供され得る。第1の通信装置501、502、503と第2の通信装置504との間の通信技術には、GSM、2G、3G、4G、5G、6G等の3GPP技術、又はBluetooth、IEEE802.11、IEEE802.15、NFC、WiMax、Zigbee、Z-Wave等の他の通信技術が含まれ得る。一例では、複数の第2の通信装置504も存在し得る。
第1の通信装置501、502、503と第2の通信装置504との間の関係は、非階層的であり得る。様々な実施形態によれば、第1の通信装置501、502、503と第2の通信装置504との間の関係は、階層的であり得る。一例では、スマートコントラクトを介して妥当性確認される第2の通信装置504は親通信装置であり得、第2の通信装置504によって妥当性確認されるスマートコントラクトを使用する第1の通信装置501、502、503は子通信装置であり得る。
様々な実施形態によれば、第2の通信装置504は、通信サービスのスマートコントラクトについて妥当性確認された通信装置であり得、第1の通信装置501、502、503は、第2の通信装置504について妥当性確認されたスマートコントラクトを使用して通信サービスへのアクセスを要求する通信装置であり得る。一例では、第2の通信装置は、通信サービスのスマートコントラクトを確立した通信装置であり得る。
図6は、様々な実施形態による通信ネットワークコンポーネント601の一部の例示的な図を概略的に示している。通信ネットワークコンポーネント601は、1つ又は複数のプロセッサ602、及び受信機603を含む。一例では、通信ネットワークコンポーネントは、送信機604も含む。
受信機603は、第1の通信装置から接続要求を受信するように構成される。一例では、第1の通信装置は、通信ネットワークコンポーネント601を介して通信サービスプロバイダの通信サービスへのアクセスを要求する通信装置である。一例では、第1の通信装置は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、通信サービスプロバイダの通信サービスへのアクセスを要求する。一例では、第2の通信装置が、通信サービスプロバイダとの通信サービスのためのスマートコントラクトを確立する。
第1の通信装置から受信した接続要求には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれ得る。第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトを識別するためのスマートコントラクト識別子が含まれ得る。
接続要求には、第1の通信装置の指標等の他の情報が含まれ得る。一例では、第1の通信装置の指標には、スマートコントラクト指標が含まれる。スマートコントラクト指標は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスしようとしていることを示す。一例では、スマートコントラクト指標には、第1の通信装置の識別子が含まれる。
受信機603は、第1の通信装置を識別するための通信サービス鍵を受信するように構成される。第1の通信装置を識別するための通信サービス鍵は、第1の通信装置から受信した接続要求で送信することができる。あるいはまた、第1の通信装置を識別するための通信サービス鍵は、第2の通信装置によって又は鍵オーソリティによって、通信ネットワークコンポーネント601に送信され得る。第1の通信装置を識別するための通信サービス鍵は、別のネットワーク機能によって送信され得る。
第1の通信装置を識別するための通信サービス鍵は、公開鍵と秘密鍵のペアによる第1の通信装置の公開鍵であり得るか、又は第1の通信装置の公開鍵と秘密鍵のペアから導出され得る。この通信サービス鍵は、第1の通信装置の秘密鍵でもあり得る。一例では、通信サービス鍵は、第2の通信装置によって、あるいは鍵オーソリティによって生成及び/又は署名される。
第1の通信装置は、他の通信装置が第1の通信装置に送信される通信を暗号化することができるように、公開鍵を配信することができる。従って、第1の通信装置のみが、公開鍵とペアになっている秘密鍵を使用して暗号化した通信を復号化することができる。公開鍵と秘密鍵のペアは、Diffie-Hellman、DSS、ElGamal、RSA、YAK等を含む任意のプロトコルによって生成することができる。第1の通信装置を識別するための通信サービス鍵(例えば、公開鍵)は、第1の通信装置によって生成することができる、あるいはまた、様々な実施形態によれば第2の通信装置によって又は鍵オーソリティによって又は別のネットワーク機能によって生成することができる。
1つ又は複数のプロセッサ602は、第1の通信装置の通信サービス鍵に基づいて、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定するように構成される。1つ又は複数のプロセッサ602は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可される場合に、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスを使用するのを許可するようにも構成される。
様々な実施形態によれば、1つ又は複数のプロセッサ602は、第1の通信装置の通信サービス鍵が第2の通信装置から発信される(originate from:に由来する)ことを検証することにより、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定するように構成され得る。一例では、第1の通信装置の通信サービス鍵が第2の通信装置から発信されることを検証することは、様々な実施形態によれば、第1の通信装置の通信鍵を認可することを含み得る。
第1の通信装置の通信サービス鍵は、第2の通信装置が第1の通信装置の通信サービス鍵を生成するときに、第2の通信装置から発信することができる。別の方法として、第1の通信装置の通信サービス鍵はまた、第1の通信装置あるいは鍵オーソリティが第1の通信装置の公開鍵と秘密鍵のペアを生成し、鍵ペア又は公開鍵を第2の通信装置に送信するときに、第2の通信相から発信することができ、第2の通信装置は、独自(それ自体の)の公開鍵及び/又は秘密鍵を使用して公開鍵に署名する。
第2の通信装置は、第2の通信装置によって署名された結果として得られる鍵を第1の通信装置に送信することができる。第1の通信装置は、第2の通信装置によって署名された結果として得られる鍵を、第1の通信装置の通信サービス鍵として使用することができる。様々な実施形態によれば、第1の通信装置の(署名された)公開鍵は、第1の通信装置の通信サービス鍵である。
様々な実施形態によれば、通信ネットワークコンポーネント601の1つ又は複数のプロセッサ602は、鍵オーソリティ又は第2の通信装置から受信した妥当性確認応答メッセージに従って、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定する。その目的のために、通信ネットワークコンポーネント601の送信機604は、妥当性確認要求メッセージを鍵オーソリティに送信して、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかの判定を開始するように構成され得る。
様々な実施形態によれば、妥当性確認要求メッセージには、第1の通信装置の通信サービス鍵が含まれ得る。鍵オーソリティは、通信サービス鍵が第2の通信装置から発信されることを妥当性確認することができる。妥当性確認には、通信サービス鍵が第2の通信装置の公開鍵又は秘密鍵のどちらによって署名されているかのチェックが含まれ得る。あるいはまた、妥当性確認には、第2の通信装置が通信サービス鍵を生成したかどうかのチェックが含まれ得る。
一例では、妥当性確認要求メッセージには、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれ得る。一例では、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標には、スマートコントラクト識別子が含まれる。一例では、妥当性確認要求メッセージには、移動ネットワークオペレータ(MNO)の識別子、又は通信ネットワークコンポーネント601の識別子が含まれ得る。
一例では、妥当性確認要求メッセージには、第1の通信装置の識別子が含まれ得る。この例では、第2の通信装置は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置の識別子を生成し、生成した識別子を第1の通信装置に送信する。一例では、妥当性確認要求メッセージには、第1の通信装置のスマートコントラクト指標が含まれ得る。一例では、妥当性確認要求メッセージには、スマートコントラクト識別子が含まれ得る。
様々な実施形態によれば、鍵オーソリティは、データベース内の情報を検索することによって、又はネットワークリポジトリ機能を介して妥当性確認を提供することができ、この妥当性確認は、第1の通信装置の通信サービス鍵が第2の通信装置から発信されることを示す。あるいはまた、鍵オーソリティは、データベース内の情報を検索するか、又はネットワークリポジトリ機能を介して、第1の通信装置が第2の通信装置によって生成され得る第1の通信装置の識別子を使用して通信サービスを使用することができるかどうかを検索することができる。
