BR112021003460A2 - dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador - Google Patents

dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador Download PDF

Info

Publication number
BR112021003460A2
BR112021003460A2 BR112021003460-9A BR112021003460A BR112021003460A2 BR 112021003460 A2 BR112021003460 A2 BR 112021003460A2 BR 112021003460 A BR112021003460 A BR 112021003460A BR 112021003460 A2 BR112021003460 A2 BR 112021003460A2
Authority
BR
Brazil
Prior art keywords
public key
communication
network
channel
access
Prior art date
Application number
BR112021003460-9A
Other languages
English (en)
Inventor
Johannes Arnoldus Cornelis Bernsen
Walter Dees
Original Assignee
Koninklijke Philips N.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips N.V. filed Critical Koninklijke Philips N.V.
Publication of BR112021003460A2 publication Critical patent/BR112021003460A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

DISPOSITIVO SEM IDENTIDADE DE ASSINANTE, DISPOSITIVO DE IDENTIDADE DO ASSINANTE, MÉTODO PARA USO EM UM DISPOSITIVO SEM IDENTIDADE DE ASSINANTE, MÉTODO PARA USO EM UM DISPOSITIVO COM IDENTIDADE DE ASSINANTE E PRODUTO DE PROGRAMA DE COMPUTADOR. A presente invenção se refere a um dispositivo não SI (120) disposto para comunicação sem fio (130) e que coopera com um dispositivo SI (110) que tem acesso a uma identidade de assinante. O dispositivo não SI tem um transceptor (121) para se comunicar em uma rede local e um processador (122) para estabelecer uma associação com a SI. Uma chave pública não SI é fornecida ao dispositivo SI através de um primeiro canal de comunicação. Um código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação. Os canais são diferentes e incluem um canal fora de banda (140). A comprovação de posse de uma chave privada não SI é fornecida para o dispositivo SI através do primeiro ou do segundo canal de comunicação. A partir do dispositivo SI, os dados de segurança que estão relacionados com a SI são recebidos e computados com o uso da chave pública não SI. Os dados de segurança possibilitam, de modo confiável, que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.

Description

DISPOSITIVO SEM IDENTIDADE DE ASSINANTE, DISPOSITIVO DE IDENTIDADE DO ASSINANTE, MÉTODO PARA USO EM UM DISPOSITIVO SEM IDENTIDADE DE ASSINANTE, MÉTODO PARA USO EM UM DISPOSITIVO COM IDENTIDADE DE ASSINANTE E PRODUTO DE PROGRAMA DE COMPUTADOR CAMPO DA INVENÇÃO
[001] A invenção se refere a um dispositivo sem identidade de assinante, não SI, disposto para comunicação sem fio em uma rede local de acordo com um protocolo de comunicação local. A invenção se refere adicionalmente a um dispositivo com identidade de assinante, SI (“SI” - Subscriber Identity) e a métodos para uso em um sistema SI.
[002] A presente invenção se refere ao campo de integração de dispositivos de comunicação sem fio local em sistemas de comunicação móvel em áreas pelo menos regionais, também chamados de redes principais, por exemplo, redes 3G, LTE, 4G ou 5G. O acesso a redes principais é gerido pelos assim chamados provedores, que fornecem acesso às redes principais para dispositivos móveis de assinantes com o uso de um conjunto de dados de assinante chamado identidade de assinante SI. A SI compreende dados de identidade de assinante para acessar uma rede principal para um respectivo assinante ao provedor.
[003] Em geral, tais dispositivos de comunicação sem fio local são equipados para comunicação sem fio de acordo com um protocolo de comunicação local, como o Wi-Fi, e não têm uma unidade transceptora para comunicação sem fio com uma rede principal. Por exemplo, na chamada Internet das Coisas, vários tipos de dispositivos de comunicação sem fio local podem ser conectáveis à Internet através de Wi-Fi, por exemplo os assim chamados dispositivos “headless” (sem interface do usuário) que não têm uma interface de usuário ou os assim chamados dispositivos IU que têm uma interface de usuário como uma tela sensível ao toque, mostrador e/ou botões. Então, pelo menos inicialmente, tais dispositivos não têm nenhum dado ou credenciais de identidade de assinante que sejam necessários para acessar uma rede principal. Tais dispositivos de comunicação sem fio local são chamados de dispositivos não SI neste documento.
[004] A integração de dispositivos não SI em redes principais é atualmente discutida entre várias partes chamadas 3GPP que definem as novas gerações e extensões das atuais redes principais. O Projeto de Parceria de Terceira Geração (“3GPP” - Third Generation Partnership Project) é uma colaboração entre grupos de associações de normas para telecomunicações, conhecidos como Parceiros Organizacionais. O 3GPP propõe vários mecanismos para possibilitar que um dispositivo móvel, chamado de UE ou Equipamento de Usuário em termos de 3GPP, acesse a rede celular principal com o uso de uma rede de acesso não 3GPP, como Wi-Fi, por exemplo, para descarregar o tráfego de rede celular através de outras redes de acesso. O acesso não 3GPP a uma rede principal 4G, chamado Núcleo de Pacote Evoluído ou EPC, é especificado entre outros nas especificações 3GPP: [TS 23.402] (última versão 15.3.0), [TS 24.302] (última versão 15.3.0) e [TS 33.402] (última versão
15.1.0). O acesso não 3GPP à rede principal 5G é especificado entre outros nas especificações 3GPP: [TS 23.501] (última versão 15.2.0) seção 4.2.8, [TS 23.502] (última versão 15.2.0) seção 4.12 e [TS 24.502] (última versão 15.0.0). Atualmente, o trabalho é voltado para o suporte de dispositivos não 3GPP por trás de uma porta de comunicação residencial (“RG” - Residential Gateway), mas que pode ser estendido para um suporte mais genérico de dispositivos não 3GPP, tendo em vista a demanda de operadoras de celular 5G para incorporar Wi-Fi como parte de sua oferta de rede 5G e uso de seus serviços (como voz medida através de Wi-Fi, serviços de vídeo ao vivo, etc.).
[005] Comumente, dispositivos móveis como smartphones são equipados com um transceptor dedicado para comunicação com uma rede principal e são também dotados de uma identidade de assinante, SI. A SI representa a identidade de um assinante e os dados adicionais necessários para acessar a rede principal, enquanto o uso da rede principal é cobrado do respectivo assinante pelo provedor, por exemplo por meio de um assim chamado conjunto de voz e dados. Por exemplo, a SI pode compreender um código de identidade de assinante como a Identidade Internacional do Assinante de Celular (“IMSI” - International Mobile Subscriber Identity). Tais dispositivos são, de modo geral, dotados da SI mediante a inserção de um módulo semicondutor físico chamado SIM no dispositivo móvel. Um cartão SIM é um circuito integrado embutido em um cartão de plástico que se destina a armazenar de forma segura o número de identidade internacional do assinante de celular (IMSI) e suas chaves relacionadas que são usadas para identificar e autenticar os assinantes nos dispositivos de telefonia móvel (como telefones celulares e computadores). Vários tipos de módulos ou cartões são conhecidos, por exemplo o USIM que se refere ao Módulo Universal de Identidade do Assinante e opera no UMTS Sistema Universal de Telecomunicações Móveis, que é um padrão de rede principal 3G. O cartão físico relacionado é também conhecido como UICC (Cartão de Circuito Integrado Universal) e o USIM é um aplicativo que opera no topo do UICC.
Outro tipo de SIM é chamado e-SIM ou eSIM (SIM embutido) ou cartão de circuito integrado universal embutido (eUICC). É um chip embutido não substituível que é soldado diretamente sobre uma placa de circuito. No momento, qualquer tipo de dispositivo que seja equipado para comunicação sem fio com uma rede principal e dotado de uma SI original através de um cartão SIM ou de outro modo, é chamado de dispositivo SIM neste documento.
[006] Além disso, os dados da SI podem ser disponibilizados em outros locais como um sistema de gerenciamento do provedor da rede principal, por exemplo em uma base de dados de assinante em um servidor que gerencia os dados de identidade de assinante, embora as credenciais do assinante possam ser autenticadas e autorizadas com o uso de um servidor de autorização, geralmente chamado de uma autoridade de certificação, CA. Por exemplo, os dados de SI podem também ser acessados pelo assinante através de login em uma conta de usuário em um servidor de aplicativos, AS, através da internet com o uso de credenciais de usuário como um nome de usuário e senha ou o uso de uma autenticação por dois fatores. O AS pode ser acoplado a, ou pode compreender, a base de dados do assinante e a CA.
[007] Neste documento, um assim chamado dispositivo SI é um dispositivo local que tem acesso à SI, que compreende a SI ou que é acoplado a pelo menos um servidor provedor da rede principal, cujo servidor está disposto para gerenciar os dados de SI. O dispositivo SI está disposto para se comunicar com o dispositivo não SI e ter acesso à CA. Um primeiro exemplo de um dispositivo SI é um dispositivo SIM disposto para se comunicar através da rede principal com um ou mais servidores que armazenam uma base de dados de assinante e a CA, sendo, ao mesmo tempo, também disposto para se comunicar com o dispositivo não SI. Outro exemplo do dispositivo SI é um dispositivo de interface de usuário, IU, para se comunicar com o dispositivo não SI, sendo o dispositivo de IU adicionalmente disposto para acessar os dados de SI e a CA nos servidores através da rede principal e sendo que o titular da assinatura precisa fazer login para ter acesso aos dados de SI. Outro exemplo é um dispositivo de IU disposto para se comunicar com o dispositivo não SI através da rede local, enquanto o dispositivo de IU também está disposto para acessar os dados de SI e a CA nos servidores através de uma conexão à internet. Um sistema de SI pode incluir um sistema de gerenciamento baseado em servidor acoplado a um ponto de acesso local para comunicação sem fio em uma rede local, e também o dispositivo SIM ou o dispositivo de IU definido anteriormente adequadamente acoplado aos respectivos servidores de dados da rede principal.
ANTECEDENTES DA INVENÇÃO
[008] Um possível sistema e método para possibilitar que dispositivos não 3GPP se conectem a uma rede principal 4G/5G mediante o uso do Hotspot 2.0 (também conhecido como “Wi-Fi Certified Passpoint”) conforme definido na especificação técnica Hotspot 2.0 [HOTSPOT], possibilitando que um operador equipe os dispositivos com certificados X.509 por exemplo. Entretanto, muitos dispositivos podem não ser controlados pela operadora, e não é claro de que forma outros dispositivos básicos apenas de Wi-Fi podem ter acesso à rede principal 4G/5G nas residências das pessoas.
[009] O documento US9648019B2 descreve a integração do Wi-Fi a dispositivos não SIM. O sistema proposto possibilita que dispositivos não 3GPP se conectem a uma rede principal 4G-5G. Um servidor de aplicativos (AS) pode ser usado para possibilitar que um dispositivo de módulo sem identidade de assinante (não SIM) acesse uma primeira rede (por exemplo uma rede móvel ou 3GPP) através de uma segunda rede (por exemplo Wi-Fi), sendo que o dispositivo não SIM está associado a um dispositivo SIM, e sendo que o AS recebe do dispositivo SIM informações sobre o dispositivo SIM e de seu dispositivo não SIM associado. A associação entre o dispositivo SIM e o dispositivo não SIM é criada pelo dispositivo com base nas informações recebidas do dispositivo SIM. A associação entre o dispositivo não SIM e o dispositivo SIM é armazenada em uma base de dados de assinante.
[0010] Subsequentemente, para acessar a primeira rede através da segunda rede, com base em uma solicitação de autorização para a primeira rede a partir do dispositivo não SIM, o sistema obtém a identidade associada ao dispositivo não SIM e transmite uma solicitação para um perfil de usuário associado a um usuário do dispositivo não SIM à base de dados de assinante, solicitação esta que compreende a identidade obtida para o dispositivo não SIM. Então, o sistema recebe, a partir da base de dados de assinante, o perfil de usuário solicitado para o dispositivo não SIM, sendo que o perfil de usuário solicitado para o dispositivo não SIM está associado a um dispositivo SIM. Com base no perfil de usuário recebido, o sistema autoriza o dispositivo não SIM a acessar a primeira rede através da segunda rede. Então, após a associação entre o dispositivo não SIM e o dispositivo SIM ter sido estabelecida e armazenada na base de dados do assinante, o dispositivo não
SIM pode obter autorização para acessar a primeira rede quando desejar acessar a primeira rede.
[0011] No documento US9648019B2, a descrição da Figura 1b pode corresponder ao documento [TS 23.402] de 3GPP, especialmente para o caso de não “roaming” de acordo com a Figura 4.2.2-1 e a Figura 4.2.2-2 e a descrição dos nós e links mostrados nessas figuras e de como usar esses nós e links, por exemplo, na cláusula 7 de [TS 23.402]. As Figuras 4.2.3-1 a
4.2.3-5 do [TS 23.402], mostram o caso de “roaming”. O dispositivo não SIM pode acessar a primeira rede através do nó “Acesso IP não 3GPP confiável” ou o nó “Acesso IP não 3GPP não confiável”.
SUMÁRIO DA INVENÇÃO
[0012] No documento US9648019B2 não é explicado como o dispositivo SIM obtém com segurança a identidade do dispositivo não SIM ou como o dispositivo SIM pode obter confiabilidade em uma identidade obtida. A falta de confiabilidade pode abrir caminho para invasores obterem acesso para seus dispositivos através da rede móvel ou 3GPP pelo uso indevido do dispositivo SIM. Além disso, após a associação entre o dispositivo não SIM e o dispositivo SIM ter sido estabelecida, o dispositivo não SIM pode operar independentemente do dispositivo SIM. Como o dispositivo não SIM pode ser mais vulnerável à invasão, as credenciais que possibilitam que o dispositivo não SIM se conecte à rede celular principal poderiam ser roubadas, após o que um invasor poderia usar essas informações para obter acesso à rede principal e carregar a assinatura do usuário do dispositivo SIM.
[0013] É um objeto da invenção fornecer um sistema para estabelecer com segurança um acesso sem fio a uma rede principal para um dispositivo não SI.
[0014] Para esse propósito, são fornecidos dispositivos e métodos definidos nas reivindicações anexas. De acordo com um aspecto da invenção, é fornecido um dispositivo não SI conforme definido na reivindicação 1. De acordo com outro aspecto da invenção, é fornecido um dispositivo SI conforme definido na reivindicação 9. De acordo com outro aspecto da invenção, são fornecidos métodos conforme definidos nas reivindicações 14 e 15. De acordo com outro aspecto da invenção, é fornecido um produto de programa de computador transferível por download a partir de uma rede e/ou armazenado em uma mídia legível por computador e/ou uma mídia executável por microprocessador, sendo que o produto compreende instruções de código de programa para implementar o método acima quando executado em um computador.
[0015] O dispositivo não SI anteriormente descrito está disposto para comunicação sem fio em uma rede local de acordo com um protocolo de comunicação local. O protocolo de comunicação local define mensagens de protocolo e transcepção sem fio ao longo de uma área limitada. A identidade de assinante, SI, compreende dados de identidade de assinante de um assinante para acessar uma rede principal, sendo que a rede principal fornece comunicação sem fio para dispositivos móveis em pelo menos uma área regional. O dispositivo não SI não compreende a SI e está disposto para cooperar com um dispositivo SI que tem acesso à SI. O dispositivo não SI compreende um transceptor disposto para transcepção local de acordo com o protocolo de comunicação local e um processador disposto para executar uma sequência de associação para estabelecer uma associação com a SI. A sequência de associação compreende armazenar uma chave privada não SI que constitui um par com uma chave pública não SI, fornecer a chave pública não SI ao dispositivo SI através de um primeiro canal de comunicação, e compartilhar um código de verificação com o dispositivo SI através de um segundo canal de comunicação para verificar se o dispositivo SI obteve a chave pública não SI. O primeiro e o segundo canais de comunicação são diferentes e compreendem, como canal, um canal fora de banda, OOB. A sequência de associação compreende adicionalmente fornecer a comprovação de posse da chave privada não SI para o dispositivo SI através do primeiro ou do segundo canal de comunicação, e subsequentemente receber, a partir do dispositivo SI, os dados de segurança.
[0016] Os dados de segurança compreendem dados relacionados à SI, geralmente chamados de credenciais. Os dados de segurança são gerados em nome do provedor com o uso da chave pública não SI. Neste contexto, os dados de segurança constituem uma comprovação validada de que o titular dos dados de segurança tem direitos de uso da rede principal com base em credenciais relacionadas com a SI.
[0017] Os dados de segurança podem, por exemplo, incluir uma assinatura tradicional para pelo menos parte da chave pública não SI, conforme gerada pela CA, e incluem credenciais relacionadas com a SI que podem, ao menos parcialmente, ser criptografadas com o uso da chave pública não SI. Por exemplo, as credenciais podem ser uma combinação de nome de usuário/senha ou apenas uma senha, enquanto ao menos a senha é criptografada e o nome de usuário pode permanecer não criptografado. O dispositivo não SI pode verificar os dados de segurança, por exemplo, verificando se a assinatura se origina da CA ou descriptografando as credenciais criptografadas com a chave privada não SI.
[0018] As credenciais podem ter sido geradas anteriormente através de um servidor de aplicativos, da CA e/ou de uma base de dados de assinante, e podem ser armazenadas por exemplo na base de dados de assinante. Para constituir os dados de segurança, as credenciais podem ser recuperadas pela CA e pelo menos parcialmente criptografadas com a chave pública não SI antes de serem enviadas para o dispositivo SI. As credenciais possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal. As credenciais criptografadas constituem dados de segurança e fornecem segurança, uma vez que o dispositivo não SI é o único dispositivo que conhece a chave privada não SI. Assim, o dispositivo não SI é o único dispositivo que pode usar os dados de segurança e descriptografar credenciais para acessar a rede principal. Além disso, a criptografia de ao menos algumas credenciais com a chave pública não SI não impede o uso de outras chaves para criptografar as credenciais.
[0019] Após verificar os dados de segurança e após descriptografar as partes criptografadas, as credenciais possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
[0020] A sequência de associação anteriormente mencionada pode também ser implementada em um método para uso em um dispositivo não SI, por exemplo em software em um assim chamado aplicativo.
[0021] O dispositivo SI anteriormente mencionado está disposto para comunicação sem fio com o dispositivo não SI anteriormente mencionado. O dispositivo SI tem acesso aos dados de identidade de assinante, por exemplo porque o dispositivo contém ou pode ser acoplado a um SIM, ou está disposto para acessar, através de uma rede, um servidor contendo a SI. O dispositivo SI compreende um transceptor disposto para comunicação sem fio com o dispositivo não SI, e um processador disposto para executar uma sequência de associação para estabelecer uma associação com a SI. A sequência de associação no dispositivo SI compreende receber uma chave pública não SI do dispositivo não SI através do primeiro canal de comunicação, e compartilhar um código de verificação com o dispositivo não SI através do segundo canal de comunicação. A sequência de associação no dispositivo SI compreende adicionalmente receber, através do primeiro ou do segundo canal de comunicação, a comprovação de posse de uma chave privada não SI que constitui um par com a chave pública não SI do dispositivo não SI. Após a correta avaliação da comprovação recebida, a sequência de associação prossegue mediante a obtenção dos dados de segurança anteriormente mencionados, e a transmissão dos dados de segurança para o dispositivo não SI. Essa sequência de associação pode também ser implementada em um método para uso em um dispositivo SI.
[0022] As características acima têm os seguintes efeitos. No dispositivo não SI, a chave privada não SI precisa estar disponível para uso durante a execução da sequência de associação com base na chave pública não SI emparelhada. Assim,
o processador pode acessar uma memória na qual a chave já está armazenada, ou pode primeiramente gerar ou de outro modo obter um par de chaves, enquanto a chave privada não SI é subsequentemente armazenada para uso durante a sequência de associação.
[0023] A chave pública não SI é transferida para o dispositivo SI através de um primeiro canal de comunicação, enquanto o código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação diferente para verificar se o dispositivo SI obteve a chave pública não SI. Assim, o dispositivo não SI está disposto para estabelecer os ditos primeiro e segundo canais de comunicação para o dispositivo SI, canais estes que incluem um canal OOB, sendo ambos estabelecidos de forma independente. Nesse contexto, um canal de comunicação é um link de dados através de um mecanismo físico como transmissão por rádio ou informações visuais que são mostradas e varridas ou códigos lidos e comparados por um usuário ou um código lido e inserido manualmente por um usuário ou códigos inseridos manualmente em ambos os dispositivos. Cada canal transfere dados entre os pontos finais do canal, neste caso o dispositivo não SI e o sistema SI. Um canal pode, por exemplo, ser um canal sem fio criado através da rede de comunicação local mediante a troca de mensagens de protocolo entre o dispositivo não SI e o dispositivo SI. Outro exemplo é um canal sem fio que não usa a rede de comunicação local mas algum outro protocolo de comunicação sem fio como o Bluetooth ou uma rede Wi-Fi separada. O outro canal é um canal fora de banda, OOB, que diz respeito ao dito canal sem fio que usa a mesma banda de frequência para transmissão por rádio. Assim, o canal OOB está usando um mecanismo físico diferente do dito canal sem fio, por exemplo visual ou por inserção manual de dados por um usuário. Pelo menos um dos canais é criado através do mecanismo físico que tem um alcance limitado de modo a possibilitar que um usuário verifique se o dispositivo não SI a ser integrado está dentro desse alcance limitado do dispositivo SI que constitui o ponto final (“endpoint”) físico do respectivo canal. Vários exemplos serão fornecidos posteriormente.
[0024] A aplicação de dois canais de comunicação diferentes, um dos canais sendo um canal OOB, tem por vantagem garantir de forma confiável que o dispositivo não SI esteja dentro de um alcance limitado, isto é, dentro do alcance de comunicação tanto do primeiro como do segundo canal de comunicação. O uso do canal OOB vantajosamente evita que uma parte intermediária maliciosa detecte toda a comunicação sem fio e manipule essa comunicação para obter ou alterar os direitos de acesso e/ou o tráfego de dados do usuário, um assim chamado ataque virtual intermediário “man-in-the-middle”. Além disso, o canal OOB pode exigir a interação do usuário envolvendo o dispositivo não SI, que vantajosamente fornece confirmação ao usuário de que o dispositivo não SI pretendido está, de fato, sendo conectado à identidade de assinante do usuário, SI, por exemplo para uso de crédito ou do conjunto de voz/dados do usuário.
[0025] O código de verificação possibilita que o dispositivo não SI verifique se o dispositivo SI obteve a chave pública não SI, como pretendido. Efetivamente, o código de verificação representa a comprovação de que o emissor realmente está acoplado a, ou em comunicação com, o dispositivo não SI pretendido de acordo com um protocolo predefinido. Existem muitas variantes para compartilhar esse código através de um canal de comunicação que opera de acordo com tal protocolo. A palavra “compartilhar” usada neste contexto abrange qualquer forma de transferir o código de verificação através de um canal de comunicação entre o dispositivo não SI e o dispositivo SI. Por exemplo, a chave pública não SI é enviada através de um canal sem fio que é um canal OOB, por exemplo Bluetooth ou NFC que, neste contexto, é OOB porque ele usa uma banda de transmissão diferente do outro canal de comunicação. O código de verificação é reenviado através do segundo canal sem fio, por exemplo por meio de Wi-Fi. Alternativamente, a chave pública não SI pode ser transferida através de um canal sem fio e o código de verificação, gerado pelo dispositivo não SI, é transferido através de um canal OOB envolvendo o usuário. Por exemplo, o código de verificação é comunicado ao usuário, por exemplo por meio de uma tela ou sinal de áudio, e o usuário precisa inserir o mesmo código ao dispositivo SI, por exemplo por meio de um teclado. Ou, vice-versa, um código a ser inserido no dispositivo não SI pode ser mostrado no dispositivo SI. Além disso, o código de verificação pode ser mostrado tanto pelo dispositivo não SI como pelo dispositivo de SI, ao passo que uma confirmação precisa ser inserida em um ou em ambos os lados, por exemplo, apertando um botão ou clicando em um ícone. Além disso, o código de verificação pode ser um código que o usuário conhece ou deve gerar, que precisa ser subsequentemente inserido em ambos os lados.
[0026] O código de verificação pode ser um “hash” da chave pública não SI conforme obtido pelo dispositivo SI. O código de verificação pode também ser, ou incluir, a própria chave pública não SI. Ele pode também ser qualquer código numérico, senha ou frase gerado por um dos dispositivos ou pelo usuário. Um primeiro exemplo define a comprovação de que o emissor obteve a chave pública não SI correta, de acordo com o protocolo. Por exemplo, a chave pública não SI pode ser obtida pelo dispositivo SI por varredura de um código QR. Essa varredura constitui um canal OOB (nesse caso, um canal de comunicação unidirecional) e o dispositivo SI envia, como código de verificação, a própria chave pública não SI, e/ou um “hash” da mesma, para o dispositivo não SI através de Wi-Fi (o outro canal de comunicação). Assim, o dispositivo não SI sabe que o dispositivo que se comunica com ele através de Wi-Fi acabou de varrer sua chave pública não SI. Alternativamente, a chave pública não SI pode ser transferida através de Wi-Fi, enquanto o código de verificação é transferido de volta do dispositivo SI para o dispositivo não SI com o uso do canal OOB (por exemplo, por inserção manual do código), o que proporciona a mesma garantia ao dispositivo não SI através desse canal de comunicação unidirecional.
[0027] A comprovação de posse da chave privada não SI é transferida para o dispositivo SI, por exemplo através da rede de comunicação local, do primeiro ou do segundo canal de comunicação, ou de outra rede. A comprovação de posse de uma chave privada para uma parte pode ser feita mediante criptografia de dados daquela parte com a chave privada. A outra parte pode verificar o resultado da descriptografia dos dados criptografados com a chave pública correspondente e verificar se o resultado é igual aos dados fornecidos. A outra parte pode também criptografar algo com a chave pública do dispositivo que precisa comprovar a posse da chave privada, enviar o resultado criptografado e pedir ao dispositivo que comprove a posse da chave privada mediante descriptografia da mesma e retorno do resultado. A comprovação de posse de uma chave privada também é feita quando o dispositivo cria um canal seguro através de troca de uma ou mais chaves públicas, como é feito, por exemplo nos protocolos SSL, TLS e no protocolo de autenticação DPP. Dessa forma, o dispositivo não SI e o dispositivo SI podem criar um canal seguro através de redes como Wi-Fi, Bluetooth ou a rede local, com base na chave pública não SI. A comprovação de posse garante confiavelmente ao dispositivo SI que o dispositivo não SI é, de fato, o titular do par de chaves não SI.
[0028] Os dados de segurança representam pelo menos parte das credenciais necessárias para usar a rede principal e identificar o usuário para o provedor da rede principal. Nas redes principais gerenciadas de acordo com o 3GPP, as credenciais podem ser chamadas de credenciais 3GPP. Os dados de segurança são emitidos em nome do provedor, por exemplo gerados em um servidor do provedor ou servidor de aplicativos e compreendem pelo menos algumas credenciais relacionadas com a SI que são criptografadas com o uso da chave pública não SI. Opcionalmente, a autoridade de certificação CA pode gerar uma assinatura que representa sua autorização, neste contexto autorizando os direitos de uso da rede principal enquanto estiver associada à SI de um assinante conhecido da rede principal. Por exemplo, os dados de segurança podem compreender uma assinatura gerada pela CA através de ao menos parte da chave pública não SI e/ou através de parte das credenciais criptografadas e não criptografadas. Os dados de segurança podem conter outros dados da rede principal, como um código de identidade principal como o IMEI (Identidade
Internacional de Equipamento Móvel), ou um código de identidade de assinante como o IMSI (Identidade Internacional de Assinante de Celular). Além disso, os dados de segurança podem conter outras informações, como um nome de assinante, o titular da chave pública ou da chave privada associada, seu endereço, etc. Os dados de segurança podem ser transferidos para o dispositivo não SI com o uso do canal de segurança já estabelecido através da rede local.
[0029] Ao receber os dados de segurança, o dispositivo não SI pode verificar os dados de segurança. Por exemplo, ele pode verificar a assinatura nos dados de segurança com o uso de uma chave de verificação pública da CA, usando, ao mesmo tempo, uma parte da chave pública não SI nos dados de segurança e/ou sua própria cópia da chave pública não SI. As credenciais, ou outros dados da rede principal podem, ao menos parcialmente, ser criptografadas, por exemplo com o uso da chave pública não SI, enquanto o dispositivo não SI pode verificar os dados de segurança mediante descriptografia usando a chave privada não SI.
[0030] Os dados de segurança, após descriptografia de quaisquer partes criptografadas, possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal. Na prática, o dispositivo não SI pode usar várias portas de comunicação em diferentes locais para se comunicar através da rede principal. A porta de comunicação traduz o protocolo e as mensagens no lado da rede local, por exemplo Wi-Fi, para as mensagens correspondentes no lado da rede principal de acordo com o protocolo de comunicação principal.
[0031] Quando um dispositivo usa os dados de segurança para obter acesso autorizado, a rede principal pode tentar autenticar o dispositivo em vários aspectos. Por exemplo, a rede principal pode verificar a assinatura dos dados de segurança para verificar se está assinada corretamente, e verificar se os dados de segurança estão assinados pela CA. Além disso, a rede principal pode exigir que o dispositivo comprove que contém a chave privada não SI que corresponde à chave pública não SI. Se a assinatura estiver correta, ou após receber e verificar corretamente a dita comprovação, a rede principal irá usar os dados de identidade fornecidos pelo dispositivo não SI ou parte dos outros dados da rede principal, para fazer a busca em uma base de dados de assinante para verificar se essa identidade tem direito de acesso à rede. Por exemplo, quando uma assinatura foi paga para a SI, devido à associação entre o dispositivo não SI e a SI, o uso da rede principal pelo dispositivo não SI pode ser cobrado do assinante. Os dados de associação que definem o link entre o dispositivo não SI e o assinante são armazenados em uma base de dados da rede principal.
[0032] Quando um dispositivo usa credenciais, por exemplo uma combinação de nome de usuário/senha, ou uma identidade e uma chave secreta, para obter acesso autorizado, a rede principal tenta autenticar o dispositivo verificando se a combinação de nome de usuário/senha fornecida é conhecida pela rede e está correta. A senha pode ser enviada em texto puro à rede para este propósito, mas um “hash” através da senha concatenada antes do “hash” com outras informações como uma rede fornecida com um “nonce” (número arbitrário usado apenas uma vez), pode também ser enviado para a rede. Se as credenciais compreenderem uma identidade e uma chave secreta, a rede pede ao dispositivo que forneça sua identidade e realize uma computação com a chave secreta e que envie o resultado para a rede, resultado este que pode, então, ser verificado quanto a sua exatidão pela rede. Se a autenticação for realizada com sucesso, a rede principal irá usar o nome do usuário ou os dados de identidade fornecidos pelo dispositivo não SI, para fazer a busca em uma base de dados de assinante para verificar se essa identidade tem direito de acesso à rede.
[0033] Em uma modalidade, a sequência de associação compreende fornecer um canal seguro como o outro canal do primeiro e do segundo canais de comunicação mediante acoplamento - de uma camada de soquete segura, protocolo SSL [RFC 6101], ou segurança da camada de transporte, protocolo TLS [RFC 5246], com o dispositivo não SI atuando como servidor, sendo que o dispositivo SI fornece a chave pública não SI em um certificado autoassinado e usa esse certificado como um certificado de servidor em uma mensagem de certificado de servidor; ou - de um protocolo SSL ou TLS com o dispositivo não SI atuando como cliente, sendo que o dispositivo não SI fornece a chave pública não SI em um certificado autoassinado em um “handshake” autenticado pelo cliente; ou - de um túnel Ipsec [RFC 4301] de segurança de protocolo de internet configurado por criptografia de chave pública na qual a chave pública não SI ou a chave privada não SI é usada; ou - de um protocolo de provisionamento de dispositivo, DPP [DPP], protocolo de autenticação, em que o dispositivo não SI fornece a chave pública não SI ou outra chave pública não SI como chave de inicialização (“bootstrapping”) DPP ou a chave de protocolo DPP. De modo eficaz, o canal seguro é fornecido entre o dispositivo não SI e o dispositivo SI, enquanto o outro canal entre os dois dispositivos é um canal OOB. Vantajosamente, os canais independentes e diferentes garantem ao usuário que o dispositivo não SI é o dispositivo destinado a ser associado. Mediante a criação do canal seguro nas formas anteriormente mencionadas ou com o uso de outros protocolos, o dispositivo não SI também comprovou a posse da chave privada não SI ao dispositivo SI.
[0034] Em uma modalidade, o dito recebimento dos dados de segurança compreende o recebimento de dados de segurança através do canal seguro. Vantajosamente, os dados de segurança, incluindo quaisquer credenciais, são transmitidos de forma controlável e segura ao dispositivo não SI, que é o dispositivo destinado a ser associado.
[0035] Em uma modalidade, o canal OOB é fornecido através de um do grupo de - um protocolo de comunicação por rádio de curto alcance como NFC ou Bluetooth, - um canal visual que usa um código visual como um código de barras ou um QR code no lado do dispositivo não SI e um escâner ou câmera no lado do dispositivo SI, - um canal de usuário em que um código é mostrado no lado do dispositivo SI e deve ser inserido no lado do sistema não SI, - um canal de usuário no qual um código é mostrado no lado do dispositivo não SI e que precisa ser inserido no lado do sistema SI, ou que precisa ser comparado com outro código no lado do dispositivo SI, e - um canal de usuário no qual um código precisa ser inserido no dispositivo não SI e um código relacionado precisa ser inserido no dispositivo SI. As várias opções para o canal OOB são efetivamente diferentes e independentes do canal de segurança anteriormente mencionado através de uma rede local.
[0036] Em uma modalidade, os dados de segurança compreendem credenciais relacionadas à SI, ao menos parte das credenciais sendo criptografadas com o uso da chave pública não SI.
[0037] Em uma modalidade, a chave pública não SI compreende uma primeira chave pública não SI e uma segunda chave pública não SI, respectivamente, correspondendo a uma primeira chave privada não SI e uma segunda chave privada não SI, - a primeira chave pública não SI é inicialmente fornecida ao dispositivo SI através do canal OOB, e a segunda chave pública não SI é subsequentemente usada para a dita geração dos dados de segurança. Vantajosamente, a segunda chave pública não SI é exclusiva para uso como a identidade e/ou a chave de criptografia nos dados de segurança, enquanto a primeira chave pública não SI pode ser livremente distribuída ou pode ser fixa, já que é impressa por exemplo no compartimento ou manual do dispositivo.
[0038] Em uma modalidade, o processador no dispositivo não SI é adicionalmente disposto para - receber mensagens de batimento cardíaco a partir do dispositivo SI, sendo que o dispositivo SI transfere as mensagens de batimento cardíaco ao receber as mensagens de batimento cardíaco da rede principal, e transfere as mensagens de batimento cardíaco para a rede principal através da porta de comunicação; ou - receber mensagens de batimento cardíaco a partir da rede principal através da porta de comunicação e transferir as mensagens de batimento cardíaco para o dispositivo SI, sendo que o dispositivo SI transfere as mensagens de batimento cardíaco para a rede principal; para possibilitar que a rede principal desabilite o acesso do dispositivo não SI à rede principal quando não receber, durante um intervalo predeterminado, as mensagens de batimento cardíaco do dispositivo não SI. Vantajosamente, as mensagens de batimento cardíaco fornecem a comprovação de que o dispositivo SI concorda com o uso do SI pelo dispositivo não SI.
[0039] Em uma modalidade, o processador no dispositivo não SI é adicionalmente disposto para gerenciar uma multiplicidade de contas de usuário, e para - executar seletivamente, para respectivas contas de usuário, a sequência de associação para estabelecer múltiplas instâncias respectivas de dados de segurança, e - possibilitar seletivamente para uma respectiva conta de usuário que o dispositivo não SI tenha acesso à rede principal com base na respectiva instância de dados de segurança. Vantajosamente, múltiplas associações podem ser fornecidas para as respectivas contas de usuário.
[0040] Os métodos de acordo com a invenção podem ser implementados em um computador como um método implementado por computador ou em um hardware dedicado ou em uma combinação de ambos. O código executável para um método de acordo com a invenção pode ser armazenado em um produto de programa de computador. Exemplos de produtos de programa de computador incluem dispositivos de memória, como cartão de memória, dispositivos de armazenamento óptico, como disco óptico, circuitos integrados, servidores, software online, etc.
[0041] O produto de programa de computador em uma forma não transitória pode compreender meios de código de programa não transitórios armazenados em uma mídia legível por computador para executar um método de acordo com a invenção, quando o dito produto de programa é executado em um computador. Em uma modalidade, o programa de computador compreende meios de código de programa de computador adaptados para executar todas as etapas ou estágios de um método de acordo com a invenção, quando o programa de computador é executado em um computador. De preferência, o programa de computador é incorporado em uma mídia legível por computador. É também fornecido um produto de programa de computador em uma forma transitória transferível por download de uma rede e/ou armazenado em uma memória volátil legível por computador e/ou uma mídia executável por microprocessador, sendo que o produto compreende instruções de código de programa para implementar um método conforme descrito acima quando executado em um computador.
[0042] Outro aspecto da invenção apresenta um método para produção do programa de computador em uma forma transitória disponível para transferência por download. Este aspecto é usado quando o programa de computador é transferido via upload para, por exemplo, a App Store da Apple, a Play Store da Google ou a Windows Store da Microsoft, e quando o programa de computador está disponível para download a partir de tal loja.
[0043] São apresentadas modalidades preferenciais adicionais dos dispositivos e dos métodos de acordo com a invenção nas reivindicações anexas, cuja revelação está aqui incorporada a título de referência.
BREVE DESCRIÇÃO DOS DESENHOS
[0044] Esses e outros aspectos da invenção se tornarão evidentes e serão adicionalmente elucidados por referência às modalidades descritas a título de exemplo na descrição a seguir e por referência aos desenhos anexos, nos quais:
[0045] A Figura 1 mostra um dispositivo não SI e um dispositivo SI para comunicação sem fio e que estabelece um canal de comunicação OOB,
[0046] A Figura 2 mostra um dispositivo não SI e um dispositivo SI para comunicação sem fio,
[0047] A Figura 3 mostra um dispositivo não SI e um dispositivo de IU para comunicação sem fio,
[0048] A Figura 4 mostra um exemplo adicional de um dispositivo não SI e de um dispositivo de IU para comunicação sem fio,
[0049] A Figura 5 mostra um método para uso em um dispositivo não SI disposto para comunicação sem fio com um dispositivo SI,
[0050] A Figura 6 mostra um método para uso em um dispositivo SI disposto para comunicação sem fio com um dispositivo não SI,
[0051] A Figura 7a mostra uma mídia legível por computador, e
[0052] A Figura 7b mostra uma representação esquemática de um sistema processador.
[0053] As Figuras são puramente diagramáticas e não estão em escala. Nas figuras, os elementos que correspondem a elementos já descritos podem ter as mesmas referências numéricas.
DESCRIÇÃO DETALHADA DAS MODALIDADES
[0054] A Figura 1 mostra um dispositivo não SI e um dispositivo SI para comunicação sem fio e que estabelece um canal de comunicação OOB. Em um sistema de comunicação 100, um dispositivo sem identidade de assinante, não SI, 120 está disposto para comunicação sem fio em uma rede local de acordo com um protocolo de comunicação local. O protocolo de comunicação local, por exemplo Wi-Fi, define mensagens de protocolo e transcepção sem fio ao longo de uma área limitada, sendo que a área está limitada ao alcance de transmissão por rádio dos transceptores de Wi-Fi.
[0055] Em tal sistema de comunicação, adicionalmente chamado de um sistema SI, uma identidade de assinante, SI, compreende dados de identidade de assinante de um assinante para acessar uma rede principal, sendo que a rede principal fornece comunicação sem fio para dispositivos móveis em pelo menos uma área regional. Conforme elucidado na introdução, a rede principal pode ser uma rede principal de celular 3G, LTE, 4G ou 5G que tem extensões conforme propostas pelo 3GP para possibilitar que um dispositivo não SI acesse a rede principal de celular usando uma rede local, como Wi-Fi, para acessar, por exemplo uma rede principal 4G chamada Núcleo de Pacote Evoluído ou EPC.
[0056] A Figura 1 mostra esquematicamente a comunicação sem fio 130 para fornecer um canal de comunicação entre o dispositivo não SI 120 e o dispositivo SI 110. Tal sistema SI tem pelo menos uma rede de comunicação local sem fio para comunicação ao longo de uma área limitada e pelo menos uma comunicação sem fio de rede principal para dispositivos móveis ao longo de pelo menos uma área regional. A rede principal é gerenciada por ao menos um provedor, por exemplo para gerenciar uma base de dados de assinante e o faturamento. O sistema SI pode incluir qualquer combinação dos seguintes elementos: - pelo menos um módulo de identidade de assinante, SIM, compreendendo os dados de identidade do assinante; ou - pelo menos um dispositivo SIM compreendendo um SIM e um transceptor disposto para se comunicar com a rede principal; - um servidor de aplicativos, AS, disposto para possibilitar a sequência de associação no lado do provedor; ou - uma base de dados de assinante para armazenar, no lado do provedor, dados do assinante relacionados com o uso da rede principal; ou - uma autoridade de certificação, CA, disposta para autorizar as credenciais de assinante; ou - um servidor de usuário disposto para, com base em credenciais do usuário, acessar e fornecer os dados de identidade de assinante e as credenciais de assinante através da internet, etc.
[0057] O dispositivo não SI 120 inicialmente não tem a SI e está disposto para cooperar com um dispositivo SI 110 que tenha acesso à SI. O dispositivo não SI tem um transceptor 121 disposto para transcepção local de acordo com o protocolo de comunicação local e um processador 122 disposto para executar uma sequência de associação para estabelecer uma associação com a SI.
[0058] O processador 122 está disposto para fornecer um canal sem fio para o dispositivo SI, por exemplo através da rede local. Entretanto, o canal sem fio pode também ser fornecido através de um sistema de comunicação diferente, por exemplo, um link de Wi-Fi adicional ou um sistema Bluetooth.
[0059] O processador 122 está disposto para fornecer, como um canal de comunicação adicional, um canal fora de banda, OOB 140 para o dispositivo SI, conforme indicado pela seta tracejada. Conforme elucidado na introdução, o canal OOB está fora de banda no que diz respeito ao canal sem fio anteriormente mencionado usando a mesma banda de frequência para transmissão por rádio. Assim, o canal OOB está usando um mecanismo físico diferente do dito canal sem fio, por exemplo visual ou por inserção manual de dados por um usuário. Pelo menos um dos canais é criado através do mecanismo físico que tem um alcance limitado de modo a possibilitar que um usuário verifique se o dispositivo não SI destinado a ser associado está dentro desse alcance limitado do dispositivo SI que constitui o ponto final (“endpoint”) físico do respectivo canal.
[0060] O dispositivo SI 110 está disposto para comunicação sem fio com o dispositivo não SI anteriormente mencionado. O dispositivo SI tem um transceptor 111 disposto para comunicação sem fio com o dispositivo não SI, e um processador 112 disposto para executar uma sequência de associação para estabelecer uma associação com a SI. O dispositivo SI pode ser dotado de um módulo de identidade de assinante, SIM, 116. O dispositivo SI pode também ser dotado de uma interface de usuário 113, por exemplo incluindo uma tela e um ou mais elementos de entrada de usuário 115. Por exemplo, os elementos de entrada de usuário podem compreender um ou mais dentre uma tela sensível ao toque, vários botões, um mouse ou um touch pad (painel tátil), etc. Os botões podem ser botões físicos tradicionais, sensores de toque, ou botões virtuais, por exemplo em uma tela sensível ao toque ou ícones a serem ativados com o uso de um mouse. A interface de usuário pode também ser uma interface de usuário remota.
[0061] O processador 112 está disposto para fornecer um canal sem fio para o dispositivo não SI, por exemplo através da rede local. Entretanto, o canal sem fio pode também ser fornecido através de um sistema de comunicação diferente, por exemplo, um link de Wi-Fi adicional ou um sistema Bluetooth. O processador está disposto para fornecer, como um canal de comunicação adicional, um canal fora de banda, OOB 140 para o dispositivo SI, conforme indicado pela seta tracejada. Assim, a primeira e a segunda comunicações são diferentes e incluem como único canal, o canal OOB. O dispositivo não SI compreende uma chave privada não SI, por exemplo armazenada em uma memória. A chave privada não SI constitui um par de chaves com uma chave pública não SI.
[0062] No dispositivo não SI, a sequência de associação inclui fornecer a chave pública não SI ao dispositivo SI através de um primeiro canal de comunicação. Em seguida, um código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação.
Então, a comprovação de posse da chave privada não SI é fornecida para o dispositivo SI através do primeiro ou do segundo canal de comunicação. Em seguida, a partir do dispositivo SI, os dados de segurança que se relacionam à SI devem ser recebidos. Os dados de segurança incluem credenciais e pode ter alguma assinatura conforme gerada por uma autoridade de certificação usando a chave pública não IS, conforme elucidado acima. As credenciais, após descriptografia de quaisquer partes criptografadas, possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação (mostrada na Figura 2) entre a rede local e a rede principal.
[0063] No dispositivo SI, o processador 112 está disposto para executar a sequência de associação que inclui receber uma chave pública não SI do dispositivo não SI através do primeiro canal de comunicação. Em seguida, um código de verificação é compartilhado com o dispositivo não SI através do segundo canal de comunicação. Então, através do primeiro ou do segundo canal de comunicação, a comprovação de posse de uma chave privada não SI que constitui um par com a chave pública não SI é recebida do dispositivo não SI. Após a correta avaliação da comprovação recebida, os dados de segurança que se relacionam com a SI são recebidos, conforme elucidado anteriormente. Finalmente, os dados de segurança são transmitidos para o dispositivo não SI.
[0064] Relativamente ao uso de chaves públicas e privadas, por exemplo o uso de um canal OOB, é observado o seguinte. Quando dois dispositivos sem fio precisam assegurar sua comunicação, eles geralmente criptografam sua comunicação.
Entretanto, isso exige que ambos os dispositivos sem fio conheçam a mesma chave.
[0065] A técnica Diffie-Hellman, ver o documento de referência [DH], é uma técnica bem conhecida para estabelecer uma chave secreta entre duas partes, sendo que a comunicação entre as partes para estabelecer a chave secreta não revela nenhuma informação a terceiros sobre a chave secreta estabelecida. Cada uma das duas partes usa seu próprio par de chaves pública/privada e troca entre si a chave pública. Cada parte pode calcular a chave secreta com o uso de sua própria chave privada e da chave pública da outra parte e, possivelmente, algumas outras informações, por exemplo, um nonce (número aleatório) de cada parte. Cada parte pode gerar um novo par de chaves cada vez que realizar a técnica Diffie- Hellman ou pode reutilizar um par de chaves mais antigo.
[0066] O Protocolo de Provisionamento de Dispositivo (DPP) da Wi-Fi Alliance, ver documento de referência [DPP], usa a técnica Diffie-Hellman para estabelecer uma chave secreta entre dois dispositivos, um Registrando de DPP que deseja ser configurado e um Configurador DPP que pode configurar os Registrandos de DPP, de modo que estes tenham acesso a uma rede habilitada DPP, ver também o documento de referência [802.11].
[0067] Ao executar a técnica Diffie-Hellman através de uma rede, um dispositivo que recebe uma chave pública para executar a técnica Diffie-Hellman não sabe a partir de qual dispositivo essa chave pública foi recebida. Isso pode ser explorado por um invasor em um assim chamado ataque virtual intermediário “man-in-the-middle”. Um invasor E poderia se disfarçar como o verdadeiro dispositivo B com o qual o dispositivo A deseja se conectar. O invasor E executa a técnica Diffie-Hellman como dispositivo A e estabelece uma chave secreta com o dispositivo A. De modo similar, o invasor se disfarça como o dispositivo A para o dispositivo B e estabelece uma chave secreta com o dispositivo B. Quando uma mensagem chega de um dos dispositivos A ou B, o invasor descriptografa a mensagem com a uma chave secreta, a criptografa com a outra e a encaminha para o outro dispositivo. Dessa forma, os dispositivos A e B não notam nada de estranho em sua comunicação, exceto por algum atraso adicional. Quando verificam sua comunicação enviando a mesma informação com o uso de outra forma de comunicação e comparando os resultados, não notarão nenhuma violação em sua comunicação. Mas o invasor tem pleno conhecimento sobre o que eles estão comunicando.
[0068] Para evitar ataques virtuais intermediários do tipo “man-in-the-middle”, é proposto o uso de um protocolo adicional de comunicação de curto alcance, o canal fora de banda OOB (“Out-Of-Band”), para a troca das chaves públicas ou dos códigos de verificação como hashes das chaves públicas. Por exemplo, o usuário de um dispositivo sabe que a chave pública recebida OOB (fora de banda) procede de um dispositivo que está dentro do alcance operacional do protocolo de comunicação de curto alcance. Caso o hash das chaves públicas for trocado OOB, o dispositivo pode verificar se a chave pública recebida através do primeiro canal de comunicação, por exemplo Wi-Fi, que precisa ser criptografada, leva ao mesmo hash recebido OOB. Deve-se notar que o uso do termo protocolo de comunicação neste documento abrange múltiplas camadas do modelo ISO-OSI, incluindo a camada física para transcepção.
[0069] Em [DPP], vários métodos de OOB são descritos, sendo um deles a Comunicação de Campo Próximo (“NFC” - Near Field Communication). A NFC é uma técnica de comunicação sem fio ao longo de uma distância relativamente curta, de 10 a 20 cm. A NFC pode, por exemplo, ser usada como comunicação OOB para a troca de chaves públicas. Ao usar a NFC, o usuário sabe que a chave pública recebida através da NFC procedeu de um dispositivo a uma distância de 10 a 20 cm de seu dispositivo, sendo o dispositivo com o qual ele executou um “toque” NFC. Ao usar a NFC no modo entre pares, o outro dispositivo pode também ter certeza de que recebeu uma chave pública do dispositivo do usuário.
[0070] A Figura 2 mostra um dispositivo não SI e um dispositivo SI para comunicação sem fio através de uma rede principal. Em um sistema de comunicação 200, um dispositivo não SI 220 está disposto em comunicação sem fio em uma rede local 236 de acordo com um protocolo de comunicação local, por exemplo, Wi-Fi.
[0071] No sistema de comunicação, a rede principal CORE_N 230 fornece comunicação sem fio 232, 233 para dispositivos móveis ou fixos ao longo de pelo menos uma área regional. Conforme elucidado na introdução, a rede principal pode ser um Núcleo de Pacote Evoluído 3GPP ou EPC. O sistema de comunicação pode incluir adicionalmente uma porta de comunicação GW 234 entre a rede local 236 e a rede principal. Além disso, a rede principal pode ser acoplada a um servidor de aplicativos AS 252, a uma base de dados de assinante Sub_DB 250 e a uma autoridade de certificação CA 254. Os dados de SI podem estar disponíveis em locais como um sistema de gerenciamento do provedor da rede principal, por exemplo na base de dados de assinante 250 em um servidor que gerencia os dados de identidade do assinante. As credenciais do assinante podem ser autenticadas e autorizadas com o uso do servidor de autorização ou a autoridade de certificação 254. Por exemplo, os dados de SI podem também ser acessados pelo assinante mediante login em uma conta de usuário no servidor de aplicativos 252, através da internet com o uso de credenciais de usuário como um nome de usuário e senha ou o uso de uma autenticação por dois fatores. O AS pode ser acoplado a, ou pode compreender, a base de dados do assinante e a CA. O AS pode controlar o processo de associação de um dispositivo não SI a uma SI.
[0072] O dispositivo SI pode ser um dispositivo SIM disposto para se comunicar 233 através da rede principal com um ou mais servidores que armazenam uma base de dados de assinante e a CA, sendo, ao mesmo tempo, também disposto para se comunicar através de um canal sem fio 242 com o dispositivo não SI, em particular um canal seguro.
[0073] Em uma modalidade, a sequência de associação compreende fornecer um canal seguro como o outro canal do primeiro e do segundo canais de comunicação mediante acoplamento de uma camada de soquete segura, protocolo SSL [RFC 6101], ou segurança da camada de transporte, protocolo TLS [RFC 5246], com o dispositivo não SI atuando como servidor, sendo que o dispositivo SI fornece a chave pública não SI em um certificado autoassinado e usa esse certificado como um certificado de servidor em uma mensagem de certificado de servidor. Alternativamente, o canal seguro pode ser fornecido pelo acoplamento a um protocolo SSL ou TLS com o dispositivo não SI atuando como cliente, sendo que o dispositivo não SI fornece a chave pública não SI em um certificado autoassinado em um “handshake” autenticado pelo cliente. Alternativamente, o canal seguro pode ser fornecido pelo acoplamento a um túnel Ipsec [RFC 4301] de segurança de protocolo de internet configurado por criptografia de chave pública na qual a chave pública não SI ou a chave privada não SI é usada. Alternativamente, o canal seguro pode ser fornecido mediante o acoplamento de um protocolo de provisionamento de dispositivo, DPP [DPP], protocolo de autenticação, em que o dispositivo não SI fornece a chave pública não SI ou outra chave pública não SI como a chave de inicialização (“bootstrapping”) DPP ou a chave de protocolo DPP. Opcionalmente, na sequência de associação, após fornecer um dos canais seguros anteriormente mencionados, os dados de segurança também são transferidos através do canal seguro.
[0074] Quando apenas o SSL, TLS ou Ipsec anteriormente mencionados é usado, o dispositivo SI não tem nenhuma comprovação de que está se comunicando com o dispositivo não SI ao fornecer a posse da chave privada. Ao obter a chave de inicialização do dispositivo não SI de uma maneira fora de banda (OOB), o dispositivo SI tem a comprovação de que está se comunicando com o dispositivo não SI quando o dispositivo não SI comprova a posse da chave privada correspondente, especialmente quando o par de chaves de inicialização tiver sido gerado pouco antes do uso da comunicação OOB e uma tecnologia de comunicação de curto alcance for empregada para a comunicação OOB. A chave de inicialização do dispositivo não SI pode ser usada como a primeira chave pública acima, ou outra chave pública, a chave de protocolo, pode ser usada como a primeira chave pública. A especificação de DPP fornece exemplos de como um dispositivo pode transferir a chave de protocolo através de uma rede sem fio e de como esse dispositivo comprova a posse da chave privada que corresponde à chave de protocolo.
[0075] Da mesma forma, um canal OOB pode ser usado entre o dispositivo não SI e o dispositivo SI antes que eles se acoplem em uma seção de protocolo SSL ou TTL ou IPsec, onde a primeira chave pública, um certificado contendo a primeira chave pública ou um hash da chave pública ou certificado é comunicado fora de banda OOB ao dispositivo SI. O dispositivo SI precisa verificar se as informações sobre a primeira chave pública que ele obteve OOB corresponde à primeira chave pública que ele obteve do primeiro dispositivo não SI através do canal seguro. O dispositivo SI, como uma opção, pode também usar a chave pública que ele usa para criar o canal seguro, um certificado contendo sua chave pública ou um hash de sua chave pública ou certificado disponível para o dispositivo não SI através do protocolo OOB. Os protocolos de comunicação de curto alcance para exibição e varredura de NFC, QR-code, Bluetooth, etc. são protocolos OOB adequados. Um exemplo de um método OOB que envolve o usuário é quando o dispositivo não SI mostra um hash (encurtado) de sua chave pública ou certificado que o usuário precisa comparar com o hash (encurtado) da chave pública ou certificado conforme recebido através da terceira rede e mostrado pelo dispositivo SI.
