【文献】
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on Service aspects of integration of Single Sign-On (SSO) frameworks with 3GPP operator-controlled resources and mechanisms (Release 12),3GPP TR 22.895,2012年 3月,V12.0.0,[2016年3月24日検索],インターネット,URL,http://www.3gpp.org/ftp/Specs/archive/22_series/22.895/22895-c00.zip
【文献】
白木宏明,菅野幹人,多要素認証を使用したアクセス制御方式,2012年電子情報通信学会総合大会講演論文集 基礎・境界,電子情報通信学会,2012年 3月 6日,p. 172
(58)【調査した分野】(Int.Cl.,DB名)
前記アサーションは、複数のユーザ認証ファクタを含み、前記複数のユーザ認証ファクタは、前記ユーザの知識、前記ユーザの1つまたは複数の生理学的特徴、および前記ユーザの1つまたは複数の行動特徴を示す情報を含むことを特徴とする請求項1に記載の方法。
前記ユーザアサーションは、否定的ユーザアサーションを含み、および前記否定的ユーザアサーションは、前記ユーザと前記UAAFとの間の前記認証の前記結果が否定的であることを示し、前記方法は、
前記否定的ユーザアサーションに応答して、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満の制限された方法で前記サービスにアクセスするステップ
をさらに備えたことを特徴とする請求項5に記載の方法。
前記デバイスアサーションは、否定的デバイスアサーションを含み、前記否定的デバイスアサーションは、前記WTRUと前記DAAFとの間の前記認証の前記結果が否定的であることを示し、前記方法は、
前記否定的デバイスアサーションに応答して、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満の制限された方法で前記サービスにアクセスするステップ
をさらに備えたことを特徴とする請求項5に記載の方法。
前記有界アサーションは、否定的有界アサーションを含み、および前記否定的有界アサーションは、前記ユーザと前記UAAFの間の前記認証、または前記WTRUと前記DAAFの間の前記認証の前記結果の少なくとも1つが否定的であることを示し、前記方法は、
前記否定的有界アサーションに応答して、前記サービスへのアクセスを受信しない、または前記サービスへのフルアクセス未満の制限された方法で前記サービスにアクセスするステップ
をさらに備えたことを特徴とする請求項5に記載の方法。
前記デバイスアサーションは、肯定的デバイスアサーションを含み、および前記ユーザアサーションは、肯定的ユーザアサーションを含み、および前記肯定的デバイスアサーションは、前記WTRUが前記DAAFを用いて認証されたことを示し、および前記肯定的ユーザアサーションは、前記ユーザが前記UAAFを用いて認証されたことを示し、前記方法は、
前記有界アサーションに応答して、無制限の方法で前記サービスにアクセスするステップ
をさらに備えたことを特徴とする請求項5に記載の方法。
前記アサーションは、複数のユーザ認証ファクタを含み、前記複数のユーザ認証ファクタは、前記ユーザの知識、前記ユーザの1つまたは複数の生理学的特徴、および前記ユーザの1つまたは複数の行動特徴を示す情報を含むことを特徴とする請求項24に記載のWTRU。
【発明を実施するための形態】
【0010】
これ以降の詳細な説明は、例示的な実施形態を説明するために提供され、本発明の範囲、適用可能性、または構成を限定するようには意図されていない。本発明の主旨および範囲から逸脱することなく、要素およびステップの機能および配置に、様々な変更が施され得る。
【0011】
本明細書で説明されるように、認証または再認証のために、セキュリティアソシエーション(security association)の特徴が、サービスプロバイダ(SP)とも呼ばれ得る、サービス提供エンティティに提供され得る。そのような特徴は、ローカルに決定されるプロセスおよび/またはネットワークに支援されるプロセスを使用することによって提供され得る。実施形態では、ユーザ機器(UE)がSPに再認証されるために、かつ/またはSPとの間で鍵を変更するために、セキュリティアソシエーションの現存する特徴または満了した特徴が利用され得る。ユーザ機器(UE)という用語は、本明細書で使用される場合、限定することなく、任意の適切な無線送受信ユニット(WTRU)、またはネットワークサービスに接続されるデバイスのことを指し得る。そのような再認証または鍵変更は、SPによって提供されるサービスへの制限付きアクセスまたは無制限アクセスをUEに提供し得る。サービスは、限定することなく、リソースと呼ばれることもあり、したがって、SPは、リソースプロバイダと呼ばれることもある。
【0012】
本明細書で説明される例示的な実施形態では、セキュリティアソシエーションを説明する、パラメータまたはセキュリティ属性と呼ばれることもある特徴が、生成され、記憶され、取り出され、通信される。セキュリティアソシエーションは、ネットワークエンティティの間の安全な通信をサポートするために、少なくとも2つのネットワークエンティティの間で共有されるセキュリティ属性のことを指し得る。例えば、UEとSP(例えば、ウェブサイト)は、互いの間に特定のセキュリティアソシエーションを有し得る。セキュリティアソシエーションの例示的なパラメータは、限定することなく、セキュリティアソシエーションの鮮度を示すパラメータ、セキュリティアソシエーションの保証レベルを示すパラメータ、セキュリティアソシエーションを生成する際に使用される認証ファクタを示すパラメータ、ならびにセキュリティアソシエーションの記憶および/または取り出しを説明するパラメータを含む。本明細書で説明されるように、特徴(パラメータ)は、導出され得、かつ/またはUE上でローカルに記憶され得る。例示的な実施形態では、特徴(パラメータ)の導出は、ネットワークによって支援される。本明細書で説明される別の例示的な実施形態では、(例えば、サービスへの)制限付きアクセスを提供するために使用される否定的アサーションは、保証レベルおよび/または鮮度レベルに基づき得る。
【0013】
本明細書で使用される場合、保証レベルは、認証強度の度合いのことを指し得る。例えば、保証レベルは、ユーザ認証および/またはデバイス認証に対応し得、保証レベルは、数々の認証ファクタによって少なくとも部分的に決定され得る。鮮度レベルは、認証鮮度の表示のことを指し得る。例えば、鮮度レベルは、認証が発生した時間に基づき得る。鮮度レベルは、ユーザ認証および/またはデバイス認証に対応し得る。
【0014】
例として、パスワードを覚えたくないまたは入力したくないユーザは、ブラウザベースのアプリケーション認証のために、パスワード(例えば、ユーザ名パスワード)をブラウザに記憶し得る。そのような記憶されたパスワードは、ユーザではなく、ブラウザを認証し得る。シングルサインオン(SSO)実施では、識別情報プロバイダ(IdP)サービスが、利用可能でない場合、またはリソースプロバイダ側もしくはユーザ側から到達可能でない場合、(1または複数の)サービスへのユーザのアクセスは縮小され得る。
【0015】
本明細書で説明される様々な実施形態では、1または複数の識別情報プロバイダ(IdP)は、(例えば、ユーザが何を知っており、ユーザが何を有しており、かつ/またはユーザが何であるかを使用して)ユーザを認証するために必要とされる、識別およびアサーション機能(AAF)を実行し得る。サービスへのアクセスを承諾する旨のサービスプロバイダの決定は、SPによって管理されるポリシーに基づき得る。そのようなSPは、例えば、ネットワークアプリケーション機能(NAF)、またはリライングパーティ(RP)/クライアントなどの、アクセス制御エンティティ(ACE)によって制御され得る。サービスプロバイダは、認証の複数のファクタ、および/または認証の可能なファクタのサブセットを必要とし得る。
【0016】
例示的な実施形態では、ユーザおよび/またはUEは、ユーザおよび/またはUE認証についての何らかの特徴(例えば、保証レベル、鮮度レベル、または結果のセキュリティアソシエーションなど)を、ACEに提供するように要求され得る。そのような実施形態は、例えば、ユーザおよび/またはUEが、完全な認証を経なくてよいことがあり、適切な鮮度レベルおよび/または保証レベルを含む、先に実行された認証をアサートし得るので、柔軟性を提供し得る。
【0017】
本明細書で説明されるのは、識別情報をアサートする認証プロトコルを実行する識別およびアサーション機能(AAF)である。AAFは、また、認証プロトコルに対応する、保証レベルおよび鮮度レベルを、(例えば、ACEに)提供し得る。例示的な実施形態によれば、AAFは、限定することなく、ユーザが知り得る情報(例えば、知識ベースの認証)、ユーザの生理学的特徴、ユーザの行動特徴、およびユーザの所有物(例えば、デバイス、UE、ハードウェアトークン、またはUICCなど)などのファクタを使用して、認証を行うことを可能にする。ACEがサービスへのユーザおよび/またはUEのアクセスを承諾するために、上述の認証ファクタまたはそれらの組み合わせが実行され得、各認証に関連付けられた保証レベルおよび鮮度レベルが、AAFによってACEに伝達され得る。
【0018】
認証およびアサーションは、デバイスの能力またはサービングネットワークの能力に基づいて、異なって実施され得る。例えば、「マッチオンサーバ」実施および「マッチオンデバイス」実施が、本明細書で説明される。他の実施形態は、「マッチオンデバイス」実施と「マッチオンサーバ」実施の組み合わせに基づく。マッチオンサーバは、ウェブベースの認証またはリモート認証が実施される方法のことを指す。ウェブサーバに対する認証およびメールサーバに対する認証は、マッチオンサーバ実施の例である。
【0019】
マッチオンサーバ実施を実施する例示的な実施形態では、AAFは、ネットワーク上(例えば、サーバ上)に配置される。マッチオンデバイス実施を実施する実施形態では、AAFは、無線送受信ユニット(WTRU)またはUEと呼ばれることがある、デバイス上にローカルに配置される。別の実施形態では、ローカル認証機能は、ネットワークサーバエンティティによって準備供給されるネットワークサーバベースの機能のためのプロキシであり得る。例示的な実施形態では、AAFによる認証が成功した場合、AAFは、ACEに対して、エンティティ(例えば、ユーザまたはデバイス)の識別情報をアサートする。AAFは、認証に対応する保証レベルおよび/または鮮度レベルを、(例えば、ACEに)提供し得る。認証が成功しなかった場合、例えば、認証不成功の結果が、ACEに伝達され得る。ACEは、そのような結果を使用して、エンティティ(例えば、ユーザまたはデバイス)による成功しなかった試みを記録し得、そのエンティティからの将来のサービス要求は、記録された成功しなかった試みに基づき得る。
【0020】
図1は、例示的な実施形態による、マッチオンサーバ認証を実施するシステム100のブロック図である。
図1を参照すると、サービスへのアクセスをACE106に要求するために、ユーザデバイス102がユーザ104によって使用され得る。ACE106は、サービスアクセスが承諾される前に、ユーザ104およびデバイス102が認証されることを要求し得る。
【0021】
説明される実施形態によれば、ACE106に対してユーザの識別情報を認証およびアサートするために、ユーザ識別およびアサーション機能(U_AAF)108が使用される。例えば、110を参照すると、ユーザ104は、デバイス102によってホストされるユーザ資格証明書入力フォーム112にユーザ名/パスワードを入力する。114において、ユーザ104は、ユーザ資格証明書入力フォーム112に入力された資格証明書に基づいて、U_AAF108によって認証される。116において、ACE106に対して、ユーザ認証がアサートされる。加えて、116において、ユーザ認証に対応する鮮度レベルおよび/または保証レベルが、U_AAF108を介してACE106に伝達され得る。例示的な実施形態では、U_AAF108は、例えば、OpenID識別情報プロバイダ(OP)などのIdPによって実施されるが、望ましければ、U_AAFは他のエンティティによって実施され得ることが理解されよう。例えば、U_AAF108は、例えば、www.google.com、またはwww.facebook.comなどのOP内のエンティティによって実施され得る。別の例示的な実施形態では、モバイルネットワークオペレータ(MNO)(例えば、AT&T、Deutsche Telecomなど)が、IdPとして機能し、U_AAF108をホストする。
【0022】
説明される実施形態によれば、ACE106に対してデバイス102の識別情報を認証およびアサートするために、デバイス識別およびアサーション機能(D_AAF)118が使用され得る。例えば、120を参照すると、デバイス102は、1または複数のデバイス/UICC資格証明書122を使用して、D_AAF118を用いて認証される。説明されるように、デバイス102は、汎用ブートストラップアーキテクチャ(GBA)プロトコルまたは証明書を使用して認証されるが、望ましければ、デバイス102は、他の認証プロトコルを使用して認証され得ることが理解されよう。124において、ACE106に対して、デバイス認証がアサートされる。加えて、124において、デバイス認証に対応する保証レベルおよび/または鮮度レベルが、D_AAF118を介してACE106に伝達され得る。汎用ブートストラップアーキテクチャ(GBA)の一部として定義される、ブートストラップサーバ機能(BSF)またはネットワークアプリケーション機能(NAF)が、D_AAF118を実施し得るが、実施形態はそのように限定されないことが理解されよう。例示的な実施形態では、D_AAF118は、オペレータネットワーク(例えば、AT&T、Verizon、またはDeutsche Telecomなど)内に配置される。別の例示的な実施形態では、デバイスIdP(例えば、Apple)が、D_AAF118をホストおよび提供し、デバイス102(例えば、iPhone)の識別情報を保証する。例えば、デバイスIdPとデバイス102の間、およびデバイスIdPとACE106の間に信用が存在する場合、デバイスIdPは、D_AAF118をホストおよび提供し得る。
【0023】
単一のエンティティが、U_AAF108およびD_AAF118を実施し得、したがって、そのエンティティは、識別およびアサーション機能(AAF)と呼ばれることがある。AAFは、複数の認証(例えば、知識ベース、デバイスベース、生理学的、または行動など)を実行し得る。例示的な実施形態によれば、AAFは、U_AAF108およびD_AAF118を実行し、AAFは、機能を一緒に結合して、単一のアサーション、保証レベル、および鮮度レベルを提供する。本明細書で説明される例示的な実施形態では、U_AAF108およびD_AAF118は、互いに同じネットワークの一部である。代替的実施形態では、U_AAF108は、D_AAF118を含むネットワークとは異なるネットワークの一部である。AAFは、UAAFから受信されたユーザ認証結果とDAAFから受信されたデバイス認証結果の両方を組み合わせた単一のアサーションを、ACEに送信し得る。別の実施形態では、AAFは、UAAFおよびDAAFから離れて存在し、ユーザ識別情報およびデバイス識別情報を管理およびマッピングし、ユーザ認証およびデバイス認証を実行するために、それぞれ、UAAFおよびDAAFを起動する。AAFは、マスタ識別情報プロバイダ(IdP)のように機能し得る。例えば、AAFは、UAAFおよびDAAFから受信された認証の結果を組み合わせて、単一のアサーションをACEに提供し得る。アサーションは、関連付けられた保証レベルおよび鮮度レベルを提供され得る。別の例示的な実施形態では、U_AAF108およびD_AAF118は、同じエンティティ内に配置される。さらに、U_AAF108およびD_AAF118は、ACE106と同じネットワークの一部であり得る。本明細書で説明される様々な例示的な実施形態では、U_AAF108およびD_AAF118は、ACE106によって信用されたエンティティである。代替的実施形態では、AAFは、ACE106によって信用された唯一のエンティティであり得、一方、AAFは、U_AAF108およびD_AAF118と信用関係を有する。AAFとACE106の間で通信される、
図1の116および124におけるアサーションメッセージなどのアサーションメッセージは、保護され得、または、セキュリティ保護なしに送信され得る。
【0024】
図2は、例示的な実施形態による、マッチオンサーバベースの認証とマッチオンデバイスベースの認証の組み合わせを実施するシステム200のブロック図である。システム200がシステム100に類似していることを示すため、
図2の参照番号は、
図1のものが踏襲されるが、システム200のU_AAF108Aは、
図1に示されるシステム100においてそうであるようにネットワーク上に存在する代わりに、デバイス102上に存在する。
図2に示される説明的な実施形態(システム200)を参照すると、D_AAF118は、ネットワーク上に存在する。114Aにおいて、U_AAF108Aは、ユーザ104を認証するローカル認証を実行する。ユーザ104は、制限することなく、ユーザ名および/もしくはパスワード、ユーザの生理学的特徴、またはユーザの行動特徴など、様々なファクタに基づいて認証され得る。116において、114Aにおいて実行されたユーザ認証の結果が、U_AAF108Aによってアサートされる。結果は、関連付けられた鮮度レベルおよび保証レベルとともにアサートされ得る。U_AAF108Aは、ネットワークベースのAAFのためのプロキシ機能として実施され得、U_AAF108AがネットワークベースのAAFの代わりにローカル認証機能として行為するように、プロビジョニングプロセスを使用してUE102上で準備供給され得る。説明される実施形態によれば、システム200の124において、D_AAF118は、U_AAFアサーションとは独立に、デバイス認証結果を、それらの関連付けられた保証レベルおよび鮮度レベルとともにアサートする。あるいは、AAFは、U_AAFおよびD_AAFから受信された結果を組み合わせ、単一のアサーションを、対応する保証レベルおよび鮮度レベルとともに、ACE106に提供し得る。
【0025】
アサーションは、肯定的アサーションまたは否定的アサーションであり得る。肯定的アサーションは、エンティティの識別情報を確認および保証するアサーションのことを指し得る。肯定的アサーションは、識別情報の認証が成功した(肯定的である)ことを示唆し得る。そのような識別情報は、ユーザ、デバイス、またはUICCなどを表し得る。肯定的アサーションは、マスタセッション鍵(MSK)を取り出すために使用される1または複数のトークンを搬送し得る。あるいは、アサーション自体が、MSKを搬送し得る。例えば、トークンは、MSKを含み得る。U_AAF108から肯定的アサーションが受信された場合、提供された鍵は、
図1および
図2に示されるMSK_u126のように、ユーザマスタセッション鍵(MSK_u)と呼ばれ得る。肯定的アサーションを用いるデバイス認証では、提供された鍵は、
図1および
図2に示されるMSK_d128のように、デバイスマスタセッション鍵(MSK_d)と呼ばれ得る。以下でさらに説明されるように、ユーザ認証およびデバイス認証は、結合されて、認証結合鍵(ABK:authentication binding key)を生成し得る。例えば、
図1および
図2を引き続き参照すると、MSK_u126とMSK_d128は、結合されて、ABK130を生成する。ABK130に基づいて、132において、ユーザ104およびUE102は、サービスへのアクセスを承諾され、それを受信する。
【0026】
ABK130は、MSK_d128およびMSK_u126の生成に依存するプロセスを介して生成され得、したがって、ABK130は、MSK_d128およびMSK_u126に結合され得る。例えば、MSK_d128を生成する場合、D_AAF118を用いて実行されるプロトコルにおいて、ノンスが使用され得る。U_AAF108を用いて実行されるプロトコルにおいても、同じノンスが使用され得る。ABKは、MSK_dおよびMSK_uの両方を入力として取得する鍵導出関数から導出され得る。
【0027】
例示的な実施形態では、認証が成功した場合、それぞれのAAFが、ACE106に対して認証結果をアサートする。アサーションは、認証の強度を定量化するために、様々な保証レベルを含み得る。例えば、ユーザ認証保証レベルを生成する際、パスワードベースの認証は、バイオメトリックス指紋ベースの認証よりも当然低い保証レベルであり得る。認証結果は、認証保証レベル、鮮度レベル(例えば、認証がいつ実行されたかを示す時間値)、および/または他のパラメータを含み得る、アサーショントークン内にカプセル化され得る。アサーショントークンは、ACE106がアサーショントークン内の情報の真正性を検証し得るように、それぞれのAAFによって署名され得る。別の例示的な実施形態では、U_AAF108およびD_AAF118は、AAFと呼ばれることがある、同じエンティティ上で同一場所に配置され、1つのアサーショントークンが生成され、AAFがABK130を生成する。したがって、ACE106は、アサーショントークン内の情報の検証が成功した場合、ユーザ104に対するサービスを準備供給し得る。ABK130は、ACE106によってAAFから取り出され得る。あるいは、ABK130は、MSK_d128およびMSK_u126から生成され得る。132において、ABK130は、UE102とACE106の間の通信を安全にするために使用される。AAFがUE102上またはネットワーク上に配置され得ることが理解されよう。
【0028】
否定的アサーションは、エンティティの認証が失敗したことを伝達するアサーションのことを指し得る。否定的アサーションは、サービスへの制限付きアクセスまたはアクセス不可をそのようなエンティティに提供するために使用され得る。否定的アサーションは、例えば、エンティティによるサービスへのアクセスを求める将来の要求、および/またはエンティティによる将来の認証の試みが、記録された情報に基づき得るように、記録され得る。例えば、認証失敗の後、制限付きアクセスをユーザ/UEに提供するために、記録された(記憶された)保証レベルおよび鮮度レベルが使用され得る。否定的アサーションは、その関連付けられた保証レベル値および/または鮮度レベル値を含む、以前の肯定的アサーションを含み得る。
【0029】
電子ユーザ認証との関連では、保証は、ユーザがその主張通りユーザ当人であることに対する信頼の度合いとして定義され得る。いくつかの実施では、ユーザの主張は、ユーザに対して発行される資格証明書において立証される。したがって、ユーザ保証レベルは、資格証明書を使用する個人が、資格証明書が発行された個人であることに対する信頼の度合いに基づき得る。本明細書で説明される実施形態によれば、保証の度合いは、「保証レベル」を決定する様々なファクタに基づく。保証レベルは、実行されるべき認証プロトコルに基づいて、アサート機関からACEに対して通信され得る。あるいは、ACEは、SPが提供するサービスにアクセスするために必要とされる最小認証保証レベルを指定し得る。認証に関連付けられる保証レベルは、例えば、認証の特徴(例えば、パスワードベースの認証が実行されたか、バイオメトリックベースの認証が実行されたか、それともユーザ認証および/またはデバイス認証の組み合わせが実行されたか)、認証資格証明書および/またはアサーションがどのように伝達されるか、認証資格証明書の記憶およびアクセスの特徴、登録の特徴(例えば、登録がどのように行われたか、登録が脆弱/安全でないプロトコルを使用したか、それとも強力/安全なプロトコルを使用したか、登録が認証の複数のファクタを使用したかなど)、ならびに認証に関与するエンティティのセキュリティに対する態度など、様々な変数に基づき得る。保証レベルを決定する助けとなり得る、認証変数とも呼ばれ得る、認証の特徴は、例えば、限定することなく、どの認証プロトコルが実施されたか(例えば、GBA_UはGBA_MEよりも高い保証値を有し得、GBA_MEはGBA_Digestよりも高い保証値を有し得る)、使用されたアルゴリズムの強度、鍵の長さ、鍵が共有鍵であったか、それとも公開鍵であったか、認証が完全前方秘匿性(PFS)および/または完全後方秘匿性(PBS)を提供したかどうか、認証において使用された認証ファクタ(例えば、パスワードまたはバイオメトリックスなど)、ならびに再認証が認証プロトコルを危険にさらし得るかどうかを含む。例えば、最初は強力な認証プロトコルが使用されるが、再認証プロトコルが初期認証プロトコルよりも安全性が小さい場合、再認証は、認証プロトコルを危険にさらし得る。
【0030】
例示的な実施形態では、認証資格証明書および/またはアサーションが通信される方法は、保証レベルに影響する。したがって、保証レベルは、認証アサーションまたは認証資格証明書がどのように送信および受信されるかに基づき得る。例えば、保証レベルは、資格証明書および/もしくはアサーションを通信するために使用されるメッセージングおよびプロトコル、メッセージングが機密性および完全性のために保護されるかどうか、通信の保護のレイヤ(例えば、アプリケーションレイヤおよび他のより低いレイヤの保護)、任意のネゴシエーションおよび鍵生成プロセスのためのセキュリティ保護のレベル、または通信プロトコルが中間者(MITM)攻撃に対して安全であるかどうかなどに基づき得る。
【0031】
例示的な実施形態では、保証レベルは、認証資格証明書が記憶およびアクセスされる方法に依存する。したがって、保証レベルは、認証資格証明書の記憶およびアクセスの特徴に基づき得る。例えば、保証レベルは、認証資格証明書が専用ハードウェア内に記憶されるかどうか、資格証明書へのアクセスが認可されたプロセスを必要とするかどうか(例えば、資格証明書にアクセスするために、どの規格が使用されるか)、共有秘密鍵もしくはプライベート鍵が安全な領域に記憶されるかどうか、または危険にさらされたデバイス(例えば、UE)が共有秘密鍵もしくはプライベート鍵にアクセスするかどうか、および/もしくはそれらを暴露するかどうかなどによって少なくとも部分的に決定され得る。資格証明書が専用ハードウェア内に記憶される例示的な実施形態では、保証レベルは、専用ハードウェアが準拠するスマートカード規格に基づく。
【0032】
認証の様々な形態(実施)と保証レベルの間の関連付けは、ユーザデバイス上に(例えば、マッチオンデバイス)、またはサーバ上のAAF上に(例えば、マッチオンサーバ)記憶され得る。保証レベルは、定量値または定性値として通信され得る。そのような値は、上述された認証変数を加重方式で組み合わせ得る。例示的な実施形態では、最も高いレベルの保証(例えば、最強の認証)は、直交認証の様々なファクタとして、「ユーザが誰であるか」、「ユーザが何を有するか」、および「ユーザが何を知っているか」についての最強の形態を組み合わせることによって達成され得る。例えば、強力な高エントロピパスワード、ユーザが所有する電話内のUICC、およびバイオメトリックファクタを使用して、ユーザおよび電話が認証される場合、上述された各認証ファクタの重み(例えば、強度)は、高くなり得、それが、高い保証レベルをもたらす。例えば、各認証ファクタの重みは、互いに等しくし得る。別の例として、ユーザのパスワードがいくぶん脆弱である場合、パスワード認証の重みが、全体的な保証レベルを引き下げ得る。また別の例として、試みられたサービスへのアクセスに対応する時間のファクタ(鮮度)、およびアクセスがどこから試みられているかについての場所のファクタの追加は、より高い信頼の度合いをもたらし得、全体的な保証レベルを引き上げ得る。
【0033】
例示的な実施形態では、全体的な保証レベルは、様々な認証ファクタによって達成される最低の保証レベルによって決定される。別の例示的な実施形態では、保証レベルが所定の閾値を下回る場合、制限付きアクセスが、ユーザおよび/またはデバイスに提供される。バイオメトリックスを使用する認証では、例えば、使用されるバイオメトリックスのタイプおよび/もしくは関連するテンプレートデータ、環境ファクタ、ならびに/またはセンサデバイスにおける誤差が、認証の保証レベルに影響し得る。新しい認証が可能ではない例示的な実施形態では、新しい認証アサーションまたは鍵材料を導出するために、現存するまたは以前のセキュリティアソシエーションの特徴が使用され得る。そのような鍵材料は、制限された能力を有し得る。
【0034】
例示的な実施形態によれば、認証鮮度レベルは、タイムスタンプを含み、伝達し得る。例えば、セキュリティアソシエーションのエイジを推測するために、タイムスタンプが使用され得る。あるいは、セキュリティアソシエーションのエイジは、AAFからACEに直接伝達され得る。鮮度レベルは、ユーザデバイス上に(例えば、マッチオンデバイス実施)、またはサーバ上のAAF上に(例えば、マッチオンサーバ実施)記憶され得る。例えば、保証レベルおよび鮮度レベルは、認証履歴を確立するために、ある期間にわたって、(例えば、ACE、サーバ、AAF、またはUEなどによって)記憶され得る。例示的な実施形態では、記憶されたレベルは満了し得、その時点で、再認証が行われ得る。例えば、ユーザ/UEは、再認証されて、新しい鮮度レベルになり得る。記憶された保証レベルおよび鮮度レベルは、例えば、認証が失敗した場合に、ユーザおよび/またはUEにサービスへの制限付きアクセスまたはアクセス不可を提供するために再使用され得る。制限付きアクセスは、サービスへの無制限アクセスまたは完全アクセスよりも狭い任意のアクセスのことを指し得る。例えば、サービスへの制限付きアクセスは、認証が過去のある時点で成功したことを、サービスプロバイダが(例えば、記憶された情報を介して)知っているために承諾され得る。例として、サービスプロバイダがバンキングウェブサイトである場合、制限付きアクセスは、ユーザが取引を行わずに口座を見ることができることを意味し得る。したがって、上述されたバンキングの例では、無制限アクセスまたは完全アクセスは、ユーザが口座を見、取引を行うことができることを意味し得る。制限付きアクセスは、提供されているサービスに依存し得る様々なレベルのアクセスのことを指し得る。例えば、サービスアクセスは、低い保証レベルが低リスクサービスへのアクセスを可能にするような、リスクベースであり得る。バンキングの例では、低リスクサービスは、高々10ドルの支払いのための認証を含み得るが、高リスクサービスは、1000ドルの支払いのための認証を含み得る。したがって、サービスアクセスは、保証レベルの範囲に基づいて格付けされ得、最高レベルの保証が達成される場合は、完全アクセスが可能にされ、一方、達成される保証が最低レベルの場合は、可能なサービスは最小に抑えられ(またはサービス不可にされ)る。
【0035】
例示的な実施形態では、ACEに伝達される様々な認証の結果および/またはアサーションは、一緒に結合され得る。例えば、結果またはアサーションの結合は、サービスへのアクセスを、特定のデバイスを使用する特定のユーザに制限し得る。結合は、例えば、結合鍵へのアクセスがACEならびにユーザおよび/またはユーザデバイスに制限されるように、暗号結合であり得る。認証結合鍵(ABK)は、認証(MSK_u)およびデバイス認証(MSK_d)の暗号化入力もしくは非暗号化入力または暗号化出力もしくは非暗号化出力を入力として取得し得る、鍵導出関数(KDF)に基づいて導出され得る。例えば、結合鍵は、ABK=KDF(MSK_u,MSK_d,ランダムデータ,...)のように計算され得る。
【0036】
複数の認証が、一緒に結合され得る。結合は、ユーザ(知識ベース)認証とデバイス認証の結合に限定されない。例えば、ユーザの生理学的特徴(例えば、出力:MSK_p)および行動特徴(例えば、MSK_b)に基づいた認証は、知識ベース認証およびデバイス認証の結果と組み合わされ得る。そのような認証結合鍵は、ABK=KDF(MSK_u,MSK_d,MSK_p,MSK_b,...)の形式で導出され得る。様々な結合が例として本明細書で説明されるが、望ましければ、他の認証結果およびアサーションが結合され得ることが理解されよう。
【0037】
例示的な実施形態では、認証結果は連鎖的である。例えば、ネットワークエンティティが、U_AAFおよびD_AAFを実行することが可能である場合、認証は連鎖的であり得る。例えば、ユーザマスタセッション鍵(MSK_u)およびデバイスマスタセッション鍵(MSK_d)は、同じエンティティにおいて導出され、ネットワーク側における連鎖的な認証が終了すると、ACEに伝達され得る。そのような連鎖性は、例えば、拡張認証プロトコル(EAP)連鎖的プロセスを使用し得、EAP−TTLSは、EAP−AKAとともに使用され得、またはGBAは、GBA SIPダイジェストもしくは認証プロセスの組み合わせとともに使用され得る。
【0038】
図3Aおよび
図3Bは、例示的な実施形態による、ユーザおよびデバイス認証を必要とし得るサービスにアクセスするためのフロー図である。
図3Aおよび
図3Bに示される例示的な呼フローでは、ユーザは、少なくとも2ファクタ認証(例えば、パスワード/PINを伴うユーザ名およびデバイス/UICCベースの認証)を必要とするサービスにアクセスすることを望む。
【0039】
図3Aおよび
図3Bに示される説明的な実施形態を参照すると、システム300は、ネットワークを介して互いに通信する、UE301と、ACE302と、U_AAF304と、D_AAF306とを含む。UE301は、UE301を操作するユーザを有する。したがって、UE301は、UEがユーザを有することを示すために、ユーザ/UE301と呼ばれることがある。308において、ユーザは、UE301を介して、ACE302によって制御される、サービスへのアクセスを要求する。ACE302は、3GPP GBAにおいて定義される、OpenID/OpenID接続プロトコルにおいて定義される、ネットワークアプリケーション機能(NAF)もしくはサービスプロバイダ、リライングパーティ(RP)/クライアント、またはアクセス制御機能を実行し得る他の任意のエンティティと呼ばれることがあることが理解されよう。308における要求は、HTTP接続上で、または望ましければ他の接続上で通信され得る。
【0040】
310において、ACE302は、サービス要求のタイプに基づいて、かつサービスを管理するポリシーに基づいて、そのユーザ識別情報または利用契約識別情報、およびそのデバイス識別情報またはデバイス利用契約識別情報を提供するようにUE/ユーザ301に要求する。ユーザ識別情報は、ユーザが利用契約を結んでおり、ユーザ資格証明書の入力を求められ得る、アプリケーションまたはサービスに結び付けられ得る。デバイス識別情報は、サービスにアクセスするために使用されているデバイス(例えば、UE301、UICC)に結び付けられ得る。さらに、310において、UE301は、ユーザ認証の強度の度合い、および/またはデバイス認証の強度の度合いを獲得し得る。したがって、ユーザ認証またはデバイス認証は、強度の獲得された度合いに基づき得る。
【0041】
312において、ユーザ識別情報およびデバイス識別情報が提供される。例えば、ユーザ識別情報は、ローカル識別情報、またはユーザのサードパーティ識別情報(例えば、SSO識別情報)であり得る。そのような識別情報の例は、xyz@gmail.comである。利用契約識別情報は、デバイス/UICC/スマートカード(例えば、UE301)に結び付けられ得、共有秘密または証明書を用いて表され得る。そのような識別情報の例は、IMSI@att.comであり得る。説明される実施形態によれば、両方の識別情報が、UE301によってACE302に送信される。314において、ユーザ/UE301の識別情報が受信され、ACE302は、識別情報を解決して、例えば、ユーザ識別およびアサーション機能(U_AAF)304、およびデバイス識別およびアサーション機能(D_AAF)306を発見する。316において、ACE302は、例えば、UE301がU_AAF304を用いてユーザ認証を開始し得るように、UE301をU_AAF304にリダイレクトする。同様に、318において、ACE302は、D_AAF306を用いてデバイス認証を開始するように、UE301をリダイレクトする。
【0042】
図3Aおよび
図3Bに示される説明的な実施形態によれば、320において、例えば、相互認証プロトコル(例えば、EAP−TTLS、EAP−TLS、またはGBA SIPダイジェストなど)を使用することによって、かつクライアント認証メカニズム(例えば、Open Idユーザ名/パスワード)を使用することによって、ユーザ認証が実行される。ユーザ認証の終了時に、ユーザおよびU_AAF304に結合され得る、共有ユーザマスタセッション鍵(MSK_u)321が導出される。例示的な実施形態では、ステップ320は、ユーザとU_AAF304の間に有効な認証アソシエーションが存在する場合、スキップされる。有効な認証アソシエーションは、ユーザとU_AAF304の間で実施された先行する認証のエイジまたは鮮度が、ACE302によって要求される必要な認証鮮度を満たす場合に、AAFによって決定され得る。322において、デバイス認証が、UE301とD_AAF306の間で実施される。特に、デバイス認証は、UE301上に存在するUICCとD_AAF306の間で実施され得る。UE301の認証(デバイス認証)は、相互認証プロトコル(例えば、GBA、EAP−SIM/AKAなど)を使用することによって、かつ/またはデバイス証明書に基づいたデバイス認証を使用することによって実行され得る。デバイス認証の終了時に、UE/UICCエンティティおよびD_AAFエンティティに結合され得る、共有鍵(例えば、MSK_d323)が導出され得る。例示的な実施形態では、ステップ323は、UE301(例えば、UICC)とD_AAF306の間に有効な認証アソシエーションが存在する場合、スキップされる。有効な認証アソシエーションは、UE301とD_AAF306の間で実施された先行する認証のエイジまたは鮮度が、ACE302によって要求される必要な認証鮮度を満たす場合に、AAFによって決定され得る。
【0043】
324において、説明される実施形態によれば、UE301は、MSK_u321およびMSK_d323をセッションに結合し、認証結合鍵(ABK)が導出される。ABKは、例えば、MSK_u321、MSK_d323、セッション情報、およびランダムデータに適用される、鍵導出関数(KDF)を使用して導出され得る。ABKは、チャネルまたはチャネルパラメータと認証メカニズムを一緒に結合し得る。チャネルパラメータは、TLSマスタ鍵、またはAAFとUE/ユーザ301の間で確立された各チャネルに特有であると決定される他の値などの値であり得る。
【0044】
ユーザが認証されると、326において、例えば、U_AAF304は、例えば、310において獲得されたユーザ認証強度の度合いに基づいて、アサーションを生成する。アサーションは、ユーザに関連付けられるので、ユーザアサーションと呼ばれることがある。ユーザアサーションは、(320からの)ユーザとU_AAF304の間の認証の結果を示す。320において、成功のうちにユーザが認証された場合、ユーザアサーションは、肯定的アサーションであり得る。例えば、アサーションは、(例えば、320において実行される複数ファクタユーザ認証からの)複数のユーザ認証ファクタの結果を含み得る。さらに、
図3Aに示されるように、ユーザアサーションは、ACE302に提供され得る。ユーザアサーションは、ユーザ識別情報、およびユーザ認証に対応するユーザ認証保証レベルを含み得る。ユーザアサーションは、ユーザ認証の鮮度の表示をさらに含み得る。ユーザ認証の鮮度の表示は、ユーザとU_AAF304の間のセキュリティアソシエーションの鮮度レベルと呼ばれることがある。326において、MSK_u321が、アサーションメッセージを使用してトランスポートされ得、または326において、トークンが、アサーションメッセージに収めて送信され得る。例えば、トークンは、MSK_u321を取り出すために使用され得る。
【0045】
図3Aおよび
図3Bを参照すると、UE301が認証されると、それぞれ328および329において、例えば、D_AAF306は、310において獲得されたデバイス認証強度の度合いに基づいて、アサーションを生成する。アサーションは、UE301に関連付けられるので、デバイスアサーションと呼ばれることがある。デバイスアサーションは、(322からの)UE301とD_AAF306の間の認証の結果を示す。322において、成功のうちにUE301が認証された場合、デバイスアサーションは、肯定的アサーションであり得る。例えば、アサーションは、(例えば、322において実行される複数ファクタデバイス認証からの)複数のデバイス認証ファクタを含み得る。さらに328(
図3A)において、デバイスアサーションは、ACE302に提供される。あるいは、327(
図3B)において、デバイスアサーションは、U_AAF304に提供され、マスタセッション鍵(MSK)アクセストークンとともに送信される。デバイスアサーションは、デバイス識別情報、およびデバイス認証に対応するデバイス認証保証レベルを含み得る。デバイスアサーションは、デバイス認証の鮮度の表示をさらに含み得る。デバイス認証の鮮度の表示は、UE301とD_AAF306の間のセキュリティアソシエーションの鮮度レベルと呼ばれることがある。328において、MSK_d323が、アサーションメッセージを使用してトランスポートされ得、または328において、トークンが、アサーションメッセージに収めて送信され得る。例えば、トークンは、MSK_d323を取り出すために使用され得る。
【0046】
図3Aを参照すると、説明される実施形態によれば、330において、ユーザアサーションは、ACE302において、デバイスアサーションに結合され、有界アサーションを生成する。あるいは、
図3Bを参照すると、説明される実施形態によれば、331において、ユーザアサーション(ユーザ認証結果)は、U_AAF304において、デバイスアサーション(デバイス認証結果)に結合される。アサーションは、認証されたユーザ識別情報(例えば、ユーザ名など)をUE301の識別情報(例えば、IMSI)と照合し得る、様々なエンティティにおいて結合され得ることが理解されよう。したがって、D_AAF306も、アサーションを結合し得る。さらに、AAFはUE301上に存在し得るので、例示的な実施形態によれば、認証アサーションは、UEにおいて結合され得ることが理解されよう。さらに、結合は、ネットワークベースのAAFのプロキシ機能として、UE301に委任され得る。
図3Bを再び参照すると、317において、U_AAF304は、ユーザの識別情報をデバイスの識別情報にマッピングする。したがって、331において、ユーザ認証とデバイス認証が結合されて、単一の有界アサーションを生成し得る。
【0047】
図3Aおよび
図3Bを引き続き参照すると、有界アサーションは、ユーザ認証保証レベルとデバイス認証保証レベルの結合結果を含み得る。例示的な実施形態では、肯定的なユーザアサーションおよびデバイスアサーションが受信された場合、アサーションは、一緒に結合される。別の例示的な実施形態では、デバイスアサーションは、デバイス認証保証レベルおよびデバイス認証鮮度レベルが、それぞれの許容可能範囲内にある場合、肯定的である。そのような範囲は、サービスまたはリソースを提供するサービスプロバイダのポリシーによって決定され得る。同様に、例えば、ユーザアサーションは、ユーザ認証保証レベルおよびユーザ認証鮮度レベルが、サービスを提供するサービスプロバイダのポリシーによって決定され得る、それぞれの許容可能範囲内にある場合、肯定的であり得る。したがって、セキュリティアソシエーションの保証レベルおよび鮮度レベルが、許容可能範囲内にある場合、アサーションは、セッションと一緒に結合され得る。
図3Aを参照すると、同じ鍵導出が、ACE302において実施されて、ABKを導出し得る。例えば、ABKの知識は、ACE302およびUE301に制限され得る。
図3Bを参照すると、333において、U_AAF304は、有界アサーションに関連付けられる保証レベルおよび鮮度レベルを含み得るリダイレクトメッセージを介して、MSKアクセストークンをACE302に提供し、ACE302に対して結合認証アサーションをアサートするために、(例えば、ブラウザリダイレクトを介して)UE301をリダイレクトする。335(
図3B)において、認証アサーション(結果)をアサートするUE301は、ACE302にリダイレクトされる。
【0048】
図3Aを参照すると、説明される実施形態によれば、332において、ACE302は、330から得られた結合を確認するために、UE301に問い合わせる。334において、UE301は、結合を確認する。確認は、例えば、ABKの所有を推測するために使用され得る、暗号化応答であり得、またはABKは、(例えば、HTTPダイジェストに類似するメカニズムを使用して)パスワードとしてACE302に送信され得る。UE301から結合確認を獲得した後、ACEは、導出したABKを検証し得る。例示的な実施形態では、結合の検証に成功すると、UE301は、認証され、336において、認証成功メッセージが、UEに送信される。ABKは、サービスにアクセスするために使用されるセッション鍵を導出するために、マスタ鍵として使用され得る。
図3Aおよび
図3Bを参照すると、338において、UE301は、サービスまたはリソースにアクセスし得る。したがって、UE301は、330(
図3A)または331(
図3B)におけるアサーションに基づいて、特に、ユーザアサーションおよびデバイスアサーションに基づいて、サービスまたはリソースへのアクセスを受信し得る。そのようなアクセスは、完全アクセスまたは無制限アクセスと呼ばれることがある。
【0049】
別の例示的な実施形態では、(例えば、326における)ユーザアサーションは、(例えば、320における)ユーザとU_AAF304の間の認証の結果が否定的であることを示す、否定的ユーザアサーションを含む。そのような否定的ユーザアサーションに応答して、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。同様に、(例えば、328または327における)デバイスアサーションは、(例えば、322における)UE301とD_AAF306の間の認証の結果が否定的であることを示す、否定的デバイスアサーションを含み得る。そのような否定的デバイスアサーションに応答して、ユーザ/UEは、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。さらに、(例えば、330または331における)有界アサーションは、ユーザとU_AAF304の間の認証の結果、またはUE301とD_AAF306の間の認証の結果のうちの少なくとも一方が否定的であることを示す、否定的有界アサーションを含み得る。否定的有界アサーションに応答して、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信し得る。したがって、デバイス認証保証レベル、デバイス認証鮮度レベル、ユーザ認証保証レベル、またはユーザ認証鮮度レベルのうちの少なくとも1つが、それぞれの許容可能範囲内にない場合、ユーザ/UE301は、サービスへの制限付きアクセスまたはアクセス不可を受信する。また別の実施形態によれば、デバイス認証保証レベルおよびデバイス認証鮮度レベルのうちの少なくとも一方が、それぞれの許容可能範囲内にない場合、UE301は、D_AAF306を用いて再認証される。同様に、ユーザ認証保証レベルおよびユーザ認証鮮度レベルのうちの少なくとも一方が、それぞれの許容可能範囲内にない場合、ユーザは、U_AAF304を用いて再認証され得る。
【0050】
例示的な実施形態では、認証の強力な保証レベルは、デバイスの利用契約の認証を含み、その特定のサービス利用契約に対してユーザを認証する。例えば、一実施形態では、ユーザは、ユーザpin/パスワード、またはバイオメトリックスなどを使用して、デバイスに対して認証され、ユーザ認証の結果は、デバイスのUICC上に記憶され、ネットワークに対して通信される。認証をシームレスにするために、例えば、ユーザは、サービスアクセス要求毎に認証されなくてもよい。ユーザは、定期的に認証され得、関連付けられた鮮度レベルおよび保証レベルが、以前の認証が実行された時、および実行された認証のタイプを示すために使用され得る。
【0051】
サービスは、鮮度レベルおよび保証レベルに対する異なる要件を有し得る。そのような要件は、サービスを提供するサービスプロバイダのポリシーに基づき得る。例えば、鮮度レベルもしくは保証レベルまたは両方が不満足であることをサービスプロバイダが要求する場合、ユーザ認証は、再び実行されなければならないことがある。レベルは、それがユーザ認証のためのサービスの基準を満たさない場合、不満足であり得る。
【0052】
