JP6174617B2 - 証明書検証およびチャネル結合 - Google Patents

証明書検証およびチャネル結合 Download PDF

Info

Publication number
JP6174617B2
JP6174617B2 JP2015062029A JP2015062029A JP6174617B2 JP 6174617 B2 JP6174617 B2 JP 6174617B2 JP 2015062029 A JP2015062029 A JP 2015062029A JP 2015062029 A JP2015062029 A JP 2015062029A JP 6174617 B2 JP6174617 B2 JP 6174617B2
Authority
JP
Japan
Prior art keywords
network entity
certificate
constrained
authentication
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015062029A
Other languages
English (en)
Other versions
JP2015149739A (ja
Inventor
ケース ローレンス
ケース ローレンス
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
チャ インヒョク
チャ インヒョク
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2015149739A publication Critical patent/JP2015149739A/ja
Application granted granted Critical
Publication of JP6174617B2 publication Critical patent/JP6174617B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、証明書検証およびチャネル結合に関する。
(関連出願の相互参照)
本出願は、その内容の全体が参照により本明細書に組み込まれている、2011年1月7日に出願した米国特許仮出願第61/430,855号、および2010年11月15日に出願した米国特許仮出願第61/413,839号の利益を主張するものである。
ネットワークのセキュリティは、制約されたデバイスと別のエンドポイントとの間のチャネルを横断する通信のプライバシーに基づいている場合がある(たとえば、チャネルを横断するネットワーク暗号化)。制約されたネットワーク化されたデバイスは、リソースおよび計算機能に制限がある場合があるため、制約されたネットワークデバイスは、他のエンドポイントとの通信チャネルを安全に確立するために使用される一部のタスクを実行できない場合がある。その結果、制約されたネットワークエンティティとの通信は、盗聴および/またはスプーフィングに対して脆弱な場合がある。
同様に、マシンツーマシンの通信(M2M)が可能なネットワークでは、ネットワークのセキュリティは、M2Mネットワークエンティティ間のチャネルを横断する通信のプライバシーに依存する場合がある。これらのM2Mネットワークエンティティは、また、相互の通信の確立を可能にする一部のタスクを安全に実行できない場合がある。したがって、M2M通信を実行できるネットワークデバイス間の通信は、また、盗聴および/またはスプーフィングに対して脆弱な場合がある。
この発明の概要は、詳細な説明以下にさらに記述する様々な概念を簡素化された形で紹介するために提供するものである。
システム、方法、および装置の実施形態は、制約されたネットワークエンティティと安全なチャネルを確立するために使用される証明書の妥当性を保証するために本明細書に記述されるものである。例示的な実施形態によると、本明細書に記述するように、ネットワークエンティティ(たとえば中継ノード端末またはM2Mネットワークエンティティ)からの証明書は、制約されたネットワークエンティティで受信することができる。証明書は、制約されたネットワークエンティティとネットワークエンティティとの間の安全なチャネルを確立するために受信されうる。証明書の妥当性は、制約されたネットワークエンティティによって知られていない場合がある。証明書は、証明書の妥当性を決定するために、コアネットワークエンティティに送信されうる。証明書の妥当性の指示は、コアネットワークエンティティから受信され、証明書の妥当性の指示に基づいてネットワークエンティティについて認証するべきかどうかの決定が行われうる。
他の例示的な実施形態によると、証明書は、制約されたネットワークエンティティから受信されうる。証明書は、制約されたネットワークエンティティと安全なチャネルを確立することを試みるネットワークエンティティに関連している場合がある。証明書の妥当性は、制約されたネットワークエンティティに代わって決定され、妥当性は、制約されたネットワークエンティティに示されうる。
この発明の概要は、詳細な説明以下にさらに記述する概念の抜粋を簡素化された形で紹介するために提供するものである。この概要は、特許請求された内容の重要な特徴または必須の特徴を特定することを意図するものではなく、特許請求された内容の範囲を限定するために使用することを意図するものでもない。さらに、特許請求された内容は、本開示の任意の部分に記載された、一部またはすべての欠点を解決するという制限事項に限定されるものではない。
より詳細には、添付の図面とともに例として提供される、以下の記述から理解できるであろう。
1つまたは複数の開示された実施形態を実装できる例示的な通信システムのシステム図である。 図1Aに示した通信システム内で使用できる例示的な無線送受信ユニット(WTRU)のシステム図である。 図1Aに示した通信システム内で使用できる例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aに示した通信システム内で使用できる別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 ユーザ装置(UE)で導出されるKASMEを示す図である。 ネットワーク認証を使用する例示的な証明書検証を示す図である。 暗黙的な安全なチャネル証明書検証およびプラットフォーム結合を用いる段階2の中継ノード開始手順を示す図である。 依存性のある安全なチャネル証明書の処理および認証サーバデータベースへの挿入を示す図である。 中継器の開始シーケンスを示す図である。 安全なチャネル登録を用いる中継器開始手順を示す図である。 EPSの鍵の分布および鍵導出を示す図である。 EPSの鍵導出を示す図である。 USIMでのKASMEの例示的な導出を示す図である。 ASMEを導出するためのパラメータとしてのTpuKの例示的な使用を示す図である。 USIMで鍵を導出するためのTpuKの例示的な使用を示す図である。 マシンツーマシン(M2M)デバイス認証を示し、および/またはM2MアクセスネットワークおよびM2Mアプリケーションサーバと安全なチャネルを確立するための図である。
エンドポイントと制約されたネットワークエンティティ(たとえばUICCまたはUSIM)との間で安全なチャネルを確立するために使用できるエンドポイント(たとえば、中継器、端末など)に関連する証明書を検証するための実施形態が本明細書に記述されている。一実施形態によると、安全なチャネルは、制約されたネットワークエンティティ(たとえばUICCまたはUSIM)とエンドポイント(たとえば中継器、端末など)との間で確立することができる。制約されたネットワークエンティティは、エンドポイントから証明書を受信することができる。制約されたネットワークエンティティは、アサート(assert)された証明書を検証するために、コアネットワークエンティティへ、エンドポイントによってアサートされた証明書を送信することができる。制約されたネットワークエンティティが安全なチャネルを確立できる、または確立を試みることができるエンドポイントは、たとえば、端末、中継ノード(RN)またはRNプラットフォーム、M2Mネットワークエンティティ、または他のネットワークエンティティを含むことができる。
システム、方法、および装置の実施形態は、制約されたネットワークエンティティとの安全なチャネルを認証および/または確立するために使用される証明書の妥当性を保証するために本明細書に記述されるものである。例示的な実施形態によると、本明細書に記述したように、証明書は、制約されたネットワークエンティティにおいてネットワークエンティティ(たとえば、端末またはM2Mネットワークエンティティ)から受信することができる。ネットワークエンティティは、たとえば、端末(たとえば、モバイルデバイス、中継ノードなど)、M2Mデバイス、または制約されたネットワークエンティティと安全なチャネルを確立することを試みる他のネットワークエンティティを含むことができる。証明書は、制約されたネットワークエンティティとネットワークエンティティとの間の安全なチャネルを認証および確立するために受信されうる。ネットワークエンティティの証明書の妥当性は、制約されたネットワークエンティティに知られていない場合がある。ネットワークエンティティの証明書は、証明書の妥当性を決定するために、制約されたネットワークエンティティによって、信頼されたコアネットワークエンティティへ送信されうる。ネットワークエンティティの証明書の妥当性の指示は、コアネットワークエンティティから受信されうる。ネットワークエンティティの証明書の妥当性は、証明書の信頼性、および認証鍵を含めてそこに含まれていた情報に基づく場合がある。次に、制約されたネットワークエンティティは、証明書の妥当性の指示に基づいて、ネットワークエンティティと安全なチャネルを認証および(必要に応じて)確立するべきかどうかを決定することができる。認証および/または安全なチャネルの確立は、証明書および証明書で提供される認証鍵を使用して、ネットワークエンティティで実行することができる。
別の例示的な実施形態によると、認証鍵および端末に関連する識別情報は、信頼されたネットワークエンティティから、制約されたネットワークエンティティによって安全に受信されうる。制約されたネットワークエンティティは、ネットワークエンティティ(たとえば、端末またはM2Mデバイス)と安全なチャネルの認証および確立を試みることができる。認証鍵の妥当性および端末の識別情報は、たとえば、情報を受信する元となる信頼されたネットワークエンティティによって保証することができる。
本明細書に記述したように、ネットワークは、制限されたリソースおよび/またはコアネットワークへのアクセスまたはコアネットワークの中でのアクセスを有する制約されたネットワークエンティティの証明書検証のプロキシーとして機能することができる。コアネットワークエンティティは、アサートされた証明書を検証することができる。たとえば、制約されたネットワークエンティティは、コアネットワークエンティティへ端末の識別情報を送信することができる。コアネットワークエンティティは、端末に関連する有効な証明書を取得するために端末の識別情報を使用することができる。コアネットワークエンティティは、検証された証明書を使用して、暗号鍵および/または認証鍵を導出することができる。
コアネットワークエンティティは、アサートされた証明書の妥当性状態を決定することができる。たとえば、コアネットワークエンティティは、端末に関連するアサートされた証明書が有効か、または有効ではないかを決定することができる。ネットワークエンティティは、制約されたネットワークエンティティへ妥当性状態を送信することができる。アサートされた証明書が有効な場合、制約されたネットワークエンティティは、アサートされた証明書が有効であるというネットワークエンティティの決定に依存して、認証を実行することができる。アサートされた証明書が無効の場合、制約されたネットワークエンティティは、アサートされた証明書が無効であるというネットワークエンティティの決定に依存して、端末との認証の実行を差し控えることができる。
図1A、図1B、および図1Cは、本明細書に記述された実施形態を実行する際に実装できる例示的な通信環境を示している。図1Aは、1つまたは複数の開示された実施形態を実装できる例示的な通信システム100を示す図である。通信システム100は、複数のワイヤレスユーザに、音声、データ、ビデオ、メッセージング、ブロードキャストなどのコンテンツを提供する多重アクセスシステムでもよい。通信システム100は、ワイヤレス帯域幅を含むシステムリソースの共有を通じて、複数のワイヤレスユーザがそのようなコンテンツにアクセスできるようにすることができる。たとえば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、シングルキャリアFDMA(SC−FDMA)など、1つまたは複数のチャネルアクセス方法を用いることができる。
図1Aに図示するように、通信システム100は、無線送受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク106、公衆交換電話網(PSTN)108、インターネット110、および他のネットワーク112を含むことができる。ただし、開示された実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を意図することが理解されるだろう。WTRU102a、102b、102c、102dのそれぞれは、ワイヤレス環境で動作および/または通信するように構成された任意のタイプのデバイスでもよい。例を挙げると、WTRU102a、102b、102c、102dは、ワイヤレス信号を送信および/または受信するように構成することができ、ユーザ装置(UE)、移動局、固定またはモバイルの加入者ユニット、ポケットベル、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、ワイヤレスセンサ、家電などを含むことができる。
通信システム100は、また、基地局114aおよび基地局114bを含むことができる。基地局114a、114bのそれぞれは、コアネットワーク106、インターネット110、および/またはネットワーク112など、1つまたは複数の通信ネットワークへのアクセスを促進するために、WTRU102a、102b、102c、102dの少なくとも1つとワイヤレスでインターフェースするように構成された任意のタイプのデバイスでもよい。例を挙げると、基地局114a、114bは、無線基地局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、ワイヤレスルータなどでもよい。基地局114a、114bは、それぞれ単一の要素として描写されているが、基地局114a、114bは、任意の数の相互に接続された基地局および/またはネットワーク要素を含むことができることが理解されるだろう。
基地局114aは、RAN104の一部でもよく、RAN104は、また、他の基地局、および/または、基地局制御装置(BSC)、無線ネットワーク制御装置(RNC)、中継ノードなどのネットワーク要素(図示せず)を含むことができる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ぶことができる、特定の地理的な領域内でワイヤレス信号を送信および/または受信するように構成することができる。セルは、セルセクタにさらに分割することができる。たとえば、基地局114aに関連するセルは、3つのセクタに分割することができる。したがって、一実施形態では、基地局114aは、3つの送受信装置、つまり、セルの各セクタに1つを含むことができる。一実施形態では、基地局114aは、多入力・多出力(MIMO)技術を用いることができるため、セルの各セクタに対して複数の送受信装置を利用することができる。
基地局114a、114bは、任意の適切なワイヤレス通信リンク(たとえば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光線など)でもよいエアインターフェース116を通じて、WTRU102a、102b、102c、102dの1つまたは複数と通信することができる。エアインターフェース116は、任意の適切な無線アクセス技術(RAT)を使用して確立されうる。
より具体的には、上記のように、通信システム100は、多重アクセスシステムでもよく、CDMA、TDMA、FDMA、OFDMA、SC−FDMAなど、1つまたは複数のチャネルアクセス方式を用いることができる。たとえば、RAN104の基地局114aおよびWTRU102a、102b、102cは、UMTS(Universal Mobile Telecommunication System)地上無線アクセス(UTRA)など無線技術を実装することができ、これにより、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース116を確立することができる。WCDMAは、高速パケットアクセス(HSPA)および/またはEvolved HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
一実施形態では、基地局114aおよびWTRU102a、102b、102cは、E−UTRA(Evolved UMTS 地上無線アクセス)などの無線技術を実装することができる。これによって、LTE(Long Term Evolution)および/またはLTE−A(LTE−Advanced)を使用してエアインターフェース116を確立することができる。
他の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.16(つまり(WiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000 IX、CDMA2000 EV−DO、IS−2000(Interim Standard 2000)、IS−95(Interim Standard 95)、IS−856(Interim Standard 856)、GSM(登録商標)(Global System for Mobile communications)、EDGE(Enhanced Data rates for GSM Evolution)、GERAN(GSM EDGE)などの無線技術を実装することができる。
図1Aの基地局114bは、ワイヤレスルータ、ホームノードB、ホームeノードB、フェムトセル基地局、またはアクセスポイントでもよく、たとえば、事業所、家庭、車両、キャンパスなど局所的な領域においてワイヤレス接続を促進するために任意の適切なRATを利用することができる。一実施形態では、基地局114bおよびWTRU102c、102dは、ワイヤレスローカルエリアネットワーク(WLAN)を確立するためにIEEE802.11などの無線技術を実装することができる。一実施形態では、基地局114bおよびWTRU102c、102dは、ワイヤレスパーソナルエリアネットワーク(WPAN)を確立するためにIEEE802.15などの無線技術を実装することができる。さらに他の実施形態では、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するために、セルラー方式のRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用することができる。図1Aに図示するように、基地局114bは、インターネット110に直接接続することができる。したがって、基地局114bは、コアネットワーク106を介してインターネット110にアクセスすることを要求されない場合がある。
RAN104は、コアネットワーク106と通信することができ、コアネットワーク106は、WTRU102a、102b、102c、102dの1つまたは複数に、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)のサービスを提供するように構成された任意の種類のネットワークでもよい。たとえば、コアネットワーク106は、呼制御、請求サービス、移動体の位置ベースのサービス、前払い式の電話、インターネット接続、ビデオ配信などを提供するか、および/またはユーザ認証などハイレベルなセキュリティ機能を実行することができる。図1Aには示されていないが、RAN104および/またはコアネットワーク106は、RAN104と同じRATまたは異なるRATを用いる他のRANと直接的または間接的に通信できることが理解されるだろう。たとえば、E−UTRA無線技術を利用できるRAN104に接続されるのに加えて、コアネットワーク106は、また、GSM無線技術を用いる他のRAN(図示せず)と通信することができる。
コアネットワーク106は、また、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするために、WTRU102a、102b、102c、および102dのゲートウェイとしてサービスを提供することができる。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話ネットワークを含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイートの伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する相互に接続されたコンピュータネットワークおよびデバイスの世界的なシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運用される有線または無線の通信ネットワークを含むことができる。たとえば、ネットワーク112は、RAN104と同じRATまたは異なるRATを用いることができる、1つまたは複数のRANに接続された別のコアネットワークを含むことができる。
通信システム100のWTRU102a、102b、102c、102dの一部またはすべては、マルチモード機能を含むことができる。つまり、WTRU102a、102b、102c、102dは、異なるワイヤレスリンクを通じて異なるワイヤレスネットワークと通信するために複数の送受信装置を含むことができる。たとえば、図1Aに示すWTRU102cは、基地局114a(セルラー方式の無線技術を用いることができる)、および基地局114b(IEEE802無線技術を用いることができる)と通信するように構成することができる。
図1Bは、例示的なWTRU102のシステム図である。図1Bに示すように、WTRU102は、プロセッサ118、トランシーバ120、送受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、取り外しができないメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(GPS)チップセット136、および他の周辺装置138を含むことができる。WTRU102は、一実施形態に従いながら、前述の要素の任意の下位の組み合わせを含むことができることを理解されるであろう。
プロセッサ118は、汎用プロセッサ、特殊用途向けプロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、Field Programmable Gate Array(FPGA)回路、任意のその他の種類の集積回路(IC)、状態遷移機械などでもよい。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102がワイヤレス環境で動作することを可能にする任意の他の機能を実行することができる。プロセッサ118は、送受信要素122に結合できる、送受信装置120に結合することができる。図1Bでは、プロセッサ118および送受信装置120を個別のコンポーネントとして描写しているが、プロセッサ118および送受信装置120は、電子パッケージまたはチップに統合できることが理解されるだろう。プロセッサ118は、アプリケーションレイヤのプログラム(たとえばブラウザ)、および/または無線アクセスレイヤ(RAN)のプログラムおよび/または通信を実行することができる。プロセッサ118は、たとえば、アクセスレイヤおよび/またはアプリケーションレイヤなどで、認証、セキュリティ鍵の合意、および/または暗号処理などのセキュリティ動作を実行することができる。
送受信要素122は、エアインターフェース116を通じて基地局(たとえば基地局114a)へ信号を送信または基地局から信号を受信するように構成することができる。たとえば、一実施形態では、送受信要素122は、RF信号を送信および/または受信するように構成されたアンテナでもよい。一実施形態では、たとえば、送受信要素122は、IR、UV、または可視光線信号を送信および/または受信するように構成されたエミッタ/検出器でもよい。さらに他の実施形態では、送受信要素122は、RFおよび光信号の両方を送信および受信するように構成することができる。送受信要素122は、任意の組み合わせのワイヤレス信号を送信および/または受信するように構成されうることが理解されるであろう。
さらに、送受信要素122は、単一の要素として図1Bに描写されているが、WTRU102は、任意の数の送受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を用いることができる。したがって、実施形態では、WTRU102は、エアインターフェース116を通じてワイヤレス信号を送信および受信するために、2つ以上の送受信要素122(たとえば複数のアンテナ)を含むことができる。
送受信装置120は、送受信要素122によって送信される信号を変調し、送受信要素122によって受信される信号を復調するように構成することができる。上記のように、WTRU102は、マルチモード機能を持つことができる。したがって、送受信装置120は、たとえば、UTRAおよびIEEE802.11など、複数のRATを通じてWTRU102が通信することを可能にするために複数の送受信装置を含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(たとえば、液晶ディスプレイ(LCD)ディスプレイ装置または有機発光ダイオード(OLED)ディスプレイ装置)に結合されて、それらからユーザ入力データを受信することができる。プロセッサ118は、また、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することができる。さらに、プロセッサ118は、取り外しができないメモリ130および/またはリムーバブルメモリ132など、任意の種類の適切なメモリからの情報にアクセスし、これらのメモリにデータを格納することができる。取り外しができないメモリ130は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または他の種類のメモリ記憶デバイスを含むことができる。リムーバブルメモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)など、WTRU102に物理的に配置されていないメモリからの情報にアクセスし、これらのメモリにデータを格納することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102の他のコンポーネントに電力を分配および/または制御するように構成されうる。電源134は、WTRU102に電力を供給するための任意の適切なデバイスでもよい。たとえば、電源134は、1つまたは複数の乾電池(たとえば、ニッケル−カドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、燃料電池など、を含むことができる。
プロセッサ118は、また、WTRU102の現在の位置に関する位置情報(たとえば経度および緯度)を提供するように構成される、GPSチップセット136に結合されうる。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(たとえば基地局114a、114b)からエアインターフェース116を通じて位置情報を受信、および/または2つ以上の近くの基地局から受信される信号のタイミングに基づいてその位置を決定することができる。WTRU102は、一実施形態に従いながら、任意の適切な位置決定方法を手段として位置情報を取得できることが理解されるであろう。
プロセッサ118は、追加の特徴、機能、および/または有線もしくは無線の接続を提供する、1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる、他の周辺装置138にさらに結合されうる。たとえば、周辺装置138は、加速度計、イーコンパス、衛星の送受信装置、(写真またはビデオの)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信装置、ハンドフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレイヤー、メディアプレイヤー、ビデオゲームプレイヤーモジュール、インターネットブラウザ、などを含むことができる。
図1Cは、一実施形態によるRAN104およびコアネットワーク106のシステム図である。上記のように、RAN104は、エアインターフェース116を通じて、WTRU102a、102b、102cと通信するためにUTRA無線技術を用いることができる。RAN104は、また、コアネットワーク106と通信することができる。図1Cに図示するように、RAN104は、それぞれがエアインターフェース116を通じて、WTRU102a、102b、102cと通信するために1つまたは複数の送受信装置を含むことができる、ノードB140a、140b、140cを含むことができる。ノードB140a、140b、140cは、RAN104内の特定のセル(図示せず)に関連する場合がある。RAN104は、また、RNC142a、142bを含むことができる。RAN104は、一実施形態に従いながら、任意の数のノードBおよびRNCを含むことができることが理解されるであろう。
図1Cに図示するように、ノードB140a、140bは、RNC142aと通信することができる。さらに、ノードB140cは、RNC142bと通信することができる。ノードB140a、140b、140cは、Iubインターフェースを介して、それぞれRNC142a、142bと通信することができる。RNC142a、142bは、Iurインターフェースを介して互いに通信することができる。RNC142a、142bのそれぞれは、それが接続されているそれぞれのノードB140a、140b、140cを制御するように構成されうる。さらに、RNC142a、142bのそれぞれは、アウターループ電力制御(outer loop power control)、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバー制御、マクロダイバーシティ、セキュリティ機能、データの暗号化など、他の機能を実行またはサポートするように構成されうる。
図1Cに示すコアネットワーク106は、メディアゲートウェイ(MGW)144、移動交換局(MSC)146、サービングGPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含むことができる。前述の要素のそれぞれは、コアネットワーク106の一部として描写されているが、これらの要素の任意の1つをコアネットワークオペレータ以外のエンティティによって所有および/または操作できることが理解されるだろう。
RAN104のRNC142aは、IuCSインターフェースを介してコアネットワーク106のMSC146に接続されうる。MSC146はMGW144に接続されうる。MSC146およびMGW144は、WTRU102a、102b、102cと従来の固定電話通信デバイスとの間の通信を促進するために、PSTN108など、回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。
RAN104のRNC142aは、また、IuPSインターフェースを介してコアネットワーク106のSGSN148に接続されうる。SGSN148は、GGSN150に接続されうる。SGSN148およびGGSN150は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を促進するために、インターネット110など、パケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。
上記のように、コアネットワーク106は、また、他のサービスプロバイダによって所有および/または操作される他の有線または無線のネットワークを含むことができる、ネットワーク112に接続されうる。
図1Dは、一実施形態によるRAN104およびコアネットワーク106のシステム図である。上記のように、RAN104は、エアインターフェース116を通じて、WTRU102a、102b、102cと通信するためにE−UTRA無線技術を用いることができる。RAN104は、また、コアネットワーク106と通信することができる。
RAN104は、eノードB140a、140b、140cを含むことができるが、RAN104は、一実施形態に従いながら、任意の数のeノードBを含むことができることが理解されるだろう。eノードB140a、140b、140cは、それぞれ、エアインターフェース116を通じて、WTRU102a、102b、102cと通信するために1つまたは複数の送受信装置を含むことができる。一実施形態では、eノードB140a、140b、140cは、MIMO技術を実装することができる。したがって、eノードB140aは、たとえば、WTRU102aへワイヤレス信号を送信し、およびWTRU102aからワイヤレス信号を受信するために、複数のアンテナを使用することができる。
eノードB140a、140b、140cのそれぞれは、特定のセル(図示せず)に関連していてもよく、無線リソース管理の決定、ハンドオーバー決定、アップリンクおよび/またはダウンリンクのユーザのスケジューリングなどを扱うように構成されうる。図1Dに図示するように、eノードB140a、140b、140cは、X2インターフェースを通じて互いに通信することができる。
図1Dに示すコアネットワーク106は、モビリティマネジメントゲートウェイ(MME)160、サービングゲートウェイ162、およびパケットデータネットワーク(PDN)ゲートウェイ164を含むことができる。前述の要素のそれぞれは、コアネットワーク106の一部として描写されているが、これらの要素の任意の1つは、コアネットワークオペレータ以外のエンティティによって所有および/または操作されることが理解されるだろう。
MME160は、S1インターフェースを介してRAN104のeノードB142a、142b、142cのそれぞれに接続することができ、制御ノードとしてサービスを提供することができる。たとえば、MME160は、WTRU102a、102b、102cのユーザの認証、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの最初のアタッチの間の特定のサービングゲートウェイの選択などを担当する。MME160は、また、RAN104と、GSMまたはWCDMAなど他の無線技術を用いる他のRAN(図示せず)との間で切り替えるためにコントロールプレーン機能を提供することができる。
サービングゲートウェイ162は、S1インターフェースを介してRAN104のeノードB140a、140b、140cのそれぞれに接続されうる。サービングゲートウェイ162は、一般的に、WTRU102a、102b、102cとの間でユーザデータパケットをルーティングおよび転送することができる。サービングゲートウェイ162は、また、eノードB間のハンドオーバーの間にユーザプレーンにアンカリングする(anchoring)、WTRU102a、102b、102cにダウンリンクデータを利用できるときにページングをトリガする、WTRU102a、102b、102cのコンテキストを管理および格納するなど他の機能を実行することができる。
サービングゲートウェイ162は、また、WTRU102a、102b、102cとIP対応デバイスとの間の通信を促進するために、インターネット110などパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる、PDNゲートウェイ164に接続されうる。
コアネットワーク106は、他のネットワークとの通信を促進することができる。たとえば、コアネットワーク106は、WTRU102a、102b、102cと、従来の固定電話通信デバイスとの間の通信を促進するために、PSTN108など、回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。たとえば、コアネットワーク106は、コアネットワーク106とPSTN108との間のインターフェースとしてサービスを提供するIPゲートウェイ(たとえば、IPマルチメディアサブシステム(IMS)サーバ)を含む、またはIPゲートウェイと通信することができる。さらに、コアネットワーク106は、他のサービスプロバイダによって所有および/または操作される他の有線または無線のネットワークを含む、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができる。
前述の通信システムおよび/または複数のシステムは、本明細書に記述するようなエンドポイント(たとえば中継ノード、端末など)からの証明書を検証するために使用されうる。本明細書では、エンドポイント間に安全なチャネルを確立できるシステム、方法、および/または手段が開示される。各エンドポイントは、たとえば、制約されたネットワークエンティティ(たとえばUSIMまたはUICC)、端末(たとえば中継ノード)、またはデバイス内の安全なドメインおよび/または隔離されたドメイン、または他のエンドポイントを含むことができる。一実施形態によると、コアネットワークエンティティは、制約されたネットワークエンティティの証明書検証プロキシーとして利用されうる。安全なチャネルは、制約されたネットワークエンティティによって使用される証明書を認証するネットワークによって確立されうる。制約されたネットワークエンティティによって使用される証明書は、エンドポイント(たとえば端末、中継ノードなど)または信頼されたソースから取得されうる。
ネットワークのセキュリティは、制約されたネットワークエンティティと、たとえば、端末など他のエンドポイントとの間のチャネルを横断する通信のプライバシーに基づくことができる。制約されたネットワークエンティティと端末との間のチャネルは、ネットワーク暗号鍵および/または認証鍵を転送するために使用することができる。たとえば、UICCがRNプラットフォームに接続されるLTE−advanceの中継ノードがそのようなケースである。たとえば、UICCからRNのプラットフォームへの通信は、盗聴に対して脆弱な場合がある。しかし、暗号鍵および/または認証鍵が転送されうるのは、このチャネルを横断してである。不正なデバイスはこれらの鍵を読み取り、認証シーケンスにおいて正しいデバイスになりすまし、および/または対話を盗聴することができる。UICCは、公開鍵交換を通じてRNプラットフォームとの安全なチャネルを作ることができる。公開鍵は、UICCおよび/またはRNプラットフォームによって提供される証明書を使用して署名されうる。RNプラットフォームは、UICCから受信された証明書が信頼できると想定できるか、または証明書を検証することができるが、UICCは、RNプラットフォームによって提供される証明書を検証する方法がない場合がある。
端末(たとえば中継ノード)プラットフォームのアサートされた証明書および/または証明書の妥当性は、UlCCからネットワークへの認証手順に組み込むことができるため、証明書検証が発生するときに認証が発生することがある。ネットワークは、安全なチャネルが危険にさらされていないことを有効な証明書の使用によって知ることができるため、暗号鍵および/または認証鍵は危険にさらされない。これは、たとえば同じ手順で行うことができる。端末のプラットフォームが無効な証明書を使用している場合(たとえば、なりすましているRNプラットフォームが、暗号鍵および/または認証鍵を危険にさらしている)、ネットワーク認証は失敗する場合がある。ネットワークとの認証によって、制約されたネットワークエンティティ(たとえばUICC)に証明書の妥当性状態を中継することを促進することができ、安全なチャネルを確立することができる。
制約されたネットワークエンティティ(たとえばUICC)とコアネットワークとの間の暗黙的な信頼は、証明書を検証するために制約されたエンティティへのプロキシーとしてコアネットワークがサービスを提供することを可能にするために使用することができる。たとえば、そうでなければ脆弱なチャネルを横断する、制約されたネットワークエンティティと、端末など、他のエンドポイントとの間の安全なチャネルは、制約されたネットワークエンティティが証明書の妥当性を実行すること、および/またはOCSPを用いて失効状態をチェックすることなしで確立することができる。
制約されたネットワークエンティティと端末との間の安全なチャネルは、制約されたネットワークエンティティとコアネットワークとの間の認証手順を使用して検証することができる。検証を使用する非対称認証のための公開鍵は、共有される認証シーケンスにパラメータとして含まれていてもよい。本明細書に記述されたシステム、方法、および手段は、たとえば、中継ノードなどのデバイスに適用することができ、制約されたネットワークエンティティ(たとえばUICC)とエンドポイント(たとえばRNプラットフォーム)は、脆弱なチャネルを横断してネットワーク暗号鍵および/または認証鍵を通信する。したがって、制約されたネットワークエンティティおよびエンドポイントは、安全なチャネルを確立することができる。
一実施形態によると、エンドポイントまたは中継器の証明書の妥当性を想定することができる。他の実施形態によると、制約されたネットワークエンティティ(たとえばUICC)は、制約されたネットワークエンティティ内の証明書を検証することができる。さらに他の実施形態では、本明細書に記述されているように、制約されたネットワークエンティティは、制約されたネットワークエンティティとコアネットワークとの間の個別の検証要求の交換内で証明書を検証することができる。
コアネットワークを使用して証明書を検証するために、制約されたネットワークエンティティ(たとえばUICC)およびコアネットワークエンティティは、たとえばAKAベースのセキュリティアソシエーション(SA)など、セキュリティアソシエーションを確立することができる。たとえば端末など他のエンドポイントおよび制約されたネットワークエンティティは、証明書を使用して、TLSの安全なチャネルを確立するためにマスターSAを確立することを試みることができる。端末および制約されたネットワークエンティティは、証明書を交換することができる。制約されたネットワークエンティティは、端末を介して、コアネットワークへのAKAを実行することができる。制約されたネットワークエンティティは、端末からの署名された有効な端末の証明書を要求することができる。コアネットワークエンティティは、たとえば署名することができる、制約されたネットワークエンティティが転送した端末の証明書を受信することができる。コアネットワークエンティティは、証明書を検証することができる。たとえば、コアネットワークエンティティは、OCSPまたはCRLを通じて証明書を検証することができる。コアネットワークエンティティは、また、証明書の失効状態を送信および/または受信することができる。コアネットワークエンティティは、端末の証明書の実際の状態を暗号化し、および/または制約されたネットワークエンティティに端末の証明書の状態を送信することができる。例示的な実施形態によると、制約されたネットワークエンティティは、UICC TLSエンドポイントアプリケーションを含むことができる。証明書の状態が無効としてコアネットワークエンティティによって示されている場合、制約されたネットワークエンティティおよび/またはコアネットワークエンティティは、AKAセキュリティコンテキストを取り除くことができる。開示されたシステム、方法、および手段は、端末の証明書が無効の場合にAKAシーケンスが失敗することを保証することができる。制約されたネットワークエンティティとコアネットワークとの間の他の証明書検証トランザクションは実行されない場合がある。
図2は、鍵生成および階層を示す図である。たとえば、鍵生成および階層は3GPP eNBに使用することができる。図2に示すように、K210は、USIMおよび/または認証センターAuC202に格納されたパーマネントキーでもよい。USIMは、たとえば、UICCに実装することができる。CK、IK212は、AKA手順の間にUSIMおよび/または認証センターAuC202で導出される1対の鍵でもよい。CK、IK212は、キーアクセスセキュリティ管理エンティティ(KASME:Key Access Security Management Entity)214を計算するために使用することができる。KASME214は、HSSおよび/またはUE204で生成することができる。KASME214は、NAS暗号鍵(KNASenc)216、完全性鍵(KNASint)218、および/またはeNB鍵(KeNB)220を作成するために使用することができる。KeNB220は、UEおよび/またはMME206によって導出される鍵でもよく、UP暗号鍵(KUPenc)222、RRC完全性鍵(KRRCint)224、および/またはRRC暗号鍵(KRRCenc)226を作成するためにUEおよび/またはeNB208で使用することができる。KeNB220は、また、たとえばUP完全性鍵(ΚUPint)(図示せず)など、他の鍵を作成するために、UEおよび/またはeNB208で使用することができる。KUPintは、完全性アルゴリズムを用いてRNとDeNBとの間のUPトラフィックの保護に使用される鍵でもよい。
本明細書に記述したように、制約されたネットワークエンティティ(たとえばUICC)は、端末(たとえば中継ノード)の証明書を検証することができる。端末は、制約されたネットワークエンティティに関連する安全なチャネルのエンドポイントでもよい。証明書は、制約されていない他のエンドポイント(たとえばコアネットワークエンティティ)との認証手順を通じて検証されうる。本明細書に記述されたシステム、方法、および手段は、少なくとも1つのレベルの安全なチャネルを結合するために使用することができる。
図3は、ネットワーク認証を使用する証明書検証の例を示している。図3に示すように、エンティティ2は、エンティティ1から受信された安全なチャネル証明書を検証するために、たとえばエンティティ3などのネットワークエンティティを使用する制約されたエンティティでもよい。一つの例示的な実施形態によると、エンティティ1は、端末(たとえば中継ノード)でもよく、エンティティ2は、制約されたネットワークエンティティ(たとえばUSIMまたはUICC)でもよく、および/またはエンティティ3は、制約されていないコアネットワークエンティティでもよい。図3に示すように、エンティティ1およびエンティティ2は、302で安全なチャネルを確立、または確立することを試みることができる。302で安全なチャネルを確立する際に、エンティティ1およびエンティティ2は、公開鍵交換を実行することができる。公開鍵の交換とともに、エンティティ1は、エンティティ2の証明書308を受信することができ、エンティティ2は、エンティティ1の証明書306を受信することができる。エンティティ2は、証明書306が有効な証明書かどうか確信がない可能性がある。エンティティ1の証明書306の妥当性を決定するために、エンティティ2は、証明書306を検証するためのプロキシーとしてエンティティ3を使用することができる。
エンティティ1の証明書306を検証するために、エンティティ2およびエンティティ3は、310で認証の間に鍵交換を実行することができる。認証を実行する際に、エンティティ2およびエンティティ3は、エンティティ1とエンティティとの2の間で302で安全なチャネルを確立するために使用される同じ公開鍵から導出することができる、共有鍵304を交換することができる。310の認証の間に、エンティティ3は、エンティティ1および/またはエンティティ2に関連する加入識別(subscription identity)を受信し、エンティティ2について対応するチャネルの公開鍵を調べるために、加入識別を使用することができる。エンティティ1および/またはエンティティ2に関連する加入識別に基づいて、エンティティ3は、エンティティ1の最新の有効な証明書および/または対応する公開鍵を取得し、証明書306を検証することができる。たとえば、エンティティ3は、認証機関312を使用して証明書306を検証することができる。証明書306が有効な場合、エンティティ3は、エンティティ2に妥当性を示すことができる。たとえば、証明書306が有効な場合、エンティティ3は、310でエンティティ2との認証を継続および/または完了することができる。証明書306が無効の場合、エンティティ3は、310で認証を終了することができる(たとえば、エンティティ2からの認証要求を拒否する)。
図3に示すように、端末の安全なチャネル証明書および制約されていないネットワークエンティティを証明書検証プロセスのプロキシーとして使用して検証を実行するために、例示的な実施形態を本明細書に記述している。制約されたネットワークエンティティは、安全なチャネルを確立するために端末の公開鍵を使用することができる。制約されたネットワークエンティティは、公開鍵の証明書が有効かどうか(たとえば、無効でない)を知らない場合がある。制約されたネットワークエンティティは、暗黙的に信頼することができ、ネットワークへの暗号鍵および/または認証鍵の導出における公開認証パラメータとして、安全なチャネルを確立するために使用される同じ公開鍵を使用することができる。コアネットワーク(たとえばオペレータネットワーク)は、端末を結合できる可能性がある制約されたネットワークエンティティの加入識別に対応するデータベースで見つけることができる、この公開認証パラメータを使用することができる。
本明細書に記述されるように、証明書検証およびネットワーク認証への安全なチャネルの結合は組み合わせることができる。安全なチャネルの結合は、制約されたネットワークエンティティ(たとえばUICC)と端末との間の通信リンクで鍵が露出される脅威がある場合に使用することができる。例示的な実施形態として、制約されたネットワークエンティティ(たとえばUICC)内の信頼(trust)は、3GPP AKA手順の鍵導出パラメータに端末が請求する公開鍵を挿入するために利用されうる。端末の公開鍵は、公に開示できるため秘密ではない場合がある。端末鍵は、制約されたネットワークエンティティと端末との間の安全なチャネル確立に使用される公開鍵が、制約されたネットワークエンティティAKA鍵導出に使用されるのと同じ公開鍵であることを保証するために、制約されたネットワークエンティティの秘密および制約されたネットワークエンティティの信頼されたプロセスと組み合わせられうる。
コアネットワークは、制約されたネットワークエンティティの加入識別を受信し、対応する端末の安全なチャネル公開鍵を調べるために、それを使用することができる。コアネットワークは、そのリソースを用いて、制約されたネットワークエンティティの加入識別に基づいて、最新かつ無効にされていない端末の証明書および対応する公開鍵を取得し、端末の証明書の妥当性を確認することができる。制約されたネットワークエンティティは、コアネットワークに端末の証明書を提供することができる。その公開鍵は、コアネットワークでAKA鍵を導出するために使用されうる。証明書が有効で、かつ制約されたネットワークエンティティの端末の公開鍵とコアネットワークが一致する場合、導出されたAKA鍵は、次のNASおよび/またはASレベルの認証について一致する可能性がある。制約されたネットワークエンティティが無効な端末の証明書を与えられた場合、AKA鍵は、コアネットワークのものと一致しない場合があり、次のNASおよび/またはASレベルの認証は失敗する場合がある。
制約されたネットワークエンティティ(たとえばUICC)および端末は、制約されたネットワークエンティティと端末との間に暗号化された通信リンクを確立するために、証明書を交換し、公開鍵交換アルゴリズムを使用することによって確立できる、一時的な安全なチャネルを最初に確立することができる。制約されたネットワークエンティティは、制約されたネットワークエンティティをコアネットワークに対して認証するために、コアネットワークに送信され、KASME認証鍵の導出に使用されるパラメータに、端末の公開鍵TpuK(または、たとえば公開鍵のハッシュまたは証明書のハッシュ)を含むことができる。制約されたネットワークエンティティおよび端末装置は、最初に、制約されたネットワークエンティティの識別子を用いてネットワークに対して認証することができる。たとえば、制約されたネットワークエンティティがUICCを含む場合、制約されたネットワークエンティティの識別子は、IMSIまたはTIMSIでもよい。ネットワーク(たとえばAAA)は、正当な加入のそのデータベースの識別子を参照し、および/または付随する端末の証明書を参照することができる。ネットワークは、端末の証明書が有効であることを保証するために認証機関(CA)312を使用することができる。端末の証明書が有効な場合、ネットワークは、制約されたネットワークエンティティに送信され、暗号鍵および/または認証鍵の導出に使用されるパラメータに、端末の証明書公開鍵TpuK(または、たとえば公開鍵のハッシュまたは証明書のハッシュ)を使用することができる。端末の証明書が無効の場合、ネットワークは、制約されたネットワークエンティティおよび/または端末との認証要求を拒否することができる。他の実施形態によると、ネットワークは、端末に対して無効だが最後に知られている好適な公開鍵値を使用し、端末および/または制約されたネットワークエンティティに関連する安全なチャネルの非対称の鍵のペアが更新されるまで、端末および/または制約されたネットワークエンティティのアクセスを制限することができる。鍵の導出に使用されるパラメータは、端末の公開鍵パラメータを含めて、同じである場合があるため、制約されたネットワークエンティティおよびコアネットワークは、この時点で一致する鍵を有する場合がある。端末が間違った公開鍵を使用することを試みた場合(たとえば、制約されたネットワークエンティティと対応するSAを認証し確立するために使用でき、端末の対応する秘密鍵を確立するために使用できる)、制約されたネットワークエンティティおよびコアネットワーク鍵は一致せず、ネットワーク認証は失敗する場合がある。
例示的な実施形態によると、制約されたネットワークエンティティは、端末の証明書が有効であることを想定することができる。他の実施形態では、制約されたネットワークエンティティは、制約されたネットワークエンティティ機能内、または制約されたネットワークエンティティとコアネットワークとの間の個別の検証要求交換内において、証明書を検証することができる。他の例示的な実施形態によると、本明細書に記述したように、計算能力が高いネットワークエンティティは、制約されたネットワークエンティティに代わって安全なチャネル証明書を検証することができる。制約されたネットワークエンティティは、計算的に制約できる安全なチャネルエンドポイントでもよい。制約されたネットワークエンティティは、デバイスから取り外し(たとえば、容易に分離および/または交換)可能でもよい。安全なチャネル証明書は、ネットワークと制約されたネットワークエンティティとの間の認証を通じて検証されうる。これにより、安全なチャネル証明書および/または共有された秘密は、たとえば、他方のエンドポイントに結合することができる。ネットワークが安全なチャネルの妥当性および/または端末の信用に依存している場合、制約されたネットワークエンティティとコアネットワークとの間の認証手順は、安全なチャネルおよび/または安全なチャネルのエンドポイントがそれが伝える秘密を保護できるという暗黙的な保証を提供することができる。たとえば、伝えられた秘密は、LTE中継器がネットワークと安全に通信することを可能にする秘密でもよい。
一例によると、端末は、安全なチャネルのエンドポイントでもよい。安全なチャネル証明書の検証が、たとえば、制約されていないエンドポイントなど、他のエンドポイントとの認証手順を通じて発生する場合がある。安全なチャネル証明書のこの検証は、たとえば認証手順などで、1つのレイヤ(たとえばアクセスレイヤ)および/またはドメインの安全なチャネル(複数可)を別のレイヤ(たとえばトランスポートレイヤもしくはアプリケーションレイヤ)および/またはドメインに結合するために使用されうる。
本明細書に記述された認証の例示的な形式は、暗黙的な安全なチャネル証明書検証を用いる端末(たとえば中継ノード)認証である。図4は、暗黙的な安全なチャネル証明書検証およびプラットフォーム結合を用いる段階2の中継ノード開始手順を示す図である。図4に示すように、USIM−RN402は、412で中継器404との証明書交換を実行することができる。414で、USIM−RN402は、中継器404から受信された証明書が有効であることを確信できない場合があるため、USIM−RN402と中継器404との間の安全なチャネルは、一時的に確立することができる。その結果、USIM−RN402は、中継器404から受信された証明書を検証するためにネットワークを使用することができる。たとえば、416で、USIM−RN402は、ネットワークに転送するために中継器404に加入識別(たとえばIMSI)を送信することができる。中継器404は、418で、DeNB406との接続(たとえばRRC接続)を確立することができる。418で確立された接続は、RN指示を含むことができる。420で、中継器404はMME−RN408にアタッチすることができる。MME−RN408は、422でHSS410に認証要求を送信することができる。422の認証要求は、たとえば、加入識別(たとえばIMSI)を含むことができる。424で、たとえば、HSS410は、加入識別(たとえばIMSI)を使用して、中継器404および/またはUSIM−RN402に関連する加入を見つけることができる。426で、HSS410は、中継器404の証明書が有効であることを決定することができる。428で、HSS410は、鍵の階層で有効な中継器404の証明書のハッシュを組み合わせる認証ベクトルを生成することができる。430で、認証ベクトルはHSS410からMME−RN408に送信されうる。432で、セッション(たとえばGTP−Cセッション)は、DeNB406とMME−RN408との間で作成することができる。MME−RN408は、434で、セキュリティモードコマンドをUSIM−RN402に送信することができる。USIM−RN402は、436で認証応答を生成することができる。たとえば、認証応答は、鍵の階層でアサートされた中継器404の証明書のハッシュを混合することによって生成することができる。438で、USIM−RN402は、セキュリティモードが完全であるという指示をMME−RN408に送信することができる。440で、USIM−RN402と中継器404との間の安全なチャネルを確認することができる。
例示的な実施形態によると、鍵導出を実行することができる。たとえば、HSS410に、中継器404の証明書の128ビットの暗号ハッシュをロードすることができる。このハッシュは、428で認証ベクトルがHSS410によって計算され、および/または430でMME−RN408に送信される前に(たとえば、中継器404がネットワークに接続している場合など)、たとえば、ビット単位の排他的論理和の機能によって匿名鍵に追加され、取得のために格納されうる。
図5は、依存性のある安全なチャネル証明書の処理、および認証サーバデータベースへの挿入を示す図である。図5に示すように、ハッシュ関数は、ハッシュ504を返すことができる、有効なRNプラットフォーム証明書502で実行されうる。ハッシュは、ビット単位の排他的論理和506を使用して、他の鍵結合材料(key binding material)(たとえば匿名鍵)508に追加されうる。結果は、加入者データベース512のHSSに格納できる加入者固有のRN鍵結合材料510である場合がある。
たとえば、本明細書に記述しているように、安全なチャネル証明書登録を実行することができる。端末(たとえば安全なチャネルの他方のエンドポイント)は、制約されたネットワークエンティティおよびネットワーク認証が成功するように、その安全なチャネル証明書が更新されることを保証することができる。端末は、有効な安全なチャネル証明書を取得および/または格納する手段を持つことができる。安全なチャネル証明書は、ネットワークデータベースサーバに登録されうる。
安全なチャネル証明書は、製造時に端末上に供給されうる。安全なチャネル証明書は、次に、この目的のために、配置またはアクティブ化された端末を用いてネットワークに登録されうる。一実施形態によると、端末は、認証サーバに直接的に認証することができる。
中継ノードでは、端末は中継ノードプラットフォームを含むことができる。中継ノードプラットフォームは、UEとして(たとえばRNとして)ネットワークに認証した後に、ネットワークに対してIPベースの接続を有することができる。このUE認証によって、ネットワークが、運用、管理、および保守(OAM)などのネットワーク要素への制限されたアクセス権をRNに与えることを可能にすることができる。中継器のOAMおよびUEペルソナ(persona)は、相互に認証することができる。中継ノードは、OAMに、自己生成の安全なチャネル証明書および/または対応する公開鍵を提供し、その安全な環境に秘密鍵を格納することができる。あるいは、または加えて、RNは、証明書の登録に登録局(RA)と直接的に認証することができる。安全なチャネル証明書を登録するためにネットワーク登録要素と中継器との間で認証目的のために秘密鍵を使用することは、安全な環境によって制御され、および/または中継ノードプラットフォームが危険にさらされている場合は利用不可能な場合がある。
図6は、中継器の例示的な開始シーケンスを示す図である。図6に示すように、RN615は、手順または段階を使用して開始することができる。開始の第1段階は、601〜606で示されている。たとえば、RN615は、初期構成のためにUEとしてHSS619にアタッチすることができる。RN615を始動した後、RN615およびeNB616は、601で接続(たとえばRRC接続)を確立することができる。602aで、RN615はMME617にアタッチし、および/または認証およびセキュリティ情報を交換することができる。602bで、MME617は、RN615に関連する認証およびセキュリティ情報をHSS619に転送することができる。603で、MME617およびS/P−GW618は、それらの間でセッション(たとえばGTP−Cセッション)を作ることができる。604aで、RN615およびeNB616は、それらの接続(たとえばRRC接続)を再構成することができる。604bで、eNB616およびMME617は、S1コンテキストを確立し、アタッチメントが受け入れられる。アタッチメントの後に、605で、OAM620は、認証および/または証明書検証のためにRN615に初期パラメータを提供することができる。初期パラメータは、たとえばDeNB621に関連していていもよい。606で、RN615は、UEとしてそれ自体を分離(detach)することができる。
たとえば、607〜613に図示するように、開始の第2段階の認証の間に、暗黙的な証明書検証が発生する場合がある。607で、RN615は、DeNB621との接続(たとえばRRC接続)を確立することができる。接続確立の間に、RN615は、RN615が実際にはRNであることをDeNB621に示すことができる。608aで、RN615は、MME RN622に接続し、認証およびセキュリティ情報を提供することができる。MME617およびMME RN622は、たとえば、同じまたは異なるネットワークエンティティの場合がある。RN615は、中継器としてアタッチすることができる。608bで、MME RN622は、HSS619に認証およびセキュリティ情報を送信することができる。609で、DeNB621およびMME RN622は、それらの間でセッション(たとえばGTP−Cセッション)を作ることができる。610aで、RN615およびDeNB621は、それらの間の接続(たとえばRRC接続)を再構成することができる。610bで、DeNB621およびMME RN622は、S1コンテキストを確立し、NASアタッチメントが受け入れられる。アタッチメントの後に、611で、OAM620は、RN615とのRN構成を完了することができる。RN615およびDeNB621は、612のS1確立および613のX2確立を開始することができる。614で、RN615は、中継器として動作し始めることができる。
図6に示された認証が失敗した場合、RN615は、605に戻る、および/または管理エンティティから証明書を要求することができる。したがって、ステップ605は、安全なチャネル証明書の検証および/または登録を含むことができる。安全なチャネル証明書はRN615プラットフォームのUICCと交換され、および/または安全なチャネルは、段階2の認証手順において、UICC−RNインターフェースを横断して秘密鍵を渡す前に確立されうる。段階2の認証手順は、図4に示された手順と同じ、または類似していてもよい(たとえば、しかし鍵導出はない)。
安全なチャネル証明書の更新を実行することができる。安全なチャネル証明書が更新される場合、たとえば、ハッシュされた証明書値などで、加入者データベースを更新することができる。証明書が更新されるときに制約されたネットワークエンティティがアクティブであれば、ネットワークは、制約されたネットワークエンティティと他の認証手順を開始することができる。AKAが失敗した場合、RNプラットフォームは、その証明書を更新することができる。
リモート供給を通じて、安全なチャネル証明書生成を実行することができる。RNプラットフォームは、安全なチャネル認証の秘密鍵をインストールすることができる。この手順は、安全な方法で達成することができる。公開鍵/秘密鍵のペアは、RNプラットフォームで生成され、および/または秘密鍵は、RNプラットフォームで安全に供給されうる。
安全な環境は、安全なチャネル秘密鍵のインストールに利用できる場合がある。たとえば、環境が適切に確立されている場合、安全な環境は、安全なチャネル秘密鍵のインストールに利用できる場合がある。これは、安全な起動プロセスで技術を通じて検出および/または実施することができる。たとえば、製造者がインストールしたRNプラットフォームの秘密は、RNプラットフォームが安全に起動され、および/または完全性検証チェックに合格した場合、利用できるようになる場合がある。RNプラットフォームは、安全なチャネル鍵のペアを生成し、および/または安全な環境の確立によって保護された安全な環境の暗号鍵で秘密鍵を暗号化することができる。これは、RNプラットフォームの安全な環境が正しく確立されない場合、安全な環境の暗号鍵を利用できない可能性を意味する場合がある。
対応する証明書は、認証機関などネットワークエンティティの支援を受けて生成することができる。たとえば、図7の722〜732に図示したものなど、確立されたチャネルを通じて、RNプラットフォームは、RAおよび/またはOAMなど登録エンティティに証明書を送信することができる。ネットワーク認証がプラットフォーム検証の技術を使用する場合、登録エンティティは、認証手順によって証明書の信頼性を暗黙的に証明することができてもよく、RNプラットフォームの安全な環境が確立された場合、登録エンティティへの認証に使用される秘密鍵が解放(release)される。
あるいは、自律的な検証および/または認証に成功した後に、ネットワークは安全なチャネル鍵のペアを生成し、および/または安全なチャネル鍵を伝えることができる。自律的な検証では、ネットワーク認証が失敗した場合、証明書は信頼されなくなる場合がある。自律的な検証の代わりに、登録のためにネットワークに証明書を送信する場合、安全な環境は、安全なチャネル証明書に署名することができる。このように、管理認証手順は、安全なチャネル手順に直接的に結びつかない場合があるが、両方が安全な環境の成功した確立に結びつく場合がある。
図7は、安全なチャネル登録を用いる中継器開始手順を示す図である。図7に示すように、中継ノードの開始段階は、安全なチャネル証明書の検証を含むことができる。716で、中継器704は、安全な起動を実行することができる。718で、中継器704は、安全なチャネル鍵のペアおよび証明書の生成を実行することができる。720で、中継器704は、たとえば、図6の601〜606に図示した段階1の開始手順など、開始手順の段階1を実行することができる。開始手順の段階1の後に、722で、中継器704およびOAM712はOAM手順を実行することができる。724で、中継器704およびRA/CA714は、安全なチャネル証明書の登録を実行することができる。726で、RA/CA714は、HSS710に安全なチャネル証明書をインストールすることができる。728で、HSS710は、安全なチャネル証明書のデバイス識別情報を加入者識別に関連させることができる。730で、HSS710は、また、RN AKA鍵階層のために安全なチャネル証明書結合材料を生成およびインストールすることができる。732で、中継器704とRA/CA714との間で登録を完了することができる。734で、中継器704はUEとして分離することができる。736で、中継器704およびUSIM−RN702は、安全なチャネル証明書を交換し、安全なチャネルの一時的確立を実行することができる。738で、USIM−RN702は、その鍵階層で安全なチャネル証明書を使用することができる。740で、たとえば、図6の607〜613に示す段階2の中継器開始など、中継器704開始の段階2を実行することができる。740で、段階2の中継器開始は、暗黙的な安全なチャネル証明書の検証および結合を用いて実行されうる。742で、OAM712はRN手順を完了することができる。
一実施形態によると、RNプラットフォーム固有の鍵導出の代替案を使用することができる。たとえば、安全なチャネル結合鍵において、鍵導出関数のための入力パラメータは、本明細書に記述したとおりでもよい。これは、たとえば、TS33.220に記述されているように、GBA鍵導出機能に基づくことができるが、フィールドを区別する手段として、および/または特に得られる鍵を安全なチャネルに結合する手段としてP0、P3、およびL0、L3フィールドへの変更を用いる:FC=0x01、P1=RAND、L1=RANDの長さは16オクテット(つまり0x00 0x10)である、P2=UTF−8符号化を使用してオクテット文字列に符号化されるIMPI、L2=IMPIの長さは可変である(65535を超えない)、P3=RNプラットフォームの安全なチャネル証明書または証明書のハッシュ、L3=安全なチャネル証明書またはハッシュの長さは可変である(65535を超えない)、P0=「rn_sc」(つまり0x72 0x6e 0x5f 0x73 0x63)、および/またはL0=P0の長さは5オクテットである(つまり0x00 0x05)。
鍵導出に使用される鍵は、次のとおりでもよい:たとえばTS33.220の節4および5に指定されているように、Ks(つまり連結されたCK II IK)。TS33.220では、この関数は次のように示すことができる:Ks_rn_sc=KDF(Ks,”rn_sc”,RAND,IMPI,RN_PLAT_SC_CERT)。
たとえば、本明細書に記述されるように、RNプラットフォームアタッチメント要求も実行することができる。NASトランスポートメッセージのRNプラットフォームの最初の要求メッセージの指示のために、HSSは、たとえば安全なチャネル証明書パラメータを含めて、RN固有のパラメータを含めることを知ることができる。RNは、また、RN固有のインジケータ情報にアタッチすることができる。MMEは、次に安全なチャネル証明書パラメータを含むことができる、RN固有のコンテキストに適切な認証ベクトルを要求することができる。
認証シーケンスは、合格する場合または不合格である場合がある。認証シーケンスに合格すると、たとえば図2に示された鍵階層など、鍵の階層を使用することができる。RNプラットフォームおよび/またはDeNBの間のASセキュリティアソシエーション確立を可能にするために、その鍵階層における導出のためのKeNB(RRCの完全性および機密性、PDCPの機密性、ならびに拡張されたPDCPを使用する場合のPDCPの完全性)は、DeNBに渡されうる。同様にUICCは、同じまたは類似した階層によりそのKeNBベースの鍵を導出することができる。これらの鍵は、RN、MME、および/またはDeNBの間の安全な通信のために一致する場合がある。たとえば、USIM−RNルート鍵およびUICC識別情報の対応するHSSルート鍵に基づいて、パラメータ、UICC、および/またはHSS鍵がすべて一致した場合、および/または安全なチャネル証明書が一致する場合、鍵は一致する場合がある。AKAに失敗した場合、XRESは、一致に失敗する場合があり、これはRNプラットフォームに示されうる。
RNプラットフォームは、それが以前はUICCに送信していた証明書をネットワークに送信することができる。この手順は、証明書登録段階と同じではない場合がある。IPアタッチメントが許可される場合、この証明書は、開始手順の第1段階で送信されうる。この情報は、登録されたおよび/または検証された証明書(またはそのハッシュ)を用いてHSSに格納されることも、および/または考えられる拒否の原因を提供するために比較されること(たとえば、XRESが合格しない)も可能である。しかし、RNプラットフォームによって提供されるこの証明書は、正式に登録されたり、認証機関によって検証されたりしなくてもよいが、情報の目的に使用されうる。たとえば、それは、UICCに与えられた証明書とHSSに登録された証明書が一致しないこと、および、これが発生している可能性がある認証失敗の原因かもしれないことを確認するためにネットワークによって使用されうる。この情報の証明書は、この情報の証明書を伝えおよび/または扱う手順は、セキュリティに関して軽量でもよいため、実際の認証に使用されなくてもよい。正式に登録された証明書および/またはUICCと交換された証明書は、認証に使用される証明書の場合がある。
UICCがRNプラットフォームから受信する安全なチャネル証明書は、安全なチャネルを確立するためにそれが使用するものでもよい。UICCが使用する暗号鍵および/または認証鍵は、証明書に組み込むことができる。したがって、UICCによって受信される証明書は、安全なチャネルおよび/またはAKA手順に結合され、これにより、証明書を切り替えるために攻撃を失敗させるのを支援することができる。RNプラットフォームがUICCに間違った証明書を与えた場合、AKAは失敗する場合がある。ネットワークは、安全なチャネルを確立するために次に使用される(RNプラットフォームに結合されている場合がある)証明書を使用しなくてもよい。
安全なチャネルが無効な場合、安全なチャネルを通じて送信されたAKA認証情報は、脆弱な場合がある(つまり、無効な認証情報を使用して、UICCはRNプラットフォームと安全なチャネルを確立することができる)。この場合、AKAは失敗する場合があるため、AKA認証情報の露出は問題ではない場合がある。
UICCが、有効な認証情報を使用してRNプラットフォームと安全なチャネルを確立する場合、AKA認証情報は、純粋に保護することができる、および/またはAKA手順は合格することができる、またはHSSおよびUICCの安全なチャネル証明書は一致するため、証明書の不一致のために、少なくとも不合格にはならない。
図8は、ネットワークノードに対するEPS(具体的にはE−UTRAN)の鍵の分布および鍵導出方式を示している。図8に示すように、たとえば認証ベクトルを作る場合など、KASME804は、HSS802でCK、IK806およびSN id808から導出されうる。
図9は、MEに対するEPS(具体的にはE−UTRAN)の鍵導出を示している。図9に示すように、たとえばAKA手順の間など、KASME904は、ME902でCK、IK906およびSN id908から導出されうる。
図10は、他の鍵生成および階層の例示的な実施形態を示している。鍵生成および階層は、たとえば、KASME導出がUSIMまたは他の制約されたネットワークエンティティ上で実行されうる3GPP eNBに対するものでもよい。図10に示された鍵生成および階層は、図10に示すように、KASME214はUSIMおよび/またはHSS1002で生成されうることを除いて、図2に示された鍵生成および階層に類似してもよい。
図11は、KASMEを導出するためのパラメータとしてTpuKの例示的な使用を示している。認証ベクトルを作るときに、CK、IK1104、およびSN id1106からKASME1102を導出する場合、次のパラメータを使用して、KDFへの入力Sを形成することができる:FC=0x10、P0=SN id、L0=SN idの長さ(つまり0x00 0x03)、
(ここで、TpuKは、コアネットワークの端末の有効な公開鍵およびUICCの想定される端末の有効な公開鍵である)、および/またはL1=
の長さ
(つまり0x00 0x06)。
たとえば、TS33.102に記述されているように、シーケンス番号(SQN)および匿名鍵(AK)の排他的論理和は、認証トークン(AUTN)の一部としてUEに送信されうる。AKが使用されない場合、AKは、たとえばTS33.102に記述されているように、つまり000...0として処理することができる。
SN idは、MCCおよびMNCを含むことができ、表1に従ってオクテット文字列として符号化することができる。
MCCおよびMNCのデジットのコーディングは、TS24.301に従って実行することができる。入力鍵は、CKおよびIKの連結CK II IKに等しくてもよい。
図12は、USIMで鍵を導出するためのTpuKの例示的な使用を示している。AKA手順の間にUSIM1208でCK、IK1204およびSN id1206からKASME1202を導出する場合、KDFへの入力Sを形成するために次のパラメータを使用することができる:FC=0x10、P0=SN id、L0=SN idの長さ(つまり0x00 0x03)、
(ここで、TpuKは、コアネットワークの端末の有効な公開鍵およびUICCの想定される端末の有効な公開鍵である)、および/またはLI=
の長さ(つまり0x00 0x06)。
図13は、M2Mネットワークの安全なチャネルの認証および確立を示す図である。安全なチャネルの認証および確立は、本明細書に記述された実施形態を使用して、M2Mネットワークエンティティ間で確立することができる。図13に示すように、M2Mネットワークは、M2Mデバイス1312、M2Mアプリケーションサーバ1306、および/またはアクセスネットワーク1308を含むことができる。M2Mデバイス1312は、アプリケーションレイヤ1302およびアクセスレイヤ1304を含むソフトウェアスタック1310を含むことができる。M2Mアクセスレイヤ1304は、本明細書に記述したように、1316でM2Mアクセスネットワーク1308との安全なチャネルの認証および/または確立を実行することができる。アプリケーションレイヤ1302は、また、M2Mアプリケーションサーバ1306と、1314で、安全なチャネルの個別の認証および/または確立を実行することができる。一つの例示的な実施形態によると、M2Mアクセスレイヤ1304のネットワーク接続、認証、および/または安全なチャネルは、M2Mアプリケーションレイヤ1302認証の前に確立することができる。アプリケーションレイヤ1302認証は、証明書の交換に基づいて実行することができ、M2Mデバイス1312は制限され、証明書検証を実行できない場合がある。一実施形態では、M2Mアプリケーションサーバ1306証明書の検証は、M2Mアプリケーションレイヤ1302に代わってアクセスネットワーク1308によって実行することができる。
M2Mアプリケーションレイヤ1302の認証および安全なチャネルの関連手順は、アクセスネットワーク1308および/またはアプリケーションサーバ1306とのM2Mデバイス1312通信の安全な運用に使用できるM2Mデバイス1312の安全な環境および/またはコンポーネントを含むことができる、成功したデバイス完全性検証に結合することができるため、M2Mアプリケーションサーバ1306に、M2Mデバイス1312上のプラットフォームおよびM2Mアプリケーションレイヤ1302のセキュリティ保証を提供することができる。
具体的な組み合わせを用いて機能および要素を上述したが、各機能または要素は、単独でまたは他の機能および要素と任意に組み合わせて使用できることは当業者には自明であろう。さらに、本明細書に記述された方法は、コンピュータまたはプロセッサによる実行のためにコンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアに実装することができる。コンピュータ可読媒体の例として、(有線または無線の接続を通して伝送される)電子信号およびコンピュータ可読記憶媒体が挙げられる。コンピュータで読み出し可能な記憶媒体の例としては、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体記憶装置、内蔵型ハードディスクおよび取り外し可能ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクなどの光学式媒体、ならびにデジタル多用途ディスク(DVD)などがあるが、これらに限定されない。ソフトウェアに関連すするプロセッサが使用されて、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータで使用される無線周波数送受信装置を実装することができる。

Claims (18)

  1. 制約されたネットワークエンティティで、ネットワークエンティティに関連付けられた証明書を受信するステップであって、前記証明書は、前記制約されたネットワークエンティティと前記ネットワークエンティティとの間で安全なチャネルを確立するために受信される、受信するステップと、
    前記制約されたネットワークエンティティで、前記ネットワークエンティティとの暫定的な安全なチャネルを確立するステップであって、前記暫定的な安全なチャネルは、少なくとも部分的に前記ネットワークエンティティの公開鍵を使用して確立される、確立するステップと、
    前記制約されたネットワークエンティティによって、コアネットワークエンティティへ、前記ネットワークエンティティに関連付けられた前記受信した証明書を送信して、前記受信した証明書の有効性を決定するステップであって、前記制約されたネットワークエンティティは、前記コアネットワークエンティティをプロキシとして使用して前記証明書を検証する、決定するステップと、
    少なくとも部分的に前記ネットワークエンティティの前記公開鍵を使用して、前記コアネットワークエンティティとの認証を実行するステップと、
    前記制約されたネットワークエンティティで、前記コアネットワークエンティティから、前記証明書の前記コアネットワークエンティティによる分析に基づく前記証明書の前記有効性の表示を受信するステップであって、前記証明書の前記受信した有効性の表示より前に前記証明書の前記有効性は前記制約されたネットワークエンティティによって知られていなかった、受信するステップと
    を含むことを特徴とする方法。
  2. 前記ネットワークエンティティは、端末またはM2Mネットワークエンティティの少なくとも1つであることを特徴とする請求項1に記載の方法。
  3. 前記端末は、中継ノードであることを特徴とする請求項に記載の方法。
  4. 前記制約されたネットワークエンティティは、UICCまたはUSIMの少なくとも1つであることを特徴とする請求項1に記載の方法。
  5. 前記証明書の前記有効性の前記表示は、前記制約されたネットワークエンティティと前記コアネットワークエンティティとの間の前記認証の結果を含むことを特徴とする請求項1に記載の方法。
  6. 前記証明書が無効である場合、前記認証の前記結果は認証失敗を含むことを特徴とする請求項に記載の方法。
  7. 前記証明書が有効である場合、前記認証の前記結果は成功認証を含むことを特徴とする請求項に記載の方法。
  8. 前記証明書は、前記ネットワークエンティティと前記制約されたネットワークエンティティとの間で前記安全なチャネルを確立するために実行される公開鍵交換の間に受信されることを特徴とする請求項1に記載の方法。
  9. 通信ネットワークのコアネットワークエンティティによって実行される方法であって、
    制約されたネットワークエンティティから、前記制約されたネットワークエンティティが安全なチャネルを確立することを試みているネットワークエンティティに関連付けられた証明書を受信するステップと、
    前記制約されたネットワークエンティティのためのプロキシとしての役割を果たして、前記証明書の分析に基づいて、前記ネットワークエンティティに関連付けられた前記証明書の有効性を決定するステップと、
    少なくとも部分的に前記ネットワークエンティティの公開鍵を使用して、前記制約されたネットワークエンティティとの認証を実行するステップと、
    前記制約されたネットワークエンティティに前記証明書の前記有効性を示して、前記制約されたネットワークエンティティと前記ネットワークエンティティとの間で前記安全なチャネルの確立を可能にするステップと
    を含むことを特徴とする方法。
  10. 前記ネットワークエンティティに関連付けられた前記証明書の前記有効性を決定するステップは、
    前記証明書の前記有効性を決定するために認証局へ前記証明書を送信するステップと、
    前記認証局から、前記証明書の前記有効性の表示を受信するステップと
    をさらに含むことを特徴とする請求項に記載の方法。
  11. 前記コアネットワークエンティティは、前記ネットワークエンティティの識別を使用して、前記識別に関連付けられた知られている有効な証明書を取得し、前記方法は、
    前記知られている有効な証明書を前記ネットワークエンティティに関連付けられた前記証明書と比較して、前記ネットワークエンティティに関連付けられた前記証明書の前記有効性を決定するステップ
    をさらに含むことを特徴とする請求項に記載の方法。
  12. 前記証明書の失効状態を前記制約されたネットワークエンティティへ送信して、前記証明書が無効であることを示すステップをさらに含むことを特徴とする請求項に記載の方法。
  13. 前記ネットワークエンティティは中継ノードであること、および前記制約されたネットワークエンティティはUICCであることを特徴とする請求項に記載の方法。
  14. ネットワークエンティティに関連付けられた証明書および前記ネットワークエンティティに関連付けられた公開鍵を受信し、前記証明書および前記公開鍵は、制約されたネットワークエンティティと前記ネットワークエンティティとの間で安全な通信チャネルを確立するために受信され、
    コアネットワークエンティティへ、前記証明書を送信して、前記受信した証明書の有効性を決定し、前記制約されたネットワークエンティティは、前記コアネットワークエンティティをプロキシとして使用して前記証明書を検証し、
    少なくとも部分的に前記ネットワークエンティティの前記公開鍵を使用して、前記コアネットワークエンティティとの認証を実行し、
    前記コアネットワークエンティティから、前記コアネットワークエンティティによる前記証明書の分析に基づく前記証明書の前記有効性の表示を受信し、前記証明書の前記受信した有効性の表示より前に前記証明書の前記有効性は前記制約されたネットワークエンティティによって知られていなかった
    ように構成されたことを特徴とする制約されたネットワークエンティティ。
  15. 前記ネットワークエンティティは、端末またはM2Mネットワークエンティティの少なくとも1つであることを特徴とする請求項14に記載の制約されたネットワークエンティティ。
  16. 前記制約されたネットワークエンティティは、UICCまたはUSIMであることを特徴とする請求項14に記載の制約されたネットワークエンティティ。
  17. 前記証明書の前記有効性の前記表示は、前記制約されたネットワークエンティティと前記コアネットワークエンティティとの間の認証の結果を含むことを特徴とする請求項14に記載の制約されたネットワークエンティティ。
  18. 前記認証の前記結果が認証失敗を含む場合、前記証明書は無効であり、前記認証の前記結果が成功認証を含む場合、前記証明書は有効であることを特徴とする請求項17に記載の制約されたネットワークエンティティ。
JP2015062029A 2010-11-15 2015-03-25 証明書検証およびチャネル結合 Expired - Fee Related JP6174617B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41383910P 2010-11-15 2010-11-15
US61/413,839 2010-11-15
US201161430855P 2011-01-07 2011-01-07
US61/430,855 2011-01-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013539945A Division JP2013544471A (ja) 2010-11-15 2011-11-15 証明書検証およびチャネル結合

Publications (2)

Publication Number Publication Date
JP2015149739A JP2015149739A (ja) 2015-08-20
JP6174617B2 true JP6174617B2 (ja) 2017-08-02

Family

ID=45217668

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013539945A Pending JP2013544471A (ja) 2010-11-15 2011-11-15 証明書検証およびチャネル結合
JP2015062029A Expired - Fee Related JP6174617B2 (ja) 2010-11-15 2015-03-25 証明書検証およびチャネル結合

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013539945A Pending JP2013544471A (ja) 2010-11-15 2011-11-15 証明書検証およびチャネル結合

Country Status (7)

Country Link
US (2) US9497626B2 (ja)
EP (1) EP2641375A1 (ja)
JP (2) JP2013544471A (ja)
KR (3) KR20160130870A (ja)
CN (1) CN103210627A (ja)
TW (2) TW201624961A (ja)
WO (1) WO2012068094A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) * 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
KR20140058564A (ko) * 2011-07-18 2014-05-14 비자 인터네셔널 서비스 어소시에이션 보안 요소를 구비한 모바일 기기
US9825952B2 (en) * 2011-12-30 2017-11-21 Intel Corporation Secure machine to machine communication
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
KR101716743B1 (ko) * 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9088408B2 (en) 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
EP3589001A1 (en) 2012-12-06 2020-01-01 NEC Corporation Mtc key management for sending key from network to ue
EP2888854B1 (en) * 2013-01-29 2018-02-21 BlackBerry Limited A system and method for providing a certificate-based trust framework using a secondary network
WO2015005133A1 (ja) * 2013-07-10 2015-01-15 ソニー株式会社 受信装置、受信方法、及び、送信方法
EP3793167B1 (en) 2013-09-11 2021-09-01 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
EP3195523B1 (en) * 2014-08-20 2020-03-18 Telefonaktiebolaget LM Ericsson (publ) Methods, devices and management terminals for establishing a secure session with a service
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
WO2017004391A1 (en) 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
US20170012783A1 (en) * 2015-07-10 2017-01-12 Entrust, Inc. Low friction device enrollment
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US20170026186A1 (en) * 2015-07-26 2017-01-26 Fortinet, Inc. Detection of fraudulent digital certificates
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
WO2017197596A1 (zh) * 2016-05-18 2017-11-23 华为技术有限公司 通信方法、网络侧设备和用户设备
US10637848B2 (en) 2016-12-07 2020-04-28 Electronics And Telecommunications Research Institute Apparatus for supporting authentication between devices in resource-constrained environment and method for the same
KR102437730B1 (ko) 2016-12-07 2022-08-26 한국전자통신연구원 자원 제약적 환경에서 기기들 간 인증 지원 장치 및 그 방법
KR102233484B1 (ko) 2017-02-23 2021-03-29 한국전자통신연구원 차량 긴급 구난 체계에서 사용하기 위한 최소 사고 정보를 생성하는 장치 및 그 방법
US11381998B2 (en) 2017-02-28 2022-07-05 Nec Corporation Communication apparatus, method, program, and recording medium
EP3509247A1 (de) * 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
CN108880804B (zh) * 2018-07-18 2020-06-30 北京理工大学 基于级联计算成像的网络密钥分发方法、装置和系统
US10681556B2 (en) * 2018-08-13 2020-06-09 T-Mobile Usa, Inc. Mitigation of spoof communications within a telecommunications network
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
EP3906637A4 (en) * 2019-05-09 2022-03-09 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR ADMINISTRATION AND VERIFICATION OF CERTIFICATES
WO2022075815A1 (en) * 2020-10-08 2022-04-14 Samsung Electronics Co., Ltd. Methods and systems for authentication and establishment of secure connection for edge computing services

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP3621682B2 (ja) * 2002-01-10 2005-02-16 株式会社東芝 デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
JP2005217679A (ja) * 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US7444509B2 (en) 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
BRPI0607359B1 (pt) * 2005-02-04 2019-04-02 Qualcomm Incorporated Auto-iniciação segura para comunicações sem fio
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
FR2890267B1 (fr) 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US8407464B2 (en) * 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
US8464045B2 (en) * 2007-11-20 2013-06-11 Ncr Corporation Distributed digital certificate validation method and system
KR100925329B1 (ko) * 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
US20130091556A1 (en) * 2010-06-21 2013-04-11 Nokia Siemens Networks Oy Method for establishing a secure and authorized connection between a smart card and a device in a network
CN103392319B (zh) * 2010-12-30 2016-09-28 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置

Also Published As

Publication number Publication date
US9497626B2 (en) 2016-11-15
TWI552564B (zh) 2016-10-01
TW201624961A (zh) 2016-07-01
KR20160130870A (ko) 2016-11-14
JP2013544471A (ja) 2013-12-12
TW201230750A (en) 2012-07-16
US20170063847A1 (en) 2017-03-02
KR101675094B1 (ko) 2016-11-10
CN103210627A (zh) 2013-07-17
US20120297473A1 (en) 2012-11-22
US9781100B2 (en) 2017-10-03
WO2012068094A1 (en) 2012-05-24
KR20130089662A (ko) 2013-08-12
KR20140139099A (ko) 2014-12-04
EP2641375A1 (en) 2013-09-25
JP2015149739A (ja) 2015-08-20

Similar Documents

Publication Publication Date Title
JP6174617B2 (ja) 証明書検証およびチャネル結合
CN110268690B (zh) 保护物联网中的设备通信
US10992472B2 (en) Systems and methods for secure roll-over of device ownership
EP3286871B1 (en) Systems, methods, and devices for device credential protection
US10129031B2 (en) End-to-end service layer authentication
CN106797564B (zh) 请求式服务网络认证方法及装置
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
US20160065362A1 (en) Securing peer-to-peer and group communications
TW201626751A (zh) 服務網路認證
US11316670B2 (en) Secure communications using network access identity

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170706

R150 Certificate of patent or registration of utility model

Ref document number: 6174617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees