JP7470671B2 - コアネットワークへの非3gpp装置アクセス - Google Patents
コアネットワークへの非3gpp装置アクセス Download PDFInfo
- Publication number
- JP7470671B2 JP7470671B2 JP2021204751A JP2021204751A JP7470671B2 JP 7470671 B2 JP7470671 B2 JP 7470671B2 JP 2021204751 A JP2021204751 A JP 2021204751A JP 2021204751 A JP2021204751 A JP 2021204751A JP 7470671 B2 JP7470671 B2 JP 7470671B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- core network
- channel
- access
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 182
- 238000000034 method Methods 0.000 claims description 61
- 238000012795 verification Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 7
- 238000011156 evaluation Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 230000005577 local transmission Effects 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
上記のSI装置は、上記非SI装置との無線通信用に構成される。SI装置は、例えば、SIMを含むか、またはSIMに接続されることができるため、またはSIを含むサーバにネットワークを介してアクセスするように構成されているため、加入者識別データにアクセスすることができる。SI装置は、非SI装置と無線通信するように構成されたトランシーバと、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサとを備える。SI装置における関連付けシーケンスは、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することと、第2の通信チャネルを介して非SI装置と検証コードを共有することとを含む。SI装置における関連付けシーケンスは、第1の通信チャネルまたは第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠を受信することをさらに備える。受信された証拠の評価が成功すると、関連付けシーケンスは、上記のセキュリティデータを取得し、セキュリティデータを非SI装置に送信することによって継続する。 この関連付けシーケンスは、SI装置で使用するための方法で実装されることもできる。
- サーバとして動作する非SI装置とのセキュアソケットレイヤ(SSL:参考文献[RFC 6101])プロトコルもしくはトランスポートレイヤセキュリティ(TLS参考文献:[RFC 5246])プロトコル(非SI装置が自己署名証明書で非SI公開鍵を提供し、この証明書をサーバ証明書メッセージにおけるサーバ証明書として使用する);または
- クライアントとして動作する非SI装置とのSSLもしくはTLSプロトコル(非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で非SI公開鍵を提供する);または
- 非SI公開鍵もしくは非SI秘密鍵を使用した公開鍵暗号化によって設定されたインターネットプロトコルセキュリティIPsec(参考文献:[RFC 4301])トンネル;または
- デバイスプロビジョニングプロトコルDPP(参考文献:[DPP])認証プロトコル(非SI装置が非SI公開鍵または更なる非SI公開鍵をDPPブートストラップ鍵としてまたはDPPプロトコル鍵として提供する)。
効果的には、セキュアチャネルは、非SI装置とSI装置との間に設けられ、一方、両方の装置間の他のチャネルはOOBチャネルである。有利には、異なる独立したチャネルが、非SI装置が関連付けられることが意図される装置であるというセキュリティをユーザに提供する。上述の方法でセキュアチャネルを設定するか、または他のプロトコルを使用することにより、非SI装置は、非SI秘密鍵の所有をSI装置に対して証明する。
- NFCやBluetoothのような近距離無線通信プロトコル;
- 非SI装置側でバーコードやQRコードなどの視覚的コードを用い、SI装置側でスキャナやカメラを用いる視覚的チャネル;
- コードがSI装置側で表示されて、非SI装置側で入力されるユーザチャネル;
- コードが非SI装置側で表示されて、前記SIシステム側で入力されるか又は前記SI装置側で更なるコードと比較されるユーザチャネル;及び
- コードが非SI装置で入力され、関連するコードがSI装置で入力されるユーザチャネル。
- SI装置からハートビートメッセージを受信し(SI装置はコアネットワークからのハートビートメッセージの受信に応じてハートビートメッセージを転送する)、ゲートウェイを介してコアネットワークにハートビートメッセージを転送するか、または
- ゲートウェイを介してコアネットワークからハートビートメッセージを受信し、ハートビートメッセージをSI装置に転送し(SI装置はハートビートメッセージをコアネットワークに転送する)、
- コアネットワークが所定の間隔の間非SI装置からハートビートメッセージを受信しないときに、非SI装置のコアネットワークへのアクセスを無効化することを可能にするように、構成される。有利には、ハートビートメッセージは、SI装置が非SI装置によるSIの使用に同意することの証拠を提供する。
- 加入者識別データを含む少なくとも1つの加入者識別モジュールSIM、もしくはコアネットワークと通信するように構成されたトランシーバとSIMを含む少なくとも1つのSIM装置;
- プロバイダ側での関連付けシーケンスを可能にするように構成されたアプリケーションサーバAS;
- コアネットワークの使用に関する加入者データをプロバイダ側で記憶するための加入者データベース;
- 加入者のクレデンシャルを承認するように構成された認証局CA;または
- ユーザクレデンシャルに基づいて、インターネット等を介して加入者IDデータ及び加入者クレデンシャルにアクセスして提供するように構成されたユーザサーバ。
非SI装置120は、最初はSIを有さず、SIへのアクセスを有するSI装置110と協働するように構成される。非SI装置は、ローカル通信プロトコルに従ってローカルで送受信するように構成されたトランシーバ121と、SIとの関連付けを確立するために関連付けシーケンスを実行するように構成されたプロセッサ122とを有する。
プロセッサ122は、例えばローカルネットワークを介してSI装置に無線チャネルを提供するように構成される。しかしながら、無線チャネルは、別の通信システム、例えば、更なるWi-FiリンクまたはBluetoothシステムを介して提供されてもよい。
SI装置では、プロセッサ112は、第1の通信チャネルを介して非SI装置から非SI公開鍵を受信することを含む関連付けシーケンスを実行するように構成される。次に、検証コードは、第2の通信チャネルを介して非SI装置と共有される。次に、第1または第2の通信チャネルを介して、非SI装置から非SI公開鍵とのペアを構成する非SI秘密鍵の所有の証拠が受信される。受信した証拠の評価が成功すると、上述したように、SIに関連するセキュリティデータが得られる。最後に、セキュリティデータが非SI装置に送信される。
実際には、関連付けシーケンスが以下を含むことができる。SI装置が非SI装置のIDの証拠を成功裏に取得した後、SI装置は、非SI装置のIDとして第1の公開鍵を含む非SI装置によって生成された第1の公開鍵または証明書を使用し、例えば、直接またはWi-Fiアクセスポイント/宅内ゲートウェイ(5Gが有効かどうかを問わない)を介して、3GPPコアネットワークを通して、ASサーバにこれを送信する。ASサーバは、非SI装置のIDとして第1の公開鍵を使用して、非SI装置のユーザプロファイルと、SI装置のSIと非SI装置(のユーザプロファイル)との間の関連付けとを作成する。ASは、非SI装置のこのユーザプロファイルを、このユーザプロファイルを格納する加入者データベースに送信する。ASは、認証局または認証局サーバ(CA)から第1の公開鍵を使用してセキュリティデータを要求し、セキュリティデータをSI装置に送信することができ、その後、SI装置はこれを、好ましくは、SSL、TLS接続、IPsecトンネルなどのセキュアチャネルを介して、または、例えば、DPP Configurationオブジェクト内のあるいはDPP Connector内のDPP Configurationプロトコルメッセージの一部として、DPP認証中に確立された対称鍵を使用して、非SI装置に送信する。第1の公開鍵に加えて、CAへのセキュリティデータの要求は、ユーザプロファイルに関する情報、非SI装置によって使用されるIMEI(もしあれば)、SI装置によって使用されるIMSI(もしあれば)など、含まれるべき他の情報を含むことができる。AS、CA、およびSub_DBサーバの概念のさらなる例、ならびにそのようなサーバがSIMと非SIM装置との間の関連付けを作成するのをどのように支援することができるかについては、US9648019B2に記載されているが、ここでは、IDとしての非SI公開鍵およびSIMと非SIM装置との間のセキュアチャネルを使用する。ASは、CA、プロバイダサーバ、または加入者データベースからのクレデンシャル、非SI装置がコアネットワークへのアクセスを許可されることを可能にするクレデンシャルを要求することもできる。これらのクレデンシャルは、プロバイダによって、例えば加入者データベースなどに、保存される。ASは、クレデンシャルの少なくとも一部を第1の公開鍵で暗号化し、暗号化されたクレデンシャルを含むセキュリティデータをSI装置に送信し、SI装置は、上述のように処理するためにセキュリティデータを非SI装置に転送する。
次のステージSH-VER 504では、検証コードが第2の通信チャネルを介してSI装置と共有される。これには、第2の通信チャネルが、例えば、第1の通信チャネルとは異なる無線通信(例えばBluetooth)を介して設定される。第1および第2の通信チャネルは異なっており、第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コードは、SI装置上にコードを表示することによってOOBチャネルを介して共有されてもよく、一方、ユーザは非SI装置上でコードを手動で入力しなければならない。次のステージPR-PRO 505では、これのための前述のプロトコルのいずれかを使用して、非SI秘密鍵を所有することの証拠を、第1または第2の通信チャネルを介してSI装置に提供する。
最後に、ステージAC-CORE 507において、暗号化された部分の復号の後、セキュリティデータは、非SI装置がローカルネットワークおよびローカルネットワークとコアネットワークとの間のゲートウェイを介してコアネットワークにアクセスすることを可能にする。関連付けシーケンスはノードEND 508で終了する。
次のステージSH-VER 603では、検証コードが第2の通信チャネルを介してSI装置と共有される。これに対して、例えば、第1の通信チャネルとは異なる無線通信を介して、第2の通信チャネルが設定される。第1および第2の通信チャネルは異なっており第1および第2の通信チャネルの1つはOOBチャネルである。例えば、検証コードは、SI装置上にコードを表示することによってOOBチャネルを介して共有されてもよく、一方、ユーザは非SI装置上でコードを手動で入力しなければならない。次のステージRC-PRO 604では、第1または第2の通信チャンネルを介して、前に言及されたこのためのプロトコルのいずれかを使用して、非SI秘密鍵の所有の証拠を受信し、この非SI秘密鍵は、非SI装置からの非SI公開鍵とのペアを構成する。
最後に、任意選択のステージMN-NSI 607において、セキュリティデータは、ローカルネットワーク、及び、ローカルネットワークとコアネットワークとの間のゲートウェイを介して、非SI装置がコアネットワークにアクセスすることを可能にするが、非SI装置によるコアネットワークのアクセスおよび/または使用は、例えば、非SI装置の位置、または非SI装置のアクセス、サービスおよび/もしくはトラフィックを監視することによって、監視されてもよい。関連付けシーケンスはノードEND 608で終了する。
[802.11] IEEE Computer Society, "IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications," (IEEE Std. 802.11-2016), December 2016
[DH] Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP] Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018
[HOTSPOT] Hotspot 2.0 (Release 2) Technical Specification Package (see https://www.Wi-Fi.org/discoverーWi-Fi/passpoint)
[RFC 4301] "Security Architecture for the Internet Protocol", December 2005, https://datatracker.ietf.org/doc/rfc4301/
[RFC 5246] "The Transport Layer Security (TLS) Protocol, Version 1.2", August 2008, https://datatracker.ietf.org/doc/rfc5246/
[RFC 6101] "The Secure Sockets Layer (SSL) Protocol Version 3.0", August 2011, https://datatracker.ietf.org/doc/rfc6101/
[TS 23.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture enhancements for Non-3GPP accesses (Release 15); 3GPP TS 23.402 V15.3.0 (2018ー03)
http://www.3gpp.org/ftp//Specs/archive/23_series/23.402/23402-f30.zip
[TS 24.302] 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via Non-3GPP access networks; Stage 3 (Release 15); 3GPP TS 24.302 V15.3.0 (2018-06)
[TS 33.402] 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security aspects of Non-3GPP accesses (Release 15); 3GPP TS 33.402 V15.1.0
Claims (16)
- プロトコルメッセージ及び限られた領域にわたる無線送受信を定義するローカル通信プロトコルに従うローカルネットワークにおける無線通信のために構成された非加入者ID(非SI)装置であって、
前記非SI装置は、加入者ID(SI)を有さず、前記SIへのアクセスを有する加入者ID(SI)装置と協働するように構成され、
前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記非SI装置は、
非SI公開鍵とペアを構成する非SI秘密鍵と、
前記ローカル通信プロトコルに従うローカル送受信のために構成されたトランシーバと、
前記SIとの関連付けを確立するための関連付けシーケンスを実行するように構成されたプロセッサと、
を有し、
前記関連付けシーケンスは、
第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータを受信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、非SI装置。 - 前記関連付けシーケンスが、
ー前記非SI装置がサーバとして動作する、セキュアソケットレイヤ(SSL)プロトコルもしくはトランスポートレイヤセキュリティ(TLS)プロトコルであって、前記非SI装置が、自己署名証明書で前記非SI公開鍵を提供し、この証明書をサーバ証明書メッセージにおけるサーバ証明書として使用する、プロトコル;または
- 前記非SI装置がクライアントとして動作する、SSLプロトコルもしくはTLSプロトコルであって、前記非SI装置がクライアント認証ハンドシェイクにおいて自己署名証明書で前記非SI公開鍵を提供する、プロトコル;または
- 前記非SI公開鍵もしくは前記非SI秘密鍵が使用された公開鍵暗号化によって設定されたインターネットプロトコルセキュリティ(IPsec)トンネル;または
- デバイスプロビジョニングプロトコル(DPP)認証プロトコルであって、前記非SI装置が、前記非SI公開鍵または更なる非SI公開鍵をDPPブートストラップ鍵としてもしくはDPPプロトコル鍵として提供する、プロトコル;
を使用することにより、前記第1通信チャネル及び前記第2通信チャネルとは別のチャネルとしてセキュリティチャネルを提供するステップを有する、
請求項1に記載の非SI装置。 - 前記セキュリティデータを受信する前記ステップが、前記セキュリティチャネルを介して前記セキュリティデータを受信する、請求項2に記載の非SI装置。
- 前記OOBチャネルが、
- NFCまたはBluetoothのような近距離無線通信プロトコル;
- 前記非SI装置側でバーコードまたはQRコードなどの視覚的コードを用い、前記SI装置側でスキャナまたはカメラを用いる視覚的チャネル;
- コードが、前記SI装置側で表示されて、非SI装置側で入力されるユーザチャネル;
- コードが前記非SI装置側で表示されて、前記前記SI装置側で入力されるか、または、前記SI装置側で更なるコードと比較されるユーザチャネル;および
- コードが前記非SI装置で入力され、関連するコードが前記SI装置で入力されるユーザチャネル;
のうちの1つを介して提供される、請求項1から請求項3のいずれか一項に記載の非SI装置。 - 前記セキュリティデータが、前記SIに関連するクレデンシャルを有し、前記クレデンシャルの少なくとも一部が前記非SI公開鍵を用いて暗号化される、請求項1から請求項4のいずれか一項に記載の非SI装置。
- 前記非SI公開鍵が、それぞれの第1の非SI秘密鍵及び第2の非SI秘密鍵に対応する第1の非SI公開鍵及び第2の非SI公開鍵を有し、
前記第1の非SI公開鍵は、OOBチャネルを介して前記SI装置に最初に提供され、前記第2の非SI公開鍵は、その後、前記セキュリティデータを生成するために使用される、請求項1から請求項5のいずれか一項に記載の非SI装置。 - 前記プロセッサがさらに、
前記コアネットワークからハートビートメッセージを受信したことに応じて前記ハートビートメッセージを転送する前記SI装置から、前記ハートビートメッセージを受信し、ゲートウェイを介して前記コアネットワークに前記ハートビートメッセージを送信し、
前記ゲートウェイを介して前記コアネットワークからハートビートメッセージを受信して、前記コアネットワークに前記ハートビートメッセージを転送する前記SI装置に前記ハートビートメッセージを送信し、
所定の期間の間に前記非SI装置から前記ハートビートメッセージを受信しない場合に、前記コアネットワークへの前記非SI装置のアクセスを前記コアネットワークが無効にすることを可能にする、
請求項1から請求項6のいずれか一項に記載の非SI装置。 - 前記プロセッサがさらに、複数のユーザアカウントを管理し、
それぞれのユーザアカウントに対して選択的に、セキュリティデータの複数のそれぞれのインスタンスを確立するために前記関連付けシーケンスを実行し、
それぞれのユーザアカウントに対して選択的に、セキュリティデータの前記それぞれのインスタンスに基づいて前記非SI装置が前記コアネットワークにアクセスすることを可能にする、請求項1から請求項7のいずれか一項に記載の非SI装置。 - 非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記SI装置は、
前記非SI装置との無線通信のために構成されたトランシーバと、
前記SIとの関連付けを確立するための関連付けシーケンスを実行するように構成されたプロセッサと、
を有し、
前記関連付けシーケンスは、
第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記非SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータ取得するステップと、
前記非SI装置に前記セキュリティデータを送信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、SI装置。 - 前記加入者IDデータを有する加入者IDモジュール(SIM)と、
前記コアネットワークとの無線通信のために構成された更なるトランシーバと、
を有する、請求項9に記載のSI装置。 - 前記プロセッサが、
前記コアネットワークからハートビートメッセージを受信して前記ハートビートメッセージを前記非SI装置に転送し、
前記非SI装置からハートビートメッセージを受信して前記ハートビートメッセージを前記コアネットワークに転送し、
所定の期間の間に前記非SI装置から前記ハートビートメッセージを受信しない場合に、前記コアネットワークへの前記非SI装置のアクセスを前記コアネットワークが無効にすることを可能にする、請求項9または請求項10に記載のSI装置。 - 前記プロセッサが、
前記SI装置を介するデータ通信が有効化されているかを決定するために、前記非SI装置と前記コアネットワークとの間の前記データ通信の特定の部分を受信してリレーし、リレーされるデータの一部を前記SIに関連する鍵を用いて暗号化する、請求項9から請求項11のいずれか一項に記載のSI装置。 - 前記プロセッサが、前記非SI装置の位置が許可された範囲内であるかを決定するか、または、前記SI装置と前記非SI装置との間の距離が許可された範囲内であるかを測定するように構成される、請求項9から請求項12のいずれか一項に記載のSI装置。
- 加入者ID(SI)装置との無線通信のために構成された非加入者ID(非SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
前記非SI装置は、非SI公開鍵とペアを構成する非SI秘密鍵を有し、
当該方法は、
第1通信チャネルを介して前記非SI公開鍵を前記SI装置に提供するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して前記SI装置に前記非SI秘密鍵の所有の証拠を提供するステップと、
前記SI装置から、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータを受信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、方法。 - 非加入者ID(非SI)装置との無線通信のために構成された加入者ID(SI)装置における使用のための方法であって、前記SI装置は加入者ID(SI)へのアクセスを有し、
前記SIは、コアネットワークにアクセスするためのプロバイダに対する加入者の加入者IDデータを有し、前記コアネットワークは、少なくとも地域領域にわたるモバイル装置のための無線通信を提供し、
当該方法は、
第1通信チャネルを介して前記非SI装置から非SI公開鍵を取得するステップと、
前記SI装置が前記非SI公開鍵を取得したことを検証するために第2通信チャネルを介して検証コードを前記非SI装置と共有するステップと、
前記第1通信チャネルまたは前記第2通信チャネルを介して、前記非SI公開鍵とペアを構成する非SI秘密鍵の所有の証拠を前記非SI装置から受信するステップと、
受信された前記証拠の評価の成功に応じて、前記非SI公開鍵を用いて前記プロバイダの代わりに生成されたセキュリティデータ取得するステップと、
前記非SI装置に前記セキュリティデータを送信するステップと、
を有し、
前記第1通信チャネルと前記第2通信チャネルとは異なり、これらのチャネルの1つは帯域外(OOB)チャネルであり、
前記セキュリティデータは、前記非SI装置が前記コアネットワークにアクセスすることを可能にする、方法。 - コンピュータにより実行されて、当該コンピュータに請求項14または請求項15に記載の方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18191757.6 | 2018-08-30 | ||
EP18191757.6A EP3618383A1 (en) | 2018-08-30 | 2018-08-30 | Non-3gpp device access to core network |
PCT/EP2019/073029 WO2020043809A1 (en) | 2018-08-30 | 2019-08-29 | Non-3gpp device access to core network |
JP2020571550A JP6997886B2 (ja) | 2018-08-30 | 2019-08-29 | コアネットワ-クへの非3gpp装置アクセス |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020571550A Division JP6997886B2 (ja) | 2018-08-30 | 2019-08-29 | コアネットワ-クへの非3gpp装置アクセス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022043175A JP2022043175A (ja) | 2022-03-15 |
JP7470671B2 true JP7470671B2 (ja) | 2024-04-18 |
Family
ID=63491413
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020571550A Active JP6997886B2 (ja) | 2018-08-30 | 2019-08-29 | コアネットワ-クへの非3gpp装置アクセス |
JP2021204751A Active JP7470671B2 (ja) | 2018-08-30 | 2021-12-17 | コアネットワークへの非3gpp装置アクセス |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020571550A Active JP6997886B2 (ja) | 2018-08-30 | 2019-08-29 | コアネットワ-クへの非3gpp装置アクセス |
Country Status (8)
Country | Link |
---|---|
US (2) | US11711693B2 (ja) |
EP (3) | EP3618383A1 (ja) |
JP (2) | JP6997886B2 (ja) |
CN (1) | CN112640385B (ja) |
BR (1) | BR112021003460A2 (ja) |
ES (1) | ES2980203T3 (ja) |
MX (1) | MX2021002105A (ja) |
WO (1) | WO2020043809A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3618383A1 (en) * | 2018-08-30 | 2020-03-04 | Koninklijke Philips N.V. | Non-3gpp device access to core network |
US11696133B2 (en) * | 2019-02-21 | 2023-07-04 | Blackberry Limited | Method and system for provisioning device specific WLAN credentials |
JP7161108B2 (ja) * | 2019-02-26 | 2022-10-26 | 日本電信電話株式会社 | 通信方法、通信システム、中継装置および中継プログラム |
JP7427176B2 (ja) | 2019-12-27 | 2024-02-05 | 国立研究開発法人情報通信研究機構 | 無線通信情報更新システム及び無線通信情報更新方法 |
US12096214B2 (en) * | 2022-04-14 | 2024-09-17 | Hewlett Packard Enterprise Development Lp | Establishing a backup connectivity between a sensor and a management system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015149724A (ja) | 2014-02-07 | 2015-08-20 | アップル インコーポレイテッド | 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法 |
WO2016129210A1 (en) | 2015-02-09 | 2016-08-18 | Canon Kabushiki Kaisha | Communication apparatus, control method for communication apparatus, and storage medium |
WO2017165488A1 (en) | 2016-03-22 | 2017-09-28 | Google Inc. | Methods and apparatus for sim-based authentication of non-sim devices |
US20180234833A1 (en) | 2017-02-10 | 2018-08-16 | Mediatek Singapore Pte. Ltd. | Mobile terminal and method for sharing sim card |
JP6997886B2 (ja) | 2018-08-30 | 2022-01-18 | コーニンクレッカ フィリップス エヌ ヴェ | コアネットワ-クへの非3gpp装置アクセス |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103970501B (zh) | 2014-04-04 | 2017-04-05 | 形山科技(深圳)有限公司 | 一种图像显示方法及终端 |
US9648019B2 (en) | 2014-04-15 | 2017-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Wi-Fi integration for non-SIM devices |
US9883384B2 (en) * | 2014-07-16 | 2018-01-30 | Qualcomm Incorporated | UE-based network subscription management |
CN106716920A (zh) * | 2014-09-25 | 2017-05-24 | 贝扎德·莫赫比 | 基于代理验证对核心网络的混合式接入的方法及设备 |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US9755837B2 (en) * | 2015-03-17 | 2017-09-05 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
-
2018
- 2018-08-30 EP EP18191757.6A patent/EP3618383A1/en not_active Withdrawn
-
2019
- 2019-08-29 EP EP19758764.5A patent/EP3844930B1/en active Active
- 2019-08-29 MX MX2021002105A patent/MX2021002105A/es unknown
- 2019-08-29 WO PCT/EP2019/073029 patent/WO2020043809A1/en unknown
- 2019-08-29 EP EP24150987.6A patent/EP4344135A3/en active Pending
- 2019-08-29 ES ES19758764T patent/ES2980203T3/es active Active
- 2019-08-29 CN CN201980056557.8A patent/CN112640385B/zh active Active
- 2019-08-29 US US17/272,314 patent/US11711693B2/en active Active
- 2019-08-29 BR BR112021003460-9A patent/BR112021003460A2/pt unknown
- 2019-08-29 JP JP2020571550A patent/JP6997886B2/ja active Active
-
2021
- 2021-12-17 JP JP2021204751A patent/JP7470671B2/ja active Active
-
2023
- 2023-06-08 US US18/207,249 patent/US12041452B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015149724A (ja) | 2014-02-07 | 2015-08-20 | アップル インコーポレイテッド | 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法 |
WO2016129210A1 (en) | 2015-02-09 | 2016-08-18 | Canon Kabushiki Kaisha | Communication apparatus, control method for communication apparatus, and storage medium |
WO2017165488A1 (en) | 2016-03-22 | 2017-09-28 | Google Inc. | Methods and apparatus for sim-based authentication of non-sim devices |
US20180234833A1 (en) | 2017-02-10 | 2018-08-16 | Mediatek Singapore Pte. Ltd. | Mobile terminal and method for sharing sim card |
JP6997886B2 (ja) | 2018-08-30 | 2022-01-18 | コーニンクレッカ フィリップス エヌ ヴェ | コアネットワ-クへの非3gpp装置アクセス |
Also Published As
Publication number | Publication date |
---|---|
WO2020043809A1 (en) | 2020-03-05 |
JP6997886B2 (ja) | 2022-01-18 |
US12041452B2 (en) | 2024-07-16 |
EP3844930B1 (en) | 2024-04-03 |
EP4344135A2 (en) | 2024-03-27 |
JP2021522757A (ja) | 2021-08-30 |
BR112021003460A2 (pt) | 2021-05-11 |
US11711693B2 (en) | 2023-07-25 |
JP2022043175A (ja) | 2022-03-15 |
MX2021002105A (es) | 2021-04-28 |
CN112640385B (zh) | 2023-12-12 |
US20210258787A1 (en) | 2021-08-19 |
EP3618383A1 (en) | 2020-03-04 |
EP3844930C0 (en) | 2024-04-03 |
US20230328524A1 (en) | 2023-10-12 |
EP3844930A1 (en) | 2021-07-07 |
EP4344135A3 (en) | 2024-06-05 |
CN112640385A (zh) | 2021-04-09 |
ES2980203T3 (es) | 2024-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7470671B2 (ja) | コアネットワークへの非3gpp装置アクセス | |
KR101038064B1 (ko) | 애플리케이션 인증 | |
CN101371550B (zh) | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统 | |
JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
KR101160603B1 (ko) | 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체 | |
KR20060049882A (ko) | 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품 | |
CN116848822A (zh) | 用于提供针对通信的安全水平的方法和设备 | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
KR20140095050A (ko) | 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |