JP6050513B2 - 通信ネットワークで送信されるペイロードの保護 - Google Patents

通信ネットワークで送信されるペイロードの保護 Download PDF

Info

Publication number
JP6050513B2
JP6050513B2 JP2015539559A JP2015539559A JP6050513B2 JP 6050513 B2 JP6050513 B2 JP 6050513B2 JP 2015539559 A JP2015539559 A JP 2015539559A JP 2015539559 A JP2015539559 A JP 2015539559A JP 6050513 B2 JP6050513 B2 JP 6050513B2
Authority
JP
Japan
Prior art keywords
tid
security association
identifier
client device
network application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015539559A
Other languages
English (en)
Other versions
JP2016509762A (ja
Inventor
カール ノルマン,
カール ノルマン,
ヴェサ レヘトヴィルタ,
ヴェサ レヘトヴィルタ,
モニカ ヴィフヴェッソン,
モニカ ヴィフヴェッソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2016509762A publication Critical patent/JP2016509762A/ja
Application granted granted Critical
Publication of JP6050513B2 publication Critical patent/JP6050513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信ネットワークで送信されるペイロードを保護する分野に関する。
3GPPは、マシン型コミュニケーション(MTC:Machine Type Communication)の要件と体系に従って作用している。MTCのセキュリティ面はTR33.868 Rel−12において考慮される。セキュリティエンドポイント及び対応するセキュリティ機構はTR33.868 Rel−12の第4章の図1に図示される。
セキュリティの2つの可能なセキュリティエンドポイントはユーザ機器(UE:User Equipment)のようなクライアントデバイス及びMTCサーバ/アプリケーションである。これらは所謂「安全な接続」を表し、これはUEとMTCサーバ/アプリケーション間のアプリケーションレイヤーセキュリティであると意図される。現在3GPP事業者は安全な接続のための鍵管理を、例えばGBA(Generic Bootstrapping Architecture(汎用ブートストラッピングアーキテクチャ))[TS33.220第1から5章]の助けを借りて支援してよいと規定されるが、他の点では安全な接続は3GPPネットワークには透過的であると想定される。原則として、任意のセキュリティ機構が安全な接続のために用いられ得る。
Rel−12のMTCアーキテクチャにおいて、MTCデバイストリガーをSCSネットワークサーバからUEに至るまで保護する新たなユースケースが確認されている。MTCデバイストリガーのエンドツーエンド保護に汎用プッシュレイヤー(GPL:Generic Push Layer)を用いることは好適と見なされた。
GBAは認証基盤であり、3GPP認証局(AuC:Authentication Centre)と、ユニバーサル加入者識別モジュール(USIM:Universal Subscriber Identity Module)又はIPマルチメディアサービス識別モジュール(ISIM:IP Multimedia Services Identity Module)と、それら両者間の3GPP認証及び鍵合意(AKA:Authentication and Key Agreement)プロトコル実行とを含み、3GPP事業者の大変貴重な資産である。3GPPRel−6ではこの基盤を強化して、ネットワーク内及びユーザ側でアプリケーション機能を可能とし、共有鍵を確立できようと認識された。したがって、3GPPは「アプリケーションセキュリティのブートストラッピング」を提供し、TS33.220のAKAプロトコルに基づくGBAを定義することで加入者を認証した。その当時、マルチメディアブロードキャストマルチキャストサービス(MBMS:Multimedia Broadcast Multicast Service)や加入者証明書配布などの幾つかのアプリケーションへの要望がみられた。このアプリケーションのリストはその時以来拡大してきた。
UE1、ブートストラッピングサーバ機能(BSF:Bootstrapping Server Function)2、及びホーム加入者サーバ(HSS:Home Subscriber Server)又はホームロケーションレジスタ(HLR:Home Location Register)3間での単純なGBAフローが図1に例示される。BSFにより、ステップA3からのBase64エンコードRAND値、及びBSFサーバ名、即ちbase64encode(RAND)@BSF_servers_domain_nameを取り入れることで、ブートストラッピングトランザクション識別子(B−TID:Bootstrapping Transaction Identifier)値がネットワークアクセス識別子(NAI:Network Access Identifier)形式で生成される。BSF2によりUE1へ提供されるB−TIDは確立された共有鍵Ksを特定する。以下の通り、UE1は1つ又は複数のネットワークアプリケーション機能(NAF:Network Application Function)との自身による全通信においてB−TIDを用いる。共有鍵KsはUE1及びBSF2においてCKとIKとの連結(Ks=CK||IK)により作成される。
3GPPは汎用認証アーキテクチャ(GAA:Generic Authentication Architecture)を定義した。他の標準化団体によるGAAの採用により、サービスによってはUE1が常にBSF2に接続する可能性を有するという仮定が成り立たないこと、又はUE1が様々な理由によりBSF2と直接にはブートストラッピング手順を行っていないことが示された。3GPPはそれゆえにGBAプッシュ機能を導入し、規定した。
GBAプッシュは、ブートストラッピングの開始に当たりUE1に対してBSF2との交信を強制することなく、NAF4とUE1間にセキュリティをブートストラップする仕組みである。GBAプッシュはTS33.220に規定されるようなGBAと密接に関連しそのGBAを基盤としている。図2はGBAプッシュのための単純なネットワークアーキテクチャを例示する。
例示的ユースケースでは、NAF4が自身とUE1間における共有セキュリティアソシエーション(SA:Security Association)、即ちNAF SAの確立を開始する。これはNAF4が、UE1によるSA設定に必要な全情報、所謂GBAプッシュ情報(GPI:GBA−Push−Info)をプッシュすることにより行われる。このSAでの鍵はNAF鍵であり、GPIがBSFに要求される。NAF鍵はGBA、即ちTS33.220に定義されるように生成される。
NAF SA確立後、NAF4はUE1へ保護されたプッシュメッセージを送信できる。戻りチャネルが存在し且つUaアプリケーションによる定義がなされていれば、UE1は確立されたSAを用いて開始側NAF4への応答メッセージを保護することもできる。NAF SAはダウンリンク及びアップリンクSA識別子により特定される。
更には、GPLが3GPP Rel−9に導入された。GPLはTS33.223に規定されるようなGBAプッシュ機能を利用する汎用プッシュレイヤーである。TS33.224におけるGPL仕様は、プッシュNAFとUE間で送信されるデータの完全性及び機密性保護を提供するプロトコルのためのメッセージ形式、暗号群及び処理モデルを含む。GPLは、鍵とその他のSAパラメータがNAF SA形態のプッシュNAF4及びUE1にプリインストールされていることを前提としている。GPLは、単方向又は双方向方式で適用できる保護プロトコルである。GPLの主目的は、プッシュNAFからUEへプッシュされるトラフィックを保護することである。
或る形態のデバイス別セッション概念に依存し、且つUE1へ同一のセキュリティアソシエーションに基づく2つ以上のメッセージをプッシュすることで利益を得る、プッシュNAFベースのサービスが存在するであろうと期待された。これには、GPLが(単一のメッセージのみを保護する場合とは対照的に)、互いに関連付けられた幾つかのメッセージに対して完全性保護(及び可能であれば機密性保護)に加えて回答保護を提供することが必要とされた。図3に描かれる使用シナリオでは、単一のセキュリティアソシエーションを用いて3つのプッシュメッセージがプッシュNAF4からUE1へ送達される。
UE1に関してGPLをサポートし使用するNAF4は、対応する各UE1のためにセキュリティアソシエーションをダウンリンクに少なくとも1つ、アップリンクに1つ格納する必要がある。GPLをサポートし使用するUE1は、対応する各NAF4のためにセキュリティアソシエーションをダウンリンクに少なくとも1つ、アップリンクに1つ格納する必要がある。
GBAプッシュTS33.223に規定されており、且つTS33.224がTS33.223におけるGBAプッシュと併用される場合にTS33.224におけるGPLにより継承される、アップリンクとダウンリンクで用いられるセキュリティアソシエーションを特定するためのセキュリティアソシエーション識別子は、以下である。
*ダウンリンクSA識別子(DL_SA_ID):RAND@’naf’
*アップリンクSA識別子(UL_SA_ID):P−TID(プッシュNAF4における一意の値)
UE1が、UE1とプッシュNAF4間のトラフィックのイニシエータとなる新たな特徴が確認されている。この例としてUE1が、GPLにより保護されたショートメッセージサービス(SMS:Short Message Service)メッセージでペイロードをプッシュNAF4へ送信する。この特徴ではUE1がトラフィックを開始するピアであるため、UEのGPLメッセージがNAF4に到達した時点では、プッシュNAF4はまだGBAプッシュ(TS33.223)を用いてNAF SAをプッシュダウンしていない可能性もあり、プッシュNAF4はNAF SAをBSF2に要求してもいない。
TS33.224におけるGPL仕様はこのユースケースをサポートしておらず、これは、そのGPL仕様はTS33.223におけるGBAプッシュ仕様と併用されるという仮定に基づくためである。1つの特定の問題は、TS33.223に、UE1がアップリンク(UL)セキュリティアソシエーションのための識別子としてGPLにおけるプッシュ一時識別子(P−TID:Push Temporary Identifier)を用いることが記載されることである。しかしながら、TS33.223によれば、P−TIDはプッシュNAF4により作成されるものと見なされる識別子である。セキュリティアソシエーションがGBA(TS33.220)で確立される場合、どのようにしてプッシュNAF4がUE1へアップリンクセキュリティアソシエーション識別子を割り振り、割り当てたかが記載されておらず、UE1はGPLメッセージにおけるアップリンクセキュリティアソシエーション識別子として何を用いるべきか分からず、プッシュNAF4はフィールドをどのように解釈すべきか分からない。その結果、GPLはこの例では使用できない。
プッシュNAF4がGPLの使用を望み、且つ通常GBAブートストラッピングからの既存の鍵の使用を望む場合に、更なる問題が生じる。この場合にも、GPLにおけるアップリンクセキュリティアソシエーション識別子に関連する問題が生ずるであろう。TS33.223における現行のGBAプッシュ仕様において、P−TID(即ち、アップリンクセキュリティアソシエーション識別子)は、BSF2からUE1に至るまで終始、完全性及び機密性が保護される(所謂GBAプッシュ情報(GPI)に含まれる)。ここで考慮されるユースケースはBSF2からUEへ如何なるGPIも送信しないため、UE1へ提供されるアップリンクセキュリティアソシエーション識別子はここでも存在しない。UEがその後プッシュNAFにGPLメッセージを送信する必要がある場合、アップリンクセキュリティアソシエーション識別子は再び不適切となる。
考慮する必要がある別の問題は、TS33.224における既存のGPL仕様において、NAF4はBSFから受信したRANDを取り入れることによりダウンリンクセキュリティアソシエーション識別子を割り振り、その識別子を、GPLにより保護されてUE1に送信すべき全てのダウンリンクトラフィックに関して、GPLにおけるダウンリンクセキュリティアソシエーションの識別子として用いることが想定されていることである。TS33.223及びTS33.224において、NAF4はダウンリンクセキュリティアソシエーション識別子をRAND@’naf’と作成することが規定される。UE1はそのため、NAF4からGPLにより保護された任意のダウンリンクトラフィックを受信する前に、GBAプッシュにおいてNAF4から受信したGPI情報からRANDを得る。UE1は次に、NAF4と同様に上述のようにダウンリンクセキュリティアソシエーション識別子を作成する。
しかしながら、プッシュNAF4がGPLの使用を望む以前に、プッシュNAF4によりUE1にGPI情報が送信されていなければ、UE1及びプッシュNAF4はGBAプッシュからのセキュリティアソシエーションを確立しておらず、したがって上述のようなダウンリンクセキュリティアソシエーション識別子として何を用いるべきかに関する合意が得られない。そうではなく、プッシュNAF4が通常GBAブートストラッピングからの既存の鍵の使用を望む場合は、プッシュNAF4及びUE1は、GPLにおいて用いるべき新たなダウンリンクセキュリティアソシエーション識別子を構成するために、TS33.220における既存の仕様でBSF2により通常GBAにおいて割り振られたB−TID、又はB−TIDに基づく新たな識別子を用いる必要がある。TS33.220において、BSFはB−TIDを以下の通りに割り振る。
B−TID:base64encode(RAND)@BSF_servers_domain_name
GPLセキュリティアソシエーションがNAF4とUE1間で確立されていない時に、NAF4がUE1などのクライアントデバイスと安全に通信できるようにする既存の仕組みはない。
ローカルに利用できるセキュリティアソシエーションが無い時に、NAFがUEなどのクライアントデバイスと安全に通信できるようにするための仕組みを提供することを目的とする。
第1の態様によれば、通信ネットワーク内でクライアントデバイスとネットワークアプリケーション機能ノード(NAF)との間で送信されるペイロードを保護する方法が提供される。クライアントデバイスとNAFとのどちらかで、クライアントデバイスとNAFとの間にはローカルに利用できる既存のセキュリティアソシエーション(SA)識別子は無いと判定される。識別子エンブリオが得られ、識別子エンブリオを用いてSA識別子が構成される。クライアントデバイスとNAFとの間で送信されるペイロードは、構成されたSA識別子に関連付けられるSAを用いて保護される。例示的な保護の形態は暗号化である。
この方法の利点は、通常GBAブートストラッピングで確立されたSAをアップリンク及びダウンリンクの保護されたペイロードのために用いることができ、ネットワーク内の信号伝達を減少することである。これは、保護されたペイロードが汎用プッシュレイヤープロトコルを用いて送信される場合に特に有用である。
任意選択として、NAFはブートストラッピング機能ノード(BSF)から識別子エンブリオを受信する。更なる任意選択として、NAFは要求メッセージをBSFに送信するが、その要求メッセージは識別子エンブリオの要求を含む。
識別子エンブリオは任意でB−TID、P−TID及びP−TIDエンブリオのいずれかから選択される。識別子エンブリオがP−TIDエンブリオを含む場合、デバイス及びNAFは任意で独立して、そのP−TIDエンブリオ及びクライアントデバイスとNAFノードの両方に既知の値に一方向関数を実行することにより、P−TIDを計算する。更なる任意選択として、P−TIDエンブリオはBSFからプッシュされる。
識別子エンブリオは任意で、BSFによりNAFに割り振られるP−TIDを含む。
NAFは任意で、BSFからB−TIDを受信し、クライアントデバイスとの通信に用いるためのP−TIDを割り振り、そのP−TIDをクライアントデバイスに送信する。更なる任意選択として、P−TIDをクライアントデバイスに送信するより前に、この方法はクライアントデバイスからP−TIDの要求を受信することを含む。P−TIDは任意で、受信したB−TID及び更なる値に一方向関数を適用することにより割り振られる。
第2の態様によれば、通信ネットワーク内で用いるためのクライアントデバイスが提供される。クライアントデバイスには、クライアントデバイスとNAFノードとの間にローカルに利用できるSA識別子が無いことを判定するプロセッサが設けられる。メモリが識別子エンブリオを記憶するために設けられ、プロセッサはその識別子エンブリオを用いてSA識別子を構成するように構成される。送信機がペイロードをNAFに向けて送信するために設けられるが、そのペイロードは構成されたSA識別子に関連付けられるSAを用いて保護される。
識別子エンブリオは任意でB−TID、P−TID及びP−TIDエンブリオのいずれかである。
識別子エンブリオがP−TIDエンブリオを含む場合、プロセッサは任意で更に、そのP−TIDエンブリオ及びクライアントデバイスとNAFノードの両方に既知の値に一方向関数を実行することにより、SA識別子として用いられるP−TIDを計算するように構成される。
第3の態様によれば、通信ネットワーク内で用いるためのNAFが提供される。NAFには、クライアントデバイスとNAFノードとの間にローカルに利用できるSA識別子が無いことを判定するように構成されるプロセッサが設けられる。受信機がリモートBSFから、クライアントデバイスとBSFとの間で用いられる識別子エンブリオを得るために設けられ、プロセッサは更に、その識別子エンブリオを用いてSA識別子を構成するように構成される。送信機がまた、構成されたSA識別子に関連付けられるSAを用いて保護されるペイロードデータをクライアントデバイスに送信するために設けられる。
NAFには任意で、要求メッセージをBSFに送信するように構成される第2の送信機が設けられるが、その要求メッセージは識別子エンブリオの要求を含む。
任意選択として、識別子エンブリオはP−TIDエンブリオを含み、プロセッサは更に、そのP−TIDエンブリオ及びクライアントデバイスとNAFノードの両方に既知の値に一方向関数を実行することにより、SA識別子として用いられるP−TIDを計算するように構成される。
識別子エンブリオは任意で、BSFによりNAFノードに割り振られるP−TIDを含む。代替の任意選択として、識別子エンブリオはB−TIDを含み、その場合プロセッサはクライアントデバイスとの通信に用いるためのP−TIDを割り振るように構成され、送信機はそのP−TIDをクライアントデバイスに送信するように構成される。この場合、NAFには任意で、P−TIDをクライアントデバイスに送信するより前にクライアントデバイスからP−TIDの要求を受信するための、第2の受信機が設けられる。プロセッサは任意で、受信したB−TID及び更なる値に一方向関数を適用することによりP−TIDを割り振るように構成される。
任意選択として、NAFには、構成されたSA識別子に関連付けられるSAにより保護されるペイロードデータをクライアントデバイスから受信するための第3の受信機が設けられる。
第4の態様によれば、クライアントデバイス内のプロセッサ内にあるメモリの形態のコンピュータ可読媒体から実行されると、クライアントデバイスに第1の態様において上述した方法を実行させるコンピュータ可読コード手段を備えるコンピュータプログラムが提供される。
第5の態様によれば、NAFデバイス内のプロセッサ内にあるメモリの形態のコンピュータ可読媒体から実行されると、NAFに第1の態様において上述した方法を実行させるコンピュータ可読コード手段を備えるコンピュータプログラムが提供される。
第6の態様によれば、コンピュータ可読媒体と第4又は第5の態様に記述したコンピュータプログラムとを備え、コンピュータプログラムがコンピュータ可読媒体上に記憶されるコンピュータプログラム製品が提供される。
第7の態様によれば、第2の態様に記述したいずれかのクライアントデバイスと第3の態様に記述したNAFとを備える車両又は船舶が提供される。
例示的なブートストラッピング手順を例示する信号伝達図である。 プッシュ型ブートストラッピング手順のための例示的なアーキテクチャをブロック図で概略的に例示する。 プッシュ型アーキテクチャを用いる安全なセッションの確立を示す信号伝達図である。 セキュリティアソシエーションの確立のための例示的な手順を示す信号伝達図である。 セキュリティアソシエーションの確立のための代替の例示的な手順を示す信号伝達図である。 BSFがNAFにセキュリティ情報をプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 NAFがBSFにセキュリティ情報を要求するセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEとNAFに暗号化されたB−TIDをプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEとNAFに暗号化されたB−TIDをプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEとNAFにP−TIDエンブリオをプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEにP−TIDエンブリオをプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEと各NAFにP−TIDをプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 BSFがUEにP−TIDをGPLでプッシュするセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 NAFがP−TIDを割り振るセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 NAFがP−TIDを割り振るセキュリティアソシエーションを提供するための代替の例示的な手順を示す信号伝達図である。 UEがB−TIDを用いるセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 NAFがB−TIDを用いてP−TIDを割り振るセキュリティアソシエーションを提供するための例示的な手順を示す信号伝達図である。 例示的なUEをブロック図で概略的に例示する。 例示的なネットワークアプリケーション機能ノードをブロック図で概略的に例示する。 車両又は船舶をブロック図で概略的に例示する。
以下の説明はクライアントデバイスとネットワークアプリケーション機能との間で用いるべきセキュリティアソシエーションのための識別子を提供することに関する。簡略化のため、ユーザ機器(UE)なる用語を以下クライアントデバイスの一例として用いるが、通信ネットワークに接続する他の種類のクライアントデバイスを用いてもよいことが理解されよう。この文脈におけるUEは典型的には、MTC目的のために用いられるMTCデバイスであり得る。UEは人間のユーザにより保持される典型的な携帯電話でもあり得る。UEなる用語は本明細書において簡略化のために用いられ、例えば移動体通信デバイス、ポータブル又はハンドヘルドコンピューティングデバイス、及びデスクトップ又はインストールされたコンピュータを含むが、これらに限定されない。
以下の説明の文脈におけるUEは、(TS33.220に規定されるような)3GPP GBAを用いることができるように、ユニバーサル集積回路カード(UICC:Universal Integrated Circuit Card)アプリケーション又はGSM加入者識別モジュール(SIM)アプリケーションなどの識別モジュールを含む。UICCアプリケーションは例えば、USIMアプリケーション又はISIMアプリケーション又は任意の他のUICCアプリケーションである。UICCアプリケーション、例えばUSIM/ISIMアプリケーションは典型的には、UEに挿入した取り外し可能な物理UICCカード上に存在する。UICCアプリケーション、例えばUSIM/ISIMアプリケーションは、埋め込まれたUICC上にも存在できよう。UICCアプリケーション、例えばUSIM/ISIMアプリケーションはまたデバイス内の信頼できる実行環境(TrE:Trusted Execution Environment)に実装できよう。
ここでは2つの典型的なユースケースが想定される。
ユースケース1:NAFがUEに送信すべきダウンリンクペイロードを開始したため、NAFは、GPLで通常GBAで確立されたセキュリティアソシエーションを用いてペイロードのエンドツーエンド保護を提供する。
ユースケース2:UEがNAFに送信すべきアップリンクペイロードを開始したため、UEは、GPLで通常GBAで確立されたセキュリティアソシエーションを用いてペイロードのエンドツーエンド保護を提供する。
図4はユースケース1の例において、UE1とNAF4間にSAを確立する際のUE1、NAF4、BSF2及びHSS/HLR3の間の信号伝達を示す。以下の番号付けは図4の番号と対応する。
C1:UE1はGBAでUbインターフェイス上でBSF2とブートストラッピングを開始する。
C2:外部イベントはNAF4をトリガーし、UE1に送信すべきペイロードにエンドツーエンド保護を提供する。
C3:NAF4は自身のデータベースを検索するが、このUE1に関して記憶したセキュリティアソシエーションは見つけられない。NAF4はBSF2がこのUE1に関して確立したセキュリティアソシエーションを有するかを見つけ出す必要がある。
C4:NAF4はBSF2から新たなセキュリティ情報を得る。
C5:NAF4はBSF2から受信したセキュリティアソシエーションを記憶し使用してGPLでペイロードをエンドツーエンド保護する。
C6:NAF4はエンドツーエンド保護されたペイロードをUE1にGPLメッセージで送信する。
GPL以外のプロトコルが使用できることに留意されたい。特に、構成情報がBSF2からUE1にGBAで送信される任意のプロトコルが想定できる。
以下多くの実施形態により、ステップC6以降NAF4に送信されるGPL保護トラフィックにUE1がどのようなアップリンクセキュリティアソシエーション識別子(TS33.223におけるGBAプッシュのために定義されたP−TIDと同様)を用いるべきかについて、NAF4とUE1がどのようにして合意するのかを説明した。
図5はユースケース2の例において、UE1とNAF4間にSAを確立する際のUE1、NAF4、BSF2及びHSS/HLR3の間の信号伝達を示す。以下の番号付けは図5の番号と対応する。
D1:UE1はGBAでUbインターフェイス上でBSF2とブートストラッピングを開始する。
D2:イベントはUE1をトリガーし、NAF4に送信すべきペイロードのエンドツーエンド保護を提供する。UE1はエンドツーエンド保護のためにGPLの使用を望む。UE1は自身のデータベースを検索する。
D3:UE1はNAF4に関してGBAプッシュから確立したセキュリティアソシエーションを有さない。UE1は通常GBAから確立したセキュリティアソシエーションを有する。UE1はNAF4に関して通常GBAから確立したセキュリティアソシエーションを用いる。
D4:UE1は任意で、何らかの追加のセキュリティ情報をNAF4から得てよい。NAF4はBSF2と交信してよい。
D5:UE1はエンドツーエンド保護されたペイロードをNAF4にGPLを用いて送信する。
TS33.224がTS33.220における通常GBAと併用される場合、アップリンクとダウンリンクで用いられるセキュリティアソシエーションを特定するためにGPLで用いるべき識別子は規定されていない。GPLでの要件は以下である。
*1つのダウンリンクセキュリティアソシエーション識別子(DL_SA_ID)が、保護されたダウンリンクデータのために用いられるセキュリティアソシエーションを特定する
*1つのアップリンクセキュリティアソシエーション識別子(UL_SA_ID)が、保護されたアップリンクデータのために用いられるセキュリティアソシエーションを特定する
TS33.220における通常GBAにおいて、UE1及びNAF4におけるセキュリティアソシエーションは、BSF2でBase64エンコードRAND値及びBSF2サーバ名を取り入れることで、ネットワークアクセス識別子(NAI)の形式で生成される以下のB−TIDにより特定されることに留意されたい。
B−TID:base64encode(RAND)@BSF2_servers_domain_name
これは、GPLが通常GBAにより生成されたセキュリティアソシエーションを用いる場合、GPLにおけるダウンリンクセキュリティアソシエーション識別子は、セキュリティアソシエーションがGBAプッシュにより生成される場合に比べて僅かに異なる形式を有してよいことを意味する。更には、GPLにおけるアップリンクセキュリティアソシエーション識別子(例えば、TS33.223におけるP−TIDと同様)もまた定義する必要がある。これらのユースケースを実現するためには多くの問題を解決する必要があり、その詳細は後述する。
第1の問題は、任意のセキュリティアソシエーションがUE1及びBSF2に確立されているかを、NAF4がどのようにして通常GBAでのブートストラッピングフェーズから見つけ出すかである。NAF4はB−TIDなどのセキュリティアソシエーション識別子及び関連するセキュリティ情報をBSF2から取得しなくてはならない。
通常GBAでは、UEとBSF間でのセキュリティアソシエーション識別子、即ちB−TIDはBSF2により割り振られ、BSF2がブートストラッピングフェーズでB−TIDをUE1にUbインターフェイス上で割り当てる。これは、プッシュNAF4がどのようにしてB−TID及び関連するセキュリティ情報をBSF2から取得するかについての解決とはならない。
第2の問題は、セキュリティアソシエーション(SA)が通常GBAで確立されている場合(上述の場合)、アップリンクセキュリティアソシエーション識別子(例えば、TS33.223におけるGBAプッシュでのP−TIDと同様)をどのようにGPLで用いるべきかである。P−TIDは、TS33.220における通常GBAでは定義されていない。UE1は、GPLにより保護されるアップリンクペイロードのためのGPLでのセキュリティアソシエーションのための識別子として何を用いるべきか分からない。UE1はペイロードを保護するためのセキュリティ鍵を有するものの、UE1及びプッシュNAF4はこのセキュリティアソシエーションがどのようにして特定されるかについて共通の理解を有していないため、NAF4はGPLにより保護されてUE1により送信されるアップリンクペイロードのための正しいセキュリティアソシエーションを特定できないであろうし、したがってNAF4は正しい方法でペイロードを解読又はその完全性を検証できないであろう。
第3の問題は、UE1が複数のNAF4’に関して同一のセキュリティアソシエーション識別子を用いている場合、どのようにプライバシー問題を解決すべきかである。通常GBAの既存の仕様において、UE1は自身が通信している全てのNAF4’に関して鍵識別子と同一のB−TIDを用いる必要がある。したがってリスナーは同一のUE1が通信しているNAF4’をどれも特定できるため、これがプライバシー問題となる。UE1及びNAF4が例えば、各UE1−NAF4対に一意のハッシュ化されたB−TIDを用いることを許可されるならば、この問題は解決できよう。
上述の各問題に対処するため、1つ又は複数の可能な実施形態が以下に詳述される。
第4の問題は、任意のセキュリティアソシエーションがUE1及びBSF2に確立されているかを、NAF4がどのようにして通常GBAでのブートストラッピングフェーズで見つけ出すかである。以下の実施形態1及び2は、この情報を提供するための例示的な方法を提供する。
実施形態1:BSF2がNAF4にセキュリティ情報をプッシュすること
TS33.220に記載されるようなGBAユーザセキュリティ設定(GUSS:GBA User Security Setting)は、各加入者のためにHSSに記憶されるが、これがUE1の通信相手となるGPLをサポートする全てのNAF4’のリストで拡張される。
UE1がGBAでBSF2とUbインターフェイスを介してブートストラッピングを開始すると、BSF2がHSS3に記憶されたGUSS情報を取り出す。GUSS情報により、BSF2はGPL対応能力のあるNAF4のリストを確かめることができ、そのためこれらのNAF4にB−TID、Ks_NAF4鍵及びその他のセキュリティ関連情報をプッシュできるであろう。
これが図6に例示され、以下の番号付けは図6の番号と対応する。
E1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2はこのブートストラッピングフェーズでHSS3からGUSSでAV及びユーザプロファイルを取り出す。
E2:BSF2はGUSSが、UE1の通信相手となり得るGPL対応能力のあるプッシュNAF4の潜在的なリストを含むか確かめる。BSF2はこのUE1のために、このリストに設定される各プッシュNAF4にB−TID、及び関連するセキュリティ情報をプッシュするため、GUSS中のこのリストを確かめる。
E3:プッシュNAF4がリストに設定されている場合、BSF2はプッシュNAF4にB−TID、Ks_NAF4及び関連するセキュリティ情報をプッシュする。
NAF4がB−TID及びKs_NAF4を全く受信していなければ、UE1はブートストラップされず、NAF4はZpn経由でGPIを要求し、GBAプッシュブートストラッピングを実行する。
HSS3以外のエンティティが、UE1が登録されている又は関連付けられているプッシュNAFを記憶することも考え得る。その場合BSF2はHSS3からではなく、そのエンティティから情報を取り出せよう。プッシュNAFはUE1がブートストラッピングすることについて(特定のUEに関して又はUEのグループに関して)通知してもらいたい旨を登録する。この登録はその後BSF2により用いられてよいし、又はUE1のブートストラッピングが発生した時に、どのようなエンティティであれそのことについてプッシュNAFに通知する。通知はそれらの発生時その瞬間よりも後の段階でも送信できよう。
実施形態2:NAF4がBSF2にセキュリティ情報を要求すること
本実施形態において、NAF4は既存の手順を用いてBSF2にセキュリティ情報を要求する。NAF4はUE1との通信のための準備としてこれを行ってよいし、又はNAF4はUE1からGPLメッセージを受信した時にもそれを行える。
以下の番号付けは図7の番号と対応する。
F1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2はこのブートストラッピングフェーズでHSS3からGUSSでAV及びユーザプロファイルを取り出す。
F2:NAF4は、ユーザ公開識別情報、例えば外部識別子又はMSISDNを含めることにより、特定のUE1のために既存の手順(幾らかの拡張を持つGBAの通常Znインターフェイス)でBSF2にセキュリティ情報を要求できよう。
F3:BSF2はGUSSが、UE1の通信相手となり得るGPL対応能力のあるプッシュNAF4の潜在的なリストを含むか確かめる。BSF2は、この特定のUE1に関するセキュリティ情報を要求するプッシュNAF4がGUSS中のこのリストに設定されているか、このリスト内を確かめる。
F4:プッシュNAF4がリストに設定されている場合、BSF2はプッシュNAF4にB−TID、Ks_NAF4及び関連するセキュリティ情報で応答する。
ステップF2での追加の任意選択として、NAF4はBSF2への以下の追加情報を含めることが可能である。即ち、NAF4が更にBSF2に対して、特定のUICCアプリケーション(USIM若しくはISIMアプリケーション、又は何らかの他のUICCアプリケーション)のために任意のブートストラッピングがなされたか確かめるように要求する場合、ステップF2でBSF2へUICCアプリケーション識別子を含めることにより、この特定のUSIMアプリケーション若しくはISIMアプリケーション、又は何らかの他のUICCアプリケーションに関してUE1とBSF2間で起こるブートストラッピングに関連するセキュリティ情報でのみ応答するべきであることをBSF2に対して示すことになる。
ステップF2での追加の任意選択として、NAF4はBSF2への以下の追加情報を含めることが可能である。即ち、NAF4が更にBSF2に対して、モバイル機器(ME:Mobile Equipment)とBSF2との間又はUSIMとBSF2との間で任意のブートストラッピングが行われたか確かめるように要求する場合、ステップF2で新たなパラメータを含めることにより、
−MEとBSF2(=GBA_ME)、又は
−USIMとBSF3(=GBA_U)
間で起こるブートストラッピングに関連するセキュリティ情報をNAF4は要求したいという旨をBSF2に対して示すことになる。
上記2つの実施形態は、NAF4が通常GBAブートストラッピング手順の間に任意のセキュリティアソシエーションがUE1及びBSF2に確立されたかを判定するための方法を例示する。
次に問題2に移るが、SAが通常GBAで確立されている場合、アップリンクセキュリティアソシエーション識別子をどのようにGPLで用いるべきかである。本節の実施形態は、どのようにして異なるノードがアップリンクセキュリティアソシエーション識別子を割り振るか、及びどのようにしてアップリンクセキュリティアソシエーション識別子がUE1に既知となるかに係わる。
本節の実施形態は、どのようにして異なるノードがダウンリンクセキュリティアソシエーション識別子を割り振るか、及びどのようにしてダウンリンクセキュリティアソシエーション識別子がUE1に既知となるかにも係わる。
実施形態3:
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子(例えば、乱数又は何らかの他の少なくとも統計的に一意の識別情報)を割り振り、その識別子を通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。NAF4が或るUE1のためのセキュリティコンテキストを要求した時、同一のアップリンクセキュリティアソシエーション識別子がBSF2により、Znインターフェイス用に作製された新規の拡張で、NAF4に提供される。
UE1のためのGUSSは、UE1がGPL対応能力をサポートするかの情報を保持してよい。
UE1は通常GBAでのUbインターフェイス上でブートストラッピングフェーズを完了させるとすぐに、GPLプロトコルを用いてNAF4にエンドツーエンド保護されたペイロードを送信することができる。
本実施形態は、UE1はアップリンクトラフィックのために全てのNAF4に関して同一のアップリンクセキュリティアソシエーション識別子を用いることになろうという欠点を有する。プライバシー保護は新たなブートストラッピンピングの追加コスト無しには完全ではないであろう。同一の原理が、UE1が全てのNAF4に関して同一のB−TIDを用いるHTTPSベースの通常Uaインターフェイス(例えば、TS33.222参照)における、そのB−TIDに関して当てはまり、もしこれがプライバシー問題として考慮されないのであれば、同じことがここで用いられるアップリンクセキュリティアソシエーション識別子にも当てはまる。アップリンクトラフィックでは、2つの異なるNAF4に関して同一のアップリンクセキュリティアソシエーション識別子を用いることについての懸念がある場合、UE1はUbインターフェイス経由で再ブートストラップできることに留意されたい。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はステップG4及びG5におけるその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図8はBSF2が、割り振られたアップリンクセキュリティアソシエーション識別子を暗号化してUE1及びNAF4にプッシュすることを例示する。以下の番号付けは図8の番号付けと対応する。
G1:UE1及びBSF2は、TS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2は新たなアップリンクセキュリティアソシエーション識別子を割り振り、そのアップリンクセキュリティアソシエーション識別子をUbインターフェイス経由でUE1に割り当てる。
G2及びG3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及び新たな割り振られたアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にBSF2から取り出す。
又は、
G3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及び新たに割り振られたアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップG2は不要となろう)。
G4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードを、UE1へのGPLでのダウンリンクセキュリティアソシエーション識別子として送信する。通常GBA TS33.220におけるB−TID形式はGBAプッシュTS33.223におけるダウンリンクセキュリティアソシエーション識別子形式とは異なるため、NAF4は異なるB−TID形式を使用するであろうことに留意されたい。
G5:UE1はNAF4にアップリンクエンドツーエンド保護されたペイロードを送信する必要がある場合、UE1はGPLでBSF2からUbインターフェイス上で受信される新たなアップリンクセキュリティアソシエーション識別子を用いて、NAF4に送信すべきペイロードを保護するために用いられるセキュリティアソシエーションを特定する。
本フローには多くの変形があることに留意されたい。
・G2及びG3が起こる(上記実施形態1において述べたように)か、又は
・G3のみ起こり(上記実施形態2において述べたように)、G2は起こらないか
のどちらかである。
ステップG4はステップG5に先立って起こる必要はない。
実施形態4:
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子を割り振り、そのアップリンクセキュリティアソシエーション識別子を通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。UE1のためのGUSSは、UE1がGPL対応能力をサポートするかに関する設定を含んでよい。UE1は通常GBAでのUbインターフェイス上でブートストラッピングフェーズを完了させるとすぐに、GPLでNAF4にエンドツーエンド保護されたペイロードを送信することができる。UE1はGPLを用いてNAF4にエンドツーエンド保護されたペイロードを送信する時、UE1はBSFにより割り振られたアップリンクセキュリティアソシエーション識別子をNAF4に向けて用いる。NAF4は、このUE1のためにBSF2からセキュリティ情報(例えば、Ks_NAF)を取り出すために、BSF2と交信してBSF2にアップリンクセキュリティアソシエーション識別子を提供する必要がある。
本実施形態は、NAF4が、或るアップリンクセキュリティアソシエーション識別子を用いているUE1のためのセキュリティコンテキストを要求すること以外は、実施形態3と同様である。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はステップH4及びH5におけるその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。図9は例示的信号伝達を例示し、以下の番号付けは図9の番号と対応する。
H1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2は新たなアップリンクセキュリティアソシエーション識別子を割り振り、そのアップリンクセキュリティアソシエーション識別子をUbインターフェイス経由でUE1に割り当てる。
H2及びH3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
H3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップH2は不要となろう)。
H4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードを、UE1へのGPLでのダウンリンクセキュリティアソシエーション識別子として送信する。
H5:UE1はNAF4にアップリンクエンドツーエンド保護されたペイロードを送信する必要がある場合、UE1はNAF4に送信すべきペイロードを保護する際に、GPLでBSF2からUbインターフェイス上で受信されるアップリンクセキュリティアソシエーション識別子を用いる。
H6及びH7:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4は、NAF4と交信することにより、UE1からGPLで受信したアップリンクセキュリティアソシエーション識別子に関連するセキュリティ情報を取り出す。
本シーケンスには多くの変形があることに留意されたい。H4はH5に先立って起こる必要はなく、またH2及びH3が起こる(上記実施形態1において述べたように)か、又は上記H3のみ起こり(上記実施形態2において述べたように)H2は起こらないかのどちらかである。
実施形態5:
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子エンブリオ(例えば、乱数又は何らかの他の少なくとも統計的に一意の識別情報)を割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオを通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。同一のアップリンクセキュリティアソシエーション識別子エンブリオが次いでBSF2により、Ks_NAF4やB−TIDなどの他のセキュリティ情報と一緒に、このUE1と通信するNAFに提供される。
UE1及びNAF4共に、少なくともアップリンクセキュリティアソシエーション識別子エンブリオ及び何らかのNAF4固有の入力、例えば、NAF4名を一方向関数、例えばハッシュ関数、擬似ランダム関数又は鍵導出関数に入力することにより、アップリンクセキュリティアソシエーション識別子を演算する。
UE1は通常GBAでのUbインターフェイス上でブートストラッピングフェーズを完了させまたアップリンクセキュリティアソシエーション識別子を演算するとすぐに、GPLでNAF4にエンドツーエンド保護されたペイロードを送信することができる。
UE1はNAF4毎に一意のアップリンクセキュリティアソシエーション識別子を用いるため、アップリンクトラフィックのための完全なプライバシー保護を得るであろう。しかしながら、各NAF4はアップリンクセキュリティアソシエーション識別子エンブリオを受信するので、どのNAF4も、同一のUE1が2つの異なる他のNAFと交信するのかを検出することができるであろう。第二の欠点は、アップリンクセキュリティアソシエーション識別子は一方向関数を用いて導出されるので、NAF4は受信したアップリンクセキュリティアソシエーション識別子がどのアップリンクセキュリティアソシエーション識別子エンブリオと対応するかを見つけ出すために、(NAF4がセキュリティアソシエーションを調べられるように)その識別子を反転する必要があることである。この反転は、例えば、アップリンクセキュリティアソシエーション識別子エンブリオからアップリンクセキュリティアソシエーション識別子を演算し、アップリンクセキュリティアソシエーション識別子により索引付けされるデータベースにセキュリティアソシエーションを記憶することにより、NAF4により達成されよう。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はI4及びI6におけるその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図10は、BSF2がUE1及びNAF4にアップリンクセキュリティアソシエーション識別子エンブリオをプッシュする場合の例示的信号伝達を示す。以下の番号付けは図10の番号と対応する。
I1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2は新たなアップリンクセキュリティアソシエーション識別子エンブリオを割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオをUbインターフェイス上でUE1に割り当てる。
I2及びI3:アップリンクセキュリティアソシエーション識別子エンブリオを含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子エンブリオを、他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
I3:アップリンクセキュリティアソシエーション識別子エンブリオを含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及びアップリンクセキュリティアソシエーション識別子エンブリオを、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップ2は不要となろう)。
I4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをダウンリンクセキュリティアソシエーション識別子として送信する。
I5:UE1及びNAF4は、新たなアップリンクセキュリティアソシエーション識別子を得るために、NAF4固有の入力及びアップリンクセキュリティアソシエーション識別子エンブリオを用いてアップリンクセキュリティアソシエーション識別子を演算する。
I6:UE1がNAF4にアップリンクGPLパケットを送信する場合、UE1は新たに演算されたアップリンクセキュリティアソシエーション識別子を含める。
本フローには多くの変形があることに留意されたい。I4はI6に先立って起こる必要はなく、またI2及びI3が起こる(上記実施形態1において述べたように)か、又はI3のみ起こり(上記実施形態2において述べたように)I2は起こらないかのどちらかである。
上述のように、通常のレガシーGBAでは、UE1は自身がGBA TS33.220で通信する全てのNAF4に関して同一のB−TIDを用いる。本実施形態における任意選択は、UE1及びNAF4がB−TIDを、例えば共通のNAF4一意の入力でハッシュ化し、UE1がNAF4毎に一意であるセキュリティアソシエーション識別子を用いることを保証することである。ハッシュ化されたB−TIDを以降B−TID’と呼ぶ。このハッシュ化は、上記フローではI4の前にUE1及びNAF4で起こるであろう。NAF4及びUE1が通信にHTTPSを用いる場合、それらは共にセキュリティアソシエーション識別子としてB−TIDの代わりにB−TID’を用いる。NAF4及びUE1が通信にGPLを用いる場合、上記I4でB−TID’がB−TIDに取って代わり、B−TID’がダウンリンクセキュリティアソシエーション識別子として用いられるであろう。追加の任意選択は、GPLでダウンリンク及びアップリンクセキュリティアソシエーション識別子の両方としてB−TID’を用いることであろう。この任意選択は上述の問題3に対処するものである。
実施形態6:
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子エンブリオを割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオを通常GBAでのブートストラッピングフェーズにおいてUbインターフェイス上でUE1に提供する。同一のアップリンクセキュリティアソシエーション識別子エンブリオがBSF2により各NAF4のために一方向関数へ通されるが、その際一方向関数へのNAF4固有の入力が用いられる(一方向関数は例えば、ハッシュ関数、擬似ランダム関数又は鍵導出関数であり得る)。アップリンクセキュリティアソシエーション識別子はその後BSF2により、他のセキュリティ情報、例えばKs−NAF4やB−TIDなどと一緒に、GPL対応能力のあるそれぞれのNAF4に提供される。
UE1はBSF2と同一の、計算関数へのNAF4固有の入力を用いてアップリンクセキュリティアソシエーション識別子を計算する。このNAF4固有の入力はUE1で既知である必要があり、それには例えば、予め設定又はウェブページから受信できよう。入力は例えば、NAF4名を含み得よう。
以上は、アップリンクセキュリティアソシエーション識別子の計算が今回はBSF2で行われ、したがってNAF4は、もはや同一のUE1が(アップリンクセキュリティアソシエーション識別子エンブリオへアクセスできないゆえ)2つの異なる他のNAFに接続しているかを検出できないが、それ以外は実施形態5と同様である。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はJ5及びJ7におけるその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図11は、BSF2がUE1に、割り振られたアップリンクセキュリティアソシエーション識別子エンブリオをプッシュする場合の例示的信号伝達を示す。以下の番号付けは図11の番号と対応する。
J1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2は新たなアップリンクセキュリティアソシエーション識別子エンブリオを割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオをUbインターフェイス経由でUE1に割り当てる。
J2、J3及びJ4:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4から取り出す。
J3:BSF2は、NAF4固有の入力及びアップリンクセキュリティアソシエーション識別子エンブリオを用いて、アップリンクセキュリティアソシエーション識別子を演算する。
又は
J3及びJ4:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合J2は不要である)。
J5:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをGPLで送信する。
J6:UE1は、NAF4固有の入力及びBSF2からUbインターフェイス上で受信したアップリンクセキュリティアソシエーション識別子エンブリオを用いて、ステップJ3でのBSF2と同一の方法で、アップリンクセキュリティアソシエーション識別子を演算する。
J7:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
本フローには多くの変形があることに留意されたい。J5はJ7に先立って起こる必要はなく、またJ2、J3及びJ4が起こるか、又はJ3及びJ4のみ起こりJ2は起こらないかのどちらかである。
更なる任意選択では、上述のように、現在の通常のレガシーGBAでは、UE1は自身がGBA TS33.220で通信する全てのNAF4に関して同一のB−TIDを用いる。この例においてセキュリティを向上させる任意選択は、UE1及びNAF4がB−TIDを、例えば何らかの共通のNAF4一意の入力でハッシュ化し、UE1が各NAF4に関して、1つの一意のB−TID値、即ちB−TID’を用いることを保証することである。これは、上記フローではJ5の前に、UE1及びNAF4で起こるであろう。通常GBAが起こった後、HTTPSかGPLかどちらかを用いるUE1−NAF4通信でB−TID’はB−TIDに取って代わろう。HTTPSでは、B−TID’はB−TIDに取って代わる。GPLでは、上記J5でB−TID’がB−TIDに取って代わり、B−TID’がGPLでのダウンリンクセキュリティアソシエーション識別子として用いられる。追加の任意選択は、GPLでダウンリンクセキュリティアソシエーション識別子及びアップリンクセキュリティアソシエーション識別子の両方としてB−TID’を用いることであろう。この任意選択は上述の問題3に対処するものである。
実施形態7:
本実施形態において、BSF2は、UE1がNAF4毎に関して用いる1つの一意のアップリンクセキュリティアソシエーション識別子を割り振り、その全ての割り振られたアップリンクセキュリティアソシエーション識別子を通常GBAでのブートストラッピングフェーズにおいてUbインターフェイス上でUE1に提供する。あらゆるアップリンクセキュリティアソシエーション識別子がその後BSF2により、Ks−NAF4やB−TIDなどの他のセキュリティ情報と一緒に、GPL対応能力のあるそれぞれのNAF4に提供される。
UE1は各対応するNAF4に関して用いるべき全ての異なるアップリンクセキュリティアソシエーション識別子を受信し記憶する。UE1が各NAF4に関してどのP−TIDを用いるべきか特定できるように、何らかのNAF4識別情報を各アップリンクセキュリティアソシエーション識別子と一緒にUE1に送信する必要がある。
本実施形態は、NAF4固有のアップリンクセキュリティアソシエーション識別子を演算する代わりに、BSFがその値をUE1に提供すること以外は本質的に実施形態6と同様である。これは送信オーバヘッドよりも処理を優先するものである。
本実施形態は、BSF2はUE1に対して、UE1が将来交信を望む可能性がある全てのアップリンクセキュリティアソシエーション識別子を提供する必要があることを意味する。別の任意選択は、UE1が必要に応じて他のNAFのためのアップリンクセキュリティアソシエーション識別子を要求できるようにUbインターフェイスを強化することである。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はK4及びK5におけるその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図12は、BSF2がUE1に、各NAF4に対して1つ割り振られたアップリンクセキュリティアソシエーション識別子を、プッシュする場合の例示的信号伝達を示す。以下の番号付けは図12の番号と対応する。
K1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。BSF2はUE1が通信を意図する各GPL対応能力のあるNAF4のために新たなアップリンクセキュリティアソシエーション識別子を割り振り、又は演算し、アップリンクセキュリティアソシエーション識別子のリストをUbインターフェイス上でUE1に割り当てる。
K2及びK3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
K3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及び割り振られたアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合K2は不要である)。
K4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをGPLで送信する。
K5:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
本フローには多くの変形があることに留意されたい。K4はK5に先立って起こる必要はなく、またK2及びK3が起こるか、又はK3のみ起こりK2は起こらないかのどちらかである。
実施形態8:
本実施形態において、NAF4は、アップリンクセキュリティアソシエーション識別子を割り振り、その識別子をGPLで暗号化してUE1にプッシュする。このプッシュは、UE1がGPLでエンドツーエンド保護されたアップリンクトラフィックを開始できるようになる前に起こる必要があるが、それはNAF4がプッシュを実行するまでは、UE1はアップリンクセキュリティアソシエーション識別子を有さないためである。この解決策では、TS33.224におけるGPLプロトコルの拡張がアップリンクセキュリティアソシエーション識別子を暗号化して保有することが必要となる。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図13は、割り振られたP−TIDを、NAFがGPLでUEにプッシュする場合の例示的信号伝達を示す。以下の番号付けは図13の番号と対応する。
L1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
L2及びL3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
L3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合L2は不要である)。
L4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
L5:NAF4は任意で、アップリンクセキュリティアソシエーション識別子を暗号化し、GPLでUE1にプッシュする。このステップは、UE1がGPLを用いてエンドツーエンド保護されたペイロードをNAF4に送信できるようになる前に起こる必要がある。
L6:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。NAF4は、BSF2と交信する必要もなく、自身のセキュリティアソシエーションのデータベースからセキュリティ情報を取り出す。
実施形態9:
本実施形態において、UE1及びNAF4はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。UE1は、GPLを用いて、且つB−TIDをGPLメッセージでのアップリンクセキュリティアソシエーション識別子として用いて、エンドツーエンド保護されたペイロードを開始することにより、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出すために、NAF4と交信する。通常GBA TS33.220におけるB−TID形式は今やGBAプッシュTS33.223におけるダウンリンクセキュリティアソシエーション識別子形式とは異なるため、UE1はGPLで異なるB−TID形式を使用するであろうことに留意されたい。
NAF4は、UE1に対して、B−TIDをアップリンクセキュリティアソシエーション識別子として用いることを停止し且つ生成されたアップリンクセキュリティアソシエーション識別子をアップリンクトラフィックのために用いることを開始するように指令するために、生成されたアップリンクセキュリティアソシエーション識別子をUE1に割り当て、またその識別子を、ダウンリンクセキュリティアソシエーション識別子として用いられるB−TIDと一緒にUE1への応答に含める。
生成されたアップリンクセキュリティアソシエーション識別子は上述のようにNAF4により生成された可能性もあり、又はBSF2において生成されてZnインターフェイス上での応答でNAF4に提供された可能性もある。この例の後者の形態は図14には図示しない。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図14は、生成されたアップリンクセキュリティアソシエーション識別子をUE1が取り出すために、NAF4にGPLメッセージを送信する際にB−TIDをアップリンクセキュリティアソシエーション識別子として用いる場合の例示的信号伝達を示す。以下の番号付けは図14の番号と対応する。
M1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
M2及びM3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
M3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップM2は不要である)。
M4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
M5:UE1がプライバシー強化の利用を望む場合、UE1は生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す必要がある。UE1は、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出すために、B−TIDをアップリンクセキュリティアソシエーション識別子として用いてエンドツーエンド保護されたペイロードをGPLで送信する。
M6:NAF4がUE1からGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ、M2とM3は起こっていないので、NAF4は代替として、B−TIDでBSF2と交信してB−TIDに関連するセキュリティ情報を取り出せよう。
M7:NAF4は生成されたアップリンクセキュリティアソシエーション識別子をUE1への応答に含む。
M8:UE1が更なるアップリンクエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1は今後は生成されたアップリンクセキュリティアソシエーション識別子を用いる。NAF4がUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れてGPLでのダウンリンクセキュリティアソシエーション識別子として用い、またUE1に送信すべきペイロードを保護することに留意されたい。これは図14には示されない。
本フローには多くの変形があることに留意されたい。M6はステップM5が起こった場合にのみ起こり得る。M4はM5より前に起こる必要はなく、より後の時点で、例えばM5又はM6の後で起こり得る。更にはM2及びM3は起こるがM6は起こらないか、M3は起こる(上記実施形態2において述べたように)がM2及びM6は起こらないか、又はM6は上記フローで起こるがM2及びM3は起こらないかのいずれかである。
実施形態10:
本実施形態において、UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
UE1は、BSF2からUbインターフェイス上で受信したB−TIDを含むHTTPS要求をNAF4に開始することにより、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出すために、NAF4と交信する。NAF4はアップリンクセキュリティアソシエーション識別子を割り振り、UE1へのHTTPS応答に含む。
生成されたアップリンクセキュリティアソシエーション識別子は上述のようにNAF4自身により生成された可能性があり、又はBSF2において生成されてZnインターフェイス上での応答でNAF4に提供された可能性もある。この例の後者の形態は図15には図示しない。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではHTTPSのみを示す。
図15は、生成されたアップリンクセキュリティアソシエーション識別子をUE1がNAF4から取り出す場合の例示的信号伝達を示す。以下の番号付けは図15の番号と対応する。
N1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
N2及びN3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
N3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(ステップN2は不要である)。
N4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
N5:UE1はエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1は、アップリンクペイロードの保護のためにGPLを使用できるようになる前に、HTTPSを用いてNAF4から、生成されたアップリンクセキュリティアソシエーション識別子を取り出す。したがって、UE1はB−TIDを含むHTTPS要求をNAF4に開始する
N6:NAF4がN5でUE1からB−TIDを含むHTTPS要求を受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(N2とN3は起こっていないので)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
N7:NAF4はUE1への生成されたアップリンクセキュリティアソシエーション識別子をHTTPS応答に含む。
N8:UE1はNAF4にGPLメッセージを送信する場合、生成されたアップリンクセキュリティアソシエーション識別子をパケットに含める。
NAF4がUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れてGPLでのダウンリンクセキュリティアソシエーション識別子として用い、またUE1に送信すべきペイロードを保護することに留意されたい。これは図15には示されない。
本フローには多くの変形があることに留意されたい。N6はN5が起こった場合にのみ起こり得る。N4はN5より前に起こる必要はない。N4はより後の時点で、例えばN5の後又はN6の後で起こり得る。更にはN2及びN3は起こるがN6は起こらないか、上記N3のみ起こり(上記実施形態2において述べたように)、N2及びN6は起こらないか、又はN6は上記フローで起こるがN2及びN3は起こらないかのいずれかである。
実施形態11:
本実施形態において、B−TIDはアップリンクセキュリティアソシエーション識別子として用いられる。しかしながら、これは、UE1が接続試行間で再ブートストラップしない限り、同一のUE1が複数のNAFに接続するという情報を漏洩させる。本実施形態において、プライバシーは通常GBAに近い、即ちUE1は全ての通信NAF4に関して同一のB−TIDを用いることになる。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
図16は、UE1及びNAF4が通信する時にUE1がB−TIDをアップリンクセキュリティアソシエーション識別子をとして用いる場合の例示的信号伝達を示す。以下の番号付けは図16の番号と対応する。
P1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
P2及びP3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出せよう。
又は
P3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュできよう(この場合P2は不要である)。
P4:NAF4がUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れてGPLでのダウンリンクセキュリティアソシエーション識別子(DL_SA_ID)として用い、またUE1に送信すべきペイロードを保護する。
P5:UE1がエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1はGPLでB−TIDをアップリンクセキュリティアソシエーション識別子として用い、またNAF4に送信すべきペイロードを保護する。
P6:NAF4がGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(即ち、P2とP3は起こっていない)、NAF4は第3の任意選択として、B−TIDでBSF2と交信できよう。
P7:P6が起こればP7も起こる。BSF2はNAF4にB−TIDで特定されるセキュリティ情報で応答する。
本フローには多くの変形があることに留意されたい。P6及びP7はP5が起こった場合にのみ起こる。P4はP5より前に起こる必要はない。P4はP5より後に起こり得る。更にはP2及びP3は起こる(上記実施形態1において述べたように)がP6及びP7は起こらないか、P3のみ起こり(上記実施形態2において述べたように)P2、P6及びP7は起こらないか、又はP6及びP7は上記フローで起こるがP2及びP3は起こらないかのいずれかである。
実施形態12:
本実施形態において、UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4(又はBSF2)は、少なくともB−TID及びKs_NAF4を入力として、一方向関数(例えば、ハッシュ関数や鍵導出関数)を演算し、出力はアップリンクセキュリティアソシエーション識別子に割り当てられる。
UE1がどのようにして同一のP−TIDを取り出せるかについて、2つの任意選択がある。
・ UE1は、NAF4をトリガーしてアップリンクセキュリティアソシエーション識別子の計算を行わせ、次にUE1は、NAF4からの応答を待たずに、同一の計算をローカルに行えるか、又は
・ UE1は、NAF4をトリガーしてアップリンクセキュリティアソシエーション識別子の計算を行わせ、そしてNAF4がアップリンクセキュリティアソシエーション識別子を含ませた、UE1への応答を待てるか。
本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではHTTPS及びGPLのみを示す。
HTTPS:
図17に例示する信号伝達において、UE1は、Ubインターフェイス上でBSF2から受信したB−TIDを含むHTTPS要求をNAF4に開始することにより、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す。NAF4は生成されたアップリンクセキュリティアソシエーション識別子をUE1へのHTTPS応答に含む。生成されたアップリンクセキュリティアソシエーション識別子はNAF4自身により生成された可能性があり、又はBSF2において生成されてZnインターフェイス上での応答でNAF4に提供されたか可能性もある。この例の後者の形態は図21には図示しない。
任意選択として、UE1はまた、NAF4からのHTTP応答を全く期待せずに、トリガーとしてのB−TIDを含むHTTPS要求をNAF4に送信し、その後UE1はアップリンクセキュリティアソシエーション識別子の計算をNAF4と同一の方法でME内でローカルに行う。
図17は、生成されたアップリンクセキュリティアソシエーション識別子をUE1がNAF4からHTTPSで取り出す場合の例示的信号伝達を示す。
Q1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
Q2及びQ3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
Q3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合Q2は不要となる)。
Q4:NAF4は、一方向関数に入力されるようなKs_NAF4を用いてB−TIDのハッシュを実行することにより、アップリンクセキュリティアソシエーション識別子を割り振る。
Q5:UE1がエンドツーエンド保護されたペイロードをGPLを用いてNAF4に送信する必要がある場合、UE1は、アップリンクペイロードの保護のためにGPLを使用できるようになる前に、HTTPSを用いてNAF4から、生成されたアップリンクセキュリティアソシエーション識別子を取り出す。したがって、UE1はB−TIDを含むHTTPS要求をNAF4に開始する。
Q6:NAF4がQ5でUE1からB−TIDを含むHTTPS要求を受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(Q2とQ3は起こっていないため)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
Q7:NAF4はUE1に応答する場合、NAF4はUE1へのアップリンクセキュリティアソシエーション識別子をHTTPS応答に含む。
Q8:UE1はNAF4からの応答を受信しない又は期待しない場合、UE1は少なくともB−TID及びKs_NAF4に一方向関数を適用することによりアップリンクセキュリティアソシエーション識別子を生成する。
Q9:UE1はNAF4にGPLパケットを送信する場合、生成されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
NAF4はUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れて、B−TIDをUE1に送信されるGPLパケットでダウンリンクセキュリティアソシエーション識別子として用いることに留意されたい。これは図17には示されない。本フローには多くの変形があることに留意されたい。Q6はQ5が起こった場合にのみ起こり得る。Q4はQ5より前に起こる必要はない。Q4はより後の時点で、例えばQ5の後又はQ6の後で起こり得る。更にはQ2及びQ3は起こるがQ6は起こらないか、Q3のみ起こり(上記実施形態2において述べたように)Q2及びQ6は起こらないか、又はQ6は上記フローで起こるがQ2及びQ3は起こらないかのいずれかである。Q7は起こる必要はない。UE1はQ7で応答を受信しない場合、Q4でのNAF4のように、UE1はQ8で同一の一方向関数を少なくともB−TIDに適用するであろう。Q5はUE1からNAF4へのトリガーとして作用し、NAF4に対して、P−TIDを割り振るためにB−TIDをハッシュ化することを要求されよう。
任意選択として、BSF2はNAF4の代わりに、Ks_NAF4を入力として用いて一方向関数を少なくともB−TIDに適用することにより、アップリンクセキュリティアソシエーション識別子を割り振る。BSF2はその場合、生成されたアップリンクセキュリティアソシエーション識別子をステップQ3でのNAF4へのメッセージに含める必要がある。
図17の実施形態においてHTTPSはGPLに置き換えられることが理解されよう。HTTPSケースとして上述の全てのステップは、以下のステップで置き換え得るQ5〜Q8を除いて、GPLケースにも適用されよう。
Qa5:UE1はエンドツーエンド保護されたペイロードをGPLを用いてNAF4に送信する必要がある場合、UE1は生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す必要がある。UE1は、NAF4と交信して生成されたアップリンクセキュリティアソシエーション識別子を取り出す際に、B−TIDをGPLでアップリンクセキュリティアソシエーション識別子として使用できよう。
Qa6:NAF4がステップ5でUE1からB−TIDを含むGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(Q2とQ3は起こっていないため)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
Qa7:NAF4は生成されたアップリンクセキュリティアソシエーション識別子及びB−TIDをUE1へのメッセージに含める。これにはGPLヘッダの拡張が必要となろう。
Qa8:UE1はステップ7でNAF4からの応答を一切受信しない場合、UE1は、NAF4と同一の方法で、ハッシュ関数に入力されるようなKs_NAF4を用いてB−TIDのハッシュを実行することにより、アップリンクセキュリティアソシエーション識別子を割り振る。
次に図18に説明を移すと、例示的なUE1が例示されるが、これは任意の種類のクライアントデバイスであってよいことが理解されよう。UE1には、UE1とNAF4との間にはUE1にローカルに利用できるSAは無いことを判定するためのプロセッサ5が設けられる。メモリ6の形態のコンピュータ可読媒体が識別子エンブリオを記憶するために設けられ、プロセッサはその識別子エンブリオを用いてSA識別子を構成するように構成される。送信機7もまたペイロードをNAF4に向けて送信するために設けられるが、そのペイロードは構成された識別子に関連付けられるSAを用いて保護される。幾つかの上述の例示的実施形態において、プロセッサ5は更に、アップリンクセキュリティアソシエーション識別子エンブリオ及びクライアントデバイスとNAFの両方に既知の値に一方向関数を実行することにより、アップリンクセキュリティアソシエーション識別子を計算するように構成される。
メモリ6は、プロセッサ5により実行されると、UE1を上述のように機能させるコンピュータプログラム8を記憶するためにも用いてよい。そのプログラムはデータキャリアのようなリモートソース8aから取得されてよいことに留意されたい。
図19は例示的実施形態によるNAF4を例示する。NAF4には、UE1とNAF4との間にはローカルに利用できるSA識別子は無いことを判定するように構成されたプロセッサ9が設けられる。受信機10もBSF2から識別子エンブリオを取得するために設けられる。プロセッサは更にその識別子エンブリオを用いてSA識別子を構成するように構成される。送信機11も、構成された識別子に関連付けられるSAを用いて保護されるペイロードデータをUE1に送信するために設けられる。
或る実施形態において、NAF4には要求メッセージをBSF2に送信するように構成される第2の送信機12が設けられ、その要求メッセージは識別子エンブリオの要求を含む。
例示的実施形態において、プロセッサ9は更に、アップリンクセキュリティアソシエーション識別子エンブリオ及びUE1とNAF4の両方に既知の値に一方向関数を実行することにより、アップリンクセキュリティアソシエーション識別子を計算するように構成される。
NAFには、例示的実施形態において、計算したアップリンクセキュリティアソシエーション識別子をUE1に送信するより前に、UE1からP−TIDの要求を受信するための第2の受信機13が設けられてよい。
メモリ14もまた、プロセッサ9により実行されると、NAF4を上述のように機能させるコンピュータプログラム15を記憶するために設けられる。そのプログラムはデータキャリアのようなリモートソース15aから取得されてよいことに留意されたい。
第3の受信機16も第2のSAを用いて保護されるペイロードデータをUE1から受信するために設けられる。
図20に説明を移すと、車両又は船舶17を概略的に例示する。車両又は船舶17には前述のように、UE1か、NAF4か、若しくはUE1とNAF4両方、又はUE1若しくはNAF4の機能を実行するコンピュータデバイスが設けられる。車両又は船舶の例として、船、飛行機、列車、トラック及び自動車が含まれるが、ここには任意の種類の車両又は船舶が含まれることが理解されよう。
上述の技術及び例によりGPLが、TS33.220におけるGBAの通常GBAブートストラッピングで確立されるセキュリティアソシエーションと共用されるようになる。これは、UE1及びプッシュNAF4がGPLで用いられるセキュリティアソシエーションを特定できるように、どのようにUE1及びプッシュNAF4がアップリンク及びダウンリンクのGPLによる保護ペイロードのために用いられるセキュリティアソシエーションの識別子を割り振り又は割り当てるかの問題に対処する。
プッシュNAF4がUE1にエンドツーエンド保護されたデータのプッシュを望む場合であっても、プッシュNAF4はBSF2及びUE1と新たなGBAプッシュを開始する必要がなく、代わりにTS33.220における通常GBAでUE1とBSF2間に確立されている既設のセキュリティアソシエーションを再使用できるため(即ち、ネットワークはUE1内のUSIMと新たなAKAを開始する必要はない)、上記技術はまたネットワークにおける認証ベクトル(AV)の使用を低減させる。
上述の技術により更に、UE1がTS33.220における通常GBAでBSF2とUbインターフェイス上で既にブートストラッピングを行っていたとしても、UE1はNAF4へアップリンク送信すべきペイロードを保護するためにGPLを使用できる。UE1は通常GBAと同時にはTLS付きのプロトコルのようなHTTPSのみしか使用できないため、これは既存の技術では不可能である。
同技術は、セキュリティアソシエーションがTS33.220における通常GBAで確立されれば、NAF4とのアップリンク及びダウンリンクトラフィックに関するユーザプライバシーも強化する。
当業者には上述の実施形態に種々の変更が加えられ得ることが理解できるであろう。例えば、多くの異なる例が上記に提供された。
状況によってはこれらの例の組み合わせも用いてよいことが理解されよう。
本明細書において以下の参考文献が用いられた。
3GPP TS33.220、ver11.4.0(2012年09月19日):「Generic Authentication Architecture(GAA);Generic bootstrapping architecture」第1〜5節
3GPP TS33.223、ver11.0.0(2012年09月19日):「Generic Authentication Architecture(GAA);Generic bootstrapping architecture:Push Function」
3GPP TS33.224、ver11.4.0(2012年09月19日)「Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA)Push Layer」
3GPP TR33.868 V0.10.0(2012年09月19日)「Security aspects of Machine−Type and other Mobile Data Applications Communications Enhancements」、第4節図1
本明細書において以下の略語を用いた。
AKA 認証及び鍵合意
AV 認証ベクトル
BSF ブートストラッピングサーバ機能
B−TID ブートストラッピングトランザクション識別子
DL_SA_ID ダウンリンクセキュリティアソシエーション識別子
GAA 汎用認証アーキテクチャ
GBA 汎用ブートストラッピングアーキテクチャ
GPI GBAプッシュ情報
GPL 汎用プッシュレイヤー
GUSS GBAユーザセキュリティ設定
HLR ホームロケーションレジスタ
HSS ホーム加入者サーバ
HTTPS ハイパーテキスト転送プロトコル(セキュア)
ISIM IPマルチメディアサービス識別モジュール
M2M マシンツーマシン
MBMS マルチメディアブロードキャストマルチキャストサービス
ME モバイル機器
MTC マシン型コミュニケーション
NAF ネットワークアプリケーション機能
NAI ネットワークアクセス識別子
P−TID プッシュ一時識別子
SA セキュリティアソシエーション
SIM 加入者識別モジュール
SMS ショートメッセージサービス
TRE 信頼できる実行環境
UE ユーザ機器
UL_SA_ID アップリンクセキュリティアソシエーション識別子
USIM ユニバーサル加入者識別モジュール
UICC ユニバーサル集積回路カード

Claims (25)

  1. 通信ネットワーク内でクライアントデバイス(1)とネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護する方法であって、
    前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との一方で、
    前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間にはローカルに利用できる既存のセキュリティアソシエーション識別子は無いと判定すること(C3;D3)と、
    識別子エンブリオを取得することと、
    前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成することと、
    前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて、前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護すること(C6;D5)と、を含み、
    前記識別子エンブリオがP−TIDエンブリオを含み、
    前記クライアントデバイス(1)及び前記ネットワークアプリケーション機能ノード(4)で、前記P−TIDエンブリオ及び前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)の両方に既知の値に一方向関数を実行することにより独立してP−TIDを計算すること(I5)、を更に含む、方法。
  2. 前記保護されたペイロードが汎用プッシュレイヤープロトコルを用いて送信される、請求項1に記載の方法。
  3. 前記ネットワークアプリケーション機能ノード(4)で、ブートストラッピング機能ノード(2)から前記識別子エンブリオを受信すること(E3)を、更に含む請求項1又は2に記載の方法。
  4. 前記ネットワークアプリケーション機能ノード(4)で、要求メッセージを前記ブートストラッピング機能ノード(2)に送信すること(F2)、を更に含み、前記要求メッセージが前記識別子エンブリオの要求を含む、請求項3に記載の方法。
  5. 前記識別子エンブリオがB−TID、P−TID及びP−TIDエンブリオのいずれかを含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記P−TIDエンブリオが前記ブートストラッピング機能ノード(2)からプッシュされる(I3)、請求項に記載の方法。
  7. 前記識別子エンブリオが前記ブートストラッピング機能ノード(2)により前記ネットワークアプリケーション機能ノード(4)に割り振られる(J3)P−TIDを含む、請求項1から4のいずれか一項に記載の方法。
  8. 通信ネットワーク内でクライアントデバイス(1)とネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護する方法であって、
    前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との一方で、
    前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間にはローカルに利用できる既存のセキュリティアソシエーション識別子は無いと判定すること(C3;D3)と、
    識別子エンブリオを取得することと、
    前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成することと、
    前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて、前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護すること(C6;D5)と、を含み、
    前記ネットワークアプリケーション機能ノード(4)で、
    前記ブートストラッピング機能ノード(2)からB−TIDを受信する(L3)ことと、
    前記クライアントデバイス(1)との通信に用いるためのP−TIDを割り振る(L4)ことと、
    前記P−TIDを前記クライアントデバイス(1)に送信すること(L5)と、を更に含む方法。
  9. 前記P−TIDを前記クライアントデバイス(1)に送信するより前に、前記クライアントデバイス(1)から前記P−TIDの要求を受信すること(N5)、を更に含む請求項に記載の方法。
  10. 前記受信したB−TID及び更なる値に一方向関数を適用すること(Q4)により前記P−TIDを割り振ること、を更に含む請求項又はに記載の方法。
  11. 通信ネットワーク内で用いられるクライアントデバイス(1)であって、
    前記クライアントデバイス(1)とネットワークアプリケーション機能ノード(4)との間にはローカルに利用できるセキュリティアソシエーション識別子は無いことを判定するためのプロセッサ(5)と、
    識別子エンブリオを記憶するためのメモリ(6)であって、前記プロセッサ(5)が前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成するように構成されるメモリと(6)
    ペイロードを前記ネットワークアプリケーション機能ノード(4)に向けて送信するための送信機(7)であって、前記ペイロードが前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて保護される送信機(7)と、を含み、
    前記識別子エンブリオがP−TIDエンブリオを含み、前記プロセッサ(5)が更に、前記P−TIDエンブリオ及び前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)の両方に既知の値に一方向関数を実行することにより前記セキュリティアソシエーション識別子として用いられるP−TIDを計算するように構成されている、
    クライアントデバイス。
  12. 前記識別子エンブリオがB−TID、P−TID及びP−TIDエンブリオのいずれかを含む、請求項11に記載のクライアントデバイス。
  13. 通信ネットワーク内で用いられるネットワークアプリケーション機能ノード(4)であって、
    クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間にはローカルに利用できるセキュリティアソシエーション識別子は無いことを判定するように構成されたプロセッサ(9)と、
    リモートブートストラッピング機能ノード(2)から前記クライアントデバイス(1)と前記ブートストラッピング機能ノード()との間で用いられる識別子エンブリオを取得するための受信機(10)であって、前記プロセッサ(9)が更に前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成するように構成される受信機(10)と、
    前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて保護されるペイロードデータを前記クライアントデバイスに送信するための送信機(11)と、を含み、
    前記識別子エンブリオがB−TIDを含み、前記プロセッサ(9)が前記クライアントデバイス(1)との通信に用いるためのP−TIDを割り振るように構成されており、前記送信機(11)が前記P−TIDを前記クライアントデバイス(1)に送信するように構成されている、
    ネットワークアプリケーション機能ノード。
  14. 要求メッセージを前記ブートストラッピング機能ノード(2)に送信するように構成される第2の送信機(12)、を更に含み、前記要求メッセージが前記識別子エンブリオの要求を含む、請求項13に記載のネットワークアプリケーション機能ノード。
  15. 前記識別子エンブリオがP−TIDエンブリオを含み、前記プロセッサ(9)は更に、前記P−TIDエンブリオ及び前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)の両方に既知の値に一方向関数を実行することにより、前記セキュリティアソシエーション識別子として用いられるP−TIDを計算するように構成される、請求項13又は14に記載のネットワークアプリケーション機能ノード。
  16. 前記識別子エンブリオが前記ブートストラッピング機能ノード(2)により前記ネットワークアプリケーション機能ノード(4)に割り振られるP−TIDを含む、請求項13又は14に記載のネットワークアプリケーション機能ノード。
  17. 前記P−TIDを前記クライアントデバイス(1)に送信するより前に前記クライアントデバイス(1)から前記P−TIDの要求を受信するための第2の受信機(13)、を更に含む請求項13に記載のネットワークアプリケーション機能ノード。
  18. 前記プロセッサ(9)が、前記受信したB−TID及び更なる値に一方向関数を適用することにより前記P−TIDを割り振るように構成される、請求項13又は17に記載のネットワークアプリケーション機能ノード。
  19. 前記構成されたセキュリティアソシエーション識別子に関連付けられる前記セキュリティアソシエーションにより保護されるペイロードデータを前記クライアントデバイス(1)から受信するための第3の受信機(16)、を更に含む請求項13から18のいずれか一項に記載のネットワークアプリケーション機能ノード。
  20. クライアントデバイス(1)内のプロセッサ(5)内のメモリ(6)の形態のコンピュータ可読媒体から実行されると、前記クライアントデバイス(1)に請求項1から10のいずれか一項に記載の方法を実行させるコンピュータ可読コード手段を含むコンピュータプログラム(8)。
  21. ネットワークアプリケーション機能ノード(4)内のプロセッサ(9)内のメモリ(14)の形態のコンピュータ可読媒体から実行されると、前記ネットワークアプリケーション機能ノード(4)に請求項1から10のいずれか一項に記載の方法を実行させるコンピュータ可読コード手段を備えるコンピュータプログラム(15)。
  22. 請求項20に記載のコンピュータプログラム(8)を記憶する、前記コンピュータ可読媒体(6)。
  23. 請求項21に記載のコンピュータプログラム(15)を記憶する、前記コンピュータ可読媒体(14)。
  24. 請求項11又は12に記載のクライアントデバイス(1)及び請求項13から19のいずれか一項に記載のネットワークアプリケーション機能ノード(4)のいずれかを備える車
  25. 請求項11又は12に記載のクライアントデバイス(1)及び請求項13から19のいずれか一項に記載のネットワークアプリケーション機能ノード(4)のいずれかを備える船舶。
JP2015539559A 2012-10-29 2013-10-29 通信ネットワークで送信されるペイロードの保護 Active JP6050513B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261719692P 2012-10-29 2012-10-29
US61/719,692 2012-10-29
PCT/SE2013/051263 WO2014070085A1 (en) 2012-10-29 2013-10-29 Protecting a payload sent in a communications network

Publications (2)

Publication Number Publication Date
JP2016509762A JP2016509762A (ja) 2016-03-31
JP6050513B2 true JP6050513B2 (ja) 2016-12-21

Family

ID=49640132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015539559A Active JP6050513B2 (ja) 2012-10-29 2013-10-29 通信ネットワークで送信されるペイロードの保護

Country Status (7)

Country Link
US (1) US9648494B2 (ja)
EP (1) EP2912868B1 (ja)
JP (1) JP6050513B2 (ja)
CN (1) CN104737571B (ja)
BR (1) BR112015008453A2 (ja)
MY (1) MY175274A (ja)
WO (1) WO2014070085A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3606001A1 (en) * 2013-01-10 2020-02-05 NEC Corporation Mtc key management for key derivation at both ue and network
BR112019008000B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
CN115379414A (zh) * 2019-09-25 2022-11-22 华为技术有限公司 证书发放方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
CN104735656B (zh) * 2009-02-05 2018-11-27 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
US8509431B2 (en) * 2010-09-20 2013-08-13 Interdigital Patent Holdings, Inc. Identity management on a wireless device

Also Published As

Publication number Publication date
EP2912868A1 (en) 2015-09-02
US20150257003A1 (en) 2015-09-10
EP2912868B1 (en) 2017-06-07
BR112015008453A2 (pt) 2017-07-04
US9648494B2 (en) 2017-05-09
CN104737571B (zh) 2019-12-17
MY175274A (en) 2020-06-17
CN104737571A (zh) 2015-06-24
JP2016509762A (ja) 2016-03-31
WO2014070085A1 (en) 2014-05-08

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
EP3051744B1 (en) Key configuration method and apparatus
ES2840698T3 (es) Procedimientos y aparatos de gestión de identidad a través de múltiples planos
EP3175597B1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
US9985967B2 (en) Gateway, client device and methods for facilitating communication between a client device and an application server
CN114503507A (zh) 安全的发布-订阅通信方法和设备
TW201644292A (zh) 用於使用特定於應用的網路存取身份碼來進行到無線網路的受贊助連接的設備和方法(二)
WO2013118096A1 (en) Method, apparatus and computer program for facilitating secure d2d discovery information
CN106714154B (zh) 用于通用自举架构协议的代理服务器、方法和系统
EP3811583B1 (en) Secure systems and methods for resolving audio device identity using remote application
US10944555B2 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
WO2018010150A1 (zh) 一种认证方法和认证系统
JP6050513B2 (ja) 通信ネットワークで送信されるペイロードの保護
CN117501653A (zh) 操作无线网络的装置、系统和方法
WO2016176902A1 (zh) 一种终端认证方法、管理终端及申请终端
WO2022151464A1 (en) Method, device, and system for authentication and authorization with edge data network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161124

R150 Certificate of patent or registration of utility model

Ref document number: 6050513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250