移動先ネットワークにおいて無線デバイスを認証すること
サービス要求に関する代替の認証アプローチが提供される。所望されるサービスに関する暗号鍵の従来の更新(例えば、動的移動体IP鍵更新などの)をサポートしない移動先ネットワークにおいてローミングしている移動局に関して、そのような暗号鍵認証が、異なる仕方で達せられることが可能である。移動局に関する暗号鍵がホーム・ネットワークにおいて見つからない場合に、サービス要求を単に拒否する代わりに、ホーム・ネットワークは、テキスト・メッセージング・チャネルを利用して、要求側移動局を相手にそのような暗号鍵が確立されるプロセスを開始することが可能である。代替として、ホーム・ネットワークは、要求側移動局の検証可能な識別子または資格証明(例えば、IMSI、MINなど)などの他の情報を、要求側移動局のローミング・ステータスと一緒に利用して、移動局を認証し、ネットワークサービスへのアクセスを許可して、要求されたサービスが確立されることを許す。
【発明の詳細な説明】
【技術分野】
【0001】
様々な特徴は、移動先無線通信ネットワークにおけるデータ通信をセキュリティで保護することに関する。少なくとも1つの特徴は、SMS(ショート・メッセージ・サービス)を介して、または遠隔デバイスの一意識別子に基づいて、移動先ネットワークにおいて遠隔デバイスを認証することに関する。
【0002】
(米国法典第35編119条の下における優先権の主張)
本特許出願は、本特許出願の譲受人にともに譲渡され、参照により本明細書に明確に組み込まれている、2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via SMS」という名称の米国仮出願第61/050,829号及び2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via IMSI Check」という名称の米国仮出願第61/050,845号の優先権を主張するものである。
【背景技術】
【0003】
無線通信サービス・プロバイダまたは無線通信事業者は、しばしば、複数の通信インターフェースを有し、様々な通信チャネル上で動作する無線移動局(例えば、移動電話機など)にサービスを提供する。例えば、無線移動局は、音声チャネル上の音声通信、テキスト・メッセージングのためのSMS(ショート・メッセージ・サービス)及びデータ通信をできるようにすることが可能である。通常、SMSは、利用する帯域幅が最も少なく、音声チャネルは、中程度の量の帯域幅を利用し、データ・サービス(例えば、マルチメディア・コンテンツ・ストリーミング)は、この3つのタイプの無線通信のうちで最も多くの帯域幅を利用する。通信事業者は、3つすべてのタイプの通信が可能なデバイスを販売することが可能である。
【0004】
また、通信事業者は、通常、1つの通信事業者のネットワークから別の通信事業者のネットワークへのローミングを可能にする他の通信事業者との合意も有する。ユーザが、或る特定の通信事業者とのサービス契約を有する場合、その通信事業者に属するネットワークは、ホーム・ネットワークと呼ばれる。別の通信事業者のネットワークは、移動先ネットワークと呼ばれる。
【0005】
無線通信のセキュリティは、特にデータ・サービスがより普及するにつれ、ますます重要になっている。例えば、データ・サービスは、例えば、移動電話機を使用してインターネットを介して品目を購入することなどの、金銭上の取引のために使用されることが可能である。通信事業者は、無線通信をセキュリティで保護するためのシステムおよび方法を確立している。データ・サービスが無線通信デバイス上で使用されるべき場合、それらのデータ・サービスに関するセキュリティは、そのデバイスがデータ・サービスのために最初に使用される際に、通常、プロビジョニングされる。また、いくつかのイベントは、データ・サービスのセキュリティのために新たな暗号鍵(例えば、データ認証資格証明)を生成する必要性を生じさせる可能性がある。例えば、通信事業者は、無線移動局が認証されていないデータ・サービスのために使用されていることを発見する可能性がある。その場合、通信事業者は、そのデバイスのために新たな暗号鍵を生成することを所望することになる。
【0006】
ほとんどの事例において、暗号鍵は、無線移動局が販売される前に無線移動局上にプロビジョニングされる。DMU(動的移動体IP鍵更新)が、無線移動局が展開された後に鍵が生成されることを可能にし、事業者のために鍵プロビジョニング・プロセスを自動化する。しかし、DMU対応の無線移動局が移動先ネットワークにおいて最初にデータ・サービスのために使用される際、または移動先ネットワークにおいて動作している間に新たな暗号鍵を必要とする場合、問題が生じる可能性がある。このシナリオにおいて、無線移動局は、ホーム・ネットワークから有効なセキュリティ鍵または暗号鍵を獲得する前に、移動先ネットワークにおいて利用される可能性がある。無線移動局は、データ・サービスをセキュリティで保護するためにまだプロビジョニングされていない、または少なくとも正しい暗号鍵をプロビジョニングされていないので、そのデータ・サービスは、無線移動局のホーム・ネットワークによって拒否される可能性がある。この問題の1つの理由は、移動先ネットワークが、暗号鍵を提供するのにホーム・ネットワークによって使用される鍵プロビジョニング・プロセス(例えば、DMU)をサポートしない可能性があることである。例えば、無線移動局が、移動先ネットワークを相手にデータ接続を確立しようと試みると、移動先ネットワークは、ホーム・ネットワークと接触して、その無線通信デバイスを識別する。しかし、その無線移動局は、データ通信に要求されるセキュリティ/暗号鍵を有さない可能性があり、したがって、ホーム・ネットワークは、その無線移動局がデータ通信を実行することを許可されていないことを移動先ネットワークに示す。移動先ネットワークは、無線移動局にセキュリティ/暗号鍵をプロビジョニングするためにホーム・ネットワークによって利用される鍵プロビジョニング・プロセスをサポートしない可能性があるため、ホーム・ネットワークは、そのようなセキュリティ/暗号鍵を提供することができない。このため、データ・サービスの契約をしているユーザが、そのユーザがデータ・サービスを使用することができるはずであるものの、それらのデータ・サービスを使用することができない可能性があり、無線移動局が、移動先ネットワークにおいてデータ・サービスのために使用される前に、ホーム・ネットワークにおいて少なくとも1回、正しいセキュリティ/暗号鍵を獲得しているだけであるとした場合、データ・サービスを使用することができない。
【0007】
DMU(動的移動体IP鍵更新)は、無線移動デバイスに暗号鍵をプロビジョニングすることの例である。DMUは、例えば、CDMA(符号分割多元接続)ネットワークに関するEV−DO(Evolution-Data Optimized)、GSM(登録商標)(Global System for Mobile Communications)ネットワークおよび広帯域CDMAに関するGPRS(汎用パケット無線サービス)およびEDGE(Enhanced Data rates for GSM Evolution)によって実施されることが可能な移動体IP暗号鍵を配信するため及び更新するためのセキュリティで保護された、効率的な機構である。DMU手順は、移動デバイスとAAA(ネットワーク認証、許可及びアカウンティング)サーバの間で実施されることが可能であり、個々のユーザ鍵を許すこと及び鍵が漏れた場合に鍵を更新することを単純化することによって、ネットワークのセキュリティを強化する。
【0008】
無線移動局が、ホーム・ネットワークに関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワークにおいて動作している場合でさえ、無線移動局に暗号鍵及びその他のセキュリティ・フィーチャを生成して、配信する方法を提供することは、価値がある。
【発明の概要】
【0009】
無線移動局が、所望されるサービスに関する暗号鍵の従来の更新(動的移動体IP鍵更新などの)をサポートしない移動先ネットワークにおいて、ローミングしている間に、無線移動局の暗号鍵を更新する様々なアプローチが、提供される。
【0010】
第1の特徴によれば、無線移動局の通常の鍵更新プロトコルをサポートしない移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法が、提供される。移動局は、移動先ネットワーク・ノードにサービス要求を送信して、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立することが可能である。例えば、このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体インターネット・プロトコル)RRQ(登録要求)メッセージを備えることが可能である。これに応答して、移動局は、データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信することが可能であり、ただし、この要求は、ホーム・ネットワークによって開始される。受信される要求は、例えば、動的移動体IP鍵更新要求であることが可能である。移動局は、暗号鍵を獲得する、または生成することが可能であり、テキスト・メッセージング・チャネル上でデータ・サービスに関する暗号鍵を送信する。この暗号鍵は、例えば、動的移動体IP鍵更新応答の一部として送信されることが可能である。一実施形態において、この暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能である。移動局は、テキスト・メッセージング・チャネル上で認証メッセージを、この暗号鍵と一緒に送信することが可能である。この暗号鍵は、ホーム・ネットワークに関する公開鍵によってセキュリティで保護されてホーム・ネットワークに送信されることが可能である。これに応答して、移動局は、データ・サービスの確立を確認する肯定応答を受信することが可能である。データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネル上で実行されることが可能である。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0011】
ホーム・ネットワーク・サーバ上で機能する第2の特徴によれば、要求側移動局に関する暗号鍵がホーム・ネットワークにおいて見つからない場合に、サービス要求を単に拒否する代わりに、ホーム・ネットワーク・サーバが、要求側移動局を相手にそのような暗号鍵を確立するのにテキスト・メッセージング・チャネルが利用されるプロセスを開始することが可能である。移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法が、提供される。この方法において、移動先ネットワークは、移動局がホーム・ネットワークを相手に移動局の暗号鍵を確立する、または更新する従来の方法をサポートしないものと、この場合も想定される。ホーム・ネットワーク・サーバは、暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信することが可能である。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体インターネット・プロトコル)RRQ(登録要求)メッセージを備えることが可能である。ホーム・ネットワークは、この無線移動局に関する暗号鍵がホーム・ネットワークにおいて利用できないと判定することが可能であり、さらにその結果、更新要求を送信することによって鍵プロビジョニング・プロセスを開始することが可能である。その場合、ホーム・ネットワークは、テキスト・メッセージング・チャネルを使用して無線移動局に、暗号鍵を更新する更新要求を送信することが可能である。この更新要求は、動的移動ID鍵更新要求であることが可能である。これに応答して、データ・サービスに関する暗号鍵が、テキスト・メッセージング・チャネルを介して無線移動局から受信されることが可能である。暗号鍵は、動的移動体IP鍵更新応答の一部として受信されることが可能である。この暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能である。この暗号鍵が受信されると、次に、ホーム・ネットワークが、サービス要求を認証するメッセージを移動先ネットワークに送信することが可能である。一例において、このサービス要求は、第1のチャネル上で受信されることが可能であるが、更新要求は、第1のチャネルとは異なるテキスト・メッセージング・チャネル上で送信されることが可能である。データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネル上で実行されることが可能である。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0012】
代替のアプローチにおいて、ホーム・ネットワークは、要求側無線移動局の検証可能な識別子または資格証明などの他の情報(例えば、IMSI、MINなど)を、要求側無線移動局のローミング・ステータスと一緒に利用して、移動局を認証し、要求されるサービスへのネットワーク・アクセスを移動局に許可することが可能である。
【0013】
その結果、別の特徴が、移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法を提供する。無線移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を、移動先ネットワーク・ノードに送信することが可能である。これに応答して、無線移動局は、要求されるサービスへのネットワーク・アクセスがホーム・ネットワークによって許可されたことを示すメッセージを受信することが可能である。しかし、そのようなアクセスは、移動局が、ホーム・ネットワークを相手に暗号鍵を最初に確立することなしに、許可される。一例において、このサービス要求は、無線移動局が加入者であることをホーム・ネットワークが検証することを許す、移動局の一意識別子を含むことが可能である。また、このサービス要求は、無線電話機がローミングしていることをホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含むことも可能である。
【0014】
さらに別の特徴は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を提供する。ホーム・ネットワーク(またはホーム・ネットワーク内の1つまたは複数のサーバもしくはエンティティ)が、暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信することが可能である。ホーム・ネットワークは、無線移動局に関する暗号鍵が、ホーム・ネットワークにおいて利用可能であるかどうかを判定することが可能である。要求されたサービスに関する有効な暗号鍵が、ホーム・ネットワークにおいて全く見つからないが、無線移動局は、ホーム・ネットワークの加入者として肯定的に検証され、さらにこの無線移動局が移動先ネットワークにおいてローミングしている場合、ホーム・ネットワークは、この無線移動局にネットワーク・アクセスを許可するメッセージを移動先ネットワークに送信することができる。
【0015】
これらの態様の特徴、性質及び利点は、図面と併せて解釈される際に、後段で示される詳細な説明から、より明白となる可能性があり、図面では、同様の参照符号により、一貫してそれに相応した識別が行われる。
【図面の簡単な説明】
【0016】
【図1】移動先ネットワークにおける移動局の鍵プロビジョニングまたは鍵更新のための1つまたは複数のフィーチャが実施されることが可能なネットワーク環境を示すブロック図。
【図2】ホーム・ネットワークに関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワークにおいて動作している場合でさえ、移動局が暗号鍵をどのようにプロビジョニングされることが可能であるかを示すブロック図。
【図3】移動先ネットワークにおける移動局が、データ通信チャネル上で使用するための暗号鍵などのセキュリティ状態を、より低い帯域幅のプロトコルを介して、更新することを可能にするための呼フローを示す図。
【図4】データ・サービスに通常、必要とされる必要な鍵を移動局がプロビジョニングされない可能性がある移動先ネットワークにおいて、移動局にそのようなデータ・サービスをプロビジョニングする代替のアプローチを示す図。
【図5】移動先ネットワークにおいてローミングしている際に代替の方法に従って暗号鍵を更新するように適合されることが可能な移動局200の例を示すブロック図。
【図6】移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する方法を示す図。
【図7】移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する別の方法を示す図。
【図8】ホーム・ネットワーク認証−許可−アカウンティング・サーバの一例を示すブロック図。
【図9】移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を示す図。
【図10】移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する別の方法を示す図。
【図11】一例による動的移動体IP鍵更新サーバを示すブロック図。
【図12】テキスト・メッセージング・チャネルを使用することによって、移動先ネットワークにおいてローミングしている無線移動局を相手に鍵更新を開始するための、動的移動体IP鍵更新サーバにおいて機能する方法を示す図。
【発明を実施するための形態】
【0017】
以下の説明において、これらの実施形態の徹底的な理解をもたらすように特定の詳細が与えられる。しかし、これらの実施形態は、これらの特定の詳細なしに実施されることも可能であることが、当業者には理解されよう。例えば、回路は、これらの実施形態を不必要な詳細で不明瞭にしないようにブロック図で示される可能性がある。その他の場合には、よく知られた回路、構造及び技術は、これらの実施形態を不明瞭にしないように詳細に示される可能性がある。
【0018】
本明細書で使用される、「移動局」という用語は、無線通信能力を有する移動電話機、セルラ電話機、通信デバイス、無線デバイス、携帯情報端末及び/またはパームヘルド(palm-held)コンピューティング・デバイスを指すことが可能であるが、以上には限定されない。「ホーム・ネットワーク」という用語は、移動局がサービスを受けるように加入契約をする相手のサービス・プロバイダまたは無線通信事業者を指すことが可能である。「移動先ネットワーク」は、「ホーム・ネットワーク」ではないサービス・プロバイダまたは無線通信事業者を指すことが可能である。「データ通信」および/または「データ・サービス」という用語は、音声チャネルおよび/またはショート・メッセージ・サービスチャネル以外のデータ・チャネルを指すことが可能である。
【0019】
(概略)
1つの特徴によれば、ローミング移動局が、暗号鍵を最初に生成して、移動局のホーム・ネットワークと暗号鍵を交換することなしに、移動先ネットワークにおいてデータ接続を試みることが可能である。移動先ネットワークは、データ・サービスへのアクセスを求める、この要求についてホーム・ネットワークに通知することが可能である。この接続は、ホーム・ネットワークによって拒否される可能性がある(移動局は、データ・サービスに関して認証されていないので)が、ホーム・ネットワークは、この移動局を相手にSMSチャネルをセットアップするプロセスをトリガする、または開始することが可能であり、そのチャネルを介して、移動局の認証が、生成された鍵をホーム・ネットワークにもたらすことが可能である。ホーム・ネットワークは、セキュリティ更新要求を生成して、そのSMSチャネルを介して送信する(すなわち、SMSメッセージの一部として)ことが可能である。
【0020】
移動局は、SMSを介して(ホーム・ネットワークから)そのセキュリティ更新要求を受信するように構成されることが可能である。移動局は、そのSMSメッセージがセキュリティ更新要求であることを示すSMSメッセージのプロパティを認識することができる。例えば、テキスト・メッセージとして、ユーザのためにSMSを解釈する代わりに、移動局は、そのSMSをセキュリティ更新要求メッセージとして認識する。このことは、例えば、そのSMSメッセージが制御情報(例えば、セキュリティ更新要求)と関係するというメッセージタイプフラグまたは他の標識を使用することによって、達せられることが可能である。このセキュリティ更新要求は、DMU(動的移動体IP鍵更新手順)要求であることが可能である。DMUは、一部のネットワークにおいてMIP(移動体IP)暗号鍵を配信するため及び更新するための機構である。
【0021】
要求メッセージが受信されたことを認識すると、移動局は、認証更新メッセージを生成して、SMSを介して移動局のホーム・ネットワークに送信することが可能である。すると、ホーム・ネットワークは、この認証更新メッセージを処理して、移動局によって生成された暗号鍵を抽出する。ホーム・ネットワークにおいて、H−AAA(ホーム認証、許可及びアカウンティング・サーバ)、H−SMSC(ホームSMSセンタ)及びDMUサーバが、初期の暗号鍵生成およびプロビジョニングを実現するように通信可能に結合されることが可能である。H−SMSCは、例えば、CDMA2000ネットワークにおいてMC(メッセージ・センタ)とも呼ばれることが可能である。例えば、H−AAAは、移動先ネットワークを介して移動局に関する認証要求を受信することが可能である。H−AAAは、移動局が適切な暗号鍵をあらかじめ獲得していない場合、その認証要求を拒否する、または拒絶することが可能である。しかし、そのような拒否が行われると、H−AAAは、SMSベースのDMU要求を開始するDMUサーバに、H−SMSCを介して通知することも可能である。移動局は、受信されたSMSベースのDMU要求を認識し、H−SMSCを介してDMUサーバにSMSベースのDMU更新を送信する。
【0022】
(例示的なネットワーク環境)
図1は、移動先ネットワークにおける移動局の鍵プロビジョニングまたは鍵更新のための1つまたは複数のフィーチャが実施されることが可能なネットワーク環境を示すブロック図である。MS(移動局)102は、MS102のホーム・ネットワーク116からデータ通信サービスに関して認証されていない、さらに/または有効な暗号鍵を獲得していない可能性がある。移動局102は、データ通信サービスを初めて使用することを求める際、または新たな暗号鍵の必要性を有する可能性がある際に、移動先ネットワーク104においてローミングしている可能性がある。移動局102は、移動先ネットワーク104においてPDSN(パケット・データサービングノード)110を相手にデータ接続を確立しようと試みることが可能である。データ接続を確立しようとする試みの一環として、またはデータ接続を確立しようと試みることに先立って、MS102は、移動先ネットワーク104において認証を実行する。例えば、MS102は、ホーム・ネットワーク116におけるHLR(ホーム・ロケーション・レジスタ)に対して認証を実行することが可能である。つまり、MS102は、ホーム・ネットワーク116におけるHLR118に登録する。HLR118に登録されると、MS102は、音声呼を実行すること及びSMSメッセージを送受信することができる。
【0023】
データ接続を確立しようと試みるのに、MS102は、PSDN110を相手にPPP(ポイント・ツー・ポイント・プロトコル)セッションを作成し、MIP(移動体IP)RRQ(登録要求)メッセージを送信することが可能である。PPPプロトコルは、2つのネットワーク・ノード間で直接接続を確立するのに使用されるIETF(インターネット・エンジニアリング・タスクフォース)プロトコルである。BSC108が、これらのメッセージをPDSN(パケット・データ・サービング・ノード)110にルーティングする。パケット・データ・サービング・ノード110は、BS106に接続された、MS102などの移動局に関するパケット・データを扱う。PDSN110は、移動デバイス102とインターネットの間でパケット・データをルーティングして、移動デバイス102がインターネットと対話することを可能にするためにインターネット(図示せず)に接続されることが可能である。
【0024】
また、PDSN110は、V−AAA(移動先認証、許可及びアカウンティング・サーバ)112にも接続される。V−AAA112は、MS102がV−AAA112のネットワークのメンバではないと識別する。V−AAA112は、このMSのホーム・ネットワーク116におけるH−AAA(ホーム認証、許可及びアカウンティング・サーバ)114に接続される。H−AAA114は、MS102を識別し、MS102が有効な鍵を有さないことに気付く。V−AAAからH−AAAへのメッセージは、MN−AAA AUTH REQ(移動ノードAAA許可要求)メッセージであることが可能である。H−AAA114は、MS102が有効な鍵を有さないので、その要求を拒否する。しかし、1つの特徴によれば、H−AAA114は、移動先ネットワーク104においてMS102に関して鍵更新が必要とされることをセキュリティ・サーバ、つまり、鍵サーバ120に通知するように構成されることが可能である。セキュリティ・サーバ120は、DMU(動的移動体IP鍵更新手順)サーバであることが可能である。DMUは、CDMA200ネットワークにおいてMIP(移動体IP)暗号鍵を配信するため及び更新するための機構である。
【0025】
DMUセキュリティ・サーバ120は、より低い帯域幅のチャネルを介して、例えば、SMSメッセージングのためのチャネルを介して鍵更新プロセスを開始することによって、移動先ネットワークにおける鍵更新を求める、この要求に応答する。このため、例えば、DMUサーバ120は、新たな鍵を作成するようにMS102にSMSメッセージを開始する。具体的には、MS102は、H−AAA114によって認証される、または検証される新たな鍵を作成することが可能である。したがって、DMUサーバ120は、SMSによってMS102に鍵更新要求を送信する。鍵更新要求は、例えば、「鍵更新要求」、または、例えば、「DMU要求」などの何らかの類似したことを言明する内容を有するSMPP(ショート・メッセージ・ピア・ツー・ピア・メッセージ)であることが可能である。そこでDMUサーバ120は、MS102に送信されるようにSMSC(ショート・メッセージ・サービス・センタ)122に「DMU要求」メッセージを送信する。DMUサーバ120は、MS102に対応する公開鍵で、このメッセージを暗号化することが可能である。
【0026】
SMSC122は、暗号化されたSMSメッセージ「DMU要求」をMS102にルーティングする。V−AAA112が、このSMSメッセージをMSC(移動交換局)124に送信することによって、MS102へのSMSメッセージのルーティングを続ける。MSC124は、このSMSメッセージをBSC108に送信することによってMS102にSMSメッセージをルーティングし、BSC108は、このメッセージをBTS106に送信し、BTS106が無線でMS102にSMSメッセージを送信する。MS102は、この暗号化されたメッセージを受信し、このメッセージを解読し、新たな鍵を作成することによって応答する。MS102は、ネットワークの公開鍵で暗号化された、その新たな鍵を含む暗号化されたメッセージを生成する。MS102は、SMSメッセージによってDMUサーバにこの暗号化されたメッセージを送り返す。この新たな鍵を含む暗号化されたメッセージは、DMU更新メッセージであることが可能である。
【0027】
このDMU更新メッセージは、データ・チャネルを介して使用されるメッセージそのものであることが可能であるが、代わりに、このメッセージは、SMSによって送信される。SMSメッセージは、最大で160バイトを有する。生成された新たな鍵は、長さ120バイトのRSA(Rivest Shamir Adleman)1024鍵であることが可能である。より長い鍵の長さが所望される場合、複数のSMSメッセージが使用される。DMU SMSメッセージの上で断片化プロトコルが使用される。複数のSMSメッセージが、DMUメッセージを伝送するのに使用されることが可能である。
【0028】
SMSC122が、この暗号化された新たな鍵を受信して、この鍵をDMUサーバ120に転送する。DMUサーバ120は、この新たな鍵をH−AAA114に転送する。H−AAA114は、この新たな鍵を解読し、さらにMS102からの暗号化されたメッセージに少なくとも部分的に基づいて、認証肯定応答を生成することができる。H−AAA114は、特別なアクセス拒否メッセージでDMUサーバ120に応答することが可能であり、DMUサーバ120は、DMU更新メッセージをMS102に送信する。すると、MS102は、認証されたH−AAA114によって確立された新たな鍵を使用してPDSN110と通信することができる。
【0029】
(移動先ネットワークにおけるセキュリティ・プロビジョニング)
図2は、移動局202が、ホーム・ネットワーク206に関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワーク204において動作している場合でさえ、暗号鍵をどのようにプロビジョニングされることが可能であるかを示すブロック図である。一部の状況で、ユーザが、第1のネットワーク(例えば、ユーザのホーム・ネットワーク206)で使用されることが意図されている無線移動局202(例えば、移動電話機、無線通信能力を含む携帯情報端末、パームヘルドコンピューティング・デバイス、通信デバイスなど)を購入することが可能である。しかし、第1のネットワーク206に関してアクティブ化される前に、無線移動局202は、第2のネットワーク(例えば、移動先ネットワーク204)が運用される第2の地域に移動させられる可能性がある。移動局202は、移動局202のホーム・ネットワーク206によって完全にアクティブ化されていないため、移動局202は、いくつかの通信サービスまたはデータ・サービスのための暗号鍵および/またはセキュリティ鍵を獲得していない可能性がある。現行の暗号鍵またはセキュリティ鍵がホーム・ネットワーク206によって無効にされることが、そのような鍵更新について移動局202に知らせることなしに行われた場合、同様の問題が生じる可能性がある。無線移動局202が、移動先ネットワーク204におけるいくつかのサービス、例えば、データ・サービス(例えば、インターネットをサーフィンすること)にアクセスしようと試みると、移動局202は、そのサービスに関して移動局202のホーム・ネットワーク206からの有効な認証を有さない可能性がある(例えば、移動局202は、セキュリティ鍵または暗号鍵をまだ獲得していない可能性がある)ため、アクセスを拒否される可能性がある。例えば、移動先ネットワーク204において動作を開始すると、移動局202は、第1のチャネル208を介して或る特定のサービスに関する認証要求212を送信することが可能である。移動先ネットワークは、要求214を、移動局202に関するホーム・ネットワーク206に転送することによって、この認証要求を検証することを求めることが可能である。ホーム・ネットワーク206は、要求されたサービスに関してホーム・ネットワーク206が移動局202を認証することができないことを、例えば、そのようなサービスに関して全くセキュリティ/暗号鍵が移動局202に供給されていなかったため(216)、確かめることが可能である。その結果、認証要求の拒否218が、ホーム・ネットワーク206から移動先ネットワーク204に送信されて、移動局202に転送されることが可能である(220)。
【0030】
しかし、SMSチャネルなどの事前にプロビジョニングされた第2のチャネル210が、データ・サービスまたはデータ・チャネルに関するセキュリティ/暗号鍵および他のセキュリティ・フィーチャを獲得するためにホーム・ネットワーク206に対する認証を確立するのに、移動局202によって使用され得る。その結果、ホーム・ネットワーク206は、認証要求を拒否する際、第2のチャネル210を介してセキュリティ/暗号鍵プロビジョニングおよび/または更新プロセスも開始することが可能である(222)。ホーム・ネットワークは、移動先ネットワークからの認証要求が拒否されると、鍵プロビジョニング・プロセスが第2のチャネル210を介して開始されるべきことを確かめることが可能である。そのような鍵プロビジョニング・プロセスは、第2のチャネル210を使用して、セキュリティ/暗号鍵更新要求224を移動局202に送信する(場合により、第2のネットワーク204を介して)ことを含むことが可能である。これに応答して、移動局202は、セキュリティ/暗号鍵を生成することが可能であり、さらに、このセキュリティ/暗号鍵を、セキュリティ/暗号鍵更新応答226を介してホーム・ネットワークに送信する。次に、ホーム・ネットワーク206は、このセキュリティ/暗号鍵を認証することが可能であり、さらに第2のチャネル210を介して移動局202に肯定応答228を送信する。すると、このセキュリティ/暗号鍵が、第1のチャネル208を介して認証/セキュリティサービスが提供するのに使用され得る。つまり、このセキュリティ/暗号鍵は、次に、移動局202によって、第1のチャネル208を介してサービス・セッションを確立することを試みるのに使用されることが可能である。例えば、移動局202が、認証要求を再び送信することが可能であるが、今回は、ホーム・ネットワーク206は、移動局202に関する暗号鍵が確立されているので、その要求を検証することに成功する。その結果、移動局202は、第1のチャネルを介して通信セッションを確立することができる。
【0031】
SMSチャネルなどの事前プロビジョニングされた第2のチャネル210が、第1のチャネル208に関するセキュリティ・フィーチャをプロビジョニングするのに使用されるので、ユーザは、データ・サービス(第1のチャネルを介する)のために無線移動局202を使用することが、移動局202がホーム・ネットワーク206によってそのようなデータ・サービスに関するセキュリティ/暗号鍵をまだプロビジョニングされていない場合でさえ、できる。この鍵プロビジョニング・プロセスは、移動局202が移動先ネットワーク204において初めて使用される場合でさえ、使用されることが可能であることに留意されたい。この結果、ユーザのフラストレーションが減り、データ・サービスがより多く使用されることになる。
【0032】
第1のチャネル208は、セキュリティで保護されている(例えば、第1のチャネル208上の通信またはサービスのために何らかのプロビジョニングされた鍵を要求する)ことが可能であるのに対して、第2のチャネル210は、ほとんどまたは全く認証またはセキュリティなしに利用されることが可能であることに留意されたい。一部の実施形態によれば、第1のチャネル208は、データ・サービスのために使用される高い帯域幅のチャネルであることが可能であり、第2のチャネル210は、第1のチャネル208と比べて低い帯域幅のチャネルである。データ・サービスまたは第1のチャネルは、例えば、3GPP2(第3世代パートナーシップ・プロジェクト2)によって標準化されたCDMA2000 EV−DO(Evolution-Data Optimized)通信などのCDMA(符号分割多元接続)通信向けであることも可能である。別の例として、通信サービスまたは第1のチャネルは、BREW(binary runtime environment for wireless)(商標)サービスもしくはBREW(商標)アプリケーションであることも可能である。BREW(商標)は、無線通信デバイス上でソフトウェアを操作するためにQualcomm Incorporated(商標)によって開発された独自の機構である。
【0033】
さらに他の実施形態において、第1のチャネル208は、単に、所望されるデータ・サービスを提供する、より高い帯域幅の第3のチャネルに関連する低い帯域幅の制御チャネルであることが可能である。
【0034】
一実施例によれば、無線移動局202は、通信事業者Aネットワーク上及びその他のネットワーク上で使用されるように通信事業者Aから購入されたデータ対応セルラ電話機であることが可能である。例えば、通信事業者Aは、Verizon Wireless(商標)であることも可能である。ユーザが米国内でこのセルラ電話機を購入し、国際ローミングの契約をしている場合、ユーザは、例えば、カナダ国または欧州においてこのデバイスを使用することを所望する可能性がある。一部の事例において、ユーザは、このセルラ電話機がデータ・サービス(例えば、インターネット・ブラウジングなど)に関してホーム・ネットワーク(米国内の)によって認証される前にさえ、このセルラ電話機をカナダ国または欧州にもっていく可能性がある。このため、ユーザが、別のネットワーク、通信事業者Bにおいてこの移動局を使用しようと試みると、移動局は、データ・サービスを初期設定しようと試みる。例えば、通信事業者Bは、カナダ国におけるTelus(商標)であることが可能である。通信事業者Aと通信事業者Bがローミング協定を有する場合、ユーザは、データ・サービスがプロビジョニングされない可能性があるものの、音声サービスおよびSMSサービスを通常、得ることができる。1つの特徴によれば、図2に示されるプロセスは、データ・サービスに関して移動局に1つまたは複数の鍵を供給するのに利用されることが可能である。データ・サービス(例えば、第1のチャネル208を介する)のそのようなプロビジョニングは、SMSメッセージング(例えば、第2のチャネル210)を介して実行されることが可能である。例えば、SO33(サービスオプション33)が、Verizon WirelessネットワークにおいてDMU更新を実行するのに使用されることが可能であるが(例えば、CDMA2000 1xRTTデータセッションを使用して)、そのようなオプションは、外部ネットワークにおいて利用できない可能性があり、したがって、DMU更新は、代わりに、SMSメッセージングを介して実行されることが可能である。例えば、通信事業者Bが、DMU(動的移動体IP鍵更新)を行う能力を有さない場合、暗号鍵およびその他のセキュリティ・フラクチャの更新は、それでも、通信事業者Aと通信事業者BがSMSローミング協定を有するものと想定すると、SMSメッセージングを使用することによってSMSチャネルを介して実行され得る。
【0035】
(SMSを介するDMUプロビジョニングの実施例)
図3は、移動先ネットワークにおける移動局300が、データ通信チャネル上で使用するための暗号鍵などのセキュリティ状態を、より低い帯域幅のプロトコルを介して、更新することを可能にするための呼フローを示す図である。本明細書で説明される概念は、他の実施形態も可能であり、企図されるものの、EV−DOデータ通信の例を使用することが可能である。MS(移動局)300が、移動先ネットワークに存在する間に、データ通信を開始しようと試みる。この試みは、図1に関連して前述したとおり、VPDSN304へのPPP+MIP RRQメッセージ302であることが可能である。V−PDSN304が、MN−AAA AUTH REQ306をV−AAA308に通信する。V−AAA308は、NM−AAA AUTH REQ310をH−AAA312に通信する。H−AAA312は、資格証明リストの中でMS300をルックアップし、MS300が有効な暗号鍵を有さないと判定する。その結果、H−AAA312は、アクセス拒否メッセージ316をV−AAAに送信し、V−AAAが、アクセス拒否メッセージ318をV−PDSN304に送信して、MS300が所望されるデータ・サービスを獲得することを妨げる。
【0036】
しかし、アクセス拒否メッセージ316を送信することとともに、H−AAA312は、移動先ネットワークにおけるMS300に鍵更新が必要とされることをDMUサーバ320に通知するメッセージ314を送信することによって、新たなセキュリティ/暗号鍵を生成するプロセスを開始することも可能である。DMUサーバ320は、MS300へのDMU更新(要求)のためのSMSメッセージ322を開始することで応答する。このメッセージは、SMSC324に送信され、SMSC324が、メッセージ326をMS300にルーティングする。MS300が、鍵更新を求める暗号化された要求を含む、このSMSメッセージを受信する。例えば、この要求326は、対応する公開鍵を有するRSA(Rivest Shamir Adleman)秘密鍵で暗号化されることが可能である。MS300が、新たな暗号鍵および認証符号を生成し、これらの新たな鍵および認証符号をネットワークの公開鍵で暗号化し、これらの暗号化された鍵および認証符号を有するメッセージ328を、SMSC324およびDMUサーバ320を介してH−AAA312に送り返す。例えば、MS300に関するMIP鍵データが、ネットワークの公開鍵を使用してMS300によって暗号化されることが可能である。H−AAA312は、対応する秘密鍵を有し、したがって、H−AAA312は、この暗号化されたメッセージを解読することができる。SMSC324が、メッセージ330をDMUサーバ320に転送し、DMUサーバ320が、メッセージ332をH−AAA312に転送する。H−AAA312は、H−AAA312の秘密鍵を利用することによって、このメッセージの中の新たな鍵および/または認証符号を復号することが可能である。次に、H−AAA312は、この認証符号をアクセス承認メッセージ334と一緒にDMUサーバ320に送信することが可能である。DMU320は、このアクセス承認メッセージおよび認証符号336をSMSC324に転送し、SMSC324が、この認証符号338をMS300に転送する(例えば、DMU肯定応答メッセージ338の一部として)。この認証符号を受信すると、MS300は、正しい秘密鍵を有するエンティティでなければ、新たな鍵メッセージ328を正しく解読して、認証符号を正しく獲得する、もしくは抽出することができなかったはずなので、新たな鍵生成を要求したH−AAA312が真正であることを検証することができる。したがって、データ通信チャネルを使用して、更新された暗号鍵を獲得しなくても、MS300は、その更新された暗号鍵が真正であり、インターネットと通信するためにV−PSDN304と通信する際に使用するのが安全であると確信することができる。
【0037】
本明細書で説明されるシステムおよび方法は、移動先AAAサーバを変更する必要なしに鍵(例えば、MIP鍵、セキュリティ鍵、暗号鍵など)を更新することを可能にする。これらの鍵は、MSによって、またはMSとホーム・ネットワークの組合せによって生成されて、SMSメッセージングを介してDMUサーバに供給されることが可能である。
【0038】
一実施例において、認証符号は、DMU肯定応答メッセージ338の中に含められ、それらの鍵が更新されていることを確実にする。メッセージ338は、それらの鍵が更新されていること及び真正のネットワークが更新を行ったことをMS300に示す。正しいエンティティだけしか、DMU更新メッセージ328から、それらの鍵を抽出して(例えば、ネットワークの秘密鍵を使用して)、正しい認証符号で応答することができない。
【0039】
本明細書で示される実施例は、主として、DMU鍵更新を説明してきたが、MSによって送信される任意の鍵データが使用されることが可能である。例えば、アプリケーション層鍵が、本明細書で説明される手順によって更新されることが可能である。
【0040】
さらに、本明細書で説明される実施例は、主として、SMSを使用してデータ通信に関する鍵を更新することを説明してきたが、これらの考えは、他の通信プロトコルにも適用可能である。プロビジョニングされている任意のプロトコルを使用して、プロビジョニングされていない通信プロトコルのセキュリティ・フィーチャが更新されることが可能である。
【0041】
本明細書で説明される方法は、通信プロバイダまたは通信事業者が、その通信プロバイダまたは通信事業者独自の鍵によってセキュリティで保護されたタイプのサービスを提供しており、そのサービスは、移動局がいくつかの鍵を与えられていない限り、移動先ネットワークにおいてローミングしている間にアクセスされ得ず、移動局がホーム・ネットワークによってそれらの鍵をプロビジョニングされていない場合にはいつでも、適用されることが可能である。一部の実施形態において、これらの方法は、移動局が、移動局のホーム・ネットワーク(例えば、GSMネットワーク)内に存在する場合ではなく、移動局が外部ネットワーク(例えば、CDMAネットワーク)にローミングして入る場合に限って、適用されることが可能である。
【0042】
(認証資格証明なしのデータローミングIMSI検査の実施例)
図4は、データ・サービスに通常、必要とされる必要な鍵を移動局がプロビジョニングされない可能性がある移動先ネットワークにおいて、移動局にそのようなデータ・サービスをプロビジョニングする代替のアプローチを示す図である。このアプローチの最初のいくつかのステップは、図3のステップと同様である。このアプローチにおいて、移動局400は、MN−AAA認証および/またはMN−HA(移動ネットワーク・ホーム・エージェント)認証の場合に利用されるような、MIP認証資格証明を有さない可能性がある。移動局400のIMSI(国際移動体加入者ID)またはMIM(移動体識別番号)(または均等物)が、ホーム・ネットワークによって、暗号鍵を確立することなしに移動局にアクセスを許可するのに利用されることが可能である。ネットワークへのアクセスが許可されると、DMUサーバと移動局の間で暗号鍵が確立されることが可能である。
【0043】
図3の場合と同様に、MS(移動局)400は、移動先ネットワークに存在する間にデータ通信を開始しようと試みる。この試みは、図1に関連して前述したとおり、VPDSN404へのPPP+MIP RRQメッセージ402であることが可能である。V−PDSN404が、MN−AAA AUTH REQ406をV−AAA408に通信する。V−AAA408は、MN−AAA AUTH REQ410をH−AAA412に通信する。このMN−AAA AUTH REQ410は、空白のパケット・データ認証資格証明(例えば、デフォルトの資格証明、または無効な資格証明)を含むことが可能である。また、MM−AAA AUTH REQ410は、移動局400のIMSI(国際移動体加入者ID)またはMIN(移動体識別番号)を含むことも可能である。このIMSIまたはMINは、最初、例えば、MS400からの無線リンク・レコードから獲得されることが可能である。さらに、MN−AAA AUTH REQ410は、移動先ネットワークの通信事業者IDを含むことも可能である。
【0044】
最初、認証要求410を受信すると、H−AAA412は、暗号鍵に基づいてMS400の通常の認証を実行しようと試みること414が可能である。MS400は、DMUサーバ420からそのような鍵をまだ獲得していないため、この通常の認証は失敗する。しかし、H−AAA412は、MS400が、MS400のIMSI/MINおよび現在のローミング・ステータスに基づいて認証されること416が可能である場合に、代替の認証手順を実行するようにさらに構成されることが可能である。
【0045】
このアプローチにおいて、H−AAA412は、通信事業者IDを使用して、要求側MS400が移動先ネットワークにおいてローミングしていることを確かめる。この要求を受信する際、H−AAAはまた、資格証明リストの中でMS400をルックアップして、MS400が有効な暗号鍵を有さない(例えば、MS400が、DMUをまだ実行していない)と判定する。図3の場合のようにこの要求を拒否するのではなく、H−AAA412は、IMSIまたはMIN、ならびにMS400が、DMUをサポートしない移動先ネットワークに存在することを、この要求が示すという事実に基づいて、データ・サービス要求が進められることを許すことができる。つまり、H−AAA412は、要求410の中で受信されたIMSIまたはMINに基づいて、MS400がホーム・ネットワークの加入者であると判定することができる。さらに、MS400は、ローミングして移動先ネットワークに入っていることが確かめられるので、H−AAA412は、この情報を使用して、そのデータ・サービス要求が進められる、または許可されることを許すことができる。その結果、H−AAA412は、IMSIまたはMIN、ならびにMS400がローミングしているという事実に基づいて、MS400を認証することができる。そのような認証は、MS400が正しい認証資格証明(例えば、MN−AAAパスワードまたはMN−HAパスワード)を提供しない場合でさえ、行われることが可能である。IMSIまたはMINは無線リンクから(MS400から移動先ネットワーク基地局に)来るため、HLR(ホーム・ロケーション・レジスタ)認証が失敗するので、スプーフィング(なりすまし)することが不可能であることに留意されたい。
【0046】
この代替の認証手順を実行すると、H−AAAは、アクセス許可メッセージ418および422を移動先ネットワークに送信する。このことは、移動局400が要求のサービスを許可されることを可能にする。一例では、このアクセスは、MS400がV−PDSN404を介して動作し、アクセスを有することを可能にする一時的アクセスであることが可能である。しかし、MS400は、ホーム・ネットワーク内で動作するようになると、DMUサーバ420に対してMS400の暗号鍵をやはり確立しなければならない。
【0047】
(例示的な移動局)
図5は、移動先ネットワークにおいてローミングしている際に代替の方法に従って暗号鍵を更新するように適合されることが可能な移動局500の例を示すブロック図である。移動局500は、無線で無線通信を送受信するためのアンテナ502を含むことが可能である。無線ネットワーク・インターフェース504(例えば、RF(無線周波数)フロントエンド)が、ディジタル信号をRF信号に変調するための変調器と、受信されたRF信号をディジタル信号に復調するための復調器とを含むことが可能である。ネットワーク・インターフェース504は、プロセッサ506に結合されることが可能である。プロセッサ506は、少なくとも2つの通信モジュール、すなわち、無線データ通信モジュール520、音声通信モジュール524及び/またはSMSモジュール522などの低い帯域幅の通信モジュールを含むことが可能である。これらの通信モジュールは、図1〜図4に関連して前述したSMS通信機能およびデータ通信機能を実行するように適合されることが可能である。例えば、無線データ・モジュール520が、前述したデータ・サービスを求める要求を開始することが可能である。さらに、SMSモジュール522が、ホーム・ネットワークDMUサーバ120によって送信されたSMS DMU更新要求を受信することが可能であり、SMSを介してDMU更新メッセージで返信する。
【0048】
プロセッサ506は、セキュリティ・モジュール516を含むことも可能である。セキュリティ・モジュール516は、移動局500と他のエンティティの間の通信をセキュリティで保護するように適合されることが可能である。セキュリティ・モジュール516は、必要に応じて暗号鍵を更新すること及び他のエンティティを認証すること、ならびに他の関連するタスクを実行することに加えて、移動局500に関するメッセージを暗号化することが可能である。セキュリティ・モジュール516は、鍵ジェネレータ・モジュール518を含むことが可能である。鍵ジェネレータ・モジュール518は、必要に応じて、新たな暗号鍵またはセキュリティ鍵を生成することが可能である。例えば、鍵ジェネレータ・モジュール518は、図1に関連して前述したとおり、DMUサーバ120によって要求された新たな鍵を生成することが可能である。移動局500は、移動局500に関するデータおよび命令を格納するためのストレージ・デバイス508を含むことも可能である。例えば、他のエンティティとの通信の内容が、ストレージ・デバイス508の中に格納されることが可能である。例えば、SMSによって受信されたDMU更新要求が、ストレージ508の中に格納されることが可能である。移動局500は、オーディオ、ビデオ及びテキストなどの出力をユーザに表示するため、または再生するため及びユーザから入力を受け取るためのユーザ・インターフェース510を含むことも可能である。ユーザ・インターフェース510は、ビデオ、イメージ及びテキストをユーザに表示するためのディスプレイ512を含むことが可能である。ユーザ・インターフェース510は、ユーザから入力を受け取るためのキーパッド514を含むことが可能である。スピーカ、マイクロフォンなどの他のユーザ・インターフェース・デバイスが、図示されていないが、移動局500上に含まれることが可能である。
【0049】
移動先ネットワークにいる間にデータ・サービスを確立しようとする際、移動局500は、移動局500のホーム・ネットワークに対する認証のための必要な鍵をまだ獲得していない可能性がある。したがって、移動局500は、移動局500が、移動先ネットワークをローミングしている間に、データ・サービスに関してホーム・ネットワークによってあらかじめ認証されていることなく、そのようなデータ・サービスを得ることを許す1つまたは複数の代替の方法を実行するように構成されることが可能である。
【0050】
図6は、移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する方法を示す。この方法において、移動局は、所望されるサービスに関する必要な暗号鍵またはセキュリティ鍵を獲得していない、または確立していない可能性があるものと想定される。この方法は、ローミングして移動先ネットワークに入っている、図5に示される移動局500のような移動局上で機能することが可能である。移動先ネットワークは、ホーム・ネットワークの移動局を相手に鍵を確立するのにホーム・ネットワークによって利用される通常の鍵プロビジョニング・プロセスをサポートしない可能性がある。
【0051】
移動先ネットワークにおいてローミングしている間、移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信することが可能である(602)。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)を介して送信されるMIP登録要求を備えることが可能である。
【0052】
これに応答して、データ・サービスに関する暗号鍵を求める要求が、テキスト・メッセージング・チャネル上で受信されることが可能であり、この要求は、ホーム・ネットワークによって開始される(604)。この受信される要求は、動的移動体IP鍵更新要求であることが可能である。このアプローチにおいて、移動局は、そのメッセージが暗号鍵要求であることを示すメッセージタイプまたはメッセージ符号を有するメッセージに関して、テキスト・メッセージング・チャネルを監視するように適合されることが可能である。そのようなメッセージが、テキスト・メッセージング・チャネルを介して受信される可能性があることを認識して、移動局は、そのようなチャネルを監視することが可能である。
【0053】
次に、移動局は、データ・サービスに関する暗号鍵を生成して、テキスト・メッセージング・チャネル上で送信することが可能である(606)。この暗号鍵は、例えば、MIP(移動体インターネット・プロトコル)鍵を備えることが可能であり、またはMIP鍵に基づく。この暗号鍵は、この暗号鍵を有する認証メッセージの一部として、テキスト・メッセージング・チャネルを介して送信されることが可能である。例えば、この暗号鍵は、動的移動体IP鍵更新応答の一部として送信されることが可能である。
【0054】
これに応答して、鍵生成プロセスが完了したことを確認する肯定応答が、移動局によって受信されることが可能である(608)。すると、移動局は、その暗号鍵を使用してデータ・サービス・セッションを確立しようと再び試みることが可能である(610)。
【0055】
データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行されることが可能であることに留意されたい。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0056】
図7は、移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する別の方法を示す。この方法において、移動局は、移動局の暗号鍵を最初に確立していることなく、移動局の資格証明及び移動局のローミング・ステータスに基づいて、ホーム・ネットワークによって「認証」される。移動先ネットワークにおいてローミングしている間、移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信することが可能である(702)。この要求は、無線移動局が実際にホーム・ネットワークの事業者の加入者であることをホーム・ネットワークが検証することを許す、IMSIまたはMINなどの、無線移動局の一意識別子または資格証明を含むことが可能である。さらに、この要求(または移動先ネットワークによって転送されたメッセージ)は、無線移動局が実際にローミングしており、さらに/またはホーム・ネットワークの通常の鍵更新プロトコルをサポートしない移動先ネットワークに存在することをホーム・ネットワークが検証することを許す、移動先ネットワークの識別子を含むことも可能である。
【0057】
これに応答して、無線移動局が、要求のサービスに関してホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスがホーム・ネットワークによって許可されたことを示すメッセージが、受信されることが可能である(704)。ホーム・ネットワークは、移動局を正当な加入者として識別したこと、ならびに移動局が別のネットワークにおいてローミングしていることを確かめたことに基づいて、そのようなアクセスを確かめる、または許可することが可能である。この応答メッセージは、移動局が移動先ネットワークを介して通信するアクセスを許可することが可能である。その結果、移動局は、認証された暗号鍵を使用することなしに、データ・サービス・セッションを確立することができる(706)。しかし、一実施例では、許可されたネットワーク・アクセスは、移動局がホーム・ネットワークを相手に移動局の暗号鍵をまだ確立していないので、一時的である、または移動先ネットワークに限定されることが可能である。したがって、移動局がホーム・ネットワーク内で再び動作する際、移動局は、そのデータ・サービスに関して移動局の暗号鍵を確立する必要がある。
【0058】
(例示的なホーム・ネットワークAAAサーバ)
図8は、ホーム・ネットワークAAAサーバ800の一実施例を示すブロック図である。H−AAA800は、移動先ネットワークなどの他のネットワーク、ならびにDMUサーバなどの、ホーム・ネットワーク内の他のサーバと通信するためのネットワーク・インターフェース804を含むことが可能である。ネットワーク・インターフェース804は、鍵ステータス検査モジュール820、鍵更新要求モジュール822及びアクセス拒否モジュール824を含むことが可能なプロセッサ806に結合されることが可能である。鍵ステータス検査モジュール820は、移動局(ホーム・ネットワークの加入者である)がローミングしている移動先ネットワークまたは外部ネットワークからデータ・サービス認証を求める要求を受信することが可能である。サーバ800が、要求側移動局が有効な暗号鍵を有するかどうかを検査することが可能である。データ・サービス認証を求める要求は、例えば、ESN(電子通し番号)、IMSI及び/またはMINなどの要求側移動局のIDを含むことが可能である。
【0059】
H−AAAサーバ800は、資格証明リスト830が格納されることが可能なストレージ・デバイス808を含むことも可能である。資格証明リスト830は、ホーム・ネットワークのユーザまたは加入者に関する資格証明を格納することが可能である。そのような資格証明リスト830は、とりわけ、加入者に関する鍵状態828を示すことが可能である。一実施例では、鍵状態828は、MIP鍵状態であることが可能である。MIP鍵状態は、各移動局が現行の暗号鍵、または有効な暗号鍵を有するかどうかを示すことが可能である。そのような暗号鍵は、特定のタイプのサービスに関連することが可能であり、したがって、異なるサービスは、異なる鍵を有することが可能である。鍵ステータス検査モジュール820が、資格証明リスト828の中で要求側移動局に関する鍵ステータスを探索して、さらに/または見出して、要求側移動局が、要求のサービスに関して有効な暗号鍵を有するかどうかを判定することが可能である。要求側移動局に関するMIP鍵状態828が、所望されるサービスに関する有効な暗号鍵を移動局が有さないことを示す場合、鍵ステータス検査モジュール820は、鍵プロビジョニング・プロセスをトリガすることが可能である。
【0060】
図8に示される第1のアプローチにおいて、H−AAAサーバ800が、テキスト・メッセージング・チャネルを利用して、要求側移動局を相手にそのような暗号鍵が確立されるプロセスを開始することが可能である。そのようなテキスト・メッセージング・チャネルは、要求されたサービスに関するチャネルと異なることが可能である。要求側移動局が有効な暗号鍵を全く有さないことが分かると、アクセス拒否モジュール824が、ネットワーク・インターフェース804を介して移動先ネットワークに送信されることが可能なアクセス拒否メッセージを生成することが可能である。さらに、鍵更新要求モジュール822が、要求側移動局に鍵更新要求を開始して及び/または送信して(テキスト・メッセージング・チャネルを介して)、暗号鍵を獲得するようにも適合されることが可能である。
【0061】
図9に示される第2のアプローチにおいて、H−AAAサーバ800が、要求側移動局の検証可能な識別子(例えば、IMSI、MINなど)などの他の情報を、要求側移動局のローミング・ステータスと一緒に使用して、移動局を認証することが可能である。つまり、暗号鍵を獲得するプロセスを開始しなくても(第1のアプローチのように)、それでも、H−AAAサーバ800は、移動局識別子(IMSI/MIN)が有効な加入者用であること、移動局が有効な暗号鍵をそれまでに獲得していないこと及び移動局が移動先ネットワークにおいてローミングしていることをH−AAAサーバ800が検証することができる場合、アクセス許可メッセージで応答することができる。
【0062】
図9は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を示す。この方法は、ホーム・ネットワークの1つまたは複数のサーバまたはノード(例えば、H−AAA、DMUサーバ、H−SMSCなど)において機能することが可能である。
【0063】
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求が、移動先ネットワークから受信されることが可能である(902)。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備えることが可能である。
【0064】
ホーム・ネットワークは、移動局に関する暗号鍵がホーム・ネットワークにおいて利用できないと判定することが可能である(904)。その結果、ホーム・ネットワークは、移動局に更新要求を送信することによって鍵プロビジョニング・プロセスを開始することが可能である。このことは、暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して移動局に更新要求を送信することを含むことが可能である(906)。例えば、SMSチャネルが、暗号鍵の認証の必要なしにプロビジョニングされることが可能であるので、SMSメッセージが利用されることが可能である。この更新要求は、動的移動体IP鍵更新要求であることが可能である。これに応答して、ホーム・ネットワークが、テキスト・メッセージング・チャネルを介して移動局からデータ・サービスに関する暗号鍵を受信することが可能である(908)。一実施例では、暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能であり、またはMIP鍵に基づくことが可能である。この暗号鍵は、動的移動体IP鍵更新応答の一部として受信されることが可能である。その後、ホーム・ネットワークが、テキスト・メッセージング・チャネルを介して移動局に、更新要求に肯定応答するメッセージを送信することが可能である(910)。
【0065】
その後、ホーム・ネットワークが、暗号鍵を必要とするデータ・サービスを無線移動局が確立する第2のサービス要求を、移動先ネットワークから受信することが可能である(912)。ホーム・ネットワークは、今度は、移動局に関する暗号鍵がホーム・ネットワークにおいて利用可能であると判定することが可能である(914)。その結果、ホーム・ネットワークは、そのサービス要求を移動局に許可することが可能である(916)。
【0066】
サービス要求は、第1のチャネル上で受信されることが可能であるが、更新要求は、第1のチャネルとは異なる第2のチャネル(すなわち、テキスト・メッセージング・チャネル)上で送信されることに留意されたい。一部の実施形態において、データ・サービスは、テキスト・メッセージング・チャネルとは異なるデータ・チャネルを介して実行されることが可能である。データ・チャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0067】