図4は、例示的な実施形態による、汎用ブートストラップアーキテクチャ(GBA)認証およびアサーションを用いてマッチオンサーバ実施を実施するシステム400のブロック図である。システム400は、ネットワークを介して通信する、ユーザデバイス402(例えば、WTRU)と、ブートストラップサーバ機能(BSF)406と、NAF404とを含む。説明されるGBAメカニズムは、認証のために、かつUE402をNAF406にブートストラップするために使用され得る。
図4に示される説明的な実施形態を参照すると、BSF406は、408からのユーザ認証と410からのデバイス認証を結合して、412において、有界アサーションをNAF404に提供する。説明される実施形態によれば、BSF406は、U_AAF414と、D_AAF416とを含む。有界アサーションに関連付けられる保証レベルは、412において、提供され得る。さらに、有界アサーションに関連付けられる鮮度レベルは、412において、提供され得る。ユーザ資格証明書(例えば、ユーザ名/パスワード)は、410において行われ得るUICCベースのAKAデバイス認証の一環として導出され得る、Ks_NAF418に結合され得る。
図1も参照すると、BSF406は、AAFとして機能し得、NAF404は、ACE106として機能し得る。ABK420は、ユーザ資格証明書(例えば、ユーザ名(UN)/パスワード(PW)417)とKs_NAF418との暗号化を施した合併(結合)を行って、ABK420を形成することによって、導出され得る。あるいは、NAF404は、ユーザ認証とデバイス認証の両方についての組み合わされたアサーションを生成し、アサーションを、対応する保証レベルおよび鮮度レベルとともに、ACE(例えば、リライングパーティ(RP)またはサービスプロバイダ(SP)によって実施され得る、
図1に示されるACE106)に送信する、AAFとして機能し得、BSF406は、(
図4において説明されるように)U_AAF414もしくはD_AAF416または両方として機能し得る。
【0053】
本明細書で説明されるように、複数ファクタ認証は、(例えば、UICC内に記憶される)ユーザ資格証明書およびモバイル加入者資格証明書を利用し得る。3GPPの汎用認証アーキテクチャ(GAA)は、様々な実施形態にフレームワークを提供する。例示的な構成では、UEは、スマートカード(UICC/SIM)と、モバイル環境(ME)(例えば、GBA対応ブラウザ)と、オペレータのネットワーク上のブートストラップエンティティと通信するためのクライアントモジュールとを含む。UICCは、UEがネットワークと共有する強力な秘密(例えば、加入者資格証明書)、ならびに(例えば、ユーザ名およびパスワードの形式の)ユーザ資格証明書などの、加入者レベルおよびユーザレベルの資格証明書のためのストレージを提供し得る。
【0054】
図5は、別の例示的な実施形態による、
図4に示されたGBA認証およびアサーションを用いてマッチオンデバイス実施を実施するシステム500のブロック図である。
図4に示される説明的な実施形態によれば、ユーザ認証およびアサーションは、ユーザデバイス402A上で実施され、BSF406は、UICCベースのAKAに基づいて、D_AAF416を実行する。413において、ユーザデバイス402A上のU_AAF414Aは、BSF406に対して、ユーザの認証をアサートし得る。BSF406は、ユーザ認証の結果を、410におけるデバイス認証の一環として導出されるKs_NAF418と結合し得る。
【0055】
図4および
図5において参照されるGBA実施などの、GBA実施に関して、NAF404は、ACEを含み得る。ユーザ識別およびアサーション機能(U_AAF)414は、ネットワークと関わりをもたない(例えば、マッチオンデバイス)ユーザデバイス402を含み得る。BSF406は、ネットワークが関与する場合(例えば、マッチオンサーバ)、AAFとして機能し得る。デバイス識別およびアサーション機能(D_AAF)416は、BSF406によって含まれ得る。デバイス認証を介して導出されるマスタセッション鍵(MSK_d)は、Ksと表され得、それは、秘匿鍵(CK)と完全性鍵(IK)を連結することによって導出され得る。CKおよびIKは、ネットワーク内のHSSから獲得される認証ベクトル(AV)の一部であり得、GBA中にブートストラッププロセスの一環として、UE402において導出され得る。ユーザ認証を介して導出され得るマスタセッション鍵(MSK_u)は、「通常の」GBAが実行される場合は、存在し得ない。GBA_Digestが実行される場合、Ksは、文献(例えば、非特許文献1参照)に示される公式、すなわち、Ks=KDF(H(A1),“GBA_Digest_Ks”,TLS_MK_Extr,RESP)に従って導出され得、ここで、H(A1)は、文献(例えば、非特許文献2参照)に従ったSIP DigestのためのIMSにおいて、また文献(例えば、非特許文献3参照)に示されるレルムにおいて、ユーザによって使用されるユーザ名およびパスワードのハッシュであり、RESPは、UEからBSFへの認証応答であり、TLS_MK_Extrは、文献(例えば、非特許文献4参照)に従ってTLSマスタ鍵から抽出され、“GBA_Digest_Ks”は、文字列である。SIPダイジェスト資格証明書が使用されるこのケースでは、Ksは、ユーザ認証鍵MSK_uであり得る。例えば、ネットワーク支援のユーザ認証がGBAと組み合わされる場合、結合鍵は、本明細書で説明されるように利用され得る。文献(例えば、非特許文献5参照)は、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる。あるいは、BSF406は、D_AAF416もしくはU_AAF414または両方として機能し得、一方、NAFは、AAFとして機能し、したがって、U_AAF414およびD_AAF416からそれぞれ受信されるユーザ認証結果およびデバイス認証結果の両方についての有界アサーションを生成する。その後、有界アサーション、ならびに有界アサーションに関連付けられる鮮度レベルおよび保証レベルは、ACEに送信される。ACEはSPまたはRPであり得ることが理解されよう。
【0056】
図6は、例示的な実施形態による、GBAとローカルユーザ認証の組み合わせを説明する、サービスへのユーザアクセスについてのフロー図である。本明細書で説明されるように、様々な実施形態は、
図6において説明されるフロー図の変更された部分を含む。
図6を参照して説明されるプロトコルは、MNOおよびNAFのポリシーの制約内で柔軟性を提供し得る。
【0057】
図6を参照すると、システム600は、ネットワークを介して通信する、UICC/SIM602と、GBAモジュール604と、ブラウザ606と、HSS/HLR610と、ウェブサーバ(例えば、NAF)612とを含む。UICC/SIM602、GBAモジュール604、およびブラウザ606は、限定することなく、本明細書でUEまたはWTRUと呼ばれることがある、ユーザデバイス内に存在し得る。
【0058】
説明的な実施形態によれば、616において、サービスメッセージを求めるHTTP要求は、NAFウェブサーバ612宛てである。メッセージは、例えば、HTTPを使用する場合は、ダイジェストヘッダなしに送信され得る。UEウェブブラウザ606は、そのFQDNを含み得るNAF612の識別情報(ID)を知っていると仮定され得る。要求において、ブラウザ606は、「ユーザエージェント」ヘッダフィールドに「プロダクト」トークンを追加し得る。例えば、プロダクトトークンは、それがGBA対応である(例えば、3gpp−gbaで表される)ことを示し得、プロダクトトークンは、それがSSOサブシステムを所有することを示し得る。SSOサブシステムは、様々な他の機能のうち、ユーザ認証を実行する、UE上のネットワークプロキシのことを指し得る。SSOサブシステムは、(例えば、614において)ユーザが積極的に認証されたことの証拠を提供し得、保証レベル(AL)および関連付けられた認証鮮度(AF)に関する情報を提供し得る。AFは、本明細書では、限定することなく、鮮度レベルと呼ばれることがある。ブラウザ606を介するUEによるサービスを求める初期要求に続いて、NAF612は、ユーザが再認証を求められるかどうかを示し得る。そのような決定は、616における初期要求においてUEによって提供されたALおよびAFに基づき得る。例えば、GBAが、実行され得、ユーザ認証(例えば、要求された場合は、再認証)が、ユーザデバイス上でローカルに実行され得る。
【0059】
618において、NAF612は、要求内のURLが、認証を必要とし得るサービスを識別していることに気づき得る。例えば、NAF612は、ユーザエージェントヘッダを検査し得、UEのGBA能力を決定し得る。NAF612は、UEに応答(例えば、401 無認可「ダイジェストチャレンジ」)を送信し得る。そのような応答は、認証が必要とされることを示し得る。その応答内に、NAF612は、例えば、「3gpp−bootstrapping@www.naf.org」形式のレルム値を追加し得る。プレフィックス値「3gpp−bootstrapping@」は、必要とされるプロトコルとして、ブートストラップがGBAを用いて実行されることを示し得る。例示的な実施形態では、NAF612は、ユーザ認証保証レベルおよび鮮度レベルを検査して、それらの妥当性を決定する。レベルが妥当ではない、例えば、レベルがそれぞれの許容可能範囲内にない、またはレベルがそれぞれの許容可能閾値を下回ると決定された場合、ユーザ再認証が必要とされ得る。例示的な実施形態では、NAF612は、どの認証レベルが許容可能であるかを示す。
【0060】
説明的な実施形態によれば、例えば、NAF612によって再認証が要求される場合、620において、ユーザは再認証される。再認証は、例えば、ユーザが積極的に入力を要求され得る、ユーザ名およびパスワードなどの、ユーザベースの資格証明書を利用し得る。複数ファクタユーザ認証が要求される例示的な実施形態では、バイオメトリックも使用され得る。UEは、例えば、NAFによって示された最低の保証レベルをそれが満たさないと決定した場合、サービスを求める要求を停止することを決定し得る。あるいは、UEは、それが最低の保証レベルを満たさないと決定した場合、制限付きサービス(アクセス)を要求し得る。例えば、サービスへの制限付きアクセスは、無制限(完全)アクセスよりも低い保証レベルを必要とし得る。したがって、制限付きアクセスは、NAF612とネゴシエートされ得る。
図6には示されていないが、入力されたユーザ資格証明書は、UICC上の対応する情報を用いて検証され得ることが理解されよう。
【0061】
622において、ブラウザ606は、ブートストラップされるNAF固有の鍵を求めて、NAF612の識別情報(NAF_ID)を含み得る要求を、GBAモジュール604に送信する。624において、マスタセッション鍵Ksを導出するためのブートストラップが、例えば、UICCベースの加入者資格証明書を使用して実行される。このプロセスに関与するエンティティは、UE内のGBAモジュール604およびUICC602、ならびにMNOドメイン内のBSF608およびHSS610を含み得る。例えば、GBAモジュール604は、ブートストラップを要求(それによって、特定のNAF_IDを使用してそれから導出されるアプリケーション固有の鍵を受信)するアプリケーションが、それを行うことを認可されているかどうかを決定するために検査を行い得る。
【0062】
説明的な実施形態によれば、624において、GBAモジュール604は、NAF固有の鍵(Ks_NAF)を導出し、それをブラウザ606に配送する。鍵の配送は、例えば、B−TID、鍵有効期限、および、例えば、GBAタイプを示す他の情報など、様々な情報を含み得る。626において、NAF固有の(1または複数の)鍵は、例えば、Ks、ブラウザ606によって提供されるNAF_ID、ならびにプライベート識別情報IMPIおよびRANDなどの他のパラメータから導出され得る。GBA_Uが実行される場合、例えば、Ks_int_NAFおよびKs_Ext_NAFが、UICC602上で計算され得る。Ks_Ext_NAFは、GBAモジュール604に渡され得る。
【0063】
説明的な実施形態によれば、ブートストラップされた資格証明書が、628において、ブラウザ606に送信される。GBAモジュール604からブートストラップされた材料を受信した後、630において、ブラウザは、ステップ618におけるチャレンジに対するダイジェスト応答を準備する。例えば、それは、元のサービス要求メッセージを、計算されたダイジェスト応答パラメータとともに、「認可」ヘッダ内で使用し得る。計算は、ユーザ名としてB−TIDを、またパスワードとしてNAF固有の鍵を使用し得る。応答は、文献(例えば、非特許文献6参照)に従って計算され得、それは、本明細書でRFC2617と呼ばれることがあり、その全体が参照により本明細書に組み込まれ、その内容があたかも説明されたかのように見なされる。したがって、例えば、ユーザ再認証がNAF612によって要求された場合、応答は、更新されたユーザ認証結果、ユーザ認証に対応する保証レベル、およびユーザ認証に対応する認証鮮度を含み得る。
【0064】
632において、NAF612は、更新された保証レベルおよび鮮度レベルを検査する。例えば、NAFは、どちらかのレベルまたは両方のレベルが不適切であると決定された場合、プロトコルを終了し得る。保証レベルまたは鮮度レベルは、それぞれの許容可能範囲外にある場合、またはそれぞれの閾値を下回る場合、不適切であり得る。632においてプロトコルが終了されなかった場合、例えば、634において、NAF612は、(例えば、ステップ630において受信された)B−TID、およびそのNAF_IDを、BSF608に送信して、NAF固有の鍵を要求し得る。NAF612は、GAAサービス識別子を用いてユーザセキュリティ設定(USS)を要求し得、かつ/またはそれがGBAアウェアであることを示し得る。636において、BSF608は、B−TIDを使用して、Ksをフェッチし、それ、NAF_ID、および他のパラメータを使用して、NAF固有の鍵を計算する。
【0065】
説明的な実施形態によれば、638において、BSF608は、NAF612が、要求しているNAF固有の鍵の受信を認可されていることを検証するために検査を行う。NAF612が認可されている場合、BSF608は、B−TIDによって識別され得るマスタセッション鍵Ksを見つけ得、(例えば、ステップ624におけるように)NAF固有の鍵の計算に着手し得る。USSは、例えば、オペレータポリシーによって指定されるような、鍵使用要件を含み得る。これは、NAF612またはUEが要件を満たし得ない場合に、プロセスを終了し得る。例えば、そのような要件は、Ks_int_NAFが使用されることを規定し得る。そのような要件を欠く例では、Ks_NAFまたはKs_ext_NAFが使用され得る。
【0066】
640において、NAF612は、630においてブラウザ606によって送信されたダイジェスト応答を(例えば、BSF608から受信されたNAF固有の鍵を使用して)確認する。例えば、ユーザの認証が成功した場合、NAF612は、認証成功とユーザがサービスにアクセスすることの認可とを示し得る、200 OKを、ブラウザに送信し得る。メッセージは、例えば、B−TIDおよびダイジェストレルムなどの認証情報を含み得る。例えば、NAF固有の鍵の有効期限が満了した場合、642において、NAF612は、新しいブートストラップを要求し得る。例示的な実施形態では、期限が満了すると、プレゼンスのユーザ証明が要求され、NAF612は、プレゼンスの証明を提供するために、ユーザ再認証を要求する。
【0067】
例示的な実施形態では、
図6において説明される例示的なプロトコルフローは、UEに対してローカルであり得るNAFポリシーを使用し得る。例えば、様々なNAFポリシーが、UE上で利用可能であり得る。そのようなポリシーは、URLを介して分類され得る。例えば、UE上のSSOサブシステムは、サービス要求メッセージが送信されるNAFのURLを使用して、NAF認証ポリシーのローカルバージョンを見つけ得る。そのようなポリシー検索は、サービス要求が行われる前に実行され得る。例えば、ポリシーによって述べられる要件に基づいて、UE SSOサブシステムは、最初にユーザをローカルで認証するかどうかを決定し得、かつ/またはどの認証強度が利用されるべきかを決定し得る。したがって、UEは、認証保証レベルの度合いを獲得し得る。例示的な実施形態では、UEは、
図6のメッセージ616に示されるサービスメッセージを求める要求を送信する前に、ユーザを再認証し得る。UEは保証レベル要件を満たさないとSSOサブシステムおよびNAFが決定した場合、UEは、UEが提供し得る最も高い保証に基づいて、制限付きサービスを求める要求を送信し得る。NAFは、そのような制限付きサービスを許可し得、またはサービスへのアクセスを完全に拒否し得る。
【0068】
別の例示的な実施形態では、UEは、ユーザ再認証を求めるNAF要求に対して、即座の応答を提供し得る。例えば、UEは、
図6のステップ620の直後に、NAF612に再認証情報を送信し得る。そのような実施形態では、NAF612は、ブートストラップを必要とし得るUEに対して、別の401 無認可ダイジェストチャレンジを用いて応答し得る(例えば、ステップ618)。応答は、更新されたユーザ認証保証レベルおよび/または鮮度レベルが許容可能であることを示し得る。例えば、UEは、NAFによってどの認証強度が期待されるかを知っており、期待される認証強度を提供し得ることが仮定され得る。UEは、期待される認証強度を提供し得ない場合、アクセス要求を終了し得、またはサービスへの制限付きアクセスについてのネゴシエーションを行い得る。
【0069】
ローカルユーザ認証の代替案として、例示的な実施形態によれば、ユーザは、最初にNAFに直接ログインし得る。例えば、ユーザは、ログイン情報をNAFに入力し得、UE上に存在するローカルSSOサブシステムをバイパスし得る。例えば、NAFログイン資格証明書が十分である場合、ユーザは、サービスへのアクセスを獲得し得る。例示的な実施形態では、ユーザは、ログイン資格証明書をNAFに事前に登録しておくことが仮定され得る。アクセス承諾の代替案では、NAFは、
図6のステップ618のように、401 無認可ダイジェストチャレンジを用いて応答し得、GBAを使用するブートストラップが実行されることを主張し得る。そのような例では、ユーザは、NAFがダイジェスト応答内のKs_NAFを確認するまで(例えば、
図6のステップ638、640)、サービスへのアクセスを獲得し得ない。
【0070】
別の例示的な実施形態では、GBA認証は、分割端末シナリオにおいて、ローカルユーザログイン資格証明書と組み合わされる。例えば、ブラウジングエージェントは、モバイルデバイスを介して無線でネットワークへのアクセスを獲得し得るデスクトップコンピュータ内に存在し得る。モバイルデバイス(例えば、WTRU、UEなど)は、コンピュータから物理的に分離され得る。例えば、エンティティは、(例えば、USBケーブルまたはBluetooth接続を用いて確立された)ローカルリンク上で通信し得る。そのようなリンクは、(例えば、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献7参照)において概説されているように)デスクトップとモバイルデバイスの間で共有秘密鍵(例えば、Ks_local_device)を確立することによって、安全にされ得る。そのような安全なリンクがない場合、この構成は、中間者(MitM)攻撃にさらされ得る。このプロトコル実施形態では、ユーザは、NAFに直接ログインし得る。NAFは、最初、(例えば、インターネット接続上で直接)デスクトップからユーザを登録し得る。分割端末構成では、モバイルデバイスを介してブラウザと通信するNAFは、登録からクッキを見ることができず、かつ/または例えば、ユーザによって入力された資格証明書を介して「予備」認証が行われた場合であっても、より強力な認証を今では必要とし得る。例示的な分割端末シナリオは、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献8参照)においてさらに説明される。
【0071】
別の例示的な分割端末実施形態によれば、NAFは、それがブラウザに送信するセッションIDを生成し得る。セッションIDは、ログインが行われたサービスを求める最初のHTTP要求に続いて、送信され得る。例えば、セッションIDは、セッションを統合するのに役立ち得る(例えば、要求されるサービスへのアクセスが承諾される時までに、別々のエンティティが認証に関与させられ得る)。セッションIDは、例えば、ブラウザからモバイル(例えば、GBAクライアント)にローカルリンクを横断して転送され得るので、デスクトップとモバイルデバイスの両方に知られ得る。NAFは、ブートストラップが必要とされることを示し得る(例えば、GBAを使用し得る)。モバイルデバイスは、モバイルネットワークを用いてGBA認証を実行し得、その結果は、ブートストラップされたアプリケーション固有の鍵Ks_NAFを含み得る。BSF/HSSエンティティが、デスクトップを見ずに、モバイルデバイスを見ることができるように、GBAが実行され得る。ブラウザが、そのダイジェスト応答をNAFに提供する場合、例えば、それは、セッションIDおよびB−TIDを含み得る。セッションIDは、ブラウザとNAFの間で確立された元のセッションに、(例えば、モバイルデバイスを認証し得る)GBAを結び付ける効果を有し得る。例えば、NAFは、ネットワークからKs_NAFを取り出した後、ブラウザを認証し得る。
【0072】
また別の例示的な実施形態では、セッションIDが、GBAプロセスに関与させられ得る。例えば、初期ログインは、ユーザを弱く認証し得、その後のダイジェスト応答が、ブラウザ(例えば、B−TIDおよびKs_NAF/ダイジェストをNAFに提供する責任があるエンティティ)をより強力に認証し得る。したがって、例えば、BSFは、ブートストラップを求める要求が行われた場合、モバイルデバイス(例えば、GBAモジュール)からセッションIDを受信し得る。NAFは、BSFにKs_NAFを要求する場合、セッションID、B−TID、およびNAF IDを使用し得る。例えば、例示的なシナリオに従ってGBAプロセスに関与させられたモバイルデバイスは、NAFとブラウザの間で確立されたセッションに結び付けられ得る。そのような実施形態におけるダイジェスト認証は、ブラウザのみを認証する代わりに、分割端末全体を認証し得る。
【0073】
また別の例示的な実施形態では、ネットワークによって制御されるユーザ認証は、変更されたGBAプロトコルに結合され得る。例えば、ユーザ認証資格証明書は、デバイススマートカード(例えば、UICC)がモバイルネットワーク内のHSSと共有し得る、利用契約資格証明書と統合され得る。
図6のステップ624を参照すると、ネットワークは、ユーザの認証に参加し得る。そのようなユーザ認証は、ブートストラップに統合され得る。例えば、結果のブートストラッププロトコルは、ユーザ認証資格証明書がデバイス認証応答およびブートストラップされた鍵生成に結合される、変更されたGBAプロトコルを説明し得る。例示的な実施形態では、この方法におけるユーザ認証へのネットワークの参加は、NAF保証レベル要件によって促され得る。
図7は、例示的なブートストラッププロトコルの詳細を説明している。他の詳細は、本明細書でTS33.220と呼ばれることがあり、その全体が参照により本明細書に組み込まれ、あたかも説明がなされたかのように見なされる、文献(例えば、非特許文献9参照)において提供される。
【0074】
図7は、例示的な実施形態による、ユーザ認証資格証明書をGBAと結合するためのシステム700のフロー図である。
図7を参照すると、システム700は、ネットワークを介して通信する、UE702と、BSF704と、HSS/HLR705とを含む。RAND、AUTN、XRES、RES CK、IKとして表されるパラメータが、文献(例えば、非特許文献9参照)において定義される。説明的な実施形態によれば、706において、UE702は、HTTPメッセージを用いて、ブートストラップするようにBSF704に要求する。そのようなメッセージは、加入者識別情報(IMPI)およびトークンを含み得る。トークンは、ユーザがローカルで(例えば、UE702で)認証された旨の表示をBSF704に提供し得る。708において、BSF704は、IMPIを使用して、HSS705から認証ベクトル(AV)およびGBAユーザセキュリティ設定を取り出し得る。AVは、RAND、AUTN、XRES、CK、IK、ならびにユーザ入力識別情報(例えば、ユーザ名)およびユーザのPINまたはパスワードを含み得る。710において、BSF704は、RAND、AUTN、ならびに結合インジケータおよび結合アルゴリズム(例えば、ハッシュアルゴリズム)を、例えば、401メッセージに収めて、UE702に転送する。結合インジケータは、ブートストラップ応答が、ユーザ入力資格証明書(例えば、UNおよびPWでそれぞれ表されるユーザ名およびパスワード)をRESと結合すべきことを、UE702に通知し得る。712において、UE702は、BSF704からの結合要求を満たし得る、RES、CK、IK、およびハッシュh(RES、UN、PW)を計算し得る。714において、UEは、RESおよびh(RES、UN、PW)を含み得るHTTP要求をBSF704に送信し得る。説明的な実施形態によれば、716において、BSF704は、RESをXRESと比較し、一致するかどうかを決定することによって、UE702を認証し得る。ユーザ認証は、ハッシュ値h(RES、UN、PW)とBSF704によって計算される対応するハッシュの間の一致を決定することによって、確認され得る。ステップ718、ステップ720、およびステップ722は、文献(例えば、非特許文献9参照)において説明されるように実施され得る。
【0075】
例示的な実施形態では、Ksは、CK、IK、およびユーザ資格証明書から導出される、認証結合鍵を含み得る。代替的実施形態では、認証結合鍵Ksの導出において、ユーザ資格証明書および加入者資格証明書を必要とし得る、結合メカニズムが使用される。例えば、CK||IK||USER_CREDENTIALSなどの連結が、256ビットサイズを超え得る鍵を生成し得る。USER_CREDENTIALSは、ユーザ名およびパスワードの組み合わせであり得る。より大きなビット列を256ビットにまで圧縮するハッシュが、鍵を導出するために使用され得る。例えば、SHA−256ハッシュ関数が使用され得る。関数の場合、導出される鍵のために、ABK=Ks=SHA−256(CK||IK||USER_CREDENTIALS)が獲得され得る。BSFは、Ks_NAFがそれから導出され得るKsが、CK、IK、およびユーザ資格証明書を利用する結合鍵を含むことを、NAFに示し得る。
【0076】
別の例示的な変形では、ユーザ認証は、EAPに基づき得るが、デバイス認証のためには、GBAが使用され得る。例えば、MSK_uは、EAP認証の一環として導出されるMSKを含み得、512ビットの長さを含み得る。使用されるEAP認証プロトコルは、例えば、EAP−TTLS、または知識ベースの認証を使用する他の任意のEAPであり得る。デバイス認証は、GBAを使用して実施され得る。デバイス認証の一環として生成されるKs_NAFは、256ビット長であり得る。例示的な実施形態では、Ks_NAFは、512ビットの長さを含むように暗号化して生成され得る。MSK_uとMSK_d=Ks_NAFが一緒に結合され得る。
【0077】
また別の変形では、ユーザ認証は、GBAダイジェストに基づき得るが、デバイス認証のためには、EAPベースのプロトコルが使用され得る。例えば、デバイス認証は、EAP−SIM/AKA/AKA’、EAP−TLSに基づき得、EAP認証プロトコルとして、EAP−FASTが使用され得る。そのような実施形態では、GBAダイジェストプロトコルの一環として、MSK_u=Ks=KDF(H(A1),“GBA_Digest_Ks”,TLS_MK_Extr,RESP)が生成され得、一方、EAPプロトコルの一環として、MSK_d=MSKが導出され得る。
【0078】
また別の実施形態では、ユーザ認証は、EAP−TTLS、および/またはユーザ認証のためにバイオメトリック値が使用され得る他のEAPプロトコルを使用して実施され得、一方、EAP−SIM、EAP−AKA、EAP−AKA’、またはデバイス認証のために使用され得る他のEAP方法が、デバイス認証を実行するために使用され得る。
【0079】
ユーザ認証のために、OpenIDまたはOpenIDコネクトなどが使用され得、一方、デバイス認証は、デバイス認証のために使用されるGBAまたはEAPプロトコルに基づき得るが、実施形態は、望ましければ、変化し得ることが理解されよう。例示的な実施形態では、認証のために、ユーザidおよびパスワードが、OpenID識別情報プロバイダ(OP)とともに使用されるが、デバイス認証のためには、GBAが使用される。EAP−SIM/AKAプロトコルを使用するOpenIDに基づいた他の変形が、デバイスを認証し、別々のOpenID/OpenIDコネクトプロトコルが、ユーザ認証を実行する。したがって、そのようなユーザ認証およびデバイス認証が実施され、2ファクタ認証のために一緒に結合され得る。
【0080】
図8Aは、1または複数の開示される実施形態が実施され得る例示的な通信システム800の図である。通信システム800は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する、多元接続システムとし得る。通信システム800は、複数の無線ユーザが、無線帯域幅を含むシステムリソースを共有して、そのようなコンテンツにアクセスすることを可能にし得る。例えば、通信システム800は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用し得る。
【0081】
図8Aに示されるように、通信システム800は、無線送受信ユニット(WTRU)802a、802b、802c、802d、無線アクセスネットワーク(RAN)804、コアネットワーク806、公衆交換電話網(PSTN)808、インターネット810、および他のネットワーク812を含み得るが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU802a、802b、802c、802dのそれぞれは、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとし得る。例として、WTRU802a、802b、802c、802dは、無線信号を送信および/または受信するように構成され得、ユーザ機器(UE)、移動局、固定加入者ユニットまたは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、および家電製品などを含み得る。
【0082】
通信システム800は、基地局814aおよび基地局814bも含み得る。基地局814a、814bのそれぞれは、コアネットワーク806、インターネット810、および/またはネットワーク812などの1または複数の通信ネットワークへのアクセスを円滑化するために、WTRU802a、802b、802c、802dのうちの少なくとも1つと無線でインターフェース接続するように構成された、任意のタイプのデバイスとし得る。例として、基地局814a、814bは、基地送受信機局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、および無線ルータなどとし得る。基地局814a、814bはそれぞれ、単一の要素として示されているが、任意の数の相互接続された基地局および/またはネットワーク要素を含み得ることが理解されよう。
【0083】
基地局814aは、RAN804の部分とし得、RAN804は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示せず)も含み得る。基地局814aおよび/または基地局814bは、セル(図示せず)と呼ばれることがある特定の地理的領域内で、無線信号を送信および/または受信するように構成され得る。セルは、さらにセルセクタに分割され得る。例えば、基地局814aに関連付けられたセルは、3つのセクタに分割され得る。したがって、実施形態では、基地局814aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含み得る。実施形態では、基地局814aは、多入力多出力(MIMO)技術を利用し得、したがって、セルのセクタ毎に複数の送受信機を利用し得る。
【0084】
基地局814a、814bは、エアインターフェース816上で、WTRU802a、802b、802c、802dの1または複数と通信し得、エアインターフェース816は、任意の適切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とし得る。エアインターフェース816は、任意の適切な無線アクセス技術(RAT)を使用して確立され得る。
【0085】
より具体的には、上で言及されたように、通信システム800は、多元接続システムとし得、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用し得る。例えば、RAN804内の基地局814a、およびWTRU802a、802b、802cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース816を確立し得る、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施し得る。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含み得る。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含み得る。
【0086】
実施形態では、基地局814a、およびWTRU802a、802b、802cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース816を確立し得る、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施し得る。
【0087】
他の実施形態では、基地局814a、およびWTRU802a、802b、802cは、IEEE802.16(すなわち、マイクロ波アクセス用の世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSMエボリューション用の高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施し得る。
【0088】
図8Aの基地局814bは、例えば、無線ルータ、ホームノードB、ホームeノードB、フェムトセル基地局、またはアクセスポイントとし得、職場、家庭、乗物、およびキャンパスなどの局所的エリアにおける無線接続性を円滑化するために、任意の適切なRATを利用し得る。実施形態では、基地局814b、およびWTRU802c、802dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立し得る。実施形態では、基地局814b、およびWTRU802c、802dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立し得る。さらなる実施形態では、基地局814b、およびWTRU802c、802dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立し得る。
図8Aに示されるように、基地局814bは、インターネット810へ直接接続することがある。したがって、基地局814bは、コアネットワーク806を介して、インターネット810にアクセスする必要がないことがある。
【0089】
RAN804は、コアネットワーク806と通信し得、コアネットワーク806は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスをWTRU802a、802b、802c、802dのうちの1または複数に提供するように構成された、任意のタイプのネットワークとし得る。例えば、コアネットワーク806は、呼制御、請求サービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供し得、かつ/またはユーザ認証など、高レベルのセキュリティ機能を実行し得る。
図8Aには示されていないが、RAN804および/またはコアネットワーク806は、RAN804と同じRATまたは異なるRATを利用する他のRANと直接または間接的に通信し得ることが理解されよう。例えば、E−UTRA無線技術を利用し得るRAN804に接続するのに加えて、コアネットワーク806は、GSM無線技術を利用する別のRAN(図示せず)とも通信し得る。
【0090】
コアネットワーク806は、PSTN808、インターネット810、および/または他のネットワーク812にアクセスするために、WTRU802a、802b、802c、802dのためのゲートウェイとしても機能し得る。PSTN808は、基本電話サービス(POTS)を提供する回路交換電話網を含み得る。インターネット810は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークとデバイスとからなるグローバルシステムを含み得る。ネットワーク812は、他のサービスプロバイダによって所有および/または運営される有線通信ネットワークまたは無線通信ネットワークを含み得る。例えば、ネットワーク812は、RAN804と同じRATまたは異なるRATを利用し得る1または複数のRANに接続された、別のコアネットワークを含み得る。
【0091】
通信システム800内のWTRU802a、802b、802c、802dのうちのいくつかまたはすべては、マルチモード機能を含み得、すなわち、WTRU802a、802b、802c、802dは、異なる無線リンク上で異なる無線ネットワークと通信するための複数の送受信機を含み得る。例えば、
図8Aに示されたWTRU802cは、セルラベースの無線技術を利用し得る基地局814aと通信するように、またIEEE802無線技術を利用し得る基地局814bと通信するように構成され得る。
【0092】
図8Bは、例示的なWTRU802のシステム図である。
図8Bに示されるように、WTRU802は、プロセッサ818と、送受信機820と、送信/受信要素822と、スピーカ/マイクロフォン824と、キーパッド826と、ディスプレイ/タッチパッド828と、着脱不能メモリ830と、着脱可能メモリ832と、電源834と、全地球測位システム(GPS)チップセット836と、他の周辺機器838とを含み得る。WTRU802は、実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含み得ることが理解されよう。
【0093】
プロセッサ818は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などとし得る。プロセッサ818は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU802が無線環境で動作することを可能にする他の任意の機能を実行し得る。プロセッサ818は、送受信機820に結合され得、送受信機820は、送信/受信要素822に結合され得る。
図8Bは、プロセッサ818と送受信機820を別々のコンポーネントとして示しているが、プロセッサ818と送受信機820は、電子パッケージまたはチップ内に一緒に統合され得ることが理解されよう。プロセッサ818は、アプリケーションレイヤプログラミング(例えば、ブラウザ)、ならびに/または無線アクセスレイヤ(RAN)プログラムおよび/もしくは通信を実行し得る。プロセッサ818は、例えば、認証、セキュリティ鍵合意などのセキュリティ操作、ならびに/またはアクセスレイヤおよび/もしくはアプリケーションレイヤなどの暗号操作を実行し得る。
【0094】
例示的な実施形態では、WTRU802は、プロセッサ818と、プロセッサに結合されたメモリとを含む。メモリは、プロセッサによって実行されたときに、オンデマンドの資格証明書の準備供給に関連付けられた操作をプロセッサに実施させる実行可能命令を含む。
【0095】
送信/受信要素822は、エアインターフェース816上で、基地局(例えば、基地局814a)に信号を送信し、または基地局から信号を受信するように構成され得る。例えば、実施形態では、送信/受信要素822は、RF信号を送信および/または受信するように構成されたアンテナとし得る。実施形態では、送信/受信要素822は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とし得る。さらなる実施形態では、送信/受信要素822は、RF信号と光信号の両方を送信および受信するように構成され得る。送信/受信要素822は、無線信号の任意の組み合わせを送信および/または受信するように構成され得ることが理解されよう。
【0096】
加えて、
図8Bでは、送信/受信要素822は単一の要素として示されているが、WTRU802は、任意の数の送信/受信要素822を含み得る。より具体的には、WTRU802は、MIMO技術を利用し得る。したがって、実施形態では、WTRU802は、エアインターフェース816上で無線信号を送信および受信するための2つ以上の送信/受信要素822(例えば、複数のアンテナ)を含み得る。
【0097】
送受信機820は、送信/受信要素822によって送信される信号を変調し、送信/受信要素822によって受信された信号を復調するように構成され得る。上で言及されたように、WTRU802は、マルチモード機能を有し得る。したがって、送受信機820は、WTRU802が、例えば、UTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
【0098】
WTRU802のプロセッサ818は、スピーカ/マイクロフォン824、キーパッド826、および/またはディスプレイ/タッチパッド828(例えば、液晶表示(LCD)ディスプレイユニットもしくは有機発光ダイオード(OLED)ディスプレイユニット)に結合され得、それらからユーザ入力データを受信し得る。プロセッサ818は、スピーカ/マイクロフォン824、キーパッド826、および/またはディスプレイ/タッチパッド828にユーザデータを出力もし得る。加えて、プロセッサ818は、着脱不能メモリ830および/または着脱可能メモリ832など、任意のタイプの適切なメモリから情報を入手し得、それらにデータを記憶し得る。着脱不能メモリ830は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含み得る。着脱可能メモリ832は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含み得る。他の実施形態では、プロセッサ818は、WTRU802上に物理的に配置されたメモリではなく、サーバまたはホームコンピュータ(図示せず)上などに配置されたメモリから情報を入手し得、それらにデータを記憶し得る。
【0099】
プロセッサ818は、電源834から電力を受信し得、WTRU802内の他のコンポーネントへの電力の分配および/または制御を行うように構成され得る。電源834は、WTRU802に給電するための任意の適切なデバイスとし得る。例えば、電源834は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含み得る。
【0100】
プロセッサ818は、GPSチップセット836にも結合され得、GPSチップセット836は、WTRU802の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成され得る。GPSチップセット836からの情報に加えて、またはその代わりに、WTRU802は、基地局(例えば、基地局814a、814b)からエアインターフェース816上で位置情報を受信し得、かつ/または2つ以上の近くの基地局から受信した信号のタイミングに基づいて、自らの位置を決定し得る。WTRU802は、実施形態との整合性を保ちながら、任意の適切な位置決定方法を用いて、位置情報を獲得し得ることが理解されよう。
【0101】
プロセッサ818は、他の周辺機器838にさらに結合され得、他の周辺機器838は、追加的な特徴、機能、および/または有線接続性もしくは無線接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含み得る。例えば、周辺機器838は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含み得る。
【0102】
図8Cは、実施形態による、RAN804およびコアネットワーク806のシステム図である。上で言及されたように、RAN804は、UTRA無線技術を利用して、エアインターフェース816上でWTRU802a、802b、802cと通信し得る。RAN804は、コアネットワーク806とも通信し得る。
図8Cに示されるように、RAN804は、ノードB840a、840b、840cを含み得、ノードB840a、840b、840cはそれぞれ、エアインターフェース816上でWTRU802a、802b、802cと通信するための1または複数の送受信機を含み得る。ノードB840a、840b、840cはそれぞれ、RAN804内の特定のセル(図示せず)に関連付けられ得る。RAN804は、RNC842a、842bも含み得る。RAN804は、実施形態との整合性を保ちながら、任意の数のノードBおよびRNCを含み得ることが理解されよう。
【0103】
図8Cに示されるように、ノードB840a、840bは、RNC842aと通信し得る。加えて、ノードB840cは、RNC842bと通信し得る。ノードB840a、840b、840cは、Iubインターフェースを介して、それぞれのRNC842a、842bと通信し得る。RNC842a、842bは、Iurインターフェースを介して、互いに通信し得る。RNC842a、842bのそれぞれは、それが接続されたそれぞれのノードB840a、840b、840cを制御するように構成され得る。加えて、RNC842a、842bのそれぞれは、アウタループ電力制御、負荷制御、アドミッションコントロール、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、およびデータ暗号化など、他の機能を実施および/またはサポートするように構成され得る。
【0104】
図8Cに示されるコアネットワーク806は、メディアゲートウェイ(MGW)844、モバイル交換センタ(MSC)846、サービングGPRSサポートノード(SGSN)848、および/またはゲートウェイGPRSサポートノード(GGSN)850を含み得る。上記の要素のそれぞれは、コアネットワーク806の部分として示されているが、どの1つをとっても、コアネットワークオペレータとは異なる主体によって所有および/または運営され得ることが理解されよう。
【0105】
RAN804内のRNC842aは、IuCSインターフェースを介して、コアネットワーク806内のMSC846に接続され得る。MSC846は、MGW844に接続され得る。MSC846とMGW844は、PSTN808などの回路交換ネットワークへのアクセスをWTRU802a、802b、802cに提供して、WTRU802a、802b、802cと従来の陸線通信デバイスの間の通信を円滑化し得る。
【0106】
RAN804内のRNC842aは、IuPSインターフェースを介して、コアネットワーク806内のSGSN848にも接続され得る。SGSN848は、GGSN850に接続され得る。SGSN848とGGSN850は、インターネット810などのパケット交換ネットワークへのアクセスをWTRU802a、802b、802cに提供して、WTRU802a、802b、802cとIP対応デバイスの間の通信を円滑化し得る。
【0107】
上で言及されたように、コアネットワーク806は、ネットワーク812にも接続され得、ネットワーク812は、他のサービスプロバイダによって所有および/または運営される他の有線ネットワークまたは無線ネットワークを含み得る。
【0108】
上では特徴および要素が特定の組み合わせで説明されたが、各特徴または要素は、単独で使用され得、または他の特徴および要素との任意の組み合わせで使用され得る。加えて、本明細書で説明される実施形態は、例示的な目的でのみ提供される。例えば、本明細書では、実施形態は、OpenIDおよび/またはSSOの認証エンティティおよび機能を使用して説明され得るが、類似の実施形態は、他の認証エンティティおよび機能を使用して実施され得る。さらに、本明細書で説明される実施形態は、コンピュータまたはプロセッサによって実行される、コンピュータ可読媒体内に組み込まれた、コンピュータプログラム、ソフトウェア、またはファームウェアで実施され得る。コンピュータ可読媒体の例は、(有線接続または無線接続上で送信される)電子信号、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびデジタル多用途ディスク(DVD)などの光媒体を含むが、それらに限定されない。ソフトウェアと連携するプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータに使用するための無線周波数送受信機を実装するために使用され得る。