ステラクラフトは約20年にわたり認証技術のパイオニアとして歴史を積み重ね、さらなる進化に挑戦しています。
5GCを利用したセキュアなWi-Fi認証、OpenGatewayを利用した5GCの制御における取組みについて紹介いたします。
1. セキュアなWi-Fi認証を目指して(5GC連携RADIUS)
4. 端末認証(EIR)
1. セキュアなWi-Fi認証を目指して(5GC連携RADIUS)
5G通信では、SIM認証を通じてネットワーク接続を確立しますが、5G通信が利用できない環境では、Wi-Fi接続が選択肢になると想定されます。
しかし、Wi-Fi接続ではSIM認証以外での認証が一般的であり、既存5GCのユーザ情報、SIMを活用できなかったため、利便性やセキュリティの向上が求められていると考えています。
1.1 開発にあたっての狙い
- 高度なセキュリティの提供
Wi-Fi環境で高いセキュリティを確保するために、5GC連携用のRADIUSサーバ(5GC連携RADIUS)を設置し、SIM認証を利用できるようにします。
SIM認証を利用することにより、ユーザ名、パスワード等の入力が不要となり、利便性も向上します。 - 導入・運用負担の軽減
既存5GCのユーザ情報を利用することにより、新たにWi-Fi認証用のユーザ情報の管理を不要とし、導入・運用負担を軽減させます。
1.2 システム構成イメージ
システム構成
以下の3パターンの接続方法に対応することで、様々な端末、5GCでのセキュアなWi-F認証を可能としました。
AUSF接続パターン: 端末、5GCが3GPPのNSWO*1に対応している場合
UDM接続パターン: 端末、5GCの加入者情報の認証方式がEAP-AKA’である場合
UDR接続パターン: 端末の認証方式がEAP-AKA’またはEAP-AKA*2である場合
*1: NSWO: NonSeamless Wi-Fi Offload
*2: EAP-AKA: 本ページ作成時点においてiOSはEAP-AKA’未対応、EAP-AKA対応
1.3 接続検証について
2024年9月5日、株式会社Local24様と共同で接続検証を実施いたしました。
5GC連携用のRADIUSサーバとLocal24様環境の5GCを使用し、
UDMおよびUDR接続を通じてWi-Fi認証(EAP-AKA、EAP-AKA’方式)が可能であることを
確認いたしました。
当日の構成図は以下の通りです。
今後も引き続き接続検証を行ってまいりますので、進展があり次第ご報告いたします。
・Local24について
会社名:株式会社Local24
住所:京都府京都市中京区富小路通六角下る骨屋之町550-2
代表取締役会長:廣瀬 丈矩
URL:https://www.local24.co.jp
1.4 ユースケース
- セキュリティ要件が高い場所でのWi-Fi認証
工場やインフラ施設、空港など、セキュリティ要件が高い場所でのWi-Fi認証を実現します。
- 電波の届かない地域でのWi-Fi認証
ローカル5Gの電波が届かない遠隔地や不感エリアでのWi-Fi認証を実現します。
- 異なる拠点でのWi-Fi認証
拠点が異なるネットワーク環境における、5G加入者情報を利用したWi-Fi認証を実現します。
セキュリティ要件が高い場所でのWi-Fi認証
拠点間を跨ぐ認証
不感エリアでの認証
2. 5GC制御の製品化にむけて
今後の通信革命において先駆的な地位を築くための一環として、5G通信技術の中核である5GCの外部制御に焦点を当て、GSMAのOpenGatewayにおける研究・調査を積極的に進めています。
OpenGatewayを利用することにより、サービス提供者による5GCの制御が容易となり、より柔軟な5Gネットワークを利用することができると考えています。
GSMA:
https://www.gsma.com/solutions-and-impact/gsma-open-gateway/gsma-open-gateway-api-descriptions/
いくつかの国において、MNOがOpenGatewayの提供を開始したことを受け、OpenGatewayそのものの開発ではなく、OpenGatewayの利用を容易にするOpenGatewayのクライアント機能の研究・調査を進めています。
2.1 取組み
- OpenGatewayの調査
OpenGatewayには様々な制御が定義されています。
各種制御に関する調査を行い、5G通信技術の各種制御における有効利用の検討を行っています。
現在は、リアルタイム通信品質制御(以下、Quality On Demand)を先行して調査しております。
- Quality On Demandプロトタイプの開発
OpenGatewayのQuality On Demandの定義に基づき、リアルタイム通信品質の制御が可能なプロトタイプの開発を進めています。 - Quality On Demandクライアントプロトタイプの開発
Webブラウザからのアクセスや、制御のための利便性を向上させた独自API等を実装することにより、容易な通信品質の制御を実現し、新しいサービスや機能での利用を可能とします。
2.2 システム構成イメージ
2.3 ユースケース
- 高い通信品質を利用したサービス
音声通信、スポーツやコンサート等のリアルタイム配信、ゲーム(eスポーツ)等のサービスを、安定した通信品質で提供することが可能となります。
- 通信リソースの有効活用
工場等で複数の異なる通信品質が求められる場合、機器毎に最適な5Gの通信品質を利用することにより、通信リソースの有効活用が可能となります。
3. VMNOへの5G(SA)開放にむけて(PCC)
現在(2024/09)はMVNOはEPCを利用していますが、5G(SA)を利用したVMNO(Virtual Mobile Network Operator)が検討されています。
ステラクラフトではMVNO向けのEPC用PCC(Policy and Charging Control)の提供を行っています。
VMNOへの5G(SA)の接続方法の決定次第、迅速にサービスを提供可能とするために、EPC用PCCの経験を活かし5GC版のPCCの調査を進めています。
これにより、VMNO事業者が高度なネットワーク制御と課金機能を容易に利用できるようになることを目指しています。
3.1 システム構成イメージ
3.2 ユースケース
- 動的な通信ポリシー変更による柔軟なサービス
PCCによりデータ利用量に応じたポリシーを動的に変更することにより、VMNO事業者は柔軟なサービスを提供することが可能となります
4. 端末認証(EIR)
5GCでは接続のセキュリティを高めるために、SIMの情報を利用した認証(5G-AKA、EAP-AKA’)が用いられていますが、さらにセキュリティを向上させるために、オプションとして端末認証も利用することが可能です。5GCで端末認証を実現するためのEIRの調査を進めています。
また、EIRはオプションであるため、EIR未対応の5GC(2024/09 free5GCは未対応)についても端末認証を実現可能とする方法について調査を行っています。
4.1 システム構成イメージ
EIR対応AMF
AMFがEIRに対応している場合、AMFがNeirを用いてEIRに端末認証要求を送信することにより、端末認証を実現します。
EIR未対応AMF
AMFがEIRに対応していない場合は、AMFからNsmfを用いてSMFへ送信するセッション確立要求を、EIR-Proxyによりトラップし、EIR-ProxyがNeirを用いてEIRに端末認証要求を送信します。
その後、セッション確立要求をSMFに中継することでEIR未対応の5GCであっても、端末認証が可能となるソリューションを検討しています。
4.2 ユースケース
-
- 高いセキュリティが求められる環境での端末認証
工場や空港など、高いセキュリティが求められる環境では、端末の不正使用や無許可デバイスの接続を防ぐために、端末認証を利用することが可能です。
端末が正規の端末かどうかを確認し、正規ではない端末のネットワーク接続を拒否することにより、セキュリティを強化します。
- 高いセキュリティが求められる環境での端末認証
-
- 盗難・紛失端末のアクセス防止
端末が盗難や紛失した場合に、EIRにブラックリストとして該当端末を登録することにより、不正な端末のネットワーク接続を拒否することが可能です。
- 盗難・紛失端末のアクセス防止
上記内容についての詳細はこちらからお問い合わせください。