図10は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能するある方法を示す。図9の場合のように代替の認証プロセスを開始するのではなく、ホーム・ネットワークは、他の情報を代わりに利用して、要求されたサービスを目的とする認証を実行することが可能である。暗号鍵を必要とするデータ・サービスを(移動先ネットワーク上で)移動局が確立するサービス要求が、移動先ネットワークから受信されることが可能である(1002)。受信されるサービス要求は、移動先ネットワークのネットワーク識別子及び移動局の一意ノード識別子または資格証明を含むことが可能であることに留意されたい。ホーム・ネットワークは、移動局に関する暗号鍵がホーム・ネットワークにおいて利用可能でないと判定することが可能である(1004)。さらに、ホーム・ネットワークは、要求側移動局がホーム・ネットワークの加入者であるかどうかを、その移動局の一意ノード識別子または資格証明を使用することによって、検証することができる。例えば、移動局の一意ノード識別子または資格証明(例えば、IMSIまたはMIN)は、サービス要求の一部として受信されることが可能である。この一意ノード識別子または資格証明が、ホーム・ネットワークに関する知られている加入者のリストと比較されて、この判定が行われることが可能である。ホーム・ネットワークは、要求側移動局が移動先ネットワークにおいてローミングしているかどうかをさらに確かめることが可能である(1008)。移動局に関連する有効な暗号鍵が全く見つからないが、要求側ローミング移動局がホーム・ネットワークの加入者である場合、アクセス許可メッセージが、ホーム・ネットワークによって移動先ネットワークに送信されることが可能である(1010)。
【0068】
移動局へのアクセスを許可することは、移動局が、限られた時間にわたって、または無制限の時間にわたって移動先ネットワーク上のサービスに(制限された、または無制限の)アクセスを有することを意味することが可能である。一実施形態によれば、移動局は、ホーム・ネットワーク(またはDMUをサポートする別のネットワーク)内で再び動作すると、ホーム・ネットワークを相手に移動局の暗号鍵を確立しなければならない。
【0069】
(例示的なホーム・ネットワークDMUサーバ)
図11は、図1に関連して示され、説明されたDMUサーバ120などのDMUサーバ1100のブロック図である。DMUサーバ1100は、H−AAA114およびSMSC122と通信するためのネットワーク・インターフェース1104を有する。ネットワーク・インターフェース1104は、DMU要求モジュール1120およびテキスト・メッセージング・インターフェース・モジュール1122(例えば、SMSCモジュール)を含むプロセッサ1106に接続される。DMUサーバ1100は、移動先ネットワークにおける移動局に関する鍵更新要求を受信するように適合されることが可能である。これに応答して、DMUサーバ1100は、移動局に送信されるべきDMU要求を生成することが可能である。DMU要求モジュール1120によって生成された要求は、テキスト・メッセージング・インターフェース・モジュール1122に送信されることが可能であり、モジュール1122が、この要求を、ホーム・ネットワークに関するSMSセンタに送信されるべきSMSメッセージの中に入れる。これに応答して、DMUサーバ1100は、移動局から暗号鍵を有するDMU更新メッセージを受信することが可能である。すると、DMUは、移動局が現時点で有効な暗号鍵を有することを反映するようにDMUの資格証明リストを更新することが可能である。一実施例では、暗号鍵は、MIP鍵であることが可能であり、またはMIP鍵に基づくことが可能である。
【0070】
図12は、テキスト・メッセージング・チャネルを使用することによって、移動先ネットワークにおいてローミングしている無線移動局を相手に鍵更新を開始するための、DMUサーバにおいて機能する方法を示す。この方法は、移動先ネットワークが、DMUを直接に使用して、所望されるサービスに関する鍵を更新することをサポートしないものと想定することが可能である。したがって、代わりにテキスト・メッセージング・チャネルを介してDMU更新が実行されることが可能な代替のアプローチが、利用されることが可能である。移動先ネットワークにおける移動局に関する鍵更新要求が、DMUサーバによって受信されることが可能である(1202)。すると、DMUサーバは、移動局に関するDMU要求を生成することが可能である(1204)。このDMU要求は、テキスト・メッセージング・チャネルを介して移動局に送信され得るように、テキスト・メッセージング・モジュールに送られることが可能である(1206)。これに応答して、DMUサーバは、移動局から、暗号鍵を含むテキスト・メッセージを受信することが可能である(1208)。DMUサーバは、移動局が有効な暗号鍵を有することを反映するように資格証明リストの中にその暗号鍵を格納することが可能である(1210)。
【0071】
一般に、本開示において説明される処理のほとんどは、同様の仕方で実施されることが可能であることを認識されたい。(1つもしくは複数の)回路または回路セクションのいずれも、単独で実装されること、あるいは1つまたは複数のプロセッサを有する集積回路の一部として組み合わせて実装されることが可能である。回路の1つまたは複数は、集積回路上、ARM(Advance RISC Machine)プロセッサ上、DSP(ディジタル信号プロセッサ)上、汎用プロセッサ上などに実装されることが可能である。
【0072】
また、これらの実施形態は、フローチャート、流れ図、構造図、またはブロック図として描かれるプロセスとして説明されることが可能であることに留意されたい。フローチャートは、動作を順次のプロセスとして表すことが可能であるものの、これらの動作の多くは、並行に、または同時に実行されることが可能である。さらに、動作の順序は、並べ替えられてもよい。プロセスは、プロセスの動作が完了すると、終了される。プロセスは、メソッド、関数、手順、サブルーチン、サブプログラムなどに相当することが可能である。プロセスが関数に当たる場合、プロセスの終了は、呼び出し側の関数、またはメイン関数への関数の戻り値に当たる。
【0073】
本出願で使用される場合、「構成要素」、「モジュール」、「システム」などの用語は、ハードウェアであるか、ハードウェアとソフトウェアの組合せであるファームウェアであるか、ソフトウェアであるか、または実行中のソフトウェアであるかにかかわらず、コンピュータ関連エンティティを指すことが意図されている。例えば、構成要素は、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行ファイル、実行のスレッド、プログラム及び/またはコンピュータであることが可能であるが、以上には限定されない。例として、コンピューティング・デバイス上で実行されているアプリケーションとそのコンピューティング・デバイスがともに、構成要素であり得る。1つまたは複数の構成要素が、プロセス内及び/または実行のスレッド内に存在することが可能であり、構成要素は、1つのコンピュータ上に局所化されること及び/または2つ以上のコンピュータの間に分散されることが可能である。さらに、これらの構成要素は、様々なデータ構造が格納されている様々なコンピュータ可読媒体から実行することが可能である。これらの構成要素は、1つまたは複数のデータパケットを有する信号に従うなどして(例えば、1つの構成要素からのデータが、信号によって、ローカルシステムにおける別の構成要素と、分散システムにおける別の構成要素と、さらに/またはインターネットなどのネットワークを介して他のシステムと対話して)、ローカル・プロセスおよび/または遠隔プロセスによって通信することが可能である。
【0074】
さらに、記憶媒体は、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス及び/または情報を格納するための他のマシン可読媒体を含め、データを格納するための1つまたは複数のデバイスを表すことが可能である。「マシン可読媒体」という用語には、ポータブルストレージ・デバイスもしくは固定ストレージ・デバイス、光ストレージ・デバイス、無線チャネル、ならびに命令および/またはデータを格納すること、含むこと、または伝送することができる他の様々な媒体が含まれるが、以上には限定されない。
【0075】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、または以上の任意の組合せによって実施されることが可能である。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードで実施される場合、必要なタスクを実行するプログラムコードまたはコード・セグメントは、記憶媒体または他のストレージなどのマシン可読媒体の中に格納されることが可能である。プロセッサが、それらの必要なタスクを実行することが可能である。コード・セグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは命令、データ構造、またはプログラム・ステートメントの任意の組合せを表すことが可能である。コード・セグメントは、情報、データ、引数、パラメータ、またはメモリ内容を送ること及び/または受け取ることによって、別のコード・セグメントまたはハードウェア回路に結合されることが可能である。情報、引数、パラメータ、データなどは、メモリ共有、メッセージの受け渡し、トークンの受け渡し、ネットワーク伝送などを含む任意の適切な手段を介して渡される、転送される、または伝送されることが可能である。
【0076】
図に示される構成要素、ステップ及び/または機能の1つまたは複数は、擬似乱数発生の動作に影響を与えることなしに、単一の構成要素、単一のステップ、または単一の機能に再構成され、さらに/または組み合わされることも、いくつかの構成要素、いくつかのステップ、またはいくつかの機能で実施されることも可能である。また、本発明を逸脱することなく、さらなる要素、構成要素、ステップ及び/または機能が追加されることも可能である。図に示される装置、デバイス及び/または構成要素は、図に示される方法、フィーチャ、またはステップの1つまたは複数を実行するように構成されることが可能である。本明細書で説明される新規のアルゴリズムは、ソフトウェア及び/または組み込まれたハードウェアで効率的に実施されることが可能である。
【0077】
本明細書で開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、回路及びアルゴリズムステップは、電子ハードウェアとして、コンピュータソフトウェアとして、またはその両方の組合せとして実施されることが可能であることが、当業者にはさらに認識されよう。ハードウェアとソフトウェアの、この互換性を明確に示すのに、様々な例示的な構成要素、ブロック、モジュール、回路及びステップは、概ね機能の点で以上に説明されてきた。そのような機能がハードウェアとして実施されるか、ソフトウェアとして実施されるかは、全体的なシステムに課される特定の応用上、または設計上の制約に依存する。
【0078】
本明細書で説明される本発明の様々な特徴は、本発明を逸脱することなく、様々なシステムにおいて実施されることが可能である。例えば、本発明の一部の実施形態は、移動している移動局、または静止した移動局(例えば、アクセス端末装置)及び複数の移動基地局、または複数の静止基地局(例えば、アクセスポイント)で実行されることが可能である。
【0079】
以上の実施形態は、単に実施例であり、本発明を限定するものと解釈されるべきではないことに留意されたい。これらの実施形態の説明は、例示的であるものとされ、特許請求の範囲を限定することは意図していない。このため、本教示は、他のタイプの装置に容易に適用されることが可能であり、多くの代替、変形及び変種が、当業者には明白となろう。
【技術分野】
【0001】
様々な特徴は、移動先無線通信ネットワークにおけるデータ通信をセキュリティで保護することに関する。少なくとも1つの特徴は、SMS(ショート・メッセージ・サービス)を介して、または遠隔デバイスの一意識別子に基づいて、移動先ネットワークにおいて遠隔デバイスを認証することに関する。
【0002】
(米国法典第35編119条の下における優先権の主張)
本特許出願は、本特許出願の譲受人にともに譲渡され、参照により本明細書に明確に組み込まれている、2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via SMS」という名称の米国仮出願第61/050,829号及び2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via IMSI Check」という名称の米国仮出願第61/050,845号の優先権を主張するものである。
【背景技術】
【0003】
無線通信サービス・プロバイダまたは無線通信事業者は、しばしば、複数の通信インターフェースを有し、様々な通信チャネル上で動作する無線移動局(例えば、移動電話機など)にサービスを提供する。例えば、無線移動局は、音声チャネル上の音声通信、テキスト・メッセージングのためのSMS(ショート・メッセージ・サービス)及びデータ通信をできるようにすることが可能である。通常、SMSは、利用する帯域幅が最も少なく、音声チャネルは、中程度の量の帯域幅を利用し、データ・サービス(例えば、マルチメディア・コンテンツ・ストリーミング)は、この3つのタイプの無線通信のうちで最も多くの帯域幅を利用する。通信事業者は、3つすべてのタイプの通信が可能なデバイスを販売することが可能である。
【0004】
また、通信事業者は、通常、1つの通信事業者のネットワークから別の通信事業者のネットワークへのローミングを可能にする他の通信事業者との合意も有する。ユーザが、或る特定の通信事業者とのサービス契約を有する場合、その通信事業者に属するネットワークは、ホーム・ネットワークと呼ばれる。別の通信事業者のネットワークは、移動先ネットワークと呼ばれる。
【0005】
無線通信のセキュリティは、特にデータ・サービスがより普及するにつれ、ますます重要になっている。例えば、データ・サービスは、例えば、移動電話機を使用してインターネットを介して品目を購入することなどの、金銭上の取引のために使用されることが可能である。通信事業者は、無線通信をセキュリティで保護するためのシステムおよび方法を確立している。データ・サービスが無線通信デバイス上で使用されるべき場合、それらのデータ・サービスに関するセキュリティは、そのデバイスがデータ・サービスのために最初に使用される際に、通常、プロビジョニングされる。また、いくつかのイベントは、データ・サービスのセキュリティのために新たな暗号鍵(例えば、データ認証資格証明)を生成する必要性を生じさせる可能性がある。例えば、通信事業者は、無線移動局が認証されていないデータ・サービスのために使用されていることを発見する可能性がある。その場合、通信事業者は、そのデバイスのために新たな暗号鍵を生成することを所望することになる。
【0006】
ほとんどの事例において、暗号鍵は、無線移動局が販売される前に無線移動局上にプロビジョニングされる。DMU(動的移動体IP鍵更新)が、無線移動局が展開された後に鍵が生成されることを可能にし、事業者のために鍵プロビジョニング・プロセスを自動化する。しかし、DMU対応の無線移動局が移動先ネットワークにおいて最初にデータ・サービスのために使用される際、または移動先ネットワークにおいて動作している間に新たな暗号鍵を必要とする場合、問題が生じる可能性がある。このシナリオにおいて、無線移動局は、ホーム・ネットワークから有効なセキュリティ鍵または暗号鍵を獲得する前に、移動先ネットワークにおいて利用される可能性がある。無線移動局は、データ・サービスをセキュリティで保護するためにまだプロビジョニングされていない、または少なくとも正しい暗号鍵をプロビジョニングされていないので、そのデータ・サービスは、無線移動局のホーム・ネットワークによって拒否される可能性がある。この問題の1つの理由は、移動先ネットワークが、暗号鍵を提供するのにホーム・ネットワークによって使用される鍵プロビジョニング・プロセス(例えば、DMU)をサポートしない可能性があることである。例えば、無線移動局が、移動先ネットワークを相手にデータ接続を確立しようと試みると、移動先ネットワークは、ホーム・ネットワークと接触して、その無線通信デバイスを識別する。しかし、その無線移動局は、データ通信に要求されるセキュリティ/暗号鍵を有さない可能性があり、したがって、ホーム・ネットワークは、その無線移動局がデータ通信を実行することを許可されていないことを移動先ネットワークに示す。移動先ネットワークは、無線移動局にセキュリティ/暗号鍵をプロビジョニングするためにホーム・ネットワークによって利用される鍵プロビジョニング・プロセスをサポートしない可能性があるため、ホーム・ネットワークは、そのようなセキュリティ/暗号鍵を提供することができない。このため、データ・サービスの契約をしているユーザが、そのユーザがデータ・サービスを使用することができるはずであるものの、それらのデータ・サービスを使用することができない可能性があり、無線移動局が、移動先ネットワークにおいてデータ・サービスのために使用される前に、ホーム・ネットワークにおいて少なくとも1回、正しいセキュリティ/暗号鍵を獲得しているだけであるとした場合、データ・サービスを使用することができない。
【0007】
DMU(動的移動体IP鍵更新)は、無線移動デバイスに暗号鍵をプロビジョニングすることの例である。DMUは、例えば、CDMA(符号分割多元接続)ネットワークに関するEV−DO(Evolution-Data Optimized)、GSM(登録商標)(Global System for Mobile Communications)ネットワークおよび広帯域CDMAに関するGPRS(汎用パケット無線サービス)およびEDGE(Enhanced Data rates for GSM Evolution)によって実施されることが可能な移動体IP暗号鍵を配信するため及び更新するためのセキュリティで保護された、効率的な機構である。DMU手順は、移動デバイスとAAA(ネットワーク認証、許可及びアカウンティング)サーバの間で実施されることが可能であり、個々のユーザ鍵を許すこと及び鍵が漏れた場合に鍵を更新することを単純化することによって、ネットワークのセキュリティを強化する。
【0008】
無線移動局が、ホーム・ネットワークに関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワークにおいて動作している場合でさえ、無線移動局に暗号鍵及びその他のセキュリティ・フィーチャを生成して、配信する方法を提供することは、価値がある。
【発明の概要】
【0009】
無線移動局が、所望されるサービスに関する暗号鍵の従来の更新(動的移動体IP鍵更新などの)をサポートしない移動先ネットワークにおいて、ローミングしている間に、無線移動局の暗号鍵を更新する様々なアプローチが、提供される。
【0010】
第1の特徴によれば、無線移動局の通常の鍵更新プロトコルをサポートしない移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法が、提供される。移動局は、移動先ネットワーク・ノードにサービス要求を送信して、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立することが可能である。例えば、このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体インターネット・プロトコル)RRQ(登録要求)メッセージを備えることが可能である。これに応答して、移動局は、データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信することが可能であり、ただし、この要求は、ホーム・ネットワークによって開始される。受信される要求は、例えば、動的移動体IP鍵更新要求であることが可能である。移動局は、暗号鍵を獲得する、または生成することが可能であり、テキスト・メッセージング・チャネル上でデータ・サービスに関する暗号鍵を送信する。この暗号鍵は、例えば、動的移動体IP鍵更新応答の一部として送信されることが可能である。一実施形態において、この暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能である。移動局は、テキスト・メッセージング・チャネル上で認証メッセージを、この暗号鍵と一緒に送信することが可能である。この暗号鍵は、ホーム・ネットワークに関する公開鍵によってセキュリティで保護されてホーム・ネットワークに送信されることが可能である。これに応答して、移動局は、データ・サービスの確立を確認する肯定応答を受信することが可能である。データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネル上で実行されることが可能である。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0011】
ホーム・ネットワーク・サーバ上で機能する第2の特徴によれば、要求側移動局に関する暗号鍵がホーム・ネットワークにおいて見つからない場合に、サービス要求を単に拒否する代わりに、ホーム・ネットワーク・サーバが、要求側移動局を相手にそのような暗号鍵を確立するのにテキスト・メッセージング・チャネルが利用されるプロセスを開始することが可能である。移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法が、提供される。この方法において、移動先ネットワークは、移動局がホーム・ネットワークを相手に移動局の暗号鍵を確立する、または更新する従来の方法をサポートしないものと、この場合も想定される。ホーム・ネットワーク・サーバは、暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信することが可能である。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体インターネット・プロトコル)RRQ(登録要求)メッセージを備えることが可能である。ホーム・ネットワークは、この無線移動局に関する暗号鍵がホーム・ネットワークにおいて利用できないと判定することが可能であり、さらにその結果、更新要求を送信することによって鍵プロビジョニング・プロセスを開始することが可能である。その場合、ホーム・ネットワークは、テキスト・メッセージング・チャネルを使用して無線移動局に、暗号鍵を更新する更新要求を送信することが可能である。この更新要求は、動的移動ID鍵更新要求であることが可能である。これに応答して、データ・サービスに関する暗号鍵が、テキスト・メッセージング・チャネルを介して無線移動局から受信されることが可能である。暗号鍵は、動的移動体IP鍵更新応答の一部として受信されることが可能である。この暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能である。この暗号鍵が受信されると、次に、ホーム・ネットワークが、サービス要求を認証するメッセージを移動先ネットワークに送信することが可能である。一例において、このサービス要求は、第1のチャネル上で受信されることが可能であるが、更新要求は、第1のチャネルとは異なるテキスト・メッセージング・チャネル上で送信されることが可能である。データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネル上で実行されることが可能である。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0012】
代替のアプローチにおいて、ホーム・ネットワークは、要求側無線移動局の検証可能な識別子または資格証明などの他の情報(例えば、IMSI、MINなど)を、要求側無線移動局のローミング・ステータスと一緒に利用して、移動局を認証し、要求されるサービスへのネットワーク・アクセスを移動局に許可することが可能である。
【0013】
その結果、別の特徴が、移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法を提供する。無線移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を、移動先ネットワーク・ノードに送信することが可能である。これに応答して、無線移動局は、要求されるサービスへのネットワーク・アクセスがホーム・ネットワークによって許可されたことを示すメッセージを受信することが可能である。しかし、そのようなアクセスは、移動局が、ホーム・ネットワークを相手に暗号鍵を最初に確立することなしに、許可される。一例において、このサービス要求は、無線移動局が加入者であることをホーム・ネットワークが検証することを許す、移動局の一意識別子を含むことが可能である。また、このサービス要求は、無線電話機がローミングしていることをホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含むことも可能である。
【0014】
さらに別の特徴は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を提供する。ホーム・ネットワーク(またはホーム・ネットワーク内の1つまたは複数のサーバもしくはエンティティ)が、暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信することが可能である。ホーム・ネットワークは、無線移動局に関する暗号鍵が、ホーム・ネットワークにおいて利用可能であるかどうかを判定することが可能である。要求されたサービスに関する有効な暗号鍵が、ホーム・ネットワークにおいて全く見つからないが、無線移動局は、ホーム・ネットワークの加入者として肯定的に検証され、さらにこの無線移動局が移動先ネットワークにおいてローミングしている場合、ホーム・ネットワークは、この無線移動局にネットワーク・アクセスを許可するメッセージを移動先ネットワークに送信することができる。
【0015】
これらの態様の特徴、性質及び利点は、図面と併せて解釈される際に、後段で示される詳細な説明から、より明白となる可能性があり、図面では、同様の参照符号により、一貫してそれに相応した識別が行われる。
【図面の簡単な説明】
【0016】
【図1】移動先ネットワークにおける移動局の鍵プロビジョニングまたは鍵更新のための1つまたは複数のフィーチャが実施されることが可能なネットワーク環境を示すブロック図。
【図2】ホーム・ネットワークに関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワークにおいて動作している場合でさえ、移動局が暗号鍵をどのようにプロビジョニングされることが可能であるかを示すブロック図。
【図3】移動先ネットワークにおける移動局が、データ通信チャネル上で使用するための暗号鍵などのセキュリティ状態を、より低い帯域幅のプロトコルを介して、更新することを可能にするための呼フローを示す図。
【図4】データ・サービスに通常、必要とされる必要な鍵を移動局がプロビジョニングされない可能性がある移動先ネットワークにおいて、移動局にそのようなデータ・サービスをプロビジョニングする代替のアプローチを示す図。
【図5】移動先ネットワークにおいてローミングしている際に代替の方法に従って暗号鍵を更新するように適合されることが可能な移動局200の例を示すブロック図。
【図6】移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する方法を示す図。
【図7】移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する別の方法を示す図。
【図8】ホーム・ネットワーク認証−許可−アカウンティング・サーバの一例を示すブロック図。
【図9】移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を示す図。
【図10】移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する別の方法を示す図。
【図11】一例による動的移動体IP鍵更新サーバを示すブロック図。
【図12】テキスト・メッセージング・チャネルを使用することによって、移動先ネットワークにおいてローミングしている無線移動局を相手に鍵更新を開始するための、動的移動体IP鍵更新サーバにおいて機能する方法を示す図。
【発明を実施するための形態】
【0017】
以下の説明において、これらの実施形態の徹底的な理解をもたらすように特定の詳細が与えられる。しかし、これらの実施形態は、これらの特定の詳細なしに実施されることも可能であることが、当業者には理解されよう。例えば、回路は、これらの実施形態を不必要な詳細で不明瞭にしないようにブロック図で示される可能性がある。その他の場合には、よく知られた回路、構造及び技術は、これらの実施形態を不明瞭にしないように詳細に示される可能性がある。
【0018】
本明細書で使用される、「移動局」という用語は、無線通信能力を有する移動電話機、セルラ電話機、通信デバイス、無線デバイス、携帯情報端末及び/またはパームヘルド(palm-held)コンピューティング・デバイスを指すことが可能であるが、以上には限定されない。「ホーム・ネットワーク」という用語は、移動局がサービスを受けるように加入契約をする相手のサービス・プロバイダまたは無線通信事業者を指すことが可能である。「移動先ネットワーク」は、「ホーム・ネットワーク」ではないサービス・プロバイダまたは無線通信事業者を指すことが可能である。「データ通信」および/または「データ・サービス」という用語は、音声チャネルおよび/またはショート・メッセージ・サービスチャネル以外のデータ・チャネルを指すことが可能である。
【0019】
(概略)
1つの特徴によれば、ローミング移動局が、暗号鍵を最初に生成して、移動局のホーム・ネットワークと暗号鍵を交換することなしに、移動先ネットワークにおいてデータ接続を試みることが可能である。移動先ネットワークは、データ・サービスへのアクセスを求める、この要求についてホーム・ネットワークに通知することが可能である。この接続は、ホーム・ネットワークによって拒否される可能性がある(移動局は、データ・サービスに関して認証されていないので)が、ホーム・ネットワークは、この移動局を相手にSMSチャネルをセットアップするプロセスをトリガする、または開始することが可能であり、そのチャネルを介して、移動局の認証が、生成された鍵をホーム・ネットワークにもたらすことが可能である。ホーム・ネットワークは、セキュリティ更新要求を生成して、そのSMSチャネルを介して送信する(すなわち、SMSメッセージの一部として)ことが可能である。
【0020】
移動局は、SMSを介して(ホーム・ネットワークから)そのセキュリティ更新要求を受信するように構成されることが可能である。移動局は、そのSMSメッセージがセキュリティ更新要求であることを示すSMSメッセージのプロパティを認識することができる。例えば、テキスト・メッセージとして、ユーザのためにSMSを解釈する代わりに、移動局は、そのSMSをセキュリティ更新要求メッセージとして認識する。このことは、例えば、そのSMSメッセージが制御情報(例えば、セキュリティ更新要求)と関係するというメッセージタイプフラグまたは他の標識を使用することによって、達せられることが可能である。このセキュリティ更新要求は、DMU(動的移動体IP鍵更新手順)要求であることが可能である。DMUは、一部のネットワークにおいてMIP(移動体IP)暗号鍵を配信するため及び更新するための機構である。
【0021】
要求メッセージが受信されたことを認識すると、移動局は、認証更新メッセージを生成して、SMSを介して移動局のホーム・ネットワークに送信することが可能である。すると、ホーム・ネットワークは、この認証更新メッセージを処理して、移動局によって生成された暗号鍵を抽出する。ホーム・ネットワークにおいて、H−AAA(ホーム認証、許可及びアカウンティング・サーバ)、H−SMSC(ホームSMSセンタ)及びDMUサーバが、初期の暗号鍵生成およびプロビジョニングを実現するように通信可能に結合されることが可能である。H−SMSCは、例えば、CDMA2000ネットワークにおいてMC(メッセージ・センタ)とも呼ばれることが可能である。例えば、H−AAAは、移動先ネットワークを介して移動局に関する認証要求を受信することが可能である。H−AAAは、移動局が適切な暗号鍵をあらかじめ獲得していない場合、その認証要求を拒否する、または拒絶することが可能である。しかし、そのような拒否が行われると、H−AAAは、SMSベースのDMU要求を開始するDMUサーバに、H−SMSCを介して通知することも可能である。移動局は、受信されたSMSベースのDMU要求を認識し、H−SMSCを介してDMUサーバにSMSベースのDMU更新を送信する。
【0022】
(例示的なネットワーク環境)
図1は、移動先ネットワークにおける移動局の鍵プロビジョニングまたは鍵更新のための1つまたは複数のフィーチャが実施されることが可能なネットワーク環境を示すブロック図である。MS(移動局)102は、MS102のホーム・ネットワーク116からデータ通信サービスに関して認証されていない、さらに/または有効な暗号鍵を獲得していない可能性がある。移動局102は、データ通信サービスを初めて使用することを求める際、または新たな暗号鍵の必要性を有する可能性がある際に、移動先ネットワーク104においてローミングしている可能性がある。移動局102は、移動先ネットワーク104においてPDSN(パケット・データサービングノード)110を相手にデータ接続を確立しようと試みることが可能である。データ接続を確立しようとする試みの一環として、またはデータ接続を確立しようと試みることに先立って、MS102は、移動先ネットワーク104において認証を実行する。例えば、MS102は、ホーム・ネットワーク116におけるHLR(ホーム・ロケーション・レジスタ)に対して認証を実行することが可能である。つまり、MS102は、ホーム・ネットワーク116におけるHLR118に登録する。HLR118に登録されると、MS102は、音声呼を実行すること及びSMSメッセージを送受信することができる。
【0023】
データ接続を確立しようと試みるのに、MS102は、PSDN110を相手にPPP(ポイント・ツー・ポイント・プロトコル)セッションを作成し、MIP(移動体IP)RRQ(登録要求)メッセージを送信することが可能である。PPPプロトコルは、2つのネットワーク・ノード間で直接接続を確立するのに使用されるIETF(インターネット・エンジニアリング・タスクフォース)プロトコルである。BSC108が、これらのメッセージをPDSN(パケット・データ・サービング・ノード)110にルーティングする。パケット・データ・サービング・ノード110は、BS106に接続された、MS102などの移動局に関するパケット・データを扱う。PDSN110は、移動デバイス102とインターネットの間でパケット・データをルーティングして、移動デバイス102がインターネットと対話することを可能にするためにインターネット(図示せず)に接続されることが可能である。
【0024】
また、PDSN110は、V−AAA(移動先認証、許可及びアカウンティング・サーバ)112にも接続される。V−AAA112は、MS102がV−AAA112のネットワークのメンバではないと識別する。V−AAA112は、このMSのホーム・ネットワーク116におけるH−AAA(ホーム認証、許可及びアカウンティング・サーバ)114に接続される。H−AAA114は、MS102を識別し、MS102が有効な鍵を有さないことに気付く。V−AAAからH−AAAへのメッセージは、MN−AAA AUTH REQ(移動ノードAAA許可要求)メッセージであることが可能である。H−AAA114は、MS102が有効な鍵を有さないので、その要求を拒否する。しかし、1つの特徴によれば、H−AAA114は、移動先ネットワーク104においてMS102に関して鍵更新が必要とされることをセキュリティ・サーバ、つまり、鍵サーバ120に通知するように構成されることが可能である。セキュリティ・サーバ120は、DMU(動的移動体IP鍵更新手順)サーバであることが可能である。DMUは、CDMA200ネットワークにおいてMIP(移動体IP)暗号鍵を配信するため及び更新するための機構である。
【0025】
DMUセキュリティ・サーバ120は、より低い帯域幅のチャネルを介して、例えば、SMSメッセージングのためのチャネルを介して鍵更新プロセスを開始することによって、移動先ネットワークにおける鍵更新を求める、この要求に応答する。このため、例えば、DMUサーバ120は、新たな鍵を作成するようにMS102にSMSメッセージを開始する。具体的には、MS102は、H−AAA114によって認証される、または検証される新たな鍵を作成することが可能である。したがって、DMUサーバ120は、SMSによってMS102に鍵更新要求を送信する。鍵更新要求は、例えば、「鍵更新要求」、または、例えば、「DMU要求」などの何らかの類似したことを言明する内容を有するSMPP(ショート・メッセージ・ピア・ツー・ピア・メッセージ)であることが可能である。そこでDMUサーバ120は、MS102に送信されるようにSMSC(ショート・メッセージ・サービス・センタ)122に「DMU要求」メッセージを送信する。DMUサーバ120は、MS102に対応する公開鍵で、このメッセージを暗号化することが可能である。
【0026】
SMSC122は、暗号化されたSMSメッセージ「DMU要求」をMS102にルーティングする。V−AAA112が、このSMSメッセージをMSC(移動交換局)124に送信することによって、MS102へのSMSメッセージのルーティングを続ける。MSC124は、このSMSメッセージをBSC108に送信することによってMS102にSMSメッセージをルーティングし、BSC108は、このメッセージをBTS106に送信し、BTS106が無線でMS102にSMSメッセージを送信する。MS102は、この暗号化されたメッセージを受信し、このメッセージを解読し、新たな鍵を作成することによって応答する。MS102は、ネットワークの公開鍵で暗号化された、その新たな鍵を含む暗号化されたメッセージを生成する。MS102は、SMSメッセージによってDMUサーバにこの暗号化されたメッセージを送り返す。この新たな鍵を含む暗号化されたメッセージは、DMU更新メッセージであることが可能である。
【0027】
このDMU更新メッセージは、データ・チャネルを介して使用されるメッセージそのものであることが可能であるが、代わりに、このメッセージは、SMSによって送信される。SMSメッセージは、最大で160バイトを有する。生成された新たな鍵は、長さ120バイトのRSA(Rivest Shamir Adleman)1024鍵であることが可能である。より長い鍵の長さが所望される場合、複数のSMSメッセージが使用される。DMU SMSメッセージの上で断片化プロトコルが使用される。複数のSMSメッセージが、DMUメッセージを伝送するのに使用されることが可能である。
【0028】
SMSC122が、この暗号化された新たな鍵を受信して、この鍵をDMUサーバ120に転送する。DMUサーバ120は、この新たな鍵をH−AAA114に転送する。H−AAA114は、この新たな鍵を解読し、さらにMS102からの暗号化されたメッセージに少なくとも部分的に基づいて、認証肯定応答を生成することができる。H−AAA114は、特別なアクセス拒否メッセージでDMUサーバ120に応答することが可能であり、DMUサーバ120は、DMU更新メッセージをMS102に送信する。すると、MS102は、認証されたH−AAA114によって確立された新たな鍵を使用してPDSN110と通信することができる。
【0029】
(移動先ネットワークにおけるセキュリティ・プロビジョニング)
図2は、移動局202が、ホーム・ネットワーク206に関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワーク204において動作している場合でさえ、暗号鍵をどのようにプロビジョニングされることが可能であるかを示すブロック図である。一部の状況で、ユーザが、第1のネットワーク(例えば、ユーザのホーム・ネットワーク206)で使用されることが意図されている無線移動局202(例えば、移動電話機、無線通信能力を含む携帯情報端末、パームヘルドコンピューティング・デバイス、通信デバイスなど)を購入することが可能である。しかし、第1のネットワーク206に関してアクティブ化される前に、無線移動局202は、第2のネットワーク(例えば、移動先ネットワーク204)が運用される第2の地域に移動させられる可能性がある。移動局202は、移動局202のホーム・ネットワーク206によって完全にアクティブ化されていないため、移動局202は、いくつかの通信サービスまたはデータ・サービスのための暗号鍵および/またはセキュリティ鍵を獲得していない可能性がある。現行の暗号鍵またはセキュリティ鍵がホーム・ネットワーク206によって無効にされることが、そのような鍵更新について移動局202に知らせることなしに行われた場合、同様の問題が生じる可能性がある。無線移動局202が、移動先ネットワーク204におけるいくつかのサービス、例えば、データ・サービス(例えば、インターネットをサーフィンすること)にアクセスしようと試みると、移動局202は、そのサービスに関して移動局202のホーム・ネットワーク206からの有効な認証を有さない可能性がある(例えば、移動局202は、セキュリティ鍵または暗号鍵をまだ獲得していない可能性がある)ため、アクセスを拒否される可能性がある。例えば、移動先ネットワーク204において動作を開始すると、移動局202は、第1のチャネル208を介して或る特定のサービスに関する認証要求212を送信することが可能である。移動先ネットワークは、要求214を、移動局202に関するホーム・ネットワーク206に転送することによって、この認証要求を検証することを求めることが可能である。ホーム・ネットワーク206は、要求されたサービスに関してホーム・ネットワーク206が移動局202を認証することができないことを、例えば、そのようなサービスに関して全くセキュリティ/暗号鍵が移動局202に供給されていなかったため(216)、確かめることが可能である。その結果、認証要求の拒否218が、ホーム・ネットワーク206から移動先ネットワーク204に送信されて、移動局202に転送されることが可能である(220)。
【0030】
しかし、SMSチャネルなどの事前にプロビジョニングされた第2のチャネル210が、データ・サービスまたはデータ・チャネルに関するセキュリティ/暗号鍵および他のセキュリティ・フィーチャを獲得するためにホーム・ネットワーク206に対する認証を確立するのに、移動局202によって使用され得る。その結果、ホーム・ネットワーク206は、認証要求を拒否する際、第2のチャネル210を介してセキュリティ/暗号鍵プロビジョニングおよび/または更新プロセスも開始することが可能である(222)。ホーム・ネットワークは、移動先ネットワークからの認証要求が拒否されると、鍵プロビジョニング・プロセスが第2のチャネル210を介して開始されるべきことを確かめることが可能である。そのような鍵プロビジョニング・プロセスは、第2のチャネル210を使用して、セキュリティ/暗号鍵更新要求224を移動局202に送信する(場合により、第2のネットワーク204を介して)ことを含むことが可能である。これに応答して、移動局202は、セキュリティ/暗号鍵を生成することが可能であり、さらに、このセキュリティ/暗号鍵を、セキュリティ/暗号鍵更新応答226を介してホーム・ネットワークに送信する。次に、ホーム・ネットワーク206は、このセキュリティ/暗号鍵を認証することが可能であり、さらに第2のチャネル210を介して移動局202に肯定応答228を送信する。すると、このセキュリティ/暗号鍵が、第1のチャネル208を介して認証/セキュリティサービスが提供するのに使用され得る。つまり、このセキュリティ/暗号鍵は、次に、移動局202によって、第1のチャネル208を介してサービス・セッションを確立することを試みるのに使用されることが可能である。例えば、移動局202が、認証要求を再び送信することが可能であるが、今回は、ホーム・ネットワーク206は、移動局202に関する暗号鍵が確立されているので、その要求を検証することに成功する。その結果、移動局202は、第1のチャネルを介して通信セッションを確立することができる。
【0031】
SMSチャネルなどの事前プロビジョニングされた第2のチャネル210が、第1のチャネル208に関するセキュリティ・フィーチャをプロビジョニングするのに使用されるので、ユーザは、データ・サービス(第1のチャネルを介する)のために無線移動局202を使用することが、移動局202がホーム・ネットワーク206によってそのようなデータ・サービスに関するセキュリティ/暗号鍵をまだプロビジョニングされていない場合でさえ、できる。この鍵プロビジョニング・プロセスは、移動局202が移動先ネットワーク204において初めて使用される場合でさえ、使用されることが可能であることに留意されたい。この結果、ユーザのフラストレーションが減り、データ・サービスがより多く使用されることになる。
【0032】
第1のチャネル208は、セキュリティで保護されている(例えば、第1のチャネル208上の通信またはサービスのために何らかのプロビジョニングされた鍵を要求する)ことが可能であるのに対して、第2のチャネル210は、ほとんどまたは全く認証またはセキュリティなしに利用されることが可能であることに留意されたい。一部の実施形態によれば、第1のチャネル208は、データ・サービスのために使用される高い帯域幅のチャネルであることが可能であり、第2のチャネル210は、第1のチャネル208と比べて低い帯域幅のチャネルである。データ・サービスまたは第1のチャネルは、例えば、3GPP2(第3世代パートナーシップ・プロジェクト2)によって標準化されたCDMA2000 EV−DO(Evolution-Data Optimized)通信などのCDMA(符号分割多元接続)通信向けであることも可能である。別の例として、通信サービスまたは第1のチャネルは、BREW(binary runtime environment for wireless)(商標)サービスもしくはBREW(商標)アプリケーションであることも可能である。BREW(商標)は、無線通信デバイス上でソフトウェアを操作するためにQualcomm Incorporated(商標)によって開発された独自の機構である。
【0033】
さらに他の実施形態において、第1のチャネル208は、単に、所望されるデータ・サービスを提供する、より高い帯域幅の第3のチャネルに関連する低い帯域幅の制御チャネルであることが可能である。
【0034】
一実施例によれば、無線移動局202は、通信事業者Aネットワーク上及びその他のネットワーク上で使用されるように通信事業者Aから購入されたデータ対応セルラ電話機であることが可能である。例えば、通信事業者Aは、Verizon Wireless(商標)であることも可能である。ユーザが米国内でこのセルラ電話機を購入し、国際ローミングの契約をしている場合、ユーザは、例えば、カナダ国または欧州においてこのデバイスを使用することを所望する可能性がある。一部の事例において、ユーザは、このセルラ電話機がデータ・サービス(例えば、インターネット・ブラウジングなど)に関してホーム・ネットワーク(米国内の)によって認証される前にさえ、このセルラ電話機をカナダ国または欧州にもっていく可能性がある。このため、ユーザが、別のネットワーク、通信事業者Bにおいてこの移動局を使用しようと試みると、移動局は、データ・サービスを初期設定しようと試みる。例えば、通信事業者Bは、カナダ国におけるTelus(商標)であることが可能である。通信事業者Aと通信事業者Bがローミング協定を有する場合、ユーザは、データ・サービスがプロビジョニングされない可能性があるものの、音声サービスおよびSMSサービスを通常、得ることができる。1つの特徴によれば、図2に示されるプロセスは、データ・サービスに関して移動局に1つまたは複数の鍵を供給するのに利用されることが可能である。データ・サービス(例えば、第1のチャネル208を介する)のそのようなプロビジョニングは、SMSメッセージング(例えば、第2のチャネル210)を介して実行されることが可能である。例えば、SO33(サービスオプション33)が、Verizon WirelessネットワークにおいてDMU更新を実行するのに使用されることが可能であるが(例えば、CDMA2000 1xRTTデータセッションを使用して)、そのようなオプションは、外部ネットワークにおいて利用できない可能性があり、したがって、DMU更新は、代わりに、SMSメッセージングを介して実行されることが可能である。例えば、通信事業者Bが、DMU(動的移動体IP鍵更新)を行う能力を有さない場合、暗号鍵およびその他のセキュリティ・フラクチャの更新は、それでも、通信事業者Aと通信事業者BがSMSローミング協定を有するものと想定すると、SMSメッセージングを使用することによってSMSチャネルを介して実行され得る。
【0035】
(SMSを介するDMUプロビジョニングの実施例)
図3は、移動先ネットワークにおける移動局300が、データ通信チャネル上で使用するための暗号鍵などのセキュリティ状態を、より低い帯域幅のプロトコルを介して、更新することを可能にするための呼フローを示す図である。本明細書で説明される概念は、他の実施形態も可能であり、企図されるものの、EV−DOデータ通信の例を使用することが可能である。MS(移動局)300が、移動先ネットワークに存在する間に、データ通信を開始しようと試みる。この試みは、図1に関連して前述したとおり、VPDSN304へのPPP+MIP RRQメッセージ302であることが可能である。V−PDSN304が、MN−AAA AUTH REQ306をV−AAA308に通信する。V−AAA308は、NM−AAA AUTH REQ310をH−AAA312に通信する。H−AAA312は、資格証明リストの中でMS300をルックアップし、MS300が有効な暗号鍵を有さないと判定する。その結果、H−AAA312は、アクセス拒否メッセージ316をV−AAAに送信し、V−AAAが、アクセス拒否メッセージ318をV−PDSN304に送信して、MS300が所望されるデータ・サービスを獲得することを妨げる。
【0036】
しかし、アクセス拒否メッセージ316を送信することとともに、H−AAA312は、移動先ネットワークにおけるMS300に鍵更新が必要とされることをDMUサーバ320に通知するメッセージ314を送信することによって、新たなセキュリティ/暗号鍵を生成するプロセスを開始することも可能である。DMUサーバ320は、MS300へのDMU更新(要求)のためのSMSメッセージ322を開始することで応答する。このメッセージは、SMSC324に送信され、SMSC324が、メッセージ326をMS300にルーティングする。MS300が、鍵更新を求める暗号化された要求を含む、このSMSメッセージを受信する。例えば、この要求326は、対応する公開鍵を有するRSA(Rivest Shamir Adleman)秘密鍵で暗号化されることが可能である。MS300が、新たな暗号鍵および認証符号を生成し、これらの新たな鍵および認証符号をネットワークの公開鍵で暗号化し、これらの暗号化された鍵および認証符号を有するメッセージ328を、SMSC324およびDMUサーバ320を介してH−AAA312に送り返す。例えば、MS300に関するMIP鍵データが、ネットワークの公開鍵を使用してMS300によって暗号化されることが可能である。H−AAA312は、対応する秘密鍵を有し、したがって、H−AAA312は、この暗号化されたメッセージを解読することができる。SMSC324が、メッセージ330をDMUサーバ320に転送し、DMUサーバ320が、メッセージ332をH−AAA312に転送する。H−AAA312は、H−AAA312の秘密鍵を利用することによって、このメッセージの中の新たな鍵および/または認証符号を復号することが可能である。次に、H−AAA312は、この認証符号をアクセス承認メッセージ334と一緒にDMUサーバ320に送信することが可能である。DMU320は、このアクセス承認メッセージおよび認証符号336をSMSC324に転送し、SMSC324が、この認証符号338をMS300に転送する(例えば、DMU肯定応答メッセージ338の一部として)。この認証符号を受信すると、MS300は、正しい秘密鍵を有するエンティティでなければ、新たな鍵メッセージ328を正しく解読して、認証符号を正しく獲得する、もしくは抽出することができなかったはずなので、新たな鍵生成を要求したH−AAA312が真正であることを検証することができる。したがって、データ通信チャネルを使用して、更新された暗号鍵を獲得しなくても、MS300は、その更新された暗号鍵が真正であり、インターネットと通信するためにV−PSDN304と通信する際に使用するのが安全であると確信することができる。
【0037】
本明細書で説明されるシステムおよび方法は、移動先AAAサーバを変更する必要なしに鍵(例えば、MIP鍵、セキュリティ鍵、暗号鍵など)を更新することを可能にする。これらの鍵は、MSによって、またはMSとホーム・ネットワークの組合せによって生成されて、SMSメッセージングを介してDMUサーバに供給されることが可能である。
【0038】
一実施例において、認証符号は、DMU肯定応答メッセージ338の中に含められ、それらの鍵が更新されていることを確実にする。メッセージ338は、それらの鍵が更新されていること及び真正のネットワークが更新を行ったことをMS300に示す。正しいエンティティだけしか、DMU更新メッセージ328から、それらの鍵を抽出して(例えば、ネットワークの秘密鍵を使用して)、正しい認証符号で応答することができない。
【0039】
本明細書で示される実施例は、主として、DMU鍵更新を説明してきたが、MSによって送信される任意の鍵データが使用されることが可能である。例えば、アプリケーション層鍵が、本明細書で説明される手順によって更新されることが可能である。
【0040】
さらに、本明細書で説明される実施例は、主として、SMSを使用してデータ通信に関する鍵を更新することを説明してきたが、これらの考えは、他の通信プロトコルにも適用可能である。プロビジョニングされている任意のプロトコルを使用して、プロビジョニングされていない通信プロトコルのセキュリティ・フィーチャが更新されることが可能である。
【0041】
本明細書で説明される方法は、通信プロバイダまたは通信事業者が、その通信プロバイダまたは通信事業者独自の鍵によってセキュリティで保護されたタイプのサービスを提供しており、そのサービスは、移動局がいくつかの鍵を与えられていない限り、移動先ネットワークにおいてローミングしている間にアクセスされ得ず、移動局がホーム・ネットワークによってそれらの鍵をプロビジョニングされていない場合にはいつでも、適用されることが可能である。一部の実施形態において、これらの方法は、移動局が、移動局のホーム・ネットワーク(例えば、GSMネットワーク)内に存在する場合ではなく、移動局が外部ネットワーク(例えば、CDMAネットワーク)にローミングして入る場合に限って、適用されることが可能である。
【0042】
(認証資格証明なしのデータローミングIMSI検査の実施例)
図4は、データ・サービスに通常、必要とされる必要な鍵を移動局がプロビジョニングされない可能性がある移動先ネットワークにおいて、移動局にそのようなデータ・サービスをプロビジョニングする代替のアプローチを示す図である。このアプローチの最初のいくつかのステップは、図3のステップと同様である。このアプローチにおいて、移動局400は、MN−AAA認証および/またはMN−HA(移動ネットワーク・ホーム・エージェント)認証の場合に利用されるような、MIP認証資格証明を有さない可能性がある。移動局400のIMSI(国際移動体加入者ID)またはMIM(移動体識別番号)(または均等物)が、ホーム・ネットワークによって、暗号鍵を確立することなしに移動局にアクセスを許可するのに利用されることが可能である。ネットワークへのアクセスが許可されると、DMUサーバと移動局の間で暗号鍵が確立されることが可能である。
【0043】
図3の場合と同様に、MS(移動局)400は、移動先ネットワークに存在する間にデータ通信を開始しようと試みる。この試みは、図1に関連して前述したとおり、VPDSN404へのPPP+MIP RRQメッセージ402であることが可能である。V−PDSN404が、MN−AAA AUTH REQ406をV−AAA408に通信する。V−AAA408は、MN−AAA AUTH REQ410をH−AAA412に通信する。このMN−AAA AUTH REQ410は、空白のパケット・データ認証資格証明(例えば、デフォルトの資格証明、または無効な資格証明)を含むことが可能である。また、MM−AAA AUTH REQ410は、移動局400のIMSI(国際移動体加入者ID)またはMIN(移動体識別番号)を含むことも可能である。このIMSIまたはMINは、最初、例えば、MS400からの無線リンク・レコードから獲得されることが可能である。さらに、MN−AAA AUTH REQ410は、移動先ネットワークの通信事業者IDを含むことも可能である。
【0044】
最初、認証要求410を受信すると、H−AAA412は、暗号鍵に基づいてMS400の通常の認証を実行しようと試みること414が可能である。MS400は、DMUサーバ420からそのような鍵をまだ獲得していないため、この通常の認証は失敗する。しかし、H−AAA412は、MS400が、MS400のIMSI/MINおよび現在のローミング・ステータスに基づいて認証されること416が可能である場合に、代替の認証手順を実行するようにさらに構成されることが可能である。
【0045】
このアプローチにおいて、H−AAA412は、通信事業者IDを使用して、要求側MS400が移動先ネットワークにおいてローミングしていることを確かめる。この要求を受信する際、H−AAAはまた、資格証明リストの中でMS400をルックアップして、MS400が有効な暗号鍵を有さない(例えば、MS400が、DMUをまだ実行していない)と判定する。図3の場合のようにこの要求を拒否するのではなく、H−AAA412は、IMSIまたはMIN、ならびにMS400が、DMUをサポートしない移動先ネットワークに存在することを、この要求が示すという事実に基づいて、データ・サービス要求が進められることを許すことができる。つまり、H−AAA412は、要求410の中で受信されたIMSIまたはMINに基づいて、MS400がホーム・ネットワークの加入者であると判定することができる。さらに、MS400は、ローミングして移動先ネットワークに入っていることが確かめられるので、H−AAA412は、この情報を使用して、そのデータ・サービス要求が進められる、または許可されることを許すことができる。その結果、H−AAA412は、IMSIまたはMIN、ならびにMS400がローミングしているという事実に基づいて、MS400を認証することができる。そのような認証は、MS400が正しい認証資格証明(例えば、MN−AAAパスワードまたはMN−HAパスワード)を提供しない場合でさえ、行われることが可能である。IMSIまたはMINは無線リンクから(MS400から移動先ネットワーク基地局に)来るため、HLR(ホーム・ロケーション・レジスタ)認証が失敗するので、スプーフィング(なりすまし)することが不可能であることに留意されたい。
【0046】
この代替の認証手順を実行すると、H−AAAは、アクセス許可メッセージ418および422を移動先ネットワークに送信する。このことは、移動局400が要求のサービスを許可されることを可能にする。一例では、このアクセスは、MS400がV−PDSN404を介して動作し、アクセスを有することを可能にする一時的アクセスであることが可能である。しかし、MS400は、ホーム・ネットワーク内で動作するようになると、DMUサーバ420に対してMS400の暗号鍵をやはり確立しなければならない。
【0047】
(例示的な移動局)
図5は、移動先ネットワークにおいてローミングしている際に代替の方法に従って暗号鍵を更新するように適合されることが可能な移動局500の例を示すブロック図である。移動局500は、無線で無線通信を送受信するためのアンテナ502を含むことが可能である。無線ネットワーク・インターフェース504(例えば、RF(無線周波数)フロントエンド)が、ディジタル信号をRF信号に変調するための変調器と、受信されたRF信号をディジタル信号に復調するための復調器とを含むことが可能である。ネットワーク・インターフェース504は、プロセッサ506に結合されることが可能である。プロセッサ506は、少なくとも2つの通信モジュール、すなわち、無線データ通信モジュール520、音声通信モジュール524及び/またはSMSモジュール522などの低い帯域幅の通信モジュールを含むことが可能である。これらの通信モジュールは、図1〜図4に関連して前述したSMS通信機能およびデータ通信機能を実行するように適合されることが可能である。例えば、無線データ・モジュール520が、前述したデータ・サービスを求める要求を開始することが可能である。さらに、SMSモジュール522が、ホーム・ネットワークDMUサーバ120によって送信されたSMS DMU更新要求を受信することが可能であり、SMSを介してDMU更新メッセージで返信する。
【0048】
プロセッサ506は、セキュリティ・モジュール516を含むことも可能である。セキュリティ・モジュール516は、移動局500と他のエンティティの間の通信をセキュリティで保護するように適合されることが可能である。セキュリティ・モジュール516は、必要に応じて暗号鍵を更新すること及び他のエンティティを認証すること、ならびに他の関連するタスクを実行することに加えて、移動局500に関するメッセージを暗号化することが可能である。セキュリティ・モジュール516は、鍵ジェネレータ・モジュール518を含むことが可能である。鍵ジェネレータ・モジュール518は、必要に応じて、新たな暗号鍵またはセキュリティ鍵を生成することが可能である。例えば、鍵ジェネレータ・モジュール518は、図1に関連して前述したとおり、DMUサーバ120によって要求された新たな鍵を生成することが可能である。移動局500は、移動局500に関するデータおよび命令を格納するためのストレージ・デバイス508を含むことも可能である。例えば、他のエンティティとの通信の内容が、ストレージ・デバイス508の中に格納されることが可能である。例えば、SMSによって受信されたDMU更新要求が、ストレージ508の中に格納されることが可能である。移動局500は、オーディオ、ビデオ及びテキストなどの出力をユーザに表示するため、または再生するため及びユーザから入力を受け取るためのユーザ・インターフェース510を含むことも可能である。ユーザ・インターフェース510は、ビデオ、イメージ及びテキストをユーザに表示するためのディスプレイ512を含むことが可能である。ユーザ・インターフェース510は、ユーザから入力を受け取るためのキーパッド514を含むことが可能である。スピーカ、マイクロフォンなどの他のユーザ・インターフェース・デバイスが、図示されていないが、移動局500上に含まれることが可能である。
【0049】
移動先ネットワークにいる間にデータ・サービスを確立しようとする際、移動局500は、移動局500のホーム・ネットワークに対する認証のための必要な鍵をまだ獲得していない可能性がある。したがって、移動局500は、移動局500が、移動先ネットワークをローミングしている間に、データ・サービスに関してホーム・ネットワークによってあらかじめ認証されていることなく、そのようなデータ・サービスを得ることを許す1つまたは複数の代替の方法を実行するように構成されることが可能である。
【0050】
図6は、移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する方法を示す。この方法において、移動局は、所望されるサービスに関する必要な暗号鍵またはセキュリティ鍵を獲得していない、または確立していない可能性があるものと想定される。この方法は、ローミングして移動先ネットワークに入っている、図5に示される移動局500のような移動局上で機能することが可能である。移動先ネットワークは、ホーム・ネットワークの移動局を相手に鍵を確立するのにホーム・ネットワークによって利用される通常の鍵プロビジョニング・プロセスをサポートしない可能性がある。
【0051】
移動先ネットワークにおいてローミングしている間、移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信することが可能である(602)。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)を介して送信されるMIP登録要求を備えることが可能である。
【0052】
これに応答して、データ・サービスに関する暗号鍵を求める要求が、テキスト・メッセージング・チャネル上で受信されることが可能であり、この要求は、ホーム・ネットワークによって開始される(604)。この受信される要求は、動的移動体IP鍵更新要求であることが可能である。このアプローチにおいて、移動局は、そのメッセージが暗号鍵要求であることを示すメッセージタイプまたはメッセージ符号を有するメッセージに関して、テキスト・メッセージング・チャネルを監視するように適合されることが可能である。そのようなメッセージが、テキスト・メッセージング・チャネルを介して受信される可能性があることを認識して、移動局は、そのようなチャネルを監視することが可能である。
【0053】
次に、移動局は、データ・サービスに関する暗号鍵を生成して、テキスト・メッセージング・チャネル上で送信することが可能である(606)。この暗号鍵は、例えば、MIP(移動体インターネット・プロトコル)鍵を備えることが可能であり、またはMIP鍵に基づく。この暗号鍵は、この暗号鍵を有する認証メッセージの一部として、テキスト・メッセージング・チャネルを介して送信されることが可能である。例えば、この暗号鍵は、動的移動体IP鍵更新応答の一部として送信されることが可能である。
【0054】
これに応答して、鍵生成プロセスが完了したことを確認する肯定応答が、移動局によって受信されることが可能である(608)。すると、移動局は、その暗号鍵を使用してデータ・サービス・セッションを確立しようと再び試みることが可能である(610)。
【0055】
データ・サービスは、テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行されることが可能であることに留意されたい。第1のチャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0056】
図7は、移動先ネットワークにおいてローミングしている間にホーム・ネットワークを相手に暗号鍵を確立するための、無線移動局上で機能する別の方法を示す。この方法において、移動局は、移動局の暗号鍵を最初に確立していることなく、移動局の資格証明及び移動局のローミング・ステータスに基づいて、ホーム・ネットワークによって「認証」される。移動先ネットワークにおいてローミングしている間、移動局は、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信することが可能である(702)。この要求は、無線移動局が実際にホーム・ネットワークの事業者の加入者であることをホーム・ネットワークが検証することを許す、IMSIまたはMINなどの、無線移動局の一意識別子または資格証明を含むことが可能である。さらに、この要求(または移動先ネットワークによって転送されたメッセージ)は、無線移動局が実際にローミングしており、さらに/またはホーム・ネットワークの通常の鍵更新プロトコルをサポートしない移動先ネットワークに存在することをホーム・ネットワークが検証することを許す、移動先ネットワークの識別子を含むことも可能である。
【0057】
これに応答して、無線移動局が、要求のサービスに関してホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスがホーム・ネットワークによって許可されたことを示すメッセージが、受信されることが可能である(704)。ホーム・ネットワークは、移動局を正当な加入者として識別したこと、ならびに移動局が別のネットワークにおいてローミングしていることを確かめたことに基づいて、そのようなアクセスを確かめる、または許可することが可能である。この応答メッセージは、移動局が移動先ネットワークを介して通信するアクセスを許可することが可能である。その結果、移動局は、認証された暗号鍵を使用することなしに、データ・サービス・セッションを確立することができる(706)。しかし、一実施例では、許可されたネットワーク・アクセスは、移動局がホーム・ネットワークを相手に移動局の暗号鍵をまだ確立していないので、一時的である、または移動先ネットワークに限定されることが可能である。したがって、移動局がホーム・ネットワーク内で再び動作する際、移動局は、そのデータ・サービスに関して移動局の暗号鍵を確立する必要がある。
【0058】
(例示的なホーム・ネットワークAAAサーバ)
図8は、ホーム・ネットワークAAAサーバ800の一実施例を示すブロック図である。H−AAA800は、移動先ネットワークなどの他のネットワーク、ならびにDMUサーバなどの、ホーム・ネットワーク内の他のサーバと通信するためのネットワーク・インターフェース804を含むことが可能である。ネットワーク・インターフェース804は、鍵ステータス検査モジュール820、鍵更新要求モジュール822及びアクセス拒否モジュール824を含むことが可能なプロセッサ806に結合されることが可能である。鍵ステータス検査モジュール820は、移動局(ホーム・ネットワークの加入者である)がローミングしている移動先ネットワークまたは外部ネットワークからデータ・サービス認証を求める要求を受信することが可能である。サーバ800が、要求側移動局が有効な暗号鍵を有するかどうかを検査することが可能である。データ・サービス認証を求める要求は、例えば、ESN(電子通し番号)、IMSI及び/またはMINなどの要求側移動局のIDを含むことが可能である。
【0059】
H−AAAサーバ800は、資格証明リスト830が格納されることが可能なストレージ・デバイス808を含むことも可能である。資格証明リスト830は、ホーム・ネットワークのユーザまたは加入者に関する資格証明を格納することが可能である。そのような資格証明リスト830は、とりわけ、加入者に関する鍵状態828を示すことが可能である。一実施例では、鍵状態828は、MIP鍵状態であることが可能である。MIP鍵状態は、各移動局が現行の暗号鍵、または有効な暗号鍵を有するかどうかを示すことが可能である。そのような暗号鍵は、特定のタイプのサービスに関連することが可能であり、したがって、異なるサービスは、異なる鍵を有することが可能である。鍵ステータス検査モジュール820が、資格証明リスト828の中で要求側移動局に関する鍵ステータスを探索して、さらに/または見出して、要求側移動局が、要求のサービスに関して有効な暗号鍵を有するかどうかを判定することが可能である。要求側移動局に関するMIP鍵状態828が、所望されるサービスに関する有効な暗号鍵を移動局が有さないことを示す場合、鍵ステータス検査モジュール820は、鍵プロビジョニング・プロセスをトリガすることが可能である。
【0060】
図8に示される第1のアプローチにおいて、H−AAAサーバ800が、テキスト・メッセージング・チャネルを利用して、要求側移動局を相手にそのような暗号鍵が確立されるプロセスを開始することが可能である。そのようなテキスト・メッセージング・チャネルは、要求されたサービスに関するチャネルと異なることが可能である。要求側移動局が有効な暗号鍵を全く有さないことが分かると、アクセス拒否モジュール824が、ネットワーク・インターフェース804を介して移動先ネットワークに送信されることが可能なアクセス拒否メッセージを生成することが可能である。さらに、鍵更新要求モジュール822が、要求側移動局に鍵更新要求を開始して及び/または送信して(テキスト・メッセージング・チャネルを介して)、暗号鍵を獲得するようにも適合されることが可能である。
【0061】
図9に示される第2のアプローチにおいて、H−AAAサーバ800が、要求側移動局の検証可能な識別子(例えば、IMSI、MINなど)などの他の情報を、要求側移動局のローミング・ステータスと一緒に使用して、移動局を認証することが可能である。つまり、暗号鍵を獲得するプロセスを開始しなくても(第1のアプローチのように)、それでも、H−AAAサーバ800は、移動局識別子(IMSI/MIN)が有効な加入者用であること、移動局が有効な暗号鍵をそれまでに獲得していないこと及び移動局が移動先ネットワークにおいてローミングしていることをH−AAAサーバ800が検証することができる場合、アクセス許可メッセージで応答することができる。
【0062】
図9は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法を示す。この方法は、ホーム・ネットワークの1つまたは複数のサーバまたはノード(例えば、H−AAA、DMUサーバ、H−SMSCなど)において機能することが可能である。
【0063】
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求が、移動先ネットワークから受信されることが可能である(902)。このサービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備えることが可能である。
【0064】
ホーム・ネットワークは、移動局に関する暗号鍵がホーム・ネットワークにおいて利用できないと判定することが可能である(904)。その結果、ホーム・ネットワークは、移動局に更新要求を送信することによって鍵プロビジョニング・プロセスを開始することが可能である。このことは、暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して移動局に更新要求を送信することを含むことが可能である(906)。例えば、SMSチャネルが、暗号鍵の認証の必要なしにプロビジョニングされることが可能であるので、SMSメッセージが利用されることが可能である。この更新要求は、動的移動体IP鍵更新要求であることが可能である。これに応答して、ホーム・ネットワークが、テキスト・メッセージング・チャネルを介して移動局からデータ・サービスに関する暗号鍵を受信することが可能である(908)。一実施例では、暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備えることが可能であり、またはMIP鍵に基づくことが可能である。この暗号鍵は、動的移動体IP鍵更新応答の一部として受信されることが可能である。その後、ホーム・ネットワークが、テキスト・メッセージング・チャネルを介して移動局に、更新要求に肯定応答するメッセージを送信することが可能である(910)。
【0065】
その後、ホーム・ネットワークが、暗号鍵を必要とするデータ・サービスを無線移動局が確立する第2のサービス要求を、移動先ネットワークから受信することが可能である(912)。ホーム・ネットワークは、今度は、移動局に関する暗号鍵がホーム・ネットワークにおいて利用可能であると判定することが可能である(914)。その結果、ホーム・ネットワークは、そのサービス要求を移動局に許可することが可能である(916)。
【0066】
サービス要求は、第1のチャネル上で受信されることが可能であるが、更新要求は、第1のチャネルとは異なる第2のチャネル(すなわち、テキスト・メッセージング・チャネル)上で送信されることに留意されたい。一部の実施形態において、データ・サービスは、テキスト・メッセージング・チャネルとは異なるデータ・チャネルを介して実行されることが可能である。データ・チャネルは、テキスト・メッセージング・チャネルより高いデータ転送速度を有することが可能である。
【0067】
図10は、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能するある方法を示す。図9の場合のように代替の認証プロセスを開始するのではなく、ホーム・ネットワークは、他の情報を代わりに利用して、要求されたサービスを目的とする認証を実行することが可能である。暗号鍵を必要とするデータ・サービスを(移動先ネットワーク上で)移動局が確立するサービス要求が、移動先ネットワークから受信されることが可能である(1002)。受信されるサービス要求は、移動先ネットワークのネットワーク識別子及び移動局の一意ノード識別子または資格証明を含むことが可能であることに留意されたい。ホーム・ネットワークは、移動局に関する暗号鍵がホーム・ネットワークにおいて利用可能でないと判定することが可能である(1004)。さらに、ホーム・ネットワークは、要求側移動局がホーム・ネットワークの加入者であるかどうかを、その移動局の一意ノード識別子または資格証明を使用することによって、検証することができる。例えば、移動局の一意ノード識別子または資格証明(例えば、IMSIまたはMIN)は、サービス要求の一部として受信されることが可能である。この一意ノード識別子または資格証明が、ホーム・ネットワークに関する知られている加入者のリストと比較されて、この判定が行われることが可能である。ホーム・ネットワークは、要求側移動局が移動先ネットワークにおいてローミングしているかどうかをさらに確かめることが可能である(1008)。移動局に関連する有効な暗号鍵が全く見つからないが、要求側ローミング移動局がホーム・ネットワークの加入者である場合、アクセス許可メッセージが、ホーム・ネットワークによって移動先ネットワークに送信されることが可能である(1010)。
【0068】
移動局へのアクセスを許可することは、移動局が、限られた時間にわたって、または無制限の時間にわたって移動先ネットワーク上のサービスに(制限された、または無制限の)アクセスを有することを意味することが可能である。一実施形態によれば、移動局は、ホーム・ネットワーク(またはDMUをサポートする別のネットワーク)内で再び動作すると、ホーム・ネットワークを相手に移動局の暗号鍵を確立しなければならない。
【0069】
(例示的なホーム・ネットワークDMUサーバ)
図11は、図1に関連して示され、説明されたDMUサーバ120などのDMUサーバ1100のブロック図である。DMUサーバ1100は、H−AAA114およびSMSC122と通信するためのネットワーク・インターフェース1104を有する。ネットワーク・インターフェース1104は、DMU要求モジュール1120およびテキスト・メッセージング・インターフェース・モジュール1122(例えば、SMSCモジュール)を含むプロセッサ1106に接続される。DMUサーバ1100は、移動先ネットワークにおける移動局に関する鍵更新要求を受信するように適合されることが可能である。これに応答して、DMUサーバ1100は、移動局に送信されるべきDMU要求を生成することが可能である。DMU要求モジュール1120によって生成された要求は、テキスト・メッセージング・インターフェース・モジュール1122に送信されることが可能であり、モジュール1122が、この要求を、ホーム・ネットワークに関するSMSセンタに送信されるべきSMSメッセージの中に入れる。これに応答して、DMUサーバ1100は、移動局から暗号鍵を有するDMU更新メッセージを受信することが可能である。すると、DMUは、移動局が現時点で有効な暗号鍵を有することを反映するようにDMUの資格証明リストを更新することが可能である。一実施例では、暗号鍵は、MIP鍵であることが可能であり、またはMIP鍵に基づくことが可能である。
【0070】
図12は、テキスト・メッセージング・チャネルを使用することによって、移動先ネットワークにおいてローミングしている無線移動局を相手に鍵更新を開始するための、DMUサーバにおいて機能する方法を示す。この方法は、移動先ネットワークが、DMUを直接に使用して、所望されるサービスに関する鍵を更新することをサポートしないものと想定することが可能である。したがって、代わりにテキスト・メッセージング・チャネルを介してDMU更新が実行されることが可能な代替のアプローチが、利用されることが可能である。移動先ネットワークにおける移動局に関する鍵更新要求が、DMUサーバによって受信されることが可能である(1202)。すると、DMUサーバは、移動局に関するDMU要求を生成することが可能である(1204)。このDMU要求は、テキスト・メッセージング・チャネルを介して移動局に送信され得るように、テキスト・メッセージング・モジュールに送られることが可能である(1206)。これに応答して、DMUサーバは、移動局から、暗号鍵を含むテキスト・メッセージを受信することが可能である(1208)。DMUサーバは、移動局が有効な暗号鍵を有することを反映するように資格証明リストの中にその暗号鍵を格納することが可能である(1210)。
【0071】
一般に、本開示において説明される処理のほとんどは、同様の仕方で実施されることが可能であることを認識されたい。(1つもしくは複数の)回路または回路セクションのいずれも、単独で実装されること、あるいは1つまたは複数のプロセッサを有する集積回路の一部として組み合わせて実装されることが可能である。回路の1つまたは複数は、集積回路上、ARM(Advance RISC Machine)プロセッサ上、DSP(ディジタル信号プロセッサ)上、汎用プロセッサ上などに実装されることが可能である。
【0072】
また、これらの実施形態は、フローチャート、流れ図、構造図、またはブロック図として描かれるプロセスとして説明されることが可能であることに留意されたい。フローチャートは、動作を順次のプロセスとして表すことが可能であるものの、これらの動作の多くは、並行に、または同時に実行されることが可能である。さらに、動作の順序は、並べ替えられてもよい。プロセスは、プロセスの動作が完了すると、終了される。プロセスは、メソッド、関数、手順、サブルーチン、サブプログラムなどに相当することが可能である。プロセスが関数に当たる場合、プロセスの終了は、呼び出し側の関数、またはメイン関数への関数の戻り値に当たる。
【0073】
本出願で使用される場合、「構成要素」、「モジュール」、「システム」などの用語は、ハードウェアであるか、ハードウェアとソフトウェアの組合せであるファームウェアであるか、ソフトウェアであるか、または実行中のソフトウェアであるかにかかわらず、コンピュータ関連エンティティを指すことが意図されている。例えば、構成要素は、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行ファイル、実行のスレッド、プログラム及び/またはコンピュータであることが可能であるが、以上には限定されない。例として、コンピューティング・デバイス上で実行されているアプリケーションとそのコンピューティング・デバイスがともに、構成要素であり得る。1つまたは複数の構成要素が、プロセス内及び/または実行のスレッド内に存在することが可能であり、構成要素は、1つのコンピュータ上に局所化されること及び/または2つ以上のコンピュータの間に分散されることが可能である。さらに、これらの構成要素は、様々なデータ構造が格納されている様々なコンピュータ可読媒体から実行することが可能である。これらの構成要素は、1つまたは複数のデータパケットを有する信号に従うなどして(例えば、1つの構成要素からのデータが、信号によって、ローカルシステムにおける別の構成要素と、分散システムにおける別の構成要素と、さらに/またはインターネットなどのネットワークを介して他のシステムと対話して)、ローカル・プロセスおよび/または遠隔プロセスによって通信することが可能である。
【0074】
さらに、記憶媒体は、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス及び/または情報を格納するための他のマシン可読媒体を含め、データを格納するための1つまたは複数のデバイスを表すことが可能である。「マシン可読媒体」という用語には、ポータブルストレージ・デバイスもしくは固定ストレージ・デバイス、光ストレージ・デバイス、無線チャネル、ならびに命令および/またはデータを格納すること、含むこと、または伝送することができる他の様々な媒体が含まれるが、以上には限定されない。
【0075】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、または以上の任意の組合せによって実施されることが可能である。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードで実施される場合、必要なタスクを実行するプログラムコードまたはコード・セグメントは、記憶媒体または他のストレージなどのマシン可読媒体の中に格納されることが可能である。プロセッサが、それらの必要なタスクを実行することが可能である。コード・セグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは命令、データ構造、またはプログラム・ステートメントの任意の組合せを表すことが可能である。コード・セグメントは、情報、データ、引数、パラメータ、またはメモリ内容を送ること及び/または受け取ることによって、別のコード・セグメントまたはハードウェア回路に結合されることが可能である。情報、引数、パラメータ、データなどは、メモリ共有、メッセージの受け渡し、トークンの受け渡し、ネットワーク伝送などを含む任意の適切な手段を介して渡される、転送される、または伝送されることが可能である。
【0076】
図に示される構成要素、ステップ及び/または機能の1つまたは複数は、擬似乱数発生の動作に影響を与えることなしに、単一の構成要素、単一のステップ、または単一の機能に再構成され、さらに/または組み合わされることも、いくつかの構成要素、いくつかのステップ、またはいくつかの機能で実施されることも可能である。また、本発明を逸脱することなく、さらなる要素、構成要素、ステップ及び/または機能が追加されることも可能である。図に示される装置、デバイス及び/または構成要素は、図に示される方法、フィーチャ、またはステップの1つまたは複数を実行するように構成されることが可能である。本明細書で説明される新規のアルゴリズムは、ソフトウェア及び/または組み込まれたハードウェアで効率的に実施されることが可能である。
【0077】
本明細書で開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、回路及びアルゴリズムステップは、電子ハードウェアとして、コンピュータソフトウェアとして、またはその両方の組合せとして実施されることが可能であることが、当業者にはさらに認識されよう。ハードウェアとソフトウェアの、この互換性を明確に示すのに、様々な例示的な構成要素、ブロック、モジュール、回路及びステップは、概ね機能の点で以上に説明されてきた。そのような機能がハードウェアとして実施されるか、ソフトウェアとして実施されるかは、全体的なシステムに課される特定の応用上、または設計上の制約に依存する。
【0078】
本明細書で説明される本発明の様々な特徴は、本発明を逸脱することなく、様々なシステムにおいて実施されることが可能である。例えば、本発明の一部の実施形態は、移動している移動局、または静止した移動局(例えば、アクセス端末装置)及び複数の移動基地局、または複数の静止基地局(例えば、アクセスポイント)で実行されることが可能である。
【0079】
以上の実施形態は、単に実施例であり、本発明を限定するものと解釈されるべきではないことに留意されたい。これらの実施形態の説明は、例示的であるものとされ、特許請求の範囲を限定することは意図していない。このため、本教示は、他のタイプの装置に容易に適用されることが可能であり、多くの代替、変形及び変種が、当業者には明白となろう。
【特許請求の範囲】
【請求項1】
移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信すること及び
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信すること、
を備える方法。
【請求項2】
前記無線移動局上で前記暗号鍵を生成することをさらに備える請求項1に記載の方法。
【請求項3】
前記暗号鍵を有する認証メッセージを前記テキスト・メッセージング・チャネル上で送信すること及び
前記データ・サービスの前記確立を確認する肯定応答を受信すること、
をさらに備える請求項2に記載の方法。
【請求項4】
前記サービス要求は、PPP MIP RRQ(移動体インターネット・プロトコル登録要求を伴うポイント・ツー・ポイント・プロトコル)メッセージを備える請求項1に記載の方法。
【請求項5】
前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項1に記載の方法。
【請求項6】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項1に記載の方法。
【請求項7】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項6に記載の方法。
【請求項8】
前記暗号鍵は、前記ホーム・ネットワークに関する公開鍵によってセキュリティで保護されて前記ホーム・ネットワークに送信される請求項1に記載の方法。
【請求項9】
前記受信される要求は、動的移動体IP鍵更新要求である請求項1に記載の方法。
【請求項10】
前記暗号鍵は、動的移動体IP鍵更新応答の一部として送信される請求項1に記載の方法。
【請求項11】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信し、さらに前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
【請求項12】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項11に記載の無線移動局。
【請求項13】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項12に記載の無線移動局。
【請求項14】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信するための手段と、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信するための手段と、
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するための手段と、
を備える無線移動局。
【請求項15】
プロセッサによって実行されると、前記プロセッサに、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信させ、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信させ、さらに
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信させる、移動先ネットワークからサービスを獲得するための命令を備えるコンピュータ可読媒体。
【請求項16】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信すること及び
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信すること、
を備える方法。
【請求項17】
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定すること及び
前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始することをさらに備える請求項16に記載の方法。
【請求項18】
前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項16に記載の方法。
【請求項19】
前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項16に記載の方法。
【請求項20】
前記サービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備える請求項16に記載の方法。
【請求項21】
前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項16に記載の方法。
【請求項22】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項16に記載の方法。
【請求項23】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項22に記載の方法。
【請求項24】
前記更新要求は、動的移動体IP鍵更新要求である請求項16に記載の方法。
【請求項25】
前記暗号鍵は、動的移動体IP鍵更新応答の一部として受信される請求項16に記載の方法。
【請求項26】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信し、さらに前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
【請求項27】
前記プロセッサは、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定し、さらに前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始するようにさらに適合される請求項26に記載のホーム・ネットワーク・ノード。
【請求項28】
前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項26に記載のホーム・ネットワーク・ノード。
【請求項29】
前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項26に記載のホーム・ネットワーク・ノード。
【請求項30】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信するための手段と、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信するための手段と、
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するための手段と、
を備える方法。
【請求項31】
プロセッサによって実行されると、前記プロセッサに、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信させ、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信させ、さらに
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信させる、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための命令を備えるコンピュータ可読媒体。
【請求項32】
移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること及び
前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信すること、
を備える方法。
【請求項33】
前記サービス要求は、前記無線移動局が加入者であることを前記ホーム・ネットワークが検証することを許す前記無線移動局の一意識別子を含み、さらに前記サービス要求は、前記無線移動局がローミングしていることを前記ホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含む請求項32に記載の方法。
【請求項34】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、さらに前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
【請求項35】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定すること、
前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信すること、
を備える方法。
【請求項36】
前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含む方法であって、
前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証すること及び
前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめることをさらに備える請求項35に記載の方法。
【請求項37】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定し、さらに前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
【請求項38】
前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含むホーム・ネットワーク・ノードであって、
前記プロセスは、前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証し、さらに前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめるようにさらに適合される請求項37に記載のホーム・ネットワーク・ノード。
【請求項1】
移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信すること及び
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信すること、
を備える方法。
【請求項2】
前記無線移動局上で前記暗号鍵を生成することをさらに備える請求項1に記載の方法。
【請求項3】
前記暗号鍵を有する認証メッセージを前記テキスト・メッセージング・チャネル上で送信すること及び
前記データ・サービスの前記確立を確認する肯定応答を受信すること、
をさらに備える請求項2に記載の方法。
【請求項4】
前記サービス要求は、PPP MIP RRQ(移動体インターネット・プロトコル登録要求を伴うポイント・ツー・ポイント・プロトコル)メッセージを備える請求項1に記載の方法。
【請求項5】
前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項1に記載の方法。
【請求項6】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項1に記載の方法。
【請求項7】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項6に記載の方法。
【請求項8】
前記暗号鍵は、前記ホーム・ネットワークに関する公開鍵によってセキュリティで保護されて前記ホーム・ネットワークに送信される請求項1に記載の方法。
【請求項9】
前記受信される要求は、動的移動体IP鍵更新要求である請求項1に記載の方法。
【請求項10】
前記暗号鍵は、動的移動体IP鍵更新応答の一部として送信される請求項1に記載の方法。
【請求項11】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信し、さらに前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
【請求項12】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項11に記載の無線移動局。
【請求項13】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項12に記載の無線移動局。
【請求項14】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信するための手段と、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信するための手段と、
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するための手段と、
を備える無線移動局。
【請求項15】
プロセッサによって実行されると、前記プロセッサに、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信させ、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信させ、さらに
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信させる、移動先ネットワークからサービスを獲得するための命令を備えるコンピュータ可読媒体。
【請求項16】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信すること及び
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信すること、
を備える方法。
【請求項17】
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定すること及び
前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始することをさらに備える請求項16に記載の方法。
【請求項18】
前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項16に記載の方法。
【請求項19】
前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項16に記載の方法。
【請求項20】
前記サービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備える請求項16に記載の方法。
【請求項21】
前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項16に記載の方法。
【請求項22】
前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項16に記載の方法。
【請求項23】
前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項22に記載の方法。
【請求項24】
前記更新要求は、動的移動体IP鍵更新要求である請求項16に記載の方法。
【請求項25】
前記暗号鍵は、動的移動体IP鍵更新応答の一部として受信される請求項16に記載の方法。
【請求項26】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信し、さらに前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
【請求項27】
前記プロセッサは、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定し、さらに前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始するようにさらに適合される請求項26に記載のホーム・ネットワーク・ノード。
【請求項28】
前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項26に記載のホーム・ネットワーク・ノード。
【請求項29】
前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項26に記載のホーム・ネットワーク・ノード。
【請求項30】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信するための手段と、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信するための手段と、
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するための手段と、
を備える方法。
【請求項31】
プロセッサによって実行されると、前記プロセッサに、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信させ、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信させ、さらに
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信させる、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための命令を備えるコンピュータ可読媒体。
【請求項32】
移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること及び
前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信すること、
を備える方法。
【請求項33】
前記サービス要求は、前記無線移動局が加入者であることを前記ホーム・ネットワークが検証することを許す前記無線移動局の一意識別子を含み、さらに前記サービス要求は、前記無線移動局がローミングしていることを前記ホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含む請求項32に記載の方法。
【請求項34】
移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、さらに前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
【請求項35】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定すること、
前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信すること、
を備える方法。
【請求項36】
前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含む方法であって、
前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証すること及び
前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめることをさらに備える請求項35に記載の方法。
【請求項37】
移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定し、さらに前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
【請求項38】
前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含むホーム・ネットワーク・ノードであって、
前記プロセスは、前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証し、さらに前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめるようにさらに適合される請求項37に記載のホーム・ネットワーク・ノード。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公表番号】特表2011−525062(P2011−525062A)
【公表日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2011−508645(P2011−508645)
【出願日】平成21年5月6日(2009.5.6)
【国際出願番号】PCT/US2009/043045
【国際公開番号】WO2009/137625
【国際公開日】平成21年11月12日(2009.11.12)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
【公表日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願日】平成21年5月6日(2009.5.6)
【国際出願番号】PCT/US2009/043045
【国際公開番号】WO2009/137625
【国際公開日】平成21年11月12日(2009.11.12)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
[ Back to top ]