JP7312279B2 - モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 - Google Patents
モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 Download PDFInfo
- Publication number
- JP7312279B2 JP7312279B2 JP2021577675A JP2021577675A JP7312279B2 JP 7312279 B2 JP7312279 B2 JP 7312279B2 JP 2021577675 A JP2021577675 A JP 2021577675A JP 2021577675 A JP2021577675 A JP 2021577675A JP 7312279 B2 JP7312279 B2 JP 7312279B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authentication
- user equipment
- operator
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
Description
前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる。
前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該第2の事業者のユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられることが好ましい。
前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されていることが好ましい。
前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていない場合、第2のアクセス認証メッセージを前記第1の事業者のユーザ機器に送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられるステップとを含む。
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者のユーザ機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられるステップとをさらに含むことが好ましい。
第1の態様に記載のシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含む。
前記モバイルネットワークアクセスシステムにおける前記第2のネットワーク認証サービスノードである第2のネットワーク認証サービスノードに、前記第2のUE証明書を含む第5のアクセス認証情報を送信するステップと、
前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含むことが好ましい。
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、第2の態様に記載の方法のステップを実現するためのプロセッサとを含む。
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、第3の態様に記載の方法のステップを実現するためのプロセッサとを含む。
第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を第1の証明書発行ノードを介して第1のネットワーク認証サービスノードに発行し、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶し、第1のネットワーク認証サービスノードを介してブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得し、第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器をモバイルネットワークにアクセスさせる。第1の事業者のユーザ機器は、近所でモバイルネットワークのアクセス認証を行うことができ、モバイルネットワークアクセスのセキュリティを向上させる。また、プライベートなまたは分離して配置されたモバイルネットワークにおいて端末機器のアクセスを実現でき、モバイルネットワークアクセスされる利便性を向上させる。
第1のネットワーク認証サービスノード110は、ブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得し、第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該ユーザ機器と双方向のアイデンティティ認証を行い、双方向のアイデンティティ認証が完了した場合、該ユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる。
第1の証明書発行ノード120は、さらに、第2の証明書発行ノード140に発行された第1のローミング許可証明書をブロックチェーンに書き込むために用いられ、
第2の証明書発行ノード140は、第2のネットワーク認証サービスノード130のアイデンティティを表すための第2の認証証明書を第2のネットワーク認証サービスノード130に発行し、該ユーザ機器のアイデンティティを表すための第2のUE証明書を第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報、及び第2の証明書発行ノード140のアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、第1の証明書発行ノード120に発行された第2のローミング許可証明書をブロックチェーンに書き込むために用いられる。
コンピュータ読み取り可能なコードが記憶されているメモリと、
前記1つ又は複数のプロセッサにより実行されると、前記計算処理機器に前述したモバイルネットワークのアクセス方法を実行させるための1つ又は複数のプロセッサとを含む。
1、モバイルネットワークアクセスシステムであって、第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード及び第1の証明書発行ノードを含み、
前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、該ユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該ユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該ユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる、モバイルネットワークアクセスシステム。
前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該ユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報、及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられる、実施例1に記載のシステム。
前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されている、実施例1又は2に記載のシステム。
前記方法は、
前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていないと決定した場合、前記第1の事業者の前記ユーザー機器に第2のアクセス認証メッセージを送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者の前記ユーザー機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者の前記ユーザー機器を前記モバイルネットワークにアクセスさせるために用いられるステップとを含む、モバイルネットワークアクセス方法。
前記方法は、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者の前記ユーザー機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者の前記ユーザー機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者の前記ユーザー機器を前記モバイルネットワークにアクセスさせるために用いられるステップとをさらに含む、実施例4に記載の方法。
前記方法は、
実施例1~3のいずれかに記載のシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとを含む、モバイルネットワークアクセス方法。
前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含む、実施例6に記載の方法。
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、実施例4又は5に記載のモバイルネットワークのアクセス方法のステップを実現するためのプロセッサとを含む、ネットワーク認証サーバ。
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、実施例6又は7に記載のモバイルネットワークのアクセス方法のステップを実現するためのプロセッサとを含む、ユーザ機器。
Claims (10)
- モバイルネットワークアクセスシステムであって、
第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード及び第1の証明書発行ノードを含み、
前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、且つ、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられ、
第2の事業者に属する、前記ブロックチェーンネットワークに位置する第2のネットワーク認証サービスノード及び第2の証明書発行ノードをさらに含み、
前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該第2の事業者のユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられる、ことを特徴とするモバイルネットワークアクセスシステム。 - 前記第1のCA証明書及び前記第1の証明書発行ノードにより第1の事業者のユーザ機器に発行された前記第1のUE証明書は、該第1の事業者のユーザ機器のアイデンティティ識別カードに予め格納されており、
前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されている、ことを特徴とする請求項1に記載のモバイルネットワークアクセスシステム。 - モバイルネットワークアクセス方法であって、
前記方法は、請求項1又は2に記載のモバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードに適用され、
前記方法は、
前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていない場合、第2のアクセス認証メッセージを前記第1の事業者のユーザ機器に送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられるステップと、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者のユーザ機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられるステップとをさらに含む、ことを特徴とするモバイルネットワークアクセス方法。 - モバイルネットワークアクセス方法であって、
前記方法は、第1の事業者のユーザ機器に適用され、
前記方法は、
請求項1又は2に記載のモバイルネットワークアクセスシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記第1のネットワーク認証サービスノードにアクセスするステップと、
請求項1又は2に記載のモバイルネットワークアクセスシステムにおける前記第2のネットワーク認証サービスノードである第2のネットワーク認証サービスノードに、前記第2のUE証明書を含む第5のアクセス認証情報を送信するステップと、
前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2のネットワーク認証サービスノードにアクセスするステップとをさらに含む、ことを特徴とするモバイルネットワークアクセス方法。 - コンピュータプログラムが記憶されているネットワーク認証サーバの記憶媒体であって、
前記コンピュータプログラムがプロセッサにより実行されると、請求項3に記載のモバイルネットワークアクセス方法のステップを実現する、ことを特徴とするネットワーク認証サーバの記憶媒体。 - コンピュータプログラムが記憶されているユーザ機器の記憶媒体であって、
前記コンピュータプログラムがプロセッサにより実行されると、請求項4に記載のモバイルネットワークアクセス方法のステップを実現する、ことを特徴とするユーザ機器の記憶媒体。 - コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、請求項3に記載のモバイルネットワークアクセス方法のステップを実現するためのプロセッサとを含む、ことを特徴とするネットワーク認証サーバ。 - ユーザ機器であって、
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、請求項4に記載のモバイルネットワークアクセス方法のステップを実現するためのプロセッサとを含む、ことを特徴とする、ユーザ機器。 - コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、
前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に請求項3に記載のモバイルネットワークアクセス方法を実行させる、コンピュータプログラム。 - コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、
前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に請求項4に記載のモバイルネットワークアクセス方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011359296.8A CN112512048B (zh) | 2020-11-27 | 2020-11-27 | 移动网络接入系统、方法、存储介质及电子设备 |
CN202011359296.8 | 2020-11-27 | ||
PCT/CN2021/120009 WO2022111016A1 (zh) | 2020-11-27 | 2021-09-23 | 移动网络接入系统、方法、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023509806A JP2023509806A (ja) | 2023-03-10 |
JP7312279B2 true JP7312279B2 (ja) | 2023-07-20 |
Family
ID=80053707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021577675A Active JP7312279B2 (ja) | 2020-11-27 | 2021-09-23 | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220174490A1 (ja) |
EP (1) | EP4027677A4 (ja) |
JP (1) | JP7312279B2 (ja) |
KR (1) | KR102636275B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948371B (zh) * | 2019-03-07 | 2021-06-25 | 深圳市智税链科技有限公司 | 为区块链节点发放身份证书的方法及相关装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019198131A1 (ja) | 2018-04-09 | 2019-10-17 | 三菱電機株式会社 | 認証システムおよび認証プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10547457B1 (en) * | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
CN110572824B (zh) * | 2019-07-27 | 2023-03-24 | 中国人民解放军战略支援部队信息工程大学 | 基于区块链的异构无线网络切换认证方法及系统 |
-
2021
- 2021-09-23 KR KR1020217043009A patent/KR102636275B1/ko active IP Right Grant
- 2021-09-23 EP EP21827376.1A patent/EP4027677A4/en active Pending
- 2021-09-23 JP JP2021577675A patent/JP7312279B2/ja active Active
- 2021-12-30 US US17/565,875 patent/US20220174490A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019198131A1 (ja) | 2018-04-09 | 2019-10-17 | 三菱電機株式会社 | 認証システムおよび認証プログラム |
Non-Patent Citations (2)
Title |
---|
3rd Generation Partnership Project; Technical Specification Group Service and System Aspects; Security architecture and procedures for 5G system (Relase 15),V15.10.0,2020年09月25日,pp.166-171,https://3gpp.org/ftp/Specs/archive/33_series/33.501/33501-fa0.zip |
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム予稿集,日本,2017年02月27日 |
Also Published As
Publication number | Publication date |
---|---|
JP2023509806A (ja) | 2023-03-10 |
KR102636275B1 (ko) | 2024-02-14 |
EP4027677A4 (en) | 2022-08-17 |
KR20220006655A (ko) | 2022-01-17 |
US20220174490A1 (en) | 2022-06-02 |
EP4027677A1 (en) | 2022-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742418B2 (en) | Authentication method, authentication apparatus, and authentication system | |
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
KR100739809B1 (ko) | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 | |
US8140845B2 (en) | Scheme for authentication and dynamic key exchange | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
CN109428874B (zh) | 基于服务化架构的注册方法及装置 | |
US20070280481A1 (en) | Method and apparatus for multiple pre-shared key authorization | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
EP1999567A2 (en) | Proactive credential distribution | |
CN104982053B (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
WO2022111187A1 (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
WO2022111016A1 (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
JP7312279B2 (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
WO2022041151A1 (zh) | 设备验证方法、设备和云端 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN111866881A (zh) | 无线局域网认证方法与无线局域网连接方法 | |
US10834063B2 (en) | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel | |
KR101431010B1 (ko) | 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법 | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices | |
CN116939609A (zh) | 一种无线网络的接入认证方法及相关装置 | |
CN117135634A (zh) | 无线网络接入方法、装置、系统、存储介质及电子设备 | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7312279 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |