(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-21
(45)【発行日】2022-01-18
(54)【発明の名称】コアネットワ-クへの非3GPP装置アクセス
(51)【国際特許分類】
H04W 12/0431 20210101AFI20220111BHJP
H04L 67/00 20220101ALI20220111BHJP
H04W 12/069 20210101ALI20220111BHJP
H04W 84/12 20090101ALI20220111BHJP
H04W 12/08 20210101ALI20220111BHJP
H04W 84/10 20090101ALI20220111BHJP
【FI】
H04W12/0431
H04L67/00
H04W12/069
H04W84/12
H04W12/08
H04W84/10 110
(21)【出願番号】P 2020571550
(86)(22)【出願日】2019-08-29
(86)【国際出願番号】 EP2019073029
(87)【国際公開番号】W WO2020043809
(87)【国際公開日】2020-03-05
【審査請求日】2020-12-21
(32)【優先日】2018-08-30
(33)【優先権主張国・地域又は機関】EP
【早期審査対象出願】
(73)【特許権者】
【識別番号】590000248
【氏名又は名称】コーニンクレッカ フィリップス エヌ ヴェ
【氏名又は名称原語表記】KONINKLIJKE PHILIPS N.V.
(74)【代理人】
【識別番号】100122769
【氏名又は名称】笛田 秀仙
(74)【代理人】
【識別番号】100163809
【氏名又は名称】五十嵐 貴裕
(74)【代理人】
【識別番号】100145654
【氏名又は名称】矢ヶ部 喜行
(72)【発明者】
【氏名】ベルンセン ヨハンネス アルノルドス コルネルス
(72)【発明者】
【氏名】デ-ス ワルテル
【審査官】小林 義晴
(56)【参考文献】
【文献】米国特許第09648019(US,B2)
【文献】国際公開第2017/165488(WO,A1)
【文献】米国特許出願公開第2018/0234833(US,A1)
【文献】国際公開第2016/129210(WO,A1)
【文献】特開2015-149724(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
H04W 12/0431
H04L 9/32
H04W 12/069
H04W 84/12
H04W 12/08
H04W 84/10
(57)【特許請求の範囲】
【請求項1】
プロトコルメッセ-ジ及び限られた領域にわたる無線送受信を定義するロ-カル通信プロトコルに従うロ-カルネットワ-クにおける無線通信のために構成された非加入者ID(非SI)装置であって、
前記非SI装置は、加入者ID(SI)を有さず、前記SIへのアクセスを有する加入者ID(SI)装置と協働するように構成され、
前記SIは、コアネットワ-クにアクセスするためのプロバイダに対する加入者の加入者IDデ-タを有し、前記コアネットワ-クは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記非SI装置は、
非SI公開鍵とペアを構成する非SI秘密鍵と、
前記ロ-カル通信プロトコルに従うロ-カル送受信のために構成されたトランシ-バと、
前記SIとの関連付けを確立するための関連付けシ-ケンスを実行するように構成されたプロセッサと、
を有し、
前記関連付けシ-ケンスは、
第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コ-ドを前記SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデ-タを受信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデ-タは、前記非SI装置が前記ロ-カルネットワ-クおよび前記ロ-カルネットワ-クと前記コアネットワ-クとの間のゲ-トウェイを介して前記コアネットワ-クにアクセスすることを可能にする、非SI装置。
【請求項2】
前記関連付けシ-ケンスが、
-前記非SI装置がサ-バとして動作する、セキュアソケットレイヤ(SSL)プロトコルもしくはトランスポ-トレイヤセキュリティ(TLS)プロトコルであって、前記非SI装置が、自己署名証明書で前記非SI公開鍵を提供し、この証明書をサ-バ証明書メッセ-ジにおけるサ-バ証明書として使用する、プロトコル;または
- 前記非SI装置がクライアントとして動作する、SSLプロトコルもしくはTLSプロトコルであって、前記非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で前記非SI公開鍵を提供する、プロトコル;または
- 前記非SI公開鍵もしくは前記非SI秘密鍵が使用された公開鍵暗号化によって設定されたインタ-ネットプロトコルセキュリティ(IPsec)トンネル;または
- デバイスプロビジョニングプロトコル(DPP)認証プロトコルであって、前記非SI装置が、前記非SI公開鍵または更なる非SI公開鍵をDPPブ-トストラップ鍵としてもしくはDPPプロトコル鍵として提供する、プロトコル;
を使用することにより、前記第1通信チャネル及び前記第2通信チャネルとは別のチャネルとしてセキュリティチャネルを提供するステップを有する、
請求項1に記載の
非SI装置。
【請求項3】
前記セキュリティデ-タを受信する前記ステップが、前記セキュリティチャネルを介して前記セキュリティデ-タを受信する、請求項2に記載の
非SI装置。
【請求項4】
前記OOBチャネルが、
- NFCまたはBluetoothのような近距離無線通信プロトコル;
- 前記非SI装置側でバ-コ-ドまたはQRコ-ドなどの視覚的コ-ドを用い、前記SI装置側でスキャナまたはカメラを用いる視覚的チャネル;
- コ-ドが、前記SI装置側で表示されて、非SI装置側で入力されるユ-ザチャネル;
-コ-ドが前記非SI装置側で表示されて、前記前記SI装置側で入力されるか、または、前記SI装置側で更なるコ-ドと比較されるユ-ザチャネル;および
- コ-ドが前記非SI装置で入力され、関連するコ-ドが前記SI装置で入力されるユ-ザチャネル;
のうちの1つを介して提供される、請求項1から請求項3のいずれか一項に記載の
非SI装置。
【請求項5】
前記セキュリティデ-タが、前記SIに関連するクレデンシャルを有し、前記クレデンシャルの少なくとも一部が前記非SI公開鍵を用いて暗号化される、請求項1から請求項4のいずれか一項に記載の
非SI装置。
【請求項6】
前記非SI公開鍵が、それぞれの第1の非SI秘密鍵及び第2の非SI秘密鍵に対応する第1の非SI公開鍵及び第2の非SI公開鍵を有し、
前記第1の非SI公開鍵は、OOBチャネルを介して前記SI装置に最初に提供され、前記第2の非SI公開鍵は、その後、前記セキュリティデ-タを生成す
るために使用される、請求項1から請求項5のいずれか一項に記載の
非SI装置。
【請求項7】
前記プロセッサがさらに、
前記コアネットワ-クからハ-トビ-トメッセ-ジを受信したことに応じて前記ハ-トビ-トメッセ-ジを転送する前記SI装置から、前記ハ-トビ-トメッセ-ジを受信し、前記ゲ-トウェイを介して前記コアネットワ-クに前記ハ-トビ-トメッセ-ジを送信し、
前記ゲ-トウェイを介して前記コアネットワ-クからハ-トビ-トメッセ-ジを受信して、前記コアネットワ-クに前記ハ-トビ-トメッセ-ジを転送する前記SI装置に前記ハ-トビ-トメッセ-ジを送信し、
所定の期間の間に前記非SI装置から前記ハ-トビ-トメッセ-ジを受信しない場合に、前記コアネットワ-クへの前記非SI装置のアクセスを前記コアネットワ-クが無効にすることを可能にする、
請求項1から請求項6のいずれか一項に記載の
非SI装置。
【請求項8】
前記プロセッサがさらに、複数のユ-ザアカウントを管理し、
それぞれのユ-ザアカウントに対して選択的に、セキュリティデ-タの複数のそれぞれのインスタンスを確立するために前記関連付けシ-ケンスを実行し、
それぞれのユ-ザアカウントに対して選択的に、セキュリティデ-タの前記それぞれのインスタンスに基づいて前記非SI装置が前記コアネットワ-クにアクセスすることを可能にする、請求項1から請求項7のいずれか一項に記載の
非SI装置。
【請求項9】
非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワ-クにアクセスするためのプロバイダに対する加入者の加入者IDデ-タを有し、前記コアネットワ-クは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記SI装置は、
前記非SI装置との無線通信のために構成されたトランシ-バと、
前記SIとの関連付けを確立するための関連付けシ-ケンスを実行するように構成されたプロセッサと、
を有し、
前記関連付けシ-ケンスは、
第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コ-ドを前記非SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデ-タ取得するステップと、
前記非SI装置に前記セキュリティデ-タを送信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデ-タは、前記非SI装置
がロ-カルネットワ-クおよび前記ロ-カルネットワ-クと前記コアネットワ-クとの間のゲ-トウェイを介して前記コアネットワ-クにアクセスすることを可能にする、SI装置。
【請求項10】
前記加入者IDデ-タを有する加入者IDモジュ-ル(SIM)と、
前記コアネットワ-クとの無線通信のために構成された更なるトランシ-バと、
を有する、請求項9に記載のSI装置。
【請求項11】
前記プロセッサが、
前記コアネットワ-クからハ-トビ-トメッセ-ジを受信して前記ハ-トビ-トメッセ-ジを前記非SI装置に転送し、
前記非SI装置からハ-トビ-トメッセ-ジを受信して前記ハ-トビ-トメッセ-ジを前記コアネットワ-クに転送し、
所定の期間の間に前記非SI装置から前記ハ-トビ-トメッセ-ジを受信しない場合に、前記コアネットワ-クへの前記非SI装置のアクセスを前記コアネットワ-クが無効にすることを可能にする、請求項9または請求項10に記載のSI装置。
【請求項12】
前記プロセッサが、
前記SI装置を介するデ-タ通信が有効化されているかを決定するために、前記非SI装置と前記コアネットワ-クとの間の前記デ-タ通信の特定の部分を受信してリレ-し、リレ-されるデ-タの一部を前記SIに関連する鍵を用いて暗号化する、請求項9から請求項11のいずれか一項に記載のSI装置。
【請求項13】
前記プロセッサが、前記非SI装置の位置が許可された範囲内であるかを決定するか、または、前記SI装置と前記非SI装置との間の距離が許可された範囲内であるかを測定するように構成される、請求項9から請求項12のいずれか一項に記載のSI装置。
【請求項14】
加入者ID(SI)装置との無線通信のために構成された非加入者ID(非SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワ-クにアクセスするためのプロバイダに対する加入者の加入者IDデ-タを有し、前記コアネットワ-クは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記非SI装置は、非SI公開鍵とペアを構成する非SI秘密鍵を有し、
当該方法は、
第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コ-ドを前記SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデ-タを受信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデ-タは、前記非SI装置
がロ-カルネットワ-クおよび前記ロ-カルネットワ-クと前記コアネットワ-クとの間のゲ-トウェイを介して前記コアネットワ-クにアクセスすることを可能にする、方法。
【請求項15】
非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワ-クにアクセスするためのプロバイダに対する加入者の加入者IDデ-タを有し、前記コアネットワ-クは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
当該方法は、
第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コ-ドを前記非SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデ-タ取得するステップと、
前記非SI装置に前記セキュリティデ-タを送信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデ-タは、前記非SI装置
がロ-カルネットワ-クおよび前記ロ-カルネットワ-クと前記コアネットワ-クとの間のゲ-トウェイを介して前記コアネットワ-クにアクセスすることを可能にする、方法。
【請求項16】
コンピュ-タにより実行されて、当該コンピュ-タに請求項14または請求項15に記載の方法を実行させる、コンピュ-タプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ロ-カル通信プロトコルに従ってロ-カルネットワ-ク内で無線通信するように構成された非加入者識別(非SI)装置に関する。本発明はさらに、SIシステムで使用するための加入者識別(SI)装置及び方法に関する。
【0002】
本発明は、さらにコアネットワ-ク、例えば3G、LTE、4Gまたは5Gネットワ-クと呼ばれる、少なくとも地域エリアの移動通信システムへのロ-カル無線通信装置の統合の分野に関する。コアネットワ-クへのアクセスは、いわゆるプロバイダによって管理され、プロバイダは加入者識別情報SIと呼ばれる加入者デ-タのセットを使用して、加入者のモバイル装置にコアネットワ-クへのアクセスを提供する。SIは、プロバイダへのそれぞれの加入者について、コアネットワ-クにアクセスするための加入者識別デ-タを含む。
【背景技術】
【0003】
一般に、このようなロ-カル無線通信装置は、Wi-Fiのようなロ-カル通信プロトコルに従う無線通信のために装備されており、コアネットワ-クとの無線通信のためのトランシ-バユニットを備えていない。例えば、いわゆるモノのインタ-ネットでは、様々なタイプのロ-カル無線通信装置がWi-Fiを介してインタ-ネットに接続可能であり、例えば、ユ-ザインタフェイスを持たないいわゆるヘッドレス装置、またはいわゆるUI装置はタッチスクリ-ン、ディスプレイおよび/またはボタンのようなユ-ザインタフェイスを有する。したがって、少なくとも最初は、このような装置は、コアネットワ-クにアクセスするために必要な加入者識別デ-タまたはクレデンシャルを持たない。このようなロ-カル無線通信装置は、本書では非SI装置と呼ぶ。
【0004】
非SI装置のコアネットワ-クへの統合は、現在、既存のコアネットワ-クの新しい世代および拡張を定義する3GPPと呼ばれる様々な関係者の間で議論されている。3GPP(3rd Generation Partnership Project)は、組織パ-トナ-(Organizational Partners)として知られる、電気通信規格協会のグル-プ間の協力である。3GPPは、3GPPの用語でUEまたはユ-ザ機器と呼ばれる、モバイル装置が、例えば、他のアクセスネットワ-クを介してセルラトラフィックをオフロ-ドするために、Wi-Fiのような非3GPPアクセスネットワ-クを使用してコアセルラネットワ-クにアクセスすることを可能にするいくつかのメカニズムを提案する。Evolved Packet CoreまたはEPCと呼ばれる4Gコアネットワ-クへの非3GPPアクセスはとりわけ、3GPP規格:[TS 23.402](最新バ-ジョン15.3.0)、[TS 24.302](最新バ-ジョン15.3.0)、および[TS 33.402](最新バ-ジョン15.1.0)で指定されている。5Gコアネットワ-クへの非3GPPアクセスはとりわけ、3GPP規格:[TS 23.501](最新バ-ジョン15.2.0)セクション4.2.8[TS 23.502](最新バ-ジョン15.2.0)セクション4.12および[TS 24.502](最新バ-ジョン15.0.0)で指定されている。現在、作業は、住宅用ゲ-トウェイ(RG)の背後にある3GPP以外の装置をサポ-トすることに焦点を当てているが、5Gセルラ-オペレ-タがその5Gネットワ-クの一部としてWi-Fiを組み込み、そのサ-ビス(Wi-Fi経由の従量制音声、ライブビデオサ-ビスなど)を利用することを要求されていることを考えると、これは3GPP以外の装置のより一般的なサポ-トにも拡張される可能性がある。
【0005】
一般に、スマ-トフォンのようなモバイル装置は、コアネットワ-クと通信するための専用トランシ-バを備え、加入者識別情報SIをさらに備える。SIは、加入者のIDと、コアネットワ-クにアクセスするために必要とされるさらなるデ-タとを表し、コアネットワ-クの使用は、プロバイダによって、例えば、いわゆる音声およびデ-タのバンドルを介して、それぞれの加入者に課金される。例えば、SIは、IMSI(International Mobile Subscriber Identity)のような加入者識別コ-ドを含むことができる。このような装置は、通常、SIMと呼ばれる物理的な半導体モジュ-ルをモバイル装置に挿入することによって、SIを提供される。SIMカ-ドは、プラスチックカ-ドに埋め込まれた集積回路であり、国際移動加入者識別番号(IMSI)およびその関連キ-を安全に記憶することを意図しており、移動電話装置(例えば、移動電話およびコンピュ-タ)上の加入者を識別し、認証するために使用される。様々なタイプのモジュ-ル又はカ-ドが知られている。例えば、USIMはユニバ-サル加入者識別モジュ-ル( Universal Subscriber Identity Module)を指し、3Gコアネットワ-ク規格であるUMTS(Universal Mobile Telecommunications System)上で作動する。関連する物理カ-ドは、UICC(Universal Integrated Circuit Card)としても知られており、USIMは、UICCの上で実行されるアプリケ-ションである。さらなるタイプのSIMは、e-SIM若しくはeSIM(埋め込みSIM)または埋め込みユニバ-サル集積回路カ-ド(eUICC)と呼ばれる。それは、回路基板に直接はんだ付けされる、交換不可能な埋め込み集積回路である。ここで、本明細書では、コアネットワ-クとの無線通信向けに装備され、SIMカ-ドを介して、またはそれ以外の方法で、オリジナルのSIが提供されるあらゆるタイプの装置は、本書ではSIM装置と呼ばれる。
【0006】
さらに、SIデ-タは、コアネットワ-クのプロバイダの管理システムのような他の場所で、例えば、加入者識別デ-タを管理するサ-バ上の加入者デ-タベ-スにおいて、利用可能であってもよく、加入者クレデンシャルは、通常、認証局(CA)と呼ばれる承認サ-バを使用して認証および認可されることができる例えば、SIデ-タは、ユ-ザ名およびパスワ-ドのようなユ-ザクレデンシャルを使用してインタ-ネットを介して、または2要素認証を使用して、アプリケ-ションサ-バAS上のユ-ザアカウントにログインすることによって、加入者によってもアクセスされ得る。ASは、加入者デ-タベ-スおよびCAに結合されてもよく、または加入者デ-タベ-スおよびCAを備えてもよい。
【0007】
本明細書では、いわゆるSI装置は、SIを有するか、または、コアネットワ-クの、SIデ-タを管理するように構成された、少なくとも1つのプロバイダサ-バに結合され、SIへのアクセスを有するロ-カル装置である。SI装置は、非SI装置と通信するように構成され、CAへのアクセスを有する。SI装置の第1の例は、コアネットワ-クを介して、加入者デ-タベ-スを記憶する1つまたは複数のサ-バおよびCAと通信するように構成され、一方で、非SI装置と通信するようにも構成されるSIM装置である。SI装置のさらなる例は、非SI装置と通信するためのユ-ザインタフェイスUI装置であり、このUI装置は、コアネットワ-クを介してサ-バ上のSIデ-タおよびCAにアクセスするようにさらに構成され、加入者はSIデ-タにアクセスするためにログインしなければならない。別の例は、ロ-カルネットワ-クを介して非SI装置と通信するように構成されたUI装置であり、このUI装置は、インタ-ネットへの接続を介してサ-バ上のSIデ-タおよびCAにアクセスするようにさらに構成される。SIシステムは、ロ-カルネットワ-ク内の無線通信のためにロ-カルアクセスポイントに結合されたサ-バベ-スの管理システムと、コアネットワ-クのそれぞれのデ-タサ-バに適切に結合された上記で定義されたSIM装置またはUI装置とを含んでもよい。
【0008】
非3GPP装置が4G/5Gコアネットワ-クに接続できるようにするための考え得るシステムと方法は、Hotspot 2.0 Technical Specification[HOTSPOT]で定義されているHotspot 2.0 (別名、Wi-Fi Certified Passpoint)を使用することによって、オペレ-タがX.509証明書などを装置に配備できるようにすることである。しかしながら、多くの装置はオペレ-タが制御できない可能性があり、人の家庭にある他の基本的なWi-Fi専用装置が4G/5Gコアネットワ-クにアクセスできるようにする方法は明確ではない。
【0009】
文献US9648019B2は、非SIM装置のためのWi-Fi統合を記載している。提案されたシステムは、非3GPP装置が4G/5Gコアネットワ-クに接続することを可能にする。アプリケ-ションサ-バ(AS)は、非加入者識別モジュ-ル(非SIM)装置が、第2のネットワ-ク(例えば、Wi-Fi)を介して第1のネットワ-ク(例えば、モバイルまたは3GPPネットワ-ク)にアクセスすることを可能にするために使用されることができ、非SIM装置はSIM装置に関連付けられており、ASは、SIM装置から、SIM装置およびその関連付けられた非SIM装置に関する情報を受信する。SIM装置と非SIM装置間の関連付けは、SIM装置から受信した情報に基づいてASによって作成される。非SIM装置とSIM装置の関連付けは、加入者デ-タベ-スに保存される。
【0010】
続いて、第2のネットワ-クを介して第1のネットワ-クにアクセスするために、非SIM装置からの第1のネットワ-クに対する認可の要求に基づいて、システムは、非SIM装置に関連するIDを取得し、非SIM装置のユ-ザに関連するユ-ザプロファイルの要求を加入者デ-タベ-スに送信し、この要求は、非SIM装置についての取得されたIDを含む。次に、システムは、非SIM装置の要求されたユ-ザプロファイルを加入者デ-タベ-スから受信し、非SIM装置の要求されたユ-ザプロファイルはSIM装置に関連付けられている。システムは、受信されたたユ-ザプロファイルに基づいて、非SIM装置が2 番目のネットワ-クを介して第1のネットワ-クにアクセスすることを許可する。したがって、非SIM装置とSIM装置間の関連付けが確立され、加入者デ-タベ-スに保存された後、非SIM装置は、第1のネットワ-クにアクセスすることを望む場合に、第1のネットワ-クにアクセスする権限を取得することができる。
【0011】
US9648019B2において、
図1bの記述は、3GPPの文書[TS 23.402]、特に、
図4.2.2.2-1および
図4.2.2-2ならびにこれらの図に示されたノ-ドとリンクの記述、そして[TS 23.402]の第7節などにおけるこれらのノ-ドとリンクの使用方法に従う非ロ-ミングケ-スに対応するだろう。[TS 23.402]の
図4.2.3-1から
図4.2.3-5はロ-ミングの場合を示す。非SIM装置は、ノ-ド「Trusted Non-3GPP IP access」またはノ-ド「Untrusted Non-3GPP IP access」を介して第1のネットワ-クにアクセスできる。
【発明の概要】
【発明が解決しようとする課題】
【0012】
US9648019B2では、SIM装置がどのようにして非SIM装置のIDを確実に取得するか、またはどのようにしてSIM装置が取得されたIDにおける信頼を取得することができるかについては説明されていない。信頼の欠如は、攻撃者が、SIM装置を 使用(悪用)して、彼らの装置がモバイルまたは3GPPネットワ-クにアクセスする道を開く可能性がある。また、非SIM装置とSIM装置との間の関連付けが確立された後、非SIM装置は、SIM装置から独立して動作することができる。非SIM装置は、ハッキングに対してより脆弱である可能性があるため、非SIM装置がコアセルラネットワ-クに接続できるようにするクレデンシャルが盗まれる可能性があり、その後、ハッカ-はこの情報を使用してコアネットワ-クにアクセスし、SIM装置のユ-ザのサブスクリプションに課金する可能性がある。
【0013】
本発明の目的は、非SI装置のためのコアネットワ-クへの無線アクセスを確実に設定するためのシステムを提供することである。
【課題を解決するための手段】
【0014】
この目的のために、装置および方法は、添付の特許請求の範囲に定義されるように提供される。本発明の一態様によれば、非SI装置は、請求項1に定義されるように提供される。本発明のさらなる態様によれば、請求項9に定義されるSI装置が提供される。本発明のさらなる態様によれば、請求項14および15に定義される方法が提供される。本発明のさらなる態様によれば、ネットワ-クからダウンロ-ド可能であり、かつ/またはコンピュ-タ可読媒体および/またはマイクロプロセッサ実行可能媒体に記憶されたコンピュ-タプログラム製品が提供され、この製品は、コンピュ-タ上で実行されたときに上記の方法を実施するためのプログラムコ-ド命令を含む。
【0015】
上記の非SI装置は、ロ-カル通信プロトコルに従ってロ-カルネットワ-ク内で無線通信するように構成される。ロ-カル通信プロトコルは、限定された領域にわたるプロトコルメッセ-ジと無線送受信を定義する。加入者アイデンティィSIは、コアネットワ-クにアクセスするための加入者の加入者識別デ-タを含み、コアネットワ-クは、少なくとも地域エリアにわたってモバイル装置のための無線通信を提供する。非SI装置は、SIを有さず、SIへのアクセスを有するSI装置と協働するように構成される。非SI装置は、ロ-カル通信プロトコルに従ってロ-カルで送受信するように構成されたトランシ-バと、SIとの関連付けを確立するために関連付けシ-ケンスを実行するように構成されたプロセッサとを備える。関連付けシ-ケンスは、非SI公開鍵とのペアを構成する非SI秘密鍵を格納することと、第1の通信チャネルを介して非SI公開鍵をSI装置に提供することと、SI装置が非SI公開鍵を取得したことを検証するために、第2の通信チャネルを介して検証コ-ドをSI装置と共有することとを含む。第1の通信チャネルと第2の通信チャネルとは異なり、1つのチャネルとして帯域外OOBチャネルを含む。関連付けシ-ケンスは、第1または第2の通信チャネルを介してSI装置に非SI秘密鍵の所有の証拠を提供することと、その後、SI装置からセキュリティデ-タを受信することとをさらに含む。
【0016】
セキュリティデ-タは、SIに関連するデ-タを含み、通常はクレデンシャルと呼ばれる。セキュリティデ-タは、非SI公開鍵を使用して、プロバイダに代わって生成される。この文脈では、セキュリティデ-タは、セキュリティデ-タの所有者がSIに関連するクレデンシャルに基づいてコアネットワ-クを使用する権利を有することの検証された証拠を構成する。
【0017】
セキュリティデ-タは、例えば、CAによって生成された非SI公開鍵の少なくとも一部にわたる従来のシグネチャを含むことができ、非SI公開鍵を使用して少なくとも部分的に暗号化されることができるSIに関連するクレデンシャルを含む。例えば、クレデンシャルは、ユ-ザ名/パスワ-ドの組み合わせであっても、単にパスワ-ドであってもよいが、少なくともパスワ-ドは暗号化され、ユ-ザ名は暗号化されないままであってもよい。非SI装置は、例えば、署名がCAに由来することを検証することによって、または、暗号化されたクレデンシャルを非SI秘密鍵で復号することによって、セキュリティデ-タを検証することができる。
【0018】
クレデンシャルは、アプリケ-ションサ-バ、CAおよび/または加入者デ-タベ-スを介して事前に生成されてもよく、例えば、加入者デ-タベ-スに記憶されてもよい。セキュリティデ-タを構成するために、クレデンシャルは、CAによって読み出され、SI装置に送信される前に非SI公開鍵で少なくとも部分的に暗号化され得る。クレデンシャルは、非SI装置が、ロ-カルネットワ-クと、ロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイとを介してコアネットワ-クにアクセスすることを可能にする。非SI装置が非SI秘密鍵を知っている唯一の装置であるので、暗号化されたクレデンシャルはセキュリティデ-タを構成し、セキュリティを提供する。したがって、非SI装置は、コアネットワ-クにアクセスするために、セキュリティデ-タを使用し、クレデンシャルを復号することができる唯一の装置である。さらに、少なくともいくつかのクレデンシャルを非SI公開鍵で暗号化することは、クレデンシャルを暗号化するためのさらなる鍵の使用を排除しない。
【0019】
セキュリティデ-タを検証した後、クレデンシャルは、暗号化された部分の復号後に、非SI装置がロ-カルネットワ-クおよびロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイを介してコアネットワ-クにアクセスすることを可能にする。
【0020】
上記の関連付けシ-ケンスは、非SI装置で使用するための方法として、例えば、いわゆるアプリ内のソフトウェアで実装されることもできる。
上記のSI装置は、上記非SI装置との無線通信用に構成される。SI装置は、例えば、SIMを含むか、またはSIMに接続されることができるため、またはSIを含むサ-バにネットワ-クを介してアクセスするように構成されているため、加入者識別デ-タにアクセスすることができる。SI装置は、非SI装置と無線通信するように構成されたトランシ-バと、SIとの関連付けを確立するために関連付けシ-ケンスを実行するように構成されたプロセッサとを備える。SI装置における関連付けシ-ケンスは、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することと、第2の通信チャネルを介して非SI装置と検証コ-ドを共有することとを含む。SI装置における関連付けシ-ケンスは、第1の通信チャネルまたは第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠を受信することをさらに備える。受信された証拠の評価が成功すると、関連付けシ-ケンスは、上記のセキュリティデ-タを取得し、セキュリティデ-タを非SI装置に送信することによって継続する。 この関連付けシ-ケンスは、SI装置で使用するための方法で実装されることもできる。
【0021】
上記の特徴によれば、次のような効果がある。非SI装置では、非SI秘密鍵は、対になった非SI公開鍵に基づいて関連付けシ-ケンスを実行する間に使用可能でなければならない。したがって、プロセッサは、鍵がすでに格納されているメモリにアクセスすることができ、あるいは、鍵ペアを、最初に生成するか、その他の方法で取得することができ、一方で、非SI秘密鍵はその後、関連付けシ-ケンス中に使用するために格納される。
【0022】
非SI公開鍵は、第1の通信チャネルを介してSI装置に転送され、一方、検証コ-ドは、SI装置が非SI公開鍵を取得したことを検証するために、第2の異なる通信チャネルを介してSI装置と共有される。したがって、非SI装置は、1つのOOBチャネルを含み、両方が独立して設定される、SI装置への前記第1および第2の通信チャネルを確立するように構成される。この文脈では、通信チャネルは、無線送信、表示およびスキャンされる視覚情報、ユ-ザによって読み取られて比較されるコ-ド、ユ-ザによって読み取られて手動で入力されるコ-ド、両方の装置に手動で入力されるコ-ドのような物理的メカニズムを介したデ-タリンクである。各チャネルは、チャネルの終点、この場合は非SI装置とSIシステムの間でデ-タを転送する。1つのチャネルは、例えば、非SI装置とSI装置との間でプロトコルメッセ-ジを交換することによってロ-カル通信ネットワ-クを介して作成される無線チャネルであってもよい。別個の例は、ロ-カル通信ネットワ-クを使用せず、Bluetoothまたは別個のWi-Fiネットワ-クのような何らかの他の無線通信プロトコルを使用する無線チャネルである。他方のチャネルは、無線送信のためにある周波数帯域を使用する前記1つの無線チャネルに対して、帯域外(OOB)チャネルである。したがって、OOBチャネルは、上記の1つの無線チャネルとは別の物理メカニズム、例えば、視覚的デ-タまたはユ-ザによる手動入力デ-タを使用している。ユ-ザが、統合されることを意図した非SI装置がそれぞれのチャネルの物理的エンドポイントを構成するSI装置からその制限された範囲内にあることを検証することをユ-ザが可能にするように、制限された範囲を有する物理的メカニズムを介して、少なくとも1つのチャネルが作成される。様々な例が後に提供される。
【0023】
2つの異なる通信チャネル(それらのチャネルの1つはOOBチャネルである)を適用することは、非SI装置が制限された範囲内、すなわち第1および第2の通信チャネルの両方の通信範囲内にあることを確実に保証するという長所を有する。OOBチャネルを使用することは、有利には、悪意のある中間者がすべての無線通信を検出し、その通信を操作して、アクセス権および/またはユ-ザデ-タトラフィックを取得または変更する、いわゆる中間者攻撃を回避する。また、OOBチャネルは、非SI装置を含むユ-ザインタラクションを必要とすることがあり、これは、有利には、意図された非SI装置が、例えば、加入者クレジットまたは音声/デ-タバンドルを使用するために、ユ-ザの加入者識別情報SIに実際に結合されていることの確認をユ-ザに提供する。
【0024】
検証コ-ドは、非SI装置が意図された通りに非SI公開鍵を取得したことを確認することを可能にする。事実上、検証コ-ドは、送信者が、事前定義されたプロトコルに従って、意図された非SI装置と実際に結合されているか、または通信している証拠を表す。このようなプロトコルに従って作動する通信チャネルを介してこのようなコ-ドを共有するための多くの変形例がある。この文脈で使用される「共有」という語は、非SI装置とSI装置との間の通信チャネルを介して検証コ-ドを転送する任意の方法を包含する。例えば、非SI公開鍵は、OOBチャネルである無線チャネル、例えば、BluetoothまたはNFCを介して送信され、これは、他の通信チャネルとは別の伝送帯域を使用するため、この文脈ではOOBである。検証コ-ドは、第2の無線チャネル(Wi-Fiなど) を介して返送される。あるいは、非SI公開鍵は無線チャネルを介して転送されてもよく、非SI装置によって生成された確認コ-ドは、ユ-ザが関与するOOBチャネルを介して転送される。例えば、検証コ-ドは例えば、ディスプレイ又はオ-ディオ信号を介してユ-ザに通信され、一方、ユ-ザは例えば、キ-ボ-ドを介して同じコ-ドをSI装置に入力しなければならない。または、その逆に、コ-ドは、非SI装置で入力されるように、SI装置で表示されることができる。また、検証コ-ドは、非SI装置およびSI装置の両方によって表示されてもよく、一方または両方の側で、例えば、ボタンを押すか、またはアイコンをクリックすることによって、確認が入力されなければならない。また、検証コ-ドは、ユ-ザが知っているか生成する必要があるコ-ドであり、後に両側で入力される必要がある。
【0025】
検証コ-ドは、SI装置によって取得された非SI公開鍵のハッシュであってもよい。検証コ-ドは、非SI公開鍵そのものであってもよいし、それを含むこともできる。それは、装置またはユ-ザのいずれかによって生成された任意の数値コ-ド、パスワ-ドまたはパスフレ-ズであってもよい。第1の例は、送信者がプロトコルに従って正しい非SI公開鍵を取得したことの証明を定義する。例えば、非SI公開鍵は、QRコ-ドをスキャンすることによってSI装置によって取得されてもよい。このようなスキャンは、OOBチャネル(このケ-スでは一方向通信チャネル)を構成し、SI装置は、検証コ-ドとして、非SI公開鍵自身、および/またはそのハッシュを、Wi-Fi(他の通信チャネル)を介して非SI装置に送信する。したがって、非SI装置は、Wi-Fiを介してそれと通信する装置がその非SI公開鍵をスキャンしただけであることを知っている。あるいは、非SI公開鍵はWi-Fiを介して転送されてもよく、一方、検証コ-ドは、OOBチャネルを使用して(例えば、コ-ドを手動で入力することによって)SI装置から非SI装置に戻され、これはこの一方向通信チャネルを介して非SI装置に同じ保証を与える。
【0026】
非SI秘密鍵の所有の証拠は、例えば、ロ-カル通信ネットワ-ク、第1または第2の通信チャネル、またはさらなるネットワ-クを介して、SI装置に転送される。当事者への秘密鍵の所有の証拠は、その当事者からのデ-タを秘密鍵で暗号化することによって行うことができる。他方の当事者は、対応する公開鍵で暗号化デ-タを復号し、その結果が提供されたデ-タと同じかどうかを確認することで、結果を確認することができる。また、他方の当事者は、秘密鍵を所有していることを証明しなければならない装置の公開鍵で何かを暗号化し、暗号化された結果を送信し、それを復号して結果を返すことで秘密鍵を所有していることを証明するように装置に依頼することもできる。秘密鍵の所有の証明は、SSL、TLS、DPP 認証プロトコルなどで行われているように、装置が 1 つ以上の公開鍵を交換して安全なチャネルを設定する場合にも行われる。このようにして、非SI装置およびSI装置は、非SI公開鍵に基づいて、Wi-Fi、Bluetooth、またはロ-カルネットワ-クなどのネットワ-クを介してセキュアチャネルを設定することができる。所有の証拠は、非SI装置が実際に非SI鍵ペアの所有者であることをSI装置に確実に保証する。
【0027】
セキュリティデ-タは、コアネットワ-クを使用してコアネットワ-クのプロバイダに対してユ-ザを識別するために必要な認証情報の少なくとも一部を表す。3GPPに従って管理されるコアネットワ-クでは、クレデンシャルは3GPPクレデンシャルと呼ばれる場合がある。セキュリティデ-タは、プロバイダに代わって発行され、例えば、プロバイダサ-バまたはアプリケ-ションサ-バ上で生成され、非SI公開鍵を使用して暗号化されたSIに関連する少なくともいくつかのクレデンシャルを含む。任意選択で、認証局CAは、この文脈では、コアネットワ-クに対する既知の加入者のSIに関連付けられている間にコアネットワ-クを使用する権利を許可する、その許可を表すシグネチャを生成することができる。例えば、セキュリティデ-タは、非SI公開鍵の少なくとも一部にわたって、および/または、暗号化および非暗号化クレデンシャルの一部にわたって、CAによって生成されるようなシグネチャを備えることができる。セキュリティデ-タには、コアIDコ-ドなどの更なるコアネットワ-クデ-タ、IMEI(International Mobile Equipment Identity)などの装置コ-ド、またはIMSI(International Mobile Subscriber Identity)などの加入者IDコ-ドが含まれる場合がある。また、セキュリティデ-タは、加入者名、公開鍵および関連する秘密鍵の所有者、自分の住所などの他の情報を含むことができる。セキュリティデ-タは、ロ-カルネットワ-クを介して既に確立されたセキュアチャネルを使用して非SI装置に転送されることができる。
【0028】
非SI装置は、セキュリティデ-タを受信すると、セキュリティデ-タをチェックすることができる。例えば、セキュリティデ-タ内の非SI公開鍵の少なくとも一部および/または非SI公開鍵の自身のコピ-を使用しながら、CAの公開検証鍵を使用してセキュリティデ-タ内のシグネチャをチェックすることができる。クレデンシャル、またはさらなるコアネットワ-クデ-タは、少なくとも部分的に、例えば、非SI公開鍵を使用して暗号化されてもよく、一方、非SI装置は、非SI秘密鍵を使用しながら復号することによってセキュリティデ-タを検証してもよい。
【0029】
セキュリティデ-タは、任意の暗号化された部分を復号すると、非SI装置が、ロ-カルネットワ-クおよびロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイを介してコアネットワ-クにアクセスすることを可能にする。実際には、非SI装置は、コアネットワ-クを介して通信するために、異なる位置にある様々なゲ-トウェイを使用することができる。ゲ-トウェイは、ロ-カルネットワ-ク側(例えばWi-Fi)でのプロトコル及びメッセ-ジを、コア通信プロトコルに従ったコアネットワ-ク側の対応するメッセ-ジに変換する。。
【0030】
装置がセキュリティデ-タを使用してアクセスを許可されると、コアネットワ-クはさまざまな態様で装置を認証することができる。たとえば、コアネットワ-クは、セキュリティデ-タのシグネチャをチェックして、正しく署名されているかどうかを確認したり、セキュリティデ-タがCAによって署名されているかどうかを確認したりできる。さらに、コアネットワ-クは、装置が非SI公開鍵に対応する非SI秘密鍵を所有することを証明することを装置に要求することができる。シグネチャが正しい場合、または前記証拠を受信して正常に検証すると、コアネットワ-クは、非SI公開鍵または更なるコアネットワ-クデ-タの一部など、非SI装置によって提供される識別デ-タを使用して、加入者デ-タベ-スを検索し、このIDがネットワ-クにアクセスする権利を有するかどうかを確認する。例えば、SIのための利用料が支払われたとき、非SI装置とSIとの間の関連付けにより、非SI装置によるコアネットワ-クの使用が加入者に費用請求されることができる。非SI装置と加入者との間のリンクを定義する関連付けデ-タは、コアネットワ-クのデ-タベ-スに格納される。
【0031】
装置がクレデンシャル(ユ-ザ名/パスワ-ドの組み合わせ、IDと秘密鍵など)を使用してアクセスを許可されると、コアネットワ-クは、供給されたユ-ザ名/パスワ-ドの組み合わせがネットワ-クに認識されていて、正しいかどうかを確認することにより、装置の認証を試みる。パスワ-ドは、この目的のためにネットワ-クにそのままで送信されることができるが、ネットワ-クが提供するナンスなどの他の情報とハッシュする前に連結されたパスワ-ドのハッシュもネットワ-クに送信されることができる。クレデンシャルがIDと秘密鍵を有する場合、ネットワ-クは、装置にそのIDを提供し、秘密鍵で計算を実行し、結果をネットワ-クに送信するように要求する。この結果は、ネットワ-クによって正しさがチェックされることができる。認証が正常に実行された場合、コアネットワ-クは、非SI装置から提供されたユ-ザ名またはIDデ-タを使用して、加入者デ-タベ-ス内を検索し、このIDがネットワ-クにアクセスする権利を持っているかどうかを確認する。
【0032】
実施形態では、前記関連付けシ-ケンスは、以下を使用して、前記第1通信チャネルと前記第2通信チャネルとは別のチャネルとしてセキュアチャネルを提供することを含む:
- サ-バとして動作する非SI装置とのセキュアソケットレイヤ(SSL:参考文献[RFC 6101])プロトコルもしくはトランスポ-トレイヤセキュリティ(TLS参考文献:[RFC 5246])プロトコル(非SI装置が自己署名証明書で非SI公開鍵を提供し、この証明書をサ-バ証明書メッセ-ジにおけるサ-バ証明書として使用する);または
- クライアントとして動作する非SI装置とのSSLもしくはTLSプロトコル(非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で非SI公開鍵を提供する);または
- 非SI公開鍵もしくは非SI秘密鍵を使用した公開鍵暗号化によって設定されたインタ-ネットプロトコルセキュリティIPsec(参考文献:[RFC 4301])トンネル;または
- デバイスプロビジョニングプロトコルDPP(参考文献:[DPP])認証プロトコル(非SI装置が非SI公開鍵または更なる非SI公開鍵をDPPブ-トストラップ鍵としてまたはDPPプロトコル鍵として提供する)。
効果的には、セキュアチャネルは、非SI装置とSI装置との間に設けられ、一方、両方の装置間の他のチャネルはOOBチャネルである。有利には、異なる独立したチャネルが、非SI装置が関連付けられることが意図される装置であるというセキュリティをユ-ザに提供する。上述の方法でセキュアチャネルを設定するか、または他のプロトコルを使用することにより、非SI装置は、非SI秘密鍵の所有をSI装置に対して証明する。
【0033】
一実施形態では、セキュリティデ-タを受信するステップは、セキュアチャネルを介してセキュリティデ-タを受信するステップを含む。有利には、任意のクレデンシャルを含むセキュリティデ-タは、関連付けられることが意図される装置である非SI装置に制御可能かつ安全に配信される。
【0034】
一実施形態では、OOBチャネルは、以下のグル-プのうちの1つを介して提供される。
- NFCやBluetoothのような近距離無線通信プロトコル;
- 非SI装置側でバ-コ-ドやQRコ-ドなどの視覚的コ-ドを用い、SI装置側でスキャナやカメラを用いる視覚的チャネル;
- コ-ドがSI装置側で表示されて、非SI装置側で入力されるユ-ザチャネル;
-コ-ドが非SI装置側で表示されて、前記SIシステム側で入力されるか又は前記SI装置側で更なるコ-ドと比較されるユ-ザチャネル;及び
- コ-ドが非SI装置で入力され、関連するコ-ドがSI装置で入力されるユ-ザチャネル。
【0035】
OOBチャンネルのための様々なオプションは、ロ-カルネットワ-クを介した上記のセキュアチャネルとは実質的に異なっており、独立している。
【0036】
一実施形態では、セキュリティデ-タは、SIに関連するクレデンシャルを含み、クレデンシャルの少なくとも一部は非SI公開鍵を使用して暗号化される。
【0037】
一実施形態では、非SI公開鍵は、第1の非SI秘密鍵と第2の非SI秘密鍵にそれぞれ対応する第1の非SI公開鍵と第2の非SI公開鍵を含み、第1の非SI公開鍵はOOB通信チャネルを介してSI装置に最初に供給され、第2の非SI公開鍵はその後、セキュリティデ-タの生成に使用される。有利には、第2の非SI公開鍵は、セキュリティデ-タにおけるIDおよび/または暗号化鍵として使用するために一意であり、一方、第1の非SI公開鍵は、例えば装置の筐体またはマニュアルに印刷されるため、自由に配布されてもよく、または固定されてもよい。
【0038】
実施形態では、非SI装置内のプロセッサはさらに、
- SI装置からハ-トビ-トメッセ-ジを受信し(SI装置はコアネットワ-クからのハ-トビ-トメッセ-ジの受信に応じてハ-トビ-トメッセ-ジを転送する)、ゲ-トウェイを介してコアネットワ-クにハ-トビ-トメッセ-ジを転送するか、または
- ゲ-トウェイを介してコアネットワ-クからハ-トビ-トメッセ-ジを受信し、ハ-トビ-トメッセ-ジをSI装置に転送し(SI装置はハ-トビ-トメッセ-ジをコアネットワ-クに転送する)、
- コアネットワ-クが所定の間隔の間非SI装置からハ-トビ-トメッセ-ジを受信しないときに、非SI装置のコアネットワ-クへのアクセスを無効化することを可能にするように、構成される。有利には、ハ-トビ-トメッセ-ジは、SI装置が非SI装置によるSIの使用に同意することの証拠を提供する。
【0039】
一実施形態では、非SI装置内のプロセッサは、多数のユ-ザアカウントを管理し、それぞれのユ-ザアカウントに対して選択的に関連付けシ-ケンスを実行してセキュリティデ-タの複数のそれぞれのインスタンスを確立し、それぞれのユ-ザアカウントに対して選択的に非SI装置がセキュリティデ-タのそれぞれのインスタンスに基づいてコアネットワ-クにアクセスすることを可能にするようにさらに構成される。有利には、複数の関連付けが、それぞれのユ-ザアカウントに対して提供されてもよい。
【0040】
本発明による方法は、コンピュ-タで実施される方法としてコンピュ-タ上で、もしくは専用ハ-ドウェアで、または両方の組合せで、実施されることができる。本発明による方法の実行可能なコ-ドは、コンピュ-タプログラム製品に記憶されてもよい。コンピュ-タプログラム製品の例には、メモリスティックなどのメモリ装置、光ディスクなどの光記憶装置、集積回路、サ-バ、オンラインソフトウェアなどが含まれる。
【0041】
非一時的な形態のコンピュ-タプログラム製品は、前記プログラム製品がコンピュ-タ上で実行されるときに、本発明による方法を実行するための、コンピュ-タ可読媒体上に格納された非一時的なプログラムコ-ド手段を備えることができる。一実施形態では、コンピュ-タプログラムは、コンピュ-タプログラムがコンピュ-タ上で実行されるとき、本発明による方法のすべてのステップまたはステ-ジを実行するように構成されたコンピュ-タプログラムコ-ド手段を含む。好ましくは、コンピュ-タプログラムは、コンピュ-タ可読媒体上に具現化される。また、ネットワ-クからダウンロ-ド可能な、および/または不揮発性コンピュ-タ可読メモリおよび/またはマイクロプロセッサ実行可能媒体に記憶された一時的な形態でのコンピュ-タプログラム製品が提供され、この製品はコンピュ-タ上で実行されるとき、上述の方法を実施するためのプログラムコ-ド命令を含む。
【0042】
本発明の別の態様は、一時的な形式のコンピュ-タプログラムをダウンロ-ドに利用可能にする方法を提供する。この態様は、コンピュ-タプログラムが、例えばアップル社のApp store、グ-グル社のプレイ・ストア、またはマイクロソフト社のウィンドウズ・ストアにアップロ-ドされるとき、および、コンピュ-タプログラムがそのようなストアからダウンロ-ドできるときに、使用される。
【0043】
本発明による装置および方法のさらなる好ましい実施形態は添付の特許請求の範囲に与えられ、その開示は参照により本明細書に組み込まれる。
【図面の簡単な説明】
【0044】
本発明のこれらの側面および他の側面は、以下の説明および添付の図面を参照して、例として記載された実施形態から明らかになり、さらに説明される。
【
図1】非SI装置とSI装置を用いて無線通信を行い、OOB通信チャネルを確立する様子を示す図。
【
図2】無線通信のための非SI装置とSI装置を示す図。
【
図3】無線通信のための非SI装置とUI装置を示す図。
【
図4】無線通信用のための非SI装置とUI装置のさらなる例を示す図。
【
図5】SI装置との無線通信のために構成された非SI装置で使用するための方法を示す図。
【
図6】非SI装置との無線通信のために構成されたSI装置で使用するための方法を示す図。
【
図7B】プロセッサシステムの概略図。 図面は概略的であり、一定の縮尺で描かれていない。図面において、既に説明された要素に対応する要素は、同じ参照番号を有する場合がある。
【発明を実施するための形態】
【0045】
図1に、無線通信及びOOB通信チャネルの確立のための非SI装置及びSI装置を示す。通信システム100において、非加入者ID(非SI)装置120は、ロ-カル通信プロトコルに従ってロ-カルネットワ-クにおいて無線通信するように構成される。ロ-カル通信プロトコル(Wi-Fiなど) は、プロトコルメッセ-ジと、Wi-Fiトランシ-バの無線伝送範囲に限定された範囲内での無線送受信を定義する。
【0046】
さらにSIシステムと呼ばれるこのような通信システムでは、加入者識別情報SIは、コアネットワ-クにアクセスするための加入者の加入者識別情報デ-タを含み、コアネットワ-クは少なくとも地域エリアにわたってモバイル装置のための無線通信を提供する。導入で解明されたように、コアネットワ-クは、非SI装置がWi-Fiのようなロ-カルネットワ-クを使用してコアセルラネットワ-クにアクセスすること、例えば、進化パケットコアまたはEPCと呼ばれる4Gコアネットワ-クにアクセスすることを可能にする、3GPPによって提案されたような拡張を有する3G、LTE、4Gまたは5Gセルラ-コアネットワ-クであってもよい。
【0047】
図1は、非SI装置120とSI装置110との間に通信チャネルを提供するための無線通信130を概略的に示す。そのようなSIシステムは、限られた領域にわたる通信のための少なくとも1つのロ-カル無線通信ネットワ-クと、少なくとも地域領域にわたるモバイル装置のための少なくとも1つのコアネットワ-ク無線通信を有する。コアネットワ-クは、例えば、加入者デ-タベ-スと費用請求を管理するために、少なくとも1つのプロバイダによって管理される。SIシステムは、以下の要素の任意の組み合わせを含むことができる:
-加入者識別デ-タを含む少なくとも1つの加入者識別モジュ-ルSIM、もしくはコアネットワ-クと通信するように構成されたトランシ-バとSIMを含む少なくとも1つのSIM装置;
- プロバイダ側での関連付けシ-ケンスを可能にするように構成されたアプリケ-ションサ-バAS;
- コアネットワ-クの使用に関する加入者デ-タをプロバイダ側で記憶するための加入者デ-タベ-ス;
- 加入者のクレデンシャルを承認するように構成された認証局CA;または
- ユ-ザクレデンシャルに基づいて、インタ-ネット等を介して加入者IDデ-タ及び加入者クレデンシャルにアクセスして提供するように構成されたユ-ザサ-バ。
非SI装置120は、最初はSIを有さず、SIへのアクセスを有するSI装置110と協働するように構成される。非SI装置は、ロ-カル通信プロトコルに従ってロ-カルで送受信するように構成されたトランシ-バ121と、SIとの関連付けを確立するために関連付けシ-ケンスを実行するように構成されたプロセッサ122とを有する。
プロセッサ122は、例えばロ-カルネットワ-クを介してSI装置に無線チャネルを提供するように構成される。しかしながら、無線チャネルは、別の通信システム、例えば、更なるWi-FiリンクまたはBluetoothシステムを介して提供されてもよい。
【0048】
プロセッサ122は、破線矢印で示すように、帯域外OOBチャネル140を更なる通信チャネルとしてSI装置に提供するように構成されている。序論で説明したように、OOBチャネルは、無線送信のための何らかの周波数帯域を使用する上記の無線チャネルに対して帯域外にある。したがって、OOBチャネルは、上記の1つの無線チャネルとは別の物理メカニズム、例えば、視覚的なまたはユ-ザにより手動で入力されるデ-タを使用している。チャネルの少なくとも1つは、関連付けすることが意図された非SI装置がそれぞれのチャネルの物理的エンドポイントを構成するSI装置からの制限された範囲内にあることをユ-ザが検証できるように、制限された範囲を有する物理的メカニズムを介して作成される。
【0049】
SI装置110は、上記の非SI装置と無線通信するように構成される。SI装置は、非SI装置と無線通信するように構成されたトランシ-バ111と、SIとの関連付けを確立するために関連付けシ-ケンスを実行するように構成されたプロセッサ112とを有する。SI装置は、加入者識別モジュ-ルSIM116を備えることができる。SI装置には、例えば、ディスプレイおよび1つまたは複数のユ-ザ入力要素115を含む、ユ-ザインタフェイス113を設けることもできる。例えば、ユ-ザ入力要素は、タッチスクリ-ン、様々なボタン、マウスまたはタッチパッドなどのうちの1つまたは複数を含むことができる。ボタンは、従来の物理的ボタン、タッチセンサ、もしくは、例えばタッチスクリ-ン上の仮想ボタン又はマウスを介して起動されるアイコンとすることができる。ユ-ザインタフェイスは、遠隔のユ-ザインタフェイスであってもよい。
【0050】
プロセッサ112は、例えばロ-カルネットワ-クを介して非SI装置に無線チャネルを提供するように構成される。しかしながら、無線チャネルは、別の通信システム、例えば、更なるWi-FiリンクまたはBluetoothシステムを介して提供されてもよい。プロセッサは、破線矢印で示すように、更なる通信チャネルとして、帯域外OOBチャネル140をSI装置に提供するように構成される。したがって、第1および第2の通信チャネルは異なり、1つのチャネルとしてOOBチャネルを含む。非SI装置は、例えばメモリに記憶された非SI秘密鍵を含む。非SI秘密鍵は、非SI公開鍵との鍵ペアを構成する。
【0051】
非SI装置では、関連付けシ-ケンスは、第1の通信チャネルを介して非SI公開鍵をSI装置に提供することを含む。次に、検証コ-ドが第2の通信チャネルを介してSI装置と共有される。そして、非SI秘密鍵の所有の証拠は、第1または第2の通信チャネルを介してSI装置に提供される。次に、SI装置から、SIに関連するセキュリティデ-タが受信される。セキュリティデ-タはクレデンシャルを含み、上記で説明したように、非SI公開鍵を使用して証明機関によって生成された何らかのシグネチャを有することができる。クレデンシャルは、暗号化された部分を復号した後、非SI装置がロ-カルネットワ-クおよびロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイ(
図2に示す)を介してコアネットワ-クにアクセスすることを可能にする。
SI装置では、プロセッサ112は、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することを含む関連付けシ-ケンスを実行するように構成される。次に、検証コ-ドは、第2の通信チャネルを介して非SI装置と共有される。次に、第1または第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠が受信される。受信した証拠の評価が成功すると、上述したように、SIに関連するセキュリティデ-タが得られる。最後に、セキュリティデ-タが非SI装置に送信される。
【0052】
例えばOOBチャネルを使用する公開鍵と秘密鍵の使用に関しては、以下の点に留意する。2つの無線装置が通信を保護する必要がある場合、通常は通信を暗号化する。ただし、これは、両方の無線装置が同じ鍵を知っていることを必要とする。
【0053】
Diffie-Hellman(参照文献[DH])は、秘密鍵を確立するための当事者間の通信が、確立された秘密鍵に関するいかなる情報も第三者に開示しない、2者間で秘密鍵を確立するための公知の技術である。2つの当事者はそれぞれ、自身の公開/秘密鍵ペアを使用し、公開鍵を互いに交換する。各当事者は、自身の秘密鍵と相手の公開鍵、および場合によっては、各当事者からのナンス(乱数)などの他の情報を使用して、秘密鍵を計算することができる。各当事者は、Diffie-Hellmanを実行するたびに新しい鍵ペアを生成するか、あるいは古い鍵ペアを再利用することができる。
【0054】
Wi-Fiアライアンスのデバイスプロビジョニングプロトコル(DPP)(文献[DPP]参照)は、Diffie-Hellmanを使用して、2つの装置間、構成されることを希望するDPP EnrolleeとDPP Enrolleeを構成することができるDPP Configuratorとの間で、これらの装置がDPP有効ネットワ-クへのアクセスを得ることができるように、秘密鍵を確立する(文献[802.11]も参照)。
【0055】
ネットワ-ク上でDiffie-Hellmanを実行するとき、Diffie-Hellmanを実行するための公開鍵を受信する装置は、この公開鍵がどの装置からであるかを知らない。これは、いわゆる中間者攻撃において、攻撃者によって悪用される可能性がある。攻撃者Eは、装置Aが接続したい実際の装置Bを装う可能性がある。攻撃者Eは、装置AとDiffie-Hellmanを行い、装置Aと秘密鍵を確立する。同様に、攻撃者は装置Bに対して装置Aを装い、装置Bと秘密鍵を確立する。攻撃者は、装置AまたはBの一方からメッセ-ジが入ってくると、一方の秘密鍵でメッセ-ジを復号化し、もう一方の秘密鍵で暗号化してもう一方の装置に転送する。このようにして、装置A及びBは、何らかの余分な遅延を除いて、それらの通信において何らかの不思議なことに気付かない。別の通信方法で同じ情報を送信し、その結果を比較することによって通信をチェックする場合、彼らは、彼らの通信のいかなる改竄にも気付かない。しかし、攻撃者は、何を通信するかについて完全な知識を持っている。
【0056】
中間者攻撃を防止するために、公開鍵や公開鍵のハッシュなどの検証コ-ドを交換するために、追加の短距離通信プロトコル、帯域外(OOB)チャネルを使用することが提案されている。例えば、装置のユ-ザは、OOBで受信された公開鍵が短距離通信プロトコルの動作範囲内の装置からのものであることを知っている。公開鍵のハッシュがOOBで交換された場合、装置は、暗号化が必要な第1の通信チャネル、例えばWi-Fiを介して受信された公開鍵が、OOBで受信されたハッシュと同じハッシュにつながるかどうかを確認することができる。本明細書における通信プロトコルという用語の使用は、送受信のための物理層を含むISO-OSIモデルの複数の層を包含することに注意されたい。
【0057】
[DPP]では、いくつかのOOB方法が記述されており、その一つは近距離無線通信(NFC)である。NFCは、比較的短い距離、例えば10-20cmにわたって無線で通信する技術である。NFCは、例えば、公開鍵を交換するためのOOB通信として使用されることができる。NFCを使用するとき、ユ-ザは、NFCを介して受信された公開鍵が自分の装置から10-20cm以内の装置から来たことを知り、したがって、自分がNFC「タッチ」を実行した装置が分かる。NFCをピアツ-ピアモ-ドで使用する場合、もう一方の装置もユ-ザの装置から公開鍵を受信したことを確認できる。
【0058】
図2は、コアネットワ-クを介した無線通信のための非SI装置およびSI装置を示す。通信システム200において、非SI装置220は、例えば、ロ-カル通信プロトコル(例えばWi-Fi)によるロ-カルネットワ-ク236における無線通信のために構成される。。
【0059】
通信システムにおいて、コアネットワ-クCORE_N 230は、少なくとも地域区域にわたる動装置または固定装置のための無線通信232、233を提供する。序論で説明したように、コアネットワ-クは、3GPP Evolved Packet CoreまたはEPCであることができる。通信システムは、ロ-カルネットワ-ク236とコアネットワ-クとの間のゲ-トウェイGW 234をさらに含むことができる。また、コアネットワ-クは、アプリケ-ションサ-バAS 252、加入者デ-タベ-スSub_DB 250および認証局CA 254に結合されてもよい。SIデ-タは、コアネットワ-クのプロバイダの管理システムのようなロケ-ション、例えば、加入者識別デ-タを管理するサ-バ上の加入者デ-タベ-ス250において利用可能であってもよい。加入者クレデンシャルは、承認サ-バまたは認証局254を使用して認証および承認されてもよい。例えば、SIデ-タは、ユ-ザ名およびパスワ-ドのようなユ-ザクレデンシャルを使用してインタ-ネットを介して、または2要素認証を使用して、アプリケ-ションサ-バ252上のユ-ザアカウントにログインすることによって、加入者によってもアクセスされ得る。ASは、加入者デ-タベ-スおよびCAに結合されてもよく、または加入者デ-タベ-スおよびCAを備えてもよい。ASは、非SI装置をSIに関連付けるプロセスを制御することができる。
【0060】
SI装置は、コアネットワ-クを介して、加入者デ-タベ-スを記憶する1つまたは複数のサ-バおよびCAと通信(233)するように構成されたSIM装置であってもよく、一方で、無線チャネル242を介して非SI装置、特にセキュアチャネルと通信するように構成されてもよい。
【0061】
一実施形態では、関連付けシ-ケンスは、セキュアソケットレイヤSSL[RFC 6101]プロトコル、またはトランスポ-トレイヤセキュリティTLS[RFC 5246]プロトコルをサ-バとして動作する非SI装置と係合させることによって、セキュアチャネルを第1および第2の通信チャネルとは別のチャネルとして提供することを含み、非SI装置は、非SI公開鍵を自己署名証明書において提供し、この証明書をサ-バ証明書メッセ-ジ内のサ-バ証明書として使用する。あるいは、セキュアチャネルは、クライアントとして動作する非SI装置とSSLまたはTLSプロトコルを使用して提供されることもでき、この場合、非SI装置は、クライアント認証ハンドシェイクにおいて、自己署名証明書に含まれる非SI公開鍵を提供する。あるいは、セキュアチャネルは、インタ-ネットプロトコルセキュリティIPsec[RFC 4301]、非SI公開鍵または非SI秘密鍵が使用される公開鍵暗号化によって設定されるトンネルを使用することによって提供されてもよい。代替として、セキュアチャネルは、装置プロビジョニングプロトコルDPP[DPP]、認証プロトコルを使用することによって提供されてもよく、非SI装置は、DPPブ-トストラップ鍵として、またはDPPプロトコル鍵として、非SI公開鍵または更なる非SI公開鍵を提供する。オプションで、関連付けシ-ケンスにおいて、上記のセキュアチャネルの1 つを提供した後、セキュリティデ-タもセキュアチャネルを介して転送される。
【0062】
上記のSSL、TLSまたはIPsecのみを使用する場合、SI装置は、秘密鍵の所有を証明するときに、非SI装置と通信しているという証拠を持たない。非SI装置のブ-トストラップ鍵を帯域外(OOB)方式で取得することにより、SI装置は、非SI装置が対応する秘密鍵を所有していることを証明した場合、特に、OOB通信を使用する直前にブ-トストラップ鍵ペアが生成され、OOB通信に近距離通信技術が使用されている場合、非SI装置と通信している確証を得る。非SI装置のブ-トストラップ鍵は、上記の第1の公開鍵として使用されることができ、または別の公開鍵、プロトコル鍵を第1の公開鍵として使用することができる。DPP規格は、装置が無線ネットワ-ク経由でプロトコル鍵を転送する方法と、その装置がプロトコル鍵に対応する秘密鍵を所有していることを証明する方法の例を提供する。
【0063】
同様に、非SI装置とSI装置との間で、それらの装置がSSLまたはTTLまたはIPsecプロトコルセッションに関与する前に、OOBチャネルが使用されることができ、ここで、第1の公開鍵、第1の公開鍵を含む証明書、または公開鍵または証明書のハッシュがSI装置にOOB通信される。SI装置は、OOBで取得した第1の公開鍵に関する情報がセキュアチャネルを介して非SI装置から取得した第1の公開鍵に対応するかどうかを確認しなければならない。SI装置は、オプションとして、セキュアチャネルを設定するために使用する公開鍵、その公開鍵を含む証明書、またはその公開鍵もしくは証明書のハッシュを、OOBプロトコルを介して非SI装置に対して利用可能にすることもできる。NFC、QRコ-ド表示・スキャン、Bluetoothなどの近距離通信プロトコルは適したOOBプロトコルである。ユ-ザを伴うOOB方法の一例は、第3のネットワ-クを介して受信されSI装置によって表示される公開鍵または証明書の(短縮された)ハッシュとユ-ザが比較しなければならない、その公開鍵または証明書の(短縮された)ハッシュを非SI装置が表示する場合である。
【0064】
ユ-ザが関与するOOB方式の別の事例はユ-ザがSSLまたはTTLまたはIPsecプロトコルセッションに参加する前に、両方の装置に数値コ-ド(PINコ-ドなど)、パスワ-ド、またはパスフレ-ズを入力し、装置が同じ確認が使用されていることを確認しなければならない場合である。ユ-ザが関与するOOB方式のもう1つの例は、ユ-ザがDPP認証プロトコルセッションに参加する前に、両方の装置においてPKEX(公開鍵交換)「コ-ド」として数値コ-ド(PINコ-ドなど)、パスワ-ド、またはパスフレ-ズを入力することである。ここで、PKEXは、DPP認証プロトコルのセキュリティをブ-トストラップするために使用される([DPP]を参照。PKEX及びPKEX「コ-ド」については(5.6項)、DPP認証プロトコルについては(6.2項))。
【0065】
また、短距離OOBセキュアチャネルとして、SI装置と非SI装置の両方が同じWi-Fiアクセスポイントまたはレジデンシャルゲ-トウェイに安全に接続されている場合、Wi-Fiインフラストラクチャ接続が、非SI装置が秘密鍵を所有していることを証明するOOBチャネルとして使用されることができる。
【0066】
別の実施形態では、SI装置は、SIMを装備し、非SI装置が非SI装置とSI装置との間のセキュアチャネルを設定するためにDiffie-Hellman交換で後に使用されるID提供するOOBチャネルを介して非SI装置と通信することができる、Wi-Fiアクセスポイントおよびレジデンシャルゲ-トウェイ(例えば、5Gコアネットワ-クに接続され、5Gネットワ-クプロトコルをサポ-トする5G-RG[TR 23.716])であることができる。次いで、セキュアチャネルを設定する際に使用されるこのIDまたは別の公開鍵もしくは証明書は、非SI装置をコアセルラネットワ-クに関連付けるための非SI装置のIDとして使用されることができる。また、IDまたは証明書のいくつかの部分は、SIに関連する更なるクレデンシャルを暗号化するための公開鍵として使用されてもよく、この更なるクレデンシャルはその後、コアネットワ-クにアクセスすることを許可されるために非SI装置によって使用されてもよい。SI装置は、例えばスマ-トフォン上のリモ-トUIを介して操作されてもよい。セキュアチャネルは、上述の4つのオプションのいずれか、または他の任意のセキュアチャネルとすることができる。
【0067】
別の実施形態では、SI装置は、5G-RG用のDPPコンフィギュレ-タとして動作するモバイル装置であり([DPP]を参照)、これにより、SI装置は、非SI装置をSI装置に関連付けるか、5G-RGに関連付けるか、または両方に関連付けるかをユ-ザに選択させるためのユ-ザインタフェイスを備える。装置は、ユ-ザプロファイルに基づいて、SI装置および5G-RG装置に関連する加入者デ-タベ-スの情報、または、それぞれのオプションに関連する価格設定/課金情報上に示すことができる。非SI装置がコアネットワ-クへのアクセスのためにSI装置に関連付けられようとする場合、非SI装置のDPPプロトコル鍵またはDPPブ-トストラッピング鍵を、非SI装置のIDとして使用することができる。
【0068】
上記のオプションでは、ユ-ザ/所有者のために追加コストを伴う可能性があるため、SI装置のユ-ザ/所有者は、非SI装置とSI装置の関連付けを受諾するように要求されることがある。
実際には、関連付けシ-ケンスが以下を含むことができる。SI装置が非SI装置のIDの証拠を成功裏に取得した後、SI装置は、非SI装置のIDとして第1の公開鍵を含む非SI装置によって生成された第1の公開鍵または証明書を使用し、例えば、直接またはWi-Fiアクセスポイント/宅内ゲ-トウェイ(5Gが有効かどうかを問わない)を介して、3GPPコアネットワ-クを通して、ASサ-バにこれを送信する。ASサ-バは、非SI装置のIDとして第1の公開鍵を使用して、非SI装置のユ-ザプロファイルと、SI装置のSIと非SI装置(のユ-ザプロファイル)との間の関連付けとを作成する。ASは、非SI装置のこのユ-ザプロファイルを、このユ-ザプロファイルを格納する加入者デ-タベ-スに送信する。ASは、認証局または認証局サ-バ(CA)から第1の公開鍵を使用してセキュリティデ-タを要求し、セキュリティデ-タをSI装置に送信することができ、その後、SI装置はこれを、好ましくは、SSL、TLS接続、IPsecトンネルなどのセキュアチャネルを介して、または、例えば、DPP Configurationオブジェクト内のあるいはDPP Connector内のDPP Configurationプロトコルメッセ-ジの一部として、DPP認証中に確立された対称鍵を使用して、非SI装置に送信する。第1の公開鍵に加えて、CAへのセキュリティデ-タの要求は、ユ-ザプロファイルに関する情報、非SI装置によって使用されるIMEI(もしあれば)、SI装置によって使用されるIMSI(もしあれば)など、含まれるべき他の情報を含むことができる。AS、CA、およびSub_DBサ-バの概念のさらなる例、ならびにそのようなサ-バがSIMと非SIM装置との間の関連付けを作成するのをどのように支援することができるかについては、US9648019B2に記載されているが、ここでは、IDとしての非SI公開鍵およびSIMと非SIM装置との間のセキュアチャネルを使用する。ASは、CA、プロバイダサ-バ、または加入者デ-タベ-スからのクレデンシャル、非SI装置がコアネットワ-クへのアクセスを許可されることを可能にするクレデンシャルを要求することもできる。これらのクレデンシャルは、プロバイダによって、例えば加入者デ-タベ-スなどに、保存される。ASは、クレデンシャルの少なくとも一部を第1の公開鍵で暗号化し、暗号化されたクレデンシャルを含むセキュリティデ-タをSI装置に送信し、SI装置は、上述のように処理するためにセキュリティデ-タを非SI装置に転送する。
【0069】
図3は、コアネットワ-クを介した無線通信のための非SI装置およびUI装置を示す。通信システム300において、非SI装置320は、例えばWi-Fiを介してUI装置310と無線通信するように構成される。通信システム300の様々な要素は、
図2を参照して説明された通信システム200の同様の要素に対応する。そのような要素は同じ参照番号を有し、再び説明されない。UI装置310は、ユ-ザインタフェイスおよびSIにアクセスするためにコアネットワ-クを介して通信するためのトランシ-バを有する。それに対して、UI装置は、AS 252に接続し、加入者デ-タベ-スSub-DB 250からSIを、そして例えばCA 254からセキュリティデ-タを取得するように構成される。
【0070】
一実施形態では、3GPPコアネットワ-クにアクセスするためのクレデンシャルは個人にリンクされてもよく、シナリオは以下のようになり得る。(U-)SIMカ-ドの所有者も、自身のプロバイダのウェブサイト上にアカウントを有する。プロバイダのウェブサイトにログインするときに、3GPP接続の任意のUI装置を3GPPトランシ-バで使用すると、ユ-ザは個人ベ-スのクレデンシャルを要求できる。プロバイダのウェブサイトへのログインには、例えばユ-ザ名/パスワ-ド、証明書などの任意の認証手順が必要な場合がある。UI装置は、セキュリティデ-タの生成に使用される公開鍵を供給する必要がある場合がある。また、対応する秘密鍵が含まれるクレデンシャルがウェブサイトによって配信されることもある。ウェブサイトは、クレデンシャル、場合によっては対応する秘密鍵をUI装置内の適切な場所に格納することができ、その後、UI装置は、3GPPネットワ-クに接続されたAPまたは宅内ゲ-トウェイを介して3GPPネットワ-ク上で認証を受けるために、その証明書を使用することができる。(U-)SIMカ-ドの所有者は、非SI装置の3GPP使用に対して費用請求される。証明書において、UI装置は、前述のように、公開鍵で暗号化されたクレデンシャルを要求して受信することができる。
【0071】
上記は、UIを有する、またはそのようなアプリを実行することができる装置において実装されてもよい。非SI装置320として、ヘッドレス装置、すなわちユ-ザインタフェイスを有さない装置に対して、3GPPクレデンシャルをインスト-ルするために以下が提案される。一連のステップは
図2について説明されたとおりであり、UI装置は上記のSI装置の役割を有するが、UI装置はUI装置について上述したようにセキュリティデ-タを取得する。UI装置は、SIMを使用して3GPPネットワ-クとアプリケ-ションサ-バに接続するSIM装置であることができる。
【0072】
図4は、コアネットワ-クを介した無線通信のための非SI装置およびUI装置のさらなる例を示す。通信システム400では、非SI装置420は、例えばWi-Fiを介してUI装置410と無線通信するように構成される。通信システム400の様々な要素は、
図2を参照して説明された通信システム200と同様の要素に対応する。そのような要素は同じ参照番号を有し、再び説明されない。UI装置410はユ-ザインタフェイスを有し、インタ-ネットIN 433を介して通信するように構成されている。例えば、UI装置410は、
図3で上述したようにコアネットワ-クへの接続を介してセキュリティデ-タを取得するのと同様に、インタ-ネットを介してアプリケ-ションサ-バAS 252に接続してセキュリティデ-タを取得してもよい。
【0073】
一実施形態では、プロバイダは、ユ-ザがダウンロ-ドして、3GPPトランシ-バを有さない装置上で実行することができるアプリを提供することができる。ユ-ザは、自分のユ-ザ名とパスワ-ドをアプリに入力する必要があり、その後、アプリは3GPPセルラ-ネットワ-クに関係しないインタ-ネット接続を介してセキュリティデ-タを要求する。次いで、アプリは、セキュリティデ-タを使用して、3GPPネットワ-クに接続されたAPまたは宅内ゲ-トウェイを介して3GPPネットワ-ク上で非SI装置を認証させることができる。実際には、UI装置は、例えば、地上回線を介したインタ-ネット接続を有する装置であってもよく、アプリケ-ションサ-バへの信頼できるチャネルが設定され、ユ-ザがユ-ザ名およびパスワ-ド、または証明書などを提供しなければならない。
【0074】
一実施形態では、非SI装置は、機械可読コ-ド、例えばQRコ-ドまたはバ-コ-ドの形態で、その公開ブ-トストラッピング鍵をステッカ-上に、またはそのマニュアル中に示すヘッドレス装置である。十分に良好なディスプレイを有するヘッドレス装置は、それらのディスプレイ上に新しく生成された公開ブ-トストラッピング鍵を示すことができる。次に、UI装置は、ヘッドレス装置の公開ブ-トストラッピング鍵をスキャンする。次に、UI装置は、UI置がその公開ブ-トストラップ鍵を読み取ったことをヘッドレス装置が知ることができる情報をWi-Fi経由で、例えば公開鍵のハッシュを送信することによって、ヘッドレス装置に送信する。
【0075】
その後、セキュアチャネルを設定するために、UI装置はヘッドレス装置とWi-Fiを介してDiffie-Hellman交換を行い、スキャンした公開ブ-トストラップ鍵をヘッドレス装置が使用することを期待し、このようにしてヘッドレス装置とのセキュアな接続を設定する。任意選択で、ヘッドレス装置は、第2の非SI公開/秘密鍵ペアを作成し、第2の非SI公開鍵をUI装置に送信し、秘密鍵の所有を証明する。このステップは、セキュアチャネルの設定と統合されてもよい。
【0076】
次に、UI装置は、公開鍵として、公開ブ-トストラップ鍵または第2の非SI公開鍵を使用して、セルラネットワ-クプロバイダにおけるセキュリティデ-タを求める。この通信は、セルラネットワ-クプロバイダにおけるユ-ザのアカウントにアクセスするために、ユ-ザのクレデンシャル(ユ-ザ名やパスワ-ドなど)を使用して設定されたセルラネットワ-クプロバイダのサ-バとの更なるセキュアチャネルを介して実行できる。
【0077】
UI装置はここで、セルラネットワ-クプロバイダからクレデンシャルを含むセキュリティデ-タを受信し、セキュリティデ-タを、前記セキュアチャネルを使用して非SI装置に転送する。ここで、非SI装置は、第2のネットワ-ク(236)を使用して、3GPPネットワ-ク(232、230)に対して認証され、3GPPネットワ-クを使用することができる。
【0078】
非SI公開鍵に基づく上記のセキュリティデ-タの代わりに、UI装置は、プロバイダが生成した公開鍵、および付随するプロバイダが生成した秘密鍵に基づく代替セキュリティデ-タを受信し、両方を非SI装置に転送することができる。ここで、非SI装置は、プロバイダが生成した公開鍵およびプロバイダが生成した秘密鍵に基づく代替セキュリティデ-タを使用して、3GPPネットワ-クを使用することができる。
【0079】
一実施形態では、オペレ-タまたはユ-ザは、非SI装置が、SIに関連付けられている間に、例えば追加の安全性のために、コアネットワ-クへのアクセスを得るために動作することができる領域を制限することを望む場合がある。例えば、2つの装置が互いに近接したままであることを確認することによって、非SI装置が意図された動作範囲内にあるかどうかを判定するために、種々のオプションが提供される。
【0080】
一実施形態では、コアネットワ-クが第1のネットワ-クを介してSI装置にハ-トビ-トメッセ-ジ、例えばペ-ジングメッセ-ジを送信する。ハ-トビ-トメッセ-ジは、ランダム成分を有することができるので、非SI装置によって予測することは困難である。SI装置は、例えば、非SI装置とSI装置との間の関連付け手順のために設定されたセキュアチャネルを使用して、ハ-トビ-トメッセ-ジを非SI装置に転送するように構成される。次に、非SI装置は、受信されたハ-トビ-トを、第2のネットワ-クを介してコアネットワ-クに転送する。コアネットワ-クは、コアネットワ-クが正しいハ-トビ-ト信号を相当時間受信していないとき、コアネットワ-クへの非SI装置のアクセスを無効にする。コアネットワ-クは、正しいハ-トビ-ト信号を再び受信した後で、再びアクセスを可能にすることができる。
【0081】
任意選択的に、ハ-トビ-トはまた、時間または使用についてコアネットワ-クへの非SI装置のアクセスを制限するためにSI装置によって使用されることができるが、これは、このアクセスが加入者に対する追加のコストを伴うことがあるからである。SI装置は、アクセスを制限したい場合、ハ-トビ-ト信号の転送を停止する。SI装置は、再びアクセスを許可するとき、ハ-トビ-ト信号の転送を再開する。非SI装置のコアネットワ-クへのアクセスを停止する別の方法は、SI装置が、ASサ-バにおける関連付けられた非SI装置のIDとしての第1の公開鍵の関連付けを取り消すことによるものである。
【0082】
別の実施形態では、SI装置は、SI装置によって署名されたメッセ-ジのストリ-ムを用いて、SI装置と非SI装置との間の距離に関する情報をASに定期的に通信する。距離は例えば、[802.11]に記載されているようなタイミング測定(TM)またはファインタイミング測定(FTM)メカニズムを使用することによって決定されることができる。あるいは、SI装置は、非SI装置と同じWi-Fi AP/宅内ゲ-トウェイに接続されている場合、SI装置によって署名されたメッセ-ジのストリ-ムを使用して、そのような接続に関する情報をASに送信することができる。ASはこの情報を検証し、この情報がSI装置によって適切に署名されていることをチェックするように構成されることができる。距離が或る設定された閾値を超えている場合、またはそのような接続情報を最近受信していない場合、非SI装置はコアネットワ-クへのアクセスを拒否される。
【0083】
さらなる実施形態では、SI装置は、非SI装置へのおよび/または非SI装置からのトラフィックの特定の部分のためのリレ-として働く。それに対して、SI装置は、SI装置自身のクレデンシャルを使用してメッセ-ジの一部を暗号化するように構成される。ASは、暗号化された部分を使用して、SI装置が非SI装置通信に直接関与していること、およびコアネットワ-クに接続されている他のどこかのハッキングされた非SI装置からコアネットワ-クがアクセスされていないことを検出することができる。
【0084】
さらなる実施形態では、非SI装置が接続されているSI装置及び/又はAP/RGは、非SI装置によって要求されているサ-ビス/コンテンツに関する情報を継続的に追跡し、ASに送信することができる。ここで、ASは、サ-ビスおよびコンテンツが非SI装置に割り当てられたアクセス権に準拠するかどうかをチェックすることができる。準拠しない場合、ハッキングされた装置は、非SI装置によって要求されたように、サ-ビス/コンテンツの異なるセットにアクセスしようと試みる非SI装置のクレデンシャルを使用している可能性がある。次いで、ASは、非SI装置へのアクセスまたはサ-ビスを取り消すことができる。
【0085】
さらなる実施形態では、非SI装置は、2つ以上のユ-ザアカウントを用いてセットアップされてもよい。通常、少なくとも1つのプライマリユ-ザアカウントがあり、それと共に、他のセカンダリアカウントが作成されることができる。ユ-ザアカウントは、SIM装置のユ-ザアカウントとは異なる場合があるが、ユ-ザは、インタ-ネットやセルラ-ネットワ-ク上のコンテンツ/サ-ビスにアクセスする異なる権限を持つことができる(親と子など)。各アカウントは、例えば、異なるGoogleアカウントまたはApple IDまたはMicrosoftアカウントに接続されてもよい。各セカンダリアカウントには、装置のWi-Fiまたは3GPPシステムを使用する権限が付与されている場合とされていない場合がある。また、各アカウントは、セルラ-ネットワ-クによって提供されるコンテンツ/サ-ビスに対する異なるタイプのアクセス制限を用いて構成される必要があり得る(例えば、未成年アカウントのペアレンタルコントロ-ルのために)。任意選択で、マルチユ-ザ非SI装置では、特定のユ-ザアカウントのみがSI装置に関連付けられることを許可されてもよい。関連付けは、許可されたユ-ザアカウントの各々に対して同じSIにすることができ、その場合、SI装置との関連付けは、一度だけ行う必要がある。あるいは、複数の異なるSIをそれぞれのユ-ザアカウントに関連付けることができ、その場合、その関連付けはそれぞれのSIの各々と別々に行う必要がある。
【0086】
一実施形態では、1つのSIに関連付けられたユ-ザアカウント名または複数のユ-ザアカウント名は、関連付けられたSI装置がCAサ-バから要求するクレデンシャルにリストされたアカウント名またはアカウントIDを有する可能性がある。このために、非SI装置は、非SI装置の公開鍵に属する秘密鍵の所有を非SI装置が証明する間に非SI装置とセットアップされたセキュアチャネルを使用して、SI装置にユ-ザアカウント名を提供する必要がある。任意選択で、アカウント名は、第1の公開鍵を含む証明書に記載され、第1の公開鍵に対応する秘密鍵で署名される(例えば、非SI装置によって生成される自己署名SSLまたはTLS証明書において)。第1の鍵だけではなく、SI装置は、この証明書をASサ-バに送信し、CAサ-バによって生成されるセキュリティデ-タがアカウント名を含むことができる。SI装置のユ-ザにとっての利点は、ユ-ザが証明書から非SI装置のどのユ-ザが使用可能であるかを知ることができることである。SI装置、ASおよびCAに対する利点は、ユ-ザアカウントを命名したのは非SI装置であったことを確認できることである。
【0087】
さらなる実施形態では、コアネットワ-クへの非SI装置のアクセスが許可されたとき、アクセスが許可される非SI装置のユ-ザアカウントおよび考え得るアクセス制限に関する情報が、非SI装置が非SI装置の公開鍵に属する秘密鍵の所有を証明したのと同じセキュアチャネルを介して送信される。この情報を受信すると、非SI装置は、非SI装置のそれぞれの異なるユ-ザアカウントに対してこれらのアクセス制限を実施する。
【0088】
図5は、SI装置と無線通信するように構成された非SI装置で使用するための方法を示す。装置は上記で説明された。この方法は、例えば、固定またはモバイルコンピュ-ティング装置内のプロセッサ内の回路およびソフトウェアによって実行されることができる。ロ-カルネットワ-ク、コアネットワ-クなどにおける無線通信、およびOOBチャネルのための様々な選択肢については、上述した。
図5は、非SI装置のための方法を示しており、これは、SI装置と協働してもよいことに留意されたい。非SI装置には、非SI公開鍵とペアを構成する非SI秘密が格納される。この鍵ペアは永続的または一時的に格納されているか、あるいは新しい関連付けを設定するために最初に生成されることができる。
【0089】
この方法では、ノ-ドSTART 501で関連付けシ-ケンスが実行されて開始する。第1ステ-ジPR-NPK 503では、非SI公開鍵が第1の通信チャネルを介してSI装置に提供される。それに対して、例えばWi-Fiのような無線ネットワ-クを介して、第1の通信チャネルが設定される。第1のチャネルはまた、上述したようにOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷された形でSI装置に提供されてもよく、一方、対応する秘密鍵は、非SI装置内部に格納されなければならない。
次のステ-ジSH-VER 504では、検証コ-ドが第2の通信チャネルを介してSI装置と共有される。これには、第2の通信チャネルが、例えば、第1の通信チャネルとは異なる無線通信(例えばBluetooth)を介して設定される。 第1および第2の通信チャネルは異なっており、第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コ-ドは、SI装置上にコ-ドを表示することによってOOBチャネルを介して共有されてもよく、一方、ユ-ザは非SI装置上でコ-ドを手動で入力しなければならない。次のステ-ジPR-PRO 505では、これのための前述のプロトコルのいずれかを使用して、非SI秘密鍵を所有することの証拠を、第1または第2の通信チャネルを介してSI装置に提供する。
【0090】
証拠の評価が成功しない場合、この方法は、セキュリティデ-タが受信されないので、例えば、所定のタイムアウト期間後に、またはセキュリティデ-タが利用可能でないというメッセ-ジを受信すると、矢印510によって示されるように終了する。証拠が成功裡に評価された場合、SI装置は、クレデンシャルを含むセキュリティデ-タを取得し、セキュリティデ-タを非SI装置に送信することができる。次のステ-ジREC-SEC 506では、セキュリティデ-タが、SIに関係するSI装置から受信され、シグネチャ、例えば、非SI公開鍵の少なくとも一部にわたって認証局によって生成されたシグネチャを含むことができ、SIに関係するクレデンシャルを含み、クレデンシャルの少なくとも一部は非SI公開鍵を使用して暗号化される。
最後に、ステ-ジAC-CORE 507において、暗号化された部分の復号の後、セキュリティデ-タは、非SI装置がロ-カルネットワ-クおよびロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイを介してコアネットワ-クにアクセスすることを可能にする。 関連付けシ-ケンスはノ-ドEND 508で終了する。
【0091】
図6は、非SI装置との無線通信のために構成されたSI装置で使用するための方法を示す。装置は上記で説明された。この方法は例えば、固定またはモバイルコンピュ-ティング装置内のプロセッサ内の回路およびソフトウェアによって実行されることができる。
【0092】
この方法では、ノ-ドSTART 601で関連付けシ-ケンスが実行されて開始する。第1ステ-ジB-NPK 602では、非SI公開鍵が第1の通信チャネルを介して非SI装置から取得される。それに対して、例えばWi-Fiのような無線ネットワ-クを介して、第1の通信チャネルが設定される。第1のチャネルは、上述したようにOOBチャネルであってもよく、例えば、非SI公開鍵は、印刷されたQRコ-ドをスキャンすることによってSI装置によって取得されてもよい。
次のステ-ジSH-VER 603では、検証コ-ドが第2の通信チャネルを介してSI装置と共有される。これに対して、例えば、第1の通信チャネルとは異なる無線通信を介して、第2の通信チャネルが設定される。第1および第2の通信チャネルは異なっており第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コ-ドは、SI装置上にコ-ドを表示することによってOOBチャネルを介して共有されてもよく、一方、ユ-ザは非SI装置上でコ-ドを手動で入力しなければならない。次のステ-ジRC-PRO 604では、第1または第2の通信チャンネルを介して、前に言及されたこのためのプロトコルのいずれかを使用して、非SI秘密鍵の所有の証拠を受信し、この 非SI秘密鍵は、非SI装置からの非SI公開鍵とのペアを構成する。
【0093】
次のステ-ジEV-PRO 605では、受信された証拠が評価され、証拠の評価が成功しない場合、この方法は、ノ-ドEND 608への矢印610によって示されるように終了する。例えば所定のタイムアウト時間後では、セキュリティデ-タは取得されない。また、使用可能なセキュリティデ-タがないという中止メッセ-ジが送信されることができる。証拠が成功裏に評価された場合、SI装置は、上記のようにセキュリティデ-タを取得し、次のステ-ジTR-SEC 606において、セキュリティデ-タを非SI装置に送信することができる。
最後に、任意選択のステ-ジMN-NSI 607において、セキュリティデ-タは、ロ-カルネットワ-ク、及び、ロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイを介して、非SI装置がコアネットワ-クにアクセスすることを可能にするが、非SI装置によるコアネットワ-クのアクセスおよび/または使用は、例えば、非SI装置の位置、または非SI装置のアクセス、サ-ビスおよび/もしくはトラフィックを監視することによって、監視されてもよい。 関連付けシ-ケンスはノ-ドEND 608で終了する。
【0094】
当業者には明らかなように、本方法を実施する多くの異なる方法が可能である。例えば、ステ-ジまたはステップの順序を変更することができ、またはいくつかのステ-ジを並列に実行することができる。さらに、ステップの間に、他の方法ステップが挿入されてもよい。挿入されるステップは、本明細書で説明されるような方法の改良を表すことができ、または本方法とは無関係であることができる。
【0095】
コンピュ-タプログラムは、ネットワ-クからダウンロ-ド可能であり、かつ/またはコンピュ-タ可読媒体および/またはマイクロプロセッサ実行可能媒体に格納されてもよく、コンピュ-タ装置上で実行されるとき、上記の方法、接続シ-ケンス、セキュリティプロセス、およびさらなる動作を実現するためのプログラムコ-ド命令を含む。したがって、本発明による方法は、プロセッサシステムにそれぞれの方法を実行させるための命令を含むソフトウェアを使用して実行されることができる。
【0096】
典型的には、関連付けシ-ケンスを実行するために相互作用する非SI装置およびSI装置はそれぞれ、装置に格納された適切なソフトウェアコ-ドを含むメモリに結合されたプロセッサを備え、例えば、そのソフトウェアは対応するメモリ、例えば、RAMのような揮発性メモリまたはフラッシュのような不揮発性メモリにダウンロ-ドおよび/または格納されていてもよい(図示せず)。装置は、例えば、マイクロプロセッサおよびメモリ(図示せず)を備えることができる。あるいは、装置は、全体的にまたは部分的に、プログラマブルロジック、例えば、フィ-ルドプログラマブルゲ-トアレイ(FPGA)として実装されてもよい。装置およびサ-バは、全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわち、それらの特定の使用のためにカスタマイズされた集積回路(IC)として実装され得る。例えば、回路は、Verilog、VHDLなどのハ-ドウェア記述言語を使用して、CMOSで実装されてもよい。
【0097】
ソフトウェアは、システムの特定のサブエンティティによって実行されるステップのみを含む場合がある。ソフトウェアは、ハ-ドディスク、フロッピ-、メモリ等の適当な記憶媒体に記憶することができる。ソフトウェアは、有線、無線で、またはデ-タネットワ-ク(例えば、インタ-ネット)を使用して、信号として送信され得る。ソフトウェアは、サ-バ上でのダウンロ-ドおよび/またはリモ-ト使用のために利用可能にされてもよい。本発明による方法は、この方法を実行するために、プログラマブルロジック、例えば、フィ-ルドプログラマブルゲ-トアレイ(FPGA)を設定するように構成されたビットストリ-ムを使用して実行されることができる。ソフトウェアは、ソ-スコ-ド、オブジェクトコ-ド、部分的にコンパイルされた形式などのコ-ド中間ソ-スおよびオブジェクトコ-ドの形式、または本発明による方法の実施に使用するのに適した他の任意の形式とすることができることを理解されたい。コンピュ-タプログラムに関する実施形態は、記載された方法のうちの少なくとも1つの処理ステップのそれぞれに対応するコンピュ-タ実行可能命令を備える。これらの命令は、サブル-チンに分割されてもよく、および/または静的または動的にリンクされてもよい1つ以上のファイルに格納されてもよい。コンピュ-タプログラムに関する別の実施形態は、記載されたシステムおよび/または製品のうちの少なくとも1つの手段のそれぞれに対応するコンピュ-タ実行可能命令を備える。
【0098】
図7aは、コンピュ-タプログラム1020を含む書き込み可能部分1010を有するコンピュ-タ可読媒体1000を示し、コンピュ-タプログラム1020は、
図1-6を参照して説明したように、プロセッサシステムに上記の方法およびプロセスのうちの1つ以上を実行させるための命令を含む。コンピュ-タプログラム1020は、物理マ-クとして、またはコンピュ-タ可読媒体1000の磁気化によって、コンピュ-タ可読媒体1000上に実現されてもよい。しかしながら、任意の他の適切な実施形態も考えられる。さらに、コンピュ-タ可読媒体1000は、ここでは光ディスクとして示されているが、コンピュ-タ可読媒体1000はハ-ドディスク、固体メモリ、フラッシュメモリなどの任意の適切なコンピュ-タ可読媒体であってもよく、記録不可能または記録可能であってもよいことが理解されるのであろう。コンピュ-タプログラム1020は、プロセッサシステムに上記方法を実行させるための命令を含む。
【0099】
図7bは、
図1乃至
図6を参照して説明した装置または方法の一実施形態によるプロセッサシステム1100の概略図を示す。プロセッサシステムは回路1110、例えば、1つまたは複数の集積回路を備えることができる。回路1110のア-キテクチャを図に概略的に示す。回路1110は、一実施形態による方法を実行し、かつ/またはそのモジュ-ルもしくはユニットを実装するためにコンピュ-タプログラムコンポ-ネントを実行するための処理ユニット1120、例えばCPUを備える。回路1110は、プログラムコ-ド、デ-タなどを記憶するためのメモリ1122を備える。メモリ1122の一部は、読み出し専用であってもよい。回路1110は、通信要素1126、例えば、アンテナ、トランシ-バ、コネクタまたはその両方などを含んでもよい。回路1110は、方法で定義された処理の一部または全部を実行するための専用集積回路1124を含んでもよい。プロセッサ1120、メモリ1122、専用IC 1124、および通信要素1126は、相互接続1130、たとえばバスを介して互いに接続することができる。プロセッサシステム1110は、それぞれコネクタおよび/またはアンテナを使用して、有線および/または無線通信のために構成され得る。
【0100】
明確にするために、上記の説明は、異なる機能ユニットおよびプロセッサを参照して本発明の実施形態を説明することが理解されるのであろう。しかし、本発明から逸脱することなく、異なる機能ユニットまたはプロセッサ間の機能の任意の適切な分散を使用することができることは明らかであろう。例えば、別個のユニット、プロセッサまたはコントロ-ラによって実行されることが示されている機能が同じプロセッサまたはコントロ-ラによって実行されてもよい。したがって、特定の機能ユニットへの言及は、厳密な論理的もしくは物理的構造又は編成を示すのではなく、説明された機能を提供するための適切な手段への言及としてのみ見なされるべきである。本発明は、ハ-ドウェア、ソフトウェア、ファ-ムウェアまたはこれらの任意の組合せを含む任意の適切な形態で実施することができる。
【0101】
本文書において、動詞'comprise'は、列挙されたもの以外の要素またはステップの存在を除外するものではなく、要素に先行する単語'a'または'an'は、そのような要素の複数の存在を除外するものではないことに留意されたい。要素のリストに先行する場合の「少なくとも1つ」のような表現は、リストからの要素のすべてまたは任意のサブセットの選択を表す。例えば、表現「A、BおよびCのうちの少なくとも1つ」はAのみ、Bのみ、Cのみ、AおよびBの両方、AおよびCの両方、BおよびCの両方、またはA、BおよびCのすべてを含むものとして理解されるべきである。いかなる参照符号も、特許請求の範囲を限定するものではない。本発明は、ハ-ドウェア及びソフトウェアの両方によって実施することができる。いくつかの「手段」または「ユニット」は、ハ-ドウェアまたはソフトウェアの同じアイテムによって表される場合があり、プロセッサは、場合によってはハ-ドウェア要素と協働して、1つまたは複数のユニットの機能を満たすことができる。さらに、本発明は実施形態に限定されるものではなく、本発明は、上述した、または相互に異なる従属請求項に記載された、すべての新規な特徴または特徴の組み合わせにある。
【0102】
要約すると、非SI装置は、無線通信のために構成され、加入者IDへのアクセスを有するSI装置と協働する。非SI装置は、ロ-カルネットワ-クにおいて通信するためのトランシ-バと、SIとの関連付けを確立するためのプロセッサとを有する。非SI公開鍵は、第1の通信チャネルを介してSI装置に提供される。検証コ-ドは、第2の通信チャネルを介してSI装置と共有される。これらのチャネルは異なり、帯域外(OOB)チャネルを含む。非SI秘密鍵の所有の証拠は、第1または第2の通信チャネルを介してSI装置に提供される。SI装置から、SIに関連するセキュリティデ-タが受信され、非SI公開鍵を使用して計算される。セキュリティデ-タは、非SI装置がロ-カルネットワ-クおよびロ-カルネットワ-クとコアネットワ-クとの間のゲ-トウェイを介してコアネットワ-クに確実にアクセスすることを可能にする。
【0103】
参考文献
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018
[HOTSPOT] Hotspot 2.0 (Release 2) Technical Specification Package (see https://www.wi-fi.org/discover-wi-fi/passpoint)
[RFC 4301] "Security Architecture for the Internet Protocol", December 2005, https://datatracker.ietf.org/doc/rfc4301/
[RFC 5246] "The Transport Layer Security (TLS) Protocol, Version 1.2", August 2008, https://datatracker.ietf.org/doc/rfc5246/
[RFC 6101] "The Secure Sockets Layer (SSL) Protocol Version 3.0", August 2011, https://datatracker.ietf.org/doc/rfc6101/
[TS 23.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture enhancements for non-3GPP accesses (Release 15); 3GPP TS 23.402 V15.3.0 (2018-03)
http://www.3gpp.org/ftp//Specs/archive/23_series/23.402/23402-f30.zip
[TS 24.302] 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3 (Release 15); 3GPP TS 24.302 V15.3.0 (2018-06)
[TS 33.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security aspects of non-3GPP accesses (Release 15); 3GPP TS 33.402 V15.1.0