JP7470671B2 - コアネットワークへの非3gpp装置アクセス - Google Patents

コアネットワークへの非3gpp装置アクセス Download PDF

Info

Publication number
JP7470671B2
JP7470671B2 JP2021204751A JP2021204751A JP7470671B2 JP 7470671 B2 JP7470671 B2 JP 7470671B2 JP 2021204751 A JP2021204751 A JP 2021204751A JP 2021204751 A JP2021204751 A JP 2021204751A JP 7470671 B2 JP7470671 B2 JP 7470671B2
Authority
JP
Japan
Prior art keywords
public key
core network
channel
access
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021204751A
Other languages
English (en)
Other versions
JP2022043175A (ja
Inventor
ヨハンネス アルノルドス コルネルス ベルンセン
ワルテル デース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2022043175A publication Critical patent/JP2022043175A/ja
Application granted granted Critical
Publication of JP7470671B2 publication Critical patent/JP7470671B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ローカル通信プロトコルに従ってローカルネットワーク内で無線通信するように構成された非加入者識別(非SI)装置に関する。本発明はさらに、SIシステムで使用するための加入者識別(SI)装置及び方法に関する。
本発明は、さらにコアネットワーク、例えば3G、LTE、4Gまたは5Gネットワークと呼ばれる、少なくとも地域エリアの移動通信システムへのローカル無線通信装置の統合の分野に関する。コアネットワークへのアクセスは、いわゆるプロバイダによって管理され、プロバイダは加入者識別情報SIと呼ばれる加入者データのセットを使用して、加入者のモバイル装置にコアネットワークへのアクセスを提供する。SIは、プロバイダへのそれぞれの加入者について、コアネットワークにアクセスするための加入者識別データを含む。
一般に、このようなローカル無線通信装置は、Wi-Fiのようなローカル通信プロトコルに従う無線通信のために装備されており、コアネットワークとの無線通信のためのトランシーバユニットを備えていない。例えば、いわゆるモノのインターネットでは、様々なタイプのローカル無線通信装置がWi-Fiを介してインターネットに接続可能であり、例えば、ユーザインタフェイスを持たないいわゆるヘッドレス装置、またはいわゆるUI装置はタッチスクリーン、ディスプレイおよび/またはボタンのようなユーザインタフェイスを有する。したがって、少なくとも最初は、このような装置は、コアネットワークにアクセスするために必要な加入者識別データまたはクレデンシャルを持たない。このようなローカル無線通信装置は、本書では非SI装置と呼ぶ。
非SI装置のコアネットワークへの統合は、現在、既存のコアネットワークの新しい世代および拡張を定義する3GPPと呼ばれる様々な関係者の間で議論されている。3GPP(3rd Generation Partnership Project)は、組織パートナー(Organizational Partners)として知られる、電気通信規格協会のグループ間の協力である。3GPPは、3GPPの用語でUEまたはユーザ機器と呼ばれる、モバイル装置が、例えば、他のアクセスネットワークを介してセルラトラフィックをオフロードするために、Wi-Fiのような非3GPPアクセスネットワークを使用してコアセルラネットワークにアクセスすることを可能にするいくつかのメカニズムを提案する。Evolved Packet CoreまたはEPCと呼ばれる4Gコアネットワークへの非3GPPアクセスはとりわけ、3GPP規格:[TS 23.402](最新バージョン15.3.0)、[TS 24.302](最新バージョン15.3.0)、および[TS 33.402](最新バージョン15.1.0)で指定されている。5Gコアネットワークへの非3GPPアクセスはとりわけ、3GPP規格:[TS 23.501](最新バージョン15.2.0)セクション4.2.8[TS 23.502](最新バージョン15.2.0)セクション4.12および[TS 24.502](最新バージョン15.0.0)で指定されている。現在、作業は、住宅用ゲートウェイ(RG)の背後にある3GPP以外の装置をサポートすることに焦点を当てているが、5Gセルラーオペレータがその5Gネットワークの一部としてWi-Fiを組み込み、そのサービス(Wi-Fi経由の従量制音声、ライブビデオサービスなど)を利用することを要求されていることを考えると、これは3GPP以外の装置のより一般的なサポートにも拡張される可能性がある。
一般に、スマートフォンのようなモバイル装置は、コアネットワークと通信するための専用トランシーバを備え、加入者識別情報SIをさらに備える。SIは、加入者のIDと、コアネットワークにアクセスするために必要とされるさらなるデータとを表し、コアネットワークの使用は、プロバイダによって、例えば、いわゆる音声およびデータのバンドルを介して、それぞれの加入者に課金される。例えば、SIは、IMSI(International Mobile Subscriber Identity)のような加入者識別コードを含むことができる。このような装置は、通常、SIMと呼ばれる物理的な半導体モジュールをモバイル装置に挿入することによって、SIを提供される。SIMカードは、プラスチックカードに埋め込まれた集積回路であり、国際移動加入者識別番号(IMSI)およびその関連キーを安全に記憶することを意図しており、移動電話装置(例えば、移動電話およびコンピュータ)上の加入者を識別し、認証するために使用される。様々なタイプのモジュール又はカードが知られている。例えば、USIMはユニバーサル加入者識別モジュール( Universal Subscriber Identity Module)を指し、3Gコアネットワーク規格であるUMTS(Universal Mobile Telecommunications System)上で作動する。関連する物理カードは、UICC(Universal Integrated Circuit Card)としても知られており、USIMは、UICCの上で実行されるアプリケーションである。さらなるタイプのSIMは、e-SIM若しくはeSIM(埋め込みSIM)または埋め込みユニバーサル集積回路カード(eUICC)と呼ばれる。それは、回路基板に直接はんだ付けされる、交換不可能な埋め込み集積回路である。ここで、本明細書では、コアネットワークとの無線通信向けに装備され、SIMカードを介して、またはそれ以外の方法で、オリジナルのSIが提供されるあらゆるタイプの装置は、本書ではSIM装置と呼ばれる。
さらに、SIデータは、コアネットワークのプロバイダの管理システムのような他の場所で、例えば、加入者識別データを管理するサーバ上の加入者データベースにおいて、利用可能であってもよく、加入者クレデンシャルは、通常、認証局(CA)と呼ばれる承認サーバを使用して認証および認可されることができる例えば、SIデータは、ユーザ名およびパスワードのようなユーザクレデンシャルを使用してインターネットを介して、または2要素認証を使用して、アプリケーションサーバAS上のユーザアカウントにログインすることによって、加入者によってもアクセスされ得る。ASは、加入者データベースおよびCAに結合されてもよく、または加入者データベースおよびCAを備えてもよい。
本明細書では、いわゆるSI装置は、SIを有するか、または、コアネットワークの、SIデータを管理するように構成された、少なくとも1つのプロバイダサーバに結合され、SIへのアクセスを有するローカル装置である。SI装置は、非SI装置と通信するように構成され、CAへのアクセスを有する。SI装置の第1の例は、コアネットワークを介して、加入者データベースを記憶する1つまたは複数のサーバおよびCAと通信するように構成され、一方で、非SI装置と通信するようにも構成されるSIM装置である。SI装置のさらなる例は、非SI装置と通信するためのユーザインタフェイスUI装置であり、このUI装置は、コアネットワークを介してサーバ上のSIデータおよびCAにアクセスするようにさらに構成され、加入者はSIデータにアクセスするためにログインしなければならない。別の例は、ローカルネットワークを介して非SI装置と通信するように構成されたUI装置であり、このUI装置は、インターネットへの接続を介してサーバ上のSIデータおよびCAにアクセスするようにさらに構成される。SIシステムは、ローカルネットワーク内の無線通信のためにローカルアクセスポイントに結合されたサーバベースの管理システムと、コアネットワークのそれぞれのデータサーバに適切に結合された上記で定義されたSIM装置またはUI装置とを含んでもよい。
非3GPP装置が4G/5Gコアネットワークに接続できるようにするための考え得るシステムと方法は、Hotspot 2.0 Technical Specification[HOTSPOT]で定義されているHotspot 2.0 (別名、Wi-Fi Certified Passpoint)を使用することによって、オペレータがX.509証明書などを装置に配備できるようにすることである。しかしながら、多くの装置はオペレータが制御できない可能性があり、人の家庭にある他の基本的なWi-Fi専用装置が4G/5Gコアネットワークにアクセスできるようにする方法は明確ではない。
文献US9648019B2は、非SIM装置のためのWi-Fi統合を記載している。提案されたシステムは、非3GPP装置が4G/5Gコアネットワークに接続することを可能にする。アプリケーションサーバ(AS)は、非加入者識別モジュール(非SIM)装置が、第2のネットワーク(例えば、Wi-Fi)を介して第1のネットワーク(例えば、モバイルまたは3GPPネットワーク)にアクセスすることを可能にするために使用されることができ、非SIM装置はSIM装置に関連付けられており、ASは、SIM装置から、SIM装置およびその関連付けられた非SIM装置に関する情報を受信する。SIM装置と非SIM装置間の関連付けは、SIM装置から受信した情報に基づいてASによって作成される。非SIM装置とSIM装置の関連付けは、加入者データベースに保存される。
続いて、第2のネットワークを介して第1のネットワークにアクセスするために、非SIM装置からの第1のネットワークに対する認可の要求に基づいて、システムは、非SIM装置に関連するIDを取得し、非SIM装置のユーザに関連するユーザプロファイルの要求を加入者データベースに送信し、この要求は、非SIM装置についての取得されたIDを含む。次に、システムは、非SIM装置の要求されたユーザプロファイルを加入者データベースから受信し、非SIM装置の要求されたユーザプロファイルはSIM装置に関連付けられている。システムは、受信されたたユーザプロファイルに基づいて、非SIM装置が2 番目のネットワークを介して第1のネットワークにアクセスすることを許可する。したがって、非SIM装置とSIM装置間の関連付けが確立され、加入者データベースに保存された後、非SIM装置は、第1のネットワークにアクセスすることを望む場合に、第1のネットワークにアクセスする権限を取得することができる。
US9648019B2において、図1bの記述は、3GPPの文書[TS 23.402]、特に、図4.2.2.2-1および図4.2.2-2ならびにこれらの図に示されたノードとリンクの記述、そして[TS 23.402]の第7節などにおけるこれらのノードとリンクの使用方法に従う非ローミングケースに対応するだろう。[TS 23.402]の図4.2.3-1から図4.2.3-5はローミングの場合を示す。非SIM装置は、ノード「Trusted Non-3GPP IP access」またはノード「Untrusted Non-3GPP IP access」を介して第1のネットワークにアクセスできる。
US9648019B2では、SIM装置がどのようにして非SIM装置のIDを確実に取得するか、またはどのようにしてSIM装置が取得されたIDにおける信頼を取得することができるかについては説明されていない。信頼の欠如は、攻撃者が、SIM装置を 使用(悪用)して、彼らの装置がモバイルまたは3GPPネットワークにアクセスする道を開く可能性がある。また、非SIM装置とSIM装置との間の関連付けが確立された後、非SIM装置は、SIM装置から独立して動作することができる。非SIM装置は、ハッキングに対してより脆弱である可能性があるため、非SIM装置がコアセルラネットワークに接続できるようにするクレデンシャルが盗まれる可能性があり、その後、ハッカーはこの情報を使用してコアネットワークにアクセスし、SIM装置のユーザのサブスクリプションに課金する可能性がある。
本発明の目的は、非SI装置のためのコアネットワークへの無線アクセスを確実に設定するためのシステムを提供することである。
この目的のために、装置および方法は、添付の特許請求の範囲に定義されるように提供される。本発明の一態様によれば、非SI装置は、請求項1に定義されるように提供される。本発明のさらなる態様によれば、請求項9に定義されるSI装置が提供される。本発明のさらなる態様によれば、請求項14および15に定義される方法が提供される。本発明のさらなる態様によれば、ネットワークからダウンロード可能であり、かつ/またはコンピュータ可読媒体および/またはマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラム製品が提供され、この製品は、コンピュータ上で実行されたときに上記の方法を実施するためのプログラムコード命令を含む。
上記の非SI装置は、ローカル通信プロトコルに従ってローカルネットワーク内で無線通信するように構成される。ローカル通信プロトコルは、限定された領域にわたるプロトコルメッセージと無線送受信を定義する。加入者アイデンティィSIは、コアネットワークにアクセスするための加入者の加入者識別データを含み、コアネットワークは、少なくとも地域エリアにわたってモバイル装置のための無線通信を提供する。非SI装置は、SIを有さず、SIへのアクセスを有するSI装置と協働するように構成される。非SI装置は、ローカル通信プロトコルに従ってローカルで送受信するように構成されたトランシーバと、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサとを備える。関連付けシーケンスは、非SI公開鍵とのペアを構成する非SI秘密鍵を格納することと、第1の通信チャネルを介して非SI公開鍵をSI装置に提供することと、SI装置が非SI公開鍵を取得したことを検証するために、第2の通信チャネルを介して検証コードをSI装置と共有することとを含む。第1の通信チャネルと第2の通信チャネルとは異なり、1つのチャネルとして帯域外OOBチャネルを含む。関連付けシーケンスは、第1または第2の通信チャネルを介してSI装置に非SI秘密鍵の所有の証拠を提供することと、その後、SI装置からセキュリティデータを受信することとをさらに含む。
セキュリティデータは、SIに関連するデータを含み、通常はクレデンシャルと呼ばれる。セキュリティデータは、非SI公開鍵を使用して、プロバイダに代わって生成される。この文脈では、セキュリティデータは、セキュリティデータの所有者がSIに関連するクレデンシャルに基づいてコアネットワークを使用する権利を有することの検証された証拠を構成する。
セキュリティデータは、例えば、CAによって生成された非SI公開鍵の少なくとも一部にわたる従来のシグネチャを含むことができ、非SI公開鍵を使用して少なくとも部分的に暗号化されることができるSIに関連するクレデンシャルを含む。例えば、クレデンシャルは、ユーザ名/パスワードの組み合わせであっても、単にパスワードであってもよいが、少なくともパスワードは暗号化され、ユーザ名は暗号化されないままであってもよい。非SI装置は、例えば、署名がCAに由来することを検証することによって、または、暗号化されたクレデンシャルを非SI秘密鍵で復号することによって、セキュリティデータを検証することができる。
クレデンシャルは、アプリケーションサーバ、CAおよび/または加入者データベースを介して事前に生成されてもよく、例えば、加入者データベースに記憶されてもよい。セキュリティデータを構成するために、クレデンシャルは、CAによって読み出され、SI装置に送信される前に非SI公開鍵で少なくとも部分的に暗号化され得る。クレデンシャルは、非SI装置が、ローカルネットワークと、ローカルネットワークとコアネットワークとの間のゲートウェイとを介してコアネットワークにアクセスすることを可能にする。非SI装置が非SI秘密鍵を知っている唯一の装置であるので、暗号化されたクレデンシャルはセキュリティデータを構成し、セキュリティを提供する。したがって、非SI装置は、コアネットワークにアクセスするために、セキュリティデータを使用し、クレデンシャルを復号することができる唯一の装置である。さらに、少なくともいくつかのクレデンシャルを非SI公開鍵で暗号化することは、クレデンシャルを暗号化するためのさらなる鍵の使用を排除しない。
セキュリティデータを検証した後、クレデンシャルは、暗号化された部分の復号後に、非SI装置がローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。
上記の関連付けシーケンスは、非SI装置で使用するための方法として、例えば、いわゆるアプリ内のソフトウェアで実装されることもできる。
上記のSI装置は、上記非SI装置との無線通信用に構成される。SI装置は、例えば、SIMを含むか、またはSIMに接続されることができるため、またはSIを含むサーバにネットワークを介してアクセスするように構成されているため、加入者識別データにアクセスすることができる。SI装置は、非SI装置と無線通信するように構成されたトランシーバと、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサとを備える。SI装置における関連付けシーケンスは、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することと、第2の通信チャネルを介して非SI装置と検証コードを共有することとを含む。SI装置における関連付けシーケンスは、第1の通信チャネルまたは第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠を受信することをさらに備える。受信された証拠の評価が成功すると、関連付けシーケンスは、上記のセキュリティデータを取得し、セキュリティデータを非SI装置に送信することによって継続する。 この関連付けシーケンスは、SI装置で使用するための方法で実装されることもできる。
上記の特徴によれば、次のような効果がある。非SI装置では、非SI秘密鍵は、対になった非SI公開鍵に基づいて関連付けシーケンスを実行する間に使用可能でなければならない。したがって、プロセッサは、鍵がすでに格納されているメモリにアクセスすることができ、あるいは、鍵ペアを、最初に生成するか、その他の方法で取得することができ、一方で、非SI秘密鍵はその後、関連付けシーケンス中に使用するために格納される。
非SI公開鍵は、第1の通信チャネルを介してSI装置に転送され、一方、検証コードは、SI装置が非SI公開鍵を取得したことを検証するために、第2の異なる通信チャネルを介してSI装置と共有される。したがって、非SI装置は、1つのOOBチャネルを含み、両方が独立して設定される、SI装置への前記第1および第2の通信チャネルを確立するように構成される。この文脈では、通信チャネルは、無線送信、表示およびスキャンされる視覚情報、ユーザによって読み取られて比較されるコード、ユーザによって読み取られて手動で入力されるコード、両方の装置に手動で入力されるコードのような物理的メカニズムを介したデータリンクである。各チャネルは、チャネルの終点、この場合は非SI装置とSIシステムの間でデータを転送する。1つのチャネルは、例えば、非SI装置とSI装置との間でプロトコルメッセージを交換することによってローカル通信ネットワークを介して作成される無線チャネルであってもよい。別個の例は、ローカル通信ネットワークを使用せず、Bluetoothまたは別個のWi-Fiネットワークのような何らかの他の無線通信プロトコルを使用する無線チャネルである。他方のチャネルは、無線送信のためにある周波数帯域を使用する前記1つの無線チャネルに対して、帯域外(OOB)チャネルである。したがって、OOBチャネルは、上記の1つの無線チャネルとは別の物理メカニズム、例えば、視覚的データまたはユーザによる手動入力データを使用している。ユーザが、統合されることを意図した非SI装置がそれぞれのチャネルの物理的エンドポイントを構成するSI装置からその制限された範囲内にあることを検証することをユーザが可能にするように、制限された範囲を有する物理的メカニズムを介して、少なくとも1つのチャネルが作成される。様々な例が後に提供される。
2つの異なる通信チャネル(それらのチャネルの1つはOOBチャネルである)を適用することは、非SI装置が制限された範囲内、すなわち第1および第2の通信チャネルの両方の通信範囲内にあることを確実に保証するという長所を有する。OOBチャネルを使用することは、有利には、悪意のある中間者がすべての無線通信を検出し、その通信を操作して、アクセス権および/またはユーザデータトラフィックを取得または変更する、いわゆる中間者攻撃を回避する。また、OOBチャネルは、非SI装置を含むユーザインタラクションを必要とすることがあり、これは、有利には、意図された非SI装置が、例えば、加入者クレジットまたは音声/データバンドルを使用するために、ユーザの加入者識別情報SIに実際に結合されていることの確認をユーザに提供する。
検証コードは、非SI装置が意図された通りに非SI公開鍵を取得したことを確認することを可能にする。事実上、検証コードは、送信者が、事前定義されたプロトコルに従って、意図された非SI装置と実際に結合されているか、または通信している証拠を表す。このようなプロトコルに従って作動する通信チャネルを介してこのようなコードを共有するための多くの変形例がある。この文脈で使用される「共有」という語は、非SI装置とSI装置との間の通信チャネルを介して検証コードを転送する任意の方法を包含する。例えば、非SI公開鍵は、OOBチャネルである無線チャネル、例えば、BluetoothまたはNFCを介して送信され、これは、他の通信チャネルとは別の伝送帯域を使用するため、この文脈ではOOBである。検証コードは、第2の無線チャネル(Wi-Fiなど) を介して返送される。あるいは、非SI公開鍵は無線チャネルを介して転送されてもよく、非SI装置によって生成された確認コードは、ユーザが関与するOOBチャネルを介して転送される。例えば、検証コードは例えば、ディスプレイ又はオーディオ信号を介してユーザに通信され、一方、ユーザは例えば、キーボードを介して同じコードをSI装置に入力しなければならない。または、その逆に、コードは、非SI装置で入力されるように、SI装置で表示されることができる。また、検証コードは、非SI装置およびSI装置の両方によって表示されてもよく、一方または両方の側で、例えば、ボタンを押すか、またはアイコンをクリックすることによって、確認が入力されなければならない。また、検証コードは、ユーザが知っているか生成する必要があるコードであり、後に両側で入力される必要がある。
検証コードは、SI装置によって取得された非SI公開鍵のハッシュであってもよい。検証コードは、非SI公開鍵そのものであってもよいし、それを含むこともできる。それは、装置またはユーザのいずれかによって生成された任意の数値コード、パスワードまたはパスフレーズであってもよい。第1の例は、送信者がプロトコルに従って正しい非SI公開鍵を取得したことの証明を定義する。例えば、非SI公開鍵は、QRコードをスキャンすることによってSI装置によって取得されてもよい。このようなスキャンは、OOBチャネル(このケースでは一方向通信チャネル)を構成し、SI装置は、検証コードとして、非SI公開鍵自身、および/またはそのハッシュを、Wi-Fi(他の通信チャネル)を介して非SI装置に送信する。したがって、非SI装置は、Wi-Fiを介してそれと通信する装置がその非SI公開鍵をスキャンしただけであることを知っている。あるいは、非SI公開鍵はWi-Fiを介して転送されてもよく、一方、検証コードは、OOBチャネルを使用して(例えば、コードを手動で入力することによって)SI装置から非SI装置に戻され、これはこの一方向通信チャネルを介して非SI装置に同じ保証を与える。
非SI秘密鍵の所有の証拠は、例えば、ローカル通信ネットワーク、第1または第2の通信チャネル、またはさらなるネットワークを介して、SI装置に転送される。当事者への秘密鍵の所有の証拠は、その当事者からのデータを秘密鍵で暗号化することによって行うことができる。他方の当事者は、対応する公開鍵で暗号化データを復号し、その結果が提供されたデータと同じかどうかを確認することで、結果を確認することができる。また、他方の当事者は、秘密鍵を所有していることを証明しなければならない装置の公開鍵で何かを暗号化し、暗号化された結果を送信し、それを復号して結果を返すことで秘密鍵を所有していることを証明するように装置に依頼することもできる。秘密鍵の所有の証明は、SSL、TLS、DPP 認証プロトコルなどで行われているように、装置が1つ以上の公開鍵を交換して安全なチャネルを設定する場合にも行われる。このようにして、非SI装置およびSI装置は、非SI公開鍵に基づいて、Wi-Fi、Bluetooth、またはローカルネットワークなどのネットワークを介してセキュアチャネルを設定することができる。所有の証拠は、非SI装置が実際に非SI鍵ペアの所有者であることをSI装置に確実に保証する。
セキュリティデータは、コアネットワークを使用してコアネットワークのプロバイダに対してユーザを識別するために必要な認証情報の少なくとも一部を表す。3GPPに従って管理されるコアネットワークでは、クレデンシャルは3GPPクレデンシャルと呼ばれる場合がある。セキュリティデータは、プロバイダに代わって発行され、例えば、プロバイダサーバまたはアプリケーションサーバ上で生成され、非SI公開鍵を使用して暗号化されたSIに関連する少なくともいくつかのクレデンシャルを含む。任意選択で、認証局CAは、この文脈では、コアネットワークに対する既知の加入者のSIに関連付けられている間にコアネットワークを使用する権利を許可する、その許可を表すシグネチャを生成することができる。例えば、セキュリティデータは、非SI公開鍵の少なくとも一部にわたって、および/または、暗号化および非暗号化クレデンシャルの一部にわたって、CAによって生成されるようなシグネチャを備えることができる。セキュリティデータには、コアIDコードなどの更なるコアネットワークデータ、IMEI(International Mobile Equipment Identity)などの装置コード、またはIMSI(International Mobile Subscriber Identity)などの加入者IDコードが含まれる場合がある。また、セキュリティデータは、加入者名、公開鍵および関連する秘密鍵の所有者、自分の住所などの他の情報を含むことができる。セキュリティデータは、ローカルネットワークを介して既に確立されたセキュアチャネルを使用して非SI装置に転送されることができる。
非SI装置は、セキュリティデータを受信すると、セキュリティデータをチェックすることができる。例えば、セキュリティデータ内の非SI公開鍵の少なくとも一部および/または非SI公開鍵の自身のコピーを使用しながら、CAの公開検証鍵を使用してセキュリティデータ内のシグネチャをチェックすることができる。クレデンシャル、またはさらなるコアネットワークデータは、少なくとも部分的に、例えば、非SI公開鍵を使用して暗号化されてもよく、一方、非SI装置は、非SI秘密鍵を使用しながら復号することによってセキュリティデータを検証してもよい。
セキュリティデータは、任意の暗号化された部分を復号すると、非SI装置が、ローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。実際には、非SI装置は、コアネットワークを介して通信するために、異なる位置にある様々なゲートウェイを使用することができる。ゲートウェイは、ローカルネットワーク側(例えばWi-Fi)でのプロトコル及びメッセージを、コア通信プロトコルに従ったコアネットワーク側の対応するメッセージに変換する。
装置がセキュリティデータを使用してアクセスを許可されると、コアネットワークはさまざまな態様で装置を認証することができる。たとえば、コアネットワークは、セキュリティデータのシグネチャをチェックして、正しく署名されているかどうかを確認したり、セキュリティデータがCAによって署名されているかどうかを確認したりできる。さらに、コアネットワークは、装置が非SI公開鍵に対応する非SI秘密鍵を所有することを証明することを装置に要求することができる。シグネチャが正しい場合、または前記証拠を受信して正常に検証すると、コアネットワークは、非SI公開鍵または更なるコアネットワークデータの一部など、非SI装置によって提供される識別データを使用して、加入者データベースを検索し、このIDがネットワークにアクセスする権利を有するかどうかを確認する。例えば、SIのための利用料が支払われたとき、非SI装置とSIとの間の関連付けにより、非SI装置によるコアネットワークの使用が加入者に費用請求されることができる。非SI装置と加入者との間のリンクを定義する関連付けデータは、コアネットワークのデータベースに格納される。
装置がクレデンシャル(ユーザ名/パスワードの組み合わせ、IDと秘密鍵など)を使用してアクセスを許可されると、コアネットワークは、供給されたユーザ名/パスワードの組み合わせがネットワークに認識されていて、正しいかどうかを確認することにより、装置の認証を試みる。パスワードは、この目的のためにネットワークにそのままで送信されることができるが、ネットワークが提供するナンスなどの他の情報とハッシュする前に連結されたパスワードのハッシュもネットワークに送信されることができる。クレデンシャルがIDと秘密鍵を有する場合、ネットワークは、装置にそのIDを提供し、秘密鍵で計算を実行し、結果をネットワークに送信するように要求する。この結果は、ネットワークによって正しさがチェックされることができる。認証が正常に実行された場合、コアネットワークは、非SI装置から提供されたユーザ名またはIDデータを使用して、加入者データベース内を検索し、このIDがネットワークにアクセスする権利を持っているかどうかを確認する。
実施形態では、前記関連付けシーケンスは、以下を使用して、前記第1通信チャネルと前記第2通信チャネルとは別のチャネルとしてセキュアチャネルを提供することを含む:
- サーバとして動作する非SI装置とのセキュアソケットレイヤ(SSL:参考文献[RFC 6101])プロトコルもしくはトランスポートレイヤセキュリティ(TLS参考文献:[RFC 5246])プロトコル(非SI装置が自己署名証明書で非SI公開鍵を提供し、この証明書をサーバ証明書メッセージにおけるサーバ証明書として使用する);または
- クライアントとして動作する非SI装置とのSSLもしくはTLSプロトコル(非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で非SI公開鍵を提供する);または
- 非SI公開鍵もしくは非SI秘密鍵を使用した公開鍵暗号化によって設定されたインターネットプロトコルセキュリティIPsec(参考文献:[RFC 4301])トンネル;または
- デバイスプロビジョニングプロトコルDPP(参考文献:[DPP])認証プロトコル(非SI装置が非SI公開鍵または更なる非SI公開鍵をDPPブートストラップ鍵としてまたはDPPプロトコル鍵として提供する)。
効果的には、セキュアチャネルは、非SI装置とSI装置との間に設けられ、一方、両方の装置間の他のチャネルはOOBチャネルである。有利には、異なる独立したチャネルが、非SI装置が関連付けられることが意図される装置であるというセキュリティをユーザに提供する。上述の方法でセキュアチャネルを設定するか、または他のプロトコルを使用することにより、非SI装置は、非SI秘密鍵の所有をSI装置に対して証明する。
一実施形態では、セキュリティデータを受信するステップは、セキュアチャネルを介してセキュリティデータを受信するステップを含む。有利には、任意のクレデンシャルを含むセキュリティデータは、関連付けられることが意図される装置である非SI装置に制御可能かつ安全に配信される。
一実施形態では、OOBチャネルは、以下のグループのうちの1つを介して提供される。
- NFCやBluetoothのような近距離無線通信プロトコル;
- 非SI装置側でバーコードやQRコードなどの視覚的コードを用い、SI装置側でスキャナやカメラを用いる視覚的チャネル;
- コードがSI装置側で表示されて、非SI装置側で入力されるユーザチャネル;
- コードが非SI装置側で表示されて、前記SIシステム側で入力されるか又は前記SI装置側で更なるコードと比較されるユーザチャネル;及び
- コードが非SI装置で入力され、関連するコードがSI装置で入力されるユーザチャネル。
OOBチャンネルのための様々なオプションは、ローカルネットワークを介した上記のセキュアチャネルとは実質的に異なっており、独立している。
一実施形態では、セキュリティデータは、SIに関連するクレデンシャルを含み、クレデンシャルの少なくとも一部は非SI公開鍵を使用して暗号化される。
一実施形態では、非SI公開鍵は、第1の非SI秘密鍵と第2の非SI秘密鍵にそれぞれ対応する第1の非SI公開鍵と第2の非SI公開鍵を含み、第1の非SI公開鍵はOOB通信チャネルを介してSI装置に最初に供給され、第2の非SI公開鍵はその後、セキュリティデータの生成に使用される。有利には、第2の非SI公開鍵は、セキュリティデータにおけるIDおよび/または暗号化鍵として使用するために一意であり、一方、第1の非SI公開鍵は、例えば装置の筐体またはマニュアルに印刷されるため、自由に配布されてもよく、または固定されてもよい。
実施形態では、非SI装置内のプロセッサはさらに、
- SI装置からハートビートメッセージを受信し(SI装置はコアネットワークからのハートビートメッセージの受信に応じてハートビートメッセージを転送する)、ゲートウェイを介してコアネットワークにハートビートメッセージを転送するか、または
- ゲートウェイを介してコアネットワークからハートビートメッセージを受信し、ハートビートメッセージをSI装置に転送し(SI装置はハートビートメッセージをコアネットワークに転送する)、
- コアネットワークが所定の間隔の間非SI装置からハートビートメッセージを受信しないときに、非SI装置のコアネットワークへのアクセスを無効化することを可能にするように、構成される。有利には、ハートビートメッセージは、SI装置が非SI装置によるSIの使用に同意することの証拠を提供する。
一実施形態では、非SI装置内のプロセッサは、多数のユーザアカウントを管理し、それぞれのユーザアカウントに対して選択的に関連付けシーケンスを実行してセキュリティデータの複数のそれぞれのインスタンスを確立し、それぞれのユーザアカウントに対して選択的に非SI装置がセキュリティデータのそれぞれのインスタンスに基づいてコアネットワークにアクセスすることを可能にするようにさらに構成される。有利には、複数の関連付けが、それぞれのユーザアカウントに対して提供されてもよい。
本発明による方法は、コンピュータで実施される方法としてコンピュータ上で、もしくは専用ハードウェアで、または両方の組合せで、実施されることができる。本発明による方法の実行可能なコードは、コンピュータプログラム製品に記憶されてもよい。コンピュータプログラム製品の例には、メモリスティックなどのメモリ装置、光ディスクなどの光記憶装置、集積回路、サーバ、オンラインソフトウェアなどが含まれる。
非一時的な形態のコンピュータプログラム製品は、前記プログラム製品がコンピュータ上で実行されるときに、本発明による方法を実行するための、コンピュータ可読媒体上に格納された非一時的なプログラムコード手段を備えることができる。一実施形態では、コンピュータプログラムは、コンピュータプログラムがコンピュータ上で実行されるとき、本発明による方法のすべてのステップまたはステージを実行するように構成されたコンピュータプログラムコード手段を含む。好ましくは、コンピュータプログラムは、コンピュータ可読媒体上に具現化される。また、ネットワークからダウンロード可能な、および/または不揮発性コンピュータ可読メモリおよび/またはマイクロプロセッサ実行可能媒体に記憶された一時的な形態でのコンピュータプログラム製品が提供され、この製品はコンピュータ上で実行されるとき、上述の方法を実施するためのプログラムコード命令を含む。
本発明の別の態様は、一時的な形式のコンピュータプログラムをダウンロードに利用可能にする方法を提供する。この態様は、コンピュータプログラムが、例えばアップル社のApp store、グーグル社のプレイ・ストア、またはマイクロソフト社のウィンドウズ・ストアにアップロードされるとき、および、コンピュータプログラムがそのようなストアからダウンロードできるときに、使用される。
本発明による装置および方法のさらなる好ましい実施形態は添付の特許請求の範囲に与えられ、その開示は参照により本明細書に組み込まれる。
本発明のこれらの側面および他の側面は、以下の説明および添付の図面を参照して、例として記載された実施形態から明らかになり、さらに説明される。
非SI装置とSI装置を用いて無線通信を行い、OOB通信チャネルを確立する様子を示す図。 無線通信のための非SI装置とSI装置を示す図。 無線通信のための非SI装置とUI装置を示す図。 無線通信用のための非SI装置とUI装置のさらなる例を示す図。 SI装置との無線通信のために構成された非SI装置で使用するための方法を示す図。 非SI装置との無線通信のために構成されたSI装置で使用するための方法を示す図。 コンピュータ可読媒体を示す図。 プロセッサシステムの概略図。 図面は概略的であり、一定の縮尺で描かれていない。図面において、既に説明された要素に対応する要素は、同じ参照番号を有する場合がある。
図1に、無線通信及びOOB通信チャネルの確立のための非SI装置及びSI装置を示す。通信システム100において、非加入者ID(非SI)装置120は、ローカル通信プロトコルに従ってローカルネットワークにおいて無線通信するように構成される。ローカル通信プロトコル(Wi-Fiなど)は、プロトコルメッセージと、Wi-Fiトランシーバの無線伝送範囲に限定された範囲内での無線送受信を定義する。
さらにSIシステムと呼ばれるこのような通信システムでは、加入者識別情報SIは、コアネットワークにアクセスするための加入者の加入者識別情報データを含み、コアネットワークは少なくとも地域エリアにわたってモバイル装置のための無線通信を提供する。導入で解明されたように、コアネットワークは、非SI装置がWi-Fiのようなローカルネットワークを使用してコアセルラネットワークにアクセスすること、例えば、進化パケットコアまたはEPCと呼ばれる4Gコアネットワークにアクセスすることを可能にする、3GPPによって提案されたような拡張を有する3G、LTE、4Gまたは5Gセルラーコアネットワークであってもよい。
図1は、非SI装置120とSI装置110との間に通信チャネルを提供するための無線通信130を概略的に示す。そのようなSIシステムは、限られた領域にわたる通信のための少なくとも1つのローカル無線通信ネットワークと、少なくとも地域領域にわたるモバイル装置のための少なくとも1つのコアネットワーク無線通信を有する。コアネットワークは、例えば、加入者データベースと費用請求を管理するために、少なくとも1つのプロバイダによって管理される。SIシステムは、以下の要素の任意の組み合わせを含むことができる:
- 加入者識別データを含む少なくとも1つの加入者識別モジュールSIM、もしくはコアネットワークと通信するように構成されたトランシーバとSIMを含む少なくとも1つのSIM装置;
- プロバイダ側での関連付けシーケンスを可能にするように構成されたアプリケーションサーバAS;
- コアネットワークの使用に関する加入者データをプロバイダ側で記憶するための加入者データベース;
- 加入者のクレデンシャルを承認するように構成された認証局CA;または
- ユーザクレデンシャルに基づいて、インターネット等を介して加入者IDデータ及び加入者クレデンシャルにアクセスして提供するように構成されたユーザサーバ。
非SI装置120は、最初はSIを有さず、SIへのアクセスを有するSI装置110と協働するように構成される。非SI装置は、ローカル通信プロトコルに従ってローカルで送受信するように構成されたトランシーバ121と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサ122とを有する。
プロセッサ122は、例えばローカルネットワークを介してSI装置に無線チャネルを提供するように構成される。しかしながら、無線チャネルは、別の通信システム、例えば、更なるWi-FiリンクまたはBluetoothシステムを介して提供されてもよい。
プロセッサ122は、破線矢印で示すように、帯域外OOBチャネル140を更なる通信チャネルとしてSI装置に提供するように構成されている。序論で説明したように、OOBチャネルは、無線送信のための何らかの周波数帯域を使用する上記の無線チャネルに対して帯域外にある。したがって、OOBチャネルは、上記の1つの無線チャネルとは別の物理メカニズム、例えば、視覚的なまたはユーザにより手動で入力されるデータを使用している。チャネルの少なくとも1つは、関連付けすることが意図された非SI装置がそれぞれのチャネルの物理的エンドポイントを構成するSI装置からの制限された範囲内にあることをユーザが検証できるように、制限された範囲を有する物理的メカニズムを介して作成される。
SI装置110は、上記の非SI装置と無線通信するように構成される。SI装置は、非SI装置と無線通信するように構成されたトランシーバ111と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサ112とを有する。SI装置は、加入者識別モジュールSIM116を備えることができる。SI装置には、例えば、ディスプレイおよび1つまたは複数のユーザ入力要素115を含む、ユーザインタフェイス113を設けることもできる。例えば、ユーザ入力要素は、タッチスクリーン、様々なボタン、マウスまたはタッチパッドなどのうちの1つまたは複数を含むことができる。ボタンは、従来の物理的ボタン、タッチセンサ、もしくは、例えばタッチスクリーン上の仮想ボタン又はマウスを介して起動されるアイコンとすることができる。ユーザインタフェイスは、遠隔のユーザインタフェイスであってもよい。
プロセッサ112は、例えばローカルネットワークを介して非SI装置に無線チャネルを提供するように構成される。しかしながら、無線チャネルは、別の通信システム、例えば、更なるWi-FiリンクまたはBluetoothシステムを介して提供されてもよい。プロセッサは、破線矢印で示すように、更なる通信チャネルとして、帯域外OOBチャネル140をSI装置に提供するように構成される。したがって、第1および第2の通信チャネルは異なり、1つのチャネルとしてOOBチャネルを含む。非SI装置は、例えばメモリに記憶された非SI秘密鍵を含む。非SI秘密鍵は、非SI公開鍵との鍵ペアを構成する。
非SI装置では、関連付けシーケンスは、第1の通信チャネルを介して非SI公開鍵をSI装置に提供することを含む。次に、検証コードが第2の通信チャネルを介してSI装置と共有される。そして、非SI秘密鍵の所有の証拠は、第1または第2の通信チャネルを介してSI装置に提供される。次に、SI装置から、SIに関連するセキュリティデータが受信される。セキュリティデータはクレデンシャルを含み、上記で説明したように、非SI公開鍵を使用して証明機関によって生成された何らかのシグネチャを有することができる。クレデンシャルは、暗号化された部分を復号した後、非SI装置がローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイ(図2に示す)を介してコアネットワークにアクセスすることを可能にする。
SI装置では、プロセッサ112は、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することを含む関連付けシーケンスを実行するように構成される。次に、検証コードは、第2の通信チャネルを介して非SI装置と共有される。次に、第1または第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠が受信される。受信した証拠の評価が成功すると、上述したように、SIに関連するセキュリティデータが得られる。最後に、セキュリティデータが非SI装置に送信される。
例えばOOBチャネルを使用する公開鍵と秘密鍵の使用に関しては、以下の点に留意する。2つの無線装置が通信を保護する必要がある場合、通常は通信を暗号化する。ただし、これは、両方の無線装置が同じ鍵を知っていることを必要とする。
Diffie-Hellman(参照文献[DH])は、秘密鍵を確立するための当事者間の通信が、確立された秘密鍵に関するいかなる情報も第三者に開示しない、2者間で秘密鍵を確立するための公知の技術である。2つの当事者はそれぞれ、自身の公開/秘密鍵ペアを使用し、公開鍵を互いに交換する。各当事者は、自身の秘密鍵と相手の公開鍵、および場合によっては、各当事者からのナンス(乱数)などの他の情報を使用して、秘密鍵を計算することができる。各当事者は、Diffie-Hellmanを実行するたびに新しい鍵ペアを生成するか、あるいは古い鍵ペアを再利用することができる。
Wi-Fiアライアンスのデバイスプロビジョニングプロトコル(DPP)(文献[DPP]参照)は、Diffie-Hellmanを使用して、2つの装置間、構成されることを希望するDPP EnrolleeとDPP Enrolleeを構成することができるDPP Configuratorとの間で、これらの装置がDPP有効ネットワークへのアクセスを得ることができるように、秘密鍵を確立する(文献[802.11]も参照)。
ネットワーク上でDiffie-Hellmanを実行するとき、Diffie-Hellmanを実行するための公開鍵を受信する装置は、この公開鍵がどの装置からであるかを知らない。これは、いわゆる中間者攻撃において、攻撃者によって悪用される可能性がある。攻撃者Eは、装置Aが接続したい実際の装置Bを装う可能性がある。攻撃者Eは、装置AとDiffie-Hellmanを行い、装置Aと秘密鍵を確立する。同様に、攻撃者は装置Bに対して装置Aを装い、装置Bと秘密鍵を確立する。攻撃者は、装置AまたはBの一方からメッセージが入ってくると、一方の秘密鍵でメッセージを復号化し、もう一方の秘密鍵で暗号化してもう一方の装置に転送する。このようにして、装置A及びBは、何らかの余分な遅延を除いて、それらの通信において何らかの不思議なことに気付かない。別の通信方法で同じ情報を送信し、その結果を比較することによって通信をチェックする場合、彼らは、彼らの通信のいかなる改竄にも気付かない。しかし、攻撃者は、何を通信するかについて完全な知識を持っている。
中間者攻撃を防止するために、公開鍵や公開鍵のハッシュなどの検証コードを交換するために、追加の短距離通信プロトコル、帯域外(OOB)チャネルを使用することが提案されている。例えば、装置のユーザは、OOBで受信された公開鍵が短距離通信プロトコルの動作範囲内の装置からのものであることを知っている。公開鍵のハッシュがOOBで交換された場合、装置は、暗号化が必要な第1の通信チャネル、例えばWi-Fiを介して受信された公開鍵が、OOBで受信されたハッシュと同じハッシュにつながるかどうかを確認することができる。本明細書における通信プロトコルという用語の使用は、送受信のための物理層を含むISO-OSIモデルの複数の層を包含することに注意されたい。
[DPP]では、いくつかのOOB方法が記述されており、その一つは近距離無線通信(NFC)である。NFCは、比較的短い距離、例えば10-20cmにわたって無線で通信する技術である。NFCは、例えば、公開鍵を交換するためのOOB通信として使用されることができる。NFCを使用するとき、ユーザは、NFCを介して受信された公開鍵が自分の装置から10-20cm以内の装置から来たことを知り、したがって、自分がNFC「タッチ」を実行した装置が分かる。NFCをピアツーピアモードで使用する場合、もう一方の装置もユーザの装置から公開鍵を受信したことを確認できる。
図2は、コアネットワークを介した無線通信のための非SI装置およびSI装置を示す。通信システム200において、非SI装置220は、例えば、ローカル通信プロトコル(例えばWi-Fi)によるローカルネットワーク236における無線通信のために構成される。
通信システムにおいて、コアネットワークCORE_N 230は、少なくとも地域区域にわたる動装置または固定装置のための無線通信232、233を提供する。序論で説明したように、コアネットワークは、3GPP Evolved Packet CoreまたはEPCであることができる。通信システムは、ローカルネットワーク236とコアネットワークとの間のゲートウェイGW 234をさらに含むことができる。また、コアネットワークは、アプリケーションサーバAS 252、加入者データベースSub_DB 250および認証局CA 254に結合されてもよい。SIデータは、コアネットワークのプロバイダの管理システムのようなロケーション、例えば、加入者識別データを管理するサーバ上の加入者データベース250において利用可能であってもよい。加入者クレデンシャルは、承認サーバまたは認証局254を使用して認証および承認されてもよい。例えば、SIデータは、ユーザ名およびパスワードのようなユーザクレデンシャルを使用してインターネットを介して、または2要素認証を使用して、アプリケーションサーバ252上のユーザアカウントにログインすることによって、加入者によってもアクセスされ得る。ASは、加入者データベースおよびCAに結合されてもよく、または加入者データベースおよびCAを備えてもよい。ASは、非SI装置をSIに関連付けるプロセスを制御することができる。
SI装置は、コアネットワークを介して、加入者データベースを記憶する1つまたは複数のサーバおよびCAと通信(233)するように構成されたSIM装置であってもよく、一方で、無線チャネル242を介して非SI装置、特にセキュアチャネルと通信するように構成されてもよい。
一実施形態では、関連付けシーケンスは、セキュアソケットレイヤSSL[RFC 6101]プロトコル、またはトランスポートレイヤセキュリティTLS[RFC 5246]プロトコルをサーバとして動作する非SI装置と係合させることによって、セキュアチャネルを第1および第2の通信チャネルとは別のチャネルとして提供することを含み、非SI装置は、非SI公開鍵を自己署名証明書において提供し、この証明書をサーバ証明書メッセージ内のサーバ証明書として使用する。あるいは、セキュアチャネルは、クライアントとして動作する非SI装置とSSLまたはTLSプロトコルを使用して提供されることもでき、この場合、非SI装置は、クライアント認証ハンドシェイクにおいて、自己署名証明書に含まれる非SI公開鍵を提供する。あるいは、セキュアチャネルは、インターネットプロトコルセキュリティIPsec[RFC 4301]、非SI公開鍵または非SI秘密鍵が使用される公開鍵暗号化によって設定されるトンネルを使用することによって提供されてもよい。代替として、セキュアチャネルは、装置プロビジョニングプロトコルDPP[DPP]、認証プロトコルを使用することによって提供されてもよく、非SI装置は、DPPブートストラップ鍵として、またはDPPプロトコル鍵として、非SI公開鍵または更なる非SI公開鍵を提供する。オプションで、関連付けシーケンスにおいて、上記のセキュアチャネルの1つを提供した後、セキュリティデータもセキュアチャネルを介して転送される。
上記のSSL、TLSまたはIPsecのみを使用する場合、SI装置は、秘密鍵の所有を証明するときに、非SI装置と通信しているという証拠を持たない。非SI装置のブートストラップ鍵を帯域外(OOB)方式で取得することにより、SI装置は、非SI装置が対応する秘密鍵を所有していることを証明した場合、特に、OOB通信を使用する直前にブートストラップ鍵ペアが生成され、OOB通信に近距離通信技術が使用されている場合、非SI装置と通信している確証を得る。非SI装置のブートストラップ鍵は、上記の第1の公開鍵として使用されることができ、または別の公開鍵、プロトコル鍵を第1の公開鍵として使用することができる。DPP規格は、装置が無線ネットワーク経由でプロトコル鍵を転送する方法と、その装置がプロトコル鍵に対応する秘密鍵を所有していることを証明する方法の例を提供する。
同様に、非SI装置とSI装置との間で、それらの装置がSSLまたはTTLまたはIPsecプロトコルセッションに関与する前に、OOBチャネルが使用されることができ、ここで、第1の公開鍵、第1の公開鍵を含む証明書、または公開鍵または証明書のハッシュがSI装置にOOB通信される。SI装置は、OOBで取得した第1の公開鍵に関する情報がセキュアチャネルを介して非SI装置から取得した第1の公開鍵に対応するかどうかを確認しなければならない。SI装置は、オプションとして、セキュアチャネルを設定するために使用する公開鍵、その公開鍵を含む証明書、またはその公開鍵もしくは証明書のハッシュを、OOBプロトコルを介して非SI装置に対して利用可能にすることもできる。NFC、QRコード表示・スキャン、Bluetoothなどの近距離通信プロトコルは適したOOBプロトコルである。ユーザを伴うOOB方法の一例は、第3のネットワークを介して受信されSI装置によって表示される公開鍵または証明書の(短縮された)ハッシュとユーザが比較しなければならない、その公開鍵または証明書の(短縮された)ハッシュを非SI装置が表示する場合である。
ユーザが関与するOOB方式の別の事例はユーザがSSLまたはTTLまたはIPsecプロトコルセッションに参加する前に、両方の装置に数値コード(PINコードなど)、パスワード、またはパスフレーズを入力し、装置が同じ確認が使用されていることを確認しなければならない場合である。ユーザが関与するOOB方式のもう1つの例は、ユーザがDPP認証プロトコルセッションに参加する前に、両方の装置においてPKEX(公開鍵交換)「コード」として数値コード(PINコードなど)、パスワード、またはパスフレーズを入力することである。ここで、PKEXは、DPP認証プロトコルのセキュリティをブートストラップするために使用される([DPP]を参照。PKEX及びPKEX「コード」については(5.6項)、DPP認証プロトコルについては(6.2項))。
また、短距離OOBセキュアチャネルとして、SI装置と非SI装置の両方が同じWi-Fiアクセスポイントまたはレジデンシャルゲートウェイに安全に接続されている場合、Wi-Fiインフラストラクチャ接続が、非SI装置が秘密鍵を所有していることを証明するOOBチャネルとして使用されることができる。
別の実施形態では、SI装置は、SIMを装備し、非SI装置が非SI装置とSI装置との間のセキュアチャネルを設定するためにDiffie-Hellman交換で後に使用されるID提供するOOBチャネルを介して非SI装置と通信することができる、Wi-Fiアクセスポイントおよびレジデンシャルゲートウェイ(例えば、5Gコアネットワークに接続され、5Gネットワークプロトコルをサポートする5G-RG[TR 23.716])であることができる。次いで、セキュアチャネルを設定する際に使用されるこのIDまたは別の公開鍵もしくは証明書は、非SI装置をコアセルラネットワークに関連付けるための非SI装置のIDとして使用されることができる。また、IDまたは証明書のいくつかの部分は、SIに関連する更なるクレデンシャルを暗号化するための公開鍵として使用されてもよく、この更なるクレデンシャルはその後、コアネットワークにアクセスすることを許可されるために非SI装置によって使用されてもよい。SI装置は、例えばスマートフォン上のリモートUIを介して操作されてもよい。セキュアチャネルは、上述の4つのオプションのいずれか、または他の任意のセキュアチャネルとすることができる。
別の実施形態では、SI装置は、5G-RG用のDPPコンフィギュレータとして動作するモバイル装置であり([DPP]を参照)、これにより、SI装置は、非SI装置をSI装置に関連付けるか、5G-RGに関連付けるか、または両方に関連付けるかをユーザに選択させるためのユーザインタフェイスを備える。装置は、ユーザプロファイルに基づいて、SI装置および5G-RG装置に関連する加入者データベースの情報、または、それぞれのオプションに関連する価格設定/課金情報上に示すことができる。非SI装置がコアネットワークへのアクセスのためにSI装置に関連付けられようとする場合、非SI装置のDPPプロトコル鍵またはDPPブートストラッピング鍵を、非SI装置のIDとして使用することができる。
上記のオプションでは、ユーザ/所有者のために追加コストを伴う可能性があるため、SI装置のユーザ/所有者は、非SI装置とSI装置の関連付けを受諾するように要求されることがある。
実際には、関連付けシーケンスが以下を含むことができる。SI装置が非SI装置のIDの証拠を成功裏に取得した後、SI装置は、非SI装置のIDとして第1の公開鍵を含む非SI装置によって生成された第1の公開鍵または証明書を使用し、例えば、直接またはWi-Fiアクセスポイント/宅内ゲートウェイ(5Gが有効かどうかを問わない)を介して、3GPPコアネットワークを通して、ASサーバにこれを送信する。ASサーバは、非SI装置のIDとして第1の公開鍵を使用して、非SI装置のユーザプロファイルと、SI装置のSIと非SI装置(のユーザプロファイル)との間の関連付けとを作成する。ASは、非SI装置のこのユーザプロファイルを、このユーザプロファイルを格納する加入者データベースに送信する。ASは、認証局または認証局サーバ(CA)から第1の公開鍵を使用してセキュリティデータを要求し、セキュリティデータをSI装置に送信することができ、その後、SI装置はこれを、好ましくは、SSL、TLS接続、IPsecトンネルなどのセキュアチャネルを介して、または、例えば、DPP Configurationオブジェクト内のあるいはDPP Connector内のDPP Configurationプロトコルメッセージの一部として、DPP認証中に確立された対称鍵を使用して、非SI装置に送信する。第1の公開鍵に加えて、CAへのセキュリティデータの要求は、ユーザプロファイルに関する情報、非SI装置によって使用されるIMEI(もしあれば)、SI装置によって使用されるIMSI(もしあれば)など、含まれるべき他の情報を含むことができる。AS、CA、およびSub_DBサーバの概念のさらなる例、ならびにそのようなサーバがSIMと非SIM装置との間の関連付けを作成するのをどのように支援することができるかについては、US9648019B2に記載されているが、ここでは、IDとしての非SI公開鍵およびSIMと非SIM装置との間のセキュアチャネルを使用する。ASは、CA、プロバイダサーバ、または加入者データベースからのクレデンシャル、非SI装置がコアネットワークへのアクセスを許可されることを可能にするクレデンシャルを要求することもできる。これらのクレデンシャルは、プロバイダによって、例えば加入者データベースなどに、保存される。ASは、クレデンシャルの少なくとも一部を第1の公開鍵で暗号化し、暗号化されたクレデンシャルを含むセキュリティデータをSI装置に送信し、SI装置は、上述のように処理するためにセキュリティデータを非SI装置に転送する。
図3は、コアネットワークを介した無線通信のための非SI装置およびUI装置を示す。通信システム300において、非SI装置320は、例えばWi-Fiを介してUI装置310と無線通信するように構成される。通信システム300の様々な要素は、図2を参照して説明された通信システム200の同様の要素に対応する。そのような要素は同じ参照番号を有し、再び説明されない。UI装置310は、ユーザインタフェイスおよびSIにアクセスするためにコアネットワークを介して通信するためのトランシーバを有する。それに対して、UI装置は、AS 252に接続し、加入者データベースSub-DB 250からSIを、そして例えばCA 254からセキュリティデータを取得するように構成される。
一実施形態では、3GPPコアネットワークにアクセスするためのクレデンシャルは個人にリンクされてもよく、シナリオは以下のようになり得る。(U-)SIMカードの所有者も、自身のプロバイダのウェブサイト上にアカウントを有する。プロバイダのウェブサイトにログインするときに、3GPP接続の任意のUI装置を3GPPトランシーバで使用すると、ユーザは個人ベースのクレデンシャルを要求できる。プロバイダのウェブサイトへのログインには、例えばユーザ名/パスワード、証明書などの任意の認証手順が必要な場合がある。UI装置は、セキュリティデータの生成に使用される公開鍵を供給する必要がある場合がある。また、対応する秘密鍵が含まれるクレデンシャルがウェブサイトによって配信されることもある。ウェブサイトは、クレデンシャル、場合によっては対応する秘密鍵をUI装置内の適切な場所に格納することができ、その後、UI装置は、3GPPネットワークに接続されたAPまたは宅内ゲートウェイを介して3GPPネットワーク上で認証を受けるために、その証明書を使用することができる。(U-)SIMカードの所有者は、非SI装置の3GPP使用に対して費用請求される。証明書において、UI装置は、前述のように、公開鍵で暗号化されたクレデンシャルを要求して受信することができる。
上記は、UIを有する、またはそのようなアプリを実行することができる装置において実装されてもよい。非SI装置320として、ヘッドレス装置、すなわちユーザインタフェイスを有さない装置に対して、3GPPクレデンシャルをインストールするために以下が提案される。一連のステップは図2について説明されたとおりであり、UI装置は上記のSI装置の役割を有するが、UI装置はUI装置について上述したようにセキュリティデータを取得する。UI装置は、SIMを使用して3GPPネットワークとアプリケーションサーバに接続するSIM装置であることができる。
図4は、コアネットワークを介した無線通信のための非SI装置およびUI装置のさらなる例を示す。通信システム400では、非SI装置420は、例えばWi-Fiを介してUI装置410と無線通信するように構成される。通信システム400の様々な要素は、図2を参照して説明された通信システム200と同様の要素に対応する。そのような要素は同じ参照番号を有し、再び説明されない。UI装置410はユーザインタフェイスを有し、インターネットIN 433を介して通信するように構成されている。例えば、UI装置410は、図3で上述したようにコアネットワークへの接続を介してセキュリティデータを取得するのと同様に、インターネットを介してアプリケーションサーバAS 252に接続してセキュリティデータを取得してもよい。
一実施形態では、プロバイダは、ユーザがダウンロードして、3GPPトランシーバを有さない装置上で実行することができるアプリを提供することができる。ユーザは、自分のユーザ名とパスワードをアプリに入力する必要があり、その後、アプリは3GPPセルラーネットワークに関係しないインターネット接続を介してセキュリティデータを要求する。次いで、アプリは、セキュリティデータを使用して、3GPPネットワークに接続されたAPまたは宅内ゲートウェイを介して3GPPネットワーク上で非SI装置を認証させることができる。実際には、UI装置は、例えば、地上回線を介したインターネット接続を有する装置であってもよく、アプリケーションサーバへの信頼できるチャネルが設定され、ユーザがユーザ名およびパスワード、または証明書などを提供しなければならない。
一実施形態では、非SI装置は、機械可読コード、例えばQRコードまたはバーコードの形態で、その公開ブートストラッピング鍵をステッカー上に、またはそのマニュアル中に示すヘッドレス装置である。十分に良好なディスプレイを有するヘッドレス装置は、それらのディスプレイ上に新しく生成された公開ブートストラッピング鍵を示すことができる。次に、UI装置は、ヘッドレス装置の公開ブートストラッピング鍵をスキャンする。次に、UI装置は、UI置がその公開ブートストラップ鍵を読み取ったことをヘッドレス装置が知ることができる情報をWi-Fi経由で、例えば公開鍵のハッシュを送信することによって、ヘッドレス装置に送信する。
その後、セキュアチャネルを設定するために、UI装置はヘッドレス装置とWi-Fiを介してDiffie-Hellman交換を行い、スキャンした公開ブートストラップ鍵をヘッドレス装置が使用することを期待し、このようにしてヘッドレス装置とのセキュアな接続を設定する。任意選択で、ヘッドレス装置は、第2の非SI公開/秘密鍵ペアを作成し、第2の非SI公開鍵をUI装置に送信し、秘密鍵の所有を証明する。このステップは、セキュアチャネルの設定と統合されてもよい。
次に、UI装置は、公開鍵として、公開ブートストラップ鍵または第2の非SI公開鍵を使用して、セルラネットワークプロバイダにおけるセキュリティデータを求める。この通信は、セルラネットワークプロバイダにおけるユーザのアカウントにアクセスするために、ユーザのクレデンシャル(ユーザ名やパスワードなど)を使用して設定されたセルラネットワークプロバイダのサーバとの更なるセキュアチャネルを介して実行できる。
UI装置はここで、セルラネットワークプロバイダからクレデンシャルを含むセキュリティデータを受信し、セキュリティデータを、前記セキュアチャネルを使用して非SI装置に転送する。ここで、非SI装置は、第2のネットワーク(236)を使用して、3GPPネットワーク(232、230)に対して認証され、3GPPネットワークを使用することができる。
非SI公開鍵に基づく上記のセキュリティデータの代わりに、UI装置は、プロバイダが生成した公開鍵、および付随するプロバイダが生成した秘密鍵に基づく代替セキュリティデータを受信し、両方を非SI装置に転送することができる。ここで、非SI装置は、プロバイダが生成した公開鍵およびプロバイダが生成した秘密鍵に基づく代替セキュリティデータを使用して、3GPPネットワークを使用することができる。
一実施形態では、オペレータまたはユーザは、非SI装置が、SIに関連付けられている間に、例えば追加の安全性のために、コアネットワークへのアクセスを得るために動作することができる領域を制限することを望む場合がある。例えば、2つの装置が互いに近接したままであることを確認することによって、非SI装置が意図された動作範囲内にあるかどうかを判定するために、種々のオプションが提供される。
一実施形態では、コアネットワークが第1のネットワークを介してSI装置にハートビートメッセージ、例えばページングメッセージを送信する。ハートビートメッセージは、ランダム成分を有することができるので、非SI装置によって予測することは困難である。SI装置は、例えば、非SI装置とSI装置との間の関連付け手順のために設定されたセキュアチャネルを使用して、ハートビートメッセージを非SI装置に転送するように構成される。次に、非SI装置は、受信されたハートビートを、第2のネットワークを介してコアネットワークに転送する。コアネットワークは、コアネットワークが正しいハートビート信号を相当時間受信していないとき、コアネットワークへの非SI装置のアクセスを無効にする。コアネットワークは、正しいハートビート信号を再び受信した後で、再びアクセスを可能にすることができる。
任意選択的に、ハートビートはまた、時間または使用についてコアネットワークへの非SI装置のアクセスを制限するためにSI装置によって使用されることができるが、これは、このアクセスが加入者に対する追加のコストを伴うことがあるからである。SI装置は、アクセスを制限したい場合、ハートビート信号の転送を停止する。SI装置は、再びアクセスを許可するとき、ハートビート信号の転送を再開する。非SI装置のコアネットワークへのアクセスを停止する別の方法は、SI装置が、ASサーバにおける関連付けられた非SI装置のIDとしての第1の公開鍵の関連付けを取り消すことによるものである。
別の実施形態では、SI装置は、SI装置によって署名されたメッセージのストリームを用いて、SI装置と非SI装置との間の距離に関する情報をASに定期的に通信する。距離は例えば、[802.11]に記載されているようなタイミング測定(TM)またはファインタイミング測定(FTM)メカニズムを使用することによって決定されることができる。あるいは、SI装置は、非SI装置と同じWi-Fi AP/宅内ゲートウェイに接続されている場合、SI装置によって署名されたメッセージのストリームを使用して、そのような接続に関する情報をASに送信することができる。ASはこの情報を検証し、この情報がSI装置によって適切に署名されていることをチェックするように構成されることができる。距離が或る設定された閾値を超えている場合、またはそのような接続情報を最近受信していない場合、非SI装置はコアネットワークへのアクセスを拒否される。
さらなる実施形態では、SI装置は、非SI装置へのおよび/または非SI装置からのトラフィックの特定の部分のためのリレーとして働く。それに対して、SI装置は、SI装置自身のクレデンシャルを使用してメッセージの一部を暗号化するように構成される。ASは、暗号化された部分を使用して、SI装置が非SI装置通信に直接関与していること、およびコアネットワークに接続されている他のどこかのハッキングされた非SI装置からコアネットワークがアクセスされていないことを検出することができる。
さらなる実施形態では、非SI装置が接続されているSI装置及び/又はAP/RGは、非SI装置によって要求されているサービス/コンテンツに関する情報を継続的に追跡し、ASに送信することができる。ここで、ASは、サービスおよびコンテンツが非SI装置に割り当てられたアクセス権に準拠するかどうかをチェックすることができる。準拠しない場合、ハッキングされた装置は、非SI装置によって要求されたように、サービス/コンテンツの異なるセットにアクセスしようと試みる非SI装置のクレデンシャルを使用している可能性がある。次いで、ASは、非SI装置へのアクセスまたはサービスを取り消すことができる。
さらなる実施形態では、非SI装置は、2つ以上のユーザアカウントを用いてセットアップされてもよい。通常、少なくとも1つのプライマリユーザアカウントがあり、それと共に、他のセカンダリアカウントが作成されることができる。ユーザアカウントは、SIM装置のユーザアカウントとは異なる場合があるが、ユーザは、インターネットやセルラーネットワーク上のコンテンツ/サービスにアクセスする異なる権限を持つことができる(親と子など)。各アカウントは、例えば、異なるGoogleアカウントまたはApple IDまたはMicrosoftアカウントに接続されてもよい。各セカンダリアカウントには、装置のWi-Fiまたは3GPPシステムを使用する権限が付与されている場合とされていない場合がある。また、各アカウントは、セルラーネットワークによって提供されるコンテンツ/サービスに対する異なるタイプのアクセス制限を用いて構成される必要があり得る(例えば、未成年アカウントのペアレンタルコントロールのために)。任意選択で、マルチユーザ非SI装置では、特定のユーザアカウントのみがSI装置に関連付けられることを許可されてもよい。関連付けは、許可されたユーザアカウントの各々に対して同じSIにすることができ、その場合、SI装置との関連付けは、一度だけ行う必要がある。あるいは、複数の異なるSIをそれぞれのユーザアカウントに関連付けることができ、その場合、その関連付けはそれぞれのSIの各々と別々に行う必要がある。
一実施形態では、1つのSIに関連付けられたユーザアカウント名または複数のユーザアカウント名は、関連付けられたSI装置がCAサーバから要求するクレデンシャルにリストされたアカウント名またはアカウントIDを有する可能性がある。このために、非SI装置は、非SI装置の公開鍵に属する秘密鍵の所有を非SI装置が証明する間に非SI装置とセットアップされたセキュアチャネルを使用して、SI装置にユーザアカウント名を提供する必要がある。任意選択で、アカウント名は、第1の公開鍵を含む証明書に記載され、第1の公開鍵に対応する秘密鍵で署名される(例えば、非SI装置によって生成される自己署名SSLまたはTLS証明書において)。第1の鍵だけではなく、SI装置は、この証明書をASサーバに送信し、CAサーバによって生成されるセキュリティデータがアカウント名を含むことができる。SI装置のユーザにとっての利点は、ユーザが証明書から非SI装置のどのユーザが使用可能であるかを知ることができることである。SI装置、ASおよびCAに対する利点は、ユーザアカウントを命名したのは非SI装置であったことを確認できることである。
さらなる実施形態では、コアネットワークへの非SI装置のアクセスが許可されたとき、アクセスが許可される非SI装置のユーザアカウントおよび考え得るアクセス制限に関する情報が、非SI装置が非SI装置の公開鍵に属する秘密鍵の所有を証明したのと同じセキュアチャネルを介して送信される。この情報を受信すると、非SI装置は、非SI装置のそれぞれの異なるユーザアカウントに対してこれらのアクセス制限を実施する。
図5は、SI装置と無線通信するように構成された非SI装置で使用するための方法を示す。装置は上記で説明された。この方法は、例えば、固定またはモバイルコンピューティング装置内のプロセッサ内の回路およびソフトウェアによって実行されることができる。ローカルネットワーク、コアネットワークなどにおける無線通信、およびOOBチャネルのための様々な選択肢については、上述した。図5は、非SI装置のための方法を示しており、これは、SI装置と協働してもよいことに留意されたい。非SI装置には、非SI公開鍵とペアを構成する非SI秘密が格納される。この鍵ペアは永続的または一時的に格納されているか、あるいは新しい関連付けを設定するために最初に生成されることができる。
この方法では、ノードSTART 501で関連付けシーケンスが実行されて開始する。第1ステージPR-NPK 503では、非SI公開鍵が第1の通信チャネルを介してSI装置に提供される。それに対して、例えばWi-Fiのような無線ネットワークを介して、第1の通信チャネルが設定される。第1のチャネルはまた、上述したようにOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷された形でSI装置に提供されてもよく、一方、対応する秘密鍵は、非SI装置内部に格納されなければならない。
次のステージSH-VER 504では、検証コードが第2の通信チャネルを介してSI装置と共有される。これには、第2の通信チャネルが、例えば、第1の通信チャネルとは異なる無線通信(例えばBluetooth)を介して設定される。第1および第2の通信チャネルは異なっており、第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コードは、SI装置上にコードを表示することによってOOBチャネルを介して共有されてもよく、一方、ユーザは非SI装置上でコードを手動で入力しなければならない。次のステージPR-PRO 505では、これのための前述のプロトコルのいずれかを使用して、非SI秘密鍵を所有することの証拠を、第1または第2の通信チャネルを介してSI装置に提供する。
証拠の評価が成功しない場合、この方法は、セキュリティデータが受信されないので、例えば、所定のタイムアウト期間後に、またはセキュリティデータが利用可能でないというメッセージを受信すると、矢印510によって示されるように終了する。証拠が成功裡に評価された場合、SI装置は、クレデンシャルを含むセキュリティデータを取得し、セキュリティデータを非SI装置に送信することができる。次のステージREC-SEC 506では、セキュリティデータが、SIに関係するSI装置から受信され、シグネチャ、例えば、非SI公開鍵の少なくとも一部にわたって認証局によって生成されたシグネチャを含むことができ、SIに関係するクレデンシャルを含み、クレデンシャルの少なくとも一部は非SI公開鍵を使用して暗号化される。
最後に、ステージAC-CORE 507において、暗号化された部分の復号の後、セキュリティデータは、非SI装置がローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。関連付けシーケンスはノードEND 508で終了する。
図6は、非SI装置との無線通信のために構成されたSI装置で使用するための方法を示す。装置は上記で説明された。この方法は例えば、固定またはモバイルコンピューティング装置内のプロセッサ内の回路およびソフトウェアによって実行されることができる。
この方法では、ノードSTART 601で関連付けシーケンスが実行されて開始する。第1ステージB-NPK 602では、非SI公開鍵が第1の通信チャネルを介して非SI装置から取得される。それに対して、例えばWi-Fiのような無線ネットワークを介して、第1の通信チャネルが設定される。第1のチャネルは、上述したようにOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷されたQRコードをスキャンすることによってSI装置によって取得されてもよい。
次のステージSH-VER 603では、検証コードが第2の通信チャネルを介してSI装置と共有される。これに対して、例えば、第1の通信チャネルとは異なる無線通信を介して、第2の通信チャネルが設定される。第1および第2の通信チャネルは異なっており第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コードは、SI装置上にコードを表示することによってOOBチャネルを介して共有されてもよく、一方、ユーザは非SI装置上でコードを手動で入力しなければならない。次のステージRC-PRO 604では、第1または第2の通信チャンネルを介して、前に言及されたこのためのプロトコルのいずれかを使用して、非SI秘密鍵の所有の証拠を受信し、この非SI秘密鍵は、非SI装置からの非SI公開鍵とのペアを構成する。
次のステージEV-PRO 605では、受信された証拠が評価され、証拠の評価が成功しない場合、この方法は、ノードEND 608への矢印610によって示されるように終了する。例えば所定のタイムアウト時間後では、セキュリティデータは取得されない。また、使用可能なセキュリティデータがないという中止メッセージが送信されることができる。証拠が成功裏に評価された場合、SI装置は、上記のようにセキュリティデータを取得し、次のステージTR-SEC 606において、セキュリティデータを非SI装置に送信することができる。
最後に、任意選択のステージMN-NSI 607において、セキュリティデータは、ローカルネットワーク、及び、ローカルネットワークとコアネットワークとの間のゲートウェイを介して、非SI装置がコアネットワークにアクセスすることを可能にするが、非SI装置によるコアネットワークのアクセスおよび/または使用は、例えば、非SI装置の位置、または非SI装置のアクセス、サービスおよび/もしくはトラフィックを監視することによって、監視されてもよい。関連付けシーケンスはノードEND 608で終了する。
当業者には明らかなように、本方法を実施する多くの異なる方法が可能である。例えば、ステージまたはステップの順序を変更することができ、またはいくつかのステージを並列に実行することができる。さらに、ステップの間に、他の方法ステップが挿入されてもよい。挿入されるステップは、本明細書で説明されるような方法の改良を表すことができ、または本方法とは無関係であることができる。
コンピュータプログラムは、ネットワークからダウンロード可能であり、かつ/またはコンピュータ可読媒体および/またはマイクロプロセッサ実行可能媒体に格納されてもよく、コンピュータ装置上で実行されるとき、上記の方法、接続シーケンス、セキュリティプロセス、およびさらなる動作を実現するためのプログラムコード命令を含む。したがって、本発明による方法は、プロセッサシステムにそれぞれの方法を実行させるための命令を含むソフトウェアを使用して実行されることができる。
典型的には、関連付けシーケンスを実行するために相互作用する非SI装置およびSI装置はそれぞれ、装置に格納された適切なソフトウェアコードを含むメモリに結合されたプロセッサを備え、例えば、そのソフトウェアは対応するメモリ、例えば、RAMのような揮発性メモリまたはフラッシュのような不揮発性メモリにダウンロードおよび/または格納されていてもよい(図示せず)。装置は、例えば、マイクロプロセッサおよびメモリ(図示せず)を備えることができる。あるいは、装置は、全体的にまたは部分的に、プログラマブルロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)として実装されてもよい。装置およびサーバは、全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわち、それらの特定の使用のためにカスタマイズされた集積回路(IC)として実装され得る。例えば、回路は、Verilog、VHDLなどのハードウェア記述言語を使用して、CMOSで実装されてもよい。
ソフトウェアは、システムの特定のサブエンティティによって実行されるステップのみを含む場合がある。ソフトウェアは、ハードディスク、フロッピー、メモリ等の適当な記憶媒体に記憶することができる。ソフトウェアは、有線、無線で、またはデータネットワーク(例えば、インターネット)を使用して、信号として送信され得る。ソフトウェアは、サーバ上でのダウンロードおよび/またはリモート使用のために利用可能にされてもよい。本発明による方法は、この方法を実行するために、プログラマブルロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)を設定するように構成されたビットストリームを使用して実行されることができる。ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形式などのコード中間ソースおよびオブジェクトコードの形式、または本発明による方法の実施に使用するのに適した他の任意の形式とすることができることを理解されたい。コンピュータプログラムに関する実施形態は、記載された方法のうちの少なくとも1つの処理ステップのそれぞれに対応するコンピュータ実行可能命令を備える。これらの命令は、サブルーチンに分割されてもよく、および/または静的または動的にリンクされてもよい1つ以上のファイルに格納されてもよい。コンピュータプログラムに関する別の実施形態は、記載されたシステムおよび/または製品のうちの少なくとも1つの手段のそれぞれに対応するコンピュータ実行可能命令を備える。
図7aは、コンピュータプログラム1020を含む書き込み可能部分1010を有するコンピュータ可読媒体1000を示し、コンピュータプログラム1020は、図1-6を参照して説明したように、プロセッサシステムに上記の方法およびプロセスのうちの1つ以上を実行させるための命令を含む。コンピュータプログラム1020は、物理マークとして、またはコンピュータ可読媒体1000の磁気化によって、コンピュータ可読媒体1000上に実現されてもよい。しかしながら、任意の他の適切な実施形態も考えられる。さらに、コンピュータ可読媒体1000は、ここでは光ディスクとして示されているが、コンピュータ可読媒体1000はハードディスク、固体メモリ、フラッシュメモリなどの任意の適切なコンピュータ可読媒体であってもよく、記録不可能または記録可能であってもよいことが理解されるのであろう。コンピュータプログラム1020は、プロセッサシステムに上記方法を実行させるための命令を含む。
図7bは、図1乃至図6を参照して説明した装置または方法の一実施形態によるプロセッサシステム1100の概略図を示す。プロセッサシステムは回路1110、例えば、1つまたは複数の集積回路を備えることができる。回路1110のアーキテクチャを図に概略的に示す。回路1110は、一実施形態による方法を実行し、かつ/またはそのモジュールもしくはユニットを実装するためにコンピュータプログラムコンポーネントを実行するための処理ユニット1120、例えばCPUを備える。回路1110は、プログラムコード、データなどを記憶するためのメモリ1122を備える。メモリ1122の一部は、読み出し専用であってもよい。回路1110は、通信要素1126、例えば、アンテナ、トランシーバ、コネクタまたはその両方などを含んでもよい。回路1110は、方法で定義された処理の一部または全部を実行するための専用集積回路1124を含んでもよい。プロセッサ1120、メモリ1122、専用IC 1124、および通信要素1126は、相互接続1130、たとえばバスを介して互いに接続することができる。プロセッサシステム1110は、それぞれコネクタおよび/またはアンテナを使用して、有線および/または無線通信のために構成され得る。
明確にするために、上記の説明は、異なる機能ユニットおよびプロセッサを参照して本発明の実施形態を説明することが理解されるのであろう。しかし、本発明から逸脱することなく、異なる機能ユニットまたはプロセッサ間の機能の任意の適切な分散を使用することができることは明らかであろう。例えば、別個のユニット、プロセッサまたはコントローラによって実行されることが示されている機能が同じプロセッサまたはコントローラによって実行されてもよい。したがって、特定の機能ユニットへの言及は、厳密な論理的もしくは物理的構造又は編成を示すのではなく、説明された機能を提供するための適切な手段への言及としてのみ見なされるべきである。本発明は、ハードウェア、ソフトウェア、ファームウェアまたはこれらの任意の組合せを含む任意の適切な形態で実施することができる。
本文書において、動詞'comprise'は、列挙されたもの以外の要素またはステップの存在を除外するものではなく、要素に先行する単語'a'または'an'は、そのような要素の複数の存在を除外するものではないことに留意されたい。要素のリストに先行する場合の「少なくとも1つ」のような表現は、リストからの要素のすべてまたは任意のサブセットの選択を表す。例えば、表現「A、BおよびCのうちの少なくとも1つ」はAのみ、Bのみ、Cのみ、AおよびBの両方、AおよびCの両方、BおよびCの両方、またはA、BおよびCのすべてを含むものとして理解されるべきである。いかなる参照符号も、特許請求の範囲を限定するものではない。本発明は、ハードウェア及びソフトウェアの両方によって実施することができる。いくつかの「手段」または「ユニット」は、ハードウェアまたはソフトウェアの同じアイテムによって表される場合があり、プロセッサは、場合によってはハードウェア要素と協働して、1つまたは複数のユニットの機能を満たすことができる。さらに、本発明は実施形態に限定されるものではなく、本発明は、上述した、または相互に異なる従属請求項に記載された、すべての新規な特徴または特徴の組み合わせにある。
要約すると、非SI装置は、無線通信のために構成され、加入者IDへのアクセスを有するSI装置と協働する。非SI装置は、ローカルネットワークにおいて通信するためのトランシーバと、SIとの関連付けを確立するためのプロセッサとを有する。非SI公開鍵は、第1の通信チャネルを介してSI装置に提供される。検証コードは、第2の通信チャネルを介してSI装置と共有される。これらのチャネルは異なり、帯域外(OOB)チャネルを含む。非SI秘密鍵の所有の証拠は、第1または第2の通信チャネルを介してSI装置に提供される。SI装置から、SIに関連するセキュリティデータが受信され、非SI公開鍵を使用して計算される。セキュリティデータは、非SI装置がローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークに確実にアクセスすることを可能にする。
参考文献
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018
[HOTSPOT] Hotspot 2.0 (Release 2) Technical Specification Package (see https://www.Wi-Fi.org/discoverーWi-Fi/passpoint)
[RFC 4301] "Security Architecture for the Internet Protocol", December 2005, https://datatracker.ietf.org/doc/rfc4301/
[RFC 5246] "The Transport Layer Security (TLS) Protocol, Version 1.2", August 2008, https://datatracker.ietf.org/doc/rfc5246/
[RFC 6101] "The Secure Sockets Layer (SSL) Protocol Version 3.0", August 2011, https://datatracker.ietf.org/doc/rfc6101/
[TS 23.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture enhancements for Non-3GPP accesses (Release 15); 3GPP TS 23.402 V15.3.0 (2018ー03)
http://www.3gpp.org/ftp//Specs/archive/23_series/23.402/23402-f30.zip
[TS 24.302] 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via Non-3GPP access networks; Stage 3 (Release 15); 3GPP TS 24.302 V15.3.0 (2018-06)
[TS 33.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security aspects of Non-3GPP accesses (Release 15); 3GPP TS 33.402 V15.1.0

Claims (16)

  1. プロトコルメッセージ及び限られた領域にわたる無線送受信を定義するローカル通信プロトコルに従うローカルネットワークにおける無線通信のために構成された非加入者ID(非SI)装置であって、
    前記非SI装置は、加入者ID(SI)を有さず、前記SIへのアクセスを有する加入者ID(SI)装置と協働するように構成され、
    前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
    前記非SI装置は、
    非SI公開鍵とペアを構成する非SI秘密鍵と、
    前記ローカル通信プロトコルに従うローカル送受信のために構成されたトランシーバと、
    前記SIとの関連付けを確立するための関連付けシーケンスを実行するように構成されたプロセッサと、
    を有し、
    前記関連付けシーケンスは、
    第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
    前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記SI装置と共有するステップと、
    前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
    前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータを受信するステップと、
    を有し、
    前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
    前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、非SI装置。
  2. 前記関連付けシーケンスが、
    ー前記非SI装置がサーバとして動作する、セキュアソケットレイヤ(SSL)プロトコルもしくはトランスポートレイヤセキュリティ(TLS)プロトコルであって、前記非SI装置が、自己署名証明書で前記非SI公開鍵を提供し、この証明書をサーバ証明書メッセージにおけるサーバ証明書として使用する、プロトコル;または
    - 前記非SI装置がクライアントとして動作する、SSLプロトコルもしくはTLSプロトコルであって、前記非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で前記非SI公開鍵を提供する、プロトコル;または
    - 前記非SI公開鍵もしくは前記非SI秘密鍵が使用された公開鍵暗号化によって設定されたインターネットプロトコルセキュリティ(IPsec)トンネル;または
    - デバイスプロビジョニングプロトコル(DPP)認証プロトコルであって、前記非SI装置が、前記非SI公開鍵または更なる非SI公開鍵をDPPブートストラップ鍵としてもしくはDPPプロトコル鍵として提供する、プロトコル;
    を使用することにより、前記第1通信チャネル及び前記第2通信チャネルとは別のチャネルとしてセキュリティチャネルを提供するステップを有する、
    請求項1に記載の非SI装置。
  3. 前記セキュリティデータを受信する前記ステップが、前記セキュリティチャネルを介して前記セキュリティデータを受信する、請求項2に記載の非SI装置。
  4. 前記OOBチャネルが、
    - NFCまたはBluetoothのような近距離無線通信プロトコル;
    - 前記非SI装置側でバーコードまたはQRコードなどの視覚的コードを用い、前記SI装置側でスキャナまたはカメラを用いる視覚的チャネル;
    - コードが、前記SI装置側で表示されて、非SI装置側で入力されるユーザチャネル;
    - コードが前記非SI装置側で表示されて、前記前記SI装置側で入力されるか、または、前記SI装置側で更なるコードと比較されるユーザチャネル;および
    - コードが前記非SI装置で入力され、関連するコードが前記SI装置で入力されるユーザチャネル;
    のうちの1つを介して提供される、請求項1から請求項3のいずれか一項に記載の非SI装置。
  5. 前記セキュリティデータが、前記SIに関連するクレデンシャルを有し、前記クレデンシャルの少なくとも一部が前記非SI公開鍵を用いて暗号化される、請求項1から請求項4のいずれか一項に記載の非SI装置。
  6. 前記非SI公開鍵が、それぞれの第1の非SI秘密鍵及び第2の非SI秘密鍵に対応する第1の非SI公開鍵及び第2の非SI公開鍵を有し、
    前記第1の非SI公開鍵は、OOBチャネルを介して前記SI装置に最初に提供され、前記第2の非SI公開鍵は、その後、前記セキュリティデータを生成するために使用される、請求項1から請求項5のいずれか一項に記載の非SI装置。
  7. 前記プロセッサがさらに、
    前記コアネットワークからハートビートメッセージを受信したことに応じて前記ハートビートメッセージを転送する前記SI装置から、前記ハートビートメッセージを受信し、ゲートウェイを介して前記コアネットワークに前記ハートビートメッセージを送信し、
    前記ゲートウェイを介して前記コアネットワークからハートビートメッセージを受信して、前記コアネットワークに前記ハートビートメッセージを転送する前記SI装置に前記ハートビートメッセージを送信し、
    所定の期間の間に前記非SI装置から前記ハートビートメッセージを受信しない場合に、前記コアネットワークへの前記非SI装置のアクセスを前記コアネットワークが無効にすることを可能にする、
    請求項1から請求項6のいずれか一項に記載の非SI装置。
  8. 前記プロセッサがさらに、複数のユーザアカウントを管理し、
    それぞれのユーザアカウントに対して選択的に、セキュリティデータの複数のそれぞれのインスタンスを確立するために前記関連付けシーケンスを実行し、
    それぞれのユーザアカウントに対して選択的に、セキュリティデータの前記それぞれのインスタンスに基づいて前記非SI装置が前記コアネットワークにアクセスすることを可能にする、請求項1から請求項7のいずれか一項に記載の非SI装置。
  9. 非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
    前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
    前記SI装置は、
    前記非SI装置との無線通信のために構成されたトランシーバと、
    前記SIとの関連付けを確立するための関連付けシーケンスを実行するように構成されたプロセッサと、
    を有し、
    前記関連付けシーケンスは、
    第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
    前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記非SI装置と共有するステップと、
    前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
    受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータ取得するステップと、
    前記非SI装置に前記セキュリティデータを送信するステップと、
    を有し、
    前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
    前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、SI装置。
  10. 前記加入者IDデータを有する加入者IDモジュール(SIM)と、
    前記コアネットワークとの無線通信のために構成された更なるトランシーバと、
    を有する、請求項9に記載のSI装置。
  11. 前記プロセッサが、
    前記コアネットワークからハートビートメッセージを受信して前記ハートビートメッセージを前記非SI装置に転送し、
    前記非SI装置からハートビートメッセージを受信して前記ハートビートメッセージを前記コアネットワークに転送し、
    所定の期間の間に前記非SI装置から前記ハートビートメッセージを受信しない場合に、前記コアネットワークへの前記非SI装置のアクセスを前記コアネットワークが無効にすることを可能にする、請求項9または請求項10に記載のSI装置。
  12. 前記プロセッサが、
    前記SI装置を介するデータ通信が有効化されているかを決定するために、前記非SI装置と前記コアネットワークとの間の前記データ通信の特定の部分を受信してリレーし、リレーされるデータの一部を前記SIに関連する鍵を用いて暗号化する、請求項9から請求項11のいずれか一項に記載のSI装置。
  13. 前記プロセッサが、前記非SI装置の位置が許可された範囲内であるかを決定するか、または、前記SI装置と前記非SI装置との間の距離が許可された範囲内であるかを測定するように構成される、請求項9から請求項12のいずれか一項に記載のSI装置。
  14. 加入者ID(SI)装置との無線通信のために構成された非加入者ID(非SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
    前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
    前記非SI装置は、非SI公開鍵とペアを構成する非SI秘密鍵を有し、
    当該方法は、
    第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
    前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記SI装置と共有するステップと、
    前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
    前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータを受信するステップと、
    を有し、
    前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
    前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、方法。
  15. 非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
    前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
    当該方法は、
    第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
    前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記非SI装置と共有するステップと、
    前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
    受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータ取得するステップと、
    前記非SI装置に前記セキュリティデータを送信するステップと、
    を有し、
    前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
    前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、方法。
  16. コンピュータにより実行されて、当該コンピュータに請求項14または請求項15に記載の方法を実行させる、コンピュータプログラム。
JP2021204751A 2018-08-30 2021-12-17 コアネットワークへの非3gpp装置アクセス Active JP7470671B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP18191757.6 2018-08-30
EP18191757.6A EP3618383A1 (en) 2018-08-30 2018-08-30 Non-3gpp device access to core network
PCT/EP2019/073029 WO2020043809A1 (en) 2018-08-30 2019-08-29 Non-3gpp device access to core network
JP2020571550A JP6997886B2 (ja) 2018-08-30 2019-08-29 コアネットワ-クへの非3gpp装置アクセス

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020571550A Division JP6997886B2 (ja) 2018-08-30 2019-08-29 コアネットワ-クへの非3gpp装置アクセス

Publications (2)

Publication Number Publication Date
JP2022043175A JP2022043175A (ja) 2022-03-15
JP7470671B2 true JP7470671B2 (ja) 2024-04-18

Family

ID=63491413

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020571550A Active JP6997886B2 (ja) 2018-08-30 2019-08-29 コアネットワ-クへの非3gpp装置アクセス
JP2021204751A Active JP7470671B2 (ja) 2018-08-30 2021-12-17 コアネットワークへの非3gpp装置アクセス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020571550A Active JP6997886B2 (ja) 2018-08-30 2019-08-29 コアネットワ-クへの非3gpp装置アクセス

Country Status (7)

Country Link
US (2) US11711693B2 (ja)
EP (3) EP3618383A1 (ja)
JP (2) JP6997886B2 (ja)
CN (1) CN112640385B (ja)
BR (1) BR112021003460A2 (ja)
MX (1) MX2021002105A (ja)
WO (1) WO2020043809A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
JP7161108B2 (ja) * 2019-02-26 2022-10-26 日本電信電話株式会社 通信方法、通信システム、中継装置および中継プログラム
JP7427176B2 (ja) 2019-12-27 2024-02-05 国立研究開発法人情報通信研究機構 無線通信情報更新システム及び無線通信情報更新方法
US20230336983A1 (en) * 2022-04-14 2023-10-19 Hewlett Packard Enterprise Development Lp Establishing a backup connectivity between a sensor and a management system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015149724A (ja) 2014-02-07 2015-08-20 アップル インコーポレイテッド 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法
WO2016129210A1 (en) 2015-02-09 2016-08-18 Canon Kabushiki Kaisha Communication apparatus, control method for communication apparatus, and storage medium
WO2017165488A1 (en) 2016-03-22 2017-09-28 Google Inc. Methods and apparatus for sim-based authentication of non-sim devices
US20180234833A1 (en) 2017-02-10 2018-08-16 Mediatek Singapore Pte. Ltd. Mobile terminal and method for sharing sim card
JP6997886B2 (ja) 2018-08-30 2022-01-18 コーニンクレッカ フィリップス エヌ ヴェ コアネットワ-クへの非3gpp装置アクセス

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103970501B (zh) 2014-04-04 2017-04-05 形山科技(深圳)有限公司 一种图像显示方法及终端
CN106465120B (zh) 2014-04-15 2019-12-20 瑞典爱立信有限公司 用于对网络进行集成的方法和节点
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
EP3198787A4 (en) * 2014-09-25 2018-02-14 Behzad Mohebbi Methods and apparatus for hybrid access to a core network based on proxied authentication
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015149724A (ja) 2014-02-07 2015-08-20 アップル インコーポレイテッド 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法
WO2016129210A1 (en) 2015-02-09 2016-08-18 Canon Kabushiki Kaisha Communication apparatus, control method for communication apparatus, and storage medium
WO2017165488A1 (en) 2016-03-22 2017-09-28 Google Inc. Methods and apparatus for sim-based authentication of non-sim devices
US20180234833A1 (en) 2017-02-10 2018-08-16 Mediatek Singapore Pte. Ltd. Mobile terminal and method for sharing sim card
JP6997886B2 (ja) 2018-08-30 2022-01-18 コーニンクレッカ フィリップス エヌ ヴェ コアネットワ-クへの非3gpp装置アクセス

Also Published As

Publication number Publication date
JP2021522757A (ja) 2021-08-30
WO2020043809A1 (en) 2020-03-05
CN112640385B (zh) 2023-12-12
CN112640385A (zh) 2021-04-09
EP3844930B1 (en) 2024-04-03
EP3618383A1 (en) 2020-03-04
JP6997886B2 (ja) 2022-01-18
EP3844930A1 (en) 2021-07-07
US11711693B2 (en) 2023-07-25
EP4344135A2 (en) 2024-03-27
BR112021003460A2 (pt) 2021-05-11
JP2022043175A (ja) 2022-03-15
US20210258787A1 (en) 2021-08-19
EP3844930C0 (en) 2024-04-03
MX2021002105A (es) 2021-04-28
US20230328524A1 (en) 2023-10-12
EP4344135A3 (en) 2024-06-05

Similar Documents

Publication Publication Date Title
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
KR101038064B1 (ko) 애플리케이션 인증
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和***
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
CN116848822A (zh) 用于提供针对通信的安全水平的方法和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240408

R150 Certificate of patent or registration of utility model

Ref document number: 7470671

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150