JP6371644B2 - 単一の登録手順を使用するクライアントのグループの安全な登録 - Google Patents

単一の登録手順を使用するクライアントのグループの安全な登録 Download PDF

Info

Publication number
JP6371644B2
JP6371644B2 JP2014179883A JP2014179883A JP6371644B2 JP 6371644 B2 JP6371644 B2 JP 6371644B2 JP 2014179883 A JP2014179883 A JP 2014179883A JP 2014179883 A JP2014179883 A JP 2014179883A JP 6371644 B2 JP6371644 B2 JP 6371644B2
Authority
JP
Japan
Prior art keywords
group
communication
network
message
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014179883A
Other languages
English (en)
Other versions
JP2015029288A (ja
Inventor
イオアニス・ブロウステイス
ガナパシイ・エス・サンダラム
ハリツシユ・ビスワナサン
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2015029288A publication Critical patent/JP2015029288A/ja
Application granted granted Critical
Publication of JP6371644B2 publication Critical patent/JP6371644B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は一般に、通信セキュリティに関し、さらに詳細には、単一の登録手順を使用して通信ネットワークにおいて通信デバイスのグループを登録するための技法に関する。
従来の安全な登録プロトコルは、サーバ(またはネットワーク)で認証するクライアント(またはデバイス)に依存している。たとえば、(クライアントまたはデバイスの)ユーザがサーバにログオンすることがあるか、またはモバイルデバイスがネットワークに登録することもある。多くの場合、登録プロトコルは、サーバ/ネットワークへのクライアント/デバイスの認証、または相互の認証プロトコルを含む。さらに近年、(アクセスだけにとどまらず)セッション全体を保護することを目的として、それらの認証プロトコルは、セッション全体を保護するためにクライアント/デバイスおよびサーバ/ネットワークが鍵のセットを合意できるようにする鍵合意手順を含めるように増強された。
一方向認証プロトコルの例は、W.Simpson、「PPP Challenge Handshake Authentication Protocol(CHAP)」、RFC1994において説明されるCHAP、B.Lloyd、「PPP Authentication Protocols」、RFC1334において説明されるPAP、European Telecommunications Standards Institute、GSM(登録商標) Technical Specification GSM 03.20(ETS 300 534):Digital Cellular Telecommunication System (Phase 2);Security Related Network Functions、August 1997において説明されるGSM triplet based authentication protocolsを含み、それらの開示を引用により全体として本願に援用する。
相互認証プロトコルの例は、3GPP TS 33.102、 Technical Specification Group Services and System Aspects;3G Security;Security Architecture(Release 9)において説明される3rd Generation Partnership Projects(3GPP)Authentication and Key Agreement (AKA) protocol、およびB.AbobaおよびD.Simon、「PPP EAP TLS Authentication Protocol」、RFC2716において説明されるEAP−TLS (EAPトランスポート層セキュリティ)のようなさまざまな拡張認証プロトコル(EAP:Extensible Authentication Protocol)ベースの相互認証プロトコルを含み、それらの開示を引用により全体として本願に援用する。
それらの安全な登録プロトコルは、「シングルサインオン(single sign−on)」プロトコルと一般に称されるものを使用して、複数のサーバに登録するクライアントを含むように拡張された。シングルサインオンにより、ユーザは、1度ログインすると、各システムで再度ログインするようプロンプトで要求されることなくすべてのシステムにアクセスすることができる。それらのプロトコルは、ユーザが複数のサーバにアクセスする許可を有し、同時に複数のサーバにアクセスしようとするような、エンタープライズ環境において極めて有用である。シングルサインオンプロトコルの一例は、R.Cox、E.GrosseおよびR.Pike、「Security in Plan 9」、USENIX、2002年において説明されるFactotumであり、その開示を引用により全体として本願に援用する。
W.Simpson、「PPP Challenge Handshake Authentication Protocol(CHAP)」、RFC1994 B.Lloyd、「PPP Authentication Protocols」、RFC1334 European Telecommunications Standards Institute、GSM Technical Specification GSM 03.20(ETS 300 534):Digital Cellular Telecommunication System (Phase 2);Security Related Network Functions、August 1997 3GPP TS 33.102、Technical Specification Group Services and System Aspects;3G Security;Security Architecture(Release 9) B.AbobaおよびD.Simon、「PPP EAP TLS Authentication Protocol」、RFC2716 R.Cox、E.GrosseおよびR.Pike、「Security in Plan 9」、USENIX、2002年 3GPP TS 33.401、Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution(SAE);Security Architecture(Release 9) 3GPP TS 22.368、Technical Specification Group Services and System Aspects;Service Requirements for Machine Type Communications(MTC);Stage1(Release 10) http://www.zigbee.org U.BlumenthaおよびlP.Goel、「Preshared Key(PSK) Ciphersuites with NULL Encryption for Transport Layer Security(TLS)」、RFC 4785 J.ArkkoおよびH.Haverinen、「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA)」
しかし、既存の登録の手法のいずれも、複数のクライアントが安全かつ効率的な方法で1つのシステムにアクセスすることができる「リバースシングルサインオン(reverse single sign−on)」を可能にするメカニズムを提供することはない。複数のクライアントが安全かつ効率的な方法で1つのシステムにアクセスできるようにする課題に対処するための技法、ひいては「リバースシングルサインオン」の課題の解決策を提供することが望ましい。
本発明の実施形態は、複数のクライアントが安全かつ効率的な方法で1つのシステムにアクセスできるようにする課題に対処する通信デバイスのための自動安全登録技法を提供し、ひいては「リバースシングルサインオン」の課題ならびに既存の登録手法のその他の欠点に解決策を提供する。
たとえば、1つの態様において、通信ネットワークにおいて2つ以上の通信デバイスのグループを登録するための方法は、以下のステップを備える。ネットワークデバイスから2つ以上の通信デバイスのグループにグループチャレンジメッセージが送信される。ネットワークデバイスは、それぞれ2つ以上の通信デバイスのグループの1つまたは複数からグループチャレンジに対する1つまたは複数の応答メッセージを受信し、グループ内の各々の応答通信デバイスからの応答メッセージはグループに対応するグループ資格情報を備える。
登録方法の一環として、グループの通信デバイスは次いで、グループとして認証されてもよい。その後、登録方法の一環として、認証された通信デバイスのグループは次いで、1つまたは複数のアプリケーションについてそれぞれのデータセッションをセットアップすることができる。
ネットワークデバイスが、特定の実施形態に応じて通信ネットワーク内の異なるエンティティであってもよいことを理解されたい。たとえば、1つの実施形態において、ネットワークデバイスは、認証サーバであってもよい。別の実施形態において、ネットワークデバイスは、ゲートウェイエンティティであってもよい。さらに別の実施形態において、ネットワークデバイスは、基地局であってもよい。
有利なことに、本発明の登録の技法は、複数のクライアントが安全かつ効率的な方法で1つのシステムにアクセスすることができる「リバースシングルサインオン」を達成するためのフレームワークおよび手順を提供する。言い換えれば、クライアントのグループは、1つの登録手順を使用して同一システムに安全に登録することができる。これにより、クライアント登録プロセスに関連する信号伝達の大幅な減少が可能になる。さらに、例示的な実施形態において、本発明の技法の1つの重要な特徴は、クライアントまたはデバイスのグループを安全に認証するために1つの登録手順が使用されるが、登録の結果として生成されるセッション鍵はクライアントにわたって同一とならないよう保証されることである。これにより、各クライアントは、グループ内のプライバシーを危険にさらすことなく、サーバ/ネットワークと安全に通信することができる。
本発明の上記ならびにその他の目的、特徴、および利点は、添付の図面と併せて本発明の例示的な実施形態の以下の詳細な説明を読むことで明らかとなろう。
本発明の複数の実施形態による安全な登録の技法が実施されうる通信ネットワークの一部を示すブロック図である。 本発明の1つの実施形態によるネットワークフレームワークを示すブロック図である。 本発明の1つの実施形態によるゲートウェイデバイスとネットワーク間の相互の認証手順を示す流れ図である。 本発明の第1の実施形態によるグループ認証プロトコルを示す流れ図である。 本発明の第2の実施形態によるグループ認証プロトコルを示す流れ図である。 本発明の第3の実施形態によるグループ認証プロトコルを示す流れ図である。 本発明の第4の実施形態によるグループ認証プロトコルを示す流れ図である。 本発明の1つの実施形態によるIPアドレス割り当て手順を示す流れ図である。 本発明の1つの実施形態によるグループ登録、認証、および鍵合意プロトコルを示す流れ図である。 本発明の1つの実施形態による鍵階層を示すブロック図である。 本発明の1つの実施形態によるサービスレイヤグループ登録プロトコルを示す流れ図である。 本発明の複数の実施形態による1つまたは複数のプロトコルを実施するための適するデータネットワークおよび通信デバイスの汎用ハードウェアアーキテクチャを示すブロック図である。
以下の説明は、本発明を、マシン通信(MTC:machine−type−communications)としても知られている、例示的なマシン間通信(M2M:machine−to−machine)環境のコンテキストにおいて例示する。しかし、本発明の原理はM2MまたはMTCのような環境に特に適しているが、本発明がそのような環境で使用することに限定されないことを理解されたい。つまり、本発明の原理は一般に、単一の登録手順を使用してデバイス(ユーザ)のグループの安全な登録機能を提供することが望ましい任意の通信環境に適用可能である。
本発明の原理との使用に特に適する通信デバイスの1つのタイプは、「オープンデバイス(open device)」と呼ばれる。「オープンデバイス」という語句は一般に、ネットワーク事業者による事前の承認なしにそのネットワーク事業者以外の任意のプロバイダからアプリケーション(たとえば、ファームウェアまたはソフトウェア)を実行することができるネットワーク内で動作する通信デバイスとして定義されうる。それらのタイプのデバイスの例は、センサー、ロケーションタグ、マシン、モニタ、およびメータを含むが、これらに限定されることはない。そのようなデバイスが使用可能にすることができるアプリケーションのタイプは、考え得る限りでは無限である。ほんの一例として、そのようなアプリケーション固有のデバイスは、ヘルスモニター、公益事業設備管理メータ、車両管理タグ、自動販売機、およびPOS(point−of−sale:売り場)端末を含むことができる。
したがって、セルラーネットワーク事業者(ほんの一例として、Verizon、AT&T、またはSprint)により運用されるセルラーネットワークのような、公的にアクセス可能なワイドエリア通信ネットワークを介して安全に動作する、M2Mデバイスのような、オープンデバイスの環境は、本発明の例示的な実施形態が実施されうる環境である。
本発明の例示的な実施形態によれば、フレームワークおよびプロトコルは、複数のクライアントが1つのシステムにアクセスすることができる「リバースシングルサインオン」と考えられうるものを達成するために提供される。前述のように、クライアントのグループは、1つの登録手順を使用して同一システムに安全に登録することができる。これにより、以下において詳細に説明されるように、クライアント登録プロセスに関連する信号伝達の大幅な減少が可能になる。本発明のフレームワークおよびプロトコルの1つの重要な特徴は、クライアントまたはデバイスのグループを安全に認証するために1つの登録手順が使用されるが、登録の結果として生成されるセッション鍵はクライアントにわたって同一とならないよう保証されることである。これにより、各クライアントは、グループ内のプライバシーを危険にさらすことなく、サーバ/ネットワークと安全に通信することができる。既存の手法は、グループ認証の課題への対処を試みてきたが、それらは、以下で詳細に説明されるように、すべてのデバイスを同一の認証エンティティ(オーセンティケータ:authenticator)のグループとして認証するのではなく、デバイス(またはユーザ)がグループのメンバーであることを確認するメカニズムに重点を置いていたことに留意されたい。
以下の本発明の例示的な詳細にわたる説明は、M2MまたはMTCへのアプリケーションでグループ認証および鍵合意を実行するための安全なフレームワークについて述べているが、フレームワークは、グループ登録が道理にかなうようなその他のアプリケーションに対処するために実施されてもよいことを理解されたい。一例として、MTCに適用される本発明のフレームワークにより、NO(ネットワーク事業者)および/またはM2MO(M2M事業者)は、グループ化ポリシーに従ってグループ分けされるデバイスのセットを認証することができるようになる。したがって、各M2Mデバイスを個々に認証するために、M2Mデバイスごとに個別のセッションを確立する必要はない。対照的に、本発明のフレームワークは、特定のグループに属するデバイスを一度に認証し、それによりかなりの程度まで認証手順の複雑さおよび帯域幅要件を軽減する。
参照を容易にするため、詳細な説明のこれ以降の部分は、以下のように分割される。セクションIでは、本発明の例示的な実施形態によるグループ登録フレームワークの概略を説明する。セクションIIでは、本発明の例示的な実施形態に関連付けられている設計の前提を説明する。セクションIIIでは、本発明の例示的な実施形態による安全なグループ登録プロトコルの詳細を説明する。セクションIVでは、本発明の例示的な実施形態による1つまたは複数の安全なグループ登録プロトコルを実施するための例示的なコンピューティングシステムを説明する。
I. グループ登録フレームワークの概要
N個の(通信)デバイスの配置、ならびに認証エンティティ(オーセンティケータ)が、それらのデバイスの1つまたは複数のサービスへのアクセスを許可する前に、それらのデバイスの各々を認証する必要があることを検討する。既存のプロトコルでは、オーセンティケータは、個々のセッションを確立して、各デバイスと固定数の認証メッセージを交換する必要がある。したがって、配置がN個のデバイスを含む場合、およびオーセンティケータと各デバイス間でk個のメッセージが交換される必要がある場合、それらのデバイスすべてが認証されるためには、合計N*k個のメッセージが無線で伝送される必要がある。
一例として、N=100、000とし、オーセンティケータがAKA相互認証プロトコル(それらの開示を引用により全体として本願に援用する、3GPP TS 33.102、Technical Specification Group Services and System Aspects;3G Security;Security Architecture(Release 9)、および3GPP TS 33.401、Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution(SAE);Security Architecture(Release 9)において説明されるように)を使用すると仮定する。AKAプロトコルに従って、オーセンティケータはユーザ認証要求をクライアントに送信するが、このユーザ認証要求はランダムチャレンジ(RAND)および認証トークン(AUTN)を含み、したがってこの場合k=2である。その結果、既存の手法では、200、000の個々のメッセージが全体として必要となる。この全プロセスの最後に、N個のデバイスの各々はセッション鍵を生成する、すなわち、既存の手法では、合計100、000個のセッション鍵がオーセンティケータと各デバイス間で相互に生成されることになる。
1つのオーセンティケータの代わりに、異なるタイプのサービスを各々許可する複数のオーセンティケータが存在しうることに留意されたい。そのような場合、既存の手法では、すべてのデバイスは、オーセンティケータの各々と個別の認証処理を独立して保持することが必要になる。幸いなことにそのようなシナリオでは、「シングルサインオン」という概念が使用されてもよく、デバイスは(その開示内容が引用により全体として本明細書に援用される、R.Cox、E.GrosseおよびR.Pike、「Security in Plan 9」、USENIX、2002年において説明されるように)資格情報の単一のセットを使用して多種多様なオーセンティケータで認証することができる。しかし、多数のクライアントが単一のオーセンティケータにより認証される必要がある場合には、個々のデバイスデータの機密性が保持される必要があるので、登録中にすべてのデバイスが異なるセキュリティ資格情報を生成する必要があり、シングルサインオンは好ましくない。
上記の説明を考慮して、本発明の例示的な登録の技法は、N個のデバイスのグループが単一登録手順を使用してどのように認証されうるかの問題に対処する。具体的には、この問題に対処する解決策の目標は、「リバースシングルサインオン」メカニズムを設計することであり、このメカニズムにより、N個のデバイスを「グループ」として認証し(それによりN個の相互セッション鍵を生成し)、同時に以下の事項に適合することができる:
(1) 個々のデバイスの認証の場合と同じセキュリティの強さを確保する。
(2) デバイスデータが他のデバイス(たとえ同一グループに属するものであっても)から引き起こされた潜在的な攻撃に対して保護されるように、デバイスごとに個別な一意の鍵を確立する。
(3) より少ない数の認証メッセージを使用する、好ましくは、単一認証処理の場合と同様に多くのメッセージを同じ帯域幅を使用してオーセンティケータと交換する。
本明細書において説明される本発明のフレームワークおよびプロトコルは、前述の目標を達成する。この解決策の1つの実施形態において、アーキテクチャ設計の主な態様は、以下の通りである:
(1) GW(GateWay)と称する新しいネットワークエンティティを導入する。GWはアグリゲータであり、グループに属するすべてのデバイス(本明細書において「ユーザ機器」またはUEとも称される)からの認証応答を収集する。通常、GWは、グループのデバイスに比較的接近して配置される。
(2) グループ認証の目的で、グループのすべてのデバイスは、認証メッセージをGWとのみ交換する。GWはさらに、グループ内の各デバイスの資格情報を確認するためにオーセンティケータとのネゴシエーションを実行する責任を負う。1つの実施形態において、フレームワークはまた、GWがオーセンティケータとなることを可能にする。このために、GWは、グループ内のすべてのデバイスを認証するために使用される必要な情報を受信する必要がある。この後者の実施形態が、帯域幅を節約するため、および全体として必要な信号伝達を大幅に低減するために好ましいことに留意されたい、
(3) デバイスのグループを認証するために、登録に先立ち(特にグループ鍵の)グループ資格情報がプロビジョニングされ、それらはグループ内のすべてのデバイスに対して同一である。フレームワークの設計は、異なる代替のグループ認証手順を含み、手順は各々、ネットワーク事業者のプリファレンスに基づいて適用されてパラメータ化されてもよい。選択される実際の手順に応じて、グループ資格情報は、各デバイスまたはGWのいずれかに提供されてもよい。グループ認証処理は、グループチャレンジに基づき、GWはグループチャレンジメッセージをグループ内のすべてのデバイスにブロードキャストする。デバイスは、GWへのメッセージでこのチャレンジに個別に応答する。グループ資格情報はグループ認証に使用されるが、それらの資格情報および個々の資格情報は共に、以下において説明されるように、一意の暗号および完全性保護鍵素材を生成するために各デバイスによって使用される。
(4) GWとグループ内の各デバイス間の通信は、好ましくは、無認可の帯域幅(たとえば、ZigBee、WiFiなどに割り振られた帯域幅)を使用する。この手法により、ネットワーク事業者に割り振られる認可帯域幅を使用するアクセスネットワークとGWとの間に必要とされる信号伝達は、はるかに少なくなる。
本発明の解決策の異なる1つの実施形態において、グループ認証操作は、GWがない場合に適用される。そのような場合、グループチャレンジをブロードキャストして、各デバイスから個々の応答を受信することが、基地局の責任である。ここでは、基地局が個々の一意のチャレンジを各デバイスに送信するのではなく、単に1つのメッセージをブロードキャストする必要があるので、グループ認証が引き続き有益である。しかし、チャレンジ応答はアクセスネットワーク事業者の帯域幅でデバイスにより伝送されるので、グループ認証に起因する利点は、GWを使用する場合のように大きくはない。
有利なことに、本発明のグループ認証フレームワークが先例のないネットワークパフォーマンスの利点をもたらすことができることは明らかである。このことは、多数のデバイスが1つまたは複数のネットワークエンティティに登録する必要があるようなシナリオにおいて、特に当てはまると予想される。
II. 設計の前提事項
本明細書において説明される本発明の例示的なフレームワークは、以下の前提に基づいて設計される:
(1) デバイスは、特定のポリシーに基づいてグループ化され、デバイスの属するグループ(複数可)を認識する。ポリシー作成手順およびそのようなポリシーの展開に関与するネットワークエンティティの機能は、このフレームワーク設計の範囲を超える。言い換えれば、このフレームワークは、それに基づいてクライアントデバイスのグループが形成されるポリシーに非依存である。
(2) N個のデバイスのグループは、グループ識別子または識別情報(ID)によって表され、これはグループ認証処理に関与するすべてのネットワークエンティティに知られており、ネットワークエンティティは個々のデバイスを認証するために使用されるエンティティと同一のエンティティである。それらのエンティティはまた、そのようなグループに属するすべてのデバイスの識別情報を認識している。そのような情報は、ルックアップテーブルの形態ですべてのエンティティにローカルに格納されてもよい。エンティティがそれらのローカルに格納されたルックアップテーブルのコンテンツに関して同期されると仮定する。
(3) グループに属する各通信デバイス(以下の詳細な説明において「ユーザ機器」またはUEとも称される)は、無認可のスペクトル(たとえば、ZigBee)を使用して、ローカルゲートウェイ(GW)とのワイヤレス接続を保持する。始めに、UEが、登録の目的で3GPP対応のインターフェイスを装備していないと仮定する。したがって、グループ認証および鍵合意を目的とするUEとネットワーク間の任意の制御またはデータトラフィックは、GWを経由する。UEが3GPP(もしくは3GPP2またはWIMAX)対応のインターフェイスを装備している場合、基地局はGWの役割を果たす。
(4) 場合によっては、UEは特定の資格情報(グループ鍵と称され、以下で説明される)を事前にプロビジョニングされており、UEはグループ認証中に認証および鍵素材を生成するために使用する。別の場合では、GWのみがグループ鍵を認識するが、UEは認識しない。
(5) GWが接続される3GPPネットワークは、UMTS(Universal Mobile Telecommunications System)ネットワークである。
(6) UEグループ認証の1つの利点は、リモートアプリケーションサーバとデータセッションをさらに確立することにある。このサーバがすでに3GPPネットワークと相互に認証していると仮定する。
(7) UEとGW間のリンクがリンク層において保護されていると仮定する。したがって、UEとGW間の任意の通信は、リンク層資格情報を使用して暗号化される可能性がある。
図1は、そのような本発明によるフレームワークおよびプロトコルを提供するための1つのシステムを示す。通信ネットワーク100の一部に示されるように、グループ102を構成する複数の通信デバイスまたはユーザ機器(UE)101−1、101−2、...、101−Nは、ゲートウェイデバイス(GW)104と称されるネットワークデバイスに動作可能に結合される。グループは、これより多くのUEまたはこれより少ないUEを含むことができる。GW104は、Node B106と称される基地局およびアプリケーションサーバ108に動作可能に結合される。知られているように、Node Bは、UMTSの用語による基地局であり、GSM(Global System for Mobile Communications)の用語で使用されるBTS(送受信基地局:base transceiver station)と等価である。したがって、ネットワーク要素106は、Node BまたはBTS、もしくはアクセスされる通信ネットワークに応じた任意の形態の基地局であってもよい。UEが携帯電話であるアプリケーションにおいて、Node Bは、携帯電話ネットワークに接続され、通常携帯ハンドセットと直接通信するネットワークデバイスである。しかし、図1の実施形態において、GW104は、UEと直接通信する。Node Bは通常、エアインターフェイス技術としてWCDMA(登録商標)/TD−SCDMA(広帯域符号分割多元接続/時分割同期符号分割多元接続:Wideband Code Division Multiple Access/Time Division Synchronous Code Division Multiple Access)を使用する。
Node B106は、サービス提供GPRSサポートノード(SGSN:Serving GPRS Support Node)110に動作可能に結合される。SGSNは、汎用パケット無線サービス(GPRS:General Packet Radio Service)ネットワークの主コンポーネントであり、通常は、たとえばモビリティ管理およびユーザの認証など、ネットワーク内のすべてのパケット交換データを処理する。しかし、以下で説明されるように、認証はGW104に従って実行される。
SGSN110は、ホームロケーションレジスタ(HLR:Home Location Register)としても知られているホーム加入者サーバ(HSS:Home Subscriber Server)112に動作可能に結合される。HSS112は、移動加入者(ユーザ)からの情報が格納されるデータベースである。HSSは通常、加入者の識別情報に関する情報、電話番号、関連サービス、および加入者の位置に関する一般情報を含む。加入者の正確な位置は、通常ビジターロケーションレジスタ(VLR:Visitor Location Register、図示せず)に保持される。
III. グループ認証フレームワークおよびアプリケーション
本発明の1つの実施形態によれば、グループ認証フレームワークは、5つの主要ネットワークフレームワークモジュールから成る。本明細書において使用される「モジュール」という用語は、図1に示されるネットワークコンポーネント(すなわち、UE101、GW104、Node B106、アプリケーションサーバ108、SGSN110、およびHSS112)の1つまたは複数に従って実行される主要機能を指すことが意図されることを理解されたい。図2は、ネットワークフレームワーク200のモジュールを示す。ネットワークフレームワークモジュールの各々はさらに、以下のサブセクションAからEにおいてそれぞれ説明される。
示されているように、3GPPネットワークによるGW登録、およびM2Mアプリケーションサーバによる接続確立のためのフレームワークモジュール202(以下のサブセクションAにおいて説明される)が提供される。
次の認証に関してUEのグループに通知するためのフレームワークモジュール204(以下のサブセクションBにおいて説明される)が提供される。
グループ認証プロトコル動作を実行するフレームワークモジュール206(以下のサブセクションCにおいて説明される)が提供される。
IP(インターネットプロトコル)アドレスをグループに属するUEに提供するフレームワークモジュール208(以下のサブセクションDにおいて説明される)が提供される。
3GPPネットワークによるグループ認証が正常に完了した後、M2Mアプリケーションサーバ(図1の108)にデバイスのグループを登録するためのフレームワークモジュール210(以下のサブセクションEにおいて説明される)が提供される。
次いで、例示的な実施形態において、図2の各フレームワークモジュールの機能の一部が、図1のネットワークコンポーネントのうちの2つまたはそれ以上において実行されることを理解されたい。このことは、各々のサブセクションAからEにおける説明から明らかとなろう。しかし、また、本発明が、以下において例示的に説明されるモジュール機能の分散に限定されることを意図するものではないことも理解されたい。むしろ、1つのコンポーネントで実行されるように示される1つの機能は、たとえばSGSN110で実行されるように示されるフレームワークモジュールの機能が代替としてGW104で実行されてもよい、というように、代替として別のコンポーネントで実行されてもよい。
これ以降、例示的なグループ認証フレームワークのモジュラー設計を詳細に示す。説明を分かりやすくするため、特定数(N)のM2Mデバイスの配置を仮定する(その開示内容が引用により全体として本明細書に援用される、3GPP TS 22.368、Technical Specification Group Services and System Aspects;Service Requirements for Machine Type Communications(MTC);Stage 1(Release 10)において説明されるように)。上記の説明に沿って、NO(ネットワーク事業者)および/またはM2MO(M2M事業者)は、グループ化ポリシーに従ってグループ分けされるN個のM2Mデバイスのセットを認証することができるようになる。したがって、各M2Mデバイスを個々に認証するために、M2Mデバイスごとに個別のセッションを確立する必要はない。対照的に、本発明のフレームワークは、特定のグループに属するM2Mデバイスを一度に認証し、それによりかなりの程度まで認証手順の複雑さおよび帯域幅要件を軽減する。本発明のフレームワークの5つの主要モジュールの各々について、以下のサブセクションAからEにおいてそれぞれ説明する。
A. GWと3GPPネットワーク間の相互認証(図2のフレームワークモジュール202)
UE101−1、101−2、...、101−Nを認証する前に、GW104が最初に認証される必要がある。加えて、GWは、ネットワークも信頼できることを確認する必要がある。「ネットワーク」という用語は本明細書において、ゲートウェイがUEのアクセスポイントとしての機能を果たすUMTSネットワーク(3GPP)を意味する(たとえば、Node B106、アプリケーションサーバ108、SGSN110、HSS112など)。この認証のために、1つの実施形態において、認証および鍵合意(AKA:Authentication and Key Agreement)手順が採用される。たとえば、UMTSネットワークが考慮される限りは、GW104を3GPPクライアントUEとして処理して、開示を引用により全体として本願に援用する3GPP TS33.102において説明されるAKA手順が採用されてもよい。
図3は、このGWおよび3GPPネットワークの相互認証手順のステップを示す。示されているように、相互認証手順300は、以下のステップを含む:
1. GW104は、登録要求をSGSN110に送信する(ステップ302)。
2. SGSN110は、GW104に代わって認証要求をHSS112に送信する(ステップ304)。
3. HSS112は、1つまたは複数の認証ベクトルを含む認証応答をSGSN110に送信する(ステップ306)。
4. SGSN110は、ベクトルの1つを使用して、乱数RANDおよび認証トークンAUTNを含むチャレンジをGW104に送信する(ステップ308)。
5. GW104は、チャレンジを受信して、AUTHを確認し、成功すると応答RESをSGSN110に送信する(ステップ310)。
6. SGSN110は、RESを受信して、RESを、使用される特定の認証ベクトルに含まれているXRESと比較する(ステップ312)。
7. RES=XRESである場合、GW104はその正統性を確認され、SGSN110は、認証結果をGW104に送信し、確認の成功についてGW104に知らせる(ステップ314)。
8. GW104は、AUTNを使用して、3GPP TS 33.102に従って、ネットワークを認証する(ステップ316)。
SGSN110がXRES=RESであると仮定し、GW104もまたAUTNの正統性を確認すると仮定すると、このプロセスの最後に、3GPP TS33.102に従って、相互認証が成功したと見なされ、GW104およびRANDとの両方によりサポートされる暗号化アルゴリズムを使用して、暗号鍵(CK)および完全性鍵(IK)が生成され、後続のパケット交換を暗号化および完全性保護するために使用される。加えて、GW104が正常に認証されることを所与として、PDP(パケットデータプロトコル:Packet Data Protocol)コンテキストはGW104とGGSN/SGSN110間で確立され、それによりGW104はリモートM2Mアプリケーションサーバ108との(潜在的に安全な)セッションを確立することができる。そのようなセッションが確立される1つの手段は、以下において説明される。
B. 次の認証に関してUEのグループを通知する(図2のフレームワークモジュール204)
(図1におけるような)M2Mデバイス101−1、101−2、...、101−Nのグループ102が認証されるために、グループのすべてのデバイスは、同時にアクティブ(アライブ)である必要がある、すなわちGW104とアクティブな接続を保持する必要がある。しかし、各デバイスのアプリケーションおよびソフトウェア構成に応じて、グループ内の一部のデバイスがスリープモードにある可能性もある。たとえば、一部のM2Mアプリケーション(スマートメータアプリケーションなど)では、M2Mデバイスが所定の時間間隔でウェイクアップして、M2Mアプリケーションサーバ108への接続を確立し、それらのデータをアップロードすることを必要とする。そのようなデバイスのグループを認証するため、グループのすべてのデバイスがアライブ状態である必要がある。本発明のフレームワークは、認証のためにグループのデバイスを「準備させる」4つの例示的な手段を提供する。以下のサブセクションにおいて、それらの手段について説明する。GW104とUE101−1、101−2、...、101−N間を通過するメッセージが、以下で説明されるように、図1のUEとGWを接続することが示されるリンクを介して渡されることを理解されたい。
B1. M2Mアプリケーションサーバ発信の「ウェイクアップ」信号伝達
この手法により、M2Mアプリケーションサーバ108またはHSS112は、特殊な「ウェイクアップ」(アクティブ化)メッセージをGW104に通信する。このウェイクアップメッセージは、認証されるべきグループのIDを含む。GW104は、このメッセージを受信すると直ちに、そのローカルに格納されているルックアップテーブルを使用して、特定のグループに属するUEのセットを導き出す。その後、GW104は、ブロードキャストメッセージ(たとえば、ZigBeeメッセージ)を、特定のIDを持つグループのデバイスのすべてに伝送する。
本発明の原理は任意の特定の通信規格を使用することに限定されないが、本明細書において説明される一部の例示的な実施形態において、使用される通信規格はZigBee規格であることを理解されたい。知られているように、ZigBeeは、IEEE802.15.4−2003規格に基づく小型の低電力の通信デバイスを使用する高水準通信プロトコルのスイート向けの仕様である。用語は、ZigBee仕様(2006年バージョン)により定義され、その開示は引用により全体として本明細書において援用する。ZigBee Allianceは、ZigBee規格を保持し公開する企業のグループである(http://www.zigbee.orgを参照)。
UEは、このメッセージを受信すると直ちに、それが特定のグループの一部であるかどうかを決定する。グループの一部である場合、GW104との接続(たとえば、ZigBee接続)をさらに確立(または復元)する。このプロセスの最後に、グループのすべてのデバイスは認証処理に参加できる状態になり、共通暗号鍵(たとえば、ZigBee鍵KZB)が確立される。
B2. 所定の時間間隔でスケジュールされる登録
ウェイクアップメッセージを使用してデバイス(101−1、101−2、...、101−N)のグループに通知する代わりに、デバイスは、認証処理に参加するために特定の時間間隔で(自発的に)ウェイクアップするようにスケジュールされてもよい。そのような手順には、デバイスとGW104との間で緩い時間同期化が必要となる。スケジュールされるウェイクアップの時間は、製造時において事前にプロビジョニングされるか、または無線によりプロビジョニングされてもよい。UEは、ウェイクアップすると直ちに、前述のサブセクションB1において説明されるように、GWとのZigBee接続を確立する。そのような手順により、グループは、UEとM2Mアプリケーションサーバ108との間にトラフィックがほとんどないか、または全くないときに認証されてもよいことに留意されたい。したがって、UEのグループが認証され、それらのIPアドレスを割り当てられる限りにおいて、UEのグループはスリープモードに戻ることができ、ウェイクアップしたとき、UEのグループはそれらの割り当てられているIPアドレスを使用してM2Mアプリケーションサーバ108へのデータ接続を確立することができる。
B3. GWにおける認証素材のキャッシング
上記の2つの手法は、すべてのUEが一度にウェイクアップし、GWとのZigBee接続を同時に確立することを規定する。しかし、そのような手順は、特にグループが多数のUEで構成されるような場合(センサーネットワーク配置の場合など)、各UE101とGW104との間のリンクに特別な制御信号伝達のオーバーヘッドを課す。(同一グループに属す)多数のM2Mデバイスがそれらのデータをサーバ(GW104)に送信することをM2Mサーバが要求するようなシナリオにおいて、そのようなデバイスは同時にそろってウェイクアップするようにスケジュールされるのではなく、それらのスケジュールに何らかの遅延を伴うことになることが予想される。そのため、GW104は過負荷状態にはならない。一方、グループを認証するために、グループに属するすべてのデバイスがアライブ状態である必要があることに再度言及する。このため、このフレームワークは、GW104において認証素材をキャッシュに入れるオプションを提供する。特に、グループ102からの第1のUE101がウェイクアップして、(グループ認証の目的のため)GW104とのZigBee接続を確立すると直ちに、GW104はコアネットワークに認証素材を要求する(この手順は以下のサブセクションCにおいて説明される)。加えて、GW104は、グループ認証処理が開始されうるように、グループのすべてのUEがアライブ状態になるまでこの素材をキャッシュに入れる。キャッシュに入れられたパラメータ(G_AUTNおよびG_RAND)ならびにこれらがGW104により使用される手段は、以下のサブセクションCにおいて説明される。
B4. 認証素材のキャッシングおよびGWにおけるローカルなグループ認証
このフレームワークはまた、GW104が意図されるデバイスのグループを認証するためのメカニズムを、GWがそのようなタスクを実行できる限りにおいて提供する。言い換えれば、GW104はこれ以降、(i)デバイスのグループが正統であることを確認すること、および(ii)認証の結果を3GPPコアネットワークエンティティ(Node B106、SGSN110、HSS112など)、およびM2Mアプリケーションサーバ108にレポートすることに責任を負うことになる。同様に、サブセクションB3において上記で説明されるように、GW104は、認証パラメータのセットを受信してキャッシュに入れる。しかし、ここでGW104は、認証処理をローカルに実行するために、追加のパラメータ(G_XRESと呼ばれる)をキャッシュに入れる必要がある。そのようなプロセスがどのように実行されるのかを、以下のサブセクションにおいて説明する。
C. グループ認証プロトコル(図2のフレームワークモジュール206)
グループ認証プロトコルは、対象となるグループ内のすべてのUEがアライブ状態であり、アクティブなZigBeeセッションを確立していることをGW104が確認すると、直ちに開始される。以下において、このプロトコルの5つの例示的な実施形態を提示する。
C1. SGSNがグループ内のデバイスの正統性を確認する
この手法は、図4Aに示される。プロトコル400により、GW104は、グループのすべてのデバイスから認証応答を収集して、それらの応答を確認のためにSGSN110に転送する。特に、プロトコルのステップは以下のとおりである:
1. GW104は、グループ登録要求をSGSN110に送信する(ステップ402)。
2. SGSN110は、この要求をHSS112に転送する(ステップ404)。
3. HSS112は、1つまたは複数の「グループベクトル」Vを生成して、SGSN110に送信する(ステップ406)。そのようなベクトルは、以下のような形態をとる。
V={G_AUTN,G_RAND,[XRES,CK,IK],[XRES,CK,IK],...,[XRES,CK,IK]}
これらのパラメータは、3GPP TS 33.102の場合と同様に定義される。
4. SGSN110は、G_RANDおよびG_AUTNを含むグループ認証応答をGW104に送信する(ステップ408)。GW104が、上記のセクションB3およびB4で説明されるように、G_RANDおよびG_AUTNをキャッシュに入れることができることに留意されたい。
5. GW104は、「グループ鍵」Kを使用して作成されたG_AUTNを確認する(ステップ410)。この鍵は、UEには知られておらず、すでにGWに提供されている。
6. GW104は、G_RANDを含むZigBeeブロードキャストメッセージをUEに送信する(ステップ412)。このメッセージは、上記で言及したZigBee規格に従って、KZBで暗号化される。
7. 各UE101は、このメッセージを受信し、RESを計算して、このRESをGW104に送信する(ステップ414)。
8. GW104は、すべてのRES応答をUE101から収集して、それらをSGSN110に送信する(ステップ416)。ここで、GW104は、UE101からの個々の応答を転送するか、またはより少ない、より大きいメッセージにその応答を集約してSGSN110に転送することができる。
9. SGSN110はグループベクトルを使用して各応答を確認し、次いでSGSN110は、グループ認証結果をGW104に送信する(ステップ418)。このメッセージは、各UEの認証結果を含む。
10. すべてのUE101が正常に認証された場合、GW104は単に「成功」メッセージをすべてのUEにブロードキャストする。それ以外の場合、GW104は、(i)どのUEが正常に認証されたかに関する情報を含む成功メッセージをブロードキャストする、および(ii)どのUEが確認されなかったかに関する情報を含むエラーメッセージを、失敗の原因と共にブロードキャストする(ステップ420)。あるいは、「成功」メッセージは省略されてもよく、正常に認証されたUE101は、それらのIDがエラーブロードキャストメッセージに含まれているかどうかを検査することにより、認証の成功を認識することができる。各UE101は、ブロードキャストメッセージの受信をGW104に個々に通知し、GW104は共通の確認応答メッセージをSGSN110に転送する。
11. 正常に認証されたUE101は、個々のK鍵を使用して、CKおよびIK鍵を計算する(ステップ422)(3GPP TS 33.102を参照)。
C2. HSSがグループ内のデバイスの正統性を確認する
この手法は、図4Bに示される。HSS112が、上記のサブセクションC1のステップ9に従って、UE101の応答を確認するために認証ベクトル(複数可)をSGSN110に提供する代わりに、HSS112は代替として、RES応答の確認を実行することができる。この場合、SGSN110は、[XRES,CK,IK]を認識している必要はない。この場合明らかなように、GW104は、SGSN110を通じて、UE101からHSS112にRES応答を送信する。さらに具体的には、この場合のプロトコル430のステップは以下のとおりである:
1. GW104は、グループ登録要求をSGSN110に送信する(ステップ432)。
2. SGSN110は、この要求をHSS112に転送する(ステップ434)。
3. HSS112は、「グループベクトル」VをSGSN110に送信する(ステップ436)。このベクトルは、V={G_AUTN,G_RAND}の形態をとる。これらのパラメータは、3GPP TS 33.102の場合と同様に定義される。
4. SGSN110は、G_RANDおよびG_AUTNを含むグループ認証応答をGW104に送信する(ステップ438)。GW104が、上記のセクションB3およびB4で説明されるように、G_RANDおよびG_AUTNをキャッシュに入れることができることに留意されたい。
5. GW104は、「グループ鍵」Kを使用して作成されたG_AUTNを確認する(ステップ440)。この鍵は、UEには知られておらず、すでにGWに提供されている。
6. GW104は、G_RANDを含むZigBeeブロードキャストメッセージをUE101に送信する(ステップ442)。このメッセージは、ZigBee規格に従って、KZBで暗号化される。
7. 各UE101は、このメッセージを受信し、RESを計算して、このRESをGW104に送信する(ステップ444)。
8. GW104は、すべてのRES応答をUE101から収集して、それらをSGSN110に送信する(ステップ446)。ここで、GW104は、UE101からの個々の応答を転送するか、またあるいはより少ない、より大きいメッセージにその応答を集約してSGSN110に転送することができる。
9. SGSN110は、これらの応答をHSS112に転送する(ステップ448)。
10. HSS112は各応答を確認するために選択されたグループベクトルを使用し、次いで、HSS112はグループ認証結果をSGSN110に送信し、SGSN110はこのメッセージをさらにGW104に転送する(ステップ450)。このメッセージは、各UE101の認証結果を含む。
11. すべてのUE101が正常に認証された場合、GW104は単に「成功」メッセージをすべてのUE101にブロードキャストする。それ以外の場合、GW104は、(i)どのUEが正常に認証されたかに関する情報を含む成功メッセージをブロードキャストする、および(ii)どのUEが確認されなかったかに関する情報を含むエラーメッセージを、失敗の原因と共にブロードキャストする(ステップ452)。あるいは、「成功」メッセージは省略されてもよく、正常に認証されたUE101は、それらのIDがエラーブロードキャストメッセージに含まれているかどうかを検査することにより、認証の成功を認識することができる。各UE101は、ブロードキャストメッセージの受信をGW104に個々に通知し、GW104は共通の確認応答メッセージをHSS112に転送する。
12. 正常に認証されたUE101は、個々のK鍵を使用して、CKおよびIK鍵を計算する(ステップ454)(3GPP TS 33.102を参照)。
C3. UEはグループ鍵を認識するが、GWはグループ鍵を認識せず、SGSNはグループ内のデバイスの正統性を確認する。
手順C1およびC2は、GW104が個々のRES値をSGSN110(C1により)またはHSS112(C2により)にも送信する必要があるので、オーバーヘッドが増大する。(数千のデバイスがGWと通信しうる可能性もあるセンサーの場合のように)グループが多数のデバイスから成るシナリオにおいて、GWと3GPPネットワーク間のリンクは過剰に使用されることになる。代替のプロトコル460は、図4Cにおいて説明される。ここでは、すべてのUEが共通のK鍵を認識すると仮定される。
1. GW104は、グループ登録要求をSGSN110に送信する(ステップ462)。
2. SGSN110は、この要求をHSS112に転送する(ステップ464)。
3. HSS112は、1つまたは複数の「グループベクトル」を生成して、SGSN110に送信する(ステップ466)。そのようなベクトルは、以下のような形態をとる:
V={G_AUTN,G_RAND,G_XRES,[MTC_CK,MTC_IK],...,[MTC_CK,MTC_IK]}
4. SGSN110は、G_RANDおよびG_AUTNを含むグループ認証応答をGW104に送信する(ステップ468)。GW104が、上記のセクションB3およびB4で説明されるように、G_RANDおよびG_AUTNをキャッシュに入れることができることに留意されたい。
5. GW104は、G_AUTNおよびG_RANDを含むZigBeeブロードキャストメッセージをすべてのUE101に送信する(ステップ470)。この場合、Kを提供されていないので、GWがG_AUTNを確認できないことに留意されたい。
6. 各UE101は、個々にG_AUTNを確認する(ステップ472)。
7. 各UE101は、G_RESを含むメッセージで応答する(ステップ474)。G_RESの値は、提供されたK鍵を使用して計算される。この鍵はUE101およびHSS112にのみ知られており、GW104には知られていないことを再度言及する。また、各UE101が同じG_RANDを受信し、Kを有するので、各正規のUE101はG_RESの同じ値を計算すべきであることにも留意されたい。
8. GW104は、UE101からの応答をSGSN110に送信する(ステップ476)。明らかに、このメッセージは、GW104が同じG_RES値を提供したUE識別情報をグループ化できるので、C1およびC2の場合よりもはるかに少ない帯域幅を占有するものと予想される。
9. SGSN110はグループベクトルを使用して応答を確認し、すべてのG_RES値について、SGSN110は、G_RES=G_XRESであるかどうかを検査する。その後、SGSN110は、グループ認証結果をGW104に送信する(ステップ478)。
10. GW104は、認証の結果を各UE101に知らせる(ステップ480)。すべてのUE101が正常に認証された場合、GW104は単に「成功」メッセージをすべてのUE101にブロードキャストする。それ以外の場合、GW104は、(i)どのUE101が正常に認証されたかに関する情報を含む成功メッセージをブロードキャストする、および(ii)どのUE101が確認されなかったかに関する情報を含むエラーメッセージを、失敗の原因と共にブロードキャストする。あるいは、「成功」メッセージは省略されてもよく、正常に認証されたUE101は、それらのIDがエラーブロードキャストメッセージに含まれているかどうかを検査することにより、認証の成功を認識することができる。各UE101は、ブロードキャストメッセージの受信をGW104に個々に通知し、GW104は共通の確認応答メッセージをSGSN110に転送する。
11. 正常に認証された各UE101は、個々のK鍵(Kとは異なる)を使用して、CKおよびIK鍵を計算し、加えて、MTC_CKおよびMTC_IKが以下のように計算される(ステップ482):
MTC_CK=CK XOR CK
MTC_IK=IK XOR IK
ただし、
CK=f(K,G_RAND),IK=f(K,G_RAND)
CK=f(K,G_RAND),IK=f(K,G_RAND)
サブセクションC2の場合と同様に、HSS112は、このタスクをSGSN110に割り当てるのではなく、UEの応答を確認することを決定することができる。この場合、G_AUTNおよびG_RANDのみが、サブセクションC2に従って、SGSN110に送信される。
C4. GWがグループ内のデバイスの正統性を確認し、結果をレポートする。
グループ認証プロトコルの帯域幅要件をさらに低減するため、3GPPネットワークは、グループの正統性の確認をGW104に割り当てることができる。GW104は、そのようなタスクを実行できるようにするため、UE101からの応答が正しく計算されたG_RES値を含むかどうかを検査できる必要がある。したがって、GW104は、すでにG_XRESパラメータを含む認証ベクトルを受信する必要がある。上記のC3の場合と同様に、ここでは、すべてのUE101が共通のK鍵を認識すると仮定される。さらに具体的には、この場合のプロトコル485のステップは図4Dに示され、以下のとおりである:
1. GW104は、グループ登録要求をSGSN110に送信する(ステップ486)。
2. SGSN110は、この要求をHSS112に転送する(ステップ488)。
3. HSS112は、1つまたは複数の「グループベクトル」を生成して、SGSN110に送信する(ステップ490)。そのようなベクトルは、以下のような形態をとる:
V={G_AUTN,G_RAND,G_XRES,[MTC_CK,MTC_IK],...,[MTC_CK,MTC_IK]}
4. SGSN110は、G_RAND、G_AUTN、およびG_XRESを含むグループ認証応答をGWに送信する(ステップ491)。GW104が、上記のセクションB3およびB4で説明されるように、それらのパラメータをキャッシュに入れることができることに留意されたい。
5. GW104は、G_AUTNおよびG_RANDを含むZigBeeブロードキャストメッセージをすべてのUE101に送信する(ステップ492)。この場合、Kをプロビジョニングされていないので、GW104がG_AUTNを確認できないことに留意されたい。
6. 各UE101は、個々にG_AUTNを確認する(ステップ493)。
7. 各UE101は、G_RESを含むメッセージで応答する(ステップ494)。G_RESの値は、プロビジョニングされたK鍵を使用して計算される。この鍵はUE101およびHSS112にのみ知られており、GW110には知られていないことを再度言及する。また、各UE101が同じG_RANDを受信し、Kを有するので、各正規のUE101はG_RESの同じ値を計算すべきであることにも留意されたい。
8. GW104は、すべての受信したG_RESを、ローカルに格納されているG_XRESと比較する。さらに、GW104は、正常に認証されたUE101のリスト、および正常に認証されなかったUE101のリストをコンパイルする(ステップ495)。
9. GW104は、2つのリストをSGSN110に送信する(ステップ496)。明らかに、このメッセージは、GWによって配信された2つのリストのサイズが小さくなっているので、C1、C2、およびC3の場合よりもはるかに少ない帯域幅を占有するものと予想される。代替として、GW104は、リストの1つを送信することを省略することができる。リストのうちの1つのみを検査することにより、SGSN110は、どのUE101が正常に認証されたかについての結果を導き出すことができる。
10. GW104は、認証の結果を各UE101に知らせる(ステップ497)。すべてのUE101が正常に認証された場合、GW104は単に「成功」メッセージをすべてのUE101にブロードキャストする。それ以外の場合、GW104は、(i)どのUE101が正常に認証されたかに関する情報を含む成功メッセージをブロードキャストする、および(ii)どのUE101が確認されなかったかに関する情報を含むエラーメッセージを、失敗の原因と共にブロードキャストする。あるいは、「成功」メッセージは省略されてもよく、正常に認証されたUE101は、それらのIDがエラーブロードキャストメッセージに含まれているかどうかを検査することにより、認証の成功を認識することができる。各UE101は、ブロードキャストメッセージの受信をGW104に個々に通知し、GW104は共通の確認応答メッセージをSGSN110に転送する。
11. 正常に認証された各UE101は、個々のK鍵(Kとは異なる)を使用して、CKおよびIKを計算し、加えて、MTC_CKおよびMTC_IKが以下のように計算される(ステップ498):
MTC_CK=CK XOR CK
MTC_IK=IK XOR IK
ただし、
CK=f(K,G_RAND),IK=f(K,G_RAND)
CK=f(K,G_RAND),IK=f(K,G_RAND)
C5. GWがデバイスを信頼し、デバイスをグループとして登録する。
認証プロトコルの帯域幅要件は、GWが関連付けられたデバイスをすでに信頼している場合、すなわちデバイスおよびGWが共通の相互に信頼される環境内で動作する場合、いっそうさらに軽減される。たとえば、GWと各デバイス間の通信リンクは、信頼されるローカルエリアネットワークの一部である。加えて、GWはKを認識しており、SGSN/HSSにより信頼される。したがって、この場合、GWは、G_RAND(SGSN/HSSによりGWに送信された)およびKを使用して計算された、G_RESを含むメッセージでSGSN/HSSに応答する。G_RESを送信することにより、GWは、特定のグループに属するすべてのデバイスが正常に認証されたことをSGSN/HSSに知らせる。SGSN/HSSが<デバイスID−グループID>の形式のマッピングテーブルを保持するのであれば、SGSN/HSSは、特定のグループ内の各デバイスの認証の成功について通知される。HSSはKおよびKを認識しているので、MTC_CKおよびMTC_IKはサブセクションC4に従って生成されてもよい。SGSN/HSSは、グループ登録確認メッセージをGWに送信する。GWは、G_RANDをこのメッセージに含め、メッセージをグループのすべてのデバイスにブロードキャストする。これにより、各デバイスは、G_RAND、K、およびKを使用して、MTC_CKおよびMTC_IKをサブセクションC4に従って計算する。
D. 対象のグループに属するUEへの個々およびマルチキャストのIPアドレス割り当て(図2のフレームワークモジュール208)
UE101がM2Mアプリケーションサーバ108とのトラフィックセッション(複数可)を確立できるようにするため、ルーティング可能IPアドレスは最初にUE101に割り当てられる必要がある。そのために、UE101は、GGSN110とのPDP(パケットデータプロトコル)コンテキストを確立する必要がある。非常に多数のUE101が単一のGW104に接続されうることを考慮すれば、各UE101に3GPPコアネットワークとのPDPコンテキストをネゴシエートさせることはオーバーヘッドの観点から過度な増大をまねく。したがって、このフレームワークでは、GW104は、UE101に代わってそれらのネゴシエーションを実行する責任を負う。さらに具体的には、IPアドレス割り当て手順500のステップは図5に示され、以下のとおりである:
1. GW104は、「PDPコンテキストアクティブ化(activate PDP context)」メッセージをSGSN110に送信する(ステップ502)。このメッセージは、グループIDおよびPDPタイプを含む。このメッセージはまた、UMTSにおいて個々の3GPP UEのPDPアクティブ化のために使用されるパラメータと同じパラメータを含む。
2. SGSN110は、前述のパラメータを含む「PDPコンテキスト作成(create PDP context)」メッセージをゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)に送信する(ステップ504)。GGSNは図1に具体的に示されていないが、GGSNがSGSNに接続され、GPRSネットワークと、インターネットのような外部パケット交換ネットワークとの間の相互作用に責任を負うことが知られていることに留意されたい。
3. GGSNはPDPコンテキストのインターフェイス識別子を選択し、アドレススペースを作成して、「PDPコンテキスト作成応答(create PDP context response)」メッセージでSGSN110に応答する(ステップ506)。このメッセージは、(a)GW104に接続されるすべてのUE101のPDPアドレス、および(b)グループIDに対応するグループマルチキャストアドレスを含む。
4. SGSN110は、すべてのUE101の割り当てられたIPアドレス、およびグループに対応するマルチキャストアドレスを含む「PDPコンテキストアクティブ化確定(activate PDP context accept)」メッセージをGW104に送信する(ステップ508)。
5. GW104は、このメッセージをすべてのUE101にブロードキャストする(ステップ510)。このメッセージは、CKを使用して暗号化され、IKを使用して完全性保護される。
6. 各UE101は、確認メッセージでGWに個々に応答する(ステップ512)。UE101は、GW104がそのような情報をすでに認識しているので、ルータ要請メッセージをGGSNに送信することはない。同様に、GGSNは、任意のルータアドバタイズメントをUE101のグループに送信することはない。そのようなアドバタイズメントは、後者の登録中にGGSNによりGW104に送信された。
7. GW104は、すべてのUE101からの応答を収集する(ステップ514)。その後、GW104は、単一確認応答メッセージをGGSNに送信する。
E. グループ登録、認証、およびM2Mアプリケーションサーバとの鍵合意(図2のフレームワークモジュール210)
すべてのUE101がそれらのIPアドレスを割り当てられた後、UE101は、ルーティング可能パスを介して、場合によってはインターネット経由で、M2Mアプリケーションサーバ108に到達することができる。デバイスは、M2Mアプリケーションサービスにアクセスする前に、サービスレイヤにおいてこのサーバに最初に登録する必要がある。本発明の技法の1つの目的は、デバイスのグループを、単純な方法で、すなわち各デバイスを個々に登録する必要なく、M2Mアプリケーションサーバに登録するためのメカニズムを提供することである。さまざまなネットワークおよびセキュリティプロトコルがサービスレイヤにおけるM2Mデバイスの登録に採用されてもよいが(AKA、TLS−PSKなど)、このフレームワークは、わずかな調整を行なうだけでそれらのプロトコルのいずれにも採用することができるか、またさらにはいかなる変更も行なわずに適用されてもよい。
1つの実施形態において、サービスレイヤ登録のための本発明の技法は、(a)M2Mサーバ108がクライアントエンティティとしてM2Mデバイス101を認証する必要があること、および(b)M2Mサーバ108が複数のM2Mアプリケーションを容易にできることを考慮すれば、M2Mデバイス101でローカルに実行し、ネットワークサービスにアクセスしようとする各アプリケーションは、他のすべてのアプリケーションとは異なるセキュリティ資格情報を使用する必要があること、という2つのサービスレイヤセキュリティ要件に動機付けられている。それらの要件を考慮すれば、本発明のフレームワークは、図6Aに示される以下の汎用ステップを使用して、グループ登録、認証、および鍵合意プロトコル600を実行する:
1. 手順は、UE101の正統性を確認するGW104または認証エンティティ(たとえば、M2Mアプリケーションサーバ108)により開始される(ステップ602)。
2. 認証エンティティは、グループを構成するデバイスを識別し、UE101にチャレンジするために認証パラメータのセットをGW104に送信する(ステップ604)。
3. GW104は、チャレンジをすべてのUE101にブロードキャストし、それらの応答を受信する。さらに、GW104は、応答を認証エンティティに転送する(ステップ606)。この場合も同様に、認証エンティティは、M2Mアプリケーションサーバ108であってもよいか、または応答を確認する別のオーセンティケータであってもよい。
4. 確認後、個々のセッション鍵および共通グループセッション鍵は、すべての関与するエンティティにより確立される(ステップ608)。
5. アプリケーションレイヤ鍵素材は、それらのセッション鍵から生成される(ステップ610)。そのようなアプリケーションレイヤ鍵は、事前に合意された鍵の存在を必要とする、TLS−PSKによるHTTPSの場合のように、各アプリケーションに関与するデータトラフィックを安全にするために使用されてもよい(開示を引用により全体として本明細書において援用する、U.BlumenthalおよびP.Goel、「Preshared Key(PSK) Ciphersuites with NULL Encryption for Transport Layer Security(TLS)」、RFC 4785を参照)。
明らかに、これらのステップは、登録/認証プロトコルに容易に組み入れられうる。1つの一般的な方式では、アクセスネットワーク登録の場合のサブセクションCと同様に、各M2M UEが一意の永久ルート鍵K、および共通グループルート鍵KGRをすでにプロビジョニングされていると仮定する。上記で説明されるように、これらの鍵は次いで、図6Bに示される鍵階層612に従って、セッションおよびアプリケーション鍵を生成するために使用される。一例として、永久ルート鍵および共通グループルート鍵は共に、初期サービスグループ登録に先立ってM2M UEにプロビジョニングされる。すべてのサービス登録手順において、M2M UEは、それらの鍵の知識を提供することによって認証される。個々の登録中に、M2M UEを認証するためにルート鍵Kのみが使用されるが、グループ認証にはグループルート鍵KGRが使用されることに留意されたい。サービスセッション鍵(K)は、KおよびKGRの両方の使用を通じて、認証成功の結果として生成される。サービスセッション鍵は、新しく登録されるごとに更新される。そのような鍵はさらに、アプリケーション鍵(K)を導き出すために使用されるが、この鍵は、アプリケーションデータトラフィックの完全性保護および暗号化のためにセキュリティ機能によって使用される。
以下において、EAP−AKAが使用される場合にこのサービスレイヤグループ登録プロトコルがどのように実現されうるかの例(ユースケース)を示す。ここで、認証エンティティ(オーセンティケータ)が、バックエンドEAPサーバと通信する別個のエンティティであると仮定する。簡潔にするため、ここではそれらの対話については説明されない。図6Cのプロトコル620は、以下のステップを含む:
1. オーセンティケータは、EAP−要求/識別情報をGW104に送信する(ステップ622)。
2. すべてのUE101がアライブ状態であり、GW104へのZigBee接続を確立していると仮定して、GW104は、グループIDを含むEAP−応答/識別情報メッセージでオーセンティケータに応答する(ステップ624)。
3. EAPサーバは、そのローカルデータベースを使用して、特定のグループに属するデバイスを識別する(ステップ626)。続いて、EAPサーバは、(a)各UE101の提供された個々のルート鍵K、および(b)各UE101にも知られている共通グループルート鍵KGRに基づいて認証ベクトルを取得する。取得された各ベクトルは、V={G_AUTN,G_RAND,G_XRES,[MTC_CKS1,MTC_IKS1],...,[MTC_CKSN,MTC_IKSN]}のような形態をとる。
4. EAPサーバは、オーセンティケータを通じて、EAP−グループ要求メッセージをGW104に送信する(ステップ628)。このメッセージは、G_RAND、G_AUTN、およびG_MAC、すなわちEAPパケットをカバーするメッセージ認証コードを含む(たとえば、開示を引用により全体として本明細書において援用する、J.ArkkoおよびH.Haverinen、「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA)」を参照)。
5. GW104は、上記の3つのパラメータを含むZigBeeブロードキャストメッセージをグループのすべてのUE101に送信する(ステップ630)。このメッセージは、ZigBee規格に従って、KZBで暗号化される。
6. このブロードキャストメッセージを受信した後、各UE101は、G_AUTNを個々に確認するためにAKAアルゴリズムを実行する(ステップ632)。
7. 各UE101は、G_RESを含むメッセージでGW104に応答する(ステップ634)。G_RESの値は、提供されたKGR鍵を使用して計算される。この鍵はUEおよびEAPサーバにのみ知られていることを再度言及する。さらに、各UE101が同じG_RANDを受信し、KGRを有するので、各正規のUE101はG_RESの同じ値を計算すべきである。
8. GW104は、すべての応答を収集し、それらをEAP−グループ応答メッセージで(オーセンティケータを通じて)EAPサーバに送信する(ステップ636)。このメッセージはまた、G_MACも含む。
9. EAPサーバは、G_RESをG_XRESと比較することにより、G_RESをUE101ごとに検査する。サーバはまた、G_MACも確認する(ステップ638)。
10. EAPサーバは、応答を認証の結果と共にGW104に送信する(ステップ640)。
11. GW104は、認証の結果を各UE101に知らせる(ステップ642)。すべてのUEが正常に認証された場合、GWは単に「成功」メッセージをすべてのUEにブロードキャストする。それ以外の場合、GWは、(i)どのUEが正常に認証されたかに関する情報を含む成功メッセージをブロードキャストする、および(ii)どのUEが確認されなかったかに関する情報を含むエラーメッセージを、失敗の原因と共にブロードキャストする。あるいは、「成功」メッセージは省略されてもよく、正常に認証されたUEは、それらのIDがエラーブロードキャストメッセージに含まれているかどうかを検査することにより、認証の成功を認識することができる。各UEは、ブロードキャストメッセージの受信をGWに個々に通知し、GWは共通の確認応答メッセージをオーセンティケータに転送する。
12. 正常に認証された各UE101は、個々のK鍵(Kとは異なる)を使用して、CKSiおよびIKSiを計算し、加えて、MTC_CKSiおよびMTC_IKSiが以下のように計算される(ステップ644):
MTC_CKSi=CKSi XOR CKGR
MTC_IKSi=IKSi XOR IKGR
ただし、
CKGR=f(K,G_RAND),IKGR=f(KGR,G_RAND
CKRi=f(K,G_RAND),IKSi=f(K,G_RAND
13. MTC_CKSiは、グループ登録が有効を維持する限り、特定のUEのセッション鍵KSiとして使用されてもよい(ステップ646)。この鍵から、3GPP TS33.102に従って、UEおよびオーセンティケータの両方により、任意の数のアプリケーション鍵K(UEでローカルに実行する)が導き出されてもよい(たとえば図6Bを参照)。新しく登録されるたびに新しいセッション鍵が導き出されるので、すべてのアプリケーションレイヤ鍵は、新しいグループ登録ごとに更新される。
F. 設計の前提事項(7)の緩和
サブセクションIIにおいて、UEとGW間のリンクが暗号化される可能性があるという前提事項(7)を示した。この前提事項は、G_RESが、Kに加えてUEの一意の識別子(たとえば、UMTSの場合IMSI)を使用して各UEにより計算されると仮定することにより緩和されてもよい。これにより、G_RESの値は、UEごとに異なる。
IV. 例示的なコンピューティングシステム
図7は、本発明による複数のエンティティ(M2Mデバイス101のようなオープンデバイス、およびGW104のようなゲートウェイサーバ)間の安全な登録プロトコルを実施するのに適したコンピューティングシステムの形態で、ネットワーク環境および通信デバイス(ユーザ)の汎用ハードウェアアーキテクチャ700を示す。図に示されるように、M2Mデバイス(通信デバイス)はコンピューティングシステム702を備え、ゲートウェイサーバ(ネットワークデバイス)はコンピューティングシステム704を備える。2つのコンピューティングシステム702および704は、ネットワーク706を介して結合される。ネットワークは、M2MデバイスおよびGWサーバが通信することができる任意のネットワークであってもよく、たとえば、上記で説明される実施形態におけるように、ネットワーク706は、ネットワーク事業者(たとえば、Verizon、AT&T、Sprint)により運用されるセルラー通信ネットワークのような、公的にアクセス可能なワイドエリア通信ネットワークを含むことができる。しかし、本発明は、特定のタイプのネットワークに限定されることはない。通常、M2Mデバイスはクライアントマシンであってもよく、GWサーバはサーバマシンであってもよい。また、共にクライアントであってもよく、または共にサーバであってもよい。さらに、クライアントは、ユーザとインターフェイスをとることができる。したがって、本発明の通信プロトコルは、コンピューティングシステムがそれぞれクライアントおよびサーバである事例に限定されることはなく、むしろ2つのネットワーク要素を備える任意のコンピューティングデバイスに適用可能であることを理解されたい。
したがって、図7のアーキテクチャが、図4Aから図6Cのプロトコルの2つの関与要素を示すことを理解されたい。類似するコンピューティングシステム(通信デバイスおよびネットワークデバイス)が、たとえばNode B106、アプリケーションサーバ108、SGSN110、HSS112などのプロトコルのその他の関与要素の実施を実現するために使用されることを理解されたい。簡潔にするため、本発明のプロトコルに関与しうるすべてのコンピューティングシステム(通信デバイスおよびネットワークデバイス)が、図7に示されているわけではない。
当業者には容易に理解されるように、サーバおよびクライアントは、プログラムコードの制御の下で動作するプログラムされたコンピューティングシステムとして実施されてもよい。プログラムコードは、コンピュータ可読ストレージ媒体(たとえば、メモリ)に格納され、コードは、コンピューティングシステムのプロセッサにより実行される。あるいは、サーバおよびクライアントはそれぞれ、1つまたは複数の特殊用途向け集積回路(ASIC)として実施されてもよい。ASICはプログラムコードにアクセスしてロードすることができるか、またはプログラムコードはASICに格納されてもよい。本発明のこの開示を踏まえ、当業者は、本明細書において説明されるプロトコルを実施するために、適切なプログラムコードを容易に作成することができるであろう。
しかし、図7では、ネットワークを介して通信する各コンピューティングシステムのための例示的なアーキテクチャを全体的に示す。示されているように、M2Mデバイス702は、I/Oデバイス708−A、プロセッサ710−A、およびメモリ712−Aを備える。GWサーバ704は、I/Oデバイス708−B、プロセッサ710−B、およびメモリ712−Bを備える。本明細書において使用される「プロセッサ」という用語は、中央処理装置(CPU)、または1つまたは複数の信号プロセッサ、1つまたは複数の集積回路などを含む(ただし、これらに限定されない)、その他の処理回路を含む、1つまたは複数の処理デバイスを含むことが意図されることを理解されたい。また、本明細書において使用される「メモリ」という用語は、RAM、ROM、固定メモリデバイス(たとえば、ハードドライブ)、または取り外し可能メモリデバイス(たとえば、ディスケットまたはCDROM)のような、プロセッサまたはCPUに関連付けられたメモリを含むことが意図される。加えて、本明細書において使用される「I/Oデバイス」という用語は、処理装置にデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、および処理装置に関連付けられた結果を提供するための1つまたは複数の出力デバイス(例えばCRTディスプレイ)を含むことが意図される。
したがって、本明細書において説明される、本発明の方法を実行するためのソフトウェア命令またはコードは、たとえばROM、固定式または取り外し可能メモリのような関連するメモリデバイスの1つまたは複数に格納されてもよく、使用される準備が整ったときにRAMにロードされ、CPUにより実行されてもよい。
有利なことに、上記で例示的に説明してきたように、本発明の原理は、複数のクライアント/デバイス(ユーザ)が登録手順の1つのセットを使用して同一のサーバ/ネットワークで安全に登録できるようにするフレームワーク(および方法)を提供する。要するに、「リバースシングルサインオン」の問題を解決するためのフレームワークおよび詳細なプロトコルを開発する。このフレームワークの1つの主要な利点は、複数のクライアントデバイス(ユーザ)が「グループ」としてネットワークに登録できるようにし、しかもネットワークとの個々のセッション鍵を生成することができるようにすることである。これにより、多数のデバイス(ユーザ)を認証するプロセスは、大幅に簡略化され、認証手順の複雑さおよび帯域幅要件がかなりの程度まで軽減される。解説を簡略化することを目的として、このセキュリティフレームワークが、(マシンタイプ通信すなわちMTCとしても知られている)マシン間通信(M2M)へのアプリケーションでグループ認証および鍵合意を実行するためにどのように適用されうるかについて説明する。M2Mはアプリケーションの1つの適切な分野であるが、このフレームワークは一般的であり、グループ登録が道理にかなうようなその他のアプリケーションにも十分に対処できる。
本発明の例示的な実施形態は、添付の図面を参照して、本明細書において説明されてきたが、本発明がそれらの厳密な実施形態に限定されることはなく、さまざまなその他の変更および修正が、本発明の範囲または趣旨を逸脱することなく当業者によって行なわれてもよいことを理解されたい。

Claims (10)

  1. 通信ネットワークにおいて通信デバイスのグループを登録するための方法であって、
    ネットワークデバイスから通信デバイスのグループにグループチャレンジメッセージを送信するステップと、
    ネットワークデバイスにおいて、それぞれグループ内の少なくとも2つの通信デバイスからグループチャレンジに対する少なくとも2つの応答メッセージを受信するステップであって、応答メッセージのそれぞれはグループに対応する同じグループ資格情報を備えるステップと、
    ネットワークデバイスにおいて、グループチャレンジに対する応答メッセージを集約するステップと、
    前記少なくとも2つの通信デバイスをグループとして、相互に認証させるために、集約メッセージをネットワークデバイスから通信ネットワーク内のオーセンティケータに送信するステップとを備え、
    前記グループに対応する同じグループ資格情報が、グループ内の少なくとも2つの通信デバイスによって、グループチャレンジをグループ内の通信デバイスに共通な鍵と組み合わせることによって、それぞれ計算される、方法。
  2. グループ内のすべての通信デバイスがグループとしてオーセンティケータと相互に認証されるように、集約メッセージが通信ネットワーク内のオーセンティケータに送信される、請求項1に記載の方法。
  3. オーセンティケータが通信ネットワーク内のアプリケーションサーバである、請求項2に記載の方法。
  4. ネットワークデバイスがグループ内の通信デバイスを認証する、請求項1に記載の方法。
  5. ネットワークデバイスにおいて、2つ以上の通信デバイスのグループに対するアドレス割り当てを取得するステップをさらに備える、請求項1に記載の方法。
  6. グループ内の通信デバイスのうちの所与の1つが認証されると、所与の通信デバイスがアプリケーションサーバとのデータセッションを確立する、請求項1に記載の方法。
  7. 通信ネットワークにおいて通信デバイスのグループを登録する際に使用するための装置であって、
    メモリと、
    メモリに結合されたプロセッサであって、通信デバイスのグループにグループチャレンジメッセージを送信し、それぞれグループ内の少なくとも2つの通信デバイスからグループチャレンジに対する少なくとも2つの応答メッセージを受信し、グループチャレンジに対する応答メッセージを集約し、前記少なくとも2つの通信デバイスをグループとして、相互に認証させるために、集約メッセージを通信ネットワーク内のオーセンティケータに送信するように構成され、応答メッセージのそれぞれがグループに対応する同じグループ資格情報を備えるプロセッサとを備え、
    前記グループに対応する同じグループ資格情報が、グループ内の少なくとも2つの通信デバイスによって、グループチャレンジをグループ内の通信デバイスに共通な鍵と組み合わせることによって、それぞれ計算される、装置。
  8. 通信ネットワークにおいて通信デバイスのグループを登録するための方法であって、
    グループの通信デバイスの所与の1つにおいて、ネットワークデバイスにより通信デバイスのグループに送信されたグループチャレンジメッセージを受信するステップと、
    所与の通信デバイスからネットワークデバイスに、グループチャレンジに対する応答メッセージを送信するステップであって、応答メッセージが、グループ内の少なくとも1つの他の通信デバイスからネットワークデバイスに送信される、グループチャレンジに対する応答メッセージと、グループに対応する同じグループ資格情報を備えるステップと、
    ネットワークデバイスからオーセンティケータに送信された集約メッセージを使用して、所与の通信デバイスを、グループ内の前記少なくとも1つの他の通信デバイスとともにグループとして、通信ネットワーク内のオーセンティケータと相互に認証させるステップであって、集約メッセージが、所与の通信デバイスからの応答メッセージと、前記少なくとも1つの他の通信デバイスからネットワークデバイスにおいて受信した、グループチャレンジに対する応答メッセージとを含むステップとを備え、
    前記グループに対応する同じグループ資格情報が、所与の通信デバイスと、前記少なくとも1つの他の通信デバイスとによって、グループチャレンジをグループ内の通信デバイスに共通な鍵と組み合わせることによって、それぞれ計算される、方法。
  9. 通信ネットワークにおいて通信デバイスのグループを登録する際に使用するための装置であって、
    グループの通信デバイスの所与の1つに関連付けられたメモリと、
    所与の通信デバイスに関連付けられ、メモリに結合されたプロセッサであって、ネットワークデバイスにより通信デバイスのグループに送信されたグループチャレンジメッセージを受信し、ネットワークデバイスに、グループチャレンジに対する応答メッセージを送信し、ネットワークデバイスからオーセンティケータに送信された集約メッセージを使用して、所与の通信デバイスを、グループ内の少なくとも1つの通信デバイスとともにグループとして、通信ネットワーク内のオーセンティケータと相互に認証させるように構成され、応答メッセージが、グループ内の前記少なくとも1つの他の通信デバイスからネットワークデバイスに送信される、グループチャレンジに対する応答メッセージと、グループに対応する同じグループ資格情報を備え、集約メッセージが、所与の通信デバイスからの応答メッセージと、前記少なくとも1つの他の通信デバイスからネットワークデバイスにおいて受信した、グループチャレンジに対する応答メッセージとを含む、プロセッサとを備え、
    前記グループに対応する同じグループ資格情報が、所与の通信デバイスと、前記少なくとも1つの他の通信デバイスとによって、グループチャレンジをグループ内の通信デバイスに共通な鍵と組み合わせることによって、それぞれ計算される、装置。
  10. 通信ネットワークにおいてユーザのグループを登録するための方法であって、
    ネットワークデバイスからユーザのグループにグループチャレンジメッセージを送信するステップと、
    ネットワークデバイスにおいて、それぞれグループ内の少なくとも2つのユーザからグループチャレンジに対する少なくとも2つの応答メッセージを受信するステップであって、応答メッセージのそれぞれがグループに対応する同じグループ資格情報を備えるステップと、
    ネットワークデバイスにおいて、グループチャレンジに対する応答メッセージを集約するステップと、
    前記少なくとも2つのユーザをグループとして、相互に認証させるために、集約メッセージをネットワークデバイスから通信ネットワーク内のオーセンティケータに送信するステップとを備え、
    前記グループに対応する同じグループ資格情報が、グループ内の少なくとも2つのユーザによって、グループチャレンジをグループ内のユーザに共通な鍵と組み合わせることによって、それぞれ計算される、方法。
JP2014179883A 2010-06-10 2014-09-04 単一の登録手順を使用するクライアントのグループの安全な登録 Active JP6371644B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/813,153 2010-06-10
US12/813,153 US9450928B2 (en) 2010-06-10 2010-06-10 Secure registration of group of clients using single registration procedure

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013514245A Division JP5613324B2 (ja) 2010-06-10 2011-06-06 単一の登録手順を使用するクライアントのグループの安全な登録

Publications (2)

Publication Number Publication Date
JP2015029288A JP2015029288A (ja) 2015-02-12
JP6371644B2 true JP6371644B2 (ja) 2018-08-08

Family

ID=44627432

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013514245A Active JP5613324B2 (ja) 2010-06-10 2011-06-06 単一の登録手順を使用するクライアントのグループの安全な登録
JP2014179883A Active JP6371644B2 (ja) 2010-06-10 2014-09-04 単一の登録手順を使用するクライアントのグループの安全な登録

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013514245A Active JP5613324B2 (ja) 2010-06-10 2011-06-06 単一の登録手順を使用するクライアントのグループの安全な登録

Country Status (6)

Country Link
US (1) US9450928B2 (ja)
EP (1) EP2580901B1 (ja)
JP (2) JP5613324B2 (ja)
KR (1) KR101497785B1 (ja)
CN (1) CN103039053B (ja)
WO (1) WO2011156259A1 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20120044865A1 (en) * 2010-08-20 2012-02-23 Industrial Technology Research Institute Apparatus And Method For Coupling An M2M Device To A Wireless Network
US8942170B1 (en) * 2010-09-08 2015-01-27 Zte (Usa) Inc. Group identification of wireless communication devices
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
GB2484922B (en) * 2010-10-25 2014-10-08 Sca Ipla Holdings Inc Infrastructure equipment and method
US20120296968A1 (en) * 2011-02-03 2012-11-22 Telcordia Technologies, Inc. System and Method for Group Communications in 3GPP Machine-to-Machine Networks
US20120257556A1 (en) * 2011-02-08 2012-10-11 Electronics And Telecommunications Research Institute Method for transmitting signal in machine to machine communication
US8850545B2 (en) * 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
EP2884812B1 (en) * 2011-04-01 2016-12-28 Interdigital Patent Holdings, Inc. Apparatus and method for sharing a common PDP context
KR101981229B1 (ko) * 2011-04-15 2019-05-22 삼성전자주식회사 머신-대-머신 노드 소거 절차
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US8942698B2 (en) 2011-11-02 2015-01-27 Qualcomm Incorporated Methods and devices for facilitating access terminal registration with a registration server
CN104205898A (zh) * 2012-02-16 2014-12-10 诺基亚通信公司 用于m2m环境中基于群组的服务引导的方法和系统
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
CN107786966B (zh) * 2012-06-29 2020-11-03 日本电气株式会社 用于m2m中的基于组的特征的安全性的更新
US20140038526A1 (en) * 2012-08-03 2014-02-06 Louis C. ENNIS Mobile Social Media Platform and Devices
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
US9292077B2 (en) 2013-01-04 2016-03-22 Qualcomm Incorporated Methods and apparatus for efficient service layer assistance for modem sleep operations
CN105144766A (zh) * 2013-01-10 2015-12-09 日本电气株式会社 用于ue的mtc组的广播中的组认证
KR20180038572A (ko) * 2013-05-22 2018-04-16 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
KR101406530B1 (ko) 2013-05-30 2014-06-11 제주대학교 산학협력단 스마트 미터를 이용한 암호키 관리 서비스 방법 및 시스템
US20160164875A1 (en) * 2013-06-28 2016-06-09 Nec Corporation Secure system and method of making secure communication
CN105359554A (zh) * 2013-06-28 2016-02-24 日本电气株式会社 基于邻近服务通信的安全发现
JP6838789B2 (ja) 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
EP3025525B1 (en) * 2013-07-25 2018-12-12 Convida Wireless, LLC End-to-end m2m service layer sessions
EP3028431A1 (en) * 2013-07-31 2016-06-08 Nec Corporation Devices and method for mtc group key management
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
CN104754576B (zh) * 2013-12-31 2018-07-31 华为技术有限公司 设备验证方法、用户设备及网络设备
CN104954327B (zh) * 2014-03-27 2019-02-22 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US9918351B2 (en) * 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
US9298901B1 (en) 2014-10-08 2016-03-29 International Business Machines Corporation Credential validation using multiple computing devices
US9529986B2 (en) 2014-10-08 2016-12-27 International Business Machines Corporation Utilizing multiple computing devices to verify identity
WO2016132718A1 (ja) * 2015-02-16 2016-08-25 日本電気株式会社 通信システム、通信端末、認証方法及びプログラムを格納した非一時的なコンピュータ可読媒体
US9860221B2 (en) * 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
SG10201503071UA (en) * 2015-04-20 2016-11-29 Huawei Internat Pte Ltd Method for aggregate authentication protocol in m2m communication
US20170041783A1 (en) * 2015-08-05 2017-02-09 Alcatel-Lucent Usa Inc. Method and apparatus for bulk authentication of wireless sensors
EP3913889B1 (en) 2015-09-01 2024-08-14 Convida Wireless, LLC Service layer registration
KR102209718B1 (ko) * 2015-11-20 2021-01-28 에스케이텔레콤 주식회사 데이터 송수신 방법, 및 이를 위한 장치
CN108702620A (zh) * 2016-02-23 2018-10-23 华为技术有限公司 一种安全通信方法及核心网节点
CN107579826B (zh) 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
CN109691156B (zh) * 2016-07-14 2023-04-28 瑞典爱立信有限公司 基站、移动性管理实体及其操作方法
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
CN108112012A (zh) * 2016-11-24 2018-06-01 中国移动通信有限公司研究院 一种群组终端的网络认证方法及装置
CN111034156B (zh) 2017-09-08 2023-02-17 康维达无线有限责任公司 机器对机器通信网络中的自动服务注册
US20190223014A1 (en) * 2018-01-12 2019-07-18 Qualcomm Incorporated Systems and methods for secure communication of zigbee keys
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN110366179A (zh) * 2018-04-09 2019-10-22 中兴通讯股份有限公司 一种认证方法、设备和计算机可读存储介质
US10966085B2 (en) * 2018-09-28 2021-03-30 Intel Corporation Methods for autonomous authentication for vehicle-to-vehicle (V2V) communications in out-of-coverage scenarios
JP6751430B2 (ja) * 2018-12-05 2020-09-02 株式会社日立製作所 情報処理システムおよび情報収集システム
EP3939200A4 (en) * 2019-03-12 2022-12-07 Nokia Technologies Oy SHARING A COMMUNICATION NETWORK ANCHORED CRYPTOGRAPHIC KEY WITH A THIRD PARTY APPLICATION
JP2022544374A (ja) * 2019-08-16 2022-10-18 アイディーエーシー ホールディングス インコーポレイテッド 複数のusimを有するwtruの登録及びセキュリティ強化
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
EP4374270A1 (en) * 2021-07-21 2024-05-29 Visa International Service Association Authentication using group signatures of user devices
CN116015698A (zh) * 2021-10-21 2023-04-25 伊姆西Ip控股有限责任公司 用于外围设备认证的方法、设备和计算机程序产品
US20230379172A1 (en) * 2022-05-17 2023-11-23 Mellanox Technologies, Ltd. Multi-destination challenge-response security tokens

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19703998A1 (de) 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren zum Betrieb einer Fernwirkeinrichtung und Fernwirkeinrichtung
JP2001211147A (ja) * 2000-01-25 2001-08-03 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方法
JP2002124941A (ja) * 2000-10-18 2002-04-26 Mitsubishi Electric Corp 暗号通信システムおよび暗号鍵配送方法
JP2002163212A (ja) * 2000-11-28 2002-06-07 Canon Inc 通信システム及びその制御方法、及び媒体
US20080301776A1 (en) * 2001-02-14 2008-12-04 Weatherford Sidney L System method for providing secure access to a communications network
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US7120797B2 (en) 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US20050257260A1 (en) 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7194628B1 (en) * 2002-10-28 2007-03-20 Mobile-Mind, Inc. Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
JP2004242210A (ja) 2003-02-07 2004-08-26 Ntt Docomo Inc マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
US7464166B2 (en) * 2003-04-11 2008-12-09 Telefonaktiebolaget Lm Ericsson (Publ) Contention-based forwarding with integrated multi-user detection capability
JP2005309590A (ja) 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp ユーザ認証システム、及びユーザ認証方法
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
DE102004049026B4 (de) 2004-10-05 2007-06-21 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe
JP4564851B2 (ja) * 2005-01-24 2010-10-20 日本電信電話株式会社 タグ情報検証方法及びプログラム
CN1327681C (zh) * 2005-08-08 2007-07-18 华为技术有限公司 一种实现初始因特网协议多媒体子系统注册的方法
US20070070959A1 (en) * 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
US8064948B2 (en) * 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
JP2009027513A (ja) 2007-07-20 2009-02-05 National Institute Of Information & Communication Technology 認証システム、認証方法、ならびに、プログラム
US7840708B2 (en) * 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
EP2259205B1 (en) 2008-03-28 2018-04-25 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
US8600896B2 (en) 2008-03-28 2013-12-03 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
US7917541B2 (en) * 2008-03-31 2011-03-29 Microsoft Corporation Collecting and aggregating data using distributed resources
US20090327443A1 (en) * 2008-06-26 2009-12-31 Sprint Spectrum L.P. Method and System for Aggregating Messages
JP5033090B2 (ja) 2008-09-08 2012-09-26 日本放送協会 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
US8745735B2 (en) 2008-11-26 2014-06-03 Panasonic Corporation Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit
KR101129315B1 (ko) * 2008-12-18 2012-03-26 한국전자통신연구원 라우팅 확장성과 이동성을 지원하는 터널 포인트의 동작 방법
JP2010183327A (ja) 2009-02-05 2010-08-19 Nec Corp 分割ダウンロードシステムにおける通信装置および通信制御方法
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US8578038B2 (en) * 2009-11-30 2013-11-05 Nokia Corporation Method and apparatus for providing access to social content
CN101710900B (zh) * 2009-12-24 2012-07-25 公安部第一研究所 一种sip注册域内信令安全交互方法
JP2011154410A (ja) 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure

Also Published As

Publication number Publication date
US9450928B2 (en) 2016-09-20
KR101497785B1 (ko) 2015-03-02
KR20130034649A (ko) 2013-04-05
EP2580901A1 (en) 2013-04-17
CN103039053B (zh) 2016-10-26
JP5613324B2 (ja) 2014-10-22
EP2580901B1 (en) 2020-04-22
JP2015029288A (ja) 2015-02-12
US20110307694A1 (en) 2011-12-15
JP2013537729A (ja) 2013-10-03
CN103039053A (zh) 2013-04-10
WO2011156259A1 (en) 2011-12-15

Similar Documents

Publication Publication Date Title
JP6371644B2 (ja) 単一の登録手順を使用するクライアントのグループの安全な登録
US11582231B2 (en) Key-derivation verification in telecommunications network
US10943005B2 (en) Secure authentication of devices for internet of things
US9590961B2 (en) Automated security provisioning protocol for wide area network communication devices in open device environment
US10880291B2 (en) Mobile identity for single sign-on (SSO) in enterprise networks
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
US9467431B2 (en) Application specific master key selection in evolved networks
EP1842319B1 (en) User authentication and authorisation in a communications system
US10601815B2 (en) Methods and devices for bootstrapping of resource constrained devices
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
WO2020220903A1 (zh) 通信方法和装置
US20200389788A1 (en) Session Key Establishment
GB2537377A (en) Security improvements in a cellular network
US20210165885A1 (en) Extended Authentication Method And Apparatus For Generic Bootstrapping Architecture, And Storage Medium
US9326141B2 (en) Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers
WO2020208294A1 (en) Establishing secure communication paths to multipath connection server with initial connection over public network
JP6861285B2 (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
JP2007053674A (ja) 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
Broustis et al. Group authentication: A new paradigm for emerging applications
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Deng et al. Practical unified authentication for 3g-wlan interworking
Othmen et al. Re-authentication protocol from WLAN to LTE (ReP WLAN-LTE)
US20240305985A1 (en) Double blind private wireless local area networking
WO2024186592A1 (en) Double blind private wireless local area networking

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160112

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160726

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161109

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161128

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180713

R150 Certificate of patent or registration of utility model

Ref document number: 6371644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250