[0076] Outro exemplo de um método OOB que envolve o usuário é quando o usuário insere um código numérico (por exemplo um código PIN), senha, ou palavra-chave em ambos os dispositivos antes que eles se conectem à sessão de protocolo SSL ou TTL ou Ipsec e quando os dispositivos precisam verificam se a mesma verificação foi usada. Outro exemplo de um método OOB que envolve o usuário é quando o usuário insere um código numérico (por exemplo um código PIN), senha, ou palavra-chave como o ‘código’ de Troca de Chave Pública (“PKEX” - Public Key Exchange) em ambos os dispositivos antes que eles se conectem à sessão de protocolo de autenticação DPP, quando o PKEX é usado para inicializar a segurança do protocolo de autenticação DPP, ver [DPP] para PKEX e o ‘código’ PKEX (seção 5.6) e o protocolo de autenticação DPP (seção 6.2).
[0077] Além disso, como um canal seguro OOB de curto alcance, se o dispositivo SI e o dispositivo não SI estiverem ambos conectados de modo seguro ao mesmo ponto de acesso de Wi-Fi ou à mesma porta de comunicação residencial, a conexão de infraestrutura de Wi-Fi pode ser usada como canal OOB através do qual o dispositivo não SI comprova a posse da chave privada.
[0078] Em outra modalidade, o dispositivo SI pode ser um ponto de acesso de Wi-Fi e uma porta de comunicação residencial (por exemplo 5G-RG em [TR 23.716], conectado à rede principal 5G e suportando os protocolos de rede 5G) equipado com um SIM e capaz de se comunicar com o dispositivo não SI através do canal OOB por meio do qual o dispositivo não SI fornece uma identidade que é usada posteriormente em uma troca Diffie-Hellman para criar um canal seguro entre o dispositivo não SI e o dispositivo SI. Essa identidade ou outra chave pública ou certificado usada na criação do canal seguro pode, então, ser usada como a identidade do dispositivo não SI para associar o dispositivo não SI a uma rede celular principal. Além disso, alguma parte da identidade ou certificado pode, então, ser usada como uma chave pública para criptografar credenciais adicionais que estão associadas com a SI, sendo que tais credenciais adicionais podem ser subsequentemente usadas pelo dispositivo não SI para que este tenha autorização de acesso à rede principal. O dispositivo SI pode ser operado através de uma IU (interface de usuário) remota, por exemplo um smartphone. O canal seguro pode ser qualquer uma dentre as quatro opções descritas acima ou qualquer outro canal seguro.
[0079] Em outra modalidade, o dispositivo SI é um dispositivo móvel que age como um configurador DPP, ver, [DPP], para um 5G-RG, de modo que o dispositivo SI tem uma interface de usuário para possibilitar que o usuário decida se deseja associar o dispositivo não SI ao dispositivo SI ou ao dispositivo 5G-RG ou a ambos. O dispositivo pode mostrar informações da base de dados de assinante relacionadas ao dispositivo SI e ao dispositivo 5G-RG, sobre o perfil de usuário ou informações sobre preços/carga relacionadas às diferentes opções. Caso o dispositivo não SI vá ser associado ao dispositivo SI para acesso à rede principal, a chave de protocolo DPP ou a chave de inicialização DPP do dispositivo não SI pode ser usada como a identidade do dispositivo não SI.
[0080] Nas opções acima, o usuário/titular do dispositivo SI pode ser solicitado a aceitar a associação do dispositivo não SI ao dispositivo SI uma vez que isso poderá envolver custo adicional para o usuário/titular.
[0081] Na prática, a sequência de associação pode envolver o seguinte. Após o dispositivo SI ter obtido adequadamente a comprovação de identidade do dispositivo não SI, o dispositivo SI usa a primeira chave pública ou um certificado gerado pelo dispositivo não SI que contém a primeira chave pública como a identidade do dispositivo não SI e envia isso para um servidor AS, por exemplo através da rede principal 3GPP, seja diretamente ou através de um ponto de acesso de Wi-Fi/porta de comunicação residencial, que pode ou não estar habilitado (a) para 5G.
O servidor AS cria um perfil de usuário para o dispositivo não SI e uma associação entre o SI do dispositivo SI e o (perfil de usuário do) dispositivo não SI usando a primeira chave pública como identidade do dispositivo não SI.
O AS envia esse perfil de usuário do dispositivo não SI para uma base de dados de assinante que armazena esse perfil de usuário.
O AS pode solicitar dados de segurança com o uso de uma primeira chave pública de uma autoridade de certificação ou servidor de autoridade de certificação (CA) e pode enviar os dados de segurança ao dispositivo SI, que subsequentemente envia esses dados de segurança ao dispositivo não SI, de preferência através de um canal seguro como o protocolo SSL, conexão TLS, túnel IPsec ou com o uso da chave simétrica estabelecida durante a autenticação DPP, por exemplo como parte de uma mensagem do protocolo de configuração DPP no objeto de configuração DPP ou mesmo em um conector DPP.
Além da primeira chave pública, a solicitação de dados de segurança ao CA pode incluir outras informações a serem incluídas, como informações sobre o perfil de usuário, o IMEI (se houver) a ser usado pelo dispositivo não SI, o IMSI (se houver) a ser usado pelo dispositivo SI, etc.
Outros exemplos dos conceitos do AS, CA e do servidor Sub_DB, e da forma como esses servidores podem ajudar a criar uma associação entre o SIM e o dispositivo não SIM, são fornecidos no documento US9648019B2, ao passo que agora se usa a chave pública não SI como identidade e o canal seguro entre o SIM e o dispositivo não SIM. O AS pode também solicitar credenciais de um CA, de um servidor provedor ou de uma base de dados de assinante, sendo que as credenciais possibilitam que o dispositivo não SI receba autorização para acessar a rede principal. Essas credenciais são armazenadas pelo provedor, por exemplo na base de dados do assinante. O AS criptografa ao menos parte das credenciais com a primeira chave pública e envia dados de segurança que incluem as credenciais criptografadas ao dispositivo SI, que encaminha os dados de segurança para o dispositivo não SI para processamento, como descrito anteriormente.
[0082] A Figura 3 mostra um dispositivo não SI e um dispositivo de IU para comunicação sem fio através de uma rede principal. Em um sistema de comunicação 300, um dispositivo não SI 320 está disposto para comunicação sem fio com o dispositivo de IU 310, por exemplo, através de Wi-Fi. Vários elementos do sistema de comunicação 300 correspondem a elementos similares no sistema de comunicação 200 descrito com referência à Figura 2. Tais elementos têm os mesmos números de referência e não são descritos novamente. O dispositivo de IU 310 tem uma interface de usuário e um transceptor para se comunicar através da rede principal para acessar a SI. O dispositivo de IU é disposto para se conectar ao AS 252 e obter a SI do banco de dados de usuário Sub-DB 250 e os dados de segurança, por exemplo, do CA 254.
[0083] Em uma modalidade, as credenciais para acessar uma rede principal 3GPP podem ser ligadas a uma pessoa; um cenário pode ser o seguinte. O titular de um cartão (U-)SIM tem também uma conta no site da web do seu provedor. Ao fazer login no site da web de seu provedor, usando qualquer dispositivo de IU com uma conexão 3GPP um transceptor 3GPP, um usuário pode solicitar credenciais de indivíduos. O login no site da web do provedor pode exigir um procedimento de autenticação, por exemplo nome de usuário/senha, um certificado, etc. O dispositivo de IU pode ter de fornecer a chave pública que será usada para gerar os dados de segurança. Pode ser também que as credenciais a serem entregues pelo site da web incluam uma chave privada correspondente. O site da web pode armazenar as credenciais, e possivelmente a chave privada correspondente, em um local adequado no dispositivo de IU e depois disso, o dispositivo de IU pode usar o certificado para obter autenticação em uma rede 3GPP através de um AP ou uma porta de comunicação residencial que está conectado (a) a uma rede 3GPP. O titular do cartão (U-)SIM é cobrado pelo uso do dispositivo não SI na rede 3GPP. No certificado, o dispositivo de IU pode também solicitar e receber credenciais que são criptografadas com a chave pública, conforme explicado anteriormente.
[0084] O anteriormente mencionado pode ser implementado em um dispositivo que tenha uma IU ou que possa executar tal aplicativo. Para um dispositivo “headless”, ou seja, um dispositivo sem uma interface de usuário, como o dispositivo não SI 320, é proposto o seguinte para instalar credenciais de 3GPP. Uma série de etapas seria conforme descrito na Figura 2, embora o dispositivo de IU tenha a função do dispositivo SI acima, mas onde o dispositivo de IU obtém os dados de segurança conforme descrito anteriormente para o dispositivo de IU. O dispositivo de IU pode ser um dispositivo SIM que usa o SIM para se conectar à rede 3GPP e ao servidor de aplicativos.
[0085] A Figura 4 mostra um exemplo adicional de um dispositivo não SI e de um dispositivo de IU para comunicação sem fio através de uma rede principal. Em um sistema de comunicação 400, um dispositivo não SI 420 está disposto para comunicação sem fio com o dispositivo IU 410, por exemplo, através de Wi-Fi. Vários elementos do sistema de comunicação 400 correspondem a elementos similares no sistema de comunicação 200 descrito com referência à Figura 2. Tais elementos têm os mesmos números de referência e não são descritos novamente. O dispositivo de IU 410 tem uma interface de usuário e está disposto para comunicação através da internet IN 433. Por exemplo, o dispositivo IU 410 pode se conectar ao servidor de aplicativos AS 252 através da internet para obter os dados de segurança, semelhante à obtenção dos dados de segurança através de uma conexão à rede principal, conforme descrito anteriormente na Figura 3.
[0086] Em uma modalidade, o provedor pode fornecer um aplicativo que o usuário pode transferir por download e executar em um dispositivo que não tem o transceptor 3GPP. O usuário tem que inserir o seu nome de usuário e senha no aplicativo e o aplicativo então solicita os dados de segurança através de conexão de Internet que não envolve a rede celular 3GPP. O aplicativo pode, então, usar os dados de segurança para obter autenticação para o dispositivo não SI em uma rede 3GPP através de um AP ou uma porta de comunicação residencial que esteja conectado (a) a uma rede 3GPP. Na prática, o dispositivo de IU pode ser um dispositivo que tem uma conexão de Internet, por exemplo através de uma linha terrestre, onde um canal confiável para o servidor de aplicativos é criado e onde o usuário tem de fornecer seu nome de usuário e senha, ou um certificado, etc.
[0087] Em uma modalidade, o dispositivo não SI é um dispositivo sem interface de usuário que mostra sua chave de inicialização pública em uma etiqueta adesiva ou em seu manual na forma de um código legível por máquina, por exemplo um QR-code ou um código de barras. Os dispositivos sem interface de usuário com uma tela suficientemente boa podem mostrar uma chave de inicialização pública recém-gerada em seu mostrador. Em seguida, o dispositivo de IU varre a chave de inicialização pública do dispositivo sem interface de usuário. Em seguida, o dispositivo de IU envia as informações do dispositivo sem interface de usuário através de Wi-Fi com as quais o dispositivo sem interface de usuário pode saber que o dispositivo de IU leu sua chave de inicialização pública, por exemplo, pelo envio de um hash da chave pública.
[0088] Subsequentemente, para criar um canal seguro, o dispositivo de IU executa uma troca Diffie-Hellman através de Wi-Fi com o dispositivo sem interface de usuário, quando se espera que o dispositivo sem interface de usuário use a chave de inicialização de chave pública que ele varreu e estabeleça uma conexão segura com o dispositivo sem interface de usuário desta forma. Opcionalmente, o dispositivo sem interface de usuário cria um segundo par de chave pública/privada não SI, envia a segunda chave pública não SI ao dispositivo de IU e comprova a posse da chave privada. Essa etapa pode ser integrada com a criação do canal seguro.
[0089] Em seguida, o dispositivo de IU usa a chave de inicialização pública, ou a segunda chave pública não SI como a chave pública para solicitar dados de segurança no provedor da rede celular. Essa comunicação pode ser feita através de um canal seguro adicional com um servidor do provedor da rede celular que é criado com o uso das credenciais do usuário, por exemplo nome de usuário e senha, para obter acesso à conta do usuário no provedor de rede celular.
[0090] O dispositivo de IU recebe agora os dados de segurança que incluem as credenciais do provedor de rede celular, e transfere os dados de segurança para o dispositivo não SI usando o dito canal seguro. O dispositivo não SI pode agora usar a segunda rede (236) para ser autenticado na rede 3GPP (232, 230) e usar a rede 3GPP.
[0091] Alternativamente aos dados de segurança acima citados com base na chave pública não SI, o dispositivo de IU pode receber dados de segurança alternativos com base em uma chave pública gerada pelo provedor e também a chave privada associada gerada pelo provedor e transferir ambas para o dispositivo não SI. O dispositivo não SI pode agora usar os dados de segurança alternativos com base na chave pública gerada pelo provedor e a chave privada gerada pelo provedor para usar a rede 3GPP.
[0092] Em uma modalidade, um operador ou usuário pode desejar limitar a área em que o dispositivo não SI, enquanto associado à SI, pode operar de modo a obter acesso à rede principal, por exemplo para segurança adicional. Várias opções são fornecidas para determinar se o dispositivo não SI está dentro da faixa operacional pretendida, por exemplo, certificando-se de que os dois dispositivos permanecem próximos um do outro.
[0093] Em uma modalidade, a rede principal envia mensagens de batimento cardíaco ao dispositivo SI através da primeira rede, por exemplo mensagens de radiobusca (“paging”). As mensagens de batimento cardíaco podem ter um componente aleatório, de modo que sejam difíceis de prever pelo dispositivo não SI. O dispositivo SI está disposto para encaminhar as mensagens de batimento cardíaco para o dispositivo não SI, por exemplo, com o uso do canal seguro criado para o procedimento de associação entre o dispositivo não SI e o dispositivo SI. O dispositivo não SI então encaminha os batimentos cardíacos recebidos à rede principal através da segunda rede. A rede principal desabilita o acesso do dispositivo não SI à rede principal quando a rede principal não recebe os sinais de batimento cardíaco corretos por algum tempo. A rede principal pode possibilitar o acesso novamente após ter recebido os sinais de batimento cardíaco corretos novamente.
[0094] Opcionalmente, os batimentos cardíacos podem também ser usados pelo dispositivo SI para limitar o acesso do dispositivo não SI à rede principal em relação ao tempo ou uso, uma vez que esse acesso pode envolver custo adicional para o assinante. Quando o dispositivo SI quiser limitar o acesso, ele suspende o envio de sinais de batimento cardíaco. Quando o dispositivo SI permitir o acesso novamente, ele inicia o envio dos sinais de batimento cardíaco novamente. Outra maneira de suspender o acesso do dispositivo não SI à rede principal é através do dispositivo SI que cancela a associação da primeira chave pública como identidade para um dispositivo não SI associado no servidor AS.
[0095] Em outra modalidade, o dispositivo SI transmite regularmente informações sobre a distância entre o dispositivo SI e o dispositivo não SI para o AS usando um fluxo de mensagens assinado pelo dispositivo SI. Uma distância pode, por exemplo, ser determinada pelo uso do mecanismo de medição de tempo (TM) ou de medição de tempo precisa (“FTM” - Fine Timing Measurement) conforme descrito em [802.11]. Alternativamente, quando o dispositivo SI é conectado a um mesmo AP/porta de comunicação residencial por Wi-Fi como o dispositivo não SI, ele pode enviar informações sobre tais conexões ao AS com o uso de um fluxo de mensagens assinado pelo dispositivo SI. O AS pode ser disposto para verificar essas informações, e verificar se essas informações estão adequadamente assinadas pelo dispositivo SI. Se a distância estiver além de um determinado limite configurado, ou caso tais informações de conexão não tenham sido recentemente recebidas, o acesso à rede principal é negado ao dispositivo não SI.
[0096] Em outra modalidade, o dispositivo SI atua como um relé (retransmissor) para uma determinada parte para o dispositivo não SI e a partir dele. Para tal, o dispositivo SI está disposto para criptografar parte das mensagens usando as próprias credenciais do dispositivo SI. O AS pode usar a parte criptografada para detectar se o dispositivo SI está diretamente envolvido na comunicação do dispositivo não SI e se a rede principal não está sendo acessada a partir de um dispositivo não SI invadido em qualquer outro local conectado à rede principal.
[0097] Em outra modalidade, o dispositivo SI e/ou o AP/RG ao qual o dispositivo não SI está conectado podem continuamente rastrear e enviar informações sobre os serviços/conteúdo que são solicitados pelo dispositivo não SI ao AS. O AS pode agora verificar se os serviços e o conteúdo estão em conformidade com os direitos de acesso atribuídos ao dispositivo não SI. Caso contrário, um dispositivo invadido pode estar usando as credenciais do dispositivo não SI e tentando acessar um conjunto diferente de serviços/conteúdo conforme solicitado pelo dispositivo não SI. O AS pode, então, cancelar o acesso ou os serviços para o dispositivo não SI.
[0098] Em outra modalidade, o dispositivo não SI pode ser configurado com mais de uma conta de usuário. Há geralmente pelo menos uma conta de usuário primária com a qual outras contas secundárias podem ser criadas. As contas de usuário podem ser diferentes das contas de usuário do dispositivo SIM, embora os usuários possam ter direitos diferentes de acesso ao conteúdo/serviços de internet ou da rede celular (por exemplo, pais versus filhos). Cada conta pode, por exemplo, ser conectada com uma conta Google, ID Apple ou conta Microsoft diferente. Cada conta secundária pode ou não ter recebido permissão para uso do Wi-Fi ou do sistema 3GPP do dispositivo. Além disso, cada conta pode precisar ser configurada com diferentes tipos de restrições de acesso ao conteúdo/serviços oferecidos pela rede celular (por exemplo para controle parental de contas de menores de idade). Opcionalmente, em um dispositivo não SI de múltiplos usuários, apenas contas de usuário específicas podem ter permissão de ser associadas a um dispositivo SI. A associação pode ser feita na mesma SI (identidade de assinante) para cada uma das contas de usuário autorizado, caso em que a associação com o dispositivo SI precisa ser feita apenas uma vez. Alternativamente, diferentes e múltiplas SIs podem ser associadas a respectivas contas de usuário, caso em que a associação precisa ser feita com cada SI diferente separadamente.
[0099] Em uma modalidade, um nome de conta de usuário, ou múltiplos nomes de conta de usuário que estão associados a uma SI, podem ter o nome da conta ou a ID da conta mencionado nas credenciais que o dispositivo SI associado solicita do servidor CA. Para esta finalidade, o dispositivo não SI precisa fornecer o (os) nome (nomes) da conta de usuário (s) ao dispositivo SI com o uso do canal seguro criado com o dispositivo não SI durante o qual o dispositivo não SI comprovou a posse da chave privada pertencente à chave pública do dispositivo não SI. Opcionalmente, o (os) nome (nomes) da conta (s) é (são) mencionado em um certificado contendo uma primeira chave pública e assinado com a chave privada correspondente pela primeira chave pública (assim por exemplo, nos certificados SSL ou TLS autoassinados gerados pelo dispositivo não SI). Em vez de apenas a primeira chave, o dispositivo SI envia este certificado para o servidor AS e os dados de segurança a serem gerados pelo servidor CA podem conter o (os) nome (nomes) da conta. A vantagem para o usuário do dispositivo SI é que ele pode ver a partir do certificado quais usuários do dispositivo não SI estão habilitados. A vantagem para o dispositivo SI, AS e CA é que eles podem verificar que foi o dispositivo não SI que nomeou as contas de usuário.
[00100] Em outra modalidade, quando o acesso do dispositivo não SI à rede principal foi concedido, as informações sobre as contas do usuário do dispositivo não SI e as possíveis restrições de acesso para as quais o acesso é concedido, são enviadas através do mesmo canal seguro por meio do qual o dispositivo não SI comprovou a posse da chave privada pertencente à chave pública do dispositivo não SI. Ao receber essas informações, o dispositivo não SI impõe essas restrições de acesso às respectivas contas de usuário diferentes do dispositivo não SI.
[00101] A Figura 5 mostra um método para uso em um dispositivo não SI disposto para comunicação sem fio com um dispositivo SI. Os dispositivos foram descritos acima. O método pode ser executado, por exemplo, por circuitos e software em um processador em um dispositivo de computação móvel ou fixo. A comunicação sem fio em uma rede local, em uma rede principal ou de outro modo, e várias opções para um canal OOB, foram descritas acima. Observa-se que a Figura 5 mostra um método para um dispositivo não SI, que pode estar cooperando com o dispositivo SI. No dispositivo não SI, é armazenada uma chave privada não SI que constitui um par com uma chave pública não SI. O par de chaves pode ser permanente ou temporariamente armazenado, ou pode ser gerado primeiro para configurar uma nova associação.
[00102] No método, uma sequência de associação é executada e começa no nó START 501. Em um primeiro estágio PR- NPK 503, a chave pública não SI é fornecida ao dispositivo SI através de um primeiro canal de comunicação. Para isso, o primeiro canal de comunicação é criado, por exemplo através de uma rede sem fio como Wi-Fi. O primeiro canal pode também ser um canal OOB, conforme elucidado anteriormente, por exemplo a chave pública não SI pode ser fornecida ao dispositivo SI na forma impressa, enquanto a chave privada correspondente precisa ser armazenada internamente no dispositivo não SI.
[00103] Em um estágio seguinte SH-VER 504, um código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação. Para isso o segundo canal de comunicação é criado, por exemplo por meio de uma comunicação sem fio diferente do primeiro canal de comunicação, por exemplo Bluetooth. O primeiro e o segundo canais de comunicação são diferentes, enquanto um dentre o primeiro e o segundo canais de comunicação é um canal OOB. Por exemplo, o código de verificação pode ser compartilhado através de um canal OOB mediante exibição do código no dispositivo SI, enquanto o usuário precisa inserir o código manualmente no dispositivo não SI. Em um estágio seguinte, PR-PRO 505, a comprovação de posse da chave privada não SI, com o uso de qualquer um dos protocolos mencionados anteriormente para essa finalidade, é fornecida para o dispositivo SI através do primeiro e do segundo canais de comunicação.
[00104] Se a avaliação da comprovação não for bem- sucedida, o método termina conforme indicado pela seta 510 já que nenhum dado de segurança foi recebido, por exemplo após um período de tempo limite predeterminado, ou quando uma mensagem é recebida de que nenhum dado de segurança está disponível. Se a comprovação tiver sido avaliada com sucesso, o dispositivo SI pode obter os dados de segurança incluindo as credenciais, e enviar os dados de segurança para o dispositivo não SI. Em um estágio seguinte REC-SEC 506 os dados de segurança são recebidos do dispositivo SI, que estão relacionados com a SI, e podem incluir uma assinatura, por exemplo uma assinatura gerada por uma autoridade de certificação através de pelo menos parte da chave pública não SI, e incluem credenciais relacionadas com a SI, sendo que pelo menos parte das credenciais são criptografadas com o uso da chave pública não SI.
[00105] Finalmente, em um estágio AC-CORE 507, os dados de segurança, após descriptografia das partes criptografadas, possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal. A sequência de associação é finalizada no nó END 508.
[00106] A Figura 6 mostra um método para uso em um dispositivo SI disposto para comunicação sem fio com um dispositivo não SI. Os dispositivos foram descritos acima. O método pode ser executado, por exemplo, por circuitos e software em um processador em um dispositivo de computação móvel ou fixo.
[00107] No método, uma sequência de associação é executada e começa no nó START 601. Em um primeiro estágio, OB-NPK 602, a chave pública não SI é obtida a partir do dispositivo não SI através de um primeiro canal de comunicação. Para isso, o primeiro canal de comunicação é criado, por exemplo através de uma rede sem fio como Wi-Fi. O primeiro canal pode também ser um canal OOB conforme elucidado anteriormente, por exemplo a chave pública não SI pode ser obtida pelo dispositivo SI mediante varredura de um QR-code impresso.
[00108] Em um estágio seguinte SH-VER 603, um código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação. Para isso, o segundo canal de comunicação é criado, por exemplo através de uma comunicação sem fio diferente do primeiro canal de comunicação. O primeiro e o segundo canais de comunicação são diferentes, enquanto um dentre o primeiro e o segundo canais de comunicação é um canal OOB. Por exemplo, o código de verificação pode ser compartilhado através de um canal OOB mediante exibição do código no dispositivo SI, enquanto o usuário precisa inserir o código manualmente no dispositivo não SI. Em um estágio seguinte RC-PRO 604, a comprovação de posse da chave privada não SI é recebida, com o uso de qualquer um dos protocolos anteriormente mencionados para essa finalidade, através do primeiro ou do segundo canal de comunicação, cuja chave privada não SI constitui um par com a chave pública não SI do dispositivo não SI
[00109] Em um estágio seguinte EV-PRO 605, a comprovação recebida é avaliada, e se a avaliação da comprovação não for bem-sucedida, o método é finalizado conforme indicado pela seta 610 no nó END 608. Nenhum dado de segurança é obtido, por exemplo após um período de tempo limite predeterminado. Além disso, uma mensagem para abortar pode ser enviada quando nenhum dado de segurança estiver disponível. Se a comprovação tiver sido avaliada com sucesso, o dispositivo SI pode obter os dados de segurança conforme descrito anteriormente, e enviar os dados de segurança para o dispositivo não SI em um estágio seguinte TR-SEC 606.
[00110] Finalmente, em um estágio opcional MN-NSI 607, enquanto os dados de segurança possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal, o acesso e/ou o uso da rede principal pelo dispositivo não SI pode ser monitorado, por exemplo, pelo monitoramento do local do dispositivo não SI, ou do acesso,
serviços e/ou tráfego do dispositivo não SI. A sequência de associação é finalizada no nó END 608.
[00111] Muitas formas diferentes de implementação dos métodos são possíveis, conforme ficará evidente para um versado na técnica. Por exemplo, a ordem dos estágios ou das etapas pode ser variada ou alguns estágios podem ser executados em paralelo. Além disso, outras etapas de método podem ser inseridas entre as etapas. As etapas inseridas podem representar modificações no método, conforme aqui descrito, ou podem não estar relacionadas ao método.
[00112] São fornecidos produtos de programa de computador, transferíveis por download de uma rede e/ou armazenados em uma mídia legível por computador e/ou uma mídia executável por microprocessador, que compreendem instruções de código de programa para implementar o método acima, uma sequência de conexão, um processo de segurança e operações adicionais quando executado em um dispositivo de computação. Portanto, um método, de acordo com a invenção, pode ser executado com o uso de software, que compreende as instruções para fazer com que um sistema processador execute o respectivo método.
[00113] Tipicamente, o dispositivo não SI e o dispositivo SI que interagem para executar a sequência de associação, cada um compreendendo um processador acoplado a uma memória contendo o código de software adequado armazenado nos dispositivos; por exemplo, aquele software pode ter sido baixado e/ou armazenado em uma memória correspondente, por exemplo uma memória volátil, como RAM, ou uma memória não volátil, como Flash (não mostrada). Os dispositivos podem ser equipados, por exemplo, com microprocessadores e memórias (não mostrados). Alternativamente, os dispositivos podem ser total ou parcialmente implementados em lógica programável, por exemplo, matriz de portas programável em campo (FPGA). Os dispositivos e o servidor podem ser implementados, total ou parcialmente, como um, assim chamado, circuito integrado para aplicação específica (“ASIC” - application-specific integrated circuit), isto é, um circuito integrado (CI) personalizado para seu uso específico. Por exemplo, os circuitos podem ser implementados em CMOS, por exemplo, com o uso de uma linguagem de descrição de hardware como Verilog, VHDL etc.
[00114] O software pode incluir apenas aquelas etapas empregadas por uma subentidade específica do sistema. O software pode ser armazenado em uma mídia de armazenamento adequada, como um disco rígido, um disquete, uma memória, etc. O software pode ser enviado como um sinal por uma rede com fio, ou sem fio, ou com o uso de uma rede de dados, por exemplo a Internet. O software pode ser disponibilizado para download e/ou para uso remoto em um servidor. Um método de acordo com a invenção pode ser executado com o uso de um fluxo de bits disposto de modo a configurar uma lógica programável, por exemplo, uma matriz de portas programável em campo (FPGA), para executar o método. Será reconhecido que o software pode estar sob a forma de código fonte, código objeto, uma fonte de códigos intermediários, um código objeto em formato parcialmente compilado, ou em qualquer outro formato adequado para uso na implementação do método de acordo com a invenção. Uma modalidade relacionada a um produto de programa de computador compreende instruções executáveis por computador que correspondem a cada uma das etapas de processamento de pelo menos um dos métodos apresentados. Essas instruções podem ser subdivididas em sub-rotinas e/ou ser armazenadas em um ou mais arquivos que podem estar estática ou dinamicamente ligados. Outra modalidade relacionada a um produto de programa de computador compreende instruções executáveis por computador que correspondem a cada um dos meios de pelo menos um dos sistemas e/ou produtos apresentados.
[00115] A Figura 7a mostra uma mídia legível por computador 1000 tendo uma parte gravável 1010 que compreende um programa de computador 1020, sendo que o programa de computador 1020 compreende instruções para fazer com que o sistema processador execute um ou mais dos métodos e processos acima no sistema, conforme descrito com referência às Figuras de 1 a 6. O programa de computador 1020 pode ser incorporado na mídia legível por computador 1000 como marcadores físicos ou por meio de magnetização da mídia legível por computador
1000. Entretanto, qualquer outra modalidade adequada também é concebível. Além disso, deve-se considerar que, embora a mídia legível por computador 1000 seja mostrada aqui como um disco óptico, a mídia legível por computador 1000 pode ser qualquer mídia legível por computador adequada, como um disco rígido, memória de estado sólido, memória Flash etc., e pode ser gravável ou não gravável. O programa de computador 1020 compreende instruções para fazer com que um sistema processador execute os ditos métodos.
[00116] A Figura 7b mostra em uma representação esquemática de um sistema processador 1100, de acordo com uma modalidade dos dispositivos ou métodos, conforme descrito com referência às Figuras de 1 a 6. O sistema processador pode compreender um circuito 1110, por exemplo, um ou mais circuitos integrados. A arquitetura do circuito 1110 é esquematicamente mostrada na Figura. O circuito 1110 compreende uma unidade de processamento 1120, por exemplo uma CPU, para executar componentes de programas de computador para executar um método de acordo com uma modalidade e/ou implementar seus módulos ou unidades. O circuito 1110 compreende uma memória 1122 para armazenar códigos de programação, dados etc. Parte da memória 1122 pode ser apenas de leitura. O circuito 1110 pode compreender um elemento de comunicação 1126, por exemplo, uma antena, um transceptor, conectores ou ambos e similares. O circuito 1110 pode compreender um circuito integrado dedicado 1124 para executar parte ou todo o processamento definido no método. O processador 1120, a memória 1122, o IC dedicado 1124 e o elemento de comunicação 1126 podem ser conectados entre si através de um interconector 1130, como um barramento. O sistema processador 1110 pode ser disposto para comunicação com fio e/ou sem fio, com o uso de conectores e/ou antenas, respectivamente.
[00117] Deve-se entender que a descrição acima, para maior clareza, descreve as modalidades da invenção com referência a diferentes unidades funcionais e processadores. Entretanto, ficará evidente que qualquer distribuição adequada da funcionalidade entre as diferentes unidades funcionais ou os processadores pode ser usada, sem que se desvie do escopo da invenção. Por exemplo, a funcionalidade ilustrada a ser executada por unidades, processadores ou controladores separados pode ser executada pelo mesmo processador ou controlador. Por isso, as referências a unidades funcionais específicas devem ser consideradas apenas como referência a meios adequados de fornecer a funcionalidade descrita, e não como indicadoras de uma estrutura física rígida ou de uma organização lógica ou física estrita. A invenção pode ser implementada em qualquer forma adequada, incluindo hardware, software, firmware ou qualquer combinação dos mesmos.
[00118] Nota-se que neste documento o verbo ‘compreender’ não exclui a presença de elementos ou etapas diferentes daquelas mencionadas e os artigo “um” ou “uma” que precede um elemento não exclui a presença de uma pluralidade desses elementos. Expressões como “ao menos um dentre”, quando precede uma lista de elementos, representam uma seleção de todos ou de qualquer subconjunto de elementos da lista. Por exemplo, a expressão, “ao menos um dentre A, B e C” deve ser entendida como incluindo apenas A, apenas B, apenas C, tanto A quanto B, tanto A quanto C, tanto B quanto C, ou A, B e C. Quaisquer sinais de referência não limitam o escopo das reivindicações. A invenção pode ser implementada por meio de hardware e software. Vários “meios” ou “unidades” podem ser representados pelo mesmo item de hardware ou software, e um processador pode executar a função de uma ou mais unidades, possivelmente em cooperação com elementos de hardware. Adicionalmente, a invenção não se limita às modalidades, e a invenção se encontra em toda e qualquer característica inovadora ou combinação de características descritas acima ou mencionadas em reivindicações dependentes mutuamente diferentes.
[00119] Em resumo, um dispositivo não SI está disposto para comunicação sem fio e coopera com um dispositivo SI que tem acesso à identidade do assinante. O dispositivo não SI tem um transceptor para se comunicar em uma rede local e um processador para estabelecer uma associação com a SI. Uma chave pública não SI é fornecida ao dispositivo SI através de um primeiro canal de comunicação.
Um código de verificação é compartilhado com o dispositivo SI através de um segundo canal de comunicação.
Os canais são diferentes e incluem um canal fora de banda, “OOB”. A comprovação de posse de uma chave privada não SI é fornecida para o dispositivo SI através do primeiro ou do segundo canal de comunicação.
A partir do dispositivo SI, os dados de segurança que estão relacionados com a SI são recebidos e computados com o uso da chave pública não SI.
Os dados de segurança possibilitam, de modo confiável, que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
DOCUMENTOS DE REFERÊNCIA: [802.11] IEEE Computer Society, “IEEE Standard for Information Technology– Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” (IEEE Std. 802.11-2016), dezembro de 2016 [DH] Diffie, W.; Hellman, M. (1976), “New directions in cryptography”, IEEE Transactions on Information Theory, 22 (6): 644 a 654 [DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018 [HOTSPOT] Hotspot 2.0 (Release 2) Technical Specification Package (see https://www.wi-fi.org/discover-wi- fi/passpoint) [RFC 4301] “Security Architecture for the Internet Protocol”, December 2005, https://datatracker.ietf.org/doc/rfc4301/
[RFC 5246] “The Transport Layer Security (TLS) Protocol, Version 1.2”, August 2008, https://datatracker.ietf.org/doc/rfc5246/ [RFC 6101] “The Secure Sockets Layer (SSL) Protocol Version 3.0”, August 2011, https://datatracker.ietf.org/doc/rfc6101/ [TS 23.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture enhancements for non-3GPP accesses (Release 15); 3GPP TS 23.402 V15.3.0 (2018-03) http://www.3gpp.org/ftp//Specs/archive/23_series/23 .402/23402-f30.zip [TS 24.302] 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3 (Release 15); 3GPP TS 24.302 V15.3.0 (2018-06) [TS 33.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security aspects of non-3GPP accesses (Release 15); 3GPP TS 33.402 V15.1.0 (2018- 06)

Claims (16)

REIVINDICAÇÕES
1. DISPOSITIVO SEM IDENTIDADE DE ASSINANTE (NÃO SI), disposto para comunicação sem fio (130) em uma rede local (236) de acordo com um protocolo de comunicação local, - sendo que o protocolo de comunicação local define mensagens de protocolo e transcepção sem fio ao longo de uma área limitada, sendo que o dispositivo não SI (120) não compreende uma SI e está disposto para cooperar com um dispositivo SI que tem acesso à SI, - sendo que a SI compreende dados de identidade de assinante de um assinante para um provedor para acessar uma rede principal (230), sendo que a rede principal fornece comunicação sem fio para dispositivos móveis ao longo de pelo menos uma área regional, sendo o dispositivo não SI caracterizado por compreender: - uma chave privada não SI que constitui um par com uma chave pública não SI; - um transceptor (121) disposto para transcepção local de acordo com o protocolo de comunicação local; - um processador (122) disposto para executar uma sequência de associação para estabelecer uma associação com a SI, sendo que a sequência de associação compreende - fornecer a chave pública não SI para o dispositivo SI através de um primeiro canal de comunicação, - compartilhar um código de verificação com o dispositivo SI através de um segundo canal de comunicação para verificar se o dispositivo SI obteve a chave pública não SI,
- o primeiro e o segundo canais de comunicação são diferentes e um dos canais é um canal fora de banda, OOB (140), - fornecer comprovação de posse da chave privada não SI para o dispositivo SI através do primeiro ou do segundo canal de comunicação, - receber do dispositivo SI os dados de segurança que são gerados em nome do provedor com o uso da chave pública não SI, sendo que os dados de segurança possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
2. DISPOSITIVO, de acordo com a reivindicação 1, caracterizado pela sequência de associação compreender fornecer um canal seguro como o outro canal do primeiro e do segundo canais de comunicação mediante acoplamento - de uma camada de soquete segura, protocolo SSL [RFC 6101], ou segurança da camada de transporte, protocolo TLS [RFC 5246], com o dispositivo não SI atuando como servidor, sendo que o dispositivo SI fornece a chave pública não SI em um certificado autoassinado e usa esse certificado como um certificado de servidor em uma mensagem de certificado de servidor; ou - de um protocolo SSL ou TLS com o dispositivo não SI atuando como cliente, sendo que o dispositivo não SI fornece a chave pública não SI em um certificado autoassinado em um “handshake” autenticado pelo cliente; ou - de um túnel Ipsec [RFC 4301] de segurança de protocolo de internet configurado por criptografia de chave pública na qual a chave pública não SI ou a chave privada não SI é usada; ou - de um protocolo de provisionamento de dispositivo, DPP [DPP], protocolo de autenticação, em que o dispositivo não SI fornece a chave pública não SI ou outra chave pública não SI como chave de inicialização (“bootstrapping”) DPP ou a chave de protocolo DPP.
3. DISPOSITIVO, de acordo com a reivindicação 2, caracterizado pelo dito recebimento dos dados de segurança compreender o recebimento dos dados de segurança através do canal seguro.
4. DISPOSITIVO, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo canal OOB ser fornecido através de um do grupo de: - um protocolo de comunicação por rádio de curto alcance como NFC ou Bluetooth, - um canal visual que usa um código visual como um código de barras ou um QR code no lado do dispositivo não SI e um escâner ou câmera no lado do dispositivo SI, - um canal de usuário em que um código é mostrado no lado do dispositivo SI e deve ser inserido no lado do sistema não SI, - um canal de usuário no qual um código é mostrado no lado do dispositivo não SI e que precisa ser inserido no lado do sistema SI, ou que precisa ser comparado com outro código no lado do dispositivo SI, e - um canal de usuário no qual um código precisa ser inserido no dispositivo não SI e um código relacionado precisa ser inserido no dispositivo SI.
5. DISPOSITIVO, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelos dados de segurança compreenderem credenciais relacionadas à SI, sendo que ao menos parte das credenciais são criptografadas com o uso da chave pública não SI.
6. DISPOSITIVO, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pela chave pública não SI compreender uma primeira chave pública não SI e uma segunda chave pública não SI, respectivamente, correspondendo a uma primeira chave privada não SI e uma segunda chave privada não SI, - a primeira chave pública não SI é inicialmente fornecida ao dispositivo SI através do canal OOB, e a segunda chave pública não SI é subsequentemente usada para a dita geração dos dados de segurança.
7. DISPOSITIVO, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo processador estar adicionalmente disposto para: - receber mensagens de batimento cardíaco a partir do dispositivo SI, sendo que o dispositivo SI transfere as mensagens de batimento cardíaco ao receber as mensagens de batimento cardíaco da rede principal, e transfere as mensagens de batimento cardíaco para a rede principal através da porta de comunicação; ou - receber mensagens de batimento cardíaco a partir da rede principal através da porta de comunicação e transferir as mensagens de batimento cardíaco para o dispositivo SI, sendo que o dispositivo SI transfere as mensagens de batimento cardíaco para a rede principal;
para possibilitar que a rede principal desabilite o acesso do dispositivo não SI à rede principal quando não receber, durante um intervalo predeterminado, as mensagens de batimento cardíaco do dispositivo não SI.
8. DISPOSITIVO, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo processador estar adicionalmente disposto para gerenciar uma multiplicidade de contas de usuário, e para - executar seletivamente, para respectivas contas de usuário, a sequência de associação para estabelecer múltiplas instâncias respectivas de dados de segurança, e - possibilitar seletivamente para uma respectiva conta de usuário que o dispositivo não SI tenha acesso à rede principal com base na respectiva instância de dados de segurança.
9. DISPOSITIVO DE IDENTIDADE DO ASSINANTE (110) (SI), disposto para comunicação sem fio (130) com um dispositivo não si (120), sendo que o dispositivo SI tem acesso a uma SI, - sendo que a SI compreende dados de identidade de assinante de um assinante para um provedor para acessar uma rede principal (230), sendo que a rede principal fornece comunicação sem fio para dispositivos móveis ao longo de pelo menos uma área regional, sendo o dispositivo SI caracterizado por compreender: - um transceptor (111) disposto para comunicação sem fio com o dispositivo não SI,
- um processador (112) disposto para executar uma sequência de associação para estabelecer uma associação com a SI, sendo que a sequência de associação compreende - obter uma chave pública não SI do dispositivo não SI através de um primeiro canal de comunicação, - compartilhar um código de verificação com o dispositivo não SI através de um segundo canal de comunicação para verificar se o dispositivo SI obteve a chave pública não SI, - o primeiro e o segundo canais de comunicação são diferentes e um dos canais é um canal fora de banda, OOB (140), - receber, através do primeiro ou do segundo canal de comunicação, a comprovação de posse de uma chave privada não SI que constitui um par com a chave pública não SI recebida do dispositivo não SI, - após a correta avaliação da comprovação recebida, obter dados de segurança conforme gerados em nome do provedor com o uso da chave pública não SI, e - transmitir os dados de segurança para o dispositivo não SI, sendo que os dados de segurança possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
10. DISPOSITIVO DE SI, de acordo com a reivindicação 9, caracterizado por compreender: - um módulo de identidade de assinante, SIM, (116) compreendendo os dados de identidade do assinante; - um transceptor adicional disposto para comunicação sem fio com a rede principal.
11. DISPOSITIVO DE SI, de acordo com qualquer uma das reivindicações 9 ou 10, caracterizado pelo processador estar disposto para: - receber mensagens de batimento cardíaco da rede de núcleo e transferir as mensagens de batimento cardíaco para o dispositivo não SI, ou - receber mensagens de batimento cardíaco do dispositivo não SI e transferir as mensagens de batimento cardíaco para a rede principal para possibilitar que a rede principal desabilite o acesso do dispositivo não SI à rede principal quando não receber, durante um intervalo predeterminado, as mensagens de batimento cardíaco do dispositivo não SI.
12. DISPOSITIVO DE SI, de acordo com qualquer uma das reivindicações 9 a 11, caracterizado pelo processador estar disposto para: - receber e retransmitir uma certa parte da comunicação de dados entre o dispositivo não SI e a rede principal, enquanto criptografa parte dos dados retransmitidos com o uso de uma chave relacionada à SI, para determinar que a comunicação de dados do dispositivo não SI seja habilitada através do dispositivo SI.
13. DISPOSITIVO DE SI, de acordo com qualquer uma das reivindicações 9 a 12, caracterizado pelo processador estar disposto para: - determinar se um local do dispositivo não SI está dentro de um alcance permitido, ou - medir se uma distância entre o dispositivo SI e o dispositivo não SI está dentro do alcance permitido,
para possibilitar que a rede principal desabilite o acesso do dispositivo não SI à rede principal quando detectar que o dispositivo não SI não está dentro do alcance permitido.
14. MÉTODO PARA USO EM UM DISPOSITIVO SEM IDENTIDADE DE ASSINANTE (NÃO SI), disposto para comunicação sem fio com um dispositivo si, sendo que o dispositivo SI tem acesso a uma SI, - sendo que a SI compreende dados de identidade de assinante de um assinante para um provedor para acessar uma rede principal (230), sendo que a rede principal fornece comunicação sem fio para dispositivos móveis ao longo de pelo menos uma área regional, o dispositivo não SI que compreende uma chave privada não SI que constitui um par com uma chave pública não SI, sendo o método caracterizado por compreender: - fornecer a chave pública não SI para o dispositivo SI através de um primeiro canal de comunicação, - compartilhar um código de verificação com o dispositivo SI através de um segundo canal de comunicação para verificar se o dispositivo SI obteve a chave pública não SI, - sendo que o primeiro e o segundo canais de comunicação são diferentes e um dos canais é um canal fora de banda, OOB, - fornecer comprovação de posse da chave privada não SI para o dispositivo SI através do primeiro ou do segundo canal de comunicação, - receber do dispositivo SI os dados de segurança que são gerados em nome do provedor com o uso da chave pública não SI,
sendo que os dados de segurança possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
15. MÉTODO PARA USO EM UM DISPOSITIVO COM IDENTIDADE DE ASSINANTE (SI), disposto para comunicação sem fio com um dispositivo não si, sendo que o dispositivo SI tem acesso a uma SI, - sendo que a SI compreende dados de identidade de assinante de um assinante para um provedor para acessar uma rede principal (230), sendo que a rede principal fornece comunicação sem fio para dispositivos móveis ao longo de pelo menos uma área regional, sendo o método caracterizado por compreender: - obter uma chave pública não SI do dispositivo não SI através de um primeiro canal de comunicação, - compartilhar um código de verificação com o dispositivo não SI através de um segundo canal de comunicação para verificar se o dispositivo SI obteve a chave pública não SI, - sendo que o primeiro e o segundo canais de comunicação são diferentes e um dos canais é um canal fora de banda, OOB, - receber, através do primeiro ou do segundo canal de comunicação, a comprovação de posse de uma chave privada não SI que constitui um par com a chave pública não SI recebida do dispositivo não SI, - após a correta avaliação da comprovação recebida, obter dados de segurança conforme gerados em nome do provedor com o uso da chave pública não SI, e
- transmitir os dados de segurança para o dispositivo não SI, sendo que os dados de segurança possibilitam que o dispositivo não SI acesse a rede principal através da rede local e uma porta de comunicação entre a rede local e a rede principal.
16. PRODUTO DE PROGRAMA DE COMPUTADOR, transferível por download a partir de uma rede e/ou armazenado em uma mídia legível por computador e/ou uma mídia executável por microprocessador, sendo que o produto é caracterizado por compreender instruções de código de programa para implementar um método, conforme definido em qualquer uma das reivindicações 14 ou 15, quando executado em um dispositivo de computação.
BR112021003460-9A 2018-08-30 2019-08-29 dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador BR112021003460A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18191757.6 2018-08-30
EP18191757.6A EP3618383A1 (en) 2018-08-30 2018-08-30 Non-3gpp device access to core network
PCT/EP2019/073029 WO2020043809A1 (en) 2018-08-30 2019-08-29 Non-3gpp device access to core network

Publications (1)

Publication Number Publication Date
BR112021003460A2 true BR112021003460A2 (pt) 2021-05-11

Family

ID=63491413

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021003460-9A BR112021003460A2 (pt) 2018-08-30 2019-08-29 dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador

Country Status (7)

Country Link
US (2) US11711693B2 (pt)
EP (3) EP3618383A1 (pt)
JP (2) JP6997886B2 (pt)
CN (1) CN112640385B (pt)
BR (1) BR112021003460A2 (pt)
MX (1) MX2021002105A (pt)
WO (1) WO2020043809A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
JP7161108B2 (ja) * 2019-02-26 2022-10-26 日本電信電話株式会社 通信方法、通信システム、中継装置および中継プログラム
JP7427176B2 (ja) 2019-12-27 2024-02-05 国立研究開発法人情報通信研究機構 無線通信情報更新システム及び無線通信情報更新方法
US20230336983A1 (en) * 2022-04-14 2023-10-19 Hewlett Packard Enterprise Development Lp Establishing a backup connectivity between a sensor and a management system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432363B2 (en) * 2014-02-07 2016-08-30 Apple Inc. System and method for using credentials of a first client station to authenticate a second client station
CN103970501B (zh) 2014-04-04 2017-04-05 形山科技(深圳)有限公司 一种图像显示方法及终端
EP3132628B1 (en) 2014-04-15 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for integrating networks
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
WO2016049353A1 (en) * 2014-09-25 2016-03-31 Behzad Mohebbi Methods and apparatus for hybrid access to a core network based on proxied authentication
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
JP6444200B2 (ja) 2015-02-09 2018-12-26 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9980142B2 (en) * 2016-03-22 2018-05-22 Google Llc Methods and apparatus for SIM-based authentication of non-SIM devices
CN108419232A (zh) * 2017-02-10 2018-08-17 联发科技(新加坡)私人有限公司 共享用户身份模块卡的方法和移动终端
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network

Also Published As

Publication number Publication date
EP4344135A2 (en) 2024-03-27
US20230328524A1 (en) 2023-10-12
EP3844930A1 (en) 2021-07-07
WO2020043809A1 (en) 2020-03-05
JP2021522757A (ja) 2021-08-30
JP2022043175A (ja) 2022-03-15
EP3618383A1 (en) 2020-03-04
US20210258787A1 (en) 2021-08-19
EP3844930C0 (en) 2024-04-03
JP7470671B2 (ja) 2024-04-18
US11711693B2 (en) 2023-07-25
CN112640385B (zh) 2023-12-12
JP6997886B2 (ja) 2022-01-18
MX2021002105A (es) 2021-04-28
EP3844930B1 (en) 2024-04-03
CN112640385A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
KR101038064B1 (ko) 애플리케이션 인증
JP6203985B1 (ja) 認証証明のセキュアプロビジョニング
US8738898B2 (en) Provision of secure communications connection using third party authentication
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
US11711693B2 (en) Non-3GPP device access to core network
US11917416B2 (en) Non-3GPP device access to core network
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
CN116848822A (zh) 用于提供针对通信的安全水平的方法和设备
PT106561A (pt) Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi