JP7312279B2 - モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 - Google Patents

モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 Download PDF

Info

Publication number
JP7312279B2
JP7312279B2 JP2021577675A JP2021577675A JP7312279B2 JP 7312279 B2 JP7312279 B2 JP 7312279B2 JP 2021577675 A JP2021577675 A JP 2021577675A JP 2021577675 A JP2021577675 A JP 2021577675A JP 7312279 B2 JP7312279 B2 JP 7312279B2
Authority
JP
Japan
Prior art keywords
certificate
authentication
user equipment
operator
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021577675A
Other languages
English (en)
Other versions
JP2023509806A (ja
Inventor
輝 謝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloudminds Robotics Co Ltd
Original Assignee
Cloudminds Robotics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN202011359296.8A external-priority patent/CN112512048B/zh
Application filed by Cloudminds Robotics Co Ltd filed Critical Cloudminds Robotics Co Ltd
Publication of JP2023509806A publication Critical patent/JP2023509806A/ja
Application granted granted Critical
Publication of JP7312279B2 publication Critical patent/JP7312279B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Description

本出願は、2020年11月27日出願の中国出願202011359296.8号に基づく優先権を主張し、上記中国出願に記載された全ての内容を援用して本明細書に組み込まれるものである。
本開示は、情報技術分野に関し、具体的には、モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器に関する。
2G/3G/4Gモバイル通信ネットワークでは、UE(User Equipment ユーザ機器)がモバイルネットワークにアクセスする認証は、対称パスワードメカニズムに基づいて行われており、すなわち、暗号化(Encryption)と復号化(Decryption)は同一の鍵を使用し、モバイル事業者とユーザ機器は同一の鍵を使用するため、モバイル通信のセキュリティが保証できない。また、ユーザーは、対称暗号化アルゴリズムを用いてモバイルネットワークへのアクセス要求を行うたびに、他人が知らないユニックな鍵を使用する必要があり、モバイル事業者及びユーザ機器の持った鍵の数が幾何学的に増加し、モバイル事業者及びユーザ機器が鍵を管理する負担が増加する。
したがって、5Gモバイル通信ネットワークでは、公開鍵(Public Key)及び秘密鍵(Private Key)の鍵ペアを用いる非対称パスワードメカニズムに基づくアクセス認証方法が導入されている。秘密鍵は、ユニックな鍵であり、モバイル事業者により安全に保管され、漏洩してはいけない。公開鍵は、アクセスを要求する任意のユーザー機器に送信され、非対称暗号化メカニズムは、鍵ペアを用いて暗号化を行い、モバイル通信のセキュリティを向上させ、鍵管理の負担を減らすことができる。しかし、当該非対称暗号化メカニズムは、鍵ペアを用いるが、ユーザ機器は認証サーバの公開鍵を不正に取得すると、モバイルネットワークに不正にアクセスすることができ、モバイルネットワークアクセスのセキュリティも同様に低くなる。
本開示の目的は、端末機器がモバイルネットワークにアクセスするセキュリティが低い問題を解決するために、モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器を提供することである。
上記目的を実現するために、本開示の実施例の第1の態様では、モバイルネットワークアクセスシステムが提供され、前記システムは、第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード及び第1の証明書発行ノードを含み、
前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる。
前記システムは、第2の事業者に属する、前記ブロックチェーンネットワークに位置する第2のネットワーク認証サービスノード及び第2の証明書発行ノードをさらに含み、
前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該第2の事業者のユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられることが好ましい。
前記第1のCA証明書及び前記第1の証明書発行ノードにより第1の事業者のユーザ機器に発行された前記第1のUE証明書は、該第1の事業者のユーザ機器のアイデンティティ識別カードに予め格納されており、
前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されていることが好ましい。
本開示の実施例の第2の態様では、モバイルネットワークアクセス方法が提供され、前記方法は第1の態様に記載のシステムにおける第1のネットワーク認証サービスノードに適用され、前記方法は、
前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていない場合、第2のアクセス認証メッセージを前記第1の事業者のユーザ機器に送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられるステップとを含む。
前記方法は、前記モバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードに適用され、前記方法は、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者のユーザ機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者のユーザ機器を前記モバイルネットワークにアクセスさせるために用いられるステップとをさらに含むことが好ましい。
本開示の実施例の第3の態様では、モバイルネットワークアクセス方法が提供され、前記方法は、第1の事業者のユーザ機器に適用され、前記方法は、
第1の態様に記載のシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含む。
前記方法は、
前記モバイルネットワークアクセスシステムにおける前記第2のネットワーク認証サービスノードである第2のネットワーク認証サービスノードに、前記第2のUE証明書を含む第5のアクセス認証情報を送信するステップと、
前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含むことが好ましい。
本開示の実施例の第4の態様では、コンピュータプログラムが記憶されているネットワーク認証サーバの記憶媒体が提供され、該プログラムがプロセッサにより実行されると、第2の態様に記載の方法のステップを実現する。
本開示の実施例の第5の態様では、コンピュータプログラムが記憶されているユーザ機器の記憶媒体が提供され、該プログラムがプロセッサにより実行されると、第3の態様に記載の方法のステップを実現する。
本開示の実施例の第6の態様では、ネットワーク認証サーバが提供され、前記ネットワーク認証サーバは、
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、第2の態様に記載の方法のステップを実現するためのプロセッサとを含む。
本開示の実施例の第7の態様では、ユーザ機器が提供され、前記ユーザ機器は、
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、第3の態様に記載の方法のステップを実現するためのプロセッサとを含む。
本開示の実施例の第8の態様では、コンピュータ読み取り可能なコードを含むコンピュータプログラムが提供され、前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に本開示の第2の態様又は第3の態様の実施例に係る方法を実行させる。
本発明の上記技術手段によって、以下の有益な効果を少なくとも実現することができる。
第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を第1の証明書発行ノードを介して第1のネットワーク認証サービスノードに発行し、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶し、第1のネットワーク認証サービスノードを介してブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得し、第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器をモバイルネットワークにアクセスさせる。第1の事業者のユーザ機器は、近所でモバイルネットワークのアクセス認証を行うことができ、モバイルネットワークアクセスのセキュリティを向上させる。また、プライベートなまたは分離して配置されたモバイルネットワークにおいて端末機器のアクセスを実現でき、モバイルネットワークアクセスされる利便性を向上させる。
本開示の他の特徴及び利点については、以下の発明を実施するための形態部分において詳細に説明する。
図面は、本開示の更なる理解を提供するためのものであり、明細書の一部を構成するものであり、以下の具体的な実施形態とともに本開示を説明するためのものであるが、本開示に対する制限を構成するものではない。
例示的な実施例によるモバイルネットワークアクセスシステムのブロック図である。 1つの例示的な実施例による別のモバイルネットワークアクセスシステムのブロック図である。 1つの例示的な実施例によるモバイルネットワークのアクセス方法のフローチャートである。 1つの例示的な実施例による別のモバイルネットワークのアクセス方法のフローチャートである。 1つの例示的な実施例によるモバイルネットワークのアクセス方法のフローチャートである。 1つの例示的な実施例による別のモバイルネットワークのアクセス方法のフローチャートである。 1つの例示的な実施例による電子機器700のブロック図である。 1つの例示的な実施例による電子機器1900のブロック図である。 1つの本開示の実施例に係る計算処理機器の構造模式図である。 1つの本開示の実施例に係る、本開示の方法に基づくプログラムコードを実現するための携帯型または固定型記憶部の模式図である。
以下、本開示の特定の実施形態について、図面を用いて詳細に説明する。本明細書に記載された特定の実施形態は、本開示を説明および解釈するためにのみ使用され、本開示を制限するためには使用されないことを理解されたい。
なお、本開示において、明細書、特許請求の範囲及び図面における用語の「第1」、「第2」などは、特定の順序又は前後順序を記述することとして理解されることなく、類似の対象を区別するために用いられる。同様に、用語の「S301」、「S401」などは、特定の順序又は前後順序に応じて方法のステップを実行するとして理解されることなく、ステップを区別するために用いられる。
本開示に係るモバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器を説明する前に、まず、本開示のアプリケーションシーンについて説明する。本開示に係るモバイルネットワークアクセスシステムは、ユーザ機器がEAP-TLS認証プロトコルによって認証に成功すると、事業者のモバイルネットワークにアクセスすることを可能とし、ユーザ機器は、たとえば、スマートフォン、スマート時計、スマートハンドリングなどのモバイル通信機能を備えた電子機器であってもよい。
発明者らは、関連技術では、アクセス認証時に非対称鍵を用いるが、ユーザ機器は認証サーバの公開鍵を不正に取得すると、モバイルネットワークに不正にアクセスでき、モバイルネットワークのアクセスセキュリティが同様に低いことを発見した。また、関連技術では、UEは、対応するモバイルネットワークのアクセスしかサポートできず、異なる事業者のモバイルネットワークの間をローミングすることができず、従って、UEは、対応する事業者のモバイルネットワークがない場合、UEのいる領域には他の事業者のモバイルネットワークが存在しても、該モバイルネットワークにアクセスできないため、UEはモバイルネットワークに容易にアクセスできなくなってしまう。
上記技術課題を解決するために、本開示は、モバイルネットワークアクセスシステムを提供する。図1は、1つの例示的な実施例によるモバイルネットワークアクセスシステムのブロック図であり、該システム100は、モバイルネットワークのアクセスを実行するために用いられる。図1に示すように、前記システム100は、第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード110及び第1の証明書発行ノード120を含む。
第1の証明書発行ノード120は、第1のネットワーク認証サービスノード110のアイデンティティを表すための第1の認証証明書を第1のネットワーク認証サービスノード110に発行し、該ユーザ機器のアイデンティティを表すための第1のUE証明書を第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
第1のネットワーク認証サービスノード110は、ブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得し、第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該ユーザ機器と双方向のアイデンティティ認証を行い、双方向のアイデンティティ認証が完了した場合、該ユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる。
第1のネットワーク認証サービスノード110は、AUSF(Authentication Server Function、認証サーバ機能)であってもよく、第1のネットワーク認証サービスノード110は、ブロックチェーンのいずれかのブロックチェーンノードと通信接続し、ブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得することができる。
第1のネットワーク認証サービスノード110は、EAP-TLSの認証プロトコルによって第1の事業者のユーザ機器と双方向のアイデンティティ認証を行うことができることが好ましい。第1の事業者のユーザ機器は、距離が最も近い第1のネットワーク認証サービスノード110と通信を確立し、さらに双方向のアイデンティティ認証を行うことができる。
第1の証明書発行ノード120は、さらに、対応する第1のUE証明書の無効化を表すための第1のUE証明書取り消し情報を発行するために用いられることが好ましい。
第1のCA証明書及び第1の証明書発行ノード120によりユーザ機器に発行された第1のUE証明書は、該ユーザ機器のアイデンティティ識別カードに予め格納されていることが好ましい。具体的には、該アイデンティティ識別カードは、出荷時に、第1の証明書発行ノード120により発行された第1のUE証明書が記憶されているUSIMカードであってもよい。さらに、該USIMカードをユーザ機器にインストールした後、ユーザ機器は、該第1のUE証明書に基づいて秘密鍵を生成することができる。該アイデンティティ識別カードは、eSIMカードであってもよく、ユーザーが事業者プランを選択すると、ユーザ機器は、該第1のUE証明書に基づいて秘密鍵を生成することができる。
第1のネットワーク認証サービスノード110及び第1の証明書発行ノード120をブロックチェーンネットワークの1つのノードとしてもよい。
第1の証明書発行ノード120により第1のネットワーク認証サービスノード110に発行された第1の認証証明書は、第1のネットワーク認証サービスノード110に予め格納されているか、又は、前記ブロックチェーンに記憶されていることが好ましい。
一例として、第1の証明書発行ノード120は、それ自体のアイデンティティを表す第1のCA証明書をブロックチェーンに記憶し、該第1のCA証明書を任意の第1のネットワーク認証サービスノード110に記憶してもよい。また、第1の証明書発行ノード120は、第1のCA証明書に対応する、第1の事業者のユーザ機器のアイデンティティを表す第1のUE証明書を発行する。これによって、第1の事業者のユーザ機器は、EAP-TLSの認証プロトコルによって第1のネットワーク認証サービスノード110とアクセス認証を行うとき、第1のUE証明書と第1のCA証明書とをマッチングすることができる。
さらに、第1の事業者は、第1の証明書発行ノード120を介して第1のUE証明書取り消し情報を発行することができ、これによって、ブロックチェーン又は第1のネットワーク認証サービスノード110は、複数の第1のUE証明書取り消し情報に基づいて取り消しリストを構築することができ、第1の事業者のユーザ機器の第1のアクセス認証情報を受信した場合に、第1のネットワーク認証サービスノード110は、取り消しリストによって、該第1の事業者のユーザ機器のアクセス資格がキャンセルされたか否かを決定することができる。
第1のネットワーク認証サービスノード110は、取り消しリストに該第1の事業者のユーザ機器の第1のUE証明書取り消し情報があると決定した場合、ユーザ機器の取り消し情報を生成し、該ユーザ機器に該ユーザ機器の取り消し情報をフィードバックする。これによって、ユーザーは、該ユーザ機器の第1のUE証明書が取り消されたことをタイムリーに知ることができる。
さらに、第1のネットワーク認証サービスノード110は、取り消しリストに該第1の事業者のユーザ機器の第1のUE証明書取り消し情報がないと決定し、第1のUE証明書と第1のCA証明書とが互いにマッチングする場合、該ユーザ機器を前記モバイルネットワークにアクセスさせる。
第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を第1の証明書発行ノードを介して第1のネットワーク認証サービスノードに発行し、該ユーザ機器のアイデンティティを表すための第1のUE証明書を第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶し、第1のUE証明書取り消し情報及び第1のCA証明書を第1のネットワーク認証サービスノードを介してブロックチェーンから取得し、第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該ユーザ機器と双方向のアイデンティティ認証を行い、双方向のアイデンティティ認証が完了した場合、該ユーザ機器を前記モバイルネットワークにアクセスさせる。第1の事業者のユーザ機器は、近所でモバイルネットワークアクセス認証を行い、モバイルネットワークアクセスのセキュリティを向上させることができる。また、プライベートなまたは分離して配置されたモバイルネットワークにおいて端末機器のアクセスを実現し、モバイルネットワークアクセスの利便性を向上させることができる。
また、参照図とする図2は、別のモバイルネットワークアクセスシステムのブロック図であり、図2に示すように、前記システム100は、第2の事業者に属する、ブロックチェーンネットワークに位置する第2のネットワーク認証サービスノード130及び第2の証明書発行ノード140をさらに含み、
第1の証明書発行ノード120は、さらに、第2の証明書発行ノード140に発行された第1のローミング許可証明書をブロックチェーンに書き込むために用いられ、
第2の証明書発行ノード140は、第2のネットワーク認証サービスノード130のアイデンティティを表すための第2の認証証明書を第2のネットワーク認証サービスノード130に発行し、該ユーザ機器のアイデンティティを表すための第2のUE証明書を第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報、及び第2の証明書発行ノード140のアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、第1の証明書発行ノード120に発行された第2のローミング許可証明書をブロックチェーンに書き込むために用いられる。
第1のネットワーク認証サービスノード110、第1の証明書発行ノード120第2のネットワーク認証サービスノード130及び第2の証明書発行ノード140をブロックチェーンネットワークの1つのノードとしてもよい。
具体的な実施では、第1の事業者及び第2の事業者は、ローミングプロトコルを実現する必要があり、第1の事業者は、第1の証明書発行ノード120を介して第2の証明書発行ノード140に第1のローミング許可証明書を発行し、第2の事業者は、第2の証明書発行ノード140を介して第1の証明書発行ノード120に第2のローミング許可証明書を発行する。第1の証明書発行ノード120は、第1のローミング許可証明書をブロックチェーンにアップロードして記憶し、第2の証明書発行ノード140は、第2のローミング許可証明書をブロックチェーンにアップロードして記憶する。
さらに、第2の証明書発行ノード140は、第2の証明書発行ノード140のアイデンティティを表す第2のCA証明書を発行し、ユーザ機器のUSIMカード内には、第1の証明書発行ノード120により発行された第1のUE証明書及び第2の証明書発行ノード140により発行された第2のUE証明書が予め格納されている。
さらに、第1の証明書発行ノード120は、発行した第1のUE証明書取り消し情報をブロックチェーンネットワークに書き込み、第2の証明書発行ノード140は、発行した第2のUE証明書取り消し情報もブロックチェーンネットワークに書き込み、さらに、ブロックチェーンネットワークにおいて、複数の第1のUE証明書取り消し情報及び複数の第2のUE証明書取り消し情報に基づいて、取り消しリストを構築する。さらに、任意のネットワーク認証サービスノードが任意のユーザ機器により送信されたアクセス認証情報を受信した場合に、対応するネットワーク認証サービスノードは、ブロックチェーンの取り消しリストに、対応するUE証明書取り消し情報があるか否かを決定でき、それにより、該ユーザ機器の第1のUE証明書又は第2のUE証明書が取り消されたか否かを決定する。
ただし、本開示の実施例のシステムは、第5の世代のモバイル通信ネットワークに限定されるものではなく、同様な証明書ベースの認証アクセス方式を採用する他のシナリオにおいても、単一サービス対象又はサービス対象間のアクセス認証を実現するために、このシステムを採用することができる。
上記システムを採用すると、UEが異なる事業者のモバイルネットワークをローミングして近所にアクセスすることを実現し、EAP-TLS認証方式では、UEが異なる事業者のモバイルネットワークをローミングすることをサポートしない欠点を補い、また、アクセス認証には、UE帰属先まで認証しなければならないことによる不便やリソースオーバーヘッドを回避し、端末機器がモバイルネットワークにアクセスする利便性を向上させることができる。
同一の発明構想に基づいて、本開示は、モバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードに適用されるモバイルネットワークのアクセス方法をさらに提供する。図3は、1つの例示的な実施例によるモバイルネットワークのアクセス方法のフローチャートである。図3を参照すると、前記方法は、以下のステップS301~ステップS304を含む。
ステップS301において、第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信する。
前記第1のアクセス認証情報は、前記第1のUE証明書を含む。
ステップS302において、ブロックチェーンから第1のUE証明書取り消し情報及び第1のCA証明書を取得する。
ステップS303において、第1のCA証明書における公開鍵に基づいて、第1のUE証明書が第1の証明書発行ノードにより発行されたものであるか否かを認証し、第1のUE証明書取り消し情報に基づいて、第1のUE証明書が取り消されたか否かを決定する。
ステップS304において、第1のUE証明書が第1の証明書発行ノードにより発行されたものであり、かつ第1のUE証明書が取り消されていないと決定した場合、第1の事業者のユーザ機器に第2のアクセス認証メッセージを送信する。
第2のアクセス認証メッセージは、第1の認証証明書を含み、第1の認証証明書は、第1の事業者のユーザ機器が第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、アイデンティティ認証に成功した場合、第1の事業者のユーザ機器をモバイルネットワークにアクセスさせるために用いられる。
具体的な実施では、第1のネットワーク認証サービスノードは、第1のアクセス認証情報から第1のUE証明書を抽出し、さらに第1のUE証明書に基づいて、ブロックチェーンの取り消しリストに該第1の事業者のユーザ機器のUE証明書取り消し情報があるか否かを検索する。
第1のネットワーク認証サービスノードは、ブロックチェーンの取り消しリストに該第1の事業者のユーザ機器のUE証明書取り消し情報があると決定した場合、該第1の事業者のユーザ機器が取り消されたと決定し、対応するユーザ機器の取り消し情報をさらに生成し、該ユーザ機器に該ユーザ機器の取り消し情報をフィードバックすることが好ましい。これによって、ユーザーは、該ユーザ機器の第1のUE証明書が取り消されたことをタイムリーに知ることができ、該ユーザ機器はモバイルネットワークにアクセスできない。
さらに、第1のネットワーク認証サービスノードは、ブロックチェーンの取り消しリストに該第1の事業者のUE証明書取り消し情報がないと決定した場合、該第1の事業者のユーザ機器が取り消されていないと決定する。
さらに、第1のネットワーク認証サービスノードは、該第1の事業者のユーザ機器が取り消されていないと決定した場合、第1のCA証明書から公開鍵を取得し、該公開鍵に基づいて、第1のUE証明書が第1の証明書発行ノードにより発行されたものであるか否かを認証する。たとえば、該公開鍵に基づいて、第1のUE証明書の秘密鍵を認証し、該公開鍵と秘密鍵とがマッチングする場合、第1のUE証明書が第1の証明書発行ノードにより発行されたものであると決定する。
さらに、第1のネットワーク認証サービスノードは、第1のUE証明書が第1の証明書発行ノードにより発行されたものであると決定した場合、第2のアクセス認証メッセージを生成し、第1の事業者のユーザ機器に該第2のアクセス認証メッセージを送信することにより、第1の事業者のユーザ機器は、第1の認証証明書の秘密鍵に基づいて、第1のネットワーク認証サービスノードのアイデンティティを認証する。それにより、第1のネットワーク認証サービスノードは、第1の事業者のユーザ機器のアイデンティティを認証することを実現する。これによって、モバイルネットワークアクセスのセキュリティ及び利便性を向上させることができる。
図4は、1つの例示的な実施例による別のモバイルネットワークのアクセス方法のフローチャートである。図4を参照すると、前記方法は、以下のステップS401~ステップS404をさらに含む。
ステップS401において、第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信する。
前記第3のアクセス認証情報は、前記第2のUE証明書を含む。
ステップS402において、ブロックチェーンから第1のCA証明書、第1のローミング許可証明書、及び第2のローミング許可証明書を取得する。
ステップS403において、第1のCA証明書、第2のUE証明書、第1のローミング許可証明書及び第2のローミング許可証明書を取得した場合、第1のCA証明書における公開鍵に基づいて、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであるか否かを認証し、第2のローミング許可証明書における第2の証明書発行ノードの公開鍵に基づいて、第2のUE証明書が第2の証明書発行ノードにより発行されたものであるか否かを認証する。
ステップS404において、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであり、かつ第2のUE証明書が第2の証明書発行ノードにより発行されたものであると決定した場合、第2の事業者のユーザ機器に第4のアクセス認証メッセージを送信する。
第4のアクセス認証メッセージは、第1の認証証明書及び第1のローミング許可証明書を含み、第1の認証証明書及び第1のローミング許可証明書は、第2の事業者のユーザ機器が第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、アイデンティティ認証に成功した場合、第2の事業者のユーザ機器をモバイルネットワークにアクセスさせるために用いられる。
具体的な実施では、第2の事業者のユーザ機器のアイデンティティ識別カードには、第1の証明書発行ノードにより発行された第1のUE証明書及び第2の証明書発行ノードにより発行された第2のUE証明書が予め格納されている。一例として、USIMカードが第2の事業者のユーザ機器にインストールされた後、第2の事業者のユーザ機器は、該第1のUE証明書に基づいて第1の秘密鍵を生成し、該第2のUE証明書に基づいて第2の秘密鍵を生成する。第2の事業者のユーザ機器は、EAP-TLSの認証プロトコルに基づいて、第1の事業者の第1のネットワーク認証サービスノードに第3のアクセス認証情報を送信し、第1のネットワーク認証サービスノードは、該第3のアクセス認証情報を受信した場合に、第3のアクセス認証情報から第2のUE証明書を抽出する。
さらに、第2のUE証明書を抽出した場合、ブロックチェーンから第1のCA証明書、第1のローミング許可証明書、及び第2のローミング許可証明書を取得し、さらに第1のCA証明書における公開鍵に基づいて、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであるか否かを認証し、第2のローミング許可証明書における第2の証明書発行ノードの公開鍵に基づいて、第2のUE証明書が第2の証明書発行ノードにより発行されたものであるか否かを認証する。
たとえば、第1のCA証明書における公開鍵に基づいて、第1のローミング許可証明書の秘密鍵を認証することができ、該公開鍵と秘密鍵とがマッチングする場合、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであると決定し、第2のローミング許可証明書における第2の証明書発行ノードの公開鍵に基づいて、第2のUE証明書の秘密鍵を認証し、該公開鍵と秘密鍵とがマッチングする場合、第2のUE証明書が第2の証明書発行ノードにより発行されたものであると決定する。
さらに、第1のネットワーク認証サービスノードは、第4のアクセス認証メッセージを生成し、該第4のアクセス認証メッセージを第2の事業者のユーザ機器に送信することにより、第2の事業者のユーザ機器は、第1の認証証明書の秘密鍵及び第1のローミング許可証明書の秘密鍵に基づいて、第1のネットワーク認証サービスノードのアイデンティティを認証する。
さらに、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものではないと決定し、すなわち、第1のCA証明書における公開鍵と第1のローミング許可証明書の秘密鍵とがマッチングしない場合、又は、第2のUE証明書が第2の証明書発行ノードにより発行されたものではなく、すなわち、第2のローミング許可証明書における第2の証明書発行ノードの公開鍵と第2のUE証明書の秘密鍵とがマッチングしない場合、第1のネットワーク認証サービスノードは、不正アクセス情報を生成し、第2の事業者のユーザ機器に該不正アクセス情報を送信し、それによって、ユーザーは、アクセス認証に失敗した情報をタイムリーに知る。
ただし、第1の事業者のユーザ機器は、アイデンティティ識別カードには、第1の証明書発行ノードにより発行された第1のUE証明書及び第2の証明書発行ノードにより発行された第2のUE証明書が予め格納されてもよく、さらに第2の事業者の第2のネットワーク認証サービスノードにアクセス認証メッセージを送信し、さらに第1の事業者のユーザ機器を第2の事業者のモバイルネットワークにローミングさせる。
上記技術手段を採用すると、第2の事業者のユーザ機器を第1の事業者のモバイルネットワークにローミングしてアクセスさせることができ、それにより、UEが異なる事業者のモバイルネットワークをローミングして近所にアクセスすることを実現し、端末機器がモバイルネットワークにアクセスする利便性を向上させる。
同一の発明構想に基づいて、本開示は、第1の事業者のユーザ機器に適用される、モバイルネットワークのアクセス方法をさらに提供し、図5は、1つの例示的な実施例によるモバイルネットワークのアクセス方法のフローチャートである。図5を参照すると、前記方法は、以下のステップS501~ステップS504を含む。
ステップS501において、第1のネットワーク認証サービスノードに第1のアクセス認証情報を送信する。
第1のネットワーク認証サービスノードは、モバイルネットワークアクセスシステム100における第1のネットワーク認証サービスノード110であり、第1のアクセス認証情報は、第1のUE証明書を含む。
ステップS502において、前記第1の認証証明書を含む、第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信する。
ステップS503において、予め設定された第1のCA証明書における公開鍵に基づいて、第1の認証証明書が第1の発行ノードにより発行されたものであるか否かを認証する。
ステップS504において、第1の認証証明書が第1の発行ノードにより発行されたものであると決定した場合、モバイルネットワークにアクセスする。
一例として、ユーザ機器にUSIMカードを装着した後、又は、ユーザ機器がモバイルネットワークから切断された後に、モバイルネットワークに再アクセスすると、第1の事業者のユーザ機器は、第1のネットワーク認証サービスノードに第1のアクセス認証情報を送信する。
さらに、第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信した場合に、第2のアクセス認証メッセージから第1の認証証明書を抽出し、第1の認証証明書を認証する。たとえば、予め設定された第1のCA証明書における公開鍵に基づいて、第1の認証証明書の秘密鍵を認証し、第1のCA証明書における公開鍵と第1の認証証明書の秘密鍵とが互いにマッチングする場合、第1の認証証明書が第1の発行ノードにより発行されたものであると決定する。さらに、第1の事業者のユーザ機器が第1のネットワーク認証サービスノードのアイデンティティを認証をする。さらに、第1の事業者のユーザ機器を第1の事業者のモバイルネットワークにアクセスさせる。
さらに、第1の認証証明書が第1の発行ノードにより発行されたものではないと決定した場合、第1の事業者のユーザ機器を第1の事業者のモバイルネットワークにアクセスさせない。これにより、モモバイルネットワークアクセスのセキュリティ及び利便性を向上できる。
図6は、1つの例示的な実施例による別のモバイルネットワークのアクセス方法のフローチャートである。図6を参照すると、前記方法は、ステップS601~ステップS604をさらに含む。
ステップS601において、第2のネットワーク認証サービスノードに第5のアクセス認証情報を送信する。
第2のネットワーク認証サービスノードは、モバイルネットワークアクセスシステム100における第2のネットワーク認証サービスノード130であり、第5のアクセス認証情報は、第2のUE証明書を含む。
ステップS602において、第2の認証証明書及び第1のローミング許可証明書を含む、第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信する。
ステップS603において、予め設定された第1のCA証明書における公開鍵に基づいて、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであるか否かを認証し、第1のローミング許可証明書における第2の証明書発行ノードの公開鍵に基づいて、第2の認証証明書が第2の証明書発行ノードにより発行されたものであるか否かを認証する。
ステップS604において、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであり、かつ第2の認証証明書が第2の証明書発行ノードにより発行されたものであると決定した場合、モバイルネットワークにアクセスする。
具体的な実施では、第1の事業者のユーザ機器は、USIMカードには、第1の証明書発行ノードにより発行された第1のUE証明書及び第2の証明書発行ノードにより発行された第2のUE証明書が予め格納されており、第1の事業者のユーザ機器が第2の事業者のモバイルネットワークにローミングしてアクセスすべきであると決定した場合、第2のUE証明書に基づいて第5のアクセス認証情報を生成し、第2のネットワーク認証サービスノードに第5のアクセス認証情報を送信する。
さらに、第6のアクセス認証メッセージを受信した場合に、第6のアクセス認証メッセージから第2の認証証明書及び第1のローミング許可証明書を抽出し、予め設定された第1のCA証明書における公開鍵に基づいて、第1のローミング許可証明書の秘密鍵を認証し、第1のCA証明書における公開鍵と第1のローミング許可証明書の秘密鍵とが互いにマッチングすると決定した場合、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものであると決定する。
さらに、第1のローミング許可証明書における第2の証明書発行ノードの公開鍵に基づいて、第2の認証証明書の秘密鍵を認証し、第1のローミング許可証明書における第2の証明書発行ノードの公開鍵と第2の認証証明書の秘密鍵とが互いにマッチングすると決定した場合、第2の認証証明書が第2の証明書発行ノードにより発行されたものであると決定する。
さらに、第1のローミング許可証明書が第1の証明書発行ノードにより発行されたものではないと決定した場合、又は、第2の認証証明書が第2の証明書発行ノードにより発行されたものではないと決定した場合、第1の事業者のユーザ機器を第2の事業者のモバイルネットワークにアクセスさせない。
第2の事業者のユーザ機器は、同一の方法を用いて第1の事業者のモバイルネットワークにローミングしてアクセスすることができる。ここでは詳しく説明しない。
上記技術手段を用いることによって、第1の事業者のユーザ機器は、第2の事業者の第2のネットワーク認証サービスノードにアクセス認証メッセージを送信し、さらに第1の事業者のユーザ機器を第2の事業者のモバイルネットワークにローミングさせることができ、モバイルネットワークにアクセスする利便性を向上させる。
同一の発明構想に基づいて、本開示の実施例は、電子機器700をさらに提供し、図7は、1つの例示的な実施例による電子機器700のブロック図である。該電子機器700は、上記のユーザ機器として提供されてもよく、図7に示すように、該電子機器700は、プロセッサ701及びメモリ702を含むことができる。該電子機器700は、マルチメディアユニット703、入力/出力(I/O)インタフェース704、及び通信ユニット705のうちの1つまたは複数を含むことができる。
プロセッサ701は、上記のユーザ機器側のモバイルネットワークのアクセス方法の全てまたは一部のステップを完了するように、電子機器700の全体的な動作を制御するために使用される。メモリ702は、電子機器700における動作をサポートするための様々なタイプのデータを記憶するために使用され、これらのデータは、例えば、電子機器700上で動作するための任意のアプリケーションまたは方法の命令と、連絡先データ、送受信されたメッセージ、ピクチャ、オーディオ、ビデオなどのアプリケーション関連データとを含むことができる。メモリ702は、静的ランダムアクセスメモリ(Static Random Access Memory、SRAMと略称)、電気的消去可能プログラマブル読取り専用メモリ(Electrically Erasable Programmable Read-Only Memory、EEPROMと略称)、消去可能プログラマブル読取り専用メモリ(Erasable Programmable Read-Only Memory、EPROMと略称)、プログラマブルリードオンリーメモリ(Programmable Read-Only Memory、PROMと略称)、リードオンリーメモリ(Read-Only Memory、ROMと略称)、磁気メモリ、フラッシュメモリ、磁気ディスクまたは光ディスクなどの、任意の種類の揮発性または不揮発性記憶装置またはそれらの組み合わせによって実現することができる。マルチメディアユニット703は、スクリーンおよびオーディオユニットを含むことができる。スクリーンは、例えばタッチスクリーンであってもよく、オーディオユニットは、オーディオ信号を出力および/または入力するために用いられてもよい。例えば、オーディオユニットは、外部のオーディオ信号を受信するためのマイクを含むことができる。受信されたオーディオ信号は、さらに、メモリ702に記憶されるか、又は、通信ユニット705を介して送信される。オーディオユニットは、オーディオ信号を出力するための少なくとも1つのスピーカをさらに含む。I/Oインタフェース704は、プロセッサ701と他のインタフェースモジュールとの間に提供されるインタフェースであり、上記他のインタフェースモジュールは、キーボード、マウス、ボタンなどであってもよい。これらのボタンは、仮想ボタンまたは実体ボタンであってもよい。通信ユニット705は、該電子機器700と他の機器との間に行われる有線又は無線通信に用いられる。無線通信は、例えば、Wi-Fi、ブルートゥース(登録商標)、近距離無線通信(Near Field Communication、NFCと略称)、2G、3G、4G、NB-IOT、eMTC、又は他の5Gなど、またはそれらのうちの1つまたは複数の組み合わせであるが、ここでは限定しない。従って、対応する該通信ユニット705は、をWi-Fiモジュール、ブルートゥースモジュール、NFCモジュールなどを含むことができる。
1つの例示的な実施例では、電子機器700は、1つ又は複数のアプリケーション専用集積回路(Application Specific Integrated Circuit、ASICと略称)、デジタル信号プロセッサ(Digital Signal Processor、DSPと略称)、デジタル信号処理機器(Digital Signal Processing Device、DSPDと略称)、プログラマブルロジックデバイス(Programmable Logic Device、PLDと略称)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGAと略称)、コントローラ、マイクロコントローラ、マイクロプロセッサー又は他の電子部品によって実現され、上記のユーザ機器側のモバイルネットワークのアクセス方法を実行するために用いられる。
別の例示的な実施例では、プログラム命令を含むコンピュータ読み取り可能な記憶媒体をさらに提供し、該プログラム命令がプロセッサにより実行されると、上記のユーザ機器側のモバイルネットワークのアクセス方法のステップを実現する。たとえば、該コンピュータ読み取り可能な記憶媒体は、上記プログラム命令を含むメモリ702であってもよく、上記プログラム命令は、電子機器700のプロセッサ701により実行されて、上記のユーザ機器側のモバイルネットワークのアクセス方法を実行してもよい。
同一の発明構想に基づいて、本開示の実施例は、電子機器1900をさらに提供し、図8は、1つの例示的な実施例による電子機器1900のブロック図である。電子機器1900は、モバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードとして提供されることが好ましい。図8を参照すると、電子機器1900は、1つ又は複数のプロセッサ1922と、プロセッサ1922によって実行可能なコンピュータプログラムを記憶するためのメモリ1932とを含む。メモリ1932に記憶されたコンピュータプログラムは、1組の命令にそれぞれ対応する1つ以上のモジュールを含むことができる。また、プロセッサ1922は、該コンピュータプログラムを実行して、上記の第1のネットワーク認証サービスノード側のモバイルネットワークのアクセス方法を実行するように構成されてもよい。
また、電子機器1900は、電源ユニット1926及び通信ユニット1950さらに含むことができ、該電源ユニット1926は、電子機器1900の電源管理を実行するように構成されてもよく、該通信ユニット1950は、電子機器1900の有線又は無線通信などの通信を実現するように構成されてもよい。また、該電子機器1900は、、入力/出力(I/O)インタフェース1958をさらに含むことができる。電子機器1900は、Windows ServerTM、Mac OS XTM、UnixTM、Linux(登録商標)TMなどの、メモリ1932に記憶されているオペレーティングシステムを操作できる。
別の例示的な実施例では、プログラム命令を含むコンピュータ読み取り可能な記憶媒体をさらに提供し、該プログラム命令がプロセッサにより実行されると、上記の第1のネットワーク認証サービスノード側のモバイルネットワークのアクセス方法のステップを実現する。たとえば、該コンピュータ読み取り可能な記憶媒体は、上記プログラム命令を含むメモリ1932であってもよく、上記プログラム命令は、電子機器1900のプロセッサ1922により実行されて、上記の第1のネットワーク認証サービスノード側のモバイルネットワークのアクセス方法を実行してもよい。
別の例示的な実施例では、プログラマブルの装置によって実行可能なコンピュータプログラムを含むコンピュータプログラム製品をさらに提供し、該コンピュータプログラムは、該プログラマブルの装置により実行されると、上記の第1のネットワーク認証サービスノード側のモバイルネットワークのアクセス方法を実行するためのコード部分を有する。
上記実施例を実現するために、本開示は、計算処理機器をさらに提供し、この計算処理機器は、
コンピュータ読み取り可能なコードが記憶されているメモリと、
前記1つ又は複数のプロセッサにより実行されると、前記計算処理機器に前述したモバイルネットワークのアクセス方法を実行させるための1つ又は複数のプロセッサとを含む。
上記実施例を実現するために、本開示は、コンピュータ読み取り可能なコードを含むコンピュータプログラムをさらに提供し、前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に前述したモバイルネットワークのアクセス方法を実行させる。
本開示に記載のコンピュータ読み取り可能な記憶媒体は、前述したコンピュータプログラムが記憶されている。
図9は、本開示の実施例に係る計算処理機器の構造模式図である。該計算処理機器は、通常、プロセッサ1110及びメモリ1130の形態のコンピュータプログラム製品又はコンピュータ読み取り可能な媒体を含む。メモリ1130は、フラッシュメモリ、EEPROM(電気的消去可能なプログラマブル読取り専用メモリ)、EPROM、ハードディスク、ROMなどの電子メモリであってもよい。メモリ1130は、上述した方法のいずれかの方法のステップを実行するプログラムコード1151用の記憶領域1150を有する。例えば、プログラムコード用の記憶領域1150は、上述した方法の様々なステップを実現するための各プログラムコード1151を含むことができる。これらのプログラムコードは、1つまたは複数のコンピュータプログラム製品から1つまたは複数のコンピュータプログラム製品から読み取られるか、または書き込まれることができる。これらのコンピュータプログラム製品には、ハードディスク、コンパクトディスク(CD)、メモリカード、またはフロッピーディスクなどのプログラムコードキャリアが含まれる。このようなコンピュータプログラム製品は、通常、図10に示すような携帯型または固定型記憶部である。この記憶部は、図9の計算処理機器におけるメモリ1130と同様な構成を有する記憶セグメント、記憶領域などであってもよい。プログラムコードは、例えば適切な形式で圧縮することができる。一般に、記憶部は、コンピュータ読み取り可能コード1151’、すなわち、例えば1110のようなプロセッサによって読み取リ可能なコードを含み、これらのコードは、サーバによって実行されると、サーバに上述した方法の各ステップを実行させる。
以上、図面に関連して本開示の好適な実施形態について詳細に説明したが、本開示は上記実施形態における具体的な詳細に限定されるものではなく、本開示の技術的構想の範囲内において、本開示の技術的手段に対して種々な簡単変形を行うことができ、これらの簡単変形はいずれも本開示の保護範囲に属する。
なお、上述した実施の形態で説明した各具体的な技術的特徴は、矛盾しない場合には、任意の適切な態様で組み合わせることができ、不要な重複を避けるために、本開示では、種々の可能な組み合わせの態様については、別途説明しない。
また、本開示の様々な異なる実施形態を任意の組み合わせることができ、本開示の要旨から逸脱しない限り、同様に本開示に開示された内容と見なすべきである。
実施例
1、モバイルネットワークアクセスシステムであって、第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード及び第1の証明書発行ノードを含み、
前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、該ユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該ユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該ユーザ機器を前記モバイルネットワークにアクセスさせるために用いられる、モバイルネットワークアクセスシステム。
2、前記システムは、第2の事業者に属する、前記ブロックチェーンネットワークに位置する第2のネットワーク認証サービスノード及び第2の証明書発行ノードをさらに含み、
前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該ユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報、及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられる、実施例1に記載のシステム。
3、前記第1のCA証明書及び前記第1の証明書発行ノードによりユーザ機器に発行された前記第1のUE証明書は、該ユーザ機器のアイデンティティ識別カードに予め格納されており、
前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されている、実施例1又は2に記載のシステム。
4、モバイルネットワークアクセス方法であって、前記方法はモバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードに適用され、
前記方法は、
前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていないと決定した場合、前記第1の事業者の前記ユーザー機器に第2のアクセス認証メッセージを送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者の前記ユーザー機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者の前記ユーザー機器を前記モバイルネットワークにアクセスさせるために用いられるステップとを含む、モバイルネットワークアクセス方法。
5.前記方法は、実施例2における第1のネットワーク認証サービスノードに適用され、
前記方法は、
前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者の前記ユーザー機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者の前記ユーザー機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者の前記ユーザー機器を前記モバイルネットワークにアクセスさせるために用いられるステップとをさらに含む、実施例4に記載の方法。
6、モバイルネットワークアクセス方法であって、前記方法は第1の事業者のユーザ機器に適用され、
前記方法は、
実施例1~3のいずれかに記載のシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとを含む、モバイルネットワークアクセス方法。
7、実施例2に記載のシステムにおける前記第2のネットワーク認証サービスノードである第2のネットワーク認証サービスノードに、前記第2のUE証明書を含む第5のアクセス認証情報を送信するステップと、
前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記モバイルネットワークにアクセスするステップとをさらに含む、実施例6に記載の方法。
8、コンピュータプログラムが記憶されているネットワーク認証サーバの記憶媒体であって、該プログラムがプロセッサにより実行されると、実施例4又は5に記載のモバイルネットワークのアクセス方法のステップを実現する、ネットワーク認証サーバの記憶媒体。
9、コンピュータプログラムが記憶されているユーザ機器の記憶媒体であって、該プログラムがプロセッサにより実行されると、実施例6又は7に記載のモバイルネットワークのアクセス方法のステップを実現する、ユーザ機器の記憶媒体。
10、ネットワーク認証サーバであって、
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、実施例4又は5に記載のモバイルネットワークのアクセス方法のステップを実現するためのプロセッサとを含む、ネットワーク認証サーバ。
11、ユーザ機器であって、
コンピュータプログラムが記憶されているメモリと、
前記メモリにおける前記コンピュータプログラムを実行することで、実施例6又は7に記載のモバイルネットワークのアクセス方法のステップを実現するためのプロセッサとを含む、ユーザ機器。
12、コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に実施例4又は5に記載の方法を実行させるか、又は、前記計算処理機器に実施例6又は7に記載の方法を実行させる、コンピュータプログラム。

Claims (10)

  1. モバイルネットワークアクセスシステムであって、
    第1の事業者に属する、ブロックチェーンネットワークに位置する第1のネットワーク認証サービスノード及び第1の証明書発行ノードを含み、
    前記第1の証明書発行ノードは、前記第1のネットワーク認証サービスノードのアイデンティティを表すための第1の認証証明書を前記第1のネットワーク認証サービスノードに発行し、且つ、該第1の事業者のユーザ機器のアイデンティティを表すための第1のUE証明書を前記第1の事業者のユーザ機器に発行し、第1のUE証明書取り消し情報、及び前記第1の証明書発行ノードのアイデンティティを表す第1のCA証明書をブロックチェーンに記憶するために用いられ、
    前記第1のネットワーク認証サービスノードは、前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得し、前記第1の事業者のユーザ機器の第1のアクセス認証メッセージを受信した場合に、該第1の事業者のユーザ機器と双方向のアイデンティティ認証を行い、前記双方向のアイデンティティ認証が完了した場合、該第1の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられ
    第2の事業者に属する、前記ブロックチェーンネットワークに位置する第2のネットワーク認証サービスノード及び第2の証明書発行ノードをさらに含み、
    前記第1の証明書発行ノードは、さらに、前記第2の証明書発行ノードにより発行された第1のローミング許可証明書を前記ブロックチェーンに書き込むために用いられ、
    前記第2の証明書発行ノードは、前記第2のネットワーク認証サービスノードのアイデンティティを表すための第2の認証証明書を前記第2のネットワーク認証サービスノードに発行し、該第2の事業者のユーザ機器のアイデンティティを表すための第2のUE証明書を前記第2の事業者のユーザ機器に発行し、第2のUE証明書取り消し情報及び前記第2の証明書発行ノードのアイデンティティを表す第2のCA証明書をブロックチェーンに記憶し、前記第1の証明書発行ノードにより発行された第2のローミング許可証明書を前記ブロックチェーンに書き込むために用いられる、ことを特徴とするモバイルネットワークアクセスシステム。
  2. 前記第1のCA証明書及び前記第1の証明書発行ノードにより第1の事業者のユーザ機器に発行された前記第1のUE証明書は、該第1の事業者のユーザ機器のアイデンティティ識別カードに予め格納されており、
    前記第1の証明書発行ノードにより前記第1のネットワーク認証サービスノードにより発行された前記第1の認証証明書は、前記第1のネットワーク認証サービスノードに予め格納されているか、又は、前記ブロックチェーンに記憶されている、ことを特徴とする請求項1に記載のモバイルネットワークアクセスシステム。
  3. モバイルネットワークアクセス方法であって、
    前記方法は、請求項1又は2に記載のモバイルネットワークアクセスシステムにおける第1のネットワーク認証サービスノードに適用され、
    前記方法は、
    前記第1のUE証明書を含む、前記第1の事業者のユーザ機器により送信された第1のアクセス認証情報を受信するステップと、
    前記ブロックチェーンから前記第1のUE証明書取り消し情報及び前記第1のCA証明書を取得するステップと、
    前記第1のCA証明書における公開鍵に基づいて、前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のUE証明書取り消し情報に基づいて前記第1のUE証明書が取り消されたか否かを決定するステップと、
    前記第1のUE証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第1のUE証明書が取り消されていない場合、第2のアクセス認証メッセージを前記第1の事業者のユーザ機器に送信するステップであって、前記第2のアクセス認証メッセージは、前記第1の認証証明書を含み、前記第1の認証証明書は、前記第1の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第1の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられるステップと
    前記第2のUE証明書を含む、前記第2の事業者のユーザ機器により送信された第3のアクセス認証情報を受信するステップと、
    前記ブロックチェーンから前記第1のCA証明書、前記第1のローミング許可証明書、前記第2のローミング許可証明書を取得するステップと、
    前記第1のCA証明書、前記第2のUE証明書、前記第1のローミング許可証明書及び前記第2のローミング許可証明書を取得した場合、前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第2のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
    前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2のUE証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2の事業者のユーザ機器に第4のアクセス認証メッセージを送信するステップであって、前記第4のアクセス認証メッセージは、前記第1の認証証明書及び前記第1のローミング許可証明書を含み、前記第1の認証証明書及び前記第1のローミング許可証明書は、前記第2の事業者のユーザ機器が前記第1のネットワーク認証サービスノードに対してアイデンティティ認証を行い、前記アイデンティティ認証に成功した場合、前記第2の事業者のユーザ機器を前記第1のネットワーク認証サービスノードにアクセスさせるために用いられるステップとさらに含む、ことを特徴とするモバイルネットワークアクセス方法。
  4. モバイルネットワークアクセス方法であって、
    前記方法は、第1の事業者のユーザ機器に適用され、
    前記方法は、
    請求項1又は2に記載のモバイルネットワークアクセスシステムにおける前記第1のネットワーク認証サービスノードである第1のネットワーク認証サービスノードに、前記第1のUE証明書を含む第1のアクセス認証情報を送信するステップと、
    前記第1の認証証明書を含む、前記第1のネットワーク認証サービスノードにより送信された第2のアクセス認証メッセージを受信するステップと、
    予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1の認証証明書が前記第1の発行ノードにより発行されたものであるか否かを認証するステップと、
    前記第1の認証証明書が前記第1の発行ノードにより発行されたものであると決定した場合、前記第1のネットワーク認証サービスノードにアクセスするステップと
    請求項1又は2に記載のモバイルネットワークアクセスシステムにおける前記第2のネットワーク認証サービスノードである第2のネットワーク認証サービスノードに、前記第2のUE証明書を含む第5のアクセス認証情報を送信するステップと、
    前記第2の認証証明書及び前記第1のローミング許可証明書を含む、前記第2のネットワーク認証サービスノードにより送信された第6のアクセス認証メッセージを受信するステップと、
    予め設定された前記第1のCA証明書における公開鍵に基づいて、前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであるか否かを認証し、前記第1のローミング許可証明書における前記第2の証明書発行ノードの公開鍵に基づいて、前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであるか否かを認証するステップと、
    前記第1のローミング許可証明書が前記第1の証明書発行ノードにより発行されたものであり、かつ前記第2の認証証明書が前記第2の証明書発行ノードにより発行されたものであると決定した場合、前記第2のネットワーク認証サービスノードにアクセスするステップとさらに含む、ことを特徴とするモバイルネットワークアクセス方法。
  5. コンピュータプログラムが記憶されているネットワーク認証サーバの記憶媒体であって、
    前記コンピュータプログラムがプロセッサにより実行されると、請求項に記載のモバイルネットワークアクセス方法のステップを実現する、ことを特徴とするネットワーク認証サーバの記憶媒体。
  6. コンピュータプログラムが記憶されているユーザ機器の記憶媒体であって、
    前記コンピュータプログラムがプロセッサにより実行されると、請求項に記載のモバイルネットワークアクセス方法のステップを実現する、ことを特徴とするユーザ機器の記憶媒体。
  7. コンピュータプログラムが記憶されているメモリと、
    前記メモリにおける前記コンピュータプログラムを実行することで、請求項に記載のモバイルネットワークアクセス方法のステップを実現するためのプロセッサとを含む、ことを特徴とするネットワーク認証サーバ。
  8. ユーザ機器であって、
    コンピュータプログラムが記憶されているメモリと、
    前記メモリにおける前記コンピュータプログラムを実行することで、請求項に記載のモバイルネットワークアクセス方法のステップを実現するためのプロセッサとを含む、ことを特徴とする、ユーザ機器。
  9. コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、
    前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に請求項に記載のモバイルネットワークアクセス方法を実行させる、コンピュータプログラム。
  10. コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、
    前記コンピュータ読み取り可能なコードが計算処理機器上で実行されると、前記計算処理機器に請求項4に記載のモバイルネットワークアクセス方法を実行させる、コンピュータプログラム。
JP2021577675A 2020-11-27 2021-09-23 モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 Active JP7312279B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011359296.8A CN112512048B (zh) 2020-11-27 2020-11-27 移动网络接入系统、方法、存储介质及电子设备
CN202011359296.8 2020-11-27
PCT/CN2021/120009 WO2022111016A1 (zh) 2020-11-27 2021-09-23 移动网络接入系统、方法、存储介质及电子设备

Publications (2)

Publication Number Publication Date
JP2023509806A JP2023509806A (ja) 2023-03-10
JP7312279B2 true JP7312279B2 (ja) 2023-07-20

Family

ID=80053707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021577675A Active JP7312279B2 (ja) 2020-11-27 2021-09-23 モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器

Country Status (4)

Country Link
US (1) US20220174490A1 (ja)
EP (1) EP4027677A4 (ja)
JP (1) JP7312279B2 (ja)
KR (1) KR102636275B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948371B (zh) * 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019198131A1 (ja) 2018-04-09 2019-10-17 三菱電機株式会社 認証システムおよび認証プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547457B1 (en) * 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
CN110572824B (zh) * 2019-07-27 2023-03-24 中国人民解放军战略支援部队信息工程大学 基于区块链的异构无线网络切换认证方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019198131A1 (ja) 2018-04-09 2019-10-17 三菱電機株式会社 認証システムおよび認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project; Technical Specification Group Service and System Aspects; Security architecture and procedures for 5G system (Relase 15),V15.10.0,2020年09月25日,pp.166-171,https://3gpp.org/ftp/Specs/archive/33_series/33.501/33501-fa0.zip
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム予稿集,日本,2017年02月27日

Also Published As

Publication number Publication date
JP2023509806A (ja) 2023-03-10
KR102636275B1 (ko) 2024-02-14
EP4027677A4 (en) 2022-08-17
KR20220006655A (ko) 2022-01-17
US20220174490A1 (en) 2022-06-02
EP4027677A1 (en) 2022-07-13

Similar Documents

Publication Publication Date Title
US10742418B2 (en) Authentication method, authentication apparatus, and authentication system
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
KR100739809B1 (ko) Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
CN109428874B (zh) 基于服务化架构的注册方法及装置
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
EP1999567A2 (en) Proactive credential distribution
CN104982053B (zh) 用于获得认证无线设备的永久身份的方法和网络节点
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
WO2022111016A1 (zh) 移动网络接入系统、方法、存储介质及电子设备
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
WO2022041151A1 (zh) 设备验证方法、设备和云端
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
US10834063B2 (en) Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
KR101431010B1 (ko) 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices
CN116939609A (zh) 一种无线网络的接入认证方法及相关装置
CN117135634A (zh) 无线网络接入方法、装置、系统、存储介质及电子设备
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230707

R150 Certificate of patent or registration of utility model

Ref document number: 7312279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150