一例では、鍵オーソリティは、第1の通信装置の識別子を受信し、妥当性確認応答メッセージで第1の通信装置の通信サービス鍵を妥当性確認のために通信ネットワークコンポーネント601に提供する。この例では、妥当性確認応答メッセージで通信サービス鍵を受信することに応答して、通信ネットワークコンポーネント601は、第1の通信装置の通信サービス鍵を用いて通信サービスに接続するために必要な通信サービス情報を暗号化することができ、それによって、通信サービス鍵に対して秘密(鍵)ペアを保持する第1の通信装置のみが、通信サービス情報を復号化することができる。様々な実施形態によれば、通信サービス情報には、移動無線通信ネットワークを選択するためのネットワーク選択情報が含まれ得る。
様々な実施形態によれば、鍵オーソリティは、第1の通信装置の通信サービス鍵が第2の通信装置から発信され、妥当性確認応答メッセージを通信ネットワークコンポーネント601に送信することを検証するために、第2の通信装置の秘密鍵を使用することができる。この例では、第2の通信装置の秘密鍵のセキュリティを確保するために、鍵オーソリティが第2の通信装置であるか、又は第2の通信装置が鍵オーソリティを含むことが好ましい場合がある。
様々な実施形態によれば、第2の通信装置の公開鍵又は秘密鍵を使用して第1の通信装置の通信サービス鍵を生成する場合に、逆生成関数を使用して、第2の通信装置の公開鍵又は秘密鍵を第1の通信装置の通信サービス鍵から取得することができる。一例では、鍵オーソリティを含む第2の通信装置は、その秘密鍵を使用することによって逆関数を使用することができ、第2の通信装置又は鍵オーソリティは、第1の通信装置の通信サービス鍵が第2の通信装置から発信されることを検証することができる。
様々な実施形態によれば、鍵オーソリティは、第1の通信装置の通信サービス鍵が第2の通信装置の秘密鍵によって署名されている場合に、第1の通信装置の通信サービス鍵が第2の通信装置から発信されることを検証するために、第2の通信装置の公開鍵を使用することができる。任意の既知の方法を使用して、第1の通信装置の通信サービス鍵に対する第2の通信装置の署名を検証することができる。
一例では、鍵オーソリティは、第1の通信装置によって生成した公開鍵と、第1の通信装置によって生成され、次に第2の通信装置によって署名された第1の通信装置の通信サービス鍵とを受信して、第1の通信装置の通信サービス鍵が、第2の通信装置によって署名されていることを検証することができる。
様々な実施形態によれば、通信ネットワークコンポーネントは、鍵オーソリティを含むことができ、従って、鍵オーソリティによってなされる任意のアクションは、本開示における通信ネットワークコンポーネント601によって実行され得る。そのような例では、妥当性確認要求メッセージ及び妥当性確認応答メッセージは必要ない場合があり、1つ又は複数のプロセッサ602は、鍵オーソリティに提供される様々な実施形態に従って第1の通信装置が通信サービスを使用するのを許可されると決定するように構成される。
様々な実施形態によれば、通信ネットワークコンポーネント601の1つ又は複数のプロセッサ602は、第1の通信装置の通信サービス鍵が第1の通信装置の通信サービス鍵が第2の通信装置の秘密鍵によって署名されている場合に、第1の通信装置の通信サービス鍵が第2の通信装置から発信されることを検証するために、第2の通信装置の公開鍵を使用するように構成され得る。任意の既知の方法を使用して、第1の通信装置の通信サービス鍵に対する第2の通信装置の署名を検証することができる。一例では、通信ネットワークコンポーネント601は、検証のために第2の通信装置によって署名される前に、第1の通信装置によって生成された公開鍵を取得することができる。
様々な実施形態によれば、1つ又は複数のプロセッサ602は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信にアクセスするのを許可される場合に、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトを更新するように構成され得る。一例では、スマートコントラクトは、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトから第1の通信装置のサブスマートコントラクトを作成することによって更新され得る。スマートコントラクトを更新するには、既知の方法を使用することができる。
様々な実施形態によれば、1つ又は複数のプロセッサ602は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可されない場合に、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスを使用するのを拒否するように構成され得る。一例では、それは、検証(verification)/妥当性確認(validation)プロセス中に、鍵オーソリティ又は第2の通信装置によって拒否され得る/又は拒絶され得る。
様々な実施形態によれば、1つ又は複数のプロセッサ602は、第1の通信装置のネットワーク認証のための対称認証鍵を生成するようにさらに構成され得る。一例では、認証トークン及び応答トークンは、生成したトークン及び対称認証鍵を使用して第1の通信装置を認証するために、1つ又は複数のプロセッサ602によって生成される。一例では、通信ネットワークコンポーネント601の送信機604は、第1の通信装置のために生成した対称認証鍵、及び認証トークンを第1の通信装置に送信するように構成される。通信ネットワークコンポーネント601は、第1の通信装置の通信サービス鍵を使用して生成される対称認証鍵を暗号化することができ、これは、第1の通信装置のみが第1の通信装置の秘密鍵を使用して復号化することができる。
一例では、第1の通信装置は、対称認証鍵及び認証トークンを受け取り、第1の通信装置の応答トークンを生成するために、認証トークンと共に対称認証鍵を使用するように構成される。一例では、第1の通信装置は、第1の通信装置の応答トークンを通信ネットワークコンポーネント601に送信するように構成される。一例では、通信ネットワークコンポーネント601の受信機603は、第1の通信装置の応答トークンを受信するように構成され、1つ又は複数のプロセッサ602は、第1の通信装置の応答トークンを妥当性確認するように構成される。一例では、妥当性確認は、第1の通信装置の応答トークンを、1つ又は複数のプロセッサ602によって生成される応答トークンと比較することによって実行され得る。
様々な実施形態によれば、通信ネットワークコンポーネント601及びその1つ又は複数のプロセッサは、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに基づいて、第1の通信装置が通信ポリシーに従って通信サービスにアクセスするのを許可されるように構成され得る。通信ポリシーは、スマートコントラクトに応じて特定の制限又は限定を適用する場合がある。一例では、通信ポリシーは第1の通信装置に送信される。一例では、通信ポリシーは、認証が完了し、第1の通信装置がスマートコントラクトに従って通信サービスを使用するのを許可された後に、第1の通信装置に送信される。
様々な実施形態によれば、通信サービスのために第1の通信装置に提供されるアクセスを取り消すために、取消プロセスを開始することができる。取消は、第1の通信装置又は第2の通信装置によって開始することができ、あるいはまた、通信ネットワークコンポーネント601が取消を開始することができる。取消の決定は、第1の通信装置と第2の通信装置との両方の内部ロジックである。例えば、第2の通信装置は、第1の通信装置又は複数の通信装置へのアクセスを取り消すことができ、それによって、他の通信装置は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って通信サービスにアクセスすることができる。あるいはまた、第1の通信装置は、通信サービスにこれ以上アクセスしなくなるため、そのアクセスを取り消すことができる。
図7は、様々な実施形態によるスマートコントラクトの妥当性確認の例示的な図を概略的に示している。通信装置に通信サービスへのアクセスを提供するためのスマートコントラクトは、スマートコントラクトを確立するための任意の既知の方法を使用して確立することができる。一例では、通信装置は、通信サービスプロバイダとの通信サービスのスマートコントラクトを確立する。一例では、通信装置は、通信ネットワークコンポーネントを含む通信装置の妥当性確認を伴うスマートコントラクトを確立する。様々な実施形態によれば、通信装置701は、移動ネットワークオペレータ(MNO)ネットワークとの通信サービスのスマートコントラクトを妥当性確認することによって、通信サービスにアクセスすることができる。
一例では、妥当性確認は、通信装置を使用する通信サービス加入者の一意の識別子、又は通信装置701の一意の識別子を使用して実行することができる。一例では、通信装置701の一意の識別子は、通信サービス加入者のために生成した一意の識別子である。一例では、妥当性確認されるスマートコントラクトには、妥当性確認に使用される一意の識別子が含まれる。
様々な実施形態によれば、通信装置701は、コントラクト妥当性確認要求メッセージ702を通信ネットワークコンポーネント703に送信する。コントラクト妥当性確認要求メッセージには、スマートコントラクト識別子、及び/又は通信装置701の公開鍵、及び/又は通信装置701の識別子が含まれ得る。一例では、コントラクト妥当性確認要求メッセージの少なくとも一部は、移動ネットワークオペレータ(MNO)の公開鍵を用いて暗号化される。
通信ネットワークコンポーネント703は、コントラクト妥当性確認要求メッセージを受信する。通信ネットワークコンポーネント703は、通信サービスサブスクリプションを検証することができる。従って、通信ネットワークコンポーネント703は、スマートコントラクト704を妥当性確認することができる。一例では、スマートコントラクトの妥当性確認は、通信装置に通信サービスへのアクセスを提供するためのスマートコントラクトも確立する。通信ネットワークコンポーネント703は、コントラクト妥当性確認承諾メッセージ705を通信装置に送信することができる。従って、通信装置701は、通信ネットワークコンポーネント703に登録される。本開示における様々な実施形態によれば、通信装置は、第2の通信装置である。
図8は、様々な実施形態による、通信装置の通信サービス鍵を取得することの例示的な図を概略的に示している。通信装置は、別の通信装置から通信装置の通信サービス鍵を取得することができる。一例では、第1の通信装置801がスマートコントラクトに従って通信サービスにアクセスするのを許可されていない(例えば、契約がない)ため、第1の通信装置801は、通信サービスにアクセスできない場合がある。一例では、第1の通信装置801は、通信サービスにアクセスするために必要な通信サービス情報を有さない場合がある。様々な実施形態によれば、第1の通信装置801は、通信サービスへのアクセスを得るために、移動ネットワーク接続要求メッセージ802を第2の通信装置803に送信することができる。
様々な実施形態によれば、第2の通信装置803は、移動ネットワーク接続応答メッセージを提供するために、第1の通信装置801との信頼関係を確立するよう要求し得る。第2の通信装置803は、認証要求メッセージ804を第1の通信装置801に送信することができ、第1の通信装置801は、認証要求メッセージ804に従って、認証応答メッセージ805を送信することができる。第1の通信装置801と第2の通信装置803との間の認証には、任意の既知の方法を使用することができる。
第1の通信装置801と第2の通信装置803との間の認証、及びその間の安全なチャネルの確立に応答して、第2の通信装置803は、第1の通信装置801のための秘密鍵及び公開鍵を生成する。この例では、第2の通信装置803は鍵オーソリティでもある。様々な実施形態によれば、第2の通信装置803は、第2の通信装置の公開鍵又は秘密鍵を使用して秘密鍵及び/又は公開鍵を導出することによって、秘密鍵及び/又は公開鍵を生成する。
様々な実施形態によれば、第2の通信装置は、、第2の通信装置803から発信される第1の通信装置801の秘密鍵及び公開鍵(すなわち、通信サービス鍵)を含む移動ネットワーク接続応答メッセージ807を第1の通信装置801に送信する。
第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子、又は第1の通信装置の識別子、又は生成した秘密鍵及び公開鍵は、様々な実施形態によれば、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可されるかどうかの判定に使用するために、鍵オーソリティ又は第2の通信装置のメモリに格納される。
一例では、移動ネットワーク接続応答メッセージ807は、第1の通信装置801が通信サービスにアクセスするために使用する、通信サービスのスマートコントラクトに対する指標も含み得る。スマートコントラクトは、第2の通信装置に通信サービスへのアクセスを提供するために以前に確立したスマートコントラクトである。一例では、通信サービスのスマートコントラクトに対する指標には、スマートコントラクト識別子が含まれる。一例では、移動ネットワーク接続応答メッセージ807には、通信サービスにアクセスするために必要とされる通信サービス情報が含まれる。
図9は、様々な実施形態による、通信装置の通信サービス鍵を取得する別の例示的な図を概略的に示している。通信装置の通信サービス鍵は、スタンドアロンの鍵オーソリティから取得され得る。一例では、第1の通信装置901がスマートコントラクトに従って通信サービスにアクセスするのを許可されていないため、第1の通信装置901は、通信サービスにアクセスできない場合がある。一例では、第1の通信装置901は、通信サービスにアクセスするために必要な通信サービス情報を有していない場合がある。様々な実施形態によれば、第1の通信装置901は、通信サービスへのアクセスを得るために、移動ネットワーク接続要求メッセージ902を第2の通信装置903に送信する。
様々な実施形態によれば、第2の通信装置903は、移動ネットワーク接続応答メッセージを提供するために、第1の通信装置901との信頼関係を確立するよう要求し得る。第2の通信装置903は、認証要求メッセージ904を第1の通信装置901に送信することができ、第1の通信装置901は、認証要求メッセージ904に従って、認証応答メッセージ905を送信することができる。第1の通信装置901と第2の通信装置903との間の認証には、任意の既知の方法を使用することができる。
第1の通信装置901と第2の通信装置903との間の認証、及びその間の安全なチャネルの確立に応答して、第2の通信装置903は、第1の通信装置901のための識別子を生成する906。従って、第2の通信装置903は、鍵導出要求メッセージ907を鍵オーソリティ908に送信する。この例では、鍵オーソリティは、スタンドアロンの鍵オーソリティであるか、又は少なくとも、第2の通信装置以外の装置又はネットワーク機能で実現される。
鍵導出要求メッセージ907には、第1の通信装置901によって使用される通信サービスのスマートコントラクトに対する指標が含まれ得る。一例では、通信サービスのスマートコントラクトに対する指標には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子が含まれる。スマートコントラクトは、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトである。
鍵導出要求メッセージ907には、移動ネットワークオペレータ(MNO)の識別子が含まれ得る。鍵導出要求メッセージ907には、第1の通信装置901の識別子が含まれ得る。第1の通信装置901の識別子は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第2の通信装置903によって生成され得る906。鍵導出要求メッセージ907には、通信ネットワークコンポーネントの識別子が含まれ得る。
鍵オーソリティ908は、第1の通信装置901のための秘密鍵及び公開鍵を生成することができ、第1の通信装置のために生成した秘密鍵及び公開鍵は、鍵導出応答メッセージ909と共に第2の通信装置903に送り返され得る。一例では、鍵オーソリティ908は、生成した公開鍵に署名することができる。従って、第2の通信装置903は、移動ネットワーク接続応答メッセージ910を第1の通信装置901に送信することができ、このメッセージには、第2の通信装置903から発信される第1の通信装置901のための秘密鍵及び公開鍵が含まれる。
第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子、又は第1の通信装置の識別子、又は生成した秘密鍵及び公開鍵等の識別子の少なくとも1つは、様々な実施形態によれば、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可されるかどうかの判定に使用するために、鍵オーソリティ又は第2の通信装置のメモリに格納される。
一例では、移動ネットワーク接続応答メッセージ910には、第1の通信装置901によって使用される通信サービスのスマートコントラクトに対する指標も含まれ得る。一例では、通信サービスのスマートコントラクトに対する指標には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子が含まれる。一例では、移動ネットワーク接続応答910には、通信サービスのための通信サービス情報が含まれる。
図10は、様々な実施形態による、通信装置の通信サービス鍵を取得する別の例示的な図を概略的に示している。通信装置の通信サービス鍵は、別の通信装置から取得することができる。一例では、第1の通信装置1001がスマートコントラクトに従って通信サービスにアクセスするのを許可されていないため、第1の通信装置1001は、通信サービスにアクセスできない場合がある。一例では、第1の通信装置1001は、通信サービスにアクセスするために必要な通信サービス情報を有していない場合がある。様々な実施形態によれば、第1の通信装置1001は、通信サービスへのアクセスを得るために、移動ネットワーク接続要求メッセージ1002を第2の通信装置1003に送信する。
移動ネットワーク接続要求メッセージには、第1の通信装置1001の公開鍵が含まれ得る。あるいはまた、第1の通信装置の公開鍵は、後の段階で第2の通信装置に送信され得る。移動ネットワーク接続要求メッセージには、第1の通信装置901によって使用される通信サービスのスマートコントラクトに対する指標も含まれ得る。一例では、通信サービスのスマートコントラクトに対する指標には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子が含まれる。スマートコントラクトは、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトである。
様々な実施形態によれば、第2の通信装置1003は、移動ネットワーク接続応答メッセージを提供するために、第1の通信装置1001との信頼関係を確立するよう要求し得る。第2の通信装置1003は、認証要求メッセージ1004を第1の通信装置1001に送信することができ、第1の通信装置1001は、認証要求メッセージ1004に従って、認証応答メッセージ1005を送信することができる。第1の通信装置1001と第2の通信装置1003との間の認証には、任意の既知の方法を使用することができる。
第1の通信装置1001と第2の通信装置1003との間の認証、及びその間の安全なチャネルの確立に応答して、第1の通信装置1001は、その公開鍵を第2の通信装置1003に送信することができる。第2の通信装置1003は、第2の通信装置1003の秘密鍵を用いて第1の通信装置1001の公開鍵1007に署名する。別の例では、第2の通信装置1003は、第2の通信装置1003の秘密鍵を用いて第1の通信装置1001の公開鍵に署名することができる。
様々な実施形態によれば、第2の通信装置1003は、移動ネットワーク接続応答メッセージ1008を第1の通信装置1001に送信することができ、このメッセージには、第2の通信装置1003から発信される、すなわち第2の通信装置1003によって署名される第1の通信装置1001の公開鍵が含まれる。
一例では、移動ネットワーク接続応答メッセージ1007には、通信サービスを使用するために、第1の通信装置1001によって使用される通信サービスのスマートコントラクトに対する指標も含まれ得る。一例では、通信サービスのスマートコントラクトに対する指標には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子が含まれる。一例では、移動ネットワーク接続応答メッセージ1007には、通信サービスのための通信サービス情報が含まれる。
図11は、別の公開鍵又は秘密鍵1101を使用して公開鍵又は秘密鍵を導出する例示的な図を概略的に示している。様々な実施形態によれば、生成される公開鍵及び秘密鍵は、親公開鍵又は親秘密鍵1102を使用して階層的に生成され得る。親公開鍵又は秘密鍵1102から子公開鍵及び/又は子秘密鍵1103を導出するために、子鍵導出(CKD)関数1104を使用することができる。
一例では、第2の通信装置が鍵オーソリティである場合に、第2の通信装置は、ツリー(tree)の親シード(seed)及びルート(root)を保持することができる。シードは12ワード又は128ビットであり得るか、あるいはまた、シードは24ワード又は256ビットであり得る。一例では、導出した鍵が親の秘密鍵及び/又は公開鍵のみに依存することを防ぐために、追加の256ビットのエントロピーを使用して、秘密鍵と公開鍵との両方を拡張することができる。一例では、HMAC-SHA512アルゴリズムを使用して鍵を導出する。従って、逆の順序は不可能であり、導出した鍵が危険にさらされている場合に、親鍵を導出することはできない。導出した鍵は、同様の方法でより多くの鍵を導出するための子鍵導出(CKD)関数の入力として使用することができる。
図12は、様々な実施形態による通信フローの例示的な図を概略的に示している。第1の通信装置1201は、接続要求1202を通信ネットワークコンポーネント1203に送信する。接続要求1202には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトの指標が含まれ得、この指標には、スマートコントラクト識別子、スマートコントラクトに含めずに接続を確立しようとする第1の通信装置1201の指標、及び第1の通信装置1201の通信サービス鍵が含まれ得る。スマートコントラクトは、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトであり得る。
通信ネットワークコンポーネント1203は、スマートコントラクト識別子を使用してスマートコントラクトをチェックし、鍵オーソリティ1204に関する情報を識別し得る。鍵オーソリティ1205は、スタンドアロンの鍵オーソリティ又は第2の通信装置1205であり得る。本開示の残りの部分は、鍵オーソリティが第2の通信装置であるかのように提供されるが、それはまた、スタンドアロンの鍵オーソリティでもあり得る。
通信ネットワークコンポーネント1203は、妥当性確認要求メッセージ1206を第2の通信装置1205に送信する。妥当性確認要求メッセージ1206には、第1の通信装置1201の通信サービス鍵、スマートコントラクト識別子であり得るスマートコントラクトの指標、及び移動ネットワークオペレータ(MNO)の識別子が含まれ得る。第2の通信装置1205は、第1の通信装置1201の通信サービス鍵が第2の通信装置1205から発信されることを検証することができる1207。検証は、様々な実施形態によれば、任意の互換性のある方法によって実行することができる。
一例では、第2の通信装置1205は、第2の通信装置1205が受信した通信サービス鍵を使用して、そのメモリに格納された通信装置の識別子を識別し得る。第2の通信装置1205が受信した通信サービス鍵が、通信装置、又は特に第1の通信装置1201に一致する場合に、第2の通信装置1205は、第1の通信装置1201の通信サービス鍵が第2の通信装置1205から発信されていることを検証する。
一例では、第2の通信装置1205は、受信した通信サービス鍵を導出したソース公開鍵又は秘密鍵を見つけるために、所定の逆関数を使用することができる。次に、第2の通信装置1205は、第1の通信装置1201の通信サービス鍵が第2の通信装置1205から発信されることを検証することができる。
検証後に、第2の通信装置1205は、妥当性確認応答メッセージ1208を通信ネットワークコンポーネント1203に送信することができ、このメッセージは、第1の通信装置1201の通信サービス鍵の妥当性確認を示す。通信ネットワークコンポーネント1203は、妥当性確認応答メッセージ1208を受信する。次に、通信ネットワークコンポーネント1203は、妥当性確認応答メッセージ1208に従って、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置1201が通信サービスにアクセスするのを許可されるかどうかを判定する。
様々な実施形態によれば、通信ネットワークコンポーネント1203は、スマートコントラクトを更新することができ、又は第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置1201が通信サービスにアクセスするのを許可するために、第1の通信装置1201のためのサブコントラクト1290を作成することができる。
通信ネットワークコンポーネント1203は、事前認証要求メッセージ1210を送信することができ、このメッセージには、通信ネットワークコンポーネント1203によって生成されるネットワーク認証のための対称認証鍵が含まれ得る。対称認証鍵は、第1の通信装置1201の通信サービス鍵を用いて暗号化され得る。第1の通信装置1201は、第1の通信装置1201の通信サービス鍵の秘密鍵ペアを用いて受信した要求を復号化した後に、通信ネットワークコンポーネントによって生成されるネットワーク認証のための対称認証鍵を格納することができる1211。認証手順は、第1の通信装置1201と通信ネットワークコンポーネント1203との間で完了可能であり1212、オンボーディング承諾(onboarding accept)1213が、第1の通信装置1201に送信され得る。
図13は、様々な実施形態による通信フローの別の例示的な図を概略的に示している。第1の通信装置1301は、接続要求1302を通信ネットワークコンポーネント1303に送信する。接続要求1302には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトの指標が含まれ得、この指標には、スマートコントラクト識別子、スマートコントラクト又はスマートコントラクト指標に含めずに接続を確立しようとする第1の通信装置1301の指標、及び第1の通信装置1301の通信サービス鍵が含まれ得る。
従って、通信ネットワークコンポーネント1303は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定する。判定は、第1の通信装置1301の通信サービス鍵が第2の通信装置から発信されるのを検証することを含み得、検証に従って、通信ネットワークコンポーネント1303は、第2の通信装置1304に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置1301が通信サービスにアクセスするのを許可されると決定する。
一例では、第1の通信装置1301の通信サービス鍵は、様々な実施形態によれば、第2の通信装置によって署名されていてもよい。第2の通信は、通信サービスxへのアクセスを提供するためにスマートコントラクトが確立した通信装置である。一例では、第2の通信装置は、本開示で提供されるように、その秘密鍵を用いて署名することによって、第1の通信装置1301の通信サービス鍵を生成することができる。
あるいはまた、第2の通信装置は、第2の通信装置の公開鍵又は秘密鍵を使用する第1の通信装置の公開鍵であり得る。この場合に、第1の通信装置は、秘密鍵に基づいて公開鍵を生成した。従って、通信ネットワークコンポーネントは、公開鍵が署名に使用される秘密鍵と一致する第2の通信装置の公開鍵を使用して、通信サービス鍵が第2の通信装置によって署名されたと検証することができる。通信サービス鍵が第2の通信装置によって署名されたと検証するために、任意の既知の方法を使用することができる。
通信ネットワークコンポーネント1303は、スマートコントラクトを更新することができ、又は第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置1301が通信サービスにアクセスするのを許可するために、第1の通信装置1301のためのサブコントラクト1305を作成することができる。
通信ネットワークコンポーネント1303は、事前認証要求メッセージ1306を送信することができ、このメッセージは、通信ネットワークコンポーネント1303によって生成されるネットワーク認証のための対称認証鍵を含み得、第1の通信装置の通信サービス鍵を用いて暗号化され得る。第1の通信装置1301は、第1の通信装置1301の通信サービス鍵の秘密鍵ペアを用いて受信した要求を復号化した後に、通信ネットワークコンポーネント1303によって生成されるネットワーク認証のための対称認証鍵を格納することができる1307。認証手順は、第1の通信装置1301と通信ネットワークコンポーネント1303との間で完了可能であり1308、及びオンボーディング承諾1309が、第1の通信装置1301に送信され得る。
図14は、様々な実施形態による、通信装置が通信サービスを使用するのを許可されるかどうかを判定するための代替通信フローの例示的な図を概略的に示している。第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定するために、通信ネットワークコンポーネント1401は、スマートコントラクトをチェックし、第1の通信装置の通信サービス鍵1402を検証することができる。
一例では、通信ネットワークコンポーネント1401は、妥当性確認要求メッセージ1403を鍵オーソリティ1404に送信することができる。鍵オーソリティは、第2の通信装置によって含まれ得る。妥当性確認要求メッセージ1403には、第1の通信装置の通信サービス鍵、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトのスマートコントラクト識別子、及び移動ネットワークオペレータ(MNO)の識別子が含まれ得る。鍵オーソリティ1404は、第1の通信装置の通信サービス鍵が第2の通信装置1405から発信されるかどうかを検証し得、妥当性確認応答メッセージ1406を通信ネットワークコンポーネント1401に送信する。妥当性確認応答メッセージ1406には、第1の通信装置の妥当性確認した通信サービス鍵が含まれ得る。
検証は、様々な実施形態に従って実行することができる。一例では、第1の通信装置の通信サービス鍵は、様々な実施形態によれば、第2の通信装置によって署名されていてもよい。一例では、第2の通信装置は、本開示で提供されるように、その秘密鍵を用いて署名することによって、第1の通信装置の通信サービス鍵を生成する。この場合に、通信ネットワークコンポーネント1401は、公開鍵が署名に使用される秘密鍵と一致する第2の通信装置の公開鍵を使用して、通信サービス鍵が第2の通信装置によって署名されたことを検証することができる。通信サービス鍵が第2の通信によって署名されたことを検証するために、任意の既知の方法を使用することができる。
図15は、様々な実施形態による通信フローの別の例示的な図を概略的に示している。第1の通信装置1501は、接続要求1502を通信ネットワークコンポーネント1503に送信する。接続要求1502には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトの指標が含まれ得、この指標には、スマートコントラクト識別子、スマートコントラクト又はスマートコントラクト指標に含めずに接続を確立しようとする第1の通信装置1501の指標、及び第1の通信装置1501の識別子が含まれ得る。通信ネットワークコンポーネント1503は、スマートコントラクト識別子に従って妥当性確認サービスを提供する、スマートコントラクトから鍵オーソリティ1504を識別する等のスマートコントラクト特定の情報を識別して使用することができる。鍵オーソリティ1505は、スタンドアロンの鍵オーソリティ又は第2の通信装置1505であり得る。この例の残りの部分は、鍵オーソリティとして第2の通信装置を使用するが、スタンドアロンの鍵オーソリティも同じ目的に使用され得る。
通信ネットワークコンポーネント1503は、妥当性確認要求メッセージ1506を第2の通信装置1505に送信する。妥当性確認要求メッセージ1506には、第1の通信装置1501の識別子、スマートコントラクト識別子であり得るスマートコントラクトの指標、及び移動ネットワークオペレータ(MNO)の識別子が含まれ得る。第2の通信装置1505は、第1の通信装置1501の識別子が第2の通信装置1505から発信されることを検証することができる1507。検証は、本開示で提供される任意の互換性のある方法によって実行され得る。別の方法として、第2の通信装置1505は、第1の通信装置1501の受信した識別子が、第1の通信装置1501のメモリに格納された情報と一致することを検証することができる。第1の通信装置1501の識別子を確認するために、任意の既知の方法、又は本開示で提供される任意の方法を使用することができる。
検証後に、第2の通信装置1505は、妥当性確認応答メッセージ1508を通信ネットワークコンポーネント1503に送信することができ、このメッセージには、第1の通信装置1501の妥当性確認及び第1の通信装置1501の通信サービス鍵が含まれ得る。通信ネットワークコンポーネント1503は、妥当性確認応答メッセージ1208を受信する。通信ネットワークコンポーネント1503は、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置1501が通信サービスにアクセスするのを許可されると決定する。通信ネットワークコンポーネント1503は、スマートコントラクトを更新することができ、又は第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置1501が通信サービスにアクセスするのを許可するために、第1の通信装置1501のためのサブコントラクト1509を作成することができる。
通信ネットワークコンポーネント1503は、事前認証要求メッセージ1510を送信することができ、このメッセージは、通信ネットワークコンポーネント1503によって生成されるネットワーク認証のための対称認証鍵を含み得、第1の通信装置1501の通信サービス鍵を用いて暗号化され得る。第1の通信装置1501は、第1の通信装置1501の通信サービス鍵の秘密鍵ペアを用いて受信した要求を復号化した後に、通信によって生成したネットワーク認証のための対称認証鍵を格納することができる1511。認証手順は、第1の通信装置1501と通信ネットワークコンポーネント1503との間で完了可能であり1512、オンボーディング承諾1513が、第1の通信装置1501に送信され得る。
図16は、様々な実施形態による、通信フローの取消のための例示的な図を概略的に示している。第2の通信装置1601は、取消要求メッセージ1602を通信ネットワークコンポーネント1603に送信する。取消要求メッセージ1602には、スマートコントラクト識別子及び第1の通信装置1604の識別子が含まれ得る。通信ネットワークコンポーネント1603は、第1の通信装置1604を識別し1605、第1の通信装置1604とのサービス取消要求及び応答プロセス1606を開始することができる。
通信ネットワークコンポーネント1603は、取消要求メッセージに従って第1の通信装置1604の詳細を削除することによって、スマートコントラクト1607を更新することができる。通信ネットワークコンポーネント1603は、取消応答メッセージ1608を第2の通信装置1602に送信することができ、このメッセージには、取消が成功したことの指標、スマートコントラクト識別子、及び第1の通信装置1604の識別子が含まれ得る。
図17は、様々な実施形態による、通信フローの取消のための別の例示的な図を概略的に示している。第1の通信装置1701は、取消要求メッセージ1702を通信ネットワークコンポーネント1703に送信する。取消要求1702には、スマートコントラクト識別子及び第1の通信装置1701の識別子が含まれ得る。
通信ネットワークコンポーネント1703は、第1の通信装置1701を除去することによってそれに応じてスマートコントラクト1704を更新することができ、あるいはまた、受信した取消要求メッセージに従って、発行したサブスマートコントラクトを取り消すことができる。通信ネットワークコンポーネント1703は、取消応答メッセージを第1の通信装置1701に送信することができる。通信ネットワークコンポーネント1703は、第2の通信装置1706との通信1705を開始することもできる。第2の通信装置1706との間で開始した通信1705は、第1の通信装置1701の識別子の送信を含み得、それによって、第2の通信装置1706はそのリスト1707を更新することができる。
図18は、様々な実施形態による別のネットワークの一部の例示的な図を概略的に示している。一例では、第2の通信装置1801は、複数の通信サービス1804、1805について、複数のスマートコントラクト1802、1803を伴うアクセスを確立することができる。第2の通信装置1801は、どのスマートコントラクトについて、第2の通信装置1801が第1の通信装置1806、1807、1808のいずれかに通信サービス鍵を発信しようといているかを決定することができ、第2の通信装置1801は、それに応じて第1の通信装置1806、1807、1808のそれぞれに対してそれぞれの通信サービス鍵、及び/又は第1の通信装置1806、1807、1808のそれぞれについて識別子を発行することができる。
一例では、第2の通信装置は、第1の通信サービス1804が従業員又は家族のためのアクセス等の内部/私的目的に使用され、第2の通信サービス1805がゲスト又は公共の目的に使用されるように分離することができる。そのような取り決めは、本開示の下での様々な実施形態に従ってなされ得る。
図19は、様々な実施形態による別のネットワークの一部の例示的な図を概略的に示している。一例では、第2の通信装置1901は、第1の通信サービス1903のためにスマートコントラクト1902を伴うアクセスを確立し得、第1の通信装置1904のうちの1つは、第2の通信サービス1906のためのスマートコントラクトを確立し得る一方、第1の通信装置1904は、第2の通信装置1901のスマートコントラクト1902を使用して、第1の通信サービス1903にアクセスすることもできる。
一例では、第1の通信装置1904は、どのセッションがどの通信サービス1903、1906にルーティングされるかを決定することができる。別の例では、第2の通信装置1901は、第1の通信サービス1903に関して接続条件を提供することができ、それによって、第1の通信サービスは、インターネットアクセスのみ等の特定のサービスにのみ使用できるようになる。そのような取り決めは、本開示の下での様々な実施形態に従ってなされ得る。
様々な実施形態によれば、第1の通信装置及び第2の通信装置は、車両に含められ得る。この例では、第1の通信装置は、第2の通信装置の情報を含むスマートコントラクトを伴う通信サービスを使用することができ、又は一例では、第1の通信装置は、通信サービスへのスタンドアロン接続を有することもできる。一例では、第2の通信装置は、車両販売業者又は車両所有者又は車両製造業者の通信装置であり得る。
一例では、第2の通信装置はスマートフォンであり得る。一例では、第2の通信装置は、第1の通信装置が、例えば、第1の通信装置の特定の空間距離で、又は車両の例で特定の空間距離で、近接しているときに、スマートコントラクトに従って通信サービスを使用するのを許可し得る。第2の通信装置が第1の通信装置の所定の近接(proximity:近接位置)を離れるときに、第2の通信装置は、様々な実施形態による取消プロセスを開始することができる。
図20は、様々な実施形態による方法の例示的なフロー図を概略的に示している。方法には、以下のステップが含まれる。
2001において、第1の通信装置から接続要求を受信し、接続要求には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標、及び第1の通信装置を識別するための通信サービス鍵が含まれる。
2002において、第1の通信装置を識別するための通信サービス鍵に基づいて、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、第1の通信装置が通信サービスにアクセスするのを許可されるかどうかを判定する。
2003において、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスにアクセスするのを許可される場合に、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って第1の通信装置が通信サービスを使用するのを許可する。
一例では、この方法は、第1の通信装置の通信サービス鍵を使用して通信サービス情報を暗号化するステップと、暗号化した通信サービス情報を第1の通信装置に送信するステップとを含み得る。
様々な実施形態によれば、通信装置は、通信装置であり得、この通信装置は、通信装置を識別するための通信サービス鍵及び通信サービス鍵が使用可能になるための通信サービス情報を更なる通信装置から受信するように構成された受信機であって、通信サービス情報には、更なる通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれる、受信機と;更なる通信装置から受信した通信サービス情報に基づく接続要求を、通信サービスにアクセスするための通信ネットワークコンポーネントに送信するように構成された送信機であって、接続要求には、更なる通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標、及び通信装置を識別するための通信サービス鍵が含まれる、送信機と;通信サービス情報に基づいて、更なる通信装置とのスマートコントラクトを確立した通信サービスにアクセスするための通信ネットワークコンポーネントを識別するように構成された1つ又は複数のプロセッサと;を含む。様々な実施形態によれば、通信装置は、第1の通信装置である。
様々な実施形態によれば、通信装置は、通信装置であり得、この通信装置は、通信サービスプロバイダへに接続するための通信サービス情報、及び通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトの契約(contract:コントラクト)情報を格納するように構成されたメモリであって、契約情報には、通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれる、メモリと;更なる通信装置を識別するための通信サービス鍵を設定し、受信した妥当性確認要求に従って更なる通信装置を識別するための通信サービス鍵を妥当性確認するように構成された1つ又は複数のプロセッサと;第1の通信装置を識別するための通信サービス鍵を妥当性確認するための妥当性確認要求を受信するように構成された受信機と;更なる通信装置を識別するための通信サービス鍵、及び通信サービス鍵が使用可能になるための通信サービス情報を更なる通信装置に送信し、通信装置を識別するための通信サービス鍵が妥当性確認された場合に妥当性確認応答を送信するように構成された送信機であって、通信サービス情報には、通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれる。様々な実施形態によれば、通信装置は、第1の通信装置である。
様々な実施形態によれば、通信ネットワークコンポーネントに送信される任意の通信は、通信ネットワークコンポーネントの公開鍵を使用して暗号化され得る。第1の通信装置に送信される任意の通信は、第1の通信装置の公開鍵を使用して暗号化され得る。第2の通信装置に送信される任意の通信は、第2の通信装置の公開鍵を使用して暗号化され得る。鍵オーソリティを含む、通信装置に送信される任意の通信は、通信装置の公開鍵を用いて暗号化され得る。
様々な実施形態によれば、スマートコントラクトは、サービスプロバイダとの通信サービスのために確立され得る。通信サービスのスマートコントラクトの確立は、様々な実施形態によれば、サービスプロバイダとの間で第2の通信装置によって実行され得る。従って、スマートコントラクトは、サービスプロバイダとの間で第2の通信装置によって確立され得るか、又はスマートコントラクトは、通信ネットワークコンポーネントとの間で第2の通信装置によって確立され得る。第2の通信装置と通信ネットワークコンポーネントとの間のスマートコントラクトの確立は、第2の通信装置と通信ネットワークコンポーネントとの間のスマートコントラクト妥当性確認中に実行され得る。

Claims (15)

  1. 通信ネットワークコンポーネントであって、当該通信ネットワークコンポーネントは、
    第1の通信装置から接続要求を受信するように構成された受信機であって、前記接続要求には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標と、前記第1の通信装置を識別するための通信サービス鍵とが含まれる、受信機と、
    前記第1の通信装置を識別するための前記通信サービス鍵に基づいて、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立したスマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定し、そして、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスするのを許可された場合に、前記第1の通信装置が、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記通信サービスを使用するのを許可するように構成された1つ又は複数のプロセッサと、を含み、
    前記第1の通信装置及び前記第2の通信装置は、2つの異なる装置である、
    通信ネットワークコンポーネント。
  2. 前記接続要求に、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスしようとすることを示すスマートコントラクト指標がさらに含まれる場合に、1つ又は複数のプロセッサは、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定するようにさらに構成される、請求項1に記載の通信ネットワークコンポーネント。
  3. 前記第1の通信装置の前記通信サービス鍵は、前記第1の通信装置の公開鍵を含み、前記第1の通信装置の前記公開鍵は、前記第2の通信装置によって生成され、
    前記1つ又は複数のプロセッサは、前記第1の通信装置の前記通信サービス鍵が前記第2の通信装置から発信されることを検証することによる前記第1の通信装置の前記通信サービス鍵に基づいて、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定するようにさらに構成される、請求項1又は2に記載の通信ネットワークコンポーネント。
  4. 前記第1の通信装置の前記通信サービス鍵は、前記第2の通信装置によって署名された前記第1の通信装置の公開鍵を含み、
    前記1つ又は複数のプロセッサは、前記第1の通信装置の前記通信サービス鍵が前記第2の通信装置の秘密鍵によって署名されていることを検証することによる前記第1の通信装置の前記通信サービス鍵に基づいて、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定するようにさらに構成される、請求項1又は2に記載の通信ネットワークコンポーネント。
  5. 第1の通信装置の妥当性確認要求を鍵オーソリティに送信するように構成された送信機をさらに含み、前記受信機は、前記鍵オーソリティから第1の通信装置の妥当性確認応答を受信するようにさらに構成される、請求項1乃至4のいずれか一項に記載の通信ネットワークコンポーネント。
  6. 第1の通信装置の妥当性確認要求を前記第2の通信装置に送信するように構成された送信機をさらに含み、前記受信機は、前記第2の通信装置から第1の通信装置の妥当性確認応答を受信するようにさらに構成される、請求項1乃至4のいずれか一項に記載の通信ネットワークコンポーネント。
  7. 前記1つ又は複数のプロセッサは、前記第1の通信装置の妥当性確認応答に基づいて、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定するようにさらに構成される、請求項5又は6に記載の通信ネットワークコンポーネント。
  8. 前記1つ又は複数のプロセッサは、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスするのを許可される場合に、前記第1の通信装置の情報を含めることによって、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトを更新するようにさらに構成される、請求項1乃至7のいずれか一項に記載の通信ネットワークコンポーネント。
  9. 前記1つ又は複数のプロセッサは、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスするのを許可されない場合に、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスを使用するのを拒否するようにさらに構成される、請求項1乃至8のいずれか一項に記載の通信ネットワークコンポーネント。
  10. 前記1つ又は複数のプロセッサは、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに基づく通信ポリシーに従って、前記第1の通信装置が前記通信サービスを使用するのを許可することによって、前記第1の通信装置が前記通信サービスを使用するのを許可するように構成される、請求項1乃至9のいずれか一項に記載の通信ネットワークコンポーネント。
  11. 前記1つ又は複数のプロセッサは、第1の通信装置の取消要求が前記第1の通信装置又は前記第2の通信装置から受信される場合に、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスする許可を取り消すようにさらに構成される、請求項1乃至10のいずれか一項に記載の通信ネットワークコンポーネント。
  12. 通信装置であって、当該通信装置は、
    当該通信装置を識別するための通信サービス鍵、及び前記通信サービス鍵が使用可能になるための通信サービス情報を更なる通信装置から受信するように構成された受信機であって、前記通信サービス情報には、前記更なる通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標が含まれる、受信機と、
    前記更なる通信装置から受信した前記通信サービス情報に基づく接続要求を、前記通信サービスにアクセスするための通信ネットワークコンポーネントに送信するように構成された送信機であって、前記接続要求には、前記更なる通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトへの前記指標、及び当該通信装置を識別するための前記通信サービス鍵が含まれる、送信機と、
    前記通信サービス情報に基づいて、前記更なる通信装置との前記スマートコントラクトを確立した前記通信サービスにアクセスするための前記通信ネットワークコンポーネントを識別するように構成された1つ又は複数のプロセッサと、を含み、
    当該通信装置及び前記更なる通信装置は、2つの異なる装置である、
    通信装置。
  13. 通信装置であって、当該通信装置は、
    通信サービスプロバイダに接続するための通信サービス情報、及び当該通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトの契約情報を格納するように構成されたメモリであって、前記契約情報には、当該通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに対する指標が含まれる、メモリと、
    更なる通信装置を識別するための通信サービス鍵を設定し、受信した妥当性確認要求に従って前記更なる通信装置を識別するための前記通信サービス鍵を妥当性確認するように構成された1つ又は複数のプロセッサと、
    第1の通信装置を識別するための前記通信サービス鍵を妥当性確認するための妥当性確認要求を受信するように構成された受信機と、
    前記更なる通信装置を識別するための前記通信サービス鍵、及び前記通信サービス鍵が使用可能になるための通信サービス情報を前記更なる通信装置に送信し、前記通信装置を識別するための前記通信サービス鍵が妥当性確認された場合に妥当性確認応答を送信するように構成された送信機であって、前記通信サービス情報には、当該通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに対する指標が含まれる、送信機と、を含み、
    前記通信装置及び前記更なる通信装置は、2つの異なる装置である、
    通信装置。
  14. 方法であって、当該方法は、
    第1の通信装置から接続要求を受信するステップであって、該接続要求には、第2の通信装置に通信サービスへのアクセスを提供するために確立したスマートコントラクトに対する指標、及び前記第1の通信装置を識別するための通信サービス鍵が含まれる、受信するステップと、
    前記第1の通信装置を識別するための前記通信サービス鍵に基づいて、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って、前記第1の通信装置が前記通信サービスにアクセスするのを許可されるかどうかを判定するステップと、
    前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスにアクセスするのを許可される場合に、前記第2の通信装置に前記通信サービスへのアクセスを提供するために確立した前記スマートコントラクトに従って前記第1の通信装置が前記通信サービスを使用するのを許可するステップと、を含み、
    前記第1の通信装置及び前記第2の通信装置は、2つの異なる装置である、
    方法。
  15. 複数の命令を記憶したコンピュータ可読媒体であって、前記命令が1つ又は複数のプロセッサによって実行されると、請求項14に記載の方法を実施する、コンピュータ可読媒体。
JP2022500633A 2020-09-10 2021-09-01 通信ネットワークコンポーネント及び方法 Active JP7268239B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20195497.1A EP3968590B1 (en) 2020-09-10 2020-09-10 Communication network component and method
EP20195497.1 2020-09-10
PCT/EP2021/074072 WO2022053358A1 (en) 2020-09-10 2021-09-01 Communication network component and method

Publications (2)

Publication Number Publication Date
JP2022551025A JP2022551025A (ja) 2022-12-07
JP7268239B2 true JP7268239B2 (ja) 2023-05-02

Family

ID=72473346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022500633A Active JP7268239B2 (ja) 2020-09-10 2021-09-01 通信ネットワークコンポーネント及び方法

Country Status (3)

Country Link
EP (1) EP3968590B1 (ja)
JP (1) JP7268239B2 (ja)
WO (1) WO2022053358A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018170010A (ja) 2014-07-28 2018-11-01 北京佰才邦技術有限公司 移動通信システムに用いられる端末認証方法及び装置
WO2019120493A1 (en) 2017-12-19 2019-06-27 HELLA GmbH & Co. KGaA Method and system for decentralized digital authentication
US20190375373A1 (en) 2017-10-11 2019-12-12 Uniquid Inc. Systems and methods for networked device security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018170010A (ja) 2014-07-28 2018-11-01 北京佰才邦技術有限公司 移動通信システムに用いられる端末認証方法及び装置
US20190375373A1 (en) 2017-10-11 2019-12-12 Uniquid Inc. Systems and methods for networked device security
WO2019120493A1 (en) 2017-12-19 2019-06-27 HELLA GmbH & Co. KGaA Method and system for decentralized digital authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
市野 樹也 ほか,2020年 暗号と情報セキュリティシンポジウム予稿集,日本,電子情報通信学会,2020年01月21日,pp.1-7

Also Published As

Publication number Publication date
EP3968590B1 (en) 2023-08-23
JP2022551025A (ja) 2022-12-07
EP3968590A1 (en) 2022-03-16
WO2022053358A1 (en) 2022-03-17

Similar Documents

Publication Publication Date Title
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
CN109511115B (zh) 一种授权方法和网元
CN109428875B (zh) 基于服务化架构的发现方法及装置
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
KR101838872B1 (ko) 애플리케이션-특정적 네트워크 액세스 크리덴셜들을 이용한 무선 네트워크들에 대한 후원된 접속을 위한 장치 및 방법
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US11870765B2 (en) Operation related to user equipment using secret identifier
US11627459B2 (en) Cellular network authentication utilizing unlinkable anonymous credentials
WO2020174121A1 (en) Inter-mobile network communication authorization
CN107409136A (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN114846764A (zh) 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和***
US20150006898A1 (en) Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
EP3550765B1 (en) Service provisioning
JP7268239B2 (ja) 通信ネットワークコンポーネント及び方法
EP3847836B1 (en) Method for updating a secret data in a credential container
US20240056806A1 (en) Device authorization in an enterprise network based on whether a mobile number is in a user information repository
KR20070019795A (ko) 사용자들의 인증

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230420

R150 Certificate of patent or registration of utility model

Ref document number: 7268239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150