JP2022170252A - Electronic information storage medium and program - Google Patents
Electronic information storage medium and program Download PDFInfo
- Publication number
- JP2022170252A JP2022170252A JP2021076271A JP2021076271A JP2022170252A JP 2022170252 A JP2022170252 A JP 2022170252A JP 2021076271 A JP2021076271 A JP 2021076271A JP 2021076271 A JP2021076271 A JP 2021076271A JP 2022170252 A JP2022170252 A JP 2022170252A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- user
- information
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000004913 activation Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、端末間でパブリックネットワークを介してセキュア通信を実施するための認証方法についての技術分野に関する。 The present invention relates to a technical field of an authentication method for implementing secure communication between terminals via a public network.
インターネットなどのパブリックネットワークにおいて、セキュリティを確保したセッションをエンド端末間で実現する手法としてセッション鍵で暗号化したデータをエンド端末間で送受信する方法がある。そのような手法では、セッション鍵をエンド端末間で予め共有する必要がある。そのため、一般的にはセッションの確立前にセッション鍵の共有または導出される。具体的には、エンド端末間で互いの公開鍵または共通の秘密鍵が予め交換されていること、または、信頼された第三者機関(例えば、CA(Certification Authority))によって保証された公開鍵証明書をエンド端末が持つことなど、エンド端末での認証が予め確保されていることを前提として、セッションがエンド端末間で確立される前に、セッション鍵が転送されたり交換されたりすることになる。例えばRFC(Request for Comments )4567は、S/MINE(Secure Multipurpose Internet Mail Extensions)やIPsec(Security Architecture for Internet Protocol)などを利用しつつ、SDP(Session Description Protocol)上でセッション鍵が転送されたり交換されたりするためのプロトコルを規定するものであり、エンド端末間で互いの公開鍵が予め交換されていることなどを前提とすることで、中間者攻撃(Man in the Middle)などによる鍵情報の不正利用を防止している。 In a public network such as the Internet, there is a method of transmitting/receiving data encrypted with a session key between end terminals as a method to realize a session with security between end terminals. Such an approach requires the session key to be pre-shared between the end terminals. As such, session keys are typically shared or derived prior to session establishment. Specifically, mutual public keys or common secret keys are exchanged in advance between end terminals, or public keys certified by a trusted third party (for example, CA (Certification Authority)) Session keys may not be transferred or exchanged before a session is established between end terminals, provided that authentication at the end terminals is pre-established, such as having a certificate at the end terminal. Become. For example, RFC (Request for Comments) 4567 uses S/MINE (Secure Multipurpose Internet Mail Extensions), IPsec (Security Architecture for Internet Protocol), etc., and session keys are transferred or exchanged over SDP (Session Description Protocol). It stipulates a protocol for the transmission of key information by means of a man-in-the-middle attack, etc. Prevents unauthorized use.
ところで、上記した従来の技術では、セッション鍵を共有(転送、交換)するにあたり、エンド端末での認証が予め確保されていなければならないという課題がある。例えば、エンド端末間で互いの公開鍵または秘密鍵が予め交換されていること、または、信頼された第三者機関によって保証された公開鍵証明書をエンド端末が持つことなどが前提となる。ここで、前者については、任意のエンド端末間で鍵を予め交換することはしばしば困難であり、仮に交換が実現されたとしても、膨大な鍵を適切に管理しなくてはならないといった課題が生じる。また、後者についても、全てのエンド端末が信頼された公開鍵証明書を持つことはしばしば困難であるといった課題が生じる。 By the way, the conventional technology described above has a problem that authentication at the end terminal must be ensured in advance when sharing (transferring or exchanging) the session key. For example, it is assumed that the end terminals have mutually exchanged public or private keys in advance, or that the end terminals have a public key certificate certified by a trusted third party. Here, with regard to the former, it is often difficult to exchange keys between arbitrary end terminals in advance, and even if exchange is realized, there will be a problem that a huge number of keys must be properly managed. . The latter also has the problem that it is often difficult for all end terminals to have a trusted public key certificate.
上記の課題を解決する方法として、例えば特許文献1には、第三者機関装置が要求側装置および応答側装置の各々の認証に用いる認証情報を保持し、認証要求の各々を要求側装置および応答側装置の各々から受信すると、保持された認証情報を用いて要求側装置および応答側装置の各々を認証し、要求側装置および応答側装置の各々による認証要求が認証された結果が成功の場合に、要求側装置と応答側装置との間でセッション鍵を共有させるように、セッション鍵を要求側装置と応答側装置に送信し、要求側装置は、要求側装置を認証することを要求する認証要求を第三者機関装置に対して送信し、応答側装置は、応答側装置を認証することを要求する認証要求を第三者機関装置に対して送信する方法が開示されている。
As a method for solving the above problems, for example, in
しかしながら、特許文献1に開示された方法では、ID及びパスワード等の認証情報をセッション鍵共有の前のエンド端末の認証に使用しているため、使用されている端末が正当なものかは認証されない。例えば誰もがアクセスできる共有端末で上記の方法を実行した場合、認証情報やセッション鍵の漏洩などセキュリティ上のリスクが存在する。
However, in the method disclosed in
そこで、本発明は、以上の点に鑑みてなされたものであり、端末間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することが可能な電子情報記憶媒体、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and an electronic information storage medium capable of reducing security risks when implementing secure communication between terminals via a public network, and The purpose is to provide a program.
上記課題を解決するために、請求項1に記載の発明は、端末に搭載される電子情報記憶媒体であって、正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、前記端末の認証が成功した場合に、前記ユーザからユーザ情報を取得する第2取得手段と、前記メモリに記憶されたユーザ情報と、前記第2取得手段により取得されたユーザ情報とを用いて前記ユーザの認証を行う第2認証手段と、前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、を備えることを特徴とする。
In order to solve the above-mentioned problems, the invention according to
請求項2に記載の発明は、端末に搭載される電子情報記憶媒体であって、正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、前記端末の認証が成功した場合に、前記メモリに記憶されたユーザ情報を前記端末へ送信し、当該ユーザ情報と前記ユーザからのユーザ情報とが用いられて前記コントローラにより行われた前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、を備えることを特徴とする。 According to a second aspect of the present invention, there is provided an electronic information storage medium mounted on a terminal, wherein the terminal information approved to be valid, the user information approved to be valid, and the terminal public A memory for storing authentication parameters used in authentication processing that is a prerequisite for implementing secure communication with another terminal via a network; a first acquiring means for acquiring terminal information; a first authenticating means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquiring means; and the terminal when the authentication is successful, the user information stored in the memory is transmitted to the terminal, and the user authentication performed by the controller using the user information and the user information from the user is successful. transmitting means for transmitting the authentication parameter to the controller of the terminal when the authentication parameter is transmitted to the controller of the terminal.
請求項3に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記送信手段は、前記端末のコントローラを介してプライベートネットワークに設けられた認証装置へ前記認証用パラメータとともに認証要求を送信し、前記認証要求をトリガとして前記認証装置との間で認証処理を行う第3認証手段と、を更に備えることを特徴とする。
The invention according to claim 3 is the electronic information storage medium according to
請求項4に記載の発明は、請求項1または2に記載の電子情報記憶媒体が搭載される端末に含まれるコンピュータに、前記電子情報記憶媒体から送信された前記認証用パラメータとともに認証要求を、プライベートネットワークに設けられた認証装置へ送信するステップと、前記認証要求をトリガとして前記認証装置との間で認証処理を行うステップと、前記認証処理において認証が成功した場合に、前記端末と前記他の端末との間の前記セキュア通信で用いられる共有鍵を生成するための鍵交換を前記認証装置を介して行うステップと、を実行させることを特徴とする。
The invention according to claim 4 sends an authentication request together with the authentication parameter transmitted from the electronic information storage medium to a computer included in a terminal in which the electronic information storage medium according to
本発明によれば、端末間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することができる。 According to the present invention, it is possible to reduce security risks when performing secure communication between terminals via a public network.
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施の形態である。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiments described below are embodiments in which the present invention is applied to a communication system.
[1.通信システムSの概要構成]
先ず、図1を参照して、本実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、端末T1、端末T2、プライベートネットワーク(プライベート網)NW1、及びインターネット等のパブリックネットワーク(パブリック網)NW2を含んで構成される。ここで、端末T1及び端末T2は、例えばスマートフォン等の携帯端末である。なお、以下の説明において、端末T1と端末T2とを総称して端末Tという場合、端末T1と端末T2とのそれぞれについての説明である。端末Tには、SIM(Subscriber Identity Module)が搭載される。SIMは、本発明の電子情報記憶媒体の一例であり、端末TにIC(Integrated Circuit)カードとして着脱可能に搭載されるものであってもよいし、端末Tから容易に取り外しや取り換えができないように基盤上に搭載(例えば半田付け)されるeUICC(Embedded Universal Integrated Circuit Card)であってもよい。
[1. Outline configuration of communication system S]
First, a schematic configuration of a communication system S according to this embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration example of a communication system S. As shown in FIG. As shown in FIG. 1, the communication system S includes a terminal T1, a terminal T2, a private network (private network) NW1, and a public network (public network) NW2 such as the Internet. Here, the terminal T1 and the terminal T2 are mobile terminals such as smartphones. In the following description, when terminal T1 and terminal T2 are collectively referred to as terminal T, the description is for terminal T1 and terminal T2 respectively. The terminal T is equipped with a SIM (Subscriber Identity Module). The SIM is an example of the electronic information storage medium of the present invention, and may be detachably mounted on the terminal T as an IC (Integrated Circuit) card. It may be an eUICC (Embedded Universal Integrated Circuit Card) mounted (for example, soldered) on the board.
プライベートネットワークNW1は、プライベートLTEやローカル5G等の技術を利用したローカル通信網であり、移動体通信事業者(MNO)以外の企業等により特定のエリア(例えば、工場)内に構築される。プライベートネットワークNW1は、eNB(基地局)を含んで構成される無線ネットワークと、coreを含んで構成されるコアネットワークとからなる。coreは、MME(Mobility Management Entity)及びAUC(Authentication Centre)の機能を担うものであり、プライベートネットワークNW1に設けられた認証装置の一例である。プライベートネットワークNW1では、ネットワーク構築者(つまり、移動体通信事業者以外の企業等)により用意されたSIMを利用して認証処理が行われるようになっている。かかる認証処理では、例えば、通常のLTEや5G等の技術で知られているAKA認証方式が用いられるとよく、core側と端末T側とで共有される共有秘密鍵が認証用パラメータとして用いられる。かかる認証用パラメータは、ネットワーク構築者がSIM内に柔軟に書き込むことができる。 The private network NW1 is a local communication network using technologies such as private LTE and local 5G, and is constructed in a specific area (eg, factory) by a company other than the mobile network operator (MNO). The private network NW1 consists of a wireless network including eNBs (base stations) and a core network including cores. The core functions as an MME (Mobility Management Entity) and an AUC (Authentication Centre), and is an example of an authentication device provided in the private network NW1. In the private network NW1, authentication processing is performed using a SIM prepared by a network builder (that is, a company other than the mobile communication service provider). In such authentication processing, for example, the AKA authentication method known in technologies such as normal LTE and 5G may be used, and a shared secret key shared between the core side and the terminal T side is used as an authentication parameter. . Such authentication parameters can be flexibly written into the SIM by the network builder.
図2は、端末Tの概要構成例を示す図である。端末Tは、図2に示すように、I/F部1、無線通信部2、記憶部3、操作・表示部4、及び制御部5(コントローラの一例)等を備えて構成される。なお、端末Tには、指紋センサが備えられてもよい。指紋センサは、端末Tのユーザの指の腹から指紋を読み取り、その指紋データをユーザ情報として制御部5へ出力する。これにより、ユーザからのユーザ情報が制御部5により取得される。I/F部1は、SIMとの間のインターフェースを担う。かかるインターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、またはISO7816インターフェースが挙げられる。なお、制御部5とSIMとは、I/F部1を介して、例えばAPDU(Application Protocol Data Unit)プロトコルにしたがって通信する。
FIG. 2 is a diagram showing a schematic configuration example of the terminal T. As shown in FIG. As shown in FIG. 2, the terminal T includes an I/
無線通信部2は、プライベートネットワークNW1に接続するための通信モジュールと、パブリックネットワークNW2に接続するための通信モジュールとから構成される。プライベートネットワークNW1に接続するための通信モジュールは、プライベートネットワークNW1の通信圏内にあるeNBを検出するモデムを有し、当該eNBとの間で無線通信を行うことが可能になっている。一方、パブリックネットワークNW2に接続するための通信モジュールは、Wi-Fi(登録商標)等の近距離無線機能を有し、パブリックネットワークNW2に接続される無線ルータとの間で無線通信を行うことが可能になっている。 The wireless communication unit 2 is composed of a communication module for connecting to the private network NW1 and a communication module for connecting to the public network NW2. A communication module for connecting to the private network NW1 has a modem that detects an eNB within the communication range of the private network NW1, and is capable of wireless communication with the eNB. On the other hand, the communication module for connecting to the public network NW2 has a short-range wireless function such as Wi-Fi (registered trademark), and can perform wireless communication with a wireless router connected to the public network NW2. It is possible.
記憶部3は、例えば不揮発性メモリから構成され、オペレーティングシステム及びアプリケーションプログラム(本発明のプログラムを含む)が記憶される。記憶部3には、端末Tの端末情報が予め記憶される。端末情報は、端末Tにユニークなものであれば如何なるものであってもよいが、一例として、IMEI(International Mobile Equipment Identifier)またはIMEIから生成されるハッシュ値等が挙げられる。操作・表示部4は、ユーザからの入力を受け付けるための入力機能と、ディスプレイ(例えばタッチパネル)に各種情報を表示する表示機能を有する。操作・表示部4は、ユーザにより入力されたパスワード等をユーザ情報として制御部5へ出力する。これにより、ユーザからのユーザ情報が制御部5により取得される。 The storage unit 3 is composed of, for example, a non-volatile memory, and stores an operating system and application programs (including the program of the present invention). The terminal information of the terminal T is stored in advance in the storage unit 3 . The terminal information may be any information as long as it is unique to the terminal T, but an example is an International Mobile Equipment Identifier (IMEI) or a hash value generated from the IMEI. The operation/display unit 4 has an input function for receiving input from a user and a display function for displaying various information on a display (for example, a touch panel). The operation/display unit 4 outputs a password or the like input by the user to the control unit 5 as user information. Thereby, the user information from the user is acquired by the control unit 5 .
制御部5(コンピュータの一例)は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成される。制御部5は、I/F部1を介してSIMに接続して当該SIMと通信を行う。制御部5は、通信開始時にSIMを起動(リセット)させる起動指令(リセット指令)をI/F部1を介してSIMへ送信する。これに応じて、SIMから初期応答(例えばATR(Answer To Reset))があった後、制御部5は、記憶部3から端末情報を読み出し、当該端末情報をI/F部1を介してSIMへ送信する。これに応じて、SIMにより端末情報が用いられて端末Tの認証が行われる。
The control unit 5 (an example of a computer) is composed of, for example, a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. The control unit 5 connects to the SIM via the I/
そして、端末Tの認証が成功した場合に、制御部5は、ユーザから操作・表示部4または指紋センサを通じて取得されたユーザ情報をI/F部1を介してSIMへ送信する。これに応じて、SIMにより当該ユーザ情報が用いられてユーザの認証が行われる。或いは、端末Tの認証が成功した場合に、制御部5がユーザから取得したユーザ情報を用いて当該ユーザの認証を行ってもよい。そして、ユーザの認証が成功した場合に、制御部5は、SIMから取得した認証用パラメータとともに認証要求を、無線通信部2を介してプライベートネットワークNW1に設けられたcoreへ送信し、当該認証要求をトリガとしてcoreとの間で認証処理を行う。端末T1と端末T2との双方において、当該認証処理に係る認証が成功すると、以降、端末T1とcore間、及び端末T2とcore間は、盗聴及び改竄対策がなされた安全な通信が実現されることになり、かかる通信を利用して、端末T1と端末T2との間のセキュア通信で用いられる共有鍵(セッション鍵)を生成するための鍵交換がcoreを利用して行われる。これにより、事前の証明書の発行や信頼された第三者機関(例えば、CA)による認証を不要とすることができる。
Then, when the authentication of the terminal T is successful, the control unit 5 transmits user information obtained from the user through the operation/display unit 4 or the fingerprint sensor to the SIM through the I/
図3は、SIMの概要構成例を示す図である。SIMは、図3に示すように、I/F部11、RAM12、ROM13、NVM(Nonvolatile Memory)14、及びCPU15等を備えて構成される。I/F部11は、端末Tの制御部5との間のインターフェースを担う。端末Tからの起動指令(リセット指令)がI/F部11により受信されると、SIMが起動し、I/F部11を介して初期応答が端末Tへ送信される。NVM14は、例えばフラッシュメモリ等の不揮発性メモリである。ROM13またはNVM14には、オペレーティングシステム及びアプリケーションプログラムが記憶される。
FIG. 3 is a diagram showing a schematic configuration example of a SIM. As shown in FIG. 3, the SIM includes an I/
また、NVM14(メモリの一例)には、正当であることが承認された端末情報(以下、「端末認証情報」という)と、正当であることが承認されたユーザ情報(以下、「ユーザ認証情報」という)と、セキュア通信を実施するために前提となる認証処理(例えば、AKA認証)で用いられる認証用パラメータとが記憶される。ここで、端末T1に搭載されたSIMであれば、そのNVM14には端末T1の端末認証情報が記憶される。一方、端末T2に搭載されたSIMであれば、そのNVM14には端末T2の端末認証情報が記憶される。なお、端末及びユーザが正当であることの承認は、例えば、プライベートネットワークNW1のネットワーク構築者(つまり、移動体通信事業者以外の企業等)により行われる。
In addition, the NVM 14 (an example of memory) stores terminal information approved to be valid (hereinafter referred to as "terminal authentication information") and user information approved to be valid (hereinafter referred to as "user authentication information"). ”) and an authentication parameter used in authentication processing (for example, AKA authentication) that is a prerequisite for implementing secure communication. Here, if the SIM is installed in the terminal T1, the
CPU15は、本発明における第1取得手段、第2取得手段、第1認証手段、第2認証手段、第3認証手段、送信手段、及び鍵交換手段として機能する。具体的には、CPU15は、SIMの起動時に端末Tの制御部5からI/F部11を介して端末情報を取得(受信)すると、NVM14に記憶された端末認証情報と、端末Tの制御部5から取得された端末情報とを用いて端末Tの認証を行う。端末Tの認証では、例えば、上記端末認証情報と上記端末情報とが一致するか否かが判定され、一致すると判定された場合に認証成功となり、以降、端末TにSIMとしての機能が提供される。
The
端末Tの認証が成功した場合に、CPU15は、端末Tの制御部5からI/F部11を介してユーザ情報を取得し、NVM14に記憶されたユーザ認証情報と、端末Tの制御部5から取得されたユーザ情報とを用いてユーザの認証を行う。ユーザの認証では、例えば、上記ユーザ認証情報と上記ユーザ情報とが一致するか否かが判定され、一致すると判定された場合に認証成功となり、以降、当該ユーザに端末Tの使用が許可される。或いは、端末Tの認証が成功した場合に、CPU15は、NVM14に記憶されたユーザ認証情報をI/F部11を介して端末Tの制御部5へ送信してもよい。この場合、当該ユーザ認証情報とユーザからのユーザ情報とが用いられて端末Tの制御部5によりユーザの認証が行われ、その結果がSIMへ送信され、以降、当該ユーザに端末Tの使用が許可される。
When the terminal T is successfully authenticated, the
そして、ユーザの認証が成功した場合に、CPU15は、NVM14に記憶された認証用パラメータをI/F部11を介して端末Tの制御部5へ送信する。これにより、当該認証用パラメータとともに認証要求が端末Tからcoreへ送信され、coreとの間で認証処理が行われる。なお、ユーザの認証が成功した場合に、CPU15は、端末Tの制御部5を介してcoreへ上記認証用パラメータとともに認証要求を送信し、当該認証要求をトリガとしてcoreとの間で認証処理を行ってもよい。この場合、端末Tの制御部5は、SIMからの認証用パラメータ及び認証要求をプロトコル変換してcoreへ転送することになる。
Then, when the user authentication is successful, the
[2.通信システムSの動作]
次に、通信システムSの動作について説明する。
[2. Operation of communication system S]
Next, the operation of the communication system S will be explained.
(2.1.SIMを利用した端末T及びユーザの認証)
先ず、図4を参照して、SIMを利用した端末T及びユーザの認証について説明する。図4は、SIMを利用して端末T及びユーザの認証が行われるときの処理の流れを示すシーケンス図である。図4において、端末TにSIMが搭載された状態で端末Tに電源が供給されるか、或いは端末Tに設けられたリセットボタンが押下されると、制御部5は、起動指令(リセット指令)をI/F部1を介してSIMへ送信する(ステップS1)。SIMは、制御部5からの起動指令を受信すると起動し、初期応答をI/F部11を介して制御部5へ送信する(ステップS2)。
(2.1. Authentication of terminal T and user using SIM)
First, terminal T and user authentication using SIM will be described with reference to FIG. FIG. 4 is a sequence diagram showing the flow of processing when terminal T and user are authenticated using SIM. In FIG. 4, when power is supplied to the terminal T with the SIM installed in the terminal T, or when a reset button provided on the terminal T is pressed, the control unit 5 issues a start command (reset command). is transmitted to the SIM via the I/F unit 1 (step S1). The SIM is activated upon receiving the activation command from the control unit 5, and transmits an initial response to the control unit 5 via the I/F unit 11 (step S2).
次いで、制御部5は、SIMからの初期応答を受信すると、記憶部3から端末情報を読み出し、読み出した端末情報を含む認証コマンド(例えば、VERIFYコマンドAPDU)をI/F部1を介してSIMへ送信する(ステップS3)。SIMは、制御部5からの認証コマンドを受信すると、NVM14から端末認証情報を読み出すとともに、当該認証コマンドから端末情報を取得し、当該端末認証情報と当該端末情報とが一致するか否かを判定する(ステップS4)。つまり、端末Tの認証が行われる。そして、SIMは、当該端末認証情報と当該端末情報とが一致しないと判定した場合(ステップS4:NO)、端末Tの認証失敗を示すレスポンスをI/F部11を介して制御部5へ送信する(ステップS5)。この場合、制御部5によりエラー処理が行われ、以後、端末TにSIMとしての機能が提供されない。一方、SIMは、当該端末認証情報と当該端末情報とが一致すると判定した場合(ステップS4:YES)、端末Tの認証成功を示すレスポンスをI/F部11を介して制御部5へ送信する(ステップS6)。
Next, upon receiving an initial response from the SIM, the control unit 5 reads the terminal information from the storage unit 3 and sends an authentication command (for example, a VERIFY command APDU) including the read terminal information to the SIM via the I/
次いで、制御部5は、SIMからの認証成功を示すレスポンスを受信すると、ユーザ情報の入力を促す情報を操作・表示部4に表示させ、ユーザにより入力されたユーザ情報を取得する(ステップS7)。次いで、制御部5は、ユーザ認証情報の要求を示す要求コマンド(例えば、GET DATAコマンドAPDU)をI/F部1を介してSIMへ送信する(ステップS8)。SIMは、制御部5からの要求コマンドを受信すると、NVM14からユーザ認証情報を読み出し、当該ユーザ認証情報を含むレスポンスをI/F部11を介して制御部5へ送信する(ステップS9)。
Next, when receiving a response indicating successful authentication from the SIM, the control unit 5 causes the operation/display unit 4 to display information prompting the input of user information, and acquires the user information input by the user (step S7). . Next, the control unit 5 transmits a request command (for example, GET DATA command APDU) indicating a request for user authentication information to the SIM via the I/F unit 1 (step S8). Upon receiving the request command from the control unit 5, the SIM reads the user authentication information from the
次いで、制御部5は、SIMからのレスポンスを受信すると、当該レスポンスからユーザ認証情報を取得し、当該ユーザ認証情報と、ステップS7で取得されたユーザ情報とが一致するか否かを判定する(ステップS10)。つまり、端末Tのユーザの認証が行われる。そして、制御部5は、当該ユーザ認証情報と当該ユーザ情報とが一致すると判定した場合(ステップS10:YES)、認証用パラメータの要求を示す要求コマンドをI/F部1を介してSIMへ送信する(ステップS11)。SIMは、制御部5からの要求コマンドを受信すると、NVM14から認証用パラメータを読み出し、当該認証用パラメータを含むレスポンスをI/F部11を介して制御部5へ送信する(ステップS12)。このように、認証用パラメータがSIMから制御部5へ送信されると、coreを利用した端末Tの認証へ移行する。なお、当該ユーザ認証情報と当該ユーザ情報とが一致しないと判定した場合(ステップS10:NO)、制御部5によりエラー処理が行われ、以後、ユーザに端末Tの使用が許可されない。
Next, when receiving a response from the SIM, the control unit 5 acquires user authentication information from the response, and determines whether or not the user authentication information matches the user information acquired in step S7 ( step S10). That is, the user of terminal T is authenticated. If the control unit 5 determines that the user authentication information matches the user information (step S10: YES), the control unit 5 transmits a request command indicating a request for authentication parameters to the SIM via the I/
上記ステップS8の別の例として、制御部5は、要求コマンドではなく、ステップS7で取得されたユーザ情報を含む認証コマンドをSIMへ送信してもよい。この場合、SIMは、制御部5からの認証コマンドを受信すると、NVM14からユーザ認証情報を読み出すとともに、当該認証コマンドからユーザ情報を取得し、当該ユーザ認証情報と当該ユーザ情報とが一致するか否かを判定し、当該ユーザ認証情報と当該ユーザ情報とが一致すると判定した場合、NVM14に記憶された認証用パラメータを含むレスポンスを制御部5へ送信することになる。
As another example of step S8, the control unit 5 may send an authentication command including the user information acquired in step S7 to the SIM instead of the request command. In this case, when receiving the authentication command from the control unit 5, the SIM reads the user authentication information from the
(2.2.coreを利用した端末Tの認証)
次に、図5を参照して、coreを利用した端末Tの認証について説明する。図5は、coreを利用して端末Tの認証が行われるときの処理の流れを示すシーケンス図である。図5において、端末Tの制御部5は、SIMからの認証用パラメータを含むレスポンスを受信すると、当該レスポンスから認証用パラメータを取得し、当該認証用パラメータとともに認証要求を、無線通信部2及びeNBを介してcoreへ送信する(ステップS21)。これにより、coreとの間で認証処理が開始される。coreは、端末Tからの認証用パラメータ及び認証要求を受信すると、認証用パラメータに基づいて所定のアルゴリズム(例えばAKA認証方式のアルゴリズム)により認証値を計算する(ステップS22)。次いで、coreは、ステップS22で計算された認証値を示す計算結果及び認証用パラメータを、eNBを介して端末Tへ送信する(ステップS23)。
(2.2. Authentication of terminal T using core)
Next, authentication of the terminal T using the core will be described with reference to FIG. FIG. 5 is a sequence diagram showing the flow of processing when the terminal T is authenticated using the core. In FIG. 5, when the control unit 5 of the terminal T receives the response including the authentication parameter from the SIM, the control unit 5 acquires the authentication parameter from the response, and transmits the authentication request together with the authentication parameter to the wireless communication unit 2 and the eNB. to the core via (step S21). As a result, authentication processing with the core is started. When the core receives the authentication parameters and the authentication request from the terminal T, the core calculates an authentication value based on the authentication parameters by a predetermined algorithm (for example, the algorithm of the AKA authentication method) (step S22). Next, the core transmits the calculation result indicating the authentication value calculated in step S22 and the authentication parameter to the terminal T via the eNB (step S23).
次いで、制御部5は、coreからの計算結果及び認証用パラメータを受信すると、当該認証用パラメータに基づいて所定のアルゴリズム(ステップS22で用いられたアルゴリズムと同一のアルゴリズム)により認証値を計算する(ステップS24)。次いで、制御部5は、coreからの計算結果を確認する(ステップS25)。例えば、coreからの計算結果に示される認証値と、ステップS24で計算された認証値とが一致するかが確認される。次いで、制御部5は、両認証値が一致することが確認された場合、ステップS24で計算された認証値を示す計算結果を、無線通信部2及びeNBを介してcoreへ送信する(ステップS26)。なお、両認証値が一致しない場合、ステップS26の処理は行われない。 Next, when the control unit 5 receives the calculation result and the authentication parameter from the core, it calculates the authentication value by a predetermined algorithm (the same algorithm as the algorithm used in step S22) based on the authentication parameter ( step S24). Next, the control unit 5 confirms the calculation result from the core (step S25). For example, it is checked whether the authentication value indicated by the calculation result from the core matches the authentication value calculated in step S24. Next, when it is confirmed that both authentication values match, the control unit 5 transmits the calculation result indicating the authentication value calculated in step S24 to the core via the wireless communication unit 2 and the eNB (step S26 ). Note that if the two authentication values do not match, the process of step S26 is not performed.
次いで、coreは、端末Tからの計算結果を受信すると、当該計算結果を確認する(ステップS27)。例えば、端末Tからの計算結果に示される認証値と、ステップS22で計算された認証値とが一致するかが確認される。次いで、coreは、両認証値が一致することが確認された場合、認証成功を示す認証結果を、eNBを介して端末Tへ送信する(ステップS28)。このように、認証成功を示す認証結果がcoreから端末Tへ送信されると、coreを利用した端末T間の鍵交換へ移行する。なお、両認証値が一致しない場合、認証失敗を示す認証結果が端末Tへ送信される。 Next, upon receiving the calculation result from the terminal T, the core confirms the calculation result (step S27). For example, it is confirmed whether the authentication value indicated by the calculation result from the terminal T and the authentication value calculated in step S22 match. Next, when it is confirmed that both authentication values match, the core transmits an authentication result indicating successful authentication to the terminal T via the eNB (step S28). In this way, when the authentication result indicating the authentication success is transmitted from the core to the terminal T, the key exchange between the terminals T using the core is performed. If the two authentication values do not match, an authentication result indicating authentication failure is sent to the terminal T. FIG.
(2.3.coreを利用した端末T間の鍵交換)
次に、図6を参照して、coreを利用した端末T(端末T1と端末T2)間の鍵交換について説明する。図6は、coreを利用して端末T間で鍵交換が行われるときの処理の流れを示すシーケンス図である。なお、図6の例では、端末T1と端末T2のそれぞれにおいて、上述したように、SIMを利用した認証(2.1)、及びcoreを利用した認証(2.2)が済んでいるものとする。
(2.3. Key exchange between terminals T using core)
Next, key exchange between terminals T (terminal T1 and terminal T2) using the core will be described with reference to FIG. FIG. 6 is a sequence diagram showing the flow of processing when key exchange is performed between terminals T using the core. In the example of FIG. 6, it is assumed that authentication using SIM (2.1) and authentication using core (2.2) have been completed in each of terminal T1 and terminal T2, as described above. do.
図6において、coreを利用した認証(2.2)が成功している端末T1の制御部5は、端末T1に固有の鍵ペア(公開鍵Aと秘密鍵A’)を生成する(ステップS31)。次いで、端末T1の制御部5は、ステップS31で生成された鍵ペアに含まれる公開鍵Aとともに鍵共有要求を、無線通信部2及びeNBを介してcoreへ送信する(ステップS32)。coreは、端末T1からの公開鍵A及び鍵共有要求を受信すると、公開鍵A及び鍵共有要求を、eNBを介して、coreを利用した認証(2.2)が成功している端末T2へ転送する(ステップS33)。なお、coreを利用した端末T2の認証(2.2)が失敗している場合、当該鍵共有要求の拒否を示す情報が端末T1へ返信される。 In FIG. 6, the control unit 5 of the terminal T1 for which the authentication using the core (2.2) has succeeded generates a key pair (public key A and private key A') unique to the terminal T1 (step S31). ). Next, the control unit 5 of the terminal T1 transmits a key sharing request together with the public key A included in the key pair generated in step S31 to the core via the wireless communication unit 2 and eNB (step S32). When the core receives the public key A and the key sharing request from the terminal T1, the core transmits the public key A and the key sharing request to the terminal T2, which has successfully authenticated (2.2) using the core, via the eNB. Transfer (step S33). Note that if the authentication (2.2) of the terminal T2 using the core fails, information indicating rejection of the key sharing request is returned to the terminal T1.
次いで、端末T2の制御部5は、coreからの公開鍵A及び鍵共有要求を受信すると、端末T2に固有の鍵ペア(公開鍵Bと秘密鍵B’)を生成する(ステップS34)。次いで、端末T2の制御部5は、ステップS34で生成された鍵ペアに含まれる公開鍵Bとともに鍵共有応答を、無線通信部2及びeNBを介してcoreへ送信する(ステップS35)。coreは、端末T2からの公開鍵B及び鍵共有応答を受信すると、公開鍵B及び鍵共有応答を、eNBを介して端末T1へ転送する(ステップS36)。 Next, upon receiving the public key A and the key sharing request from the core, the control unit 5 of the terminal T2 generates a key pair (public key B and private key B') unique to the terminal T2 (step S34). Next, the control unit 5 of the terminal T2 transmits the public key B included in the key pair generated in step S34 and a key sharing response to the core via the wireless communication unit 2 and the eNB (step S35). Upon receiving the public key B and the key sharing response from the terminal T2, the core transfers the public key B and the key sharing response to the terminal T1 via the eNB (step S36).
次いで、端末T1の制御部5は、coreからの公開鍵B及び鍵共有応答を受信すると、当該公開鍵Bと、ステップS31で生成された鍵ペアに含まれる秘密鍵A’とに基づいて端末T2との共有鍵(セッション鍵)を生成する(ステップS37)。一方、端末T2の制御部5は、上述したように鍵共有要求とともに受信された公開鍵Aと、ステップS34で生成された鍵ペアに含まれる秘密鍵B’とに基づいて端末T1との共有鍵(セッション鍵)を生成する(ステップS38)。なお、共有鍵は、公知の鍵演算方式(例えば、ECDH(Elliptic curve Diffie-Hellman key exchange)演算方式)により生成される。以降、端末T1と端末T2とは生成した共通鍵を使用してセキュア通信を実施する。 Next, when the control unit 5 of the terminal T1 receives the public key B and the key sharing response from the core, based on the public key B and the private key A' included in the key pair generated in step S31, the terminal T1 A shared key (session key) with T2 is generated (step S37). On the other hand, the control unit 5 of the terminal T2 shares with the terminal T1 based on the public key A received together with the key sharing request as described above and the secret key B' included in the key pair generated in step S34. A key (session key) is generated (step S38). The shared key is generated by a known key calculation method (for example, an ECDH (Elliptic curve Diffie-Hellman key exchange) calculation method). Thereafter, terminal T1 and terminal T2 perform secure communication using the generated common key.
以上説明したように、上記実施形態によれば、SIMは、その起動時に端末Tから端末情報を取得すると、NVM14に記憶された端末認証情報と、端末Tから取得された端末情報とを用いて端末Tの認証を行い、当該端末Tの認証が成功した場合に、端末Tからユーザ情報を取得し、NVM14に記憶されたユーザ認証情報と、端末Tから取得されたユーザ情報とを用いてユーザの認証を行うか、或いは当該ユーザの認証を端末Tが行うようにし、当該ユーザの認証が成功した場合に、端末T間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータを端末Tへ送信するように構成したので、端末T間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することができる。
As described above, according to the above embodiment, when the SIM acquires the terminal information from the terminal T at its startup, the SIM uses the terminal authentication information stored in the
1 I/F部
2 無線通信部
3 記憶部
4 操作・表示部
5 制御部
11 I/F部
12 RAM
13 ROM
14 NVM
15 CPU
T1 端末
T2 端末
NW1 プライベートネットワーク
NW2 パブリックネットワーク
S 通信システムS
1 I/F unit 2 Wireless communication unit 3 Storage unit 4 Operation/display unit 5 Control unit 11 I/
13 ROMs
14 NVM
15 CPUs
T1 terminal T2 terminal NW1 private network NW2 public network S communication system S
Claims (4)
正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、
前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、
前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、
前記端末の認証が成功した場合に、前記ユーザからユーザ情報を取得する第2取得手段と、
前記メモリに記憶されたユーザ情報と、前記第2取得手段により取得されたユーザ情報とを用いて前記ユーザの認証を行う第2認証手段と、
前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。 An electronic information storage medium installed in a terminal,
Terminal information approved to be valid, user information approved to be valid, and authentication that is a prerequisite for the terminal to perform secure communication with another terminal via a public network a memory in which authentication parameters used in processing are stored;
a first acquisition means for acquiring terminal information from a controller of the terminal when the electronic information storage medium is activated;
a first authentication means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquisition means;
a second acquiring means for acquiring user information from the user when the authentication of the terminal is successful;
a second authentication means for authenticating the user using the user information stored in the memory and the user information acquired by the second acquisition means;
a transmission means for transmitting the authentication parameter to a controller of the terminal when the user is successfully authenticated;
An electronic information storage medium comprising:
正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、
前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、
前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、
前記端末の認証が成功した場合に、前記メモリに記憶されたユーザ情報を前記端末へ送信し、当該ユーザ情報と前記ユーザからのユーザ情報とが用いられて前記コントローラにより行われた前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。 An electronic information storage medium installed in a terminal,
Terminal information approved to be valid, user information approved to be valid, and authentication that is a prerequisite for the terminal to perform secure communication with another terminal via a public network a memory in which authentication parameters used in processing are stored;
a first acquisition means for acquiring terminal information from a controller of the terminal when the electronic information storage medium is activated;
a first authentication means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquisition means;
When authentication of the terminal is successful, the user information stored in the memory is transmitted to the terminal, and authentication of the user is performed by the controller using the user information and user information from the user. sending means for sending the authentication parameters to the controller of the terminal when the is successful;
An electronic information storage medium comprising:
前記認証要求をトリガとして前記認証装置との間で認証処理を行う第3認証手段と、
を更に備えることを特徴とする請求項1または2に記載の電子情報記憶媒体。 the transmission means transmits an authentication request together with the authentication parameter to an authentication device provided in a private network via a controller of the terminal;
a third authentication means for performing authentication processing with the authentication device using the authentication request as a trigger;
3. The electronic information storage medium according to claim 1, further comprising:
前記電子情報記憶媒体から送信された前記認証用パラメータとともに認証要求を、プライベートネットワークに設けられた認証装置へ送信するステップと、
前記認証要求をトリガとして前記認証装置との間で認証処理を行うステップと、
前記認証処理において認証が成功した場合に、前記端末と前記他の端末との間の前記セキュア通信で用いられる共有鍵を生成するための鍵交換を前記認証装置を介して行うステップと、
を実行させることを特徴とするプログラム。 A computer included in a terminal in which the electronic information storage medium according to claim 1 or 2 is mounted,
a step of transmitting an authentication request together with the authentication parameter transmitted from the electronic information storage medium to an authentication device provided in a private network;
a step of performing authentication processing with the authentication device using the authentication request as a trigger;
a step of performing key exchange via the authentication device for generating a shared key used in the secure communication between the terminal and the other terminal when authentication is successful in the authentication process;
A program characterized by causing the execution of
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021076271A JP2022170252A (en) | 2021-04-28 | 2021-04-28 | Electronic information storage medium and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021076271A JP2022170252A (en) | 2021-04-28 | 2021-04-28 | Electronic information storage medium and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022170252A true JP2022170252A (en) | 2022-11-10 |
Family
ID=83944418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021076271A Pending JP2022170252A (en) | 2021-04-28 | 2021-04-28 | Electronic information storage medium and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022170252A (en) |
-
2021
- 2021-04-28 JP JP2021076271A patent/JP2022170252A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7707412B2 (en) | Linked authentication protocols | |
US8738898B2 (en) | Provision of secure communications connection using third party authentication | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
US11282079B2 (en) | Method for securing contactless transactions | |
KR101706117B1 (en) | Apparatus and method for other portable terminal authentication in portable terminal | |
CN104821933A (en) | Device and method certificate generation | |
JP2010532107A (en) | Secure transfer of soft SIM credentials | |
JP2008529440A (en) | Wireless network system and communication method using the same | |
KR102119586B1 (en) | Systems and methods for relaying data over communication networks | |
JP2016533694A (en) | User identity authentication method, terminal and server | |
US8498617B2 (en) | Method for enrolling a user terminal in a wireless local area network | |
BR112021003460A2 (en) | device with no subscriber identity, device with subscriber identity, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and computer program product | |
BR112021003448A2 (en) | device without subscriber identity, subscriber identity device, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and downloadable computer program product | |
KR20210006329A (en) | Remote biometric identification | |
WO2019000405A1 (en) | Authentication method, terminal, and network apparatus | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
CN107786978B (en) | NFC authentication system based on quantum encryption | |
CN108352982B (en) | Communication device, communication method, and recording medium | |
JP2021073564A (en) | Communication device, communication method, and computer program | |
WO2006026925A1 (en) | A method for setting the authentication key | |
JP2022170252A (en) | Electronic information storage medium and program | |
JP2019213085A (en) | Data communication system | |
WO2012068801A1 (en) | Authentication method for mobile terminal and mobile terminal | |
WO2016112860A1 (en) | Communication method for wireless device, wireless device and server | |
KR20190047557A (en) | Earphone Device for Providing OTP by using Asynchronous Local Area Radio Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240227 |