JP6033291B2 - サービスアクセス認証方法およびシステム - Google Patents

サービスアクセス認証方法およびシステム Download PDF

Info

Publication number
JP6033291B2
JP6033291B2 JP2014515170A JP2014515170A JP6033291B2 JP 6033291 B2 JP6033291 B2 JP 6033291B2 JP 2014515170 A JP2014515170 A JP 2014515170A JP 2014515170 A JP2014515170 A JP 2014515170A JP 6033291 B2 JP6033291 B2 JP 6033291B2
Authority
JP
Japan
Prior art keywords
authentication system
access authentication
authentication
subscriber
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014515170A
Other languages
English (en)
Other versions
JP2014524073A (ja
Inventor
スミーツ, ベルナルド
ベルナルド スミーツ,
マッツ ネスルンド,
マッツ ネスルンド,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2014524073A publication Critical patent/JP2014524073A/ja
Application granted granted Critical
Publication of JP6033291B2 publication Critical patent/JP6033291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Description

本発明は、サービスへのアクセスを認証するシステムおよび対応する方法に関する。
多くの通信ネットワークは、加入者が通信ネットワークにアクセスするのを制御および許可する機能を備えている。通常、そのようなアクセスは、加入者デバイスを認証するために、加入者の認証情報(クレデンシャル)を検証して加入者デバイスに許可される。例えば、移動通信ネットワークシステムの様な多くの通信システムへのアクセスは、その通信ネットワークを利用する通信サービスの加入者に限定されている。
GSM(登録商標)/CDMAシステムおよび類似の移動通信システムに関しては、移動通信交換局(MSC)が主要なサービス配信ノードであり、音声呼およびSMSに加えて(電話会議、FAX、および回線交換データなどの)他のサービスについても、ルーティングを担当している。MSCは、端末間接続を設定および解除し、通信中にモビリティおよびハンドオーバの要件を扱い、料金および即時プリペイド取引監視の処理をする。
GSMシステムにおける他の重要なエンティティは、MSCに接続されているホームロケーションレジスタ(HLR)および認証センタ(AuC)である。無線ネットワークにおいては、HLRは、アカウント番号、特徴、優先度、許可などのユーザ情報を格納する中心の場所である。ホームロケーションレジスタ(HLR)は、移動ネットワークの加入者を管理及び調査するために必要な機能を有するエンティティとして、GSMに導入された。ビジタロケーションレジスタ(VLR)および移動通信交換局(MSC)とともに、HLRは、加入者に、ホームネットワーク内で呼の発信および受信をすることと、使い慣れた所望のサービスへのアクセスを依然として維持しながら、他のネットワーク内を移動(ローミング)することとができるようにする。
GSMシステムがUMTS(3G)システムに進化し、最近はLTEシステムにさえ進化しているが、HLRは、その役割を維持している。AMPS、DAMPS、CDMAなどのような他の移動ネットワークシステムも、同様のネットワークエンティティを有している。
移動ネットワークにおける別の重要な機能は、認証センタ(AuC)である。AuCは、HLRに接続され、各SIMカードを認証する機能を提供する。このSIMカードを用いて、移動電話機は、(通常、電話機の電源が入れられたとき、および/または電話をかけるとき)GSMコアネットワークに接続を試みる。認証にいったん成功すると、SIMおよび上述のサービスを管理するために、HLRが使用される。また、暗号鍵も生成され、この暗号鍵は、移動電話機とGSMコアネットワークとの無線通信(音声、SMS等)を保護(暗号化)するために使用される。
AuCは、AuC内に存在する加入者データと、加入者のSIMカード(UMTSおよびLTEの場合、USIMカードと呼ばれる)に存在するデータとを使用して、ネットワークがその加入者を認証することができる認証メカニズムを提供する。さらに、AuCとSIMカードは、認証手順中に使用する認証アルゴリズムおよびそのパラメータの知識を共有する。本明細書に関しては、(例えば加入者識別子などを含む)加入者データおよび認証アルゴリズム/パラメータを、加入者の認証情報(クレデンシャル)と呼ぶ。
この仕組みは、移動ネットワークにおいてネットワークアクセス制御を実施する安全なやり方を与えると長年にわたって証明されており、IMSなどのサービスにセキュリティを提供するようにさえ拡張されている。IMSの主要コンポーネントは、ホーム加入者サーバ(HSS)であり、このホーム加入者サーバ(HSS)は、HLRの進化形と見なしてもよく、はるかに広い範囲の機能を提供し、全ての加入者およびサービス固有の情報の主貯蔵庫としての役割を果たすようになされている。ホーム加入者サーバ(HSS)は、GSMネットワークのHLR/AuC(認証センタ)の両方の機能を兼ね備え、IMSネットワークが特に必要としている情報も提供する。また、SIMベースの認証は、例えば、AuC機能がいわゆるAAAサーバ(認証、認可、課金)によって提供される無線LANなどの、他のアクセス技術においても使用されてもよい。
しかし、上記の仕組みには、大規模ソリューションプロバイダが特定のサービス用の消費者向けデバイスを売り出すのを難しくする、物流とのある種の関係がある。主な問題は、加入者の認証情報がAuCとデバイスの両方に供給されなければならないことである。実際面では、加入者の認証情報のデバイスへの供給の問題は、加入者に事業者からSIMカードを取得させて、そのカードをデバイスに挿入させることによって解決される。加入者は、事業者を変更したいとき、別の事業者からSIMカードを取得して、最初のSIMカードを取り去り、新しいSIMカードで置き換える。これは、個別の加入者に対しては、うまく機能する方式であることが分かっている。しかし、(遠隔)検針デバイスのようなマシン対マシン(M2M)向けの移動ネットワーク技術の使用が増加するに連れて、SIMカードのデバイスへの供給と、融通性の高い事業者の最初の選択および変更をサポートすることができるやり方とに起因して、上記の仕組みは多くの欠点を有する。
ユーザが自分で直接修正できるパーソナルホームロケーションレジスタにアクセスして、自分の加入者プロファイルを修正することができるメカニズムが、特許文献1に記載されているが、このアプローチは、別の事業者ネットワークに対しての認証の問題に取り組んでいない。この従来技術は、既に存在する加入契約をユーザが管理することだけを可能にする。ユーザが新規または既存のデバイスに関する全部の契約状況(識別子および認証情報)を遠隔で便利に追加することができるようになるであろう、いかなるメカニズムも提供しない。
先に説明したように、AuCは、加入者の認証情報を備え、この認証情報は、デバイスに挿入されるSIMカードに反映されている。加入者の認証情報の例には、IMSI(国際移動電話加入者識別番号)、1つ以上の暗号鍵、1つ以上の認証アルゴリズム、1つ以上のセッション鍵アルゴリズム、1つ以上のアルゴリズムパラメータを含む。事業者は、通常、第三者(例えば、SIMカードベンダ)にSIMカードのセットを作成するように依頼し、次いで、事業者のAuCにそれらのカード上の認証情報を格納する。デバイスの所有者がこの事業者のネットワークを使用したいとき、所有者は、事業者のSIMカードの1つを受け取るか、または買い取る(プリペイド)。これは、個人用のデバイスに関してはうまく働くが、デバイスによっては、UICC技術に基づく取り外し可能なSIMカードは、費用が高くなる要因であり、固定搭載SIMで置換されている。
米国特許第7149516号明細書
3GPP TR33.812 3GPP TS33.204、2009年12月 TPMの主な仕様レベル2バージョン1.2修正103(国際標準ISO/IEC11889としても入手可能) 3GPP TS33.234 TCG仕様、「アーキテクチャ概観」、仕様、修正1.3、2007年3月 「ARMセキュリティ技術、TrustZone(登録商標)技術を使用する安全なシステムの構築」、ARM白書、http://infocenter.arm.com/help/topic/com.arm.doc.prd29−genc−009492c/PRD29−GENC−009492C_trustzone_security_whitepaper.pdf RFC2560、X.509
しかし、従来技術のメカニズムが深刻な制約を有する多くのシナリオがある。例えば、公益事業会社が移動ネットワークでデータを報告する検針デバイスを配備したい場合、そのデバイスの製造業者は、公益事業会社がどの事業者を使用したいかを知ることができないという問題が生じる。従って、デバイス製造業者は、事業者固有の認証情報をデバイスの中に予め供給しておくことはできず、従来の移動デバイスと同様に、この場合は公益事業会社であるデバイスのユーザにこの仕事を任せなければならない。次いで、公益事業会社は、選択した事業者のネットワークでデバイスが利用可能になるように、デバイスに何か(SIMカードの挿入、またはデバイスのリプログラミング)をしなければならない。デバイスが事業者のネットワークと連絡を取れると直ぐに、必要があれば(すなわち、最初の連絡が予備およびまたはグループの認証情報に基づいていた場合)、最終の認証情報を供給するために、他の手順が使用されてもよい。
同様の問題は、通信するために移動ネットワークを使用するパーソナルデバイス(電話機、デジタルカメラ、TV受像機、PC等)のセットをエンドユーザが所有している場合に、ネットワークに接続された家庭用電化製品においても見られる。ほんの少数のデバイスしかない場合でさえ、ユーザが各デバイスに対して個別のSIMカードを取得することは非常に厄介なことである。
提案されている1つの解決手段は、いわゆるMCIM(Machine Communications Identity Module)またはソフトSIMに関する。非特許文献1を参照されたい。この解決手段は、デバイスの供給の問題を解決するが、依然としてユーザ/ネットワーク側に幾つかの欠点を有する。例えば、ユーザがデバイスの事業者を変更したい場合、デバイスごとに一回、事業者変更プロトコルを実行しなければならない。ユーザが、例えば公益事業会社の数百または数千もの遠隔検針デバイスのように、多くのデバイスを有する場合、これは、非常に難しい仕事である。
本明細書は、サービスの加入者を認証するアクセス認証システムの実施形態を開示する。このアクセス認証システムは、事業者アクセス認証システムと、1つ以上の個人アクセス認証システムを備えている。各個人アクセス認証システムは、事業者アクセス認証システムと通信可能に接続することができる。事業者アクセス認証システムは、加入者の複数の認証情報に関連するそれぞれの加入者認証データアイテムに基づいて、サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成されている。各個人アクセス認証システムは、1つ以上の加入者認証データアイテムを前述の事業者アクセス認証システムに伝達するように構成されている。各個人アクセス認証システムは、少なくとも1つの所定の状態で動作している個人アクセス認証システムを示す1つ以上の検証データアイテムを、伝達するようにさらに構成されている。
従って、本明細書に開示するアクセス認証システムの実施形態は、認証データを事業者認証システムに提供しうる1つ以上の個人アクセス認証システムの安全な供給を促進する。その結果として、加入者は、自分の個人アクセス認証システムを設置して、その個人アクセス認証システムに加入者デバイス認証情報を供給してもよい。次いで、個人アクセス認証システムは、認証情報に関連する認証データアイテムを、サービスを提供するサービス事業者が運用する事業者アクセス認証システムに伝達する。これにより、事業者アクセス認証システムは、個別の加入者デバイスおよびそれに関連する認証情報を事業者アクセス認証デバイスに登録する必要なく、かつ個別の加入者デバイスを修正する必要なく、加入者のデバイスの認証を促進することができる。さらに、事業者は、個人アクセス認証システムが信頼できる、例えば認証情報の処理を信頼できることを証明してもよい。
本明細書で使用する加入者および加入者デバイスという用語は、サービスへのアクセスを認可された全てのユーザまたはユーザデバイス、例えばサービスへのアクセスを認可された通信デバイスまたは他の任意の電子デバイスなどを指す。通信デバイスという用語は、固定用および携帯用の通信装置を含むものである。携帯用通信装置という用語は、固定/有線(例えば、xDSL、イーサネット(登録商標)、光)または無線(例えば、CDMA、GSM、LTE、UMTS、WLAN、WiMAX)アクセス技術を使用する移動電話機、ページャ、コミュニケータ、電子オーガナイザ、スマートフォン、携帯情報端末(PDA)、ハンドヘルドコンピュータ、ラップトップコンピュータなどの全ての装置を含む。
サービスは、通信ネットワークによって提供される電気通信サービスなどの通信サービスであってもよい。従って、幾つかの実施形態においては、サービスへのアクセスは、移動通信ネットワークなどの通信ネットワークへのアクセスを含んでいてもよい。それに応じて、事業者アクセス認証システムまたは事業者サービス認証システムは、GSMシステムに適合する認証センタ機能、または通信ネットワークなどのサービスの加入者の認証を促進する他の任意の適切な機能を備えていてもよい。事業者アクセス認証システムの実施形態は、例えば事業者HLRなどの、加入者データの格納および/または管理機能が一例である追加の機能を有してもよい。
同様に、個人アクセス認証システムは、GSMシステムに適合する認証センタ機能、または通信ネットワークなどのサービスの加入者の認証を促進する他の任意の適切な機能を備えていてもよい。個人アクセス認証システムの実施形態は、例えば個人HLRなどの、加入者データの格納および/または管理機能が一例である追加の機能を有してもよい。
例えば、加入者は、加入者自身のHLRに接続された加入者自身のAuCが一例である、自分の個人アクセス認証システムを設置して、加入者の認証情報の供給を行ってもよい。その結果として、事業者を変更するとき、認証情報を交換する必要がなくなる。事業者のネットワークにアクセスするために、加入者は、ネットワーク事業者に自分のHLR/AuCを登録する。その事業者の既存のHLR/AuCは、加入者に関係しているデバイスの1つがネットワークまたは他のサービスにアクセスしたいときに、代わりに加入者のHLR/AuCを使用するように修正されている。
一般に、アクセス認証システムという用語は、コンピュータネットワークまたは電気通信システムの1つ以上のデバイスなどの、サービス配信システムの1つ以上のデバイスを備えるシステムを含むものである。ここで、アクセス認証システムは、例えばサービス配信システムが提供するサービスにアクセスしようとしている加入者デバイスに応えて、加入者認証を促進する機能を備えている。特に、認証システムは、認証データアイテム、および/または例えば加入者データと認証手順中に用いる認証アルゴリズムおよびそのパラメータを示すデータとを備える証明書などの加入者の認証情報を、使用するかまたは中に格納していてもよい。
移動通信システムに関するアクセス認証システムの実施形態は、適切に構成されたAuC、HLR、MSC/VLR、および/またはこれらの組み合わせによって具現されてもよい。
事業者アクセス認証システムという用語は、サービス配信システムの事業者が運用するアクセス認証システムを指すことを意図しているのに対して、個人アクセス認証システムという用語は、サービス配信システムの事業者とは異なるエンティティ、例えばサービスの加入者などが運用するアクセス認証システムを指すことを意図している。従って、事業者アクセス認証システムは、例えば通信サービスプロバイダなどのサービスプロバイダのところに設置されているのに対して、個人アクセス認証システムは、サービスプロバイダのところには設置されない。従って、移動通信システムに関する事業者アクセス認証システムの実施形態は、MSC/VLR、事業者AuC、事業者HLR、移動管理エンティティ(MME)、またはこれらの組み合わせとして具現されてもよい。
認証データアイテムという用語は、アクセス認証システムが格納している加入者の認証情報から引き出せる全てのデータ、および/またはその加入者の認証情報に関連している全てのデータを指すことを意図しており、このデータにより、受信エンティティは、サービスにアクセスしようとしている加入者を認証できる。特に、認証データアイテムは、認証手順中に使用される加入者データ、認証アルゴリズム、およびそのパラメータから導き出せてもよい。認証データアイテムの一例には、例えばアクセス認証システムと加入者デバイスの加入者識別子モジュールとの間などの、チャレンジレスポンスメカニズムのチャレンジまたはレスポンスを含んでいてもよい。例として、認証データアイテムは、例えば身元確認のためにチャレンジ/レスポンスを生成するために、および例えば状況に応じてそれに続く通信に用いる暗号鍵を生成するために、共有する秘密および加入者識別子識別子から導き出されてもよい。
現在の標準(例えば、非特許文献2)は、2つの事業者が安全な通信を通じてどのようにデータを交換することができるかを述べているが、個人アクセス認証システムがあるところでは、セキュリティの強化が必要である。
幾つかの実施形態においては、検証データアイテムは、例えば遠隔証明メカニズムなどの、証明データアイテムであってもよい。検証データアイテムは、個人アクセス認証システムが少なくとも1つの所定のハードウェアおよび/またはソフトウェアのコンポーネントを動作させていることを示してもよい、および/または個人アクセス認証システムが少なくとも別の信頼状態で動作していることを示してもよい。しかし、個人アクセス認証システムの状態についての状態パラメータの全てを検証する必要はなくてもよいことが分かるであろう。幾つかの実施形態においては、個人アクセス認証システムが取りうる幾つかの信頼状態の1つで動作していることを証明するのに十分な、ただ1つまたは複数の状態パラメータが検証される。代替または追加で、各個人アクセス認証システムは、事業者アクセス認証システムによる個人アクセス認証システムの検証を可能にする事業者アクセス認証システムに、安全に接続されている。
個人アクセス認証システムが事業者アクセス認証システムの基準に合ったハードウェアおよび/またはソフトウェアを動作させていることを示す1つ以上の証明データアイテム、および/または個人アクセス認証システムが少なくとも1つの所定の状態で動作していることを示す別の検証データアイテムを、個人アクセス認証システムが伝達すると、ネットワークの悪用を防ぐ追加の措置が提供されて、加入者の個人アクセス認証システムの検証および監視が可能になる。従って、幾つかの実施形態においては、個人アクセス認証システムをその上で動作させているエンティティ(例えば、サーバコンピュータ)を、そのエンティティが正しく起動され、許可された(安全な)ソフトウェアを実行するように、選択された事業者が(遠隔から)検証することができる。代替または追加で、事業者アクセス認証システムは、個人アクセス認証システムが実行するソフトウェアの少なくともサブセットを、事業者アクセス認証システムが許可しているかまたは信頼できるかを、検証してもよい。一般に、本明細書に記載の方法の実施形態においては、事業者アクセス認証システムおよび/または別の検証システムは、検証データアイテムを受信して、個人アクセス認証システムが信頼状態で動作しているかどうかを検証してもよい。
例として、本明細書に記載のネットワークアクセス認証システムの実施形態は、個人認証センタを状況に応じて個人HLRと一緒に導入するために、事業者のネットワークのローミング能力を使用してもよい。本明細書に関しては、個人HLRはpHLRとも呼び、個人認証センタはpAuCとも呼ぶ。pAuCは、認証に必要な加入者資格証明データを備え、pHLRは、サービス種別およびたぶんデバイスの詳細に関する他の加入者データを有していてもよい。さらに、pAuCの実施形態は、ネットワーク事業者がpAuCを検証できるようにする機能を提供する。pHLRおよび/またはpAuCは、管理インタフェースを備えていてもよく、この管理インタフェースによって、pHLR/pAuCの所有者は、pHLR/aAuCを制御することができ、かつ安全に(例えば、SSHが一例である暗号的に安全な接続、またはIR、NFCもしくはUSBケーブルが例である物理的に安全な接続を使用して)、新しい認証情報を追加、交換/更新、削除することができる。例えば、pAuC/pHLRに追加される(入れられる)加入者デバイスは、このインタフェースによって、その認証情報のコピーまたは他の情報をエクスポートすることができる。
個人認証システムは、起動を安全に実施しうる、および許可された(例えば、正しく署名された)コードだけを実行しうるように強要しうる信頼できるプラットフォーム上で動作されてもよい。これは、例えば、TCG(Trusted Computing Group)技術を使用することによって達成されてもよく、このTCG技術では、TPM(信頼できるプラットフォームモジュール)または別の適切な信頼できるコンピュータプラットフォームを、正しいソフトウェアコンポーネントだけを開始するように制御することができる。例えば、非特許文献3を参照されたい。一般に、信頼できるコンピュータプラットフォームは、個人データまたは秘密データの保護および処理に適したコンピュータプラットフォームである。このコンピュータプラットフォームは、隔離された実行環境を提供し、ソフトウェア/データを外部の妨害から保護し、その動作(ハードウェアおよびソフトウェアの環境)について保証を提供することができる。従って、信頼できるコンピュータプラットフォームの実施形態は、(例えば、前述のデバイスの認証情報などの)密封(例えば暗号化)されたストレージ、または遠隔証明の機能を有していてもよい。
遠隔証明という用語は、プラットフォームの現在の状態を認可された遠隔エンティティに確実に報告して、遠隔エンティティが、信頼できるプラットフォームを備えるコンピュータにおける変化を検出できるようにするプロセスを指す。遠隔証明は、どのソフトウェアを現在実行しているかを提示する証明書を、ハードウェアに生成させることによって実施されてもよい。次いで、コンピュータは、この証明書を遠隔エンティティに提出して、改ざんされていないソフトウェアを現在実行していることを示すことができる。遠隔証明は、送信情報を、認証を要求したプログラムおよび提出したプログラムだけが読むことができ、盗聴者が読むことができないように、公開鍵暗号と組み合わされてもよい。例えば、TCG技術は、個人アクセス認証システムが正しく動作しているか検査するために、選択された事業者が使用することができる遠隔証明をサポートしている。このために、事業者のアクセス認証システムは、そのようなプラットフォーム検証手順をサポートするように増強されてもよい。例えばGSMおよび類似の移動通信ネットワークに関しては、修正事業者アクセス認証システムは、修正HLRおよび/または修正AuCを備えてもよく、本明細書においては、それらをそれぞれoHLRおよびoAuCとも呼ぶ。従って、検証データアイテムは、例えば信頼できるプラットフォームが生成したデジタル証明書、または信頼できるプラットフォームの他の任意の適切な署名などの、信頼できるプラットフォームが生成した遠隔証明結果を備えていてもよい。
前述の例においては、公益事業会社は、自社が所有(または別のやり方で管理/運用)するデバイス用に、自社のpHLRまたはpAuCを設置してもよく、デバイス製造業者は、デバイスを予め供給して、公益事業会社が、デバイスの購入後に、pHLRおよびpAuC用のデータを(例えば、ウェブのポータルを介して)利用できるようにしてもよい。あるいは、デバイスを利用可能にするちょうどそのとき、デバイスおよび/またはpAuCからの要求に応じて、認証情報の少なくとも一部が(例えば局所的に生成された乱数値/疑似乱数値を使用して)生成されてもよい。その後、デバイスとpAuCは、既に検討したように、安全なインタフェースによって認証情報を同期させてもよい。次に、公益事業会社は、選択した事業者にそのpHLRおよびpAuCを登録してもよく、事業者は、契約に従って、ローミング加入者に対するのと同じメカニズムを使用して、または事業者自体の加入者に対するのと同じメカニズムを使用して、ネットワークの使用に対して公益事業会社に料金を請求してもよい。公益事業会社が事業者を変更したい場合/とき、公益事業会社は、新しい事業者と契約の交渉をしてから、そのデバイスにこの新しい事業者のネットワークを選択するように命令する。従来技術の処理とは対照的に、この命令を、デバイスごとに事業者を変更しないで、ただ1つの(安全な)マルチキャストメッセージによって実行することができる。ネットワーク側で必要なことは単に、認証データシグナリングを公益事業会社のpHLRおよびpAuCに向けるかまたは向け直すように、新しい事業者が、事業者アクセス認証システム(例えば、新しいoHLR/oAuC)を再設定することである。公益事業会社が選択した事業者は、他方において、公益事業会社のpHLR/pAuCが信頼しうることを検証できることを望む。
本発明は、上述の相互に作用する事業者と個人のHLR/AuCの仕組みと、以下に述べる対応するシステム、方法および製品とを含む様々な態様に関し、それぞれの態様が、上述の態様の1つとの関連で述べた1つ以上の便益および利点を生じ、かつ、それぞれの態様が、上述の態様の少なくとも1つとの関連で述べた実施形態に対応する1つ以上の実施形態を有する。
より具体的には、別の態様によれば、事業者アクセス認証システムによって、サービスへのアクセスを要求している加入者デバイスの認証を促進する方法を開示する。この事業者アクセス認証システムは、それぞれの加入者認証データアイテムに基づいて、サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成されている。この方法は、
・事業者アクセス認証システムと通信可能に接続された個人アクセス認証システムから、1つ以上の加入者の認証情報を示す加入者認証データアイテムを受信する工程と、
・受信した加入者認証データアイテムに対応して、および個人アクセス認証システムが動作している状態の検証に対応して、前述の加入者の認証情報に関係する加入者の認証を促進する1つ以上の認証機能を提供する工程と
を有する。
事業者認証システムが提供する加入者の認証を促進する1つ以上の認証機能は、認証プロセスの実行、および/または例えば受信した認証データアイテムもしくはそれから導出したデータなどの認証データを、認証プロセスを実際に実行して前述のサービスへのアクセスを提供しうる別のエンティティへの転送を有していてもよい。個人アクセス認証システムの動作状態の検証は、例えば個人アクセス認証システムから受信した検証データアイテムに対応して、事業者アクセス認証システムが少なくとも一部を行ってもよい。代替または追加で、検証は、例えば検証結果または中間結果を事業者アクセス認証システムに伝達しうる検証システムなどの別のエンティティによって、少なくとも一部が行われてもよい。
さらに、本明細書は、事業者アクセス認証システムに接続された個人アクセス認証システムによって、サービスへのアクセスを要求している加入者デバイスの認証を促進する方法を開示する。この事業者アクセス認証システムは、それぞれの加入者認証データアイテムに基づいて、サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成されている。この方法は、
・1つ以上の加入者の認証情報を示し、加入者デバイスの通信ネットワークへのアクセスを事業者アクセス認証システムが選択的に許可または拒否するように促す加入者認証データアイテムを、事業者アクセス認証システムに伝達する工程と、
・個人アクセス認証システムの動作状態を示す少なくとも1つの検証データアイテムを伝達する工程と、事業者アクセス認証システムによる、前述の状態が信頼できるかどうかの判定を促進する工程と
を有する。
個人認証システムは、加入者認証データアイテムを、事業者アクセス認証システムに直接または別のエンティティを介して伝達してもよい。個人認証システムは、個人アクセス認証システムの状態の検証のために、検証データアイテムを、事業者アクセス認証システムおよび/または別のシステムに伝達してもよい。
さらに、本明細書に規定するサービスアクセス認証システムで用いる、事業者アクセス認証システムおよび個人アクセス認証システムを開示している。事業者アクセス認証システムおよび個人認証システムのそれぞれは、例えばサーバコンピュータ、または他のデータ処理システムなどのサーバとして、当該技術分野で仮想化メカニズムとして公知の適切なハードウェア仮想化メカニズムを使用する仮想サーバとして具現されてもよい。
上記および他の態様は、図を参照して以下に説明する実施形態から明白かつ明瞭になる。
認証システムの一例の略ブロック図。 アクセス認証およびプラットフォーム検証プロセスの一実施形態の図。 個人認証システムへの認証データアイテム要求のルーティングプロセスの例を示すフロー図。
図1は、アクセス認証システムの一例の略ブロック図を示す。図1のアクセス認証システムは、移動通信ネットワークなどの通信ネットワークへのアクセスを要求する加入者デバイスの、認証を促進するネットワークアクセス認証システムである。このネットワーク認証システムは、事業者認証センタ(oAuC)として具体化されている事業者アクセス認証システム101と、個人認証センタ(pAuC)として具体化されている個人アクセス認証システム102とを備えている。しかし、事業者アクセス認証システム101は、事業者認証センタ(oAuC)、MSC/VLR、事業者HLR(oHLR)、またはこれらの組み合わせとして具体化されてもよく、個人アクセス認証システム102は、個人認証センタ(pAuC)、個人HLR、またはこれらの組み合わせとして具体化されてもよいことが分かるであろう。
pAuCは、個人ホームロケーションレジスタ(pHLR)103に接続されていてもよい。あるいは、pAuCは、加入者が運用する個人ホームロケーションレジスタpHLRのコンポーネントとして具体化されてもよい。同様に、図1のoAuCは、ネットワーク事業者によって運用され、事業者ホームロケーションレジスタ(oHLR)104に接続されていてもよい。上記エンティティのそれぞれのただ1つのエンティティだけが図1に示されているが、アクセス認証システムの実施形態が、これらのエンティティの1つに対して複数、幾つかに対して複数、または1つずつに対して複数のエンティティをそれぞれ備えてもよいことが分かるであろう。さらに、幾つかの実施形態においては、加入者は、事業者のoHLRと通信することができるpAuCだけを運用していてもよい。この場合、IMSIは、このoHLRと関係していてもよく、関係している場合、認証データ要求は、まずoHLRに送信されるであろう。この場合、oHLRは、認証データアイテムをpAuCに要求すべきであるという情報を有していてもよい(例えば、pAuCのURL、IPアドレス、または類似のものが、oHLRに構成されている)、しかし他の全ての機能はoHLRで行われてもよい。
pAuCは、例えばデバイスまたはデバイスのハードウェアコンポーネントおよび/またはソフトウェアコンポーネントなどのシステムであり、基地局106および移動通信交換局(MSC)107を介して、例えばGSMネットワークなどの移動通信ネットワークに接続しようとする加入者デバイスの、認証を促進する機能を提供する。幾つかの実施形態においては、認証システムは、認証を直接行ってもよいのに対して、他の実施形態においては、代わりに認証プロセスで用いるデータを生成してもよい。例えば、GSMに関しては、pAuCは、MSCが認証手順中に使用する、いわゆるトリプレットまたはベクトルを生成してもよい。他方、例えば、非特許文献4に準拠して動作する無線LANアクセスの場合は、認証の判定(許可/拒否)の少なくとも一部をpAuC自体が行ってもよい。
例えば移動電話機、コンピュータ、または通信ネットワークにアクセスできる他の任意の電子デバイスなどの加入者デバイス105は、SIM(Subscriber Identity Module)108を備えている。SIMは、認証プロセスで用いる加入者の認証情報を備えている。しかし、加入者デバイスは、加入者の認証情報を安全に格納する他の任意の適切な記憶媒体を備えていてもよいことが分かるであろう。加入者の認証情報を格納する適切なメカニズムの例には、「ソフトSIM」タイプの解決手段、物理的UICCカード、デバイス製造業者によってデバイスに組み込まれる「ハードワイヤード」認証情報、またはデバイスの(保護された)ファイルに格納される認証情報さえ含む。ただ1つの加入者デバイスだけが図1に示されているが、ネットワークアクセス認証システムの実施形態は、自デバイスの認証情報と認証情報の記憶手段とをそれぞれが有する複数の加入者デバイスに、アクセス認証を提供しうることが分かるであろう。
認証プロセスのセキュリティは、pAuCとSIMとの間の共有の秘密によって決まることがある。従って、pAuCは、加入者の認証情報を格納する記憶媒体110も備えていてもよい。共有の秘密は、製造中にSIMに安全に焼き付けられるか、または他のやり方でプログラムされてもよく、また、安全にpAuC上に複製もされる。この共有の秘密は、その後は、通常、pAuCとSIMとの間を決して伝送されず、むしろ身元証明のためのチャレンジ/レスポンス、および無線通信で用いる暗号鍵を作成するために、IMSIと組み合わされる。
従って、上記から分かるように、pAuCの認証能力は、従来技術の通信ネットワークの通常のAuCの認証能力と同様であってもよい。しかし、pAuCは、今や、事業者ではなく加入者によって所有され運用されている。けれども、pAuCは、ローミング設定の場合と同じように、移動ネットワークへのアクセスをもたらす認証データアイテムを提供する責任がある。加入者は、自分のAuCを運用するので、加入者の認証情報の供給を行うことができ、事業者を変更するとき、認証情報を交換する必要がない。事業者のネットワークにアクセスするために、加入者は、ネットワーク事業者に自分のpAuCを登録する。この事業者の既存のoHLRおよび/またはoAuCは、加入者デバイスの1つがネットワークにアクセスしたいとき、代わりに加入者pAuCを使用するように修正されている。従って、幾つかの実施形態においては、oHLRは、要求する加入者デバイスの識別子に応じて選択的に前述の加入者デバイスの認証データを取得するために、oAuCまたはpAuCと連絡を取ってもよい。代替実施形態においては、oHLRは、常にoAuCと連絡を取ってもよく、このoAuCが、加入者デバイスの識別子に応じて、認証データ要求を対応するpAuCに転送してもよい。
pAuCは、信頼できる(実行)プラットフォーム109上で実行される。pHLRも、同じまたは類似の信頼できるプラットフォーム111上で実行されてもよい。プラットフォームは、例えばプラットフォームの信頼機能の不変のルート(例えば、仮想コンピュータプラットフォームのハードウェア)に基づいて、認可された(例えば、正しく署名された)ソフトウェアを安全に実行できる能力がある場合、「信頼できる」と呼ばれる。一実施形態においては、信頼できるプラットフォームは、プラットフォームが、正しく開始され正しいソフトウェアを実行している、および/または他のやり方によって信頼状態で動作していることを、遠隔エンティティが確実に検証できるようにする機能をさらに提供する。このような機能は、(プラットフォーム)証明と呼ばれることが多い。信頼のルートに基づいて安全に起動する技術が複数存在する。
例えば、信頼できるプラットフォームは、TCG(Trusted Computing Group)技術を実施する信頼できるプラットフォームモジュール(TPM)を備えていてもよい。TPM(信頼できるプラットフォームモジュール)は、正しいソフトウェアコンポーネントだけを開始するように制御してもよい。また、TCG技術は、pAuCが正しく動作しているかどうかを検査するために、選択された事業者が使用してもよい遠隔証明もサポートする。特に、TPMは、開始されるソフトウェアコンポーネントおよびTPMの状態の証明を行うソフトウェアコンポーネントの検証のための、鍵およびメカニズムを有する(例えば非特許文献5参照)。代替または追加で、他の解決手段、例えばTrustZone技術(例えば非特許文献6参照)が、安全に起動するために使用されてもよい。代替または追加で、独自仕様の証明プロトコルもまた使用されてもよい。証明機能は、例えばプラットフォームの暗号証明書の有効性の検証などと、組み合わされてもよい。そのような解決手段の1つ以上の組み合わせは、一般に、プラットフォーム検証と呼ばれることがある。本明細書に関しては、プラットフォーム検証という用語は、例えばOCSPを使用した、プラットフォーム証明書の検証を少なくとも備えていてもよい(例えば非特許文献7を参照)。
別の選択肢として、事業者は、pAuC機能を実施する実行可能コードを提供してもよい。これは、シーリングとして知られている、TPM標準の他の技術部分を使用することによって行われてもよい。ここで、コードは、暗号形態で(例えば、oHLR104から)pAuC102に送信される。コードは、TPM109(だけ)が知っている鍵によってだけ解読することができる。さらに、TPM109は、pAuCによるコードの解読およびそれに続く実行を許可する前に、pAuCが信頼状態にあることを局所的に検証する。この実施形態においては、事業者は、(事業者がコードを書いたので)コードが信頼できることを知っており、許可できる/信頼できる状態の場合だけ、コードが実行されると確信できる。
上記のプラットフォーム検証メカニズムは、より一般的に、利用可能性の視点からは個人ユーザに特に有利なことがある「クラウド」での、pAuCの実行を可能にすることが分かるであろう。この場合、pAuCは、本明細書で検討したように、プラットフォームの信頼を遠隔から検証することができている間に、様々な物理プラットフォームの間を移動しうる仮想マシン(VM)であってもよい。例えば、いわゆるハイパバイザまたは仮想マシンモニタ(例えば、XENまたはKVM)を使用して、pAuC/pHLRだけを実行する自分のオペレーティングシステムを有する仮想マシンを提供し、それによって、pAuC/pHLRを同じ物理ホストコンピュータ上で動作している他の(潜在的に誤りや悪意のある)ソフトウェアから隔離して、セキュリティをさらに向上させてもよい。
信頼できるプラットフォーム109(および必要に応じてプラットフォーム111)のプラットフォーム検証プロセスを実行する遠隔エンティティは、oAuC、または例えば、事業者HLRまたは例えばポリシ実施機能などのセキュリティ管理を担当するノードなどの、事業者ネットワークインフラストラクチャの他の適切なコンポーネントであってもよい。従って、oAuCおよび/または他の事業者ネットワーク・インフラストラクチャ・コンポーネントは、そのようなプラットフォーム検証手順をサポートするように構成されていてもよい。証明は、ポリシおよび/またはユーザと事業者の契約に応じて、pAuCおよび/またはpHLRが最初にoAuC/oHLRに接続されるときに行われてもよい、および/または例えば認証データアイテム要求ごとに1回、追加の認証情報/デバイスごとに1回、1日に1回等、間欠的に繰り返されてもよい。
加入者デバイス105が基地局106を介して事業者のネットワークへのアクセスを要求し、加入者デバイスの認証をoAuCで管理していない加入者デバイスに、その契約が関連していると事業者が検出すると、事業者は、pAuCに連絡して、加入者デバイス105の加入者の認証情報に関連する認証ベクトルを要求する。契約がpAuC/pHLRに関連していることの検出は、MSCによって、またはoHLRによって、またはoAuCによって行われてもよい。pAuC/pHLRに関連している契約に、特別なIMSIフォーマットが使用されている場合、MSCが検出してもよい。他方、IMSIが事業者の通常のIMSI空間に関連している場合、oHLRまたはoAuCが検出する必要があってもよい。いずれにしても、契約がpAuC/pHLRに関していることを検出するエンティティは、関連しているpAuC/pHLRのアドレス(例えば、URLまたはIPアドレス)を用いて構成されてもよい。
効率的なシステムを実現するためには、このアクセス要求は、信頼できるプラットフォーム109の証明能力を使用しうる、プラットフォーム検証要求と組み合わされてもよい。組み合わされた認証ベクトル要求は、次のように形成されてもよい。
新しい認証ベクトル要求={古い認証ベクトル要求,ナンス,証拠_要求} (1)
上式で、証拠_要求は、oAuC(または一般に、証明を要求するエンティティ)がpAuCから受信したい証拠の種類を示す。上式は、pAuCが要求元を検証できるように、oAuCによって署名されていることが好ましい。ナンスは、リプレイ攻撃を防ぐために導入されている。古い認証ベクトル要求は、そのようなものとして知られているAuCからの従来の認証ベクトル要求であってもよい。
次いで、pAuCは、上記の要求に次の組み合わせの認証応答で答えてもよい。
新しい認証ベクトル応答={認証ベクトル,証拠_回答,署名_pAuC} (2)
pAuCの署名である署名_pAuCは、認証ベクトル、証拠_回答、およびナンスの上にあってもよい。これにより、受信エンティティは、データの正しい発信元およびデータが繰り返し出ないことを検証できる。証拠_回答は、(実際の証拠_要求に応じて)潜在的な証明要求のTPM署名を有していてもよいことに留意されたい。しかし、証拠_要求および証拠_回答の実際の詳細は、pAuCが本物で、正しいソフトウェアを実行していることを、pAuCがどのように証明することができるかによって決まることが分かるであろう。署名は、例えばRSAまたは楕円曲線に基づく、任意の公開鍵暗号署名方法を使用して行われてもよい。pAuCは、プラットフォーム検証を実行する機能を備えていてもよいoHLRに、上記の応答を送信してもよいことがさらに分かるであろう。幾つかの実施形態においては、応答は、pAuCに関連しているpHLRを介して、oHLRに送信されてもよい。
図2は、認証ベクトル要求とpHLR/pAuC検証を組み合わせて使用する、アクセス認証およびプラットフォーム検証のプロセスの一実施形態を示す。このプロセスは、例えば図1に示すoAuC101、oHLR104、およびpAuC102を備えるシステムなどの、ネットワーク認証システムによって行われてもよい。図2の例においては、プラットフォーム検証は、TCGのTPM技術に基づいて、oHLR104が行う。従って、pAuC102は、TPM109上で実行される。あるいは、プラットフォーム検証は、例えばoAuCなどの別のネットワークエンティティが行ってもよい。
プロセスは、既存のHLRの新しい下位機能として実施されてもよいが、oHLRが開始してもよいし、またoAuCの一部にさえされてもよい。本明細書に関しては、oHLR自体がプロセスを始めると想定している。
oHLRは、例えば上述の形式(1)などの検証要求を含む認証データ要求221を、ネットワークへのアクセスを要求している加入者デバイスに関係するpAuCに送信する。上述のように、この要求には、証拠を作成するために、pAuCへの、証拠_要求で表わされるコマンドの形態の検証要求を含む。例えば、要求は、pAuC内にある種のサブシステムが存在する証拠を依頼してもよい。本明細書を簡潔にするために、要求は、pAuCが、正しく起動されており、かつpAuC認証サブシステムの秘密鍵の知識を有することを示す証拠に関するものであると想定する。幾つかの実施形態においては、証明要求は、高レベルのセキュリティを提供するために、認証データ要求ごとに出されてもよいのに対して、他の実施形態においては、証明要求は、代わりに間欠的に、および/または認証データ要求と関連する要求に加えて、出されてもよいことが分かるであろう。
要求221の受信時、pAuCは、正しく起動されている証拠を生成するために、TPM109を使用する。図2では、これは、pAuCからTPM109に伝達される証明要求222によって示されている。これは、そのようなものとして公知の手順であり、TCG仕様書に定められている(例えば非特許文献5参照)。証拠は、TPMからpAuCへ証明結果223として返される。証明結果は、oHLRが送信したメッセージ221からのナンスであってもよいランダムチャレンジを備えてもよいし、また、このナンスおよび認証ベクトルデータの関数であってもよい。
ここで、pAuCは、タプルである証拠_回答を作成する。
証拠_回答={
起動_証拠:証明結果;
pAuC_認証_秘密_鍵_証拠:RSA_署名
};
上式で、RSA_署名は、先述のナンスの署名である。
図2に示す署名_pAuCは、認証サブシステムの秘密鍵以外の秘密鍵に基づいてもよい。例えば、pHLRとoHLRとのローミング協定に関する秘密鍵に基づいてもよい。
次いで、pAuCは、証拠_回答を含む、例えば上述の形式(2)の認証応答224をoHLRに返す。
次いで、oHLRはOCSPサーバ225を使用して、メッセージ226および227によって示されるように、証明書が取り消されているかどうかを確認する。あるいは、oHLRは、配信されている配信用証明書取り消しリストに頼ってもよい。
pAuCの検証に成功した場合、oHLRは、例えばローミングユーザに対して通常行われるなどの、それ自体が公知のやり方で、認証_ベクトルを処理してもよい。
加入者が運用する認証システムの供給を促進するために、ネットワークインフラストラクチャは、加入者認証データ要求の正しいpHLR/pAuCへのルーティングを提供するように修正されてもよい。例えば、このプロセスは、前述のように、加入者デバイスがネットワークにアクセスを試みるときに使用する基地局の事業者のMSC/VLRによって行われてもよい。ルーティングには、それに続く、例えばRADIUSまたはDIAMETERなどを使用する認証データ(いわゆる認証ベクトル)の転送のために、安全な接続(例えば、IPsecまたはTLS/SSL)設定が付随してもよい。
事業者は、どのIMSI番号がどのpAuCに関係しているかを知っているであろう。非ローミングデバイスの場合は、図3に示す簡単な解決手段が使用されてもよい。この方法は、ルーティングソリューションに、登録されているpAuCの1つに属するIMSIを特定する追加のステップ331を導入している。例えばハッシュ表を使用することによって、この検索は、基本的に一定の時間複雑さで効率的に実施されてもよい。図3の例では、プロセスは、ステップ330において、IMSIのMCC(Mobile Country Code)部分およびMNC(Mobile Network Code)部分が別の事業者を指すかどうかを最初に判断する。別の事業者を指す場合、プロセスは、特定された事業者に連絡を取る。そうでない場合、ステップ331において、プロセスは、IMSIに関連するpAuCを特定する。
全てのユーザがpAuCおよびそのpAuCに関係する多くのデバイスを有してもよいとき、15桁のIMSIでは十分ではないかもしれないことに留意されたい。それ故、1つの意見として、次のアプローチが使用されてもよい。
VPLMN(Visible Public Land Mobile Network)は、MCC+MNCがpAuC/pHLRを指すことを検出すると、pAuC/pHLRを特定するためにMSIN部分を使用し、このpAuC/pHLR内のデバイスを特定するために、第2の識別子要求(ネットワークが3GPP仕様書に従って加入者を識別するのに十分な情報を有さないとき、IMSI要求はいつ出されてもよい)も出す。この意味することは、数十億のデバイスをそれぞれ備える、最大10億のpAuC/pHLRをサポートすることができるということである。
pAuCの検出は、既存の手順の前に置かれてもよいことに留意されたい。デバイスが他のネットワークにローミングする必要もあるとき、同じルーティング情報が他の事業者に配信されてもよい。
幾つかの実施形態について詳細に図示し説明しているが、本発明はそれらに限定されず、以下の特許請求の範囲に規定される主題の範囲内の他のやり方でも具現されてもよい。
本明細書に記載の方法、製品手段およびデバイスは、幾つかの個別の要素を備えるハードウェア手段、および適切にプログラムされたマイクロプロセッサによって実施されてもよい。幾つかの手段を挙げるデバイス請求項において、これらの手段の幾つかは、例えば、適切にプログラムされたマイクロプロセッサ、1つ以上のデジタル信号プロセッサなどの同一のハードウェア製品によって具体化されてもよい。ある措置が互いに異なる従属請求項の中で列挙されている、または異なる実施形態の中で述べられているということだけで、これらの措置の組み合わせを有利に使用することができないということを示すものではない。
本明細書で使用するとき、「備える(comprises/comprising)」という用語は、述べられた特徴、整数、ステップまたはコンポーネントの存在を指定すると解釈され、1つ以上の他の特徴、整数、ステップ、コンポーネントまたはこれらのグループの存在または追加を排除するものではないことを強調しておく。
留意すべきことは、ネットワークへのアクセスを制御および許可する仕組みにおいて、着想について述べているが、開示の方法およびシステムを、サービス一般へのアクセスの制御および許可に使用しうることが分かるであろう。

Claims (19)

  1. サービスの加入者を認証するアクセス認証システムであって、
    該アクセス認証システムは、事業者アクセス認証システムと、1つ以上の個人アクセス認証システムを備え、
    各個人アクセス認証システムは、前記事業者アクセス認証システムと通信可能に接続することができ、
    前記事業者アクセス認証システムは、前記加入者の認証情報に関連する各加入者認証データアイテムに基づき、前記サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成され、
    各個人アクセス認証システムは、1つ以上の加入者認証データアイテムを前記事業者アクセス認証システムに伝達するように構成され、
    各個人アクセス認証システムは、前記個人アクセス認証システムの動作状態を示し、前記事業者アクセス認証システムが前記動作状態を信頼できるかの判定を促進する、1つ以上の検証データアイテムを伝達するようにさらに構成されていることを特徴とするアクセス認証システム。
  2. 各個人アクセス認証システムは、前記事業者アクセス認証システムよる前記個人アクセス認証システムの検証を可能にする前記事業者アクセス認証システムと安全に接続されていることを特徴とする請求項1に記載のアクセス認証システム。
  3. 前記個人アクセス認証システムは、信頼されたプラットフォームを含むことを特徴とする請求項1又は2に記載のアクセス認証システム。
  4. 前記信頼されたプラットフォームは、安全な起動動作を実行する様に動作可能であることを特徴とする請求項3に記載のアクセス認証システム。
  5. 前記信頼されたプラットフォームは、デジタル的に署名されたプログラムコードの実行に制限する様に動作可能であることを特徴とする請求項3又は4に記載のアクセス認証システム。
  6. 前記検証データアイテムは、前記信頼されたプラットフォームの少なくとも1つの署名、或いは、前記信頼されたプラットフォームにより生成された少なくとも1つの証明結果を含むことを特徴とする請求項3から5のいずれか1項に記載のアクセス認証システム。
  7. 前記個人アクセス認証システムは、前記加入者認証データアイテム及び1つ以上の検証データアイテムを含む認証メッセージを伝達する様に構成されていることを特徴とする請求項1から6のいずれか1項に記載のアクセス認証システム。
  8. 前記個人アクセス認証システムは、前記事業者アクセス認証システムから認証データの要求を受信し、前記認証データの要求の応答として前記認証メッセージを伝達する様に構成されていることを特徴とする請求項7に記載のアクセス認証システム。
  9. 前記認証データの要求はナンスを含み、
    前記個人アクセス認証システムは、前記認証メッセージに、少なくとも前記受信したナンスに関する少なくとも1つのデジタル署名を含める様に構成されていることを特徴とする請求項8に記載のアクセス認証システム。
  10. 前記認証データの要求は、前記個人アクセス認証システムが少なくとも1つの所定の状態で動作していることを示すために、前記事業者アクセス認証システムが要求する証明の種別を示すデータアイテムを含むことを特徴とする請求項8又は9に記載のアクセス認証システム。
  11. 前記認証メッセージは、デジタル署名を含むことを特徴とする請求項7から10のいずれか1項に記載のアクセス認証システム。
  12. 前記少なくとも1つの所定の状態は、前記個人アクセス認証システムが、前記事業者アクセス認証システムにより信頼される予め決められたソフトウェアコンポーネントを実行している状態を含むことを特徴とする請求項10に記載のアクセス認証システム。
  13. 事業者アクセス認証システムによって、サービスへのアクセスを要求している加入者デバイスの認証を促進する方法であって、
    前記事業者アクセス認証システムは、各加入者認証データアイテムに基づき、前記サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成され、
    前記方法は、
    前記事業者アクセス認証システムと通信可能に接続された個人アクセス認証システムから、1つ以上の加入者認証情報を示す加入者認証データアイテムを受信するステップと、
    前記個人アクセス認証システムから、前記個人アクセス認証システムの動作状態を示し、前記事業者アクセス認証システムが前記動作状態を信頼できるかの判定を促進する検証データアイテムを受信するステップと、
    前記受信した加入者認証データアイテムと、前記検証データアイテムの検証に応答して、前記加入者認証情報に関連する加入者の認証を促進する1つ以上の認証機能を提供するステップと、
    を含むことを特徴とする認証を促進する方法。
  14. 前記個人アクセス認証システムに認証データの要求を送信するステップと、
    前記要求の応答として、前記加入者認証データアイテムを受信するステップと、
    を含むことを特徴とする請求項13に記載の認証を促進する方法。
  15. 前記事業者アクセス認証システムが、前記個人アクセス認証システムから、前記個人アクセス認証システムの動作状態を示す、少なくとも1つの検証データアイテムを受信するステップと、
    前記事業者アクセス認証システムが、前記受信した検証データアイテムに基づき、前記動作状態が信頼できるかを判定するステップと、
    をさらに含み、
    前記1つ以上の認証機能を提供するステップは、前記判定の応答であることを特徴とする請求項13又は14に記載の認証を促進する方法。
  16. アクセス認証システムのための事業者アクセス認証システムであって、
    前記事業者アクセス認証システムは、各加入者認証データアイテムに基づき、サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成され、
    前記事業者アクセス認証システムは、請求項13から15のいずれか1項に記載の認証を促進する方法のステップを実行する様に構成されていることを特徴とする事業者アクセス認証システム。
  17. 加入者デバイスからサービス要求を受信し、
    前記受信したサービス要求に基づき、個人アクセス認証システムのセットの1つを識別し、
    前記識別した個人アクセス認証システムに、当該個人アクセス認証システムの動作状態を示す少なくとも1つの検証データアイテムと、前記加入者デバイスに関連する1つ以上の加入者認証情報を示す前記加入者認証データアイテムを要求する、
    様にさらに構成されていることを特徴とする請求項16に記載の事業者アクセス認証システム。
  18. 事業者アクセス認証システムに接続された個人アクセス認証システムによって、サービスへのアクセスを要求している加入者デバイスの認証を促進する方法であって、
    前記事業者アクセス認証システムは、各加入者認証データアイテムに基づき、前記サービスの加入者の認証を促進する1つ以上の認証機能を提供するように構成され、
    前記方法は、
    1つ以上の加入者認証情報を示し、加入者デバイスの通信ネットワークへのアクセスを前記事業者アクセス認証システムが選択的に許可または拒否することを促進する加入者認証データアイテムを、前記事業者アクセス認証システムに伝達するステップと、
    前記個人アクセス認証システムの動作状態を示し、前記事業者アクセス認証システムが前記動作状態を信頼できるかの判定を促進する、少なくとも1つの検証データアイテムを伝達するステップと、
    を含むことを特徴とする認証を促進する方法。
  19. アクセス認証システムのための個人アクセス認証システムであって、
    前記アクセス認証システムは、事業者アクセス認証システムと、少なくとも1つの前記個人アクセス認証システムを備え、
    前記個人アクセス認証システムは、請求項18に記載の認証を促進する方法のステップを実行する様に構成されていることを特徴とする個人アクセス認証システム。
JP2014515170A 2011-06-16 2012-06-13 サービスアクセス認証方法およびシステム Active JP6033291B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP11170110.8 2011-06-16
EP11170110.8A EP2536095B1 (en) 2011-06-16 2011-06-16 Service access authentication method and system
US201161498798P 2011-06-20 2011-06-20
US61/498,798 2011-06-20
PCT/EP2012/061176 WO2012171946A1 (en) 2011-06-16 2012-06-13 Service access authentication method and system

Publications (2)

Publication Number Publication Date
JP2014524073A JP2014524073A (ja) 2014-09-18
JP6033291B2 true JP6033291B2 (ja) 2016-11-30

Family

ID=44801510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014515170A Active JP6033291B2 (ja) 2011-06-16 2012-06-13 サービスアクセス認証方法およびシステム

Country Status (7)

Country Link
US (1) US9432349B2 (ja)
EP (1) EP2536095B1 (ja)
JP (1) JP6033291B2 (ja)
CN (1) CN103597799B (ja)
AR (1) AR086967A1 (ja)
PL (1) PL2536095T3 (ja)
WO (1) WO2012171946A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6035713B2 (ja) * 2011-08-12 2016-11-30 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
WO2013034187A1 (en) * 2011-09-08 2013-03-14 Telefonaktiebolaget L M Ericsson (Publ) Secure communication
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
EP2836968B1 (en) 2012-04-13 2020-05-06 OLogN Technologies AG Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
EP2973180B1 (en) 2013-03-15 2020-01-15 OLogN Technologies AG Systems, methods and apparatuses for securely storing and providing payment information
WO2014141074A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for remote attestation
US9961061B2 (en) 2013-03-18 2018-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Node for use by a network, a system for interconnecting multiple networks and methods of operating the node and system
CA2918596C (en) 2013-08-02 2023-03-07 Ologn Technologies Ag A secure server on a system with virtual machines
US9526005B2 (en) * 2014-04-17 2016-12-20 Mitel Mobility Inc. GSM A3/A8 authentication in an IMS network
JP6665791B2 (ja) * 2015-02-06 2020-03-13 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US9955353B2 (en) * 2015-08-14 2018-04-24 Microsoft Technology Licensing, Llc Delegated profile and policy management
US9942042B1 (en) * 2016-03-18 2018-04-10 EMC IP Holding Company LLC Key containers for securely asserting user authentication
CN106209368B (zh) * 2016-06-29 2019-04-05 邓月霞 一种基于标识密码***的即时通信***部署方法
US10057770B2 (en) * 2016-07-28 2018-08-21 Hewlett Packard Enterprise Development Lp Deauthenticate a client device during an association validation phase based on a plurality of capabilities associated with the client device
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10482258B2 (en) * 2017-09-29 2019-11-19 Nxp Usa, Inc. Method for securing runtime execution flow
US11431698B2 (en) * 2018-10-31 2022-08-30 NBA Properties, Inc. Partner integration network
US11076296B1 (en) * 2019-05-13 2021-07-27 Sprint Communications Company L.P. Subscriber identity module (SIM) application authentication
US11533316B2 (en) * 2019-06-27 2022-12-20 Intel Corporation Information-centric network namespace policy-based content delivery
CN110740444A (zh) * 2019-09-20 2020-01-31 上海酷潮信息科技有限公司 5g云sim认证方法
JP7458348B2 (ja) * 2021-07-05 2024-03-29 株式会社東芝 通信システム、アクセスポイント装置、通信方法及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19525363A1 (de) 1995-07-12 1997-01-16 Sel Alcatel Ag Virtuelles privates Netz für Mobilfunkteilnehmer
US5881235A (en) 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6269244B1 (en) 1999-09-22 2001-07-31 Ericsson Inc. Enhanced cellular network architecture
US7149516B2 (en) 2001-11-29 2006-12-12 Motorola, Inc. User controlled home location register
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
US6658259B2 (en) 2002-03-07 2003-12-02 Interwave Communications International, Ltd. Wireless network having a virtual HLR and method of operating the same
JP2007293811A (ja) * 2006-03-31 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 代理認証システム、代理認証方法及びそれに用いる認証装置
TW201141176A (en) * 2006-08-22 2011-11-16 Interdigital Tech Corp Method and apparatus for providing trusted single sing-on access to applications and internet-based services
JP5039400B2 (ja) * 2007-01-22 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 通信方法、通信システム及び所定装置
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
KR101001555B1 (ko) * 2008-09-23 2010-12-17 한국전자통신연구원 네트워크 id 기반 연합 및 싱글사인온 인증 방법
US20120047551A1 (en) * 2009-12-28 2012-02-23 Interdigital Patent Holdings, Inc. Machine-To-Machine Gateway Architecture

Also Published As

Publication number Publication date
EP2536095A1 (en) 2012-12-19
US20140196127A1 (en) 2014-07-10
US9432349B2 (en) 2016-08-30
EP2536095B1 (en) 2016-04-13
CN103597799B (zh) 2017-04-19
PL2536095T3 (pl) 2016-10-31
CN103597799A (zh) 2014-02-19
JP2014524073A (ja) 2014-09-18
NZ618957A (en) 2015-12-24
WO2012171946A1 (en) 2012-12-20
AR086967A1 (es) 2014-02-05

Similar Documents

Publication Publication Date Title
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US8578153B2 (en) Method and arrangement for provisioning and managing a device
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
KR101611773B1 (ko) 멀티 네트워크 시스템에서 아이덴티티 관리를 위한 방법들, 장치들 및 컴퓨터 프로그램 제품들
US11496883B2 (en) Apparatus and method for access control on eSIM
KR20170095355A (ko) 가입자 식별 모듈 풀링
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR20130143714A (ko) 보안 요소를 이용하는 원격국의 인증 방법
US20150006898A1 (en) Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US11711693B2 (en) Non-3GPP device access to core network
US11228428B2 (en) Mitigation of problems arising from SIM key leakage
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
JP2016111660A (ja) 認証サーバ、端末及び認証方法
NZ618957B2 (en) Service access authentication method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161014

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161025

R150 Certificate of patent or registration of utility model

Ref document number: 6033291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250