JP2022170252A - Electronic information storage medium and program - Google Patents

Electronic information storage medium and program Download PDF

Info

Publication number
JP2022170252A
JP2022170252A JP2021076271A JP2021076271A JP2022170252A JP 2022170252 A JP2022170252 A JP 2022170252A JP 2021076271 A JP2021076271 A JP 2021076271A JP 2021076271 A JP2021076271 A JP 2021076271A JP 2022170252 A JP2022170252 A JP 2022170252A
Authority
JP
Japan
Prior art keywords
terminal
authentication
user
information
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021076271A
Other languages
Japanese (ja)
Inventor
祥平 小島
Shohei Kojima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021076271A priority Critical patent/JP2022170252A/en
Publication of JP2022170252A publication Critical patent/JP2022170252A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide an electronic information storage medium and a program that can reduce risk on security when executing secure communication between terminals via a public network.SOLUTION: When a SIM acquires terminal information from terminals T at its start-up, the SIM performs authentication of the terminals T by using terminal authentication information stored in an NVM 14 and the terminal information acquired from the terminals T; when succeeding in authentication of the terminals T, the SIM acquires user information from the terminals T, and performs authentication of a user by using user authentication information stored in the NVM 14 and the user information acquired from the terminals T or causes the terminals T to perform authentication of the user; and when succeeding in authentication of the user, the SIM transmits, to the terminals T, a parameter for authentication used in authentication processing to be a premise for executing secure communication between the terminals T.SELECTED DRAWING: Figure 4

Description

本発明は、端末間でパブリックネットワークを介してセキュア通信を実施するための認証方法についての技術分野に関する。 The present invention relates to a technical field of an authentication method for implementing secure communication between terminals via a public network.

インターネットなどのパブリックネットワークにおいて、セキュリティを確保したセッションをエンド端末間で実現する手法としてセッション鍵で暗号化したデータをエンド端末間で送受信する方法がある。そのような手法では、セッション鍵をエンド端末間で予め共有する必要がある。そのため、一般的にはセッションの確立前にセッション鍵の共有または導出される。具体的には、エンド端末間で互いの公開鍵または共通の秘密鍵が予め交換されていること、または、信頼された第三者機関(例えば、CA(Certification Authority))によって保証された公開鍵証明書をエンド端末が持つことなど、エンド端末での認証が予め確保されていることを前提として、セッションがエンド端末間で確立される前に、セッション鍵が転送されたり交換されたりすることになる。例えばRFC(Request for Comments )4567は、S/MINE(Secure Multipurpose Internet Mail Extensions)やIPsec(Security Architecture for Internet Protocol)などを利用しつつ、SDP(Session Description Protocol)上でセッション鍵が転送されたり交換されたりするためのプロトコルを規定するものであり、エンド端末間で互いの公開鍵が予め交換されていることなどを前提とすることで、中間者攻撃(Man in the Middle)などによる鍵情報の不正利用を防止している。 In a public network such as the Internet, there is a method of transmitting/receiving data encrypted with a session key between end terminals as a method to realize a session with security between end terminals. Such an approach requires the session key to be pre-shared between the end terminals. As such, session keys are typically shared or derived prior to session establishment. Specifically, mutual public keys or common secret keys are exchanged in advance between end terminals, or public keys certified by a trusted third party (for example, CA (Certification Authority)) Session keys may not be transferred or exchanged before a session is established between end terminals, provided that authentication at the end terminals is pre-established, such as having a certificate at the end terminal. Become. For example, RFC (Request for Comments) 4567 uses S/MINE (Secure Multipurpose Internet Mail Extensions), IPsec (Security Architecture for Internet Protocol), etc., and session keys are transferred or exchanged over SDP (Session Description Protocol). It stipulates a protocol for the transmission of key information by means of a man-in-the-middle attack, etc. Prevents unauthorized use.

ところで、上記した従来の技術では、セッション鍵を共有(転送、交換)するにあたり、エンド端末での認証が予め確保されていなければならないという課題がある。例えば、エンド端末間で互いの公開鍵または秘密鍵が予め交換されていること、または、信頼された第三者機関によって保証された公開鍵証明書をエンド端末が持つことなどが前提となる。ここで、前者については、任意のエンド端末間で鍵を予め交換することはしばしば困難であり、仮に交換が実現されたとしても、膨大な鍵を適切に管理しなくてはならないといった課題が生じる。また、後者についても、全てのエンド端末が信頼された公開鍵証明書を持つことはしばしば困難であるといった課題が生じる。 By the way, the conventional technology described above has a problem that authentication at the end terminal must be ensured in advance when sharing (transferring or exchanging) the session key. For example, it is assumed that the end terminals have mutually exchanged public or private keys in advance, or that the end terminals have a public key certificate certified by a trusted third party. Here, with regard to the former, it is often difficult to exchange keys between arbitrary end terminals in advance, and even if exchange is realized, there will be a problem that a huge number of keys must be properly managed. . The latter also has the problem that it is often difficult for all end terminals to have a trusted public key certificate.

上記の課題を解決する方法として、例えば特許文献1には、第三者機関装置が要求側装置および応答側装置の各々の認証に用いる認証情報を保持し、認証要求の各々を要求側装置および応答側装置の各々から受信すると、保持された認証情報を用いて要求側装置および応答側装置の各々を認証し、要求側装置および応答側装置の各々による認証要求が認証された結果が成功の場合に、要求側装置と応答側装置との間でセッション鍵を共有させるように、セッション鍵を要求側装置と応答側装置に送信し、要求側装置は、要求側装置を認証することを要求する認証要求を第三者機関装置に対して送信し、応答側装置は、応答側装置を認証することを要求する認証要求を第三者機関装置に対して送信する方法が開示されている。 As a method for solving the above problems, for example, in Patent Document 1, a third-party device holds authentication information used for authentication of each of the requesting device and the responding device, and sends each authentication request to the requesting device and the responding device. Upon receipt from each of the responding devices, the retained authentication information is used to authenticate each of the requesting and responding devices, and the authenticated authentication request by each of the requesting and responding devices results in a successful authentication. the session key is sent to the requesting device and the responding device so that the session key is shared between the requesting device and the responding device, and the requesting device requests that the requesting device be authenticated. A method is disclosed in which an authentication request to authenticate the response device is transmitted to the third party device, and the responding device transmits an authentication request requesting authentication of the responding device to the third party device.

特許第4963425号公報Japanese Patent No. 4963425

しかしながら、特許文献1に開示された方法では、ID及びパスワード等の認証情報をセッション鍵共有の前のエンド端末の認証に使用しているため、使用されている端末が正当なものかは認証されない。例えば誰もがアクセスできる共有端末で上記の方法を実行した場合、認証情報やセッション鍵の漏洩などセキュリティ上のリスクが存在する。 However, in the method disclosed in Patent Document 1, authentication information such as an ID and password is used for authentication of the end terminal before session key sharing, so it is not authenticated whether the terminal being used is legitimate. . For example, if the above method is executed on a shared terminal that anyone can access, there are security risks such as leakage of authentication information and session keys.

そこで、本発明は、以上の点に鑑みてなされたものであり、端末間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することが可能な電子情報記憶媒体、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and an electronic information storage medium capable of reducing security risks when implementing secure communication between terminals via a public network, and The purpose is to provide a program.

上記課題を解決するために、請求項1に記載の発明は、端末に搭載される電子情報記憶媒体であって、正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、前記端末の認証が成功した場合に、前記ユーザからユーザ情報を取得する第2取得手段と、前記メモリに記憶されたユーザ情報と、前記第2取得手段により取得されたユーザ情報とを用いて前記ユーザの認証を行う第2認証手段と、前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、を備えることを特徴とする。 In order to solve the above-mentioned problems, the invention according to claim 1 is an electronic information storage medium installed in a terminal, which includes terminal information approved as valid and terminal information approved as valid. a memory for storing user information and authentication parameters used in authentication processing that is a prerequisite for the terminal to perform secure communication with another terminal via a public network; and the electronic information storage medium. authenticates the terminal using a first obtaining means for obtaining terminal information from a controller of the terminal at the time of activation of the terminal, the terminal information stored in the memory, and the terminal information obtained by the first obtaining means a first authentication means; a second acquisition means for acquiring user information from the user when authentication of the terminal is successful; user information stored in the memory; and the user acquired by the second acquisition means. second authentication means for authenticating the user using information and transmission means for transmitting the authentication parameters to the controller of the terminal when the user authentication is successful. .

請求項2に記載の発明は、端末に搭載される電子情報記憶媒体であって、正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、前記端末の認証が成功した場合に、前記メモリに記憶されたユーザ情報を前記端末へ送信し、当該ユーザ情報と前記ユーザからのユーザ情報とが用いられて前記コントローラにより行われた前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、を備えることを特徴とする。 According to a second aspect of the present invention, there is provided an electronic information storage medium mounted on a terminal, wherein the terminal information approved to be valid, the user information approved to be valid, and the terminal public A memory for storing authentication parameters used in authentication processing that is a prerequisite for implementing secure communication with another terminal via a network; a first acquiring means for acquiring terminal information; a first authenticating means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquiring means; and the terminal when the authentication is successful, the user information stored in the memory is transmitted to the terminal, and the user authentication performed by the controller using the user information and the user information from the user is successful. transmitting means for transmitting the authentication parameter to the controller of the terminal when the authentication parameter is transmitted to the controller of the terminal.

請求項3に記載の発明は、請求項1または2に記載の電子情報記憶媒体において、前記送信手段は、前記端末のコントローラを介してプライベートネットワークに設けられた認証装置へ前記認証用パラメータとともに認証要求を送信し、前記認証要求をトリガとして前記認証装置との間で認証処理を行う第3認証手段と、を更に備えることを特徴とする。 The invention according to claim 3 is the electronic information storage medium according to claim 1 or 2, wherein the transmission means sends authentication information together with the authentication parameter to an authentication device provided in a private network via the controller of the terminal. and a third authentication means for transmitting a request and using the authentication request as a trigger to perform authentication processing with the authentication device.

請求項4に記載の発明は、請求項1または2に記載の電子情報記憶媒体が搭載される端末に含まれるコンピュータに、前記電子情報記憶媒体から送信された前記認証用パラメータとともに認証要求を、プライベートネットワークに設けられた認証装置へ送信するステップと、前記認証要求をトリガとして前記認証装置との間で認証処理を行うステップと、前記認証処理において認証が成功した場合に、前記端末と前記他の端末との間の前記セキュア通信で用いられる共有鍵を生成するための鍵交換を前記認証装置を介して行うステップと、を実行させることを特徴とする。 The invention according to claim 4 sends an authentication request together with the authentication parameter transmitted from the electronic information storage medium to a computer included in a terminal in which the electronic information storage medium according to claim 1 or 2 is mounted, a step of transmitting to an authentication device provided in a private network; a step of performing authentication processing with the authentication device using the authentication request as a trigger; performing a key exchange via the authentication device for generating a shared key used in the secure communication with the terminal.

本発明によれば、端末間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することができる。 According to the present invention, it is possible to reduce security risks when performing secure communication between terminals via a public network.

通信システムSの概要構成例を示す図である。1 is a diagram showing a schematic configuration example of a communication system S; FIG. 端末Tの概要構成例を示す図である。2 is a diagram showing a schematic configuration example of a terminal T; FIG. SIMの概要構成例を示す図である。It is a figure which shows the schematic structural example of SIM. SIMを利用して端末T及びユーザの認証が行われるときの処理の流れを示すシーケンス図である。FIG. 10 is a sequence diagram showing the flow of processing when a terminal T and a user are authenticated using SIM; coreを利用して端末Tの認証が行われるときの処理の流れを示すシーケンス図である。FIG. 10 is a sequence diagram showing the flow of processing when terminal T is authenticated using the core; coreを利用して端末T間で鍵交換が行われるときの処理の流れを示すシーケンス図である。FIG. 10 is a sequence diagram showing the flow of processing when key exchange is performed between terminals T using a core;

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施の形態である。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiments described below are embodiments in which the present invention is applied to a communication system.

[1.通信システムSの概要構成]
先ず、図1を参照して、本実施形態に係る通信システムSの概要構成について説明する。図1は、通信システムSの概要構成例を示す図である。図1に示すように、通信システムSは、端末T1、端末T2、プライベートネットワーク(プライベート網)NW1、及びインターネット等のパブリックネットワーク(パブリック網)NW2を含んで構成される。ここで、端末T1及び端末T2は、例えばスマートフォン等の携帯端末である。なお、以下の説明において、端末T1と端末T2とを総称して端末Tという場合、端末T1と端末T2とのそれぞれについての説明である。端末Tには、SIM(Subscriber Identity Module)が搭載される。SIMは、本発明の電子情報記憶媒体の一例であり、端末TにIC(Integrated Circuit)カードとして着脱可能に搭載されるものであってもよいし、端末Tから容易に取り外しや取り換えができないように基盤上に搭載(例えば半田付け)されるeUICC(Embedded Universal Integrated Circuit Card)であってもよい。
[1. Outline configuration of communication system S]
First, a schematic configuration of a communication system S according to this embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration example of a communication system S. As shown in FIG. As shown in FIG. 1, the communication system S includes a terminal T1, a terminal T2, a private network (private network) NW1, and a public network (public network) NW2 such as the Internet. Here, the terminal T1 and the terminal T2 are mobile terminals such as smartphones. In the following description, when terminal T1 and terminal T2 are collectively referred to as terminal T, the description is for terminal T1 and terminal T2 respectively. The terminal T is equipped with a SIM (Subscriber Identity Module). The SIM is an example of the electronic information storage medium of the present invention, and may be detachably mounted on the terminal T as an IC (Integrated Circuit) card. It may be an eUICC (Embedded Universal Integrated Circuit Card) mounted (for example, soldered) on the board.

プライベートネットワークNW1は、プライベートLTEやローカル5G等の技術を利用したローカル通信網であり、移動体通信事業者(MNO)以外の企業等により特定のエリア(例えば、工場)内に構築される。プライベートネットワークNW1は、eNB(基地局)を含んで構成される無線ネットワークと、coreを含んで構成されるコアネットワークとからなる。coreは、MME(Mobility Management Entity)及びAUC(Authentication Centre)の機能を担うものであり、プライベートネットワークNW1に設けられた認証装置の一例である。プライベートネットワークNW1では、ネットワーク構築者(つまり、移動体通信事業者以外の企業等)により用意されたSIMを利用して認証処理が行われるようになっている。かかる認証処理では、例えば、通常のLTEや5G等の技術で知られているAKA認証方式が用いられるとよく、core側と端末T側とで共有される共有秘密鍵が認証用パラメータとして用いられる。かかる認証用パラメータは、ネットワーク構築者がSIM内に柔軟に書き込むことができる。 The private network NW1 is a local communication network using technologies such as private LTE and local 5G, and is constructed in a specific area (eg, factory) by a company other than the mobile network operator (MNO). The private network NW1 consists of a wireless network including eNBs (base stations) and a core network including cores. The core functions as an MME (Mobility Management Entity) and an AUC (Authentication Centre), and is an example of an authentication device provided in the private network NW1. In the private network NW1, authentication processing is performed using a SIM prepared by a network builder (that is, a company other than the mobile communication service provider). In such authentication processing, for example, the AKA authentication method known in technologies such as normal LTE and 5G may be used, and a shared secret key shared between the core side and the terminal T side is used as an authentication parameter. . Such authentication parameters can be flexibly written into the SIM by the network builder.

図2は、端末Tの概要構成例を示す図である。端末Tは、図2に示すように、I/F部1、無線通信部2、記憶部3、操作・表示部4、及び制御部5(コントローラの一例)等を備えて構成される。なお、端末Tには、指紋センサが備えられてもよい。指紋センサは、端末Tのユーザの指の腹から指紋を読み取り、その指紋データをユーザ情報として制御部5へ出力する。これにより、ユーザからのユーザ情報が制御部5により取得される。I/F部1は、SIMとの間のインターフェースを担う。かかるインターフェースの例として、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)、またはISO7816インターフェースが挙げられる。なお、制御部5とSIMとは、I/F部1を介して、例えばAPDU(Application Protocol Data Unit)プロトコルにしたがって通信する。 FIG. 2 is a diagram showing a schematic configuration example of the terminal T. As shown in FIG. As shown in FIG. 2, the terminal T includes an I/F section 1, a wireless communication section 2, a storage section 3, an operation/display section 4, a control section 5 (an example of a controller), and the like. Note that the terminal T may be equipped with a fingerprint sensor. The fingerprint sensor reads the fingerprint from the pad of the user's finger of the terminal T and outputs the fingerprint data to the control unit 5 as user information. Thereby, the user information from the user is acquired by the control unit 5 . The I/F unit 1 serves as an interface with SIM. Examples of such interfaces include SPI (Serial Peripheral Interface), I 2 C (Inter-Integrated Circuit), or ISO7816 interfaces. Note that the control unit 5 and SIM communicate via the I/F unit 1 according to, for example, an APDU (Application Protocol Data Unit) protocol.

無線通信部2は、プライベートネットワークNW1に接続するための通信モジュールと、パブリックネットワークNW2に接続するための通信モジュールとから構成される。プライベートネットワークNW1に接続するための通信モジュールは、プライベートネットワークNW1の通信圏内にあるeNBを検出するモデムを有し、当該eNBとの間で無線通信を行うことが可能になっている。一方、パブリックネットワークNW2に接続するための通信モジュールは、Wi-Fi(登録商標)等の近距離無線機能を有し、パブリックネットワークNW2に接続される無線ルータとの間で無線通信を行うことが可能になっている。 The wireless communication unit 2 is composed of a communication module for connecting to the private network NW1 and a communication module for connecting to the public network NW2. A communication module for connecting to the private network NW1 has a modem that detects an eNB within the communication range of the private network NW1, and is capable of wireless communication with the eNB. On the other hand, the communication module for connecting to the public network NW2 has a short-range wireless function such as Wi-Fi (registered trademark), and can perform wireless communication with a wireless router connected to the public network NW2. It is possible.

記憶部3は、例えば不揮発性メモリから構成され、オペレーティングシステム及びアプリケーションプログラム(本発明のプログラムを含む)が記憶される。記憶部3には、端末Tの端末情報が予め記憶される。端末情報は、端末Tにユニークなものであれば如何なるものであってもよいが、一例として、IMEI(International Mobile Equipment Identifier)またはIMEIから生成されるハッシュ値等が挙げられる。操作・表示部4は、ユーザからの入力を受け付けるための入力機能と、ディスプレイ(例えばタッチパネル)に各種情報を表示する表示機能を有する。操作・表示部4は、ユーザにより入力されたパスワード等をユーザ情報として制御部5へ出力する。これにより、ユーザからのユーザ情報が制御部5により取得される。 The storage unit 3 is composed of, for example, a non-volatile memory, and stores an operating system and application programs (including the program of the present invention). The terminal information of the terminal T is stored in advance in the storage unit 3 . The terminal information may be any information as long as it is unique to the terminal T, but an example is an International Mobile Equipment Identifier (IMEI) or a hash value generated from the IMEI. The operation/display unit 4 has an input function for receiving input from a user and a display function for displaying various information on a display (for example, a touch panel). The operation/display unit 4 outputs a password or the like input by the user to the control unit 5 as user information. Thereby, the user information from the user is acquired by the control unit 5 .

制御部5(コンピュータの一例)は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等により構成される。制御部5は、I/F部1を介してSIMに接続して当該SIMと通信を行う。制御部5は、通信開始時にSIMを起動(リセット)させる起動指令(リセット指令)をI/F部1を介してSIMへ送信する。これに応じて、SIMから初期応答(例えばATR(Answer To Reset))があった後、制御部5は、記憶部3から端末情報を読み出し、当該端末情報をI/F部1を介してSIMへ送信する。これに応じて、SIMにより端末情報が用いられて端末Tの認証が行われる。 The control unit 5 (an example of a computer) is composed of, for example, a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. The control unit 5 connects to the SIM via the I/F unit 1 and communicates with the SIM. The control unit 5 transmits to the SIM via the I/F unit 1 an activation command (reset command) for activating (resetting) the SIM at the start of communication. In response to this, after receiving an initial response (for example, ATR (Answer To Reset)) from the SIM, the control unit 5 reads the terminal information from the storage unit 3, and sends the terminal information to the SIM via the I/F unit 1. Send to In response, the SIM uses the terminal information to authenticate the terminal T. FIG.

そして、端末Tの認証が成功した場合に、制御部5は、ユーザから操作・表示部4または指紋センサを通じて取得されたユーザ情報をI/F部1を介してSIMへ送信する。これに応じて、SIMにより当該ユーザ情報が用いられてユーザの認証が行われる。或いは、端末Tの認証が成功した場合に、制御部5がユーザから取得したユーザ情報を用いて当該ユーザの認証を行ってもよい。そして、ユーザの認証が成功した場合に、制御部5は、SIMから取得した認証用パラメータとともに認証要求を、無線通信部2を介してプライベートネットワークNW1に設けられたcoreへ送信し、当該認証要求をトリガとしてcoreとの間で認証処理を行う。端末T1と端末T2との双方において、当該認証処理に係る認証が成功すると、以降、端末T1とcore間、及び端末T2とcore間は、盗聴及び改竄対策がなされた安全な通信が実現されることになり、かかる通信を利用して、端末T1と端末T2との間のセキュア通信で用いられる共有鍵(セッション鍵)を生成するための鍵交換がcoreを利用して行われる。これにより、事前の証明書の発行や信頼された第三者機関(例えば、CA)による認証を不要とすることができる。 Then, when the authentication of the terminal T is successful, the control unit 5 transmits user information obtained from the user through the operation/display unit 4 or the fingerprint sensor to the SIM through the I/F unit 1 . In response, the SIM uses the user information to authenticate the user. Alternatively, when the authentication of the terminal T is successful, the user may be authenticated using the user information acquired from the user by the control unit 5 . Then, when the user authentication is successful, the control unit 5 transmits an authentication request together with the authentication parameters acquired from the SIM to the core provided in the private network NW1 via the wireless communication unit 2, and is used as a trigger to perform authentication processing with the core. When the authentication related to the authentication process is successful in both the terminal T1 and the terminal T2, safe communication with countermeasures against eavesdropping and tampering is realized between the terminal T1 and the core and between the terminal T2 and the core. Therefore, using such communication, key exchange for generating a shared key (session key) used in secure communication between terminal T1 and terminal T2 is performed using core. This eliminates the need for prior issuance of a certificate or authentication by a trusted third party (for example, CA).

図3は、SIMの概要構成例を示す図である。SIMは、図3に示すように、I/F部11、RAM12、ROM13、NVM(Nonvolatile Memory)14、及びCPU15等を備えて構成される。I/F部11は、端末Tの制御部5との間のインターフェースを担う。端末Tからの起動指令(リセット指令)がI/F部11により受信されると、SIMが起動し、I/F部11を介して初期応答が端末Tへ送信される。NVM14は、例えばフラッシュメモリ等の不揮発性メモリである。ROM13またはNVM14には、オペレーティングシステム及びアプリケーションプログラムが記憶される。 FIG. 3 is a diagram showing a schematic configuration example of a SIM. As shown in FIG. 3, the SIM includes an I/F section 11, RAM 12, ROM 13, NVM (Nonvolatile Memory) 14, CPU 15, and the like. The I/F section 11 serves as an interface with the control section 5 of the terminal T. FIG. When the activation command (reset command) from the terminal T is received by the I/F unit 11 , SIM is activated and an initial response is transmitted to the terminal T via the I/F unit 11 . The NVM 14 is, for example, non-volatile memory such as flash memory. The ROM 13 or NVM 14 stores an operating system and application programs.

また、NVM14(メモリの一例)には、正当であることが承認された端末情報(以下、「端末認証情報」という)と、正当であることが承認されたユーザ情報(以下、「ユーザ認証情報」という)と、セキュア通信を実施するために前提となる認証処理(例えば、AKA認証)で用いられる認証用パラメータとが記憶される。ここで、端末T1に搭載されたSIMであれば、そのNVM14には端末T1の端末認証情報が記憶される。一方、端末T2に搭載されたSIMであれば、そのNVM14には端末T2の端末認証情報が記憶される。なお、端末及びユーザが正当であることの承認は、例えば、プライベートネットワークNW1のネットワーク構築者(つまり、移動体通信事業者以外の企業等)により行われる。 In addition, the NVM 14 (an example of memory) stores terminal information approved to be valid (hereinafter referred to as "terminal authentication information") and user information approved to be valid (hereinafter referred to as "user authentication information"). ”) and an authentication parameter used in authentication processing (for example, AKA authentication) that is a prerequisite for implementing secure communication. Here, if the SIM is installed in the terminal T1, the NVM 14 stores the terminal authentication information of the terminal T1. On the other hand, if the SIM is installed in the terminal T2, the NVM 14 stores the terminal authentication information of the terminal T2. Approval of the validity of the terminal and the user is performed by, for example, the network builder of the private network NW1 (that is, a company other than the mobile communication carrier).

CPU15は、本発明における第1取得手段、第2取得手段、第1認証手段、第2認証手段、第3認証手段、送信手段、及び鍵交換手段として機能する。具体的には、CPU15は、SIMの起動時に端末Tの制御部5からI/F部11を介して端末情報を取得(受信)すると、NVM14に記憶された端末認証情報と、端末Tの制御部5から取得された端末情報とを用いて端末Tの認証を行う。端末Tの認証では、例えば、上記端末認証情報と上記端末情報とが一致するか否かが判定され、一致すると判定された場合に認証成功となり、以降、端末TにSIMとしての機能が提供される。 The CPU 15 functions as first acquisition means, second acquisition means, first authentication means, second authentication means, third authentication means, transmission means, and key exchange means in the present invention. Specifically, when the CPU 15 acquires (receives) terminal information from the control unit 5 of the terminal T via the I/F unit 11 when the SIM is activated, the CPU 15 combines the terminal authentication information stored in the NVM 14 with the terminal T control information. The terminal T is authenticated using the terminal information acquired from the unit 5 . In the authentication of the terminal T, for example, it is determined whether or not the terminal authentication information and the terminal information match, and if it is determined that they match, the authentication is successful, and thereafter, the terminal T is provided with a function as a SIM. be.

端末Tの認証が成功した場合に、CPU15は、端末Tの制御部5からI/F部11を介してユーザ情報を取得し、NVM14に記憶されたユーザ認証情報と、端末Tの制御部5から取得されたユーザ情報とを用いてユーザの認証を行う。ユーザの認証では、例えば、上記ユーザ認証情報と上記ユーザ情報とが一致するか否かが判定され、一致すると判定された場合に認証成功となり、以降、当該ユーザに端末Tの使用が許可される。或いは、端末Tの認証が成功した場合に、CPU15は、NVM14に記憶されたユーザ認証情報をI/F部11を介して端末Tの制御部5へ送信してもよい。この場合、当該ユーザ認証情報とユーザからのユーザ情報とが用いられて端末Tの制御部5によりユーザの認証が行われ、その結果がSIMへ送信され、以降、当該ユーザに端末Tの使用が許可される。 When the terminal T is successfully authenticated, the CPU 15 acquires user information from the control unit 5 of the terminal T via the I/F unit 11, and combines the user authentication information stored in the NVM 14 with the control unit 5 of the terminal T. The user is authenticated using the user information acquired from. In user authentication, for example, it is determined whether or not the user authentication information and the user information match, and if it is determined that they match, the authentication is successful, and thereafter the user is permitted to use the terminal T. . Alternatively, the CPU 15 may transmit the user authentication information stored in the NVM 14 to the control unit 5 of the terminal T via the I/F unit 11 when the authentication of the terminal T is successful. In this case, the user is authenticated by the control unit 5 of the terminal T using the user authentication information and the user information from the user, and the result is transmitted to the SIM. Allowed.

そして、ユーザの認証が成功した場合に、CPU15は、NVM14に記憶された認証用パラメータをI/F部11を介して端末Tの制御部5へ送信する。これにより、当該認証用パラメータとともに認証要求が端末Tからcoreへ送信され、coreとの間で認証処理が行われる。なお、ユーザの認証が成功した場合に、CPU15は、端末Tの制御部5を介してcoreへ上記認証用パラメータとともに認証要求を送信し、当該認証要求をトリガとしてcoreとの間で認証処理を行ってもよい。この場合、端末Tの制御部5は、SIMからの認証用パラメータ及び認証要求をプロトコル変換してcoreへ転送することになる。 Then, when the user authentication is successful, the CPU 15 transmits the authentication parameters stored in the NVM 14 to the control section 5 of the terminal T via the I/F section 11 . As a result, an authentication request is transmitted from the terminal T to the core together with the authentication parameters, and authentication processing is performed with the core. When user authentication is successful, the CPU 15 transmits an authentication request together with the authentication parameters to the core via the control unit 5 of the terminal T, and uses the authentication request as a trigger to perform authentication processing with the core. you can go In this case, the control unit 5 of the terminal T converts the protocol of the authentication parameters and the authentication request from the SIM and transfers them to the core.

[2.通信システムSの動作]
次に、通信システムSの動作について説明する。
[2. Operation of communication system S]
Next, the operation of the communication system S will be explained.

(2.1.SIMを利用した端末T及びユーザの認証)
先ず、図4を参照して、SIMを利用した端末T及びユーザの認証について説明する。図4は、SIMを利用して端末T及びユーザの認証が行われるときの処理の流れを示すシーケンス図である。図4において、端末TにSIMが搭載された状態で端末Tに電源が供給されるか、或いは端末Tに設けられたリセットボタンが押下されると、制御部5は、起動指令(リセット指令)をI/F部1を介してSIMへ送信する(ステップS1)。SIMは、制御部5からの起動指令を受信すると起動し、初期応答をI/F部11を介して制御部5へ送信する(ステップS2)。
(2.1. Authentication of terminal T and user using SIM)
First, terminal T and user authentication using SIM will be described with reference to FIG. FIG. 4 is a sequence diagram showing the flow of processing when terminal T and user are authenticated using SIM. In FIG. 4, when power is supplied to the terminal T with the SIM installed in the terminal T, or when a reset button provided on the terminal T is pressed, the control unit 5 issues a start command (reset command). is transmitted to the SIM via the I/F unit 1 (step S1). The SIM is activated upon receiving the activation command from the control unit 5, and transmits an initial response to the control unit 5 via the I/F unit 11 (step S2).

次いで、制御部5は、SIMからの初期応答を受信すると、記憶部3から端末情報を読み出し、読み出した端末情報を含む認証コマンド(例えば、VERIFYコマンドAPDU)をI/F部1を介してSIMへ送信する(ステップS3)。SIMは、制御部5からの認証コマンドを受信すると、NVM14から端末認証情報を読み出すとともに、当該認証コマンドから端末情報を取得し、当該端末認証情報と当該端末情報とが一致するか否かを判定する(ステップS4)。つまり、端末Tの認証が行われる。そして、SIMは、当該端末認証情報と当該端末情報とが一致しないと判定した場合(ステップS4:NO)、端末Tの認証失敗を示すレスポンスをI/F部11を介して制御部5へ送信する(ステップS5)。この場合、制御部5によりエラー処理が行われ、以後、端末TにSIMとしての機能が提供されない。一方、SIMは、当該端末認証情報と当該端末情報とが一致すると判定した場合(ステップS4:YES)、端末Tの認証成功を示すレスポンスをI/F部11を介して制御部5へ送信する(ステップS6)。 Next, upon receiving an initial response from the SIM, the control unit 5 reads the terminal information from the storage unit 3 and sends an authentication command (for example, a VERIFY command APDU) including the read terminal information to the SIM via the I/F unit 1. (step S3). Upon receiving the authentication command from the control unit 5, the SIM reads the terminal authentication information from the NVM 14, acquires the terminal information from the authentication command, and determines whether the terminal authentication information and the terminal information match. (step S4). That is, terminal T is authenticated. When the SIM determines that the terminal authentication information and the terminal information do not match (step S4: NO), the SIM transmits a response indicating authentication failure of the terminal T to the control unit 5 via the I/F unit 11. (step S5). In this case, error processing is performed by the control unit 5, and the terminal T is no longer provided with the SIM function. On the other hand, when the SIM determines that the terminal authentication information matches the terminal information (step S4: YES), the SIM transmits a response indicating successful authentication of the terminal T to the control unit 5 via the I/F unit 11. (Step S6).

次いで、制御部5は、SIMからの認証成功を示すレスポンスを受信すると、ユーザ情報の入力を促す情報を操作・表示部4に表示させ、ユーザにより入力されたユーザ情報を取得する(ステップS7)。次いで、制御部5は、ユーザ認証情報の要求を示す要求コマンド(例えば、GET DATAコマンドAPDU)をI/F部1を介してSIMへ送信する(ステップS8)。SIMは、制御部5からの要求コマンドを受信すると、NVM14からユーザ認証情報を読み出し、当該ユーザ認証情報を含むレスポンスをI/F部11を介して制御部5へ送信する(ステップS9)。 Next, when receiving a response indicating successful authentication from the SIM, the control unit 5 causes the operation/display unit 4 to display information prompting the input of user information, and acquires the user information input by the user (step S7). . Next, the control unit 5 transmits a request command (for example, GET DATA command APDU) indicating a request for user authentication information to the SIM via the I/F unit 1 (step S8). Upon receiving the request command from the control unit 5, the SIM reads the user authentication information from the NVM 14 and transmits a response including the user authentication information to the control unit 5 via the I/F unit 11 (step S9).

次いで、制御部5は、SIMからのレスポンスを受信すると、当該レスポンスからユーザ認証情報を取得し、当該ユーザ認証情報と、ステップS7で取得されたユーザ情報とが一致するか否かを判定する(ステップS10)。つまり、端末Tのユーザの認証が行われる。そして、制御部5は、当該ユーザ認証情報と当該ユーザ情報とが一致すると判定した場合(ステップS10:YES)、認証用パラメータの要求を示す要求コマンドをI/F部1を介してSIMへ送信する(ステップS11)。SIMは、制御部5からの要求コマンドを受信すると、NVM14から認証用パラメータを読み出し、当該認証用パラメータを含むレスポンスをI/F部11を介して制御部5へ送信する(ステップS12)。このように、認証用パラメータがSIMから制御部5へ送信されると、coreを利用した端末Tの認証へ移行する。なお、当該ユーザ認証情報と当該ユーザ情報とが一致しないと判定した場合(ステップS10:NO)、制御部5によりエラー処理が行われ、以後、ユーザに端末Tの使用が許可されない。 Next, when receiving a response from the SIM, the control unit 5 acquires user authentication information from the response, and determines whether or not the user authentication information matches the user information acquired in step S7 ( step S10). That is, the user of terminal T is authenticated. If the control unit 5 determines that the user authentication information matches the user information (step S10: YES), the control unit 5 transmits a request command indicating a request for authentication parameters to the SIM via the I/F unit 1. (step S11). Upon receiving the request command from the control unit 5, the SIM reads the authentication parameters from the NVM 14 and transmits a response including the authentication parameters to the control unit 5 via the I/F unit 11 (step S12). In this way, when the authentication parameters are transmitted from the SIM to the control unit 5, authentication of the terminal T using the core is performed. If it is determined that the user authentication information and the user information do not match (step S10: NO), error processing is performed by the control unit 5, and the user is not permitted to use the terminal T thereafter.

上記ステップS8の別の例として、制御部5は、要求コマンドではなく、ステップS7で取得されたユーザ情報を含む認証コマンドをSIMへ送信してもよい。この場合、SIMは、制御部5からの認証コマンドを受信すると、NVM14からユーザ認証情報を読み出すとともに、当該認証コマンドからユーザ情報を取得し、当該ユーザ認証情報と当該ユーザ情報とが一致するか否かを判定し、当該ユーザ認証情報と当該ユーザ情報とが一致すると判定した場合、NVM14に記憶された認証用パラメータを含むレスポンスを制御部5へ送信することになる。 As another example of step S8, the control unit 5 may send an authentication command including the user information acquired in step S7 to the SIM instead of the request command. In this case, when receiving the authentication command from the control unit 5, the SIM reads the user authentication information from the NVM 14, acquires the user information from the authentication command, and determines whether or not the user authentication information matches the user information. If it is determined that the user authentication information matches the user information, a response including authentication parameters stored in the NVM 14 is transmitted to the control unit 5 .

(2.2.coreを利用した端末Tの認証)
次に、図5を参照して、coreを利用した端末Tの認証について説明する。図5は、coreを利用して端末Tの認証が行われるときの処理の流れを示すシーケンス図である。図5において、端末Tの制御部5は、SIMからの認証用パラメータを含むレスポンスを受信すると、当該レスポンスから認証用パラメータを取得し、当該認証用パラメータとともに認証要求を、無線通信部2及びeNBを介してcoreへ送信する(ステップS21)。これにより、coreとの間で認証処理が開始される。coreは、端末Tからの認証用パラメータ及び認証要求を受信すると、認証用パラメータに基づいて所定のアルゴリズム(例えばAKA認証方式のアルゴリズム)により認証値を計算する(ステップS22)。次いで、coreは、ステップS22で計算された認証値を示す計算結果及び認証用パラメータを、eNBを介して端末Tへ送信する(ステップS23)。
(2.2. Authentication of terminal T using core)
Next, authentication of the terminal T using the core will be described with reference to FIG. FIG. 5 is a sequence diagram showing the flow of processing when the terminal T is authenticated using the core. In FIG. 5, when the control unit 5 of the terminal T receives the response including the authentication parameter from the SIM, the control unit 5 acquires the authentication parameter from the response, and transmits the authentication request together with the authentication parameter to the wireless communication unit 2 and the eNB. to the core via (step S21). As a result, authentication processing with the core is started. When the core receives the authentication parameters and the authentication request from the terminal T, the core calculates an authentication value based on the authentication parameters by a predetermined algorithm (for example, the algorithm of the AKA authentication method) (step S22). Next, the core transmits the calculation result indicating the authentication value calculated in step S22 and the authentication parameter to the terminal T via the eNB (step S23).

次いで、制御部5は、coreからの計算結果及び認証用パラメータを受信すると、当該認証用パラメータに基づいて所定のアルゴリズム(ステップS22で用いられたアルゴリズムと同一のアルゴリズム)により認証値を計算する(ステップS24)。次いで、制御部5は、coreからの計算結果を確認する(ステップS25)。例えば、coreからの計算結果に示される認証値と、ステップS24で計算された認証値とが一致するかが確認される。次いで、制御部5は、両認証値が一致することが確認された場合、ステップS24で計算された認証値を示す計算結果を、無線通信部2及びeNBを介してcoreへ送信する(ステップS26)。なお、両認証値が一致しない場合、ステップS26の処理は行われない。 Next, when the control unit 5 receives the calculation result and the authentication parameter from the core, it calculates the authentication value by a predetermined algorithm (the same algorithm as the algorithm used in step S22) based on the authentication parameter ( step S24). Next, the control unit 5 confirms the calculation result from the core (step S25). For example, it is checked whether the authentication value indicated by the calculation result from the core matches the authentication value calculated in step S24. Next, when it is confirmed that both authentication values match, the control unit 5 transmits the calculation result indicating the authentication value calculated in step S24 to the core via the wireless communication unit 2 and the eNB (step S26 ). Note that if the two authentication values do not match, the process of step S26 is not performed.

次いで、coreは、端末Tからの計算結果を受信すると、当該計算結果を確認する(ステップS27)。例えば、端末Tからの計算結果に示される認証値と、ステップS22で計算された認証値とが一致するかが確認される。次いで、coreは、両認証値が一致することが確認された場合、認証成功を示す認証結果を、eNBを介して端末Tへ送信する(ステップS28)。このように、認証成功を示す認証結果がcoreから端末Tへ送信されると、coreを利用した端末T間の鍵交換へ移行する。なお、両認証値が一致しない場合、認証失敗を示す認証結果が端末Tへ送信される。 Next, upon receiving the calculation result from the terminal T, the core confirms the calculation result (step S27). For example, it is confirmed whether the authentication value indicated by the calculation result from the terminal T and the authentication value calculated in step S22 match. Next, when it is confirmed that both authentication values match, the core transmits an authentication result indicating successful authentication to the terminal T via the eNB (step S28). In this way, when the authentication result indicating the authentication success is transmitted from the core to the terminal T, the key exchange between the terminals T using the core is performed. If the two authentication values do not match, an authentication result indicating authentication failure is sent to the terminal T. FIG.

(2.3.coreを利用した端末T間の鍵交換)
次に、図6を参照して、coreを利用した端末T(端末T1と端末T2)間の鍵交換について説明する。図6は、coreを利用して端末T間で鍵交換が行われるときの処理の流れを示すシーケンス図である。なお、図6の例では、端末T1と端末T2のそれぞれにおいて、上述したように、SIMを利用した認証(2.1)、及びcoreを利用した認証(2.2)が済んでいるものとする。
(2.3. Key exchange between terminals T using core)
Next, key exchange between terminals T (terminal T1 and terminal T2) using the core will be described with reference to FIG. FIG. 6 is a sequence diagram showing the flow of processing when key exchange is performed between terminals T using the core. In the example of FIG. 6, it is assumed that authentication using SIM (2.1) and authentication using core (2.2) have been completed in each of terminal T1 and terminal T2, as described above. do.

図6において、coreを利用した認証(2.2)が成功している端末T1の制御部5は、端末T1に固有の鍵ペア(公開鍵Aと秘密鍵A’)を生成する(ステップS31)。次いで、端末T1の制御部5は、ステップS31で生成された鍵ペアに含まれる公開鍵Aとともに鍵共有要求を、無線通信部2及びeNBを介してcoreへ送信する(ステップS32)。coreは、端末T1からの公開鍵A及び鍵共有要求を受信すると、公開鍵A及び鍵共有要求を、eNBを介して、coreを利用した認証(2.2)が成功している端末T2へ転送する(ステップS33)。なお、coreを利用した端末T2の認証(2.2)が失敗している場合、当該鍵共有要求の拒否を示す情報が端末T1へ返信される。 In FIG. 6, the control unit 5 of the terminal T1 for which the authentication using the core (2.2) has succeeded generates a key pair (public key A and private key A') unique to the terminal T1 (step S31). ). Next, the control unit 5 of the terminal T1 transmits a key sharing request together with the public key A included in the key pair generated in step S31 to the core via the wireless communication unit 2 and eNB (step S32). When the core receives the public key A and the key sharing request from the terminal T1, the core transmits the public key A and the key sharing request to the terminal T2, which has successfully authenticated (2.2) using the core, via the eNB. Transfer (step S33). Note that if the authentication (2.2) of the terminal T2 using the core fails, information indicating rejection of the key sharing request is returned to the terminal T1.

次いで、端末T2の制御部5は、coreからの公開鍵A及び鍵共有要求を受信すると、端末T2に固有の鍵ペア(公開鍵Bと秘密鍵B’)を生成する(ステップS34)。次いで、端末T2の制御部5は、ステップS34で生成された鍵ペアに含まれる公開鍵Bとともに鍵共有応答を、無線通信部2及びeNBを介してcoreへ送信する(ステップS35)。coreは、端末T2からの公開鍵B及び鍵共有応答を受信すると、公開鍵B及び鍵共有応答を、eNBを介して端末T1へ転送する(ステップS36)。 Next, upon receiving the public key A and the key sharing request from the core, the control unit 5 of the terminal T2 generates a key pair (public key B and private key B') unique to the terminal T2 (step S34). Next, the control unit 5 of the terminal T2 transmits the public key B included in the key pair generated in step S34 and a key sharing response to the core via the wireless communication unit 2 and the eNB (step S35). Upon receiving the public key B and the key sharing response from the terminal T2, the core transfers the public key B and the key sharing response to the terminal T1 via the eNB (step S36).

次いで、端末T1の制御部5は、coreからの公開鍵B及び鍵共有応答を受信すると、当該公開鍵Bと、ステップS31で生成された鍵ペアに含まれる秘密鍵A’とに基づいて端末T2との共有鍵(セッション鍵)を生成する(ステップS37)。一方、端末T2の制御部5は、上述したように鍵共有要求とともに受信された公開鍵Aと、ステップS34で生成された鍵ペアに含まれる秘密鍵B’とに基づいて端末T1との共有鍵(セッション鍵)を生成する(ステップS38)。なお、共有鍵は、公知の鍵演算方式(例えば、ECDH(Elliptic curve Diffie-Hellman key exchange)演算方式)により生成される。以降、端末T1と端末T2とは生成した共通鍵を使用してセキュア通信を実施する。 Next, when the control unit 5 of the terminal T1 receives the public key B and the key sharing response from the core, based on the public key B and the private key A' included in the key pair generated in step S31, the terminal T1 A shared key (session key) with T2 is generated (step S37). On the other hand, the control unit 5 of the terminal T2 shares with the terminal T1 based on the public key A received together with the key sharing request as described above and the secret key B' included in the key pair generated in step S34. A key (session key) is generated (step S38). The shared key is generated by a known key calculation method (for example, an ECDH (Elliptic curve Diffie-Hellman key exchange) calculation method). Thereafter, terminal T1 and terminal T2 perform secure communication using the generated common key.

以上説明したように、上記実施形態によれば、SIMは、その起動時に端末Tから端末情報を取得すると、NVM14に記憶された端末認証情報と、端末Tから取得された端末情報とを用いて端末Tの認証を行い、当該端末Tの認証が成功した場合に、端末Tからユーザ情報を取得し、NVM14に記憶されたユーザ認証情報と、端末Tから取得されたユーザ情報とを用いてユーザの認証を行うか、或いは当該ユーザの認証を端末Tが行うようにし、当該ユーザの認証が成功した場合に、端末T間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータを端末Tへ送信するように構成したので、端末T間でパブリックネットワークを介してセキュア通信を実施する場合のセキュリティ上のリスクを低減することができる。 As described above, according to the above embodiment, when the SIM acquires the terminal information from the terminal T at its startup, the SIM uses the terminal authentication information stored in the NVM 14 and the terminal information acquired from the terminal T to The terminal T is authenticated, and when the authentication of the terminal T is successful, the user information is acquired from the terminal T, and the user authentication information stored in the NVM 14 and the user information acquired from the terminal T are used to authenticate the user. or the terminal T authenticates the user. Since the parameters are configured to be transmitted to the terminal T, it is possible to reduce the security risk when performing secure communication between the terminals T via the public network.

1 I/F部
2 無線通信部
3 記憶部
4 操作・表示部
5 制御部
11 I/F部
12 RAM
13 ROM
14 NVM
15 CPU
T1 端末
T2 端末
NW1 プライベートネットワーク
NW2 パブリックネットワーク
S 通信システムS
1 I/F unit 2 Wireless communication unit 3 Storage unit 4 Operation/display unit 5 Control unit 11 I/F unit 12 RAM
13 ROMs
14 NVM
15 CPUs
T1 terminal T2 terminal NW1 private network NW2 public network S communication system S

Claims (4)

端末に搭載される電子情報記憶媒体であって、
正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、
前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、
前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、
前記端末の認証が成功した場合に、前記ユーザからユーザ情報を取得する第2取得手段と、
前記メモリに記憶されたユーザ情報と、前記第2取得手段により取得されたユーザ情報とを用いて前記ユーザの認証を行う第2認証手段と、
前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。
An electronic information storage medium installed in a terminal,
Terminal information approved to be valid, user information approved to be valid, and authentication that is a prerequisite for the terminal to perform secure communication with another terminal via a public network a memory in which authentication parameters used in processing are stored;
a first acquisition means for acquiring terminal information from a controller of the terminal when the electronic information storage medium is activated;
a first authentication means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquisition means;
a second acquiring means for acquiring user information from the user when the authentication of the terminal is successful;
a second authentication means for authenticating the user using the user information stored in the memory and the user information acquired by the second acquisition means;
a transmission means for transmitting the authentication parameter to a controller of the terminal when the user is successfully authenticated;
An electronic information storage medium comprising:
端末に搭載される電子情報記憶媒体であって、
正当であることが承認された端末情報と、正当であることが承認されたユーザ情報と、前記端末がパブリックネットワークを介して他の端末との間でセキュア通信を実施するために前提となる認証処理で用いられる認証用パラメータとが記憶されるメモリと、
前記電子情報記憶媒体の起動時に前記端末のコントローラから端末情報を取得する第1取得手段と、
前記メモリに記憶された端末情報と、前記第1取得手段により取得された端末情報とを用いて前記端末の認証を行う第1認証手段と、
前記端末の認証が成功した場合に、前記メモリに記憶されたユーザ情報を前記端末へ送信し、当該ユーザ情報と前記ユーザからのユーザ情報とが用いられて前記コントローラにより行われた前記ユーザの認証が成功した場合に、前記認証用パラメータを前記端末のコントローラへ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。
An electronic information storage medium installed in a terminal,
Terminal information approved to be valid, user information approved to be valid, and authentication that is a prerequisite for the terminal to perform secure communication with another terminal via a public network a memory in which authentication parameters used in processing are stored;
a first acquisition means for acquiring terminal information from a controller of the terminal when the electronic information storage medium is activated;
a first authentication means for authenticating the terminal using the terminal information stored in the memory and the terminal information acquired by the first acquisition means;
When authentication of the terminal is successful, the user information stored in the memory is transmitted to the terminal, and authentication of the user is performed by the controller using the user information and user information from the user. sending means for sending the authentication parameters to the controller of the terminal when the is successful;
An electronic information storage medium comprising:
前記送信手段は、前記端末のコントローラを介してプライベートネットワークに設けられた認証装置へ前記認証用パラメータとともに認証要求を送信し、
前記認証要求をトリガとして前記認証装置との間で認証処理を行う第3認証手段と、
を更に備えることを特徴とする請求項1または2に記載の電子情報記憶媒体。
the transmission means transmits an authentication request together with the authentication parameter to an authentication device provided in a private network via a controller of the terminal;
a third authentication means for performing authentication processing with the authentication device using the authentication request as a trigger;
3. The electronic information storage medium according to claim 1, further comprising:
請求項1または2に記載の電子情報記憶媒体が搭載される端末に含まれるコンピュータに、
前記電子情報記憶媒体から送信された前記認証用パラメータとともに認証要求を、プライベートネットワークに設けられた認証装置へ送信するステップと、
前記認証要求をトリガとして前記認証装置との間で認証処理を行うステップと、
前記認証処理において認証が成功した場合に、前記端末と前記他の端末との間の前記セキュア通信で用いられる共有鍵を生成するための鍵交換を前記認証装置を介して行うステップと、
を実行させることを特徴とするプログラム。
A computer included in a terminal in which the electronic information storage medium according to claim 1 or 2 is mounted,
a step of transmitting an authentication request together with the authentication parameter transmitted from the electronic information storage medium to an authentication device provided in a private network;
a step of performing authentication processing with the authentication device using the authentication request as a trigger;
a step of performing key exchange via the authentication device for generating a shared key used in the secure communication between the terminal and the other terminal when authentication is successful in the authentication process;
A program characterized by causing the execution of
JP2021076271A 2021-04-28 2021-04-28 Electronic information storage medium and program Pending JP2022170252A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021076271A JP2022170252A (en) 2021-04-28 2021-04-28 Electronic information storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021076271A JP2022170252A (en) 2021-04-28 2021-04-28 Electronic information storage medium and program

Publications (1)

Publication Number Publication Date
JP2022170252A true JP2022170252A (en) 2022-11-10

Family

ID=83944418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021076271A Pending JP2022170252A (en) 2021-04-28 2021-04-28 Electronic information storage medium and program

Country Status (1)

Country Link
JP (1) JP2022170252A (en)

Similar Documents

Publication Publication Date Title
US7707412B2 (en) Linked authentication protocols
US8738898B2 (en) Provision of secure communications connection using third party authentication
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US11282079B2 (en) Method for securing contactless transactions
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
CN104821933A (en) Device and method certificate generation
JP2010532107A (en) Secure transfer of soft SIM credentials
JP2008529440A (en) Wireless network system and communication method using the same
KR102119586B1 (en) Systems and methods for relaying data over communication networks
JP2016533694A (en) User identity authentication method, terminal and server
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
BR112021003460A2 (en) device with no subscriber identity, device with subscriber identity, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and computer program product
BR112021003448A2 (en) device without subscriber identity, subscriber identity device, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and downloadable computer program product
KR20210006329A (en) Remote biometric identification
WO2019000405A1 (en) Authentication method, terminal, and network apparatus
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key
CN107786978B (en) NFC authentication system based on quantum encryption
CN108352982B (en) Communication device, communication method, and recording medium
JP2021073564A (en) Communication device, communication method, and computer program
WO2006026925A1 (en) A method for setting the authentication key
JP2022170252A (en) Electronic information storage medium and program
JP2019213085A (en) Data communication system
WO2012068801A1 (en) Authentication method for mobile terminal and mobile terminal
WO2016112860A1 (en) Communication method for wireless device, wireless device and server
KR20190047557A (en) Earphone Device for Providing OTP by using Asynchronous Local Area Radio Communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240227