JP6067101B2 - 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム - Google Patents

少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム Download PDF

Info

Publication number
JP6067101B2
JP6067101B2 JP2015507290A JP2015507290A JP6067101B2 JP 6067101 B2 JP6067101 B2 JP 6067101B2 JP 2015507290 A JP2015507290 A JP 2015507290A JP 2015507290 A JP2015507290 A JP 2015507290A JP 6067101 B2 JP6067101 B2 JP 6067101B2
Authority
JP
Japan
Prior art keywords
terminal
check function
resource
authentication
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015507290A
Other languages
English (en)
Other versions
JP2015524627A (ja
Inventor
グレッセ、ニコラ
ボネヴィル、エルヴェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric R&D Centre Europe BV Netherlands
Original Assignee
Mitsubishi Electric R&D Centre Europe BV Netherlands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric R&D Centre Europe BV Netherlands filed Critical Mitsubishi Electric R&D Centre Europe BV Netherlands
Publication of JP2015524627A publication Critical patent/JP2015524627A/ja
Application granted granted Critical
Publication of JP6067101B2 publication Critical patent/JP6067101B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、包括的には、少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証することに関する。このリソース(複数可)へのアクセスは、認証サーバによって管理され、ゲートウェイデバイスが、一方における端末(複数可)と、他方における認証サーバ及びリソース(複数可)との間でデータをルーティングする手段を備える。
リソースへのアクセスは、認証サーバの使用によって端末に認可される場合がある。通常、認証サーバは、複数のリソースのためのアクセス認可を管理する。
そのようなリソースは、例えば、無線通信の時間リソース及び/又は周波数リソースであり、これは、それらのリソースへのアクセス制御が、ハンドオーバ手順又は2つの無線近傍間の協働方式の確立に関係していることを意味する。別の例によれば、そのようなリソースは、サイバー採食(cyber-foraging)アプリケーション又はクラウドコンピューティングのためのサーバの計算リソースである。更に別の例によれば、リソースは、データサーバ上に記憶されたデータ若しくはセンサのような別の端末によって記憶された情報であるか、又は別の端末によって実行されるアプリケーションの場合もある。
そのようなリソースの集中型管理を可能にするために、ゲートウェイデバイスが、端末、認証サーバ、及び前述のリソース間でデータをルーティングする手段を備える。通常、端末は、或る特定のリソースへのアクセスを得るための要求をゲートウェイデバイスに送信する。ゲートウェイデバイスは、端末によるリソースへのアクセスが認証を必要とすることを検出すると、その端末がリソースへのアクセスを正当に得ることが可能であるか否かを認証サーバに要求する。次に、認証サーバは、端末の認証を実行し、端末の認証が失敗した場合、認証サーバは、ゲートウェイデバイスからの要求を拒絶し、次に、ゲートウェイデバイスは、端末からの要求を拒絶する。端末の認証が成功した場合、認証サーバは、ゲートウェイデバイスからの要求を受理し、次に、ゲートウェイデバイスは、端末からの要求を受理し、したがって、リソースへのアクセスが端末に許可される。
例えば、リソースが、3GPP LTE(ロングタームエボリューション)の仕様に関連したハンドオーバに関係している場合を考えることにする。UE(ユーザ機器)は、eNodeBとも呼ばれる基地局を介してコアネットワークによってサービングされる。各eNodeBはセルを管理する。セルは、そのセルに位置するUEが関係基地局によるハンドリングを受けることができる、すなわち、その基地局を介してコアネットワークにアクセスすることによってリモート通信デバイスと通信することができるエリアである。したがって、各eNodeBは、UE、コアネットワークエンティティ、及び近傍のeNodeBの間でデータをルーティングする手段を備えるゲートウェイデバイスとみなされる。ハンドオーバは、UEが、第1の基地局によって管理される1つのセルから第2の基地局によって管理される別のセルに移動するときに行われる。第2の基地局によってサービングされるセルへのアクセスは、所定の一組の加入者(限定加入者グループ(Closed Subscriber Group)の略語であるCSG)に制限される場合がある。この場合、ハンドオーバは、セルアクセス制御を実行するために、MME(移動管理エンティティ)と呼ばれる認証サーバを介して実行される。したがって、MMEは、第2の基地局によってサービングされるセルが表すリソース(複数可)へのアクセスの管理を担当する。
しかしながら、認証サーバを介した体系的な認証の実行は、特に、認証サーバによって管理されるリソースへのアクセスを得るための非常に多くの並行した要求がある場合に、ゲートウェイデバイスと認証サーバとの間で多くの交換を必要とするので、多くの時間を要し、その上、多くのネットワークリソースを消費する。その上、認証サーバを介した体系的な認証の実行は、認証サーバ側において多くの処理リソースを消費する。
この最新技術の前述の問題を克服することが望まれている。
特に、そのアクセスがゲートウェイデバイスに接続された認証サーバによって管理される少なくとも1つのリソースへのゲートウェイデバイスを介したアクセスを要求する端末の認証の実行に必要な時間を削減することを可能にする解決策を提供することが望まれている。
時間とともに変化する場合がある十分なレベルのアクセス制御を確保しつつ、かつ端末の追跡不可能性を確保しつつ、すなわち、認証サーバ以外のエンティティが所与の端末によるリソース(複数可)へのアクセスの履歴を作成することができないことを確保しつつ、認証サーバから処理をオフロードすることを可能にする解決策を提供することが更に望まれている。
実施が容易であるとともに費用効果が大きい解決策を提供することが更に望まれている。
そのために、本発明は、少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法であって、前記リソース(複数可)へのアクセスは認証サーバによって管理され、ゲートウェイデバイスが一方における前記端末(複数可)と他方における前記認証サーバ及び前記リソース(複数可)との間でデータをルーティングする手段を備える、方法に関する。
本方法は、前記認証サーバが、
各端末について、少なくとも1つの認証情報を取得することと、
前記ゲートウェイデバイスに少なくとも1つのチェック関数、又はその係数を送信することと、
を実行し、
各認証情報が、それぞれのチェック関数(複数可)に入力されると、該チェック関数(複数可)が所定の値を返すような値を表すようになっている。
本方法は、更に、前記ゲートウェイデバイスが、
前記リソース(複数可)へのアクセスを得るための第1の要求を1つの端末から受信することであって、該第1の要求は、前記端末によって提供される認証情報とともに受信されることと、
前記認証サーバから受信された前記チェック関数(複数可)の中から、前記受信された要求に適用可能なチェック関数を取り出すことと、
認証結果を取得するように、前記端末によって提供された前記認証情報を前記取り出されたチェック関数に入力することと、
前記認証結果が前記所定の値に等しいときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を受理することと、
前記認証結果が前記所定の値と異なるときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶することと、
を実行するようになっている。したがって、そのアクセスがゲートウェイデバイスに接続された認証サーバによって管理されるリソース(複数可)へのゲートウェイデバイスを介したアクセスを要求する端末の認証を実行するのに必要な時間が削減される。その上、十分なレベルのアクセス制御が確保される。
特定の特徴によれば、前記認証サーバは、各端末について、前記認証情報(複数可)を求めることと、前記それぞれの認証情報(複数可)を各端末に送信することと、を実行する。したがって、認証サーバは、認証オフロードを柔軟な方法で実行することができる。
特定の特徴によれば、前記認証サーバは、端末ごとに2つ以上の認証情報を求めることであって、各認証情報は、該端末について求められた各チェック関数に入力されると、前記求められたチェック関数が前記所定の値を返すような値を表すことと、前記端末に既に送信された前記認証情報とは別の認証情報を選択することと、前記選択された認証情報を前記端末に送信することと、を実行する。更に、前記選択された認証情報を受信すると、前記端末は、前記以前に受信された認証情報を前記選択された認証情報に取り替える。したがって、端末によるリソース(複数可)へのアクセスの追跡不可能性(non-traceability)が確保される。
特定の特徴によれば、前記認証サーバは、各端末について、該端末から受信された情報から前記認証情報(複数可)を導出することと、前記求められたそれぞれの認証情報(複数可)に基づいて前記チェック関数(複数可)を求めることと、を実行する。更に、前記端末は、該端末について前記認証サーバによって実行されるのと全く同様に、該端末によって前記認証サーバに提供された情報から前記認証情報(複数可)を導出すること、を実行する。したがって、前記認証情報(複数可)の送信は行われず、これによって、或るデバイスが、前記認証情報(複数可)のその後の悪意のある使用のために、前記認証情報(複数可)をインターセプトするリスクが制限される。
特定の特徴によれば、前記認証サーバによって取得された各認証情報は、前記認証サーバによって送信された少なくとも1つのチェック関数の根であり、前記所定の値はゼロである。したがって、本方法は実施が容易である。
特定の特徴によれば、前記方法の以下のステップ、すなわち、前記リソース(複数可)へのアクセスを得るための第2の要求を前記端末から前記ゲートウェイデバイスによって受信するステップと、前記リソース(複数可)へのアクセスを得るための前記端末の、前記認証サーバによる認証を前記ゲートウェイデバイスによって要求するステップと、前記リソース(複数可)へのアクセスを得るための前記端末の認証が成功すると、前記リソース(複数可)へのアクセスを許可するステップと、が、事前に実行されていると、前記認証サーバは、前記チェック関数(複数可)、又はその係数を送信する。したがって、認証が端末のために認証サーバによって少なくとも1回実行されると、認証オフロードが実行される。
特定の特徴によれば、前記認証サーバは、端末ごとに2つ以上のチェック関数を求めることであって、各チェック関数は、前記端末に送信される各認証情報が、各求められたチェック関数に入力されると、該求められたチェック関数が前記所定の値を返すような値を表すようになっていることと、前記ゲートウェイデバイスに既に送信された前記チェック関数とは別のチェック関数を選択することと、前記選択されたチェック関数、又はその係数を前記ゲートウェイデバイスに送信することと、を実行する。更に、前記選択されたチェック関数、又はその係数を受信すると、前記ゲートウェイデバイスは、前記以前に受信されたチェック関数、又はその係数を前記選択されたチェック関数、又はその係数に取り替える。したがって、端末によるリソース(複数可)へのアクセスの追跡不可能性が強化される。
特定の特徴によれば、少なくとも第1の端末及び第2の端末が、前記リソース(複数可)へのアクセスを得ることを要求することができ、前記認証サーバは、前記第1の端末の少なくとも1つの第1のチェック関数と、任意の第1のチェック関数に入力されると、該第1のチェック関数が前記所定の値を返す任意の値の第1の集合とを求めることと、前記第2の端末の少なくとも1つの第2のチェック関数と、前記第2のチェック関数(複数可)のうちの少なくとも1つに入力されると、前記第2のチェック関数(複数可)が前記所定の値を返す任意の値の第2の集合とを求めることと、を実行する。更に、前記第1の集合及び前記第2の集合の交差集合は空である。したがって、或る端末が別の端末の認証情報を悪意をもって用いるリスクが制限されるか又は回避される。
特定の特徴によれば、各チェック関数は、多項式形であるか又は線形符号に基づいている。
特定の特徴によれば、前記認証サーバは、端末ごとに、少なくとも1つのチェック関数、又はその係数を一時識別子とともに前記ゲートウェイデバイスに送信し、前記認証サーバは、少なくとも1つの認証情報を前記一時識別子とともに任意の端末に送信する。したがって、チェック関数は、端末ごとにゲートウェイデバイスによって適用されるので、多かれ少なかれ端末の認証オフロードをセットアップしなければならないとき、認証サーバはチェック関数を更新する必要がない。
特定の特徴によれば、前記ゲートウェイデバイスは、各端末を、前記ゲートウェイデバイスと該端末との間の通信中に識別するための第1の一時識別子を割り当て、前記認証サーバは、端末ごとに、少なくとも1つのチェック関数、又はその係数を前記ゲートウェイデバイスに送信し、前記チェック関数は、前記ゲートウェイデバイス及び前記認証サーバによって共有される第2の一時識別子に関連付けられ、前記ゲートウェイデバイスは、前記第1の一時識別子と前記第2の一時識別子との間の対応関係を保持することを特徴とする。したがって、認証されていない端末による認証情報の悪意のある使用によって、適切なチェック関数は得られない。
特定の特徴によれば、前記認証サーバは、端末ごとに少なくとも1つのチェック関数を求めることと、前記チェック関数の組み合わせとしてリソースごとにグローバルチェック関数を求めることであって、前記組み合わせは、端末ごとの少なくとも1つの求められたチェック関数を含むことと、各リソースについて、前記グローバルチェック関数、又はその係数を前記ゲートウェイデバイスに送信することと、を実行する。更に、前記第1の要求は、所与のリソースへのアクセスを得るための要求であり、前記ゲートウェイデバイスは、前記所与のリソースの前記グローバルチェック関数を取り出すことと、前記認証結果を取得するために、前記端末によって提供された前記認証情報を前記取り出されたグローバルチェック関数に入力することと、前記認証結果が前記所定の値に等しいときは、前記所与のリソースへのアクセスを得るための前記第1の要求を受理することと、
前記認証結果が前記所定の値と異なるときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶することと、を実行する。したがって、チェック関数は、リソースごとにゲートウェイデバイスによって適用されるので、端末によるリソース(複数可)へのアクセスの追跡不可能性が強化される。
特定の特徴によれば、各リソースについて、前記グローバルチェック関数は、前記リソースへのアクセスを正当に得ることを可能にされた端末ごとの少なくとも1つのチェック関数の積として求められる。したがって、本方法は実施が容易である。
特定の特徴によれば、各リソースについて、前記グローバルチェック関数は、前記リソースへのアクセスを正当に得ることを可能にされた端末ごとの少なくとも1つのチェック関数に、根を有しない補助関数を乗算した積として定義される。したがって、チェック関数は、リソースごとにゲートウェイデバイスによって適用されるので、端末によるリソース(複数可)へのアクセスの追跡不可能性がより一層強化される。
また、本発明は、少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証するためのシステムであって、前記リソース(複数可)へのアクセスを管理する認証サーバと、一方における前記端末(複数可)と他方における前記認証サーバ及び前記リソース(複数可)との間でデータをルーティングする手段を備えるゲートウェイデバイスとを備える、システムに関する。
本システムは、前記認証サーバが、
各端末について、少なくとも1つの認証情報を取得する手段と、
前記ゲートウェイデバイスに少なくとも1つのチェック関数、又はその係数を送信する手段と、
を備え、
各認証情報は、それぞれのチェック関数(複数可)に入力されると、該チェック関数(複数可)が所定の値を返すような値を表すようになっている。
さらに、本システムは、前記ゲートウェイデバイスが、
前記リソース(複数可)へのアクセスを得るための第1の要求を受信する手段であって、該第1の要求は、認証情報とともに受信される、受信する手段と、
前記認証サーバから受信された前記チェック関数(複数可)の中から、前記受信された要求に適用可能なチェック関数を取り出す手段と、
認証結果を取得するために、前記提供された前記認証情報を前記取り出されたチェック関数に入力する手段と、
前記認証結果が前記所定の値に等しいときに実施される、前記リソース(複数可)へのアクセスを得るための前記第1の要求を受理する手段と、
前記認証結果が前記所定の値と異なるときに実施される、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶する手段と、
を備えるようになっている。
本発明はまた、通信ネットワークからダウンロードすることができ、及び/又は処理デバイスによって読み出すことができる媒体上に記憶することができるコンピュータプログラムに関する。このコンピュータプログラムは、そのプログラムがプロセッサによって実行されるときに、上述した方法を実施させるための命令を含む。本発明はまた、1組の命令を含むコンピュータプログラムを記憶する情報記憶手段に関し、この1組の命令は、記憶された情報がこの情報記憶手段によって読み出され、プロセッサによって実行されるときに、上述した方法を実施させる。
システム及びコンピュータプログラムに関連する特徴及び利点は、対応する上述した方法に関して既に言及されたのと同じであるので、ここでは繰り返されない。
本発明の特性は、実施形態の一例の以下の説明を読むことから更に明らかになり、その説明は添付の図面を参照しながら行われる。
本発明を実施することができる無線通信システムを概略的に表す図である。 無線通信システムのゲートウェイデバイスのアーキテクチャを概略的に表す図である。 認証が認証サーバによって実行されるときに、無線通信システムにおいて行われる交換を概略的に表す図である。 認証サーバからゲートウェイデバイスに認証をオフロードするときに、無線通信システムにおいて行われる交換を概略的に表す図である。 第1の実施形態によるゲートウェイデバイスに認証をオフロードするための認証サーバによって実行されるアルゴリズムを概略的に表す図である。 第2の実施形態によるゲートウェイデバイスに認証をオフロードするための認証サーバによって実行されるアルゴリズムを概略的に表す図である。 第3の実施形態によるゲートウェイデバイスに認証をオフロードするための認証サーバによって実行されるアルゴリズムを概略的に表す図である。 1つの端末について認証サーバからゲートウェイデバイスに認証をオフロードするのに用いることができるチェック関数の根の集合を概略的に表す図である。 複数の端末について認証サーバからゲートウェイデバイスに認証をオフロードするのに用いることができるチェック関数の根の集合を概略的に表す図である。
以下では、本発明の実施形態が無線通信システムに関して詳述されるが、本発明の特徴は、リソースへのアクセスがゲートウェイデバイスを介して認証サーバによって制御される通信システムのより広い状況において適用されることに留意すべきである。
図1は、本発明を実施することができる無線通信システムを概略的に表している。
無線通信システムは、認証サーバ100、ゲートウェイ110、少なくとも1つのリソース120を管理するデバイス、及び少なくとも1つの端末130を備える。ゲートウェイデバイス110は、認証サーバ100、リソース(複数可)120を管理するデバイス、及び端末(複数可)130と通信するように適合されている。
認証サーバ100は、リソース(複数可)120へのアクセスを要求するデバイスを認証することを担当する。ゲートウェイデバイス110は、認証された端末にリソース(複数可)120へのアクセスを提供することを担当する。2つ以上のゲートウェイデバイスが、認証された端末にリソース(複数可)120へのアクセスを提供することができる。リソース(複数可)120にアクセスするための要求は、端末(複数可)130によってゲートウェイデバイス110に送信される。ゲートウェイデバイス110は、端末がリソース(複数可)120へのアクセスを正当に得ることが可能であるか否かを認証サーバ100に要求する。以下で詳述するように、ゲートウェイデバイス110は、リソース(複数可)120へのアクセスを要求するありとあらゆる端末について、認証サーバ100による認証を要求するとは限らない場合がある。
端末130は、例えば、無線通信ネットワークの移動端末であり、端末130とゲートウェイデバイスとの間の通信は、無線通信プロトコルを用いることによって実行することができる。
リソース120は、例えば、無線時間リソース及び/又は無線周波数リソースであり、これは、リソース120へのアクセス制御が、ハンドオーバ手順、又は3GPP LTEの仕様におけるCoMP(協調マルチポイント送信)等の2つの無線近傍間の協働方式の確立に関係していることを意味する。別の例によれば、リソース120は、サイバー採食アプリケーション又はクラウドコンピューティングのためのサーバの計算リソースである。MTC(マシンタイプ通信)とも呼ばれるM2M(マシンツーマシン)通信に特に適しているものとして、リソース120は、データサーバ上に記憶されたデータ又はセンサのような別の端末によって記憶された情報の場合もあるし、別の端末によって実行されるアプリケーションの場合もある。
3GPP LTEネットワークの特定の場合において、リソース120が、ハンドオーバ手順、又は別の端末、すなわちこの場合はUEへの接続に関係しているとき、ゲートウェイデバイス110は、好ましくは、eNodeB又はホームeNodeBデバイスに含まれ、認証サーバ100は、MME(移動管理エンティティ)デバイスに含まれる。
図2は、ゲートウェイデバイス110のアーキテクチャを概略的に表している。図示したアーキテクチャによれば、ゲートウェイデバイス110は、通信バス210によって相互接続された次の構成要素、すなわち、プロセッサ、マイクロプロセッサ、マイクロコントローラ、又はCPU(中央処理装置)200;RAM(ランダムアクセスメモリ)201;ROM(読み出し専用メモリ)202;HDD(ハードディスクドライブ)203、又は記憶手段によって記憶された情報を読み出すように適合された他の任意のデバイス;第1の通信インターフェース204;第2の通信インターフェース205;及び第3の通信インターフェース206を備える。
第1の通信インターフェース204は、ゲートウェイデバイス110が認証サーバ100と通信することを可能にする。例えば、第1の通信インターフェース204は、3GPPの仕様によって定義されているようなS1インターフェースである。
第2の通信インターフェース205は、ゲートウェイデバイス110がリソース120と通信することを可能にする。例えば、第2の通信インターフェース204は、3GPPの仕様によって定義されているようなX2インターフェースである。
第3の通信インターフェース206は、ゲートウェイデバイス110が端末130と通信することを可能にする。例えば、第3の通信インターフェース206は、3GPPの仕様によって定義されているようなUuインターフェースである。
認証100及び/又は端末130は、同様のアーキテクチャに基づくことができ、認証サーバ100がゲートウェイデバイス110と通信するには、第1の通信インターフェース204のみが必要であり、端末130がゲートウェイデバイス110と通信するには、第3の通信インターフェース206のみが必要である。
CPU200は、ROM202から、又はSDカード若しくはHDDのような外部メモリからRAM201にロードされる命令を実行することができる。ゲートウェイデバイス110が起動された後に、CPU200は、RAM201から命令を読み出し、これらの命令を実行することができる。それらの命令は1つのコンピュータプログラムを形成し、そのプログラムによって、CPU200は、後に説明されるアルゴリズムにおいてゲートウェイデバイス110によって実行されるステップを実行する。
後に説明されるアルゴリズムのありとあらゆるステップは、PC(パーソナルコンピュータ)、DSP(ディジタルシグナルプロセッサ)若しくはマイクロコントローラのようなプログラム可能な計算機によって1組の命令若しくはプログラムを実行することによってソフトウェアにおいて実施することができるか、又はFPGA(フィールドプログラマブルゲートアレイ)若しくはASIC(特定用途向け集積回路)のような、機械若しくは専用構成要素によってハードウェアにおいて実現することができる。
図3は、認証が認証サーバ100によって実行されるときに無線通信システムにおいて行われる交換を概略的に表している。
ステップS301において、端末130は、リソース120へのアクセスを得ることが必要であることを検出する。次のステップS302において、端末130は、リソース120へのアクセスを得るための要求をゲートウェイデバイス110に送信する。端末130からのこの要求は、次のステップS303においてゲートウェイデバイス110によって受信されて処理される。ゲートウェイデバイス110は、端末130によるリソース120へのアクセスが認証を必要とすることを検出する。次のステップS304において、ゲートウェイデバイス110は、端末130がリソース120へのアクセスを正当に得ることが可能であるか否かを認証サーバ100に要求する。ゲートウェイデバイス110からのこの要求は、次のステップS305において認証サーバ100によって受信されて処理される。認証サーバ100は、端末130の認証を実行する。端末130の認証が失敗した場合、認証サーバ100は、ゲートウェイデバイス110からの要求を拒絶し、次に、ゲートウェイデバイス110は、端末130からの要求を拒絶する。端末130の認証が成功した場合、すなわち、端末130がリソース120へのアクセスを正当に得ることが可能になる場合を考えることにする。換言すれば、認証サーバ100は、リソース120へのアクセスを許可する。次のステップS306において、認証サーバ100は、ステップS305において受信された要求に対する肯定応答をゲートウェイデバイス110に送信する。認証サーバ100からのこの応答は、次のステップS307においてゲートウェイデバイス110によって受信されて処理される。次のステップS308において、ゲートウェイデバイス110は、肯定応答を端末130に送信する。ゲートウェイデバイス110からのこの応答は、次のステップS309において端末130によって受信されて処理される。端末130は、リソース120にアクセスを得るための準備ができる。
ステップS310において、ゲートウェイデバイス110は、端末130がリソース120へのアクセスを得ることを可能にするための準備ができる。ゲートウェイデバイス110は、ステップS311において、端末130に第1の接続セットアップメッセージを送信し、ステップS312において、リソース120を管理するデバイスに第2の接続セットアップメッセージを送信する。第1の接続セットアップメッセージは、ステップS313において、端末130によって受信されて処理され、第2の接続セットアップメッセージは、ステップS314において、リソース120を管理するデバイスによって受信されて処理される。端末130及びリソース120を管理するデバイスはそれぞれ、接続をセットアップするように自身を構成する。ステップS316において、端末130及びリソース120を管理するデバイスは、リソース120にアクセスする端末130を表すメッセージを交換する。そのようなメッセージは、それぞれのステップS315及びS317において、端末130及びリソース120を管理するデバイスによって処理される。
ステップS310〜S317の代わりに、端末130がリソース120へのアクセスを得ることを効果的に可能にするための他の手順を実施することができる。端末130とリソース120を管理するデバイスとの間で接続を直接セットアップすることもできるし、ゲートウェイデバイス110が、そのルーティング機能によってそのような接続における中間デバイスとして動作することもできる。その上、ゲートウェイデバイス110は、そのような接続をセットアップする要求を、リソース120を管理するデバイスに送信することができ、次に、このデバイスは、接続を効果的にセットアップするために端末130に直接対処する。代替的に、ゲートウェイデバイス110は、端末130のリソース120へのアクセスをロック解除する要求を、リソース120を管理するデバイスに送信することができ、次に、端末は、そのようなアクセスを許可する応答がステップS309においてゲートウェイデバイスから受信されると、リソース120へのアクセスを得ることができる。
ステップS318において、認証サーバ100は、端末130のための認証をゲートウェイデバイス110に向けてオフロードするための条件が満たされているか否かを確認する。例えば、認証サーバ100は、端末130のための所定の数の認証の実行に成功したか否かを確認する。別の例では、認証サーバ100は、端末130のための認証の実行が成功すると認証をオフロードすることを決定する。
端末130のための認証をゲートウェイデバイス110に向けてオフロードするための条件が満たされているとき、認証サーバ100は、ステップS319において、少なくとも1つのチェック関数又はその係数をゲートウェイデバイス110に送信する。認証サーバ100は、リソース120へのアクセスを要求する端末130によってその後に提供される少なくとも1つの認証情報を更に取得する。この認証情報(複数可)は、チェック関数(複数可)に入力されると、チェック関数(複数可)が所定の値を返すような値を表している。チェック関数は、ゲートウェイデバイス110が、端末130がリソース120へのアクセスを正当に得ることが可能であることを、上記認証情報が端末130によって提供されると、この認証情報に基づいて自身でチェックすることを可能にするものである。チェック関数及び上記認証情報を求めるための第1の実施形態は、図5Aに関して以下で詳述され、チェック関数及び上記認証情報を求めるための第2の実施形態は、図5Bに関して以下で詳述され、チェック関数及び上記認証情報を求めるための第3の実施形態は、図6に関して以下で詳述される。ゲートウェイデバイス110によるチェック関数の使用及び端末130による上記認証情報の使用は、図4に関して以下で述される。
1つの実施形態では、認証サーバ100は、上記認証情報(複数可)を求め、ステップS320において、上記認証情報(複数可)を端末130に送信する。チェック関数、又はその係数は、ステップS321において、ゲートウェイデバイス110によって受信されて記憶される。認証情報は、ステップS322において、端末130によって受信されて記憶される。
別の実施形態では、認証サーバ100は、端末130から受信された情報から上記認証情報(複数可)を求める。例えば、認証サーバ100は、3GPPの仕様によって定義されているような、端末130に接続された加入者識別番号モジュール(SIM)に記憶された国際移動加入者識別番号(IMSI)から上記認証情報(複数可)を導出する。全く同様に、端末130は、IMSIから上記認証情報(複数可)を導出することができる。したがって、この実施形態では、認証サーバ100から端末130に上記認証情報(複数可)を送信する必要がない。この場合、S320において、認証サーバ100は、端末130が、リソース120へのアクセスを得ることを要求するときに、IMSIから導出された認証情報をゲートウェイデバイス110にその時に(now on)送信すべきことを示す情報を端末130に送信する。
一変形形態では、端末130の認証の成功に続いて認証をオフロードすることを決定する代わりに、認証サーバ100は、認証サーバ100の処理負荷レベルに関係した判定基準に従ってそのような決定を行う。この場合、ステップS318〜S322は、上記判定基準が満たされたことの検出に続いて実行される。
図4は、認証サーバ100からゲートウェイデバイス110に認証をオフロードするときに、無線通信システムにおいて行われる交換を概略的に表している。
ステップS401において、端末130は、リソース120へのアクセスを得ることが必要であることを検出する。次のステップS402において、端末130は、リソース120へのアクセスを得るための要求をゲートウェイデバイス110に送信する。この要求には、ステップ322において端末130によって事前に受信された認証情報が添付されている。端末130からの要求及び添付された認証情報は、次のステップS403においてゲートウェイデバイス110によって受信されて処理される。ゲートウェイデバイス110は、端末130によるリソース120へのアクセスが認証を必要とすることを検出する。ゲートウェイデバイス110は、少なくとも端末130がリソース120へのアクセスを得るために、認証が認証サーバ100によってゲートウェイデバイス110にオフロードされていることを更に検出する。次に、ゲートウェイデバイス110は、認証サーバ100から受信されたチェック関数(複数可)の中から、端末130がリソース120にアクセスすることを認可されるか否かを判断するのに適用可能なチェック関数を取り出す。次に、ゲートウェイデバイス110は、端末130によって提供された認証情報を、取り出されたチェック関数に入力する。端末130によって提供された認証情報にチェック関数を適用した結果、チェック関数が所定の値を出力した場合、認証は成功している。そうでない場合、チェック関数は失敗する。以下で詳述するように、この所定の値は、好ましくはゼロ(null)である。認証が成功すると、ゲートウェイデバイス110は、端末130によって送信された要求を受理する。そうでない場合、ゲートウェイデバイス110は、端末130によって送信された要求を拒絶する。端末130の認証が成功した場合、すなわち、端末130がリソース120へのアクセスを正当に得ることが可能になる場合を考えることにする。換言すれば、ゲートウェイデバイス110は、リソース120へのアクセスを許可する。次のステップS404において、ゲートウェイデバイス110は、ステップS403において受信された要求に対する肯定応答を端末130に送信する。ゲートウェイデバイス110からのこの応答は、次のステップS405において、端末130によって受信されて処理される。
ステップS406において、ゲートウェイデバイス110は、端末130がリソース120へのアクセスを得ることを可能にするための準備ができる。ゲートウェイデバイス110は、ステップS407において、端末130に第1の接続セットアップメッセージを送信し、ステップS408において、リソース120を管理するデバイスに第2の接続セットアップメッセージを送信する。第1の接続セットアップメッセージは、ステップS410において、端末130によって受信されて処理され、第2の接続セットアップメッセージは、ステップS411において、リソース120を管理するデバイスによって受信されて処理される。端末130及びリソース120を管理するデバイスはそれぞれ、接続をセットアップするように自身を構成する。ステップS412において、端末130及びリソース120を管理するデバイスは、リソース120にアクセスする端末130を表すメッセージを交換する。そのようなメッセージは、それぞれのステップS411及びS413において、端末130及びリソース120を管理するデバイスによって処理される。図3に関して既述したように、ステップS406〜S413の代わりに、端末130がリソース120へのアクセスを得ることを効果的に可能にするための他の手順を実施することができる。
図5Aは、第1の実施形態による、認証をゲートウェイデバイス110にオフロードするための、認証サーバ100によって実行されるアルゴリズムを概略的に表している。
ステップS501において、認証サーバ100は、認証がゲートウェイデバイス110に向けてオフロードされると予想される端末130ごとに少なくとも1つのチェック関数を求める。
ステップS502において、各端末130について、認証サーバ100は、求められたチェック関数(複数可)に関連付けられた少なくとも1つの認証情報を求める。各端末130について、各認証情報は、任意の関連付けられたチェック関数に入力されると、当該関連付けられたチェック関数が所定の値を返すような値を表す。
好ましくは、そのような所定の値はゼロである。すなわち、各認証情報は、チェック関数の根を表す。
一変形形態では、ステップS501及びS502は反転される。この場合、認証サーバ100は、端末130ごとに少なくとも1つの認証情報を求め、次に、この認証情報(複数可)に関連付けられた少なくとも1つのチェック関数を求める。各認証情報は、任意の関連付けられたチェック関数に入力されると、当該関連付けられたチェック関数が所定の値を返すような値を表す。
端末iを考える。チェック関数f()に入力されると、チェック関数f()が所定の値αを返すような全ての値からなる集合をCで示すことにする。好ましい実施形態では、α=0である。チェック関数f()に関連付けられた各認証情報は、以下の系を解く値xを表す。
Figure 0006067101
別の端末jを考える。チェック関数f()に入力されると、チェック関数f()が所定の値αを返すような全ての値からなる集合をCで示すことにする。端末iに提供されるとともに、リソース120へのアクセスを得るために端末jによって悪意をもって用いられた認証情報によって、端末jがリソース120へのアクセスを効果的に得ることを回避するために、集合C及びCの交差は空であるべきである。
Figure 0006067101
したがって、ステップS503において、認証サーバ100は、1つの端末の各認証を別の端末のチェック関数に関連付けることができないことを確保する。
次のステップS504において、認証サーバ100は、端末130ごとに、一時識別子を、上記端末130のための認証情報(複数可)と、上記端末130のためのチェック関数(複数可)とに関連付ける。
ステップS505において、認証サーバ100は、少なくとも1つの求められたチェック関数、又はその係数をゲートウェイデバイス110等の少なくとも1つのゲートウェイデバイスに送信する。認証サーバ100は、認証オフロードが可能にされた各端末130について、1つの求められたチェック関数、又はその係数を送信する。これと併せて、認証サーバ100は、各チェック関数に関連付けられた一時識別子をゲートウェイデバイス(複数可)に送信する。
その上、これと併せて、認証サーバ100は、所定の値αをゲートウェイデバイス(複数可)に送信することができる。
ステップS506において、認証サーバ100は、少なくとも1つの求められた認証情報を、認証オフロードが可能にされた各端末130に送信する。これと併せて、認証サーバ100は、各認証情報に関連付けられた一時識別子を端末(複数可)130に送信する。
したがって、1つの端末が一時識別子iを受信し、別の端末が異なる一時識別子jを受信したことを考えるとともに、集合C及びCの交差が空であることを考えると、一時識別子jを受信した端末が、値x∈Cを表す認証情報を悪意をもって使用すると、その結果、リソース120へのアクセスを得るための要求は拒絶されることになる。
一時識別子は、認証サーバ100が、当該一時識別子を定期的に又は所定のイベント検出時に変更すると予想される点で一時的である。そのような所定のイベントは、例えば、認証情報を悪意をもって用いた端末の検出である。すなわち、ゲートウェイデバイス110によって選択されたチェック関数に当該認証情報を入力しても、ゲートウェイデバイス110が所定の値を取得することにならない認証情報を用いた端末の検出である。一時識別子を変更すると、認証サーバ100は、新たに定義された一時識別子を、この一時識別が関連付けられたチェック関数とともにゲートウェイデバイス(複数可)に送信し、少なくともこの新たに定義された一時識別子を端末130に送信する。例えば、この一時識別子は、3GPPの移動管理仕様によって定義されているような一時移動加入者識別番号(TMSI)である。TMSIは、移動端末と無線通信ネットワークとの間で最も一般的に送信される識別番号である。TMSIは、在圏ロケーションレジスタ(VLR)によって管理されるエリア内のあらゆる移動端末に、この移動端末がオンになった時点でこのVLRによってランダムに割り当てられる。TMSIの範囲は、上記VLRによって管理されるエリアにローカルのままであり、したがって、TMSIは、移動端末が異なるエリアに移動するごとに更新されると予想される。3GPPの移動管理仕様によれば、加入者が無線チャネル上又は無線通信システム内で盗聴者によって識別及び追跡されることを回避するために、TMSIを更にいつでも変更することができる。
図5Aのアルゴリズムの実行後、端末130がその後に認証情報を一時識別子とともにゲートウェイデバイス110に提供すると、ゲートウェイデバイス110は、この一時識別子に関連付けられたチェック関数を上記認証情報に適用する。チェック関数が所定の値αを返すとき、端末130の認証は成功し、リソース(複数可)120へのアクセスが許可される。そうでない場合、端末130の認証は失敗し、リソース(複数可)120へのアクセスは拒絶される。
したがって、1つの端末が一時識別子iを受信しており、別の端末が認証サーバ100によってまだ認証されていないことを考えると、上記別の端末が、値x∈Cを表す認証情報及び一時識別子iを悪意をもって使用すると、その結果、リソース120へのアクセスを得るための要求は、一時識別子iの有効性が期限切れとなっている場合に拒絶される。
図5Aのアルゴリズムは、ゲートウェイデバイス110が端末130の真の識別番号を知ることがないことを保証するとともに、ゲートウェイデバイス110が、端末130がアクセスを得ることを可能にされた任意のリソースの追跡を行うことができないことを保証する。したがって、ゲートウェイデバイス110による端末130の追跡は可能ではない。
図5Bは、第2の実施形態による、認証をゲートウェイデバイスにオフロードするための、認証サーバによって実行されるアルゴリズムを概略的に表している。
ステップS511において、ゲートウェイデバイス110は、端末130がゲートウェイデバイス110によって管理されるエリアに存在することを検出する。次に、ゲートウェイデバイス110は、第1の一時識別子を端末130に割り当てる。この第1の一時識別子は、その後、ゲートウェイデバイス110と端末130との間の通信中に端末130を識別するのに用いられる。
ステップS512において、ゲートウェイデバイス110は、端末130の認証を認証サーバ100に要求する。ゲートウェイデバイス110又は認証サーバ100は、第2の一時識別子を端末130に割り当てる。この第2の一時識別子は、その後、ゲートウェイデバイス110と認証サーバ100との間の通信中に端末130を識別するのに用いられる。第1の一時識別子及び第2の一時識別子は、同一とすることができる。第1の一時識別子及び第2の一時識別子が同一でないとき、ゲートウェイデバイス110は、第1の識別子と第2の識別子との間の対応関係を保持する。
ステップS513において、ゲートウェイデバイス110は、端末130と認証サーバ100との間のセキュアな接続のセットアップを可能にする。このセキュアな接続によって、端末130は、TMSI又はIMSI等の、端末を用いる加入者を識別する情報を認証サーバに提供することが可能になる。次に、次のステップS514において、認証サーバ100は、この加入者を識別し、リソース(複数可)120にアクセスする権利等の関係した加入者情報を取り出す。
ステップS515において、認証サーバ100は、ステップS501及びS502に関して既述したように、端末130のための少なくとも1つのチェック関数を求め、求められたチェック関数(複数可)に関連付けられた少なくとも1つの認証情報を求める。
ステップS516において、認証サーバ100は、少なくとも1つの求められたチェック関数、又はその係数をゲートウェイデバイス110に送信する。したがって、これらのチェック関数は第2の一時識別子に関連付けられる。認証サーバ100は、少なくとも1つの求められた認証情報も端末130にセキュアな接続で送信する。
図5Bのアルゴリズムの実行後、端末130がその後に認証情報をゲートウェイデバイス110に提供すると、ゲートウェイデバイス110は、第1の一時識別子及び第1の識別子と第2の識別子との対応関係によって適用可能なチェック関数を取り出す。チェック関数が所定の値αを返すとき、端末130の認証は成功し、リソース(複数可)120へのアクセスが許可される。そうでない場合、端末130の認証は失敗し、リソース(複数可)120へのアクセスは拒絶される。
したがって、端末iに関連付けられた値x∈Cを表す認証情報の端末jによる悪意のある使用を考えると、その結果は、リソース120へのアクセスを得る要求が拒絶されるということになる。なぜならば、上記認証情報は、適切なチェック関数に関連付けることができないからである。
図5Aのアルゴリズムと同様に、図5Bのアルゴリズムは、ゲートウェイデバイス110が端末130の真の識別番号を知ることがないことを保証するとともに、ゲートウェイデバイス110が、端末130がアクセスを得ることを可能にされた任意のリソースの追跡を行うことができないことを保証する。したがって、ゲートウェイデバイス110による端末130の追跡は可能ではない。
上記の説明から、各関連付けられたチェック関数について、2つ以上の認証情報を認証サーバ100が端末130ごとに求めることができることが理解されるべきである。また、各関連付けられた認証情報について、2つ以上のチェック関数を認証サーバ100が端末130ごとに求めることができることも理解されるべきである。これは、認証サーバ100が端末130の認証情報及び/又は関連付けられたチェック関数を変更することを可能にする。
1つの端末130の2つのチェック関数は、所定の値αを返すことを暗に示す入力値を共通にほとんど有しない場合がある。したがって、端末130の認証情報を変更することは、1つのチェック関数fi,1()から別のチェック関数fi,2()への非同期の切り替え時に端末130によって用いられる認証情報が、x∈Ci,1かつx∈Ci,2となるような値xを表すことを保証することによって、この切り替えを可能にする。上記の説明と一致させて、Ci,1は、チェック関数fi,1()に入力されると、チェック関数fi,1()が所定の値αを返すような全ての値からなる集合を示し、Ci,2は、チェック関数fi,2()に入力されると、チェック関数fi,2()が所定の値αを返すような全ての値からなる集合を示す。説明例が図7に示されている。
図7は、1つの端末130について認証サーバ100からゲートウェイデバイス110に認証をオフロードするのに用いることができるそれぞれのチェック関数f1,1()、f1,2()、f1,3()の根の集合C1,1、C1,2、C1,3を概略的に表している。各集合は、それぞれの円によって概略的に表されている。図7に示すように、集合C1,1、C1,2、C1,3は、互いに部分的に重なり合っている。したがって、集合C1,1、C1,2、C1,3の交差集合Cは、各チェック関数f1,1()、f1,2()、f1,3()に共通の根からなる。したがって、端末130について値x∈Cを表す認証情報を選択することによって、認証サーバ100は、任意のチェック関数f1,1()、f1,2()、f1,3()を選択することができる。この場合、端末130による認証情報の更新及びゲートウェイデバイス110による関連付けられたチェック関数の更新の同期が確保されていない状況が管理される。そのような状況は、例えば、端末130がアイドルモード期間に入っているとき生じ、さらに、覚醒中の端末130がリソース120へのアクセスを得ようと試みるときに生じる。アイドルモード期間中、認証サーバ100は、認証オフロードの更新を実行し、したがって、これは、アイドルモードにおいて端末130によって受信されない。認証サーバが認証オフロードの更新を実行する時に、端末130によって記憶された認証情報が値x∈Cを表す場合、端末130は、リソース120へのアクセスを得ることに成功する。
換言すれば、認証サーバ100は、端末130の新たなチェック関数を選択し、それに応じて、ゲートウェイデバイス110による更新を要求する前に、端末130が値x∈Cを表す認証情報を記憶していることを保証する。
好ましい実施形態では、認証サーバ100は、値x∈Cを表す認証情報を端末130に提供することしかしない。端末130がIMSIから認証情報を導出する場合、認証情報は、好ましくは、値x∈Cを表し、これによって、認証サーバ100は、適用可能なチェック関数を独立して変更することが可能になる。
この好ましい実施形態では、端末iが、別の端末jについて求められたチェック関数を用いることによって認証の成功をもたらす認証情報を受信すべきでない場合を考えると、以下の制約が満たされるべきである。
Figure 0006067101
2つのそれぞれの端末130の2つのチェック関数は、所定の値αを返すことを暗に示す幾つかの入力値を共通に有する場合がある。しかしながら、各端末130に送信された認証情報は、他の任意の端末130に関連付けられた任意のチェック関数に入力されたときに所定の値αを返すことを暗に示す値の集合と共通しているべきではない。説明例が図8に示されている。
図8は、第1の端末130について認証サーバ100からゲートウェイデバイス110に認証をオフロードするのに用いることができるそれぞれのチェック関数f1,1()、f1,2()、f1,3()の根の集合C1,1、C1,2、C1,3を概略的に表している。図8は、第2の端末130について認証サーバ100からゲートウェイデバイス110に認証をオフロードするのに用いることができるそれぞれのチェック関数f2,1()、f2,2()、f2,3()の根の集合C2,1、C2,2、C2,3を更に概略的に表している。各集合は、それぞれの円によって概略的に表されている。図8に示すように、集合C1,1、C1,2、C1,3は、互いに部分的に重なり合っている。したがって、集合C1,1、C1,2、C1,3の交差集合Cは、各チェック関数f1,1()、f1,2()、f1,3()に共通の根からなる。したがって、第1の端末130について値x∈Cを表す認証情報を選択することによって、認証サーバ100は、任意のチェック関数f1,1()、f1,2()、f1,3()を選択することができる。その上、図8に示すように、集合C2,1、C2,2、C2,3は、互いに部分的に重なり合っている。したがって、集合C2,1、C2,2、C2,3の交差集合Cは、各チェック関数f2,1()、f2,2()、f2,3()に共通の根からなる。したがって、第2の端末130について値x∈Cを表す認証情報を選択することによって、認証サーバ100は、任意のチェック関数f2,1()、f2,2()、f2,3()を選択することができる。加えて、図8に示すように、集合C1,2及びC2,3は、互いに部分的に重なり合っているが、集合C1,2は集合Cに重ならないようになっており、集合C2,3は集合Cに重ならないようになっている。したがって、値x∈Cを表す認証情報のみを第1の端末130に送信することによって、認証サーバ100は、上記認証情報が、いずれのチェック関数f2,1()、f2,2()、f2,3()と組み合わせても認証の成功をもたらさないことを保証し、値x∈Cを表す認証情報のみを第2の端末130に送信することによって、認証サーバ100は、上記認証情報が、いずれのチェック関数f1,1()、f1,2()、f1,3()と組み合わせても認証の成功をもたらさないことを保証する。
換言すれば、少なくとも第1の端末130及び第2の端末130は、リソース(複数可)120へのアクセスを得ることを要求することができるので、認証サーバ100は、第1の端末の少なくとも1つの第1のチェック関数と、任意の第1のチェック関数に入力されると、当該第1のチェック関数が所定の値を返す任意の値の第1の集合Cとを求める。その上、認証サーバ100は、第2の端末の少なくとも1つの第2のチェック関数と、当該第2のチェック関数(複数可)のうちの少なくとも1つに入力されると、当該第2のチェック関数(複数可)が所定の値を返す任意の値の第2の集合C=C2,1∪C2,2∪C2,3とを求める。認証サーバ100は、第1の集合C及び第2の集合Cの交差集合が空であることを保証する。
チェック関数及びそれぞれの認証情報を求めるための第1の説明例は、多項式形に基づいている。上記の説明と一致させて、Ci,kは、チェック関数fi,k()の根の集合であると考えることにする。この場合、チェック関数fi,k()は、以下のように表すことができる。
Figure 0006067101
ここで、q(m)は、チェック関数fi,k()の根mの次数であり、Pi,k()は、当該Pi,k()が所定の値αを出力する結果をもたらす入力値を有しない多項式である。
この第1の説明例では、集合C及びCi,kは既に定義済みであるとみなされる。ここで、i=0,...,T−1は、T個の端末130のそれぞれ1つを表すインデックスである。認証サーバ100が、別の端末130を追加する必要があるとき、認証サーバは、この別の端末130の新たな集合Cを求める。ここで、集合Cと任意の既に定義済みの集合Ci,kとの交差集合は空である。全ての既に定義済みの集合Ci,kの和集合を以下のようなAで示すことにする。ここで、i=0,...、T−1である。
Figure 0006067101
したがって、Cは、以下のように定義される。
Figure 0006067101
これによって、集合Cの値のうちの任意の1つが既に定義済みのチェック関数fi,k()に入力されたときに、当該集合Cの値が、これらの既に定義済みのチェック関数fi,k()が所定の値αを出力するという結果をもたらさないことを保証することが可能になる。
既に定義済みの集合Cの和集合を以下のようなBで更に示すことにする。ここで、i=0,...、T−1である。
Figure 0006067101
認証サーバ100は、集合CT,kを形成する値を更に求める。
以下のような集合をC’T,kで更に示すことにする。
Figure 0006067101
認証サーバ100は、多項式PT,k()が所定の値αを出力する結果をもたらす入力値を有しない当該多項式PT,k()を求める。次に、認証サーバは、以下のようなチェック関数fT,k()を求める。
Figure 0006067101
次に、認証サーバ100は、集合CをBに追加するとともに集合CT,kをAに追加し、この時、別の新たな端末130を追加する準備ができる。
チェック関数及びそれぞれの認証情報を求めるための第2の説明例は、線形符号に基づいている。
M×N生成行列Gから構築された濃度2の線形符号Lを考えることにする。ここで、M<Nである。したがって、Lに属する任意の値lは、l=qGを満たす。ここで、qは、集合Qに属する長さMのバイナリワードである。以下の式となるようなGのN×(N−M)パリティ行列をHで更に示すことにする。
Figure 0006067101
認証サーバ100は、集合Qを、交差集合が空ではないようなQ個の部分集合に分解する。
Figure 0006067101
次に、認証サーバ100は、l’=q’GとなるようなLに属する値(複数可)l’を表すものとして、認証情報(複数可)を求めることができる。ここで、q’値(複数可)は、部分集合Qの交差集合に属する。値l’の集合をL’で示すことにする。
複数のT個の端末130の中でインデックスiによって識別される端末130を考える。ここで、i=0,...,T−1である。認証サーバ100は、上記端末130の認証情報(複数可)を、以下のようなシフトされた符号語li,kとして求める。
Figure 0006067101
ここで、lは、部分集合Qに属する値に対応するバイナリ符号語を表し、tは、Lに属さない長さNのバイナリワードであり、これは、他の任意の端末jに用いられるいずれのシフトされた符号語lj,kにも対応しない。線形符号の1つの符号語と、線形符号に属さない1つの符号語とを合計すると、結果として、線形符号に属さない符号語が取得されるので、インデックスiの値が異なる場合に、値lj,k間に重なり合いは存在しない。
次に、認証サーバ100は、パリティ行列H及び以下のような値t又は値γをゲートウェイデバイス110に提供する。
Figure 0006067101
次に、インデックスiによって識別される端末130から認証情報を受信すると、ゲートウェイデバイス110は、以下の条件が満たされていることを検証する。
Figure 0006067101
ここで、li,kH+γは、チェック関数fi,k()を表す。
この条件が満たされているとき、端末130は、ゲートウェイデバイス110によって認証されたものとみなされる。
上記の説明から、適切なチェック関数の集合は、認証サーバ100が各端末について事前に求めることができることが理解されるべきであり、この場合、認証サーバ100は、この集合に基づいてチェック関数及び認証情報の十分な対を選択する。代替的に、認証サーバ100は、チェック関数及び認証情報の対を動的に規定することができる。この場合、認証サーバ100は、ゲートウェイデバイス110及び関係している端末130による変更の非同期の適用を補償するために、関係している端末130がまだ用いることができる少なくとも1つの以前の認証情報が、新たに定義されたチェック関数とともに機能することを保証する。同様に、認証サーバ100は、ゲートウェイデバイス110が、関係している端末130にまだ用いることができる少なくとも1つの以前のチェック関数が新たに定義された認証情報とともに機能することも保証する。これは、集合Cが時間とともに進展していく場合があることを更に意味する。
図6は、第3の実施形態による、認証をゲートウェイデバイス110にオフロードするための、認証サーバ100によって実行されるアルゴリズムを概略的に表している。
この第3の実施形態では、一時識別子をチェック関数(複数可)及び認証情報(複数可)に関連付ける必要がない。その結果、複数のそれぞれの端末130のチェック関数(以下、ユニタリチェック関数と呼ぶ)は、ゲートウェイデバイス110に別々に送信されず、逆に、リソース120に関連付けられたグローバルチェック関数を形成するように組み合わされる。このグローバルチェック関数、又はその係数は、その後、ゲートウェイデバイス110に送信される。
ステップS601において、認証サーバ100は、認証がゲートウェイデバイス110に向けてオフロードされると予想される端末130ごとに少なくとも1つのチェック関数を求める。
ステップS602において、各端末130について、認証サーバ100は、求められたチェック関数(複数可)に関連付けられた少なくとも1つの認証情報を求める。各端末130について、各認証情報は、任意の関連付けられたチェック関数に入力されると、当該関連付けられたチェック関数が所定の値αを返すような値を表す。
好ましくは、そのような所定の値αはゼロである。すなわち、各認証情報は、チェック関数の根を表す。
ステップS603において、認証サーバ100は、1つの端末の各認証を別の端末のチェック関数に関連付けることができないことを保証する。これは、既に用いた表記と一致した記載によると、以下の式を意味する。
Figure 0006067101
ステップS601、S602、及びS603は、図5AのアルゴリズムのそれぞれのステップS501、S502、及びS503と同一であり、これは、図7及び図8に関して上記で説明した変形形態を含む同じ変形形態が適用されることを意味する。ステップS601、S602、及びS603の実行に続いて、ユニタリチェック関数は、リソース120へのアクセスを得ることを認可された各端末130について求められる。
ステップS604において、認証サーバ100は、複数のユニタリチェック関数の組み合わせとしてグローバルチェック関数を生成する。この組み合わせは、リソース120へのアクセスを得ることを認可された端末130ごとの少なくとも1つのユニタリチェック関数を含む。複数のユニタリチェック関数のうちの1つに入力された値によって、このユニタリチェック関数が所定の値αを出力することを考えると、このグローバルチェック関数は、上記入力された値によって、所定の値βを出力するようになっている。
前述するとともに図8に示すように定義されたユニタリチェック関数及び認証情報を有する第1の端末130及び第2の端末130を考えることにする。グローバルチェック関数をg()で示し、認証サーバ100は、第1の端末130にユニタリチェック関数f1,1()を選択し、第2の端末130にユニタリチェック関数f2,3()を選択することに決定するものと考えることにする。この場合、グローバルチェック関数g()は、ユニタリチェック関数f1,1()及びf2,3()の組み合わせとして定義され、任意の値x∈C又はx∈Cについて、g(x)=βである。
好ましくは、所定の値βはゼロである。すなわち、各認証情報は、チェック関数の根を表す。
特定の実施形態によれば、所定の値βはゼロであり、グローバルチェック関数g()は、リソース120へのアクセスを得ることを認可されたそれぞれの端末300のチェック関数fi,k()の中から認証サーバ100によって選択されたユニタリチェック関数f()の積として定義される。
Figure 0006067101
特定の実施形態によれば、所定の値βはゼロであり、グローバルチェック関数g()は、リソース120へのアクセスを得ることを認可されたそれぞれの端末300の認証サーバ100によって選択されたユニタリチェック関数f()に、根を有しない補助関数h()を乗算した積として定義される。
Figure 0006067101
更に特定の実施形態によれば、認証サーバ100が、グローバルチェック関数g()を定義するユニタリチェック関数f()のうちの少なくとも1つを追加、削除、又は変更するごとに、認証サーバ100は補助関数h()を変更する。この特徴によって、ゲートウェイデバイス110による端末130の追跡不可能性が強化される。
ステップS605において、認証サーバ100は、求められたグローバルチェック関数、又はその係数をゲートウェイデバイス110等の少なくとも1つのゲートウェイデバイスに送信する。その上、これと併せて、認証サーバ100は、ゲートウェイデバイス(複数可)に所定の値βを送信することができる。
ステップS606において、認証サーバ100は、少なくとも1つの求められた認証情報を、認証オフロードが可能である各端末130に送信する。
上記で説明したような任意のユニタリチェック関数と同様に、認証サーバ100は、グローバルチェック関数を時間とともに変更することができる。
図6のアルゴリズムの実行後、端末130がその後に認証情報をゲートウェイデバイス110に提供すると、ゲートウェイデバイス110は、グローバルチェック関数をこの認証情報に適用する。グローバルチェック関数が所定の値βを返すとき、端末130の認証は成功し、リソース120へのアクセスが許可される。そうでない場合、端末130の認証は失敗し、リソース120へのアクセスは拒絶される。
特定の実施形態によれば、図5A及び図6に関して上記で説明した実施形態、又は図5B及び図6に関して上記で説明した実施形態を組み合わせることができる。この場合、端末130が認証情報をゲートウェイデバイス110に提供すると、ゲートウェイデバイス110は、ユニタリチェック関数f()及びグローバルチェック関数g()の双方を用いて認証情報を確認する。この場合、ユニタリチェック関数f()を用いて実行される確認によって、端末130の認証が可能になり、グローバルチェック関数g()を用いて実行される確認によって、端末130がリソース120に正当にアクセスことが可能であるか否かを判断することが可能になる。

Claims (14)

  1. 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法であって、前記リソース(複数可)へのアクセスは認証サーバによって管理され、ゲートウェイデバイスが一方における前記端末(複数可)と他方における前記認証サーバ及び前記リソース(複数可)との間でデータをルーティングする手段を備える、方法において、前記認証サーバは、
    − 各端末について、少なくとも1つの認証情報を取得することと、
    − 前記ゲートウェイデバイスに少なくとも1つのチェック関数、又はその係数を送信することと、
    を実行し、
    各認証情報は、それぞれのチェック関数(複数可)に入力されると、該チェック関数(複数可)が所定の値を返すような値を表し、
    前記ゲートウェイデバイスは、
    − 前記リソース(複数可)へのアクセスを得るための第1の要求を1つの端末から受信することであって、該第1の要求は、前記端末によって提供される認証情報とともに受信されることと、
    − 前記認証サーバから受信された前記チェック関数(複数可)の中から、前記受信された要求に適用可能なチェック関数を取り出すことと、
    − 認証結果を取得するように、前記端末によって提供された前記認証情報を前記取り出されたチェック関数に入力することと、
    − 前記認証結果が前記所定の値に等しいときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を受理することと、
    − 前記認証結果が前記所定の値と異なるときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶することと、
    を実行し、
    前記認証サーバによって取得された各認証情報は、前記認証サーバによって送信された少なくとも1つのチェック関数の根であり、前記所定の値はゼロであることを特徴とする、少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法。
  2. 前記認証サーバは、
    − 各端末について、前記認証情報(複数可)を求めることと、
    − 前記それぞれの認証情報(複数可)を各端末に送信することと、
    を実行することを特徴とする、請求項1に記載の方法。
  3. 前記認証サーバは、
    − 端末ごとに2つ以上の認証情報を求めることであって、各認証情報は、該端末について求められた各チェック関数に入力されると、前記求められたチェック関数が前記所定の値を返すような値を表すことと、
    − 前記端末に既に送信された前記認証情報とは別の認証情報を選択することと、
    − 前記選択された認証情報を前記端末に送信することと、
    を実行し、
    前記選択された認証情報を受信すると、前記端末は、前記以前に受信された認証情報を前記選択された認証情報に取り替えることを特徴とする、請求項2に記載の方法。
  4. 前記認証サーバは、
    − 各端末について、該端末から受信された情報から前記認証情報(複数可)を導出することと、
    − 前記求められたそれぞれの認証情報(複数可)に基づいて前記チェック関数(複数可)を求めることと、
    を実行し、
    前記端末は、
    − 該端末について前記認証サーバによって実行されるのと全く同様に、該端末によって前記認証サーバに提供された情報から前記認証情報(複数可)を導出すること、
    を実行することを特徴とする、請求項1に記載の方法。
  5. 前記方法の以下のステップ、すなわち、
    − 前記リソース(複数可)へのアクセスを得るための第2の要求を前記端末から前記ゲートウェイデバイスによって受信するステップと、
    − 前記リソース(複数可)へのアクセスを得るための前記端末の、前記認証サーバによる認証を前記ゲートウェイデバイスによって要求するステップと、
    − 前記リソース(複数可)へのアクセスを得るための前記端末の認証が成功すると、前記リソース(複数可)へのアクセスを許可するステップと、
    が、事前に実行されていると、前記認証サーバは、前記チェック関数(複数可)、又はその係数を送信することを特徴とする、請求項1〜のいずれか一項に記載の方法。
  6. 前記認証サーバは、
    − 端末ごとに2つ以上のチェック関数を求めることであって、各チェック関数は、前記端末に送信される各認証情報が、各求められたチェック関数に入力されると、該求められたチェック関数が前記所定の値を返すような値を表すようになっていることと、
    − 前記ゲートウェイデバイスに既に送信された前記チェック関数とは別のチェック関数を選択することと、
    − 前記選択されたチェック関数、又はその係数を前記ゲートウェイデバイスに送信することと、
    を実行し、
    前記選択されたチェック関数、又はその係数を受信すると、前記ゲートウェイデバイスは、前記以前に受信されたチェック関数、又はその係数を前記選択されたチェック関数、又はその係数に取り替えることを特徴とする、請求項1〜のいずれか一項に記載の方法。
  7. 少なくとも第1の端末及び第2の端末が、前記リソース(複数可)へのアクセスを得ることを要求することができ、前記認証サーバは、
    − 前記第1の端末の少なくとも1つの第1のチェック関数と、任意の第1のチェック関数に入力されると、該第1のチェック関数が前記所定の値を返す任意の値の第1の集合とを求めることと、
    − 前記第2の端末の少なくとも1つの第2のチェック関数と、前記第2のチェック関数(複数可)のうちの少なくとも1つに入力されると、前記第2のチェック関数(複数可)が前記所定の値を返す任意の値の第2の集合とを求めることと、
    を実行し、
    前記第1の集合及び前記第2の集合の交差集合は空であることを特徴とする、請求項1〜のいずれか一項に記載の方法。
  8. 各チェック関数は、多項式形であるか又は線形符号に基づいていることを特徴とする、請求項1〜のいずれか一項に記載の方法。
  9. 前記認証サーバは、端末ごとに、少なくとも1つのチェック関数、又はその係数を一時識別子とともに前記ゲートウェイデバイスに送信し、前記認証サーバは、少なくとも1つの認証情報を前記一時識別子とともに任意の端末に送信することを特徴とする、請求項1〜のいずれか一項に記載の方法。
  10. 前記ゲートウェイデバイスは、各端末を、前記ゲートウェイデバイスと該端末との間の通信中に識別するための第1の一時識別子を割り当て、
    前記認証サーバは、端末ごとに、少なくとも1つのチェック関数、又はその係数を前記ゲートウェイデバイスに送信し、前記チェック関数は、前記ゲートウェイデバイス及び前記認証サーバによって共有される第2の一時識別子に関連付けられ、
    前記ゲートウェイデバイスは、前記第1の一時識別子と前記第2の一時識別子との間の対応関係を保持することを特徴とする、請求項1〜のいずれか一項に記載の方法。
  11. 前記認証サーバは、
    − 端末ごとに少なくとも1つのチェック関数を求めることと、
    − 前記チェック関数の組み合わせとしてリソースごとにグローバルチェック関数を求めることであって、前記組み合わせは、端末ごとの少なくとも1つの求められたチェック関数を含むことと、
    − 各リソースについて、前記グローバルチェック関数、又はその係数を前記ゲートウェイデバイスに送信することと、
    を実行し、
    前記第1の要求は、所与のリソースへのアクセスを得るための要求であり、前記ゲートウェイデバイスは、
    − 前記所与のリソースの前記グローバルチェック関数を取り出すことと、
    − 前記認証結果を取得するために、前記端末によって提供された前記認証情報を前記取り出されたグローバルチェック関数に入力することと、
    − 前記認証結果が前記所定の値に等しいときは、前記所与のリソースへのアクセスを得るための前記第1の要求を受理することと、
    − 前記認証結果が前記所定の値と異なるときは、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶することと、
    を実行することを特徴とする、請求項1〜10のいずれか一項に記載の方法。
  12. 各リソースについて、前記グローバルチェック関数は、前記リソースへのアクセスを正当に得ることを可能にされた端末ごとの少なくとも1つのチェック関数の積として求められることを特徴とする、請求項11に記載の方法。
  13. 各リソースについて、前記グローバルチェック関数は、前記リソースへのアクセスを正当に得ることを可能にされた端末ごとの少なくとも1つのチェック関数に、根を有しない補助関数を乗算した積として定義されることを特徴とする、請求項12に記載の方法。
  14. 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証するためのシステムであって、前記リソース(複数可)へのアクセスを管理する認証サーバと、一方における前記端末(複数可)と他方における前記認証サーバ及び前記リソース(複数可)との間でデータをルーティングする手段を備えるゲートウェイデバイスとを備える、システムにおいて、前記認証サーバは、
    − 各端末について、少なくとも1つの認証情報を取得する手段と、
    − 前記ゲートウェイデバイスに少なくとも1つのチェック関数、又はその係数を送信する手段と、
    を備え、
    − 各認証情報は、それぞれのチェック関数(複数可)に入力されると、該チェック関数(複数可)が所定の値を返すような値を表し、
    前記ゲートウェイデバイスは、
    − 前記リソース(複数可)へのアクセスを得るための第1の要求を受信する手段であって、該第1の要求は、認証情報とともに受信される、受信する手段と、
    − 前記認証サーバから受信された前記チェック関数(複数可)の中から、前記受信された要求に適用可能なチェック関数を取り出す手段と、
    − 認証結果を取得するために、前記提供された前記認証情報を前記取り出されたチェック関数に入力する手段と、
    − 前記認証結果が前記所定の値に等しいときに実施される、前記リソース(複数可)へのアクセスを得るための前記第1の要求を受理する手段と、
    − 前記認証結果が前記所定の値と異なるときに実施される、前記リソース(複数可)へのアクセスを得るための前記第1の要求を拒絶する手段と、
    を備え
    前記認証サーバによって取得された各認証情報は、前記認証サーバによって送信された少なくとも1つのチェック関数の根であり、前記所定の値はゼロであることを特徴とする、少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証するためのシステム。
JP2015507290A 2012-11-21 2013-11-01 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム Active JP6067101B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12193627.2A EP2736213B1 (en) 2012-11-21 2012-11-21 Method and system for authenticating at least one terminal requesting access to at least one resource
EP12193627.2 2012-11-21
PCT/JP2013/080365 WO2014080780A1 (en) 2012-11-21 2013-11-01 Method and system for authenticating at least one terminal requesting access to at least one resource

Publications (2)

Publication Number Publication Date
JP2015524627A JP2015524627A (ja) 2015-08-24
JP6067101B2 true JP6067101B2 (ja) 2017-01-25

Family

ID=47221218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015507290A Active JP6067101B2 (ja) 2012-11-21 2013-11-01 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム

Country Status (5)

Country Link
US (1) US9756029B2 (ja)
EP (1) EP2736213B1 (ja)
JP (1) JP6067101B2 (ja)
CN (1) CN104782099B (ja)
WO (1) WO2014080780A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014210434B4 (de) * 2014-06-03 2021-08-26 Rohde & Schwarz Sit Gmbh Verfahren und System zur Herstellung einer gesicherten Kommunikationsverbindung zwischen einer ersten und zweiten Vorrichtung
US11483314B2 (en) * 2020-08-04 2022-10-25 Mastercard Technologies Canada ULC Distributed evaluation list updating
CN114915482B (zh) * 2022-05-25 2023-09-26 国网江苏省电力有限公司扬州供电分公司 用于配网互操作协议的安全电力资源接入系统工作方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5663896A (en) * 1994-09-22 1997-09-02 Intel Corporation Broadcast key distribution apparatus and method using Chinese Remainder
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
JP3873047B2 (ja) * 2003-09-30 2007-01-24 株式会社東芝 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム
US7660993B2 (en) * 2004-03-22 2010-02-09 Microsoft Corporation Cryptographic puzzle cancellation service for deterring bulk electronic mail messages
US7831998B2 (en) * 2005-09-16 2010-11-09 Ntt Docomo, Inc. Changing states of communication links in computer networks in an authenticated manner
JP4664850B2 (ja) * 2006-03-30 2011-04-06 株式会社東芝 鍵生成装置、プログラム及び方法
CA2692083C (en) * 2007-06-26 2017-06-06 G3-Vision Limited Authentication system and method
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
JP2011139113A (ja) 2008-07-25 2011-07-14 Nec Corp ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
CN101860865A (zh) * 2009-04-10 2010-10-13 中兴通讯股份有限公司 二次接入实现方法和装置
CN101557406B (zh) * 2009-06-01 2012-04-18 杭州华三通信技术有限公司 一种用户终端的认证方法、装置及系统
US9049247B2 (en) * 2010-04-01 2015-06-02 Cloudfare, Inc. Internet-based proxy service for responding to server offline errors
CN101986598B (zh) * 2010-10-27 2013-03-13 北京星网锐捷网络技术有限公司 认证方法、服务器及系统
CN102289622B (zh) * 2011-09-01 2015-01-28 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法

Also Published As

Publication number Publication date
EP2736213B1 (en) 2015-10-21
CN104782099A (zh) 2015-07-15
US9756029B2 (en) 2017-09-05
US20150249653A1 (en) 2015-09-03
WO2014080780A1 (en) 2014-05-30
CN104782099B (zh) 2017-12-12
EP2736213A1 (en) 2014-05-28
JP2015524627A (ja) 2015-08-24

Similar Documents

Publication Publication Date Title
US10194320B1 (en) Method and apparatus for assignment of subscription electronic SIM credentials via local service brokers
US11354136B2 (en) Machine-to-machine bootstrapping
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
JP7443541B2 (ja) 鍵取得方法および装置
US10904750B2 (en) Key obtaining method and device, and communications system
US20200305001A1 (en) Routing method, apparatus, and system
US9654966B2 (en) Methods and nodes for mapping subscription to service user identity
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
CN114846764A (zh) 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和系统
CN115004742A (zh) 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
KR20160103115A (ko) 인증 알고리즘을 선택하는 방법, 장치 및 시스템
JP6067101B2 (ja) 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム
TWI685267B (zh) 一種接入控制的方法及設備
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
CN108370369B (zh) 使用重定向促进客户端设备和应用服务器之间安全通信的网关、客户端设备和方法
CN106851639B (zh) 接入WiFi的方法和接入点
CN114143019A (zh) 针对通信网络中安全更新的增强
US20230112506A1 (en) Systems and methods for providing access to a wireless communication network based on radio frequency response information and context information
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
CN109963280A (zh) 双向认证方法、装置和系统、计算机可读存储介质
EP3512229B1 (en) Network access authentication processing method and device
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
CN113569209A (zh) 基于区块链的用户注册方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6067101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250