説明

2つのアクセスシステム間でのセキュリティ証明の無線プロビジョニングのための装置および方法

第1のアクセスシステムを介したアクセスデバイスにおける認証証明の無線プロビジョニングのための方法および装置であって、認証証明は、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである。たとえば、第2のアクセスシステムは、AKA認証方法を使用する3GPPシステムであり得る。第1のアクセスシステムは、OTASPまたはIOTAプロシージャを使用するCDMAであり得る。認証証明をプロビジョニングすることは、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、3GPP認証において使用されるべきAKA認証アルゴリズム、または認証アルゴリズムカスタマイズパラメータのうちのいずれかをプロビジョニングすることを含み得る。

【発明の詳細な説明】
【技術分野】
【0001】
米国特許法第119条に基づく優先権の主張
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2009年5月11日に出願された「METHOD FOR OVER-THE-AIR (OTA) PROVISIONING OF 3GPP AUTHENTICATION AND KEY AGREEMENT (AKA) CREDENTIALS USING CDMA2000 SYSTEMS」と題する仮出願第61/177,132号の優先権を主張する。
【0002】
諸態様は、3GPPおよび/または3GPP2対応アクセスデバイスのための3GPP認証証明の無線(OTA)プロビジョニングに関する。
【背景技術】
【0003】
ワイヤレス通信システムは、ボイス、データなど様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、帯域幅および送信電力)を共有することによって複数のユーザとの通信をサポートすることが可能な多元接続システムとすることができる。そのような多元接続システムの例には、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、3GPP Long Term Evolution(LTE)システム、Universal Mobile Telecommunications System(UMTS)、Global Systems for Mobile Communications(GSM(登録商標))、および直交周波数分割多元接続(OFDMA)システムがある。
【0004】
CDMA2000システム(たとえば、1x、Evolution−Data Optimized「EVDO」/高速パケットデータ「HRPD」)は、認証のために使用される、識別情報、鍵などの認証パラメータのOTAプロビジョニングのために、無線サービスプロビジョニング(OTASP)および無線インターネットプロトコル(IP)(IOTA)を使用する。
【0005】
しかしながら、eHPRD、LTEなどの進化型アクセスシステム、ならびにUniversal Mobile Telecommunications System(UMTS)/High Speed Packet Access(HSPA)などの3GPPアクセスシステム、およびより新しいGSM(登録商標)システムは、3GPP認証および鍵一致(AKA)認証方法を使用する認証のために3GPPコアネットワークを使用する。AKAなど、これらの3GPP認証方法は、その認証方法において使用されるべき認証証明がすでにアクセスデバイス上で事前構成されていると仮定する。したがって、認証は、現在、デバイスがサービスにアクセスすることができる前に、認証証明がそのデバイス上で事前構成されることを必要とする。一般に、認証証明は、ユニバーサル集積回路カード(UICC)などのスマートカード上の、たとえば、ユニバーサル加入者識別モジュール(USIM)またはCDMAユニバーサル加入者識別モジュール(CSIM)などのアプリケーション上で事前構成される。しかしながら、認証証明はまた、デバイス上、たとえば、セキュアなストレージおよび実行環境、またはデバイス自体の信頼環境(TrE)にセキュアに記憶され得る。これは、特に、進化型HRPD(eHPRD)などの非3GPPアクセスを使用するデバイスのために、または認証のためにUICCなどのスマートカードをサポートすることができないいくつかの3GPPアクセス対応デバイスのためにさえ使用され得る。
【0006】
3GPP認証のための現在の方法では、3GPP対応コアネットワークに接続するために認証証明を用いてアクセスデバイスを事前構成しなければならないので、事業者をしばしばデバイス製造時に選択しなければならず、および/またはサービスを取得することができる前にスマートカードを別々に収集しなければならない。さらに、いずれかの時点で証明が損なわれた場合、現在の方法を用いてそれらを変更することはほとんど不可能である。したがって、証明が損なわれると、新しいデバイスを購入しなければならない。
【0007】
したがって、既存のデバイス上で3GPP認証証明をプロビジョニングまたは交換する方法が当技術分野において必要である。通信のためにワイヤレスシステムを使用するより多くのマシンツーマシンデバイスが出現するにつれて、この能力はより一層重要になる。
【発明の概要】
【0008】
本明細書で説明する態様は、デバイスが製造された後、任意の時間に証明をプロビジョニングするための方法を与えることによって、これらの必要性を満たす。したがって、サービス窃盗などにより証明が漏洩したと考えるべき理由がある場合、新しい証明がプロビジョニングされ得る。
【0009】
態様は、第1のアクセスシステムに接続することと、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求することと、第1のアクセスシステムを介して第2のアクセスシステムのための認証証明の無線プロビジョニングを受信することと、第2のアクセスシステムに接続することと、第2のアクセスシステムによる認証を実行するために、プロビジョニングされた認証証明を第2のアクセスシステムに与えることとを含む、無線プロビジョニングのための方法を含み得る。
【0010】
態様は、第1のアクセスシステムおよび第2のアクセスシステムに接続するための送信機と、第1のアクセスシステムに、第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するためのプロセッサであって、第2のアクセスシステムには無線プロビジョニングプロシージャがない、プロセッサと、第1のアクセスシステムから第2のアクセスシステムのための認証証明の無線プロビジョニングを受信するための受信機と、第2のアクセスシステムのための認証証明の受信された無線プロビジョニングを記憶するためのメモリと、第2のアクセスシステムとの接続を確立するために、第2のアクセスシステムによる認証を実行するために、プロビジョニングされた認証証明を第2のアクセスシステムに与えるための通信構成要素とを含む、無線プロビジョニングを受信するための装置をさらに含み得る。
【0011】
態様は、認証および鍵一致(AKA)認証証明である認証証明と、AKA認証証明を使用して第2のアクセスシステムによるAKA認証を実行することをさらに含む方法とをさらに含み得る。
【0012】
第2のアクセスシステムは3GPPコアネットワークを備え得、第1のアクセスシステムは非3GPPコアネットワークである。無線プロビジョニングは、ディフィーへルマンベースのプロトコルを使用して鍵を確立すること、またはディフィーへルマンプロトコルを使用してパスワード認証を交換することを含み得る。無線プロビジョニングされた認証証明は、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、または第2のアクセスシステムによる認証において使用されるべきAKA認証アルゴリズムのうちの少なくとも1つを含み得る。無線プロビジョニングされた認証証明はAKA認証関係パラメータを含み得、AKA認証関係パラメータは、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含む。無線プロビジョニングされた認証証明は、第2のアクセスシステムによる認証において使用されるべきAKA認証アルゴリズムを含み、方法は、第1のアクセスシステムから認証アルゴリズムの無線カスタマイズを受信することをさらに含む。AKA認証アルゴリズムはMILENAGEであり得、認証アルゴリズムのカスタマイズはOPまたはOPcパラメータのカスタマイズを含む。第1のアクセスシステムはCDMA2000システムを備える。無線プロビジョニングは無線サービスプロビジョニング(OTASP)を介して受信され得る。無線プロビジョニングは無線インターネット(IOTA)を介して受信され得る。
【0013】
態様は、第1のアクセスシステムおよび第2のアクセスシステムに接続するための送信機と、第1のアクセスシステムに、第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するためのプロセッサであって、第2のアクセスシステムには無線プロビジョニングプロシージャがない、プロセッサと、第1のアクセスシステムから第2のアクセスシステムのための認証証明の無線プロビジョニングを受信するための受信機と、第2のアクセスシステムのための認証証明の受信された無線プロビジョニングを記憶するためのメモリと、第2のアクセスシステムとの接続を確立するために、第2のアクセスシステムによる認証を実行するために、プロビジョニングされた認証証明を第2のアクセスシステムに与えるための通信構成要素とを含む、無線プロビジョニングを受信するための装置をさらに含み得る。
【0014】
態様は、第1のアクセスシステムおよび第2のアクセスシステムに接続するための手段と、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するための手段と、第1のアクセスシステムから第2のアクセスシステムのための認証証明の無線プロビジョニングを受信するための手段と、第2のアクセスシステムによる認証を実行するために、プロビジョニングされた認証証明を第2のアクセスシステムに与えるための手段とを含む、無線プロビジョニングを受信するための装置をさらに含み得る。
【0015】
態様は、無線プロビジョニングを受信するように構成された少なくとも1つのプロセッサであって、そのプロセッサが、第1のアクセスシステムに接続するための第1のモジュールと、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するための第2のモジュールと、第1のアクセスシステムから第2のアクセスシステムのための認証証明の無線プロビジョニングを受信するための第3のモジュールと、第2のアクセスシステムに接続するための第4のモジュールと、第2のアクセスシステムによる認証を実行するために、プロビジョニングされた認証証明を第2のアクセスシステムに与えるための第5のモジュールとを含む、少なくとも1つのプロセッサをさらに含み得る。
【0016】
態様は、コンピュータに第1のアクセスシステムに接続させるためのコードの第1のセットと、コンピュータに、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求させるためのコードの第2のセットと、コンピュータに、第2のアクセスシステムのための認証証明の無線プロビジョニングを受信させるためのコードの第3のセットと、コンピュータに第2のアクセスシステムに接続させるためのコードの第4のセットと、第2のアクセスシステムによる認証を実行するために、コンピュータに、プロビジョニングされた認証証明を第2のアクセスシステムに与えさせるためのコードの第5のセットとを含むコンピュータ可読媒体を備える、コンピュータプログラム製品をさらに含み得る。
【0017】
態様は、無線プロビジョニングを実行するための方法であって、その方法が、アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信することと、呼をプロビジョニングシステムにダイレクトすることと、アクセスデバイスのプロトコル能力を判断することと、第1のアクセスシステムを介して、アクセスデバイスにおいて認証証明の無線プロビジョニングを実行することであって、認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、実行することとを含む、方法をさらに含み得る。
【0018】
態様は、アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための受信機と、呼をプロビジョニングシステムにダイレクトし、アクセスデバイスのプロトコル能力を判断するためのプロセッサと、第1のアクセスシステムを介して、アクセスデバイスにおいて認証証明の無線プロビジョニングを実行するための送信機であって、認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、送信機とを含む、無線プロビジョニングのための装置をさらに含み得る。
【0019】
態様は、アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための手段と、呼をプロビジョニングシステムにダイレクトするための手段と、アクセスデバイスのプロトコル能力を判断するための手段と、第1のアクセスシステムを介して、アクセスデバイスにおいて認証証明の無線プロビジョニングを実行するための手段であって、認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、無線プロビジョニングを実行するための手段とを含む、無線プロビジョニングのための装置をさらに含み得る。
【0020】
態様は、無線プロビジョニングを実行するように構成された少なくとも1つのプロセッサであって、そのプロセッサが、アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための第1のモジュールと、呼をプロビジョニングシステムにダイレクトするための第2のモジュールと、アクセスデバイスのプロトコル能力を判断するための第3のモジュールと、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを、第1のアクセスシステムを介してアクセスデバイスにおいて実行するための第4のモジュールとを含む、プロセッサをさらに含み得る。
【0021】
態様は、コンピュータに、第1のアクセスシステムにおいてアクセスデバイスからの呼発信を受信させるためのコードの第1のセットと、コンピュータに、呼をプロビジョニングシステムにダイレクトさせるためのコードの第2のセットと、コンピュータに、アクセスデバイスのプロトコル能力を判断させるためのコードの第3のセットと、コンピュータに、第1のアクセスシステムを介して、アクセスデバイスにおいて認証証明の無線プロビジョニングを実行させるためのコードの第4のセットであって、認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、コードの第4のセットとを含むコンピュータ可読媒体を備える、コンピュータプログラム製品をさらに含み得る。
【0022】
以下で、1つまたは複数の態様の基本的理解を与えるために、そのような態様の簡略化された概要を提示する。この概要は、すべての企図された態様の包括的な概観ではなく、すべての態様の主要または重要な要素を識別するものでも、いずれかまたはすべての態様の範囲を定めるものでもない。その唯一の目的は、後で提示するより詳細な説明の導入として、1つまたは複数の態様のいくつかの概念を簡略化された形で提示することである。
【0023】
上記および関係する目的を達成するために、1つまたは複数の態様は、以下で十分に説明し、特に特許請求の範囲で指摘する特徴を備える。以下の説明および添付の図面に、1つまたは複数の態様のうちのいくつかの例示的な特徴を詳細に記載する。ただし、これらの特徴は、様々な態様の原理が採用され得る様々な方法のほんのいくつかを示すものであり、この説明は、すべてのそのような態様およびそれらの均等物を含むものとする。
【0024】
添付の図面とともに以下に説明する開示する態様は、開示する態様を限定するためではなく、開示する態様を例示するために与えられ、同様の表示は同様の要素を示す。
【図面の簡単な説明】
【0025】
【図1】アクセスデバイスにおける認証証明のOTAプロビジョニングを可能にするための例示的な通信システムの態様を示す図。
【図2】アクセスデバイスにおける認証証明のOTAプロビジョニングのための例示的な方法の態様を示す図。
【図3】アクセスシステムを介した認証証明のOTAプロビジョニングのための例示的な方法の態様を示す図。
【図4】別のアクセスシステムを介した1つのアクセスシステムのための認証証明のOTAプロビジョニングのための例示的な呼フロー図の態様を示す図。
【図5】別のアクセスシステムを介した1つのアクセスシステムのための認証証明のOTAプロビジョニングのための例示的な呼フロー図の追加の態様を示す図。
【図6】通信システムのブロック図。
【図7】別のアクセスシステムを介した1つのアクセスシステムのための認証証明のOTAプロビジョニングを受信するためのコンピュータデバイスを示す図。
【図8】別のアクセスシステムを介した1つのアクセスシステムのための認証証明のOTAプロビジョニングを実行するためのコンピュータデバイスを示す図。
【図9】別のアクセスシステムからアクセスシステムのための認証証明のOTAプロビジョニングを受信するシステムを示す図。
【図10】別のアクセスシステムのためのアクセスデバイスにおいて認証証明のOTAプロビジョニングを実行するシステムを示す図。
【発明を実施するための形態】
【0026】
この説明全体にわたって使用される様々な略語の説明は、略語の第1の使用例とともに含められるか、または発明を実施するための形態の最後に記載され得る。
【0027】
いくつかのアクセスシステムは、それらの認証パラメータのOTAプロビジョニングを使用する。たとえば、1x、EVDO/HRPDなどのCDMA2000システムは、認証パラメータのOTAプロビジョニングのためにOTASP(C.S0016)とIOTA(C.S0040)とを使用する。認証パラメータは、認証のために使用される識別情報、鍵などを含み得る。
【0028】
対照的に、AKA認証方法を使用する3GPPネットワークでは、現在、アクセスデバイスが3GPPネットワークに接続し、3GPPサービスにアクセスすることができる前に、認証証明がアクセスデバイス上で事前構成される必要がある。これらのAKA認証方法、たとえば、TS 3GPP 33.102において指定されているAKAは、モバイルデバイスがサービスにアクセスすることができる前に、認証中に使用されるべき識別情報、秘密鍵、および認証アルゴリズムなどの認証証明がモバイルデバイス上で事前構成されることを仮定する。たとえば、eHRPD(X.S0057)は、認証のために3GPP Evolved Packet Coreを使用し、3GPP Evolved Packet Coreは、3GPP AKA認証方法を使用し、認証証明がアクセスデバイス上で事前構成されることを仮定する。
【0029】
本明細書で提供する態様は、別々のアクセスシステムを使用して、必要な3GPP認証証明を無線でプロビジョニングする方法を提供することによって、この問題を克服する。アクセスデバイスが第1のアクセス技術に接続することが可能であるとき、そのアクセス技術は、3GPPネットワークにアクセスするために必要とされる3GPP認証証明をプロビジョニングするために使用され得る。たとえば、CDMA2000にアクセスすることが可能であるアクセスデバイスは、3GPP認証より前に3GPP認証証明をプロビジョニングするためにOTASPを使用することができる。たとえば、1xは、3GPP証明をプロビジョニングするために使用され得る。他の態様では、IP接続が利用可能であるとき、IOTAが使用され得る。CDMA、OTASP、およびIOTAの例について説明するが、3GPP認証証明をプロビジョニングするための他のアクセス技術も適用可能である。アクセスシステムは、3GPPまたは非3GPPであり得る。たとえば、3GPPコアネットワークを使用することができるアクセスシステムは、特に、HRPD/eHRPD(EV−DO)、LTE、HSPA/UMTS、GSM(登録商標)、Worldwide Interoperability for Microwave Access(WiMAX)、ワイヤレスローカルエリアネットワーク(WLAN)、さらにはxDSL/ケーブルモデムなどのブロードバンドアクセスを含む。GSM(登録商標)は、特に、パケットサービスのためにGPRSまたはEDGEなどのその変形態のいずれかを含み得る。さらに、このソリューションは、3GPPによって指定されたコアネットワークに接続する任意のデバイスに適用可能である。特に、そのようなネットワークは、Evolved Packet Coreネットワークと、UMTSコアネットワークと、インターネットプロトコル(IP)マルチメディアシステムとを含み得る。
【0030】
OTAプロビジョニングされ得る3GPP認証証明は、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、3GPP認証において使用されるべきAKA認証アルゴリズム、オペレータバリアントアルゴリズム構成(Operator Variant Algorithm Configuration)(OP)などの認証アルゴリズムカスタマイズパラメータ、およびMILENAGE認証アルゴリズムのためのOP定数(OPc)のいずれかを含み得る。OPcは、OP(オペレータ証明(operator credential))とルート鍵kとの組合せを含む。これは、OPがスマートカードからリバースエンジニアリングされ得る場合にOPをスマートカード中にプログラムする必要を回避する。AKA認証関係パラメータは、特に、たとえば、シーケンス番号(SQN)隠蔽のためのf5認証関数を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とを含み得る。AKA認証アルゴリズムは、特に、TS35.205および35.306において指定されているようにMILENAGEであり得る。MILENAGE認証アルゴリズムカスタマイズパラメータは、特に、OPまたはOPcを含み得る。OPは、OPcを導出するか、またはOPcを直接プロビジョニングするために使用される128ビットオペレータバリアントアルゴリズム構成フィールドである。同様に、他のAKA認証アルゴリズムは、本発明を使用して同じくOTAプロビジョニングされ得るそれら自体のカスタマイズパラメータを使用し得る。
【0031】
たとえば、EAP−AKA’の場合、AKA証明は、IMSIと、128ビットルート鍵(K)と、認証関数(「f」関数)のセットとを含む。AKAのための必要とされるf関数は、f1、f1*、f2、f3、f4、f5、およびf5*である。f関数のセットは、AKA認証アルゴリズム関数と呼ばれることもある。MILENAGEと呼ばれるAKAアルゴリズムは、3GPP TS35.205によって定義され、eHRPDのために使用される。
【0032】
オペレータバリアントアルゴリズム構成(OP)またはOPc値はオペレータによって選択される。OPは、オペレータバリアントアルゴリズム構成であり、MILENAGE AKAアルゴリズムをカスタマイズするためにオペレータによって使用される。OPが構成された場合、OPc値が導出される。MILENAGEは、オペレータがOPcを直接構成することをも可能にする。したがって、アクセスシステムは、OTASPを介して、OPおよび/またはOPcの構成を可能にする。
【0033】
OTAプロビジョニングがアクセスデバイスに与えられるアクセスシステムは、CDMA2000システムまたは任意のIP対応アクセスシステムであり得る。上記のように、CDMA2000システムは、認証パラメータをプロビジョニングするためにOTASPとIOTAとを使用する。
【0034】
したがって、IP接続がワイヤレス回線またはワイヤレスシステムなどを通してデバイスにとって利用可能であるとき、3GPP認証証明パラメータを構成するためにIOTAが使用され得る。IOTAは、IP接続をサポートする任意のアクセスネットワーク上で動作することができるトランスポートプロトコルである。場合によっては、OTASPは、3GPP認証証明を構成するために使用され得る。
【0035】
OTASP(無線サービスプロビジョニング)は、以下の特徴、すなわち、番号割当てモジュール(Number Assignment Module)(NAM)動作パラメータのダウンロードと、A鍵およびルート鍵をセキュアに確立するための電子的鍵交換(Electronic Key Exchange)と、エリア中の好適なシステムの収集を可能にする情報を移動局に与えるための好適ローミングのためのシステム選択(System Selection for Preferred Roaming)(SSPR)と、エリア中の好適なユーザゾーンの使用を可能にする情報を、随意のユーザゾーン特徴をサポートする移動局に与えるための好適ユーザゾーンリスト(Preferred User Zone List)(PUZL)と、3Gパケットデータ動作パラメータのダウンロードとのいずれかを無線でプロビジョニングすることを含み得る。サービスプログラミングロック(Service Programming Lock)(SPL)は、与えられる場合、無許可のネットワークエンティティによるいくつかの移動局パラメータの無線プロビジョニングを防ぎ得る。
【0036】
CDMAおよびアナログシステムにおける無線サービスプロビジョニング(OTASP)のための例示的な実装形態について説明するが、これらのプロシージャは、将来のエアインターフェース仕様とともに使用されるのに十分拡張可能であり、フレキシブルである。プロシージャは、CDMAアナログ間ハンドオフ後のサービスプロビジョニングプロセスの継続のためのサポートを必要としない。
【0037】
OTASPおよび/またはIOTAプロビジョニングメッセージはデバイス自体の上で終了し得る。さらに、デバイスは、これらのメッセージを、セルラー/IP接続性を用いてデバイスに接続された別のセキュアなコンピューティングプラットフォーム/プロセッサに中継し得る。セキュアなコンピューティングプラットフォーム/プロセッサは、たとえば、アクセスデバイスが認証証明情報を中継するスマートカードまたはSIMカードを含み得る。
【0038】
1つの例示的な実装形態では、アクセスデバイスは、CDMAなどのワイヤレス無線インターフェースに、またはIP接続に接続する。接続されると、その接続を使用して、アクセスデバイスとネットワークエンティティとの間のディフィーへルマン鍵一致を実行し、ネットワークアクセスに必要なルート鍵を確立する。本方法は、ネットワークとの事前共有情報を有しないデバイスをプロビジョニングするために使用され得る。ディフィーへルマン鍵一致は、3GPP認証証明をプロビジョニングするために使用される。3GPP認証証明は、受信されると、3GPPコアネットワークに接続するために使用され得る。
【0039】
別の例示的な実装形態では、アクセスデバイスをプロビジョニングするためにパスワード認証式ディフィーへルマン鍵一致が使用される。この実装形態では、パスワードまたはキーは、鍵一致を実行するアクセスデバイスとネットワークエンティティとの上で構成される帯域外手段を使用する第3のエンティティを介して与えられ得る。鍵一致は、たとえば、素数を法とする1024ビットまたは2048ビットのいずれかを使用し得る。
【0040】
3GPP認証証明のOTAプロビジョニングは、OTASPまたはIOTAを含むアクセス技術を使用するAKAアルゴリズムカスタマイズを含み得る。各オペレータは、アクセスデバイスとホームネットワークエンティティとの間でそれら自体のAKAアルゴリズムを使用することができる。ネットワークとデバイスとの能力に基づいて、デバイスとネットワークとの間でどのアルゴリズムが使用されるべきかを指定する指示または構成を行うことができる。たとえば、MILENAGEが使用され得る。アルゴリズムが選択されると、これらのアルゴリズムのために必要なパラメータが、OTASP/IOTAメッセージを使用して転送されることもある。これらのパラメータは、たとえば、MILENAGE OPまたはOPcパラメータを含み得る。
【0041】
図1に、本明細書で説明する態様が行われ得る例示的なネットワーク環境を示す。図1に示すように、ユーザ機器(UE)または移動局110が第1のアクセスシステム120および第2のアクセスシステム140の範囲内に位置する。たとえば、各アクセスシステムは複数のアクセスポイント基地局を含み得ることに留意されたい。第2のアクセスシステム140には無線プロビジョニング機構がない。第1のアクセスシステムは無線プロビジョニング機構を含む。移動局110は、第1のアクセスシステムと第2のアクセスシステムの両方との通信が可能である。第1のアクセスシステムは、それ自体のためにだけでなく、無線プロビジョニング能力がない第2のアクセスシステム140のためにも、移動局110の無線プロビジョニングを実行するように構成される。移動局は、第1のアクセスシステム120を介して第2のアクセスシステムとの通信を確立するのに必要な認証証明の無線プロビジョニングを受信するように構成される。移動局は、第1のアクセスシステム120との通信を確立し、第2のアクセスシステムのための認証証明の無線プロビジョニングを要求する。
【0042】
それに応答して、第1のアクセスシステム120は、移動局からの呼を第1のアクセスシステム内のプロビジョニング構成要素150にダイレクトする。第1のアクセスシステムにおけるプロトコル能力判断器160は、移動局のプロトコル能力を判断する。次いで、第1のアクセスシステム120は、移動局に対する認証証明の無線プロビジョニングを実行し、その認証証明は第2のアクセスシステムのためである。これは、第1のアクセスシステム120における認証証明構成要素170を介して達成され得る。
【0043】
移動局がプロビジョニングされると、移動局は第2のアクセスシステム140との接続を確立し、第2のアクセスシステムにおける認証構成要素180は移動局を認証する。
【0044】
図2に、第1のアクセスシステムを介したアクセスデバイスのための認証証明の無線プロビジョニングのための例示的な方法の態様を示し、その認証証明は第2のアクセスシステムのためである。第1のアクセスシステムは、OTASPまたはIOTAを使用するCDMA2000システムであり得る。第2のアクセスシステムは、AKA認証方法を使用する3GPPシステムであり得る。
【0045】
201において、アクセスデバイスは第1のアクセスシステムに接続する。202において、アクセスデバイスは第1のアクセスシステムに認証証明の無線プロビジョニングを要求し、その認証証明は第2のアクセスシステムのためである。203において、アクセスデバイスは、第2のアクセスシステムのための認証証明のOTAプロビジョニングを受信する。
【0046】
第2のアクセスシステムのための認証証明の無線プロビジョニングは、ディフィーへルマン鍵一致、またはパスワード認証式ディフィーへルマン鍵一致を含み得る。プロビジョニングされる認証証明は、3GPP AKA認証ルート鍵(K)と、AKA認証関係パラメータと、第2のアクセスシステムによる認証中に使用されるべきAKA認証アルゴリズムとのうちのいずれかを含み得る。AKA認証関係パラメータは、SQN隠蔽のためのf5を使用すべきかどうか、あるいはAKA SQN管理のための1つまたは複数のSQN番号の構成のうちの少なくとも1つを含み得る。無線プロビジョニングされた認証証明を受信することは、第1のアクセスシステムからAKA認証アルゴリズムの無線カスタマイズを受信することをさらに含み得る。たとえば、AKA認証アルゴリズムはMILENAGEであり得、認証アルゴリズムのカスタマイズはOPまたはOPcパラメータのカスタマイズを含み得る。
【0047】
204において、アクセスデバイスは第2のアクセスシステムに接続する。205において、第2のアクセスシステムによる認証を実行するために、アクセスデバイスは、プロビジョニングされた認証証明を第2のアクセスシステムに与える。上記のように、認証証明はAKA認証証明であり得、アクセスデバイスは、第2のアクセスシステムにおけるサービスにアクセスするために、第2のアクセスシステムによるAKA認証を実行し得る。
【0048】
図3に、第1のアクセスシステムを介して、第2のアクセスシステムのためのアクセスデバイスにおいて認証証明をOTAプロビジョニングするための例示的な方法の態様を示す。図2に関して上述したように、第1のアクセスシステムは、OTASPまたはIOTAを使用するCDMA2000システムであり得る。第2のアクセスシステムは、AKA認証方法を使用する3GPPシステムであり得る。
【0049】
301において、CDMA2000ネットワークまたはIP接続アクセスネットワーク(IP Connection Access Network)(IP CAN)などの第1のアクセスシステムは、アクセスデバイスから呼発信を受信する。302において、第1のアクセスシステムは呼をプロビジョニングシステムにダイレクトする。プロビジョニングシステムとアクセスデバイスとの間で情報がさらに交換され得る。303において、第1のアクセスシステムはアクセスデバイスのプロトコル能力を判断する。これは、プロトコル能力要求をアクセスデバイスに送信することを含み得る。
【0050】
304において、第1のアクセスシステムは、OTASP/IOTAサーバなどを介してアクセスデバイスに対する認証証明のOTAプロビジョニングを実行し、その認証証明は第2のアクセスシステムのためである。これは、図4にさらに詳細に示すように、MS鍵要求と鍵生成要求とを送信することを含み得る。
【0051】
第2のアクセスシステムのための認証証明の無線プロビジョニングは、ディフィーへルマン鍵一致、またはパスワード認証式ディフィーへルマン鍵一致を含み得る。プロビジョニングされる認証証明は、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、または第2のアクセスシステムによる認証中に使用されるべきAKA認証アルゴリズムのうちのいずれかを含み得る。AKA認証関係パラメータは、SQN隠蔽のためのf5を使用すべきかどうか、あるいはAKA SQN管理のための1つまたは複数のSQN番号の構成のうちの少なくとも1つを含み得る。無線プロビジョニングされた認証証明を受信することは、第1のアクセスシステムからAKA認証アルゴリズムの無線カスタマイズを受信することをさらに含み得る。たとえば、AKA認証アルゴリズムはMILENAGEであり得、認証アルゴリズムのカスタマイズはOPまたはOPcパラメータのカスタマイズを含み得る。
【0052】
次に、OTASPまたはIOTAを使用する例示的な実装形態の態様について、図4および図5に関して詳細に説明する。この図は、3GPP AKAなどの3GPP認証証明がCDMA2000 OTASPなどのOTAプロビジョニングプロトコルを使用してどのようにプロビジョニングされ得るかを示す。
【0053】
最初に、401において、本明細書では互換的に移動局(MS)とも呼ぶアクセスデバイスにおいて、呼がアクセスネットワークに発信される。図4に、OTASPを介して呼を発信するMSと、CDMA2000またはIP CANネットワークのいずれかであるアクセスネットワークとを示す。アクセスシステムがIP CANである場合、IOTAはOTASPの代わりに使用され得る。402において、アクセスシステムは、呼をカスタマーケアまたはプロビジョニングシステムにリダイレクトする。403において、MSとカスタマーケアまたはプロビジョニングシステムとの間で情報交換が実行される。この情報交換は、限定はしないが、デバイスの識別、カスタマの識別情報、要求されるサービスおよび課金情報などの関連する加入情報の識別などを含み得る。
【0054】
404において、プロビジョニングされるべきデバイス識別(たとえば、モバイル機器のMEID/IMEI、またはスマートカードが証明を記憶するために使用される場合はスマートカードのICCID/UIMID)などの情報、3GPP認証証明と許可されたネットワークサービスとを用いてデバイスを正常にプロビジョニングするためにOTASP/IOTAサーバによって必要とされる情報などが、カスタマーケアまたはプロビジョニングシステムからOTASP/IOTAサーバに転送される。次いで、405において、OTASP/IOTAサーバは、OTASP_P_REV=0または8などのプロトコル能力要求をMSに送信する。406において、MSは、拡張された能力応答を送信する。たとえば、これは、eHRPDルート鍵プロビジョニングを意味するFEATURE_P_REV値00000111、および/または以下の表3.5.1.7−1に記載の拡張eHRPDルート鍵プロビジョニングを意味する000010000との、A_KEY_P_PREVなどの鍵交換または鍵一致を含み得る。
【0055】
407において、OTASP/IOTAサーバは、MSのために3GPP AKA証明プロビジョニングを実行することを決定する。
【0056】
408において、OTASP/IOTAサーバは、A_KEY_P_REV=00000111または0000100などのMS鍵要求をMSに送信する。
【0057】
409において、MSは、以下でより詳細に説明するように、移動局結果(MS_RESULT)を計算する。
【0058】
410において、MSは、MS鍵応答、RESULT=成功をOTASPまたはIOTAサーバに送信する。411において、OTASPまたはIOTAサーバは、以下でより詳細に説明するように、基地局結果BS_RESULTを計算する。
【0059】
412において、OTASP/IOTAサーバは、たとえば、BS_RESULTとともに鍵生成要求を送信する。413において、MSは、3GPPルート鍵、たとえば、eHRPDルート鍵を計算する。414において、MSは、たとえば、MS_RESULTとともに鍵生成応答を送信する。415において、OTASP/IOTAサーバは3GPP AKAルート鍵を計算する。416において、OTASP/IOTAサーバは、AKAアルゴリズムプロビジョニングを実行すべきなのか、AKAアルゴリズムカスタマイズを実行すべきなのかを判断する。417において、MSが3GPPネットワークに接続するのに必要な3GPP認証証明が、OTASP/IOTAからMSに送信される。次いで、MSは、認証のためにAKAを使用する任意の3GPPまたは3GPP2システムによるAKA認証を実行する準備ができている。
【0060】
図5に、図4に示すプロビジョニングに関して実行され得るOTASP/IOTAを使用するAKAアルゴリズムカスタマイズの例示的な態様を示す。
【0061】
ステップ517において、OTASP/IOTAサーバは、第3世代パケットデータ(3GPD)構成要求をMSに送信し、たとえば、パラメータブロックIdは、BLOCK_ID=00001110などのeHRPD AKAアルゴリズム能力パラメータ、および/またはBLOCK_ID=00001111などのeHRPD MILENAGEアルゴリズムパラメータを示す。
【0062】
ステップ518において、MSは、eHRPD AKAアルゴリズム能力パラメータブロックおよび/またはeHRPD MILENAGEアルゴリズムパラメータブロックなどとともに、3GPD応答をOTASP/IOTAサーバに送信する。519において、OTASP/IOTAサーバはMSのアルゴリズム能力を判断する。たとえば、OTASP/IOTAサーバは、受信した構成応答から、MILENAGEがMSにおいてサポートされることを判断し得る。520において、OTASP/IOTAサーバは、たとえば、BLOCK_ID=00001101などのeHRPD MILENAGEパラメータブロックとともにダウンロード要求を送信する。521において、MSは、OTASP/IOTAサーバからの送信に基づいてMILENAGEパラメータを構成する。522において、MSは、3GPSダウンロード応答、たとえば、RESULT=成功を送信する。523において、MSは、任意の3GPPまたは3GPP2システムによるAKA認証、あるいはAKA認証を使用する別のシステムによるAKA認証を実行する準備ができている。
【0063】
OTASPプロシージャはC.S0016−D v1.0において指定されており、IOTAプロシージャは、C.S0040−0 v1.0(IOTA)およびC.S0064−0 v1.0(IOTA−DM)の将来の改訂において指定される可能性があり、それらの各々の内容全体は参照により本明細書に組み込まれる。図4および図5に示す態様は、OTASPにおける既存の3Gルート鍵プロビジョニング方法に基づいて、eHRPDルート鍵プロビジョニングおよび拡張eHRPDルート鍵プロビジョニングなど、eHRPDルート鍵生成および鍵交換プロシージャをサポートするための新しいA_KEY_P_REVの導入を含む。SHA−256のためのハッシュ関数はよりセキュアであるので、適用可能な場合、SHA−1の代わりにSHA−256が使用され得る。また、2つの3GPDパラメータブロック、すなわち、MSによってサポートされるAKAアルゴリズム(たとえば、MILENAGE)を示すためのeHRPD AKAアルゴリズム能力パラメータブロックと、OPまたはOPcパラメータを構成するためのeHRPD MILENAGEアルゴリズムパラメータブロックとの導入が示されている。さらに、3GPD機能識別子のFEATURE_P_REVは、追加された3GPDパラメータブロックのためのサポートを示すために増分される。
【0064】
以下で、発明を実施するための形態の最後において、以下に記載するセクションに関して、図4および図5により詳細に示すメッセージの例示的な態様について説明する。
【0065】
移動局プログラミングプロシージャ。
【0066】
プログラミングプロシージャの開始、MS鍵要求メッセージ3.3
移動局が、記憶されたeHRPD_k_TEMPS、移動局に一時的に記憶される秘密128ビットパターンを有する場合、鍵生成要求メッセージを受信した後に、移動局は、eHRPD_Kp、移動局に永続的に記憶される秘密128ビットパターンの値をeHRPD_K_TEMPSに等しいNAMインジケータに設定する。
【0067】
MSが、408におけるようにMS鍵要求を受信すると、MSはMS_RESULTを計算する。MS鍵要求メッセージ中で受信されたA_KEY_P_REV=’00000010’の場合、移動局は、PARAM_Ps=PARAM_PrおよびPARAM_Gs=PARAM_Grを設定する。
【0068】
MS鍵要求メッセージ中で受信されたA_KEY_P_REV=’00000011’、’00000100’、または’00000111’の場合、移動局は、PARAM_PsとPARAM_Gsとをそれぞれ、セクション5.3.1において以下で(発明を実施するための形態の最後において)指定する値に設定する。
【0069】
MS鍵要求メッセージ中で受信されたA_KEY_P_REV=’00000101’または’00001000’の場合、移動局はそれぞれ、PARAM_Psを5.3.1において指定する値に設定し、PARAM_Gsを5.5.1において指定する値に設定する。
【0070】
MS鍵要求メッセージ中のA_KEY_P_REVの値が移動局によってサポートされない場合、移動局は、RESULT_CODEを’00000011’、「拒否−プロトコルバージョン不一致」に設定することによってエラー状態を示す。移動局は、このメッセージを受信してから750ms以内にMS鍵応答メッセージを送信する。
【0071】
MS鍵要求メッセージ中のA_KEY_P_REVの値が移動局によってサポートされる場合、移動局は、RESULT_CODEを’00000000’、「受付け−動作成功」に設定する。移動局は、MS鍵要求メッセージ中で受信されたA_KEY_P_REVの値に従ってMS_RESULT値を次のように計算する。
【0072】
’00000010’の場合、5.1.2に従って、MS_RESULTを、たとえば、MS_RESULT=PARAM_Psを法とするPARAM_GsXのように計算する。
【0073】
’00000011’の場合、5.3.2に従って、MS_RESULTを、たとえば、MS_RESULT=PARAM_Psを法とするPARAM_GsXのように計算する。
【0074】
’00000100’の場合、5.3.2に従って、MS_RESULTを、たとえば、MS_RESULT=PARAM_Psを法とするPARAM_GsXのように計算する。
【0075】
’00000101’の場合、5.5.2に従って、MS_RESULTを、たとえば、MS_RESULT=PARAM_Psを法とする(MS_PW_HASH*PARAM_GsX)のように計算し、MS_PW_HASHは次のように計算される。
【数1】

【0076】
MS_PW_HASHは、実装を簡略化するために、乗算の前にPARAM_PSを法として簡約され得る。SHA−1は、C.S0024−A、「cdma2000 High Rate Packet Data Air Interface Specification」、2004年4月において指定されているFIPS−180ハッシュ関数を指す。
【0077】
’00000111’の場合、5.7.2に従って、MS_RESULTを、MS_RESULT=PARAM_PSを法とするPARAM_GSXのように計算する。
【0078】
’00001000’の場合、5.9.2に従って、MS_RESULTを、MS_RESULT=PARAM_PSを法とする(MS_PW_HASH2*PARAM_GSX)のように計算し、MS_PW_HASHは次のように計算される。SHA−256は、米国標準技術局:「Secure Hash Standard」、FIPS 180−2、2004年2月付けのChange Notice 1、2002年8月において指定されているFIPS−180−2ハッシュ関数を指す。
【数2】

【0079】
戻り値は、整数として扱われるべきである。移動局は、このメッセージを受信してから30秒以内にMS鍵応答メッセージを送信する。
【0080】
移動局が、説明に従ってMS_RESULT値を計算することができない場合、移動局は、RESULT_CODEを’00000001’、「拒否−未知の理由」に設定する。移動局は、このメッセージを受信してから30秒以内にMS鍵応答メッセージを送信する。
【0081】
鍵生成要求メッセージ
412において、MSがOTASP/IOTAサーバから鍵生成要求を受信したとき、MSは応答を送信する。
【0082】
移動局がMS鍵要求メッセージを受信しなかった場合、移動局は、RESULT_CODEを’00000110’、「拒否−このモードで予想されないメッセージ」に設定することによってエラー状態を示す。移動局は、このメッセージを受信してから750ms以内に鍵生成応答メッセージを送信する。
【0083】
移動局がMS鍵要求メッセージを受信し、’00000000’、「受付け−動作成功」とは異なるRESULT_CODEを戻した場合、移動局は、RESULT_CODEを’00000110’、「拒否−このモードで予想されないメッセージ」に設定することによってエラー状態を示す。移動局は、このメッセージを受信してから750ms以内に鍵生成応答メッセージを送信する。
【0084】
移動局が、0に等しいBS_RESULTの値とともに鍵生成要求メッセージを受信した場合、移動局は、RESULT_CODEを’00000001’、「拒否−未知の理由」に設定する。次いで、移動局は、このメッセージを受信してから750ms以内に鍵生成応答メッセージを送信する。
【0085】
場合によっては、MS鍵要求メッセージ中で受信されたA_KEY_P_REVの値が以下に等しい場合、移動局は、A鍵、A鍵とルート鍵との組合せ、または(eHRPD)ルート鍵の値を計算する。
【0086】
’00000010’の場合、5.1.3に従ってA鍵を計算し、たとえば、移動局は、共通鍵K=PARAM_Psを法とするBS_RESULTsXを計算する。移動局は、結果Kの最下位64ビットをA_KEY_TEMPsとして記憶する。
【0087】
’00000011’の場合、5.3.3に従ってA鍵とルート鍵とを計算する。
【0088】
’00000100’の場合、5.3.4に従ってルート鍵を計算し、たとえば、移動局は、ルート鍵RK=PARAM_Psを法とするBS_RESULTsXを計算する。移動局は、結果RKの最下位128ビットをRK_TEMPsとして記憶する。
【0089】
’00000101’の場合、5.5.3に従ってルート鍵を計算する。
【0090】
’00000111’の場合、5.7.3に従ってeHRPDルート鍵、たとえば、eHRPDルート鍵eRK=PARAM_Psを法とするBS_RESULTsXを計算する。移動局は、結果eRKの最下位128ビットをeHRPD_K_TEMPとして記憶する。
【0091】
’00001000’の場合、5.9.3に従ってeHRPDルート鍵、たとえば、eHRPDルート鍵eRK=SHA−256(0x00000003|0x00000C80(この値は、MS_PARAMのビット単位の長さに設定される。)|MS_PARAM|MS_PARAM)を計算し、
【数3】

【0092】
である。
【0093】
移動局は、結果eRKの最下位128ビットをeHRPD_K_TEMPとして記憶する。
【0094】
移動局が、それぞれ、説明したように、A鍵、A鍵とルート鍵との組合せ、または(eHRPD)ルート鍵を正常に計算しなかった場合、移動局は、RESULT_CODEを’00000001’、「拒否−未知の理由」に設定する。次いで、移動局は、このメッセージを受信してから30秒以内に鍵生成応答メッセージを送信する。
【0095】
移動局が、それぞれ、説明したように、A鍵、A鍵とルート鍵との組合せ、または(eHRPD)ルート鍵を正常に計算した場合、移動局は、RESULT_CODEを’00000000’、「受付け−動作成功」に設定する。次いで、移動局は、このメッセージを受信してから30秒以内に鍵生成応答メッセージを送信する。
【0096】
鍵生成応答メッセージ、3.5.1.4
414において、MSは鍵生成応答メッセージを送信する。鍵生成応答メッセージは以下の可変長のフォーマットを有する。
【表1】

【0097】
OTASP_MSG_TYPE−OTASPデータメッセージタイプ。
【0098】
移動局はこのフィールドを’00000011’に設定する。
【0099】
RESULT_CODE−鍵交換結果コード。
【0100】
移動局は、このフィールドを、表3.5.1.2−1中で定義された値を使用して、受付けステータスまたは拒否ステータスを示すように設定する。
【0101】
MS_RESULT_LEN−MS_RESULTフィールドの長さ。
【0102】
移動局は、このフィールドをMS_RESULTフィールド中のオクテットの数に設定する。
【0103】
MS_RESULT−移動局計算結果。
【0104】
MS鍵要求メッセージ中で受信されたA_KEY_P_REVが’00000010’に等しい場合、移動局は、このフィールドを、5.1.2に記載されているように、MS_RESULTの値、MS_RESULT=PARAM_Psを法とするPARAM_GsXに等しく設定する。
【0105】
MS鍵要求メッセージ中で受信されたA_KEY_P_REVが’00000011’または’00000100’に等しい場合、移動局は、このフィールドを、5.3.2に記載されているように、MS_RESULTの値、MS_RESULT=PARAM_Psを法とするPARAM_GsXに等しく設定する。
【0106】
MS鍵要求メッセージ中で受信されたA_KEY_P_REVが’00000101’に等しい場合、移動局は、このフィールドを、5.5.2に記載されているようにMS_RESULTの値に設定するか、または次のようにMS_PW_HASHを設定する。
【数4】

【0107】
移動局は、MS_RESULT=PARAM_Psを法とする(MS_PW_HASH*PARAM_GsX)を計算する。SHA−1は、C.S0024−A、「cdma2000 High Rate Packet Data Air Interface Specification」、2004年4月において指定されているFIPS−180ハッシュ関数を指す。MS_PW_HASHは、実装を簡略化するために、乗算の前にPARAM_Psを法として簡約され得る。
【0108】
MS鍵要求メッセージ中で受信されたA_KEY_P_REVが’00000111’に等しい場合、移動局は、このフィールドを、5.7.2に記載されているように、MS_RESULTの値、MS_RESULT=PARAM_Psを法とするPARAM_GsXに設定する。MS鍵要求メッセージ中で受信されたA_KEY_P_REVが’00001000’に等しい場合、移動局は、このフィールドを、5.9.2に記載されているようにMS_RESULTの値に設定し、移動局は、次のようにMS_PW_HASHを計算する。
【数5】

【0109】
戻り値は、整数として扱われるべきである。SHA−256は、米国標準技術局:「Secure Hash Standard」、FIPS 180−2、2004年2月付けのChange Notice 1、2002年8月において指定されているFIPS−180−2ハッシュ関数を指す。移動局は、MS_RESULT=PARAM_Psを法とする(MS_PW_HASH*PARAM_GsX)を計算する。MS_PW_HASHは、実装を簡略化するために、乗算の前にPARAM_Psを法として簡約され得る。
【0110】
eHRPD_DATA AKAアルゴリズム能力パラメータ、3.5.8.15
eHRPD AKAアルゴリズム能力パラメータブロックのPARAM_DATAフィールドは、長さ8ビットをもつAKA_ALGORITHMからなる。
【表2】

【0111】
AKA_ALGORITHM−どの認証アルゴリズムが移動局によってサポートされるかを示すためのeHRPD AKA認証アルゴリズムビットマップ。移動局は、次のように、このフィールドをビットマップの形態の値に設定する。
【表3】

【0112】
対応する動作モードが移動局によってサポートされる場合、移動局は各サブフィールドを’1’に設定する。他の場合、移動局はサブフィールドを’0’に設定する。
【0113】
RESERVED−予約済みビット。移動局は、パラメータブロック全体の長さを整数個のオクテットに等しくするために、必要に応じて予約済みビットを追加する。移動局はこのフィールドを’0000000’に設定する。
【0114】
eHRPD MILENAGEアルゴリズムパラメータ、3.5.8.16
eHRPD MILENAGEアルゴリズムパラメータは、以下のフィールドを含む。
【表4】

【0115】
OP_PARAM_VALUE−128ビットMILENAGEオペレータバリアントアルゴリズム構成フィールド([TS35.205]参照)。
【0116】
OP_PARAM_TYPE−このビットが’0’である場合、移動局は[bb]において定義されたOPパラメータとしてOP_PARAM_VALUEを扱う。他の場合、移動局は、[TS35.205]において定義されたOPcパラメータとしてOP_PARAM_VALUEを扱う。
【0117】
RESERVED−予約済みビット。パラメータブロック全体の長さを整数個のオクテットに等しくするために、追加の予約済みビットが必要である。移動局は、これらのビットを’0’に設定する。
【0118】
基地局プロシージャ
MS鍵要求メッセージ、4.5.1.3
図4に示すように、408において、MS鍵要求メッセージはアクセスシステムからMSに送信される。MS鍵メッセージは、以下の可変長のフォーマットを有する。
【表5】

【0119】
OTASP_MSG_TYPE−OTASPデータメッセージタイプ。基地局は、このフィールドを’00000010’に設定する。
【0120】
A_KEY_P_REV−鍵交換プロトコルバージョン。基地局は、このフィールドを、2G A鍵生成の場合’00000010’に、2G A鍵と3Gルート鍵との組合せの生成の場合’00000011’に、3Gルート鍵生成の場合’00000100’に、または拡張3Gルート鍵生成の場合’00000101’、eHRPDルート鍵生成の場合’00000111’、または拡張eHRPDルート鍵生成の場合’00001000’に設定する。
【0121】
PARAM_P_LEN−PARAM_Pフィールドの長さ。A_KEY_P_REV=’00000010’の場合、基地局は、このフィールドをPARAM_Pフィールド中のオクテットの数に設定し、基地局は、このフィールドを’01000000’に設定する。A_KEY_P_REV>’00000010’の場合、基地局はこのフィールドを省略する。
【0122】
PARAM_P−鍵交換パラメータP。A_KEY_P_REV=’00000010’の場合、基地局は、このフィールドを5.2.1に記載されているように設定する。A_KEY_P_REV>’00000010’の場合、基地局はこのフィールドを省略する。
【0123】
PARAM_G_LEN−PARAM_Gフィールドの長さ。A_KEY_P_REV=’00000010’の場合、基地局は、このフィールドをPARAM_Gフィールド中のオクテットの数に設定するものとし、基地局は、このフィールドを’00010100’に設定する。A_KEY_P_REV>’00000010’の場合、基地局はこのフィールドを省略する。
【0124】
PARAM_G−鍵交換パラメータG。A_KEY_P_REV=’00000010’の場合、基地局は、このフィールドを5.2.1に記載されているように設定する。A_KEY_P_REV>’00000010’の場合、基地局はこのフィールドを省略する。
【0125】
鍵生成要求メッセージ、4.5.1.4
312において、鍵生成要求メッセージはMSに送信される。鍵生成要求メッセージは、以下の可変長のフォーマットを有する。
【表6】

【0126】
OTASP_MSG_TYPE−OTASPデータメッセージタイプ。基地局は、このフィールドを’00000011’に設定する。
【0127】
BS_RESULT_LEN−BS_RESULTフィールドの長さ。基地局は、このフィールドをBS_RESULTフィールド中のオクテットの数に設定する。
【0128】
BS_RESULT−基地局計算結果。A_KEY_P_REV=’00000010’の場合、基地局は、このフィールドを5.2.2に記載されているようにBS_RESULTの値に等しく設定し、たとえば、基地局は、BS_RESULT=PARAM_Pを法とするPARAM_GYを計算する。A_KEY_P_REV=’00000011’または’00000100’の場合、基地局は、このフィールドを5.4.2に記載されているようにBS_RESULTの値に等しく、たとえば、BS_RESULT=PARAM_Pを法とするPARAM_GYに設定する。A_KEY_P_REV=’00000101’の場合、基地局は、このフィールドを5.6.2に記載されているようにBS_RESULTの値に等しく設定する。A_KEY_P_REV=’00000111’の場合、基地局は、このフィールドを5.8.2に記載されているようにBS_RESULTの値に等しく設定する。A_KEY_P_REV=’00001000’の場合、基地局は、このフィールドを5.10.2に記載されているようにBS_RESULTの値に等しく設定する。
【0129】
eHRPD MILENAGEアルゴリズムパラメータ、4.5.7.11
eHRPD MILENAGEアルゴリズムパラメータブロックのPARAM_DATAフィールドは、以下のフィールドからなる。
【表7】

【0130】
OP_PARAM_VALUE−128ビットMILENAGEオペレータバリアントアルゴリズム構成フィールド([TS35.205]参照)。
【0131】
OP_PARAM_TYPE−OP_PARAM_VALUEが、[TS35.205]において定義されたOPパラメータとして移動局によって解釈されるべきである場合、基地局はこのビットを’0’に設定する。他の場合、基地局は、OP_PARAM_VALUEが[TS35.205]において定義されたOPcパラメータとして解釈されるべきであることを移動局に示すために、このビットを’1’に設定する。
【0132】
RESERVED−予約済みビット。パラメータブロック全体の長さを整数個のオクテットに等しくするために、追加の予約済みビットが必要である。基地局はこれらのビットを’0’に設定する。
【0133】
鍵交換プロシージャ、5
A_KEY_P_REV=’00000111’の場合の移動局要件、5.7
ディフィーへルマン鍵一致プロシージャのための乱数発生は、以下を含む。移動局は、移動局結果MS_RESULTを計算する際に使用するPARAM_Psを、5.3.1において指定される1024ビットの素数(最初に最上位ビット)に設定する。移動局は、MS_RESULTを計算する際に使用するPARAM_Gsを’00000010’に設定する。移動局は、MS_RESULTを計算する際に使用する乱数Xを発生する。数Xは、5.5.1に記載されているプロパティを有する。
【0134】
移動局結果について、移動局は、MS_RESULT=PARAM_Psを法とするPARAM_GsXを計算する。
【0135】
A_KEY_P_REV=’00000111’についてのeHRPDルート鍵計算の場合、移動局は、eHRPDルート鍵eRK=PARAM_Psを法とするBS_RESULTsXを計算する。移動局は、結果eRKの最下位128ビットをeHRPD_K_TEMPsとして記憶する。
【0136】
A_KEY_P_REV=’00000111’の場合の基地局要件、5.8
鍵交換パラメータルート鍵の生成、5.8.1
鍵交換パラメータルート鍵の生成は、以下を含む。基地局は、5.4.1において規定されているように、基地局結果BS_RESULTを計算する際に使用するPARAM_Psを1024ビットの素数(最初に最上位ビット)に設定する。基地局は、BS_RESULTを計算する際に使用するPARAM_Gsを’00000010’に設定する。基地局は、BS_RESULTを計算する際に使用する乱数Yを発生する。数Yは、5.6.1に記載されているプロパティを有する。
【0137】
基地局結果、5.8.2
基地局結果について、基地局は、BS_RESULT=PARAM_Pを法とするPARAM_GYを計算する。
【0138】
A_KEY_P_REV=’00000111’の場合のeHRPDルート鍵eHRPD_K計算、5.8.3
A_KEY_P_REV=’00000111’の場合のeHRPDルート鍵eHRPD_K計算のために、基地局は、eHRPDルート鍵eRK=PARAM_Pを法とするMS_RESULTYを計算する。基地局は、結果eRKの最下位128ビットをeHRPDルート鍵eHRPD_Kとして使用する。
【0139】
A_KEY_P_REV=‘00001000’の場合の移動局要件、5.9
乱数発生および鍵生成パラメータ、5.9.1
乱数発生および鍵生成パラメータは以下を含む。移動局は、5.3.1において規定されているように、移動局結果MS_RESULTを計算する際に使用するPARAM_Psを1024ビットの素数に設定する。移動局は、MS_RESULTを計算する際に使用するPARAM_Gsを‘00001101’に設定する。移動局は、MS_RESULTを計算する際に使用する乱数Xを発生する。数Xは、5.5.1に記載されているプロパティを有する。
【0140】
移動局結果、5.9.2
移動局結果について、移動局は、次のようにMS_PW_HASHを計算する。
【数6】

【0141】
移動局は、MS_RESULT=PARAM_Psを法とする(MS_PW_HASH*PARAM_GsX)を計算する。SHA−256は、C.S0024−A、「cdma2000 High Rate Packet Data Air Interface Specification」、2004年4月において規定されているFIPS−180−2ハッシュ関数を指す。MS_PW_HASHは、実装を簡略化するために、乗算の前にPARAM_PSを法として簡約され得る。
【0142】
A_KEY_P_REV=‘00001000’の場合のeHRPDルート鍵計算、5.9.3
A_KEY_P_REV=‘00001000’の場合のeHRPDルート鍵計算について、移動局は、eHRPDルート鍵eRK=SHA−256(0x00000003|0x00000C80(これは、MS_PARAMのビット単位の長さに設定される。)|MS_PARAM|MS_PARAM)を計算し、
【数7】

【0143】
である。移動局は、結果eRKの最下位128ビットをeHRPD_K_TEMPsとして記憶する。
【0144】
A_KEY_P_REV=‘00001000’の場合の基地局要件、5.10
基数生成および鍵生成パラメータ、5.10.1
乱数発生および鍵生成パラメータは以下を含む。基地局は、5.4.1において規定されているように、基地局結果BS_RESULTを計算する際に使用するPARAM_Psを1024ビットの素数(最初に最上位ビット)に設定する。基地局は、BS_RESULTを計算する際に使用するPARAM_Gsを‘00001101’に設定する。基地局は、BS_RESULTを計算する際に使用する乱数Yを発生する。数Yは、5.6.1に記載されているプロパティを有する。
【0145】
基地局結果、5.10.2
基地局結果について、基地局はBS_PW_HASHを計算し、
【数8】

【0146】
である。基地局は、BS_RESULT=PARAM_Psを法とする(BS_PW_HASH*PARAM_GY)を計算する。BS_PW_HASHは、実装を簡略化するために、乗算より前にPARAM_Psを法として簡約され得る。
【0147】
eHRPDルート鍵eHRPD_K計算、5.10.3
eHRPDルート鍵eHRPD_K計算について、基地局は、ルート鍵eRK=SHA−256(0x00000003|0x00000C80(この値は、BS_PARAMのビット単位の長さに設定される。)|BS_PARAM|BS_PARAM)を計算し、
【数9】

【0148】
である。基地局は、結果eRKの最下位128ビットをeHRPDルート鍵eHRPD_Kとして使用する。
【0149】
図6は、MIMOシステム600における(アクセスポイントとしても知られる)送信機システム610と(アクセス端末としても知られる)受信機システム650とを含む、上記で説明した方法を実行するように構成され得る通信システムの一実施形態のブロック図である。送信機システム610において、いくつかのデータストリームのトラフィックデータがデータソース612から送信(TX)データプロセッサ614に供給される。
【0150】
一実施形態では、各データストリームは、それぞれの送信アンテナを介して送信される。TXデータプロセッサ614は、符号化データを与えるために、各データストリームのトラフィックデータを、そのデータストリーム用に選択された特定の符号化方式に基づいてフォーマットし、符号化し、インターリーブする。
【0151】
各データストリームの符号化データは、OFDM技法を使用してパイロットデータで多重化され得る。パイロットデータは、典型的には、知られている方法で処理される知られているデータパターンであり、チャネル応答を推定するために受信機システムにおいて使用され得る。次いで、各データストリームの多重化されたパイロットデータおよび符号化データは、変調シンボルを与えるために、そのデータストリーム用に選択された特定の変調方式(たとえば、BPSK、QSPK、M−PSK、またはM−QAM)に基づいて変調(すなわち、シンボルマッピング)される。各データストリームのデータレート、符号化、および変調は、プロセッサ630によって実行される命令によって決定され得る。
【0152】
次いで、すべてのデータストリームの変調シンボルがTX MIMOプロセッサ602に供給され、TX MIMOプロセッサ602はさらに(たとえば、OFDM用に)その変調シンボルを処理し得る。次いで、TX MIMOプロセッサ620は、NT個の変調シンボルストリームをNT個の送信機(TMTR)622a〜622tに供給する。いくつかの実施形態では、TX MIMOプロセッサ620は、データストリームのシンボルと、シンボルの送信元のアンテナとにビームフォーミング重みを適用する。
【0153】
各送信機622は、それぞれのシンボルストリームを受信し、処理して、1つまたは複数のアナログ信号を与え、さらに、それらのアナログ信号を調整(たとえば、増幅、フィルタ処理、およびアップコンバート)して、MIMOチャネルを介して送信するのに適した変調信号を与える。次いで、送信機622a〜622tからのNT個の変調信号は、それぞれ、NT個のアンテナ624a〜624tから送信される。
【0154】
受信機システム650では、送信された変調信号はNR個のアンテナ652a〜652rによって受信され、各アンテナ652からの受信信号は、それぞれの受信機(RCVR)654a〜654rに供給される。各受信機654は、それぞれの受信信号を調整(たとえば、フィルタ処理、増幅、およびダウンコンバート)し、調整された信号をデジタル化して、サンプルを与え、さらにそれらのサンプルを処理して、対応する「受信」シンボルストリームを与える。
【0155】
次いで、RXデータプロセッサ660は、特定の受信機処理技法に基づいてNR個の受信機654からNR個の受信シンボルストリームを受信し、処理して、NT個の「検出」シンボルストリームを与える。次いで、RXデータプロセッサ660は、各検出シンボルストリームを復調し、デインターリーブし、復号して、データストリームに対するトラフィックデータを復元する。RXデータプロセッサ660による処理は、送信機システム610におけるTX MIMOプロセッサ620およびTXデータプロセッサ614によって実行される処理を補足するものである。
【0156】
プロセッサ670は、どのプリコーディング行列を使用すべきかを周期的に判断する(後述)。プロセッサ670は、行列インデックス部とランク値部とを備える逆方向リンクメッセージを作成する。
【0157】
逆方向リンクメッセージは、通信リンクおよび/または受信データストリームに関する様々なタイプの情報を備え得る。次いで、逆方向リンクメッセージは、データソース636からいくつかのデータストリームのトラフィックデータをも受信するTXデータプロセッサ638によって処理され、変調器680によって変調され、送信機654a〜654rによって調整され、送信機システム610に戻される。
【0158】
送信機システム610において、受信機システム650からの変調信号は、アンテナ624によって受信され、受信機622によって調整され、復調器640によって復調され、受信機システム650によって送信された逆方向リンクメッセージを抽出するためにRXデータプロセッサ642によって処理される。次いで、プロセッサ630は、ビームフォーミング重みを判断するためにどのプリコーディング行列を使用すべきかを判断し、次いで、抽出されたメッセージを処理する。
【0159】
一態様では、論理チャネルは、制御チャネルとトラフィックチャネルとに分類される。論理制御チャネルは、システム制御情報をブロードキャストするためのDLチャネルであるブロードキャスト制御チャネル(BCCH)と、ページング情報を転送するDLチャネルであるページング制御チャネル(PCCH)と、1つまたは複数のMTCHについてのマルチメディアブロードキャストおよびマルチキャストサービス(MBMS)のスケジューリングおよび制御情報を送信するために使用されるポイントツーマルチポイントDLチャネルであるマルチキャスト制御チャネル(MCCH)とを備える。概して、RRC接続を確立した後、このチャネルは、MBMS(注:古いMCCH+MSCH)を受信するUEによって使用されるだけである。専用制御チャネル(DCCH)は、専用制御情報を送信するポイントツーポイント双方向チャネルであり、RRC接続を有するUEによって使用される。態様では、論理トラフィックチャネルは、ユーザ情報を転送するための1つのUEに専用のポイントツーポイント双方向チャネルである専用トラフィックチャネル(DTCH)を備える。また、トラフィックデータを送信するためのポイントツーマルチポイントDLチャネルであるマルチキャストトラフィックチャネル(MTCH)を備える。
【0160】
一態様では、トランスポートチャネルは、DLとULとに分類される。DLトランスポートチャネルは、ブロードキャストチャネル(BCH)と、ダウンリンク共有データチャネル(DL−SDCH)と、UE節電(DRXサイクルがネットワークによってUEに示される)をサポートするためのページングチャネル(PCH)とを備え、これらのチャネルは、セル全体にわたってブロードキャストされ、他の制御/トラフィックチャネル用に使用され得るPHYリソースにマッピングされる。ULトランスポートチャネルは、ランダムアクセスチャネル(RACH)、要求チャネル(REQCH)、アップリンク共有データチャネル(UL−SDCH)、および複数のPHYチャネルを備える。PHYチャネルは、DLチャネルとULチャネルとのセットを備える。
【0161】
図7を参照すると、一態様では、本明細書ではアクセスデバイス(AD)、ユーザ機器(UE)、または移動局(MS)とも呼ぶ、上記で説明したアクセス端末は、コンピュータデバイス700によって表され得る。アクセスデバイス700は、本明細書で説明する構成要素および機能のうちの1つまたは複数に関連する処理機能を実行するためのプロセッサ701を含む。プロセッサ701は、プロセッサまたはマルチコアプロセッサの単一または複数のセットを含むことができる。さらに、プロセッサ701は、統合処理システムおよび/または分散処理システムとして実装され得る。
【0162】
アクセスデバイス700は、プロセッサ701によって実行されているアプリケーションのローカルバージョンを記憶するなどのためのメモリ702をさらに含む。メモリ702は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、テープ、磁気ディスク、光ディスク、揮発性メモリ、不揮発性メモリ、およびそれらの任意の組合せなど、コンピュータが使用できる任意のタイプのメモリを含むことができる。
【0163】
さらに、アクセスデバイス700は、本明細書で説明するように、ハードウェア、ソフトウェア、およびサービスを利用して、1つまたは複数の相手との通信を確立し、維持することを行う通信構成要素703を含む。通信構成要素703は、アクセスデバイス700上の構成要素間の通信、ならびにアクセスデバイス700と、通信ネットワーク上に位置するデバイス、および/またはアクセスデバイス700に直列またはローカルに接続されたデバイスなどの外部デバイスとの間の通信を伝え得る。たとえば、通信構成要素703は、1つまたは複数のバスを含み得、それぞれ送信機および受信機に関連する、外部デバイスとインターフェースするように動作可能な送信チェーン構成要素および受信チェーン構成要素をさらに含み得る。
【0164】
さらに、アクセスデバイス700は、データストア704をさらに含み得、データストア704は、本明細書で説明する態様に関連して採用される情報、データベース、およびプログラムの大容量記憶を与えるハードウェアおよび/またはソフトウェアの任意の適切な組合せとすることができる。たとえば、データストア704は、プロセッサ701によって現在実行されていないアプリケーションのためのデータリポジトリであり得る。
【0165】
アクセスデバイス700は、さらに、アクセスデバイス700のユーザから入力を受けるように動作可能であり、ユーザへの提示のための出力を生成するようにさらに動作可能なユーザインターフェース構成要素705を含み得る。ユーザインターフェース構成要素705は、限定はしないが、キーボード、テンキー、マウス、タッチセンシティブディスプレイ、ナビゲーションキー、ファンクションキー、マイクロフォン、音声認識構成要素、ユーザから入力を受けることが可能な他の機構、またはそれらの任意の組合せを含む、1つまたは複数の入力デバイスを含み得る。さらに、ユーザインターフェース構成要素705は、限定はしないが、ディスプレイ、スピーカ、触覚フィードバック機構、プリンタ、出力をユーザに提示することが可能な他の機構、またはそれらの任意の組合せを含む、1つまたは複数の出力デバイスを含み得る。
【0166】
アクセスデバイス700は、第1のアクセスシステムを介した認証証明のOTAプロビジョニングを可能にするOTAプロビジョニング構成要素706をさらに含み得、その認証証明は第2のアクセスシステムのためである。たとえば、OTAプロビジョニング構成要素706は、図1〜図4中の、上記で説明したプロシージャを実行するためのハードウェア、ソフトウェア、ファームウェア、論理、またはコンピュータ実行可能命令のうちの1つまたは任意の組合せを含み得る。
【0167】
アクセスデバイス700は、呼発信または認証証明の無線プロビジョニングの要求を送信するための送信機707と、そのような通信とプロビジョニングとを受信するための受信機708とをさらに含み得る。
【0168】
アクセスデバイス700は、アクセスシステムを介して無線様式でプロビジョニングされることが可能である認証証明構成要素709をさらに含み得る。
【0169】
図8に、MSにおいて無線プロビジョニングがない第2のアクセスシステムのための認証証明をプロビジョニングするための例示的なネットワーク装置の態様を示す。図8中のネットワーク装置はコンピュータデバイス800によって示される。ネットワーク装置800は、本明細書で説明する構成要素および機能のうちの1つまたは複数に関連する処理機能を実行するためのプロセッサ801を含む。プロセッサ801は、プロセッサまたはマルチコアプロセッサの単一または複数のセットを含むことができる。さらに、プロセッサ801は、統合処理システムおよび/または分散処理システムとして実装され得る。
【0170】
ネットワーク装置800は、プロセッサ801によって実行されているアプリケーションのローカルバージョンを記憶するなどのためのメモリ802をさらに含む。メモリ802は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、テープ、磁気ディスク、光ディスク、揮発性メモリ、不揮発性メモリ、およびそれらの任意の組合せなど、コンピュータが使用できる任意のタイプのメモリを含むことができる。
【0171】
さらに、ネットワーク装置800は、本明細書で説明するように、ハードウェア、ソフトウェア、およびサービスを利用して、1つまたは複数の相手との通信を確立し、維持することを行う通信構成要素803を含む。通信構成要素803は、ネットワーク装置800上の構成要素間の通信、ならびにネットワーク装置800と、通信ネットワーク上に位置するデバイス、および/またはネットワーク装置800に直列またはローカルに接続されたデバイスなどの外部デバイスとの間の通信を伝え得る。たとえば、通信構成要素803は、1つまたは複数のバスを含み得、それぞれ送信機および受信機に関連する、外部デバイスとインターフェースするように動作可能な送信チェーン構成要素および受信チェーン構成要素をさらに含み得る。
【0172】
さらに、ネットワーク装置800は、データストア804をさらに含み得、データストア804は、本明細書で説明する態様に関連して採用される情報、データベース、およびプログラムの大容量記憶を与えるハードウェアおよび/またはソフトウェアの任意の適切な組合せとすることができる。たとえば、データストア804は、プロセッサ801によって現在実行されていないアプリケーションのためのデータリポジトリであり得る。
【0173】
ネットワーク装置800は、さらに、ネットワーク装置800のユーザから入力を受けるように動作可能であり、ユーザへの提示のための出力を生成するようにさらに動作可能なユーザインターフェース構成要素805を含み得る。ユーザインターフェース構成要素805は、限定はしないが、キーボード、テンキー、マウス、タッチセンシティブディスプレイ、ナビゲーションキー、ファンクションキー、マイクロフォン、音声認識構成要素、ユーザから入力を受けることが可能な他の機構、またはそれらの任意の組合せを含む、1つまたは複数の入力デバイスを含み得る。さらに、ユーザインターフェース構成要素805は、限定はしないが、ディスプレイ、スピーカ、触覚フィードバック機構、プリンタ、出力をユーザに提示することが可能な他の機構、またはそれらの任意の組合せを含む、1つまたは複数の出力デバイスを含み得る。
【0174】
ネットワーク装置800は、MSにおいて認証証明のOTAプロビジョニングを実行するように構成されたOTAプロビジョニングシステム806をさらに含み得、その認証証明は第2のアクセスシステムのためである。たとえば、OTAプロビジョニングシステム806は、図1〜図4中の、上記で説明したプロシージャを実行するためのハードウェア、ソフトウェア、ファームウェア、論理、またはコンピュータ実行可能命令のうちの1つまたは任意の組合せを含み得る。
【0175】
ネットワーク装置800は、OTAプロビジョニングを要求しているMSのプロトコル能力を判断するためのプロトコル能力判断器をさらに含み得る。これは、プロビジョニングシステムが、MSにおいて認証証明の適切なプロビジョニングを実行することを可能にする。
【0176】
ネットワーク装置800は、MSから通信を受信するため、およびMSに通信を送るため、ならびに、MSにおいて認証証明のOTAプロビジョニングを実行するための情報を伝送するための受信機807および送信機808をさらに含み得る。
【0177】
図9を参照すると、別の態様における、アクセスシステムのための認証証明のOTAプロビジョニングを別のアクセスシステムから受信するシステム900が示されている。たとえば、システム900は、少なくとも部分的にコンピュータデバイス、モバイルデバイスなどの内部に常駐することができる。システム900は機能ブロックを含むものとして表されており、その機能ブロックは、プロセッサ、ソフトウェア、またはそれらの組合せ(たとえば、ファームウェア)によって実装される機能を表す機能ブロックであり得ることを諒解されたい。システム900は、連携して動作することができる電気構成要素の論理グルーピング902を含む。たとえば、論理グルーピング902は、第1のアクセスシステムに接続するためのモジュール904を含むことができる。第1のアクセスシステムは、たとえば、OTASPまたはIOTAなど、CDMA2000システムであり得る。
【0178】
さらに、論理グルーピング902は、第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するためのモジュール906を備えることができる。第2のアクセスシステムは、AKA認証方法を使用する3GPPシステムであり得る。
【0179】
さらに、論理グルーピング902は、第2のアクセスシステムのための認証証明の無線プロビジョニングを受信するためのモジュール908を備えることができる。第2のアクセスシステムのための認証証明の無線プロビジョニングは、ディフィーへルマン鍵一致、またはパスワード認証ディフィーへルマン鍵を交換することを含み得る。プロビジョニングされる認証証明は、3GPP AKA認証ルート鍵(K)と、AKA認証関係パラメータと、第2のアクセスシステムによる認証中に使用されるべきAKA認証アルゴリズムとのうちのいずれかを含み得る。AKA認証関係パラメータは、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含み得る。無線プロビジョニングされた認証証明を受信することは、第1のアクセスシステムからAKA認証アルゴリズムの無線カスタマイズを受信することをさらに含み得る。たとえば、AKA認証アルゴリズムはMILENAGEであり得、認証アルゴリズムのカスタマイズはOPまたはOPcパラメータのカスタマイズを含み得る。
【0180】
論理グルーピング902は、第2のアクセスシステムに接続するためのモジュール910と、第2のシステムによる認証を実行するために、プロビジョニングされた認証証明を与えるためのモジュール912とをさらに含み得る。
【0181】
さらに、システム900は、電気構成要素904、906、908、910、および912に関連する機能を実行するための命令を保持するメモリ914を含むことができる。メモリ914の外部にあるものとして図示されているが、電気構成要素904、906、908、910、および912のうちの1つまたは複数はメモリ914の内部に存在することができることを理解されたい。
【0182】
図10を参照すると、アクセスデバイスにおいて別のアクセスシステムのための認証証明のOTAプロビジョニングを実行するシステム1000が示されている。たとえば、システム1000は、少なくとも部分的にコンピュータデバイス、モバイルデバイスなどの内部に常駐することができる。システム1000は機能ブロックを含むものとして表されており、その機能ブロックは、プロセッサ、ソフトウェア、またはそれらの組合せ(たとえば、ファームウェア)によって実装される機能を表す機能ブロックであり得ることを諒解されたい。システム1000は、連携して動作することができる電気構成要素の論理グルーピング1002を含む。たとえば、論理グルーピング1002は、アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するためのモジュール1004を含むことができる。第1のアクセスシステムは、たとえば、OTASPまたはIOTAなど、CDMA2000システムであり得る。
【0183】
さらに、論理グルーピング1002は、呼をプロビジョニングシステムにダイレクトするためのモジュール1006を備えることができる。
【0184】
さらに、論理グルーピング1002は、アクセスデバイスのプロトコル能力を判断するためのモジュール1008を備えることができる。
【0185】
論理グルーピング1002は、第2のアクセスシステムのための認証証明の無線プロビジョニングを、第1のアクセスシステムを介してアクセスデバイスにおいて実行するためのモジュール1010をさらに含み得る。
【0186】
第2のアクセスシステムは、AKA認証方法を使用する3GPPシステムであり得る。第2のアクセスシステムのための認証証明の無線プロビジョニングは、ディフィーへルマン鍵一致、またはパスワード認証式ディフィーへルマン鍵一致を含み得る。プロビジョニングされる認証証明は、3GPP AKA認証ルート鍵(K)と、AKA認証関係パラメータと、第2のアクセスシステムによる認証中に使用されるべきAKA認証アルゴリズムとのうちのいずれかを含み得る。AKA認証関係パラメータは、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含み得る。無線プロビジョニングされた認証証明を受信することは、第1のアクセスシステムからAKA認証アルゴリズムの無線カスタマイズを受信することをさらに含み得る。たとえば、AKA認証アルゴリズムはMILENAGEであり得、認証アルゴリズムのカスタマイズはOPまたはOPcパラメータのカスタマイズを含み得る。
【0187】
さらに、システム1000は、電気構成要素1004、1006、1008、および1010に関連する機能を実行するための命令を保持するメモリ1012を含むことができる。メモリ1012の外部にあるものとして示されているが、電気構成要素1004、1006、1008、および1010の1つまたは複数は、メモリ1012の内部に存在することができることを理解されたい。
【0188】
略語および表
以下の略語は、本明細書で説明する例示的な実装形態に適用する。
【0189】
3GPD−第3世代パケットデータ
アクセス認証−アクセス端末(AT)がAN−AAA(Access Network Authentication,Authorization and Accountingエンティティ)によって認証されるプロシージャ。
【0190】
A鍵−移動局およびHLR/ACに記憶された秘密64ビットパターン。移動局の共有秘密データを生成/更新するため、およびSPASMを確認するために使用される。
【0191】
認証−移動局の識別情報を確認するために基地局によって使用されるプロシージャ。
【0192】
認証センター(AC)−移動局に関係する認証情報を管理するエンティティ。
【0193】
基地局−移動局と通信するために使用される固定局。コンテキストに応じて、基地局という用語は、セル、セル内のセクタ、MSC、OTAF、またはワイヤレスシステムの他の部分を指すことがある。(MSCおよびOTAFも参照。)
eHRPDルート鍵:eHRPD移動局とEvolved Packet Core(EPC)ネットワークとの間で共有される秘密128ビットパターン
電子シリアル番号(ESN)−移動局製造業者によって割り当てられる、移動局機器を一意に識別する32ビットの番号。
【0194】
順方向CDMAチャネル−基地局から移動局へのCDMAチャネル。順方向CDMAチャネルは、特定のパイロットPNオフセットを使用してCDMA周波数割当て上で送信される1つまたは複数の符号チャネルを含んでいる。
【0195】
順方向トラフィックチャネル−基地局から移動局にユーザトラフィックとシグナリングトラフィックとをトランスポートするために使用される符号チャネル。
【0196】
ホームロケーションレジスタ(HLR)−加入者情報など、MIN/IMSIが記録目的のために割り当てられるロケーションレジスタ。
【0197】
HRPD−高速パケットデータ。
【0198】
IMPU−IMSパブリック識別情報。
【0199】
国際移動局識別情報(IMSI)−ITU−T勧告E.212において規定されている、ランドモバイルサービスにおいて局を識別する方法。
【0200】
ICCID(集積回路カード識別子)/UIMID(ユーザ識別情報モジュール識別子)−スマートカードを識別するグローバル一意番号。
【0201】
モバイル機器識別子(MEID)/IMEI(国際モバイル機器識別情報)−移動局製造業者によって割り当てられる、移動局機器を一意に識別する56ビットの番号。
【0202】
移動局−基地局とのエンドユーザのワイヤレス通信リンクとして働く、固定または移動の局またはアクセスデバイス。移動局は、ポータブルユニット(たとえば、ハンドヘルドパーソナルユニット)と、車両中に設置されるユニットとを含む。
【0203】
移動交換センター(MSC)−ワイヤレス無線電話サービスを与える機器の構成。移動電話交換局(MTSO)とも呼ばれる。
【0204】
ネットワーク−ネットワークは、エリアワイドのワイヤレスネットワーク、基地局のプライベートグループ、または特殊要件を扱うためにセットアップされた基地局のグループなど、ワイヤレスシステムのサブセットである。ネットワークは、システム内に完全に含まれている限り、必要に応じて小さくまたは大きくすることができる。システムも参照。
【0205】
ネットワーク識別情報(NID)−ワイヤレスシステム内で一意にネットワークを識別する番号。システム識別情報も参照。
【0206】
番号割当てモジュール(NAM)−移動局に記憶されたMIN/IMSI関係パラメータのセット。
【0207】
無線サービスプロビジョニング機能(OTAF)−OTASP機能およびメッセージングプロトコルを制御するネットワーク機器の構成。
【0208】
無線パラメータアドミニストレーション(OTAPA)−エアインターフェースを介して移動局動作パラメータをプロビジョニングするネットワーク開始型OTASPプロセス。
【0209】
無線サービスプロビジョニング(OTASP)−エアインターフェースを介して移動局動作パラメータをプロビジョニングするプロセス。
【0210】
P−CSCF−プロキシ呼セッション制御機能。
【0211】
好適ユーザゾーンリスト(PUZL)−モバイルユーザが加入するユーザゾーンについての情報を移動局に与えるリスト。
【0212】
PDSN−パケットデータサービスノード。
【0213】
セキュアモード−移動局とネットワークベースのプロビジョニングエンティティとの間で暗号化形態で動作パラメータを通信するネットワーク開始型モード。
【0214】
SIP−セッション開始プロトコル。
【0215】
サービスプログラミングロック(SPL)−サービスプログラミングコード(SPC)を検証することによって、無許可のネットワークエンティティによるいくつかの移動局パラメータの無線プロビジョニングを防ぐために与えられる保護。
【0216】
加入者パラメータアドミニストレーションセキュリティ機構(SPASM)−OTAPAセッション中に無許可のネットワークエンティティによるプログラミングからアクティブNAMのパラメータとインジケータとを保護するセキュリティ機構。
【0217】
システム識別情報(SID)−ワイヤレスシステムを一意に識別する番号。
【0218】
好適ローミングのためのシステム選択(SSPR)−好適ローミングリスト(PR_LISTs−p)の形態で移動局に記憶された追加のパラメータのセットに基づいて移動局システム収集プロセスを向上させる機能。
【0219】
トラフィックチャネル−ユーザトラフィックとシグナリングトラフィックとのために使用される、移動局と基地局との間の通信経路。トラフィックチャネルという用語は、順方向トラフィックチャネルと逆トラフィックチャネルとのペアを暗示する。順方向トラフィックチャネルおよび逆トラフィックチャネルも参照。
【0220】
UMB−Ultra Mobile Broadband。
【0221】
移動局の動作について説明するために数字情報を使用する。数字情報の使用を明確化するために以下の添え字を使用する。「s」は、移動局の一時メモリに記憶された値を示し、「r」は、順方向アナログ制御チャネルまたはCDMA順方向チャネルを介して移動局によって受信された値を示し、「p」は、移動局の永続的セキュリティおよび識別情報メモリに設定された値を示し、「s−p」は、移動局の半永続的セキュリティおよび識別情報メモリに記憶された値を示す。
【0222】
以下で、OTASPに特に関係する数字情報を定義する。
【0223】
A_KEY_P_REVp−移動局鍵交換プロシージャのプロトコルリビジョン。
【0224】
A_KEY_TEMPs−移動局に一時的に記憶された秘密64ビットパターン。
【0225】
AUTH_OTAPAs−SPASMを確認するために使用される計算された18ビット結果AUTH_SIGNATURE。
【0226】
BCMCS_Kp−移動局に永続的に記憶された秘密128ビットパターン。
【0227】
BS_PARAM−3Gルート鍵計算のために基地局プロシージャ中で使用される変数。
【0228】
BS_PW−基地局に記憶された128ビットユーザパスワード。MS_PWと同じ値を有する。
【0229】
BS_PW_HASH−基地局ユーザパスワードBS_PWの計算された1152ビットハッシュ。
【0230】
BS_RESULT−基地局結果
eHRPD_Kp−移動局に永続的に記憶された秘密128ビットパターン
eHRPD_K_TEMPs−移動局に一時的に記憶された秘密128ビットパターン。
【0231】
G−ディフィーへルマン鍵一致プロシージャのための生成器
IMS_Kp−移動局に永続的に記憶された秘密128ビットパターン。
【0232】
ITM_KEY−サービス鍵を計算するためのプロシージャ中で使用される中間鍵。
【0233】
MS_PARAM−3Gルート鍵計算のために移動局プロシージャ中で使用される変数。
【0234】
MS_PW−移動局に記憶された128ビットユーザパスワード。BS_PWと同じ値を有する。
【0235】
MS_PW_HASH−移動局ユーザパスワードMS_PWの計算された1152ビットハッシュ。
【0236】
MS_RESULT−移動局結果
NAM_LOCKp−OTAPAセッション中のアクティブNAMにおけるプログラマブルパラメータのSPASM保護を定義する、基地局によって移動局に設定されるロッキングインジケータ。
【0237】
NULL−フィールドまたは変数の指定された範囲内にない値。
【0238】
NAM_LOCKs−後続のOTAPAセッションのためのアクティブNAMのSPASM保護のネットワーク制御ステータス。
【0239】
NAM_LOCK_STATE−OTAPAのための移動局プログラマブルパラメータのロッキング状態。NAM_LOCK_STATE=‘1’である場合、パラメータはネットワーク開始型プログラミングのためにロックされている。
【0240】
P−ディフィーへルマン鍵一致プロシージャのための素数
PARAM_G−鍵交換パラメータG。
【0241】
PARAM_Gs−鍵交換パラメータG。
【0242】
PARAM_P−鍵交換パラメータP。
【0243】
PARAM_Ps−鍵交換パラメータP。
【0244】
PR_LISTs−p−好適ローミングリスト。移動局システム選択および収集プロセスを支援するための情報を含んでいる。電力がオフにされたとき、移動局によって保持される。
【0245】
PRL_BLOCK_ID_CURRENTs−移動局に一時的に記憶された現在の好適ローミングリストのパラメータブロック識別子。
【0246】
PUZLs−p−好適ユーザゾーンリスト。ユーザゾーン選択および収集プロセス中に移動局を支援するための情報を含んでいる。電力がオフにされたとき、移動局によって保持される。
【0247】
PUZL_P_REVp−移動局PUZLダウンロードプロシージャのプロトコルリビジョン。
【0248】
RAND_SEED−移動局に一時的に記憶された秘密128ビットパターン。
【0249】
RKp−移動局に永続的に記憶された秘密128ビットパターン。
【0250】
RK_TEMPs−移動局に一時的に記憶された秘密128ビットパターン。
【0251】
SPCp−サービスプログラミングコード。移動局に割り当てられた、許可されたネットワークエンティティに知られている秘密コード。基地局は、プログラミングまたは再プログラミングのために移動局パラメータをアンロックするために、SPCpに等しいコードを使用する。
【0252】
SPCs−移動局に一時的に記憶されたサービスプログラミングコード。
【0253】
SPL_P_REVp−移動局サービスプログラミングロックのプロトコルリビジョン。
【0254】
SP_LOCK_STATE−移動局プログラマブルパラメータのロッキング状態。SP_LOCK_STATE=‘1’である場合、パラメータはプログラミングのためにロックされている。
【0255】
SSPR_P_REVp−移動局SSPRダウンロードプロシージャおよびPRLフォーマットのプロトコルリビジョン。
【0256】
SECURE_MODE_INDs−セキュアモードインジケータ。SECURE_MODE_INDs=‘1’である場合、現在のプログラミングセッションはセキュアモードにある。
【0257】
WLAN_Kp−移動局に永続的に記憶された秘密128ビットパターン。
【0258】
X−移動局によって発生される乱数
Y−基地局によって発生される乱数
移動局のOTAサービスプロビジョニングの追加の説明は、その内容全体が参照により本明細書に組み込まれる、3GPP2ウェブサイトのhttp://www.3gpp2.org/Public_html/specs/C.S0016-D%20v1.0_OTASP.pdfにあるC.S.0016−D v1.0に記載され得る。
【0259】
移動局の動作について説明するために使用される番号情報を明確化するために、以下の添え字を使用する。「s」は、移動局の一時メモリに記憶された値を示し、「r」は、順方向アナログチャネルまたはCDMA順方向チャネルを介して移動局によって受信された値を示し、「p」は、移動局の永続的セキュリティおよび識別情報メモリに設定された値を示し、「s−p」は、移動局の半永続的セキュリティおよび識別情報メモリに記憶された値を示す。
【0260】
各移動局には、移動局を動作不能にしなければ加入者が変更することができない単一の一意の32ビットバイナリ通し番号(ESN)または単一の一意の56ビットバイナリ通し番号(MEID)のいずれかが割り当てられる。
【0261】
表3.5.1.7−1に機能識別子情報を記載する。
【表8−1】

【表8−2】

【表9−1】

【表9−2】

【表9−3】

【0262】
表3.5.8−1に、3GPD構成要求メッセージおよび3GPD構成応答メッセージにおいて使用されるパラメータブロックのタイプを記載する。
【表10】

【0263】
3GPDパラメータブロック−表4.5.7−1
以下の表、表4.5.7−1に、3GPDダウンロード要求メッセージおよび3GPDダウンロード応答メッセージにおいて使用されるパラメータブロックのタイプを記載する。
【表11】

【0264】
5.2.1 鍵交換パラメータの生成。基地局は、以下の基準に基づいて512ビットの素数Pを選択し、記憶する。
【0265】
・Pはランダムに選択されるべきである。
【0266】
・(P−1)は大きい素因数を有するべきである。
【0267】
・Pの最上位ビットは‘1’に等しくなるべきである。
【0268】
基地局は、MS鍵要求メッセージのPARAM_PをPに設定する。基地局は、160ビットの数Gを、1よりも大きく、(P−1)よりも小さくなるように選択する。基地局は、MS鍵要求メッセージのPARAM_GをGに設定する。基地局は、基地局結果BS_RESULTを計算する際に使用する乱数Yを発生する。数Yは以下のプロパティを有する。
【0269】
・発生した数は長さが160ビットである。
【0270】
・発生した数は4以上である。
【0271】
・発生した数は、その範囲にわたって一様な統計的分布を有する。
【0272】
・同じ基地局によって送られた異なる鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0273】
・異なる基地局によって送られた鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0274】
5.3.1 ディフィーへルマン鍵一致プロシージャのための乱数発生。移動局は、移動局結果MS_RESULTを計算する際に使用するPARAM_Psを以下の1024ビットの素数に(最上位ビットを最初に)設定する。
【0275】
0xFFFFFFFF 0xFFFFFFFF 0xC90FDAA2 0x2168C234 0xC4C6628B 0x80DC1CD1 0x29024E08 0x8A67CC74 0x020BBEA6 0x3B139B22 0x514A0879 0x8E3404DD 0xEF9519B3 0xCD3A431B 0x302B0A6D 0xF25F1437 0x4FE1356D 0x6D51C245 0xE485B576 0x625E7EC6 0xF44C42E9 0xA637ED6B 0x0BFF5CB6 0xF406B7ED 0xEE386BFB 0x5A899FA5 0xAE9F2411 0x7C4B1FE6 0x49286651 0xECE65381 0xFFFFFFFF 0xFFFFFFFF
移動局は、MS_RESULTを計算する際に使用するPARAM_Gsを‘00000010’に設定する。
【0276】
移動局は、MS_RESULTを計算する際に使用する乱数Xを発生する。数Xは以下のプロパティを有する。
【0277】
・発生した数は長さが256ビットである。
【0278】
・発生した数は4以上である。
【0279】
・発生した数は、その範囲にわたって一様な統計的分布を有する。
【0280】
・同じ移動局によって送られた異なる鍵生成応答メッセージを作成する際に使用される数は、統計的に無相関である。
【0281】
・各鍵生成応答メッセージを作成する際に使用される数は、前に使用された数または移動局インジケータ値から導き出されない。
【0282】
・異なる移動局によって送られた鍵生成応答メッセージを作成する際に使用される数は、統計的に無相関である。
【0283】
上記で使用される数は、OAKLEY IETF規格の一部であり得る。ただし、任意の好適な素数も使用され得る。
【0284】
5.3.3 A_KEY_P_REV=‘00000011’の場合のA鍵およびルート鍵計算
移動局は、f0への入力のうちの1つ、ランダム秘密シード、RAND_SEED_TEMP=PARAM_Psを法とするBS_RESULTsXを計算する。移動局は、結果RAND_SEED_TEMPの最下位128ビットをRAND_SEEDとして記憶する。
【0285】
A_KEYおよび3Gルート鍵RKは、〔8〕のセクション2.2.2.2において指定されているように、アルゴリズムの関数f0を呼び出すことによって生成される。f0の呼出しごとに64ビットを生成するので、合計192ビットの場合はf0の3回の呼出しが必要である。
【0286】
アルゴリズムの関数f0への入力パラメータは、次のように設定される。
【0287】
・KパラメータはRAND_SEEDに設定される。
【0288】
・fiパラメータは0x41に設定される。
【0289】
・Fmkパラメータは0x41484147に設定される。
【0290】
移動局はf0を呼び出す。
【0291】
移動局は、f0の呼出しの結果の最上位ビットをA_KEY_TEMPsとして記憶する。
【0292】
移動局は、f0の呼出しの残りの128のビットをRK_TEMPsとして記憶する。
【0293】
5.4.1 鍵交換パラメータルート鍵の生成。これは、A_KEY_P_REV=‘00000011’または‘00000100’の場合の基地局要件に関する。基地局は、基地局結果BS_RESULTを計算する際に使用するPARAM_Psを以下の1024ビットの素数に(最上位ビットを最初に)設定する。
【0294】
0xFFFFFFFF 0xFFFFFFFF 0xC90FDAA2 0x2168C234 0xC4C6628B 0x80DC1CD1 0x29024E08 0x8A67CC74 0x020BBEA6 0x3B139B22 0x514A0879 0x8E3404DD 0xEF9519B3 0xCD3A431B 0x302B0A6D 0xF25F1437 0x4FE1356D 0x6D51C245 0xE485B576 0x625E7EC6 0xF44C42E9 0xA637ED6B 0x0BFF5CB6 0xF406B7ED 0xEE386BFB 0x5A899FA5 0xAE9F2411 0x7C4B1FE6 0x49286651 0xECE653810xFFFFFFFF 0xFFFFFFFF
基地局は、BS_RESULTを計算する際に使用するPARAM_Gsを‘00000010’に設定する。
【0295】
基地局は、BS_RESULTを計算する際に使用する乱数Yを発生する。数Yは以下のプロパティを有する。
【0296】
・発生した数は長さが256ビットである。
【0297】
・発生した数は4以上である。
【0298】
・発生した数は、その範囲にわたって一様な統計的分布を有する。
【0299】
・同じ基地局によって送られた異なる鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0300】
・異なる基地局によって送られた鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0301】
5.5 A_KEY_P_REV=‘00000101’の場合の移動局要件
5.5.1 乱数発生および鍵生成パラメータ
移動局は、5.3.1において指定されているように、移動局結果MS_RESULTを計算する際に使用するPARAM_Psを1024ビットの素数に設定する。
【0302】
移動局は、MS_RESULTを計算する際に使用するPARAM_Gsを‘00001101’に設定する。
【0303】
移動局は、MS_RESULTを計算する際に使用する乱数Xを発生する。数Xは以下のプロパティを有する。
【0304】
・発生した数は長さが384ビットである。
【0305】
・発生した数は4以上である。
【0306】
・発生した数は、その範囲にわたって一様な統計的分布を有する。
【0307】
・同じ移動局によって送られた異なる鍵生成応答メッセージを作成する際に使用される数は、統計的に無相関である。
【0308】
・各鍵生成応答メッセージを作成する際に使用される数は、前に使用された数または移動局インジケータ値から導き出されない。
【0309】
・異なる移動局によって送られた鍵生成応答メッセージを作成する際に使用される数は、統計的に無相関である。
【0310】
5.5.2 移動局結果
移動局は、次のようにMS_PW_HASHを計算する。
【数10】

【0311】
移動局は、MS_RESULT=PARAM_Psを法とする(MS_PW_HASH*PARAM_GsX)を計算する。MS_PW_HASHは、実装を簡略化するために、乗算の前にPARAM_PSを法として簡約され得る。SHA−1は、C.S0024−A、「cdma2000 High Rate Packet Data Air Interface Specification」、2004年4月において指定されているFIPS−180ハッシュ関数を指す。
【0312】
5.5.3 A_KEY_P_REV=‘00000101’の場合のルート鍵計算
移動局は、ルート鍵RK=SHA−1(0x00000003|0x00000C80(この値は、MS_PARAMのビット単位の長さに設定される。)|MS_PARAM|MS_PARAM)を計算し、
【数11】

【0313】
である。
【0314】
移動局は、結果RKの最下位128ビットをRK_TEMPsとして記憶する。
【0315】
5.6 A_KEY_P_REV=‘00000101’の場合の基地局要件
5.6.1 乱数発生および鍵生成パラメータ
基地局は、5.4.1において指定されているように、基地局結果BS_RESULTを計算する際に使用するPARAM_Psを以下の1024ビットの素数に(最上位ビットを最初に)設定する。
【0316】
基地局は、BS_RESULTを計算する際に使用するPARAM_Gsを‘00001101’に設定する。
【0317】
基地局は、BS_RESULTを計算する際に使用する乱数Yを発生する。数Yは以下のプロパティを有する。
【0318】
・発生した数は長さが384ビットである。
【0319】
・発生した数は4以上である。
【0320】
・発生した数は、その範囲にわたって一様な統計的分布を有する。
【0321】
・同じ基地局によって送られた異なる鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0322】
・異なる基地局によって送られた鍵生成要求メッセージを作成する際に使用される数は、統計的に無相関である。
【0323】
5.6.2 基地局結果
基地局はBS_PW_HASHを計算し、
【数12】

【0324】
である。
【0325】
基地局は、BS_RESULT=PARAM_Pを法とする(BS_PW_HASH*PARAM_GY)を計算する。BS_PW_HASHは、実装を簡略化するために、乗算の前にPを法として簡約され得る。
【0326】
上記の説明では、説明の目的で、1つまたは複数の態様の完全な理解を与えるために多数の具体的な詳細を記載する。ただし、そのような(1つまたは複数の)態様は、これらの具体的な詳細なしに実施され得ることは明らかであろう。
【0327】
本出願で使用する「構成要素」、「モジュール」、「システム」などの用語は、限定はしないが、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなど、コンピュータ関連のエンティティを含むものとする。たとえば、構成要素は、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータとすることができるが、これらに限定されない。例として、コンピューティングデバイス上で実行されるアプリケーションと、そのコンピューティングデバイスの両方を構成要素であり得る。1つまたは複数の構成要素がプロセスおよび/または実行スレッド内に常駐することができ、1つの構成要素を1つのコンピュータ上に配置し、および/または2つ以上のコンピュータ間に分散し得る。さらに、これらの構成要素は、様々なデータ構造を記憶している様々なコンピュータ可読媒体から実行することができる。これらの構成要素は、ローカルシステム、分散システム、および/または他のシステムを用いるインターネットなどのネットワーク全体の中の別の構成要素と信号を介して対話する1つの構成要素からのデータなど、1つまたは複数のデータパケットを有する信号によるなど、ローカルプロセスおよび/またはリモートプロセスを介して通信し得る。
【0328】
さらに、本明細書では、ワイヤード端末またはワイヤレス端末であり得る端末に関する様々な態様について説明する。端末は、システム、デバイス、加入者ユニット、加入者局、移動局、モバイル、モバイルデバイス、リモート局、リモート端末、アクセス端末、ユーザ端末、端末、通信デバイス、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)と呼ばれることもある。ワイヤレス端末は、セルラー電話、衛星電話、コードレス電話、セッション開始プロトコル(SIP)電話、ワイヤレスローカルループ(WLL)局、携帯情報端末(PDA)、ワイヤレス接続機能を有するハンドヘルドデバイス、コンピューティングデバイス、またはワイヤレスモデムに接続された他の処理デバイスであり得る。さらに、本明細書では基地局に関する様々な態様について説明する。基地局は、(1つまたは複数の)ワイヤレス端末と通信するために利用でき、アクセスポイント、ノードB、または何らかの他の用語で呼ばれることもある。
【0329】
さらに、「または」という用語は、排他的な「または」ではなく、包括的な「または」を意味するものとする。すなわち、別段の規定がない限り、または文脈から明白でない限り、「XはAまたはBを使用する」という句は、自然な包括的置換のいずれかを意味するものとする。すなわち、「XはAまたはBを使用する」という句は、XがAを使用する場合、XがBを使用する場合、またはXがAとBの両方を使用する場合のいずれによっても満たされる。さらに、本出願および添付の特許請求の範囲で使用する冠詞「a」および「an」は、別段の規定がない限り、または単数形を示すことが文脈から明白でない限り、概して「1つまたは複数」を意味するものと解釈すべきである。
【0330】
本明細書で説明する技法は、符号分割多重接続(CDMA)ネットワーク、時分割多重接続(TDMA)ネットワーク、周波数分割多重接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、シングルキャリアFDMA(SC−FDMA)ネットワークなど様々なワイヤレス通信システムに対して使用され得る。「システム」および「ネットワーク」という用語は、しばしば互換的に使用される。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA)、CDMA2000などの無線技術を実装し得る。UTRAは、Wideband−CDMA(W−CDMA)およびCDMAの他の変形態を含む。さらに、CDMA2000は、IS−2000、IS−95およびIS−856規格をカバーする。TDMAシステムは、Global System for Mobile Communications(GSM(登録商標))などの無線技術を実装し得る。OFDMAシステムは、Evolved UTRA(E−UTRA)、Ultra Mobile Broadband(UMB)、IEEE802.11(WiFi)、IEEE802.16(WiMAX)、IEEE802.20、Flash−OFDM(登録商標)などの無線技術を実装し得る。UTRAおよびE−UTRAは、Universal Mobile Telecommunication System(UMTS)の一部である。3GPP Long Term Evolution(LTE)は、ダウンリンク上ではOFDMAを採用し、アップリンク上ではSC−FDMAを採用するE−UTRAを使用するUMTSのリリースである。UTRA、E−UTRA、UMTS、LTEおよびGSM(登録商標)は、「3rd Generation Partnership Project」(3GPP)と称する組織からの文書に記載されている。さらに、CDMA2000およびUMBは、「3rd Generation Partnership Project 2」(3GPP2)と称する組織からの文書に記載されている。さらに、そのようなワイヤレス通信システムは、不対無資格スペクトル、802.xxワイヤレスLAN、BLUETOOTH(登録商標)および任意の他の短距離または長距離ワイヤレス通信技法をしばしば使用するピアツーピア(たとえば、モバイルツーモバイル)アドホックネットワークシステムをさらに含み得る。
【0331】
シングルキャリア変調および周波数領域等化を利用するシングルキャリア周波数分割多元接続(SC−FDMA)は、1つの技法である。SC−FDMAは、OFDMAシステムと同様の性能および本質的に同じ全体的な複雑さを有する。SC−FDMA信号は、その特有のシングルキャリア構造のためにより低いピーク対平均電力比(PAPR)を有する。SC−FDMAは特に、より低いPAPRが送信電力効率の点でモバイル端末に大幅な利益を与えるアップリンク通信において大きい注目を引いている。それは現在、3GPP Long Term Evolution(LTE)、またはEvolved UTRAにおけるアップリンク多元接続方式に関する実用的な前提である。
【0332】
様々な態様または特徴は、いくつかのデバイス、構成要素、モジュールなどを含み得るシステムに関して提示される。様々なシステムは、追加のデバイス、構成要素、モジュールなどを含んでもよく、および/または各図に関連して論じるデバイス、構成要素、モジュールなどのすべてを含まなくてもよいことを理解および諒解されたい。これらの手法の組合せも使用され得る。
【0333】
本明細書で開示した実施形態に関して説明した様々な例示的な論理、論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、個別ゲートまたはトランジスタロジック、個別ハードウェア構成要素、あるいは本明細書で説明した機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。さらに、少なくとも1つのプロセッサは、上記で説明したステップおよび/またはアクションの1つまたは複数を実行するように動作可能な1つまたは複数のモジュールを備え得る。
【0334】
さらに、本明細書で開示された態様に関して説明した方法またはアルゴリズムのステップおよび/またはアクションは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の形態の記憶媒体中に常駐し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読むことができ、記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。代替として、記憶媒体はプロセッサに一体化され得る。さらに、いくつかの態様では、プロセッサおよび記憶媒体はASIC中に常駐し得る。さらに、ASICはユーザ端末中に常駐し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として常駐し得る。さらに、いくつかの態様では、方法またはアルゴリズムのステップおよび/またはアクションは、コンピュータプログラム製品に組み込まれ得る、機械可読媒体および/またはコンピュータ可読媒体上のコードおよび/または命令の1つまたは任意の組合せ、あるいはそのセットとして常駐し得る。
【0335】
1つまたは複数の態様では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せで実装され得る。ソフトウェアで実装する場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体上で送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、あるいは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気記憶デバイス、もしくは命令またはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用でき、コンピュータによってアクセスできる任意の他の媒体を備えることができる。また、どんな接続でもコンピュータ可読媒体と呼ばれることがある。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、通常、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。
【0336】
上記の開示は、例示的な態様および/または実施形態について論じたが、添付の特許請求の範囲によって定義された記載の態様および/または実施形態の範囲から逸脱することなく、様々な変更および改変を本明細書で行うことができることに留意されたい。さらに、記載の態様および/または実施形態の要素は、単数形で説明または請求されていることがあるが、単数形に限定することが明示的に述べられていない限り、複数形が企図される。さらに、任意の態様および/または実施形態の全部または一部は、別段の規定がない限り、任意の他の態様および/または実施形態の全部または一部とともに利用され得る。

【特許請求の範囲】
【請求項1】
第1のアクセスシステムに接続することと、
無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求することと、
前記第1のアクセスシステムを介して前記第2のアクセスシステムのための前記認証証明の無線プロビジョニングを受信することと、
前記第2のアクセスシステムに接続することと、
前記第2のアクセスシステムによる認証を実行するために、前記プロビジョニングされた認証証明を前記第2のアクセスシステムに与えることと
を備える、無線プロビジョニングのための方法。
【請求項2】
前記認証証明が認証および鍵一致(AKA)認証証明を含み、前記方法が、
前記AKA認証証明を使用して前記第2のアクセスシステムによるAKA認証を実行すること
をさらに備える、請求項1に記載の方法。
【請求項3】
前記第2のアクセスシステムが3GPPコアネットワークを備え、前記第1のアクセスシステムが非3GPPコアネットワークである、請求項2に記載の方法。
【請求項4】
前記無線プロビジョニングが、ディフィーへルマンベースのプロトコルを使用して鍵を確立することを含む、請求項3に記載の方法。
【請求項5】
前記無線プロビジョニングが、ディフィーへルマンプロトコルを使用してパスワード認証鍵を交換することを含む、請求項3に記載の方法。
【請求項6】
前記無線プロビジョニングされた認証証明が、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、または前記第2のアクセスシステムによる前記認証において使用されるべきAKA認証アルゴリズムのうちの少なくとも1つを含む、請求項3に記載の方法。
【請求項7】
前記無線プロビジョニングされた認証証明がAKA認証関係パラメータを含み、前記AKA認証関係パラメータが、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含む、請求項6に記載の方法。
【請求項8】
前記無線プロビジョニングされた認証証明が、前記第2のアクセスシステムによる前記認証において使用されるべき前記AKA認証アルゴリズムを含み、前記方法が、
前記第1のアクセスシステムから前記認証アルゴリズムの無線カスタマイズを受信すること
をさらに備える、請求項6に記載の方法。
【請求項9】
前記AKA認証アルゴリズムがMILENAGEであり、前記認証アルゴリズムのカスタマイズがOPまたはOPcパラメータのカスタマイズを含む、請求項8に記載の方法。
【請求項10】
前記第1のアクセスシステムがCDMA2000システムを備える、請求項8に記載の方法。
【請求項11】
前記無線プロビジョニングが無線サービスプロビジョニング(OTASP)を介して受信される、請求項10に記載の方法。
【請求項12】
前記無線プロビジョニングが無線インターネット(IOTA)を介して受信される、請求項10に記載の方法。
【請求項13】
第1のアクセスシステムおよび第2のアクセスシステムに接続するための送信機と、
前記第1のアクセスシステムに、前記第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するためのプロセッサであって、前記第2のアクセスシステムには無線プロビジョニングプロシージャがない、プロセッサと、
前記第1のアクセスシステムから前記第2のアクセスシステムのための前記認証証明の無線プロビジョニングを受信するための受信機と、
前記第2のアクセスシステムのための前記認証証明の前記受信された無線プロビジョニングを記憶するためのメモリと、
前記第2のアクセスシステムとの接続を確立するために、前記第2のアクセスシステムによる認証を実行するために、前記プロビジョニングされた認証証明を前記第2のアクセスシステムに与えるための通信構成要素と
を備える、無線プロビジョニングを受信するための装置。
【請求項14】
前記認証証明が認証および鍵一致(AKA)認証証明を含み、前記無線プロビジョニングが、前記AKA認証証明を使用して前記第2のアクセスシステムによるAKA認証を実行することを含む、請求項13に記載の装置。
【請求項15】
前記第2のアクセスシステムが3GPPコアネットワークを備え、前記第1のアクセスシステムが非3GPPコアネットワークである、請求項14に記載の装置。
【請求項16】
前記無線プロビジョニングが、ディフィーへルマンベースのプロトコルを使用して鍵を確立することを含む、請求項15に記載の装置。
【請求項17】
前記無線プロビジョニングが、パスワード認証式ディフィーへルマン鍵一致を交換することを含む、請求項15に記載の装置。
【請求項18】
前記無線プロビジョニングされた認証証明が、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、および前記第2のアクセスシステムによる前記認証において使用されるべきAKA認証アルゴリズムのうちの少なくとも1つを含む、請求項15に記載の装置。
【請求項19】
前記無線プロビジョニングされた認証証明がAKA認証関係パラメータを含み、前記AKA認証関係パラメータが、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含む、請求項18に記載の装置。
【請求項20】
前記無線プロビジョニングされた認証証明が、前記第2のアクセスシステムによる前記認証において使用されるべき前記AKA認証アルゴリズムを含み、前記無線プロビジョニングが、前記第1のアクセスシステムから前記認証アルゴリズムの無線カスタマイズを受信することをさらに含む、請求項18に記載の装置。
【請求項21】
前記AKA認証アルゴリズムがMILENAGEであり、前記認証アルゴリズムのカスタマイズがOPまたはOPcパラメータのカスタマイズを含む、請求項20に記載の装置。
【請求項22】
前記第1のアクセスシステムがCDMA2000システムである、請求項20に記載の装置。
【請求項23】
前記無線プロビジョニングが無線サービスプロビジョニング(OTASP)を介して受信される、請求項22に記載の装置。
【請求項24】
前記無線プロビジョニングが無線インターネット(IOTA)を介して受信される、請求項22に記載の装置。
【請求項25】
第1のアクセスシステムおよび第2のアクセスシステムに接続するための手段と、
無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するための手段と、
前記第1のアクセスシステムから前記第2のアクセスシステムのための前記認証証明の無線プロビジョニングを受信するための手段と、
前記第2のアクセスシステムによる認証を実行するために、前記プロビジョニングされた認証証明を前記第2のアクセスシステムに与えるための手段と
を備える、無線プロビジョニングを受信するための装置。
【請求項26】
無線プロビジョニングを受信するように構成された少なくとも1つのプロセッサであって、前記プロセッサが、
第1のアクセスシステムに接続するための第1のモジュールと、
無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求するための第2のモジュールと、
前記第1のアクセスシステムから前記第2のアクセスシステムのための前記認証証明の無線プロビジョニングを受信するための第3のモジュールと、
前記第2のアクセスシステムに接続するための第4のモジュールと、
前記第2のアクセスシステムによる認証を実行するために、前記プロビジョニングされた認証証明を前記第2のアクセスシステムに与えるための第5のモジュールと
を備える、少なくとも1つのプロセッサ。
【請求項27】
コンピュータに第1のアクセスシステムに接続させるためのコードの第1のセットと、
コンピュータに、無線プロビジョニングプロシージャがない第2のアクセスシステムのための認証証明の無線プロビジョニングを要求させるためのコードの第2のセットと、
コンピュータに、前記第2のアクセスシステムのための前記認証証明の無線プロビジョニングを受信させるためのコードの第3のセットと、
コンピュータに前記第2のアクセスシステムに接続させるためのコードの第4のセットと、
前記第2のアクセスシステムによる認証を実行するために、コンピュータに、前記プロビジョニングされた認証証明を前記第2のアクセスシステムに与えさせるためのコードの第5のセットと
を備えるコンピュータ可読媒体
を備える、コンピュータプログラム製品。
【請求項28】
無線プロビジョニングを実行するための方法であって、前記方法が、
アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信することと、
前記呼をプロビジョニングシステムにダイレクトすることと、
前記アクセスデバイスのプロトコル能力を判断することと、
前記第1のアクセスシステムを介して、前記アクセスデバイスにおいて認証証明の無線プロビジョニングを実行することであって、前記認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、実行することと
を備える、方法。
【請求項29】
前記認証証明が認証および鍵一致(AKA)認証証明を含む、請求項28に記載の方法。
【請求項30】
前記第2のアクセスシステムが3GPPコアネットワークを備え、前記第1のアクセスシステムが非3GPPコアネットワークである、請求項29に記載の方法。
【請求項31】
前記無線プロビジョニングを実行することが、ディフィーへルマンベースのプロトコルを使用して鍵を確立することを含む、請求項30に記載の方法。
【請求項32】
前記無線プロビジョニングを実行することが、パスワード認証式ディフィーへルマン鍵一致を含む、請求項30に記載の方法。
【請求項33】
前記無線プロビジョニングされた認証証明が、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、および前記第2のアクセスシステムによる前記認証において使用されるべきAKA認証アルゴリズムのうちの少なくとも1つを含む、請求項30に記載の方法。
【請求項34】
前記無線プロビジョニングされた認証証明がAKA認証関係パラメータを含み、前記AKA認証関係パラメータが、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含む、請求項33に記載の方法。
【請求項35】
前記無線プロビジョニングされた認証証明が、前記第2のアクセスシステムによる前記認証において使用されるべき前記AKA認証アルゴリズムを含み、前記方法が、
前記第1のアクセスシステムからの前記認証アルゴリズムの無線カスタマイズを実行すること
をさらに備える、請求項33に記載の方法。
【請求項36】
前記AKA認証アルゴリズムがMILENAGEであり、前記認証アルゴリズムのカスタマイズがOPまたはOPcパラメータのカスタマイズを含む、請求項35に記載の方法。
【請求項37】
前記第1のアクセスシステムがCDMA2000システムである、請求項35に記載の方法。
【請求項38】
前記無線プロビジョニングが無線サービスプロビジョニング(OTASP)を介して実行される、請求項37に記載の方法。
【請求項39】
前記無線プロビジョニングが無線インターネット(IOTA)を介して実行される、請求項37に記載の方法。
【請求項40】
アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための受信機と、
前記呼をプロビジョニングシステムにダイレクトし、前記アクセスデバイスのプロトコル能力を判断するためのプロセッサと、
前記第1のアクセスシステムを介して、前記アクセスデバイスにおいて認証証明の無線プロビジョニングを実行するためのプロビジョニングシステムであって、前記認証証明が、無線プロビジョニングプロシージャがない第2のアクセスシステムのためである、プロビジョニングシステムと
を備える、無線プロビジョニングのための装置。
【請求項41】
前記認証証明が認証および鍵一致(AKA)認証証明である、請求項40に記載の装置。
【請求項42】
前記第2のアクセスシステムが3GPPコアネットワークを備え、前記第1のアクセスシステムが非3GPPコアネットワークである、請求項41に記載の装置。
【請求項43】
前記無線プロビジョニングを実行することが、ディフィーへルマンベースのプロトコルを使用して鍵を確立することを含む、請求項42に記載の装置。
【請求項44】
前記無線プロビジョニングを実行することが、パスワード認証式ディフィーへルマン鍵一致を含む、請求項42に記載の装置。
【請求項45】
前記無線プロビジョニングされた認証証明が、3GPP AKA認証ルート鍵(K)、AKA認証関係パラメータ、および前記第2のアクセスシステムによる前記認証において使用されるべきAKA認証アルゴリズムのうちの少なくとも1つを含む、請求項42に記載の装置。
【請求項46】
前記無線プロビジョニングされた認証証明がAKA認証関係パラメータを含み、前記AKA認証関係パラメータが、SQN隠蔽のためのf5を使用すべきかどうかと、AKA SQN管理のための1つまたは複数のSQN番号の構成とのうちの少なくとも1つを含む、請求項45に記載の装置。
【請求項47】
前記無線プロビジョニングされた認証証明が、前記第2のアクセスシステムとの認証において使用されるべきAKA認証アルゴリズムを含み、前記認証証明の前記無線プロビジョニングを実行することが、前記第1のアクセスシステムからの前記認証アルゴリズムの無線カスタマイズを実行することを含む、請求項45に記載の装置。
【請求項48】
前記AKA認証アルゴリズムがMILENAGEであり、前記認証アルゴリズムのカスタマイズがOPまたはOPcパラメータのカスタマイズを含む、請求項47に記載の装置。
【請求項49】
前記第1のアクセスシステムがCDMA2000システムである、請求項47に記載の装置。
【請求項50】
前記無線プロビジョニングが無線サービスプロビジョニング(OTASP)を介して実行される、請求項49に記載の装置。
【請求項51】
前記無線プロビジョニングが無線インターネット(IOTA)を介して実行される、請求項49に記載の装置。
【請求項52】
アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための手段と、
前記呼をプロビジョニングシステムにダイレクトするための手段と、
前記アクセスデバイスのプロトコル能力を判断するための手段と、
前記第1のアクセスシステムを介して、前記アクセスデバイスにおいて認証証明の無線プロビジョニングを実行するための手段であって、前記認証証明が、無線プロビジョニングプロシージャがない前記第2のアクセスシステムのためである、無線プロビジョニングを実行するための手段と
を備える、無線プロビジョニングのための装置。
【請求項53】
無線プロビジョニングを実行するように構成された少なくとも1つのプロセッサであって、前記プロセッサが、
アクセスデバイスからの呼発信を第1のアクセスシステムにおいて受信するための第1のモジュールと、
前記呼をプロビジョニングシステムにダイレクトするための第2のモジュールと、
前記アクセスデバイスの前記プロトコル能力を判断するための第3のモジュールと、
無線プロビジョニングプロシージャがない前記第2のアクセスシステムのための認証証明の無線プロビジョニングを、前記第1のアクセスシステムを介して前記アクセスデバイスにおいて実行するための第4のモジュールと
を備える、プロセッサ。
【請求項54】
コンピュータに、第1のアクセスシステムにおいてアクセスデバイスからの呼発信を受信させるためのコードの第1のセットと、
コンピュータに、前記呼をプロビジョニングシステムにダイレクトさせるためのコードの第2のセットと、
コンピュータに、前記アクセスデバイスのプロトコル能力を判断させるためのコードの第3のセットと、
コンピュータに、前記第1のアクセスシステムを介して、前記アクセスデバイスにおいて認証証明の無線プロビジョニングを実行させるためのコードの第4のセットであって、前記認証証明が、無線プロビジョニングプロシージャがない前記第2のアクセスシステムのためである、コードの第4のセットと
を備えるコンピュータ可読媒体
を備える、コンピュータプログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2012−527184(P2012−527184A)
【公表日】平成24年11月1日(2012.11.1)
【国際特許分類】
【出願番号】特願2012−510956(P2012−510956)
【出願日】平成22年5月11日(2010.5.11)
【国際出願番号】PCT/US2010/034443
【国際公開番号】WO2010/132499
【国際公開日】平成22年11月18日(2010.11.18)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】