JP2014112813A - Status change notification method, subscriber authentication device, status change detection device and mobile communication system - Google Patents

Status change notification method, subscriber authentication device, status change detection device and mobile communication system Download PDF

Info

Publication number
JP2014112813A
JP2014112813A JP2013010630A JP2013010630A JP2014112813A JP 2014112813 A JP2014112813 A JP 2014112813A JP 2013010630 A JP2013010630 A JP 2013010630A JP 2013010630 A JP2013010630 A JP 2013010630A JP 2014112813 A JP2014112813 A JP 2014112813A
Authority
JP
Japan
Prior art keywords
user terminal
state
change
subscriber authentication
authentication module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013010630A
Other languages
Japanese (ja)
Other versions
JP6101088B2 (en
Inventor
Hidetoshi Ishikawa
秀俊 石川
Hisato Sugiyama
久人 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013010630A priority Critical patent/JP6101088B2/en
Publication of JP2014112813A publication Critical patent/JP2014112813A/en
Application granted granted Critical
Publication of JP6101088B2 publication Critical patent/JP6101088B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable secure notification of a status change in a user terminal, a subscriber authentication module and an attachment device to a network provider.SOLUTION: A status change notification method includes the steps of: receiving an authentication token (AUTN) transmitted from a VLR (40) connected to a user terminal (10); on detection of a status change of the user terminal (10), a subscriber authentication module (20) or an attachment device (80), transmitting a resynchronization token (AUTS) in response to the authentication token (AUTN) in place of an authentication response (RES) to the VLR (40).

Description

本発明は、ユーザ端末又は加入者認証モジュールにおける権限状態等の変化を通知するための状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムに関する。   The present invention relates to a state change notification method, a subscriber authentication device, a state change detection device, and a mobile communication system for notifying a change in authority state or the like in a user terminal or a subscriber authentication module.

IMT-2000(3G)、LTEといった、3GPP標準仕様による移動通信では、加入者認証モジュール(3GPP TS 33.102の3G security contextにおけるクインテットを用いるUSIM(Universal Subscriber Identity Module))と物理的かつ地理的に離れているネットワークノード(ネットワーク機器)との間で相互認証が行われる。   In mobile communications based on 3GPP standard specifications such as IMT-2000 (3G) and LTE, the subscriber authentication module (USIM (Universal Subscriber Identity Module) using the quintet in the 3G security context of 3GPP TS 33.102) is physically and geographically separated. Mutual authentication is performed with a network node (network device).

ユーザ端末、加入者認証モジュール及び付帯デバイス(ユーザ端末又は加入者認証モジュールと連携可能なもの)(以下、これらを総称して「ユーザ設備」という)は、通常、加入者認証モジュールを発行したホームネットワーク事業者の事業場とは物理的かつ地理的に離れた地点において、無線通信を介して接続された電気通信設備を経由する形態を通じて、正当ユーザにより当該ユーザ設備の使用がなされる。正当ユーザとは、ホームネットワーク事業者と電気通信役務に関する契約締結を行ったユーザのことである。   A user terminal, a subscriber authentication module, and an accompanying device (which can be linked to a user terminal or a subscriber authentication module) (hereinafter collectively referred to as “user equipment”) are usually homes that have issued the subscriber authentication module. The user equipment is used by a legitimate user at a point physically and geographically distant from the network operator's business place through a telecommunication equipment connected via wireless communication. A legitimate user is a user who has concluded a contract for telecommunication service with a home network operator.

従来、日本においてユーザ設備における各種機能実装(デジタルコンテンツ著作権管理機能の実装など)は、専らユーザ端末上で動作するソフトウエアによって機能が実現されている。これはユーザ端末のアーキテクチュアが俗に言うフィーチャーフォンと呼ばれるような、原則としてユーザがユーザ端末のプラットフォームには手を加えることが極めて困難なクローズドなプラットフォームアーキテクチュアであったことに起因している。   Conventionally, in Japan, various function implementations (such as implementation of a digital content copyright management function) in user facilities are realized by software operating exclusively on user terminals. This is due to the fact that it is a closed platform architecture in which it is extremely difficult for the user to work on the platform of the user terminal, in principle, called a feature phone that the architecture of the user terminal commonly refers to.

近年、市場で急速に普及を遂げているスマートフォンのような、いわゆるオープンプラットフォームに注目した場合に、少なくともホームネットワーク事業者の電気通信設備の観点からは、オープンプラットフォームのユーザ端末は必ずしも信頼されたノードと言い切れない。ユーザ設備においてホームネットワーク事業者から信頼されているノードは唯一、加入者認証モジュールが該当するということもできる。   In recent years, when focusing on so-called open platforms such as smartphones that are rapidly spreading in the market, at least from the viewpoint of telecommunication facilities of home network operators, open platform user terminals are not necessarily trusted nodes. I can't say that. It can also be said that the only node trusted by the home network operator in the user equipment corresponds to the subscriber authentication module.

実際、GSM(登録商標)よりIMT-2000、LTEへと移行してきた、主として欧州のネットワーク事業者にしてみれば、当該ネットワーク事業者の発行した加入者認証モジュールのみがユーザ設備において信頼できるノードとして位置づけられている。このため、Sim Application Toolkit(SAT)、あるいはUniversal Sim Application Toolkit(USAT)が非常に発達する形で当該ネットワーク事業者の提供する独自サービス(例:SMSではない、Emailと接続されたメールサービスなど)が発展してきていた。   In fact, if we look at mainly European network operators who have moved from GSM (registered trademark) to IMT-2000 and LTE, only the subscriber authentication module issued by the network operator can be regarded as a reliable node in user equipment. It is positioned. For this reason, the original service provided by the network operator in the form that the Sim Application Toolkit (SAT) or the Universal Sim Application Toolkit (USAT) is highly developed (eg, mail service connected to Email, not SMS) Has been developing.

従来、オープンプラットフォームでは、ユーザ端末内の機能の利用や設定の変更に係る権限として最高権限であるroot権限(スーパーユーザ権限)を不正に取得したり、ユーザ端末におけるユーザ権限の制限を不正に取り除いたりする(ジェイルブレイク)などの特権奪取が悪意のユーザによって不正に行なわれる恐れがある。このため、悪意のユーザによる特権奪取によるユーザ端末の不正利用を防止する種々の方策が検討されている(例えば、特許文献1)。   Conventionally, in the open platform, the root authority (superuser authority), which is the highest authority for the use of functions in the user terminal and the change of settings, is illegally obtained, or the restriction of user authority in the user terminal is illegally removed. There is a risk that privilege deprivation (such as jailbreak) may be performed illegally by a malicious user. For this reason, various measures for preventing unauthorized use of a user terminal due to privilege capture by a malicious user have been studied (for example, Patent Document 1).

特開2012−003488号公報JP 2012-003488 A

しかしながら、上記のいずれの形態にあっても、例えば、ユーザ設備が正当な権原を有するユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、当該ネットワーク事業者に対して確実に伝達することができる手段は無かった。   However, in any of the above forms, for example, it is indicated to the network operator that the user equipment has been transitioned to a state unintended by the network operator by a user or other person having a valid title. There was no means that could be communicated reliably.

その理由としては、例えば、オープンプラットフォームのユーザ端末にあっては、root権限の取得、あるいは、ジェイルブレイクなどという言葉により表現されるように、オープンプラットフォームで実行されている基本システムの特権奪取をすることにより(換言すれば、通常、ユーザが利用可能であり、当該ネットワーク事業者によって当該ユーザに対して許容されている、いわゆるユーザ権限から、特権昇格をすることにより)、概念上、当該オープンプラットフォームの全ファイルシステムへのアクセス及びプロセス制御が可能となる。このため、仮に特権奪取されたことをシステム上で検知をした場合に、当該ネットワーク事業者へ何らかの通報を行うとしても、その特権奪取の通報機構そのものが正常に作動しない(当該通報を抑止する、あるいは改竄した情報を送出する)ことが技術的には可能であった。   The reason for this is, for example, in the case of an open platform user terminal, the privilege of the basic system running on the open platform is taken, as expressed by the word “root authority” or jailbreak. (In other words, by elevating privileges from the so-called user rights that are usually available to the user and allowed for the user by the network operator), conceptually the open platform Access to all file systems and process control are possible. For this reason, if it is detected on the system that the privilege has been taken, even if a report is made to the network operator, the privilege takeover reporting mechanism itself does not operate normally (suppressing the report, Alternatively, it was technically possible to send out altered information).

本発明は、かかる点に鑑みてなされたものであり、ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態等の状態変化をネットワーク事業者に確実に通知可能な状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムを提供することを目的とする。   The present invention has been made in view of such points, and a state change notification method and subscriber authentication capable of reliably notifying a network operator of a state change such as an authority state in a user terminal, a subscriber authentication module, or an incidental device. An object is to provide a device, a state change detection device, and a mobile communication system.

本発明の第1側面に係る状態変化通知方法は、ユーザ端末に備えられる加入者認証モジュールを用いた状態変化通知方法であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する工程と、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証トークンに対する認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信する工程と、を有することを特徴とする。   A state change notification method according to a first aspect of the present invention is a state change notification method using a subscriber authentication module provided in a user terminal, and receives an authentication token transmitted from a network device to which the user terminal is connected. A step of detecting a state change of the user terminal, the subscriber authentication module, or an incidental device associated with the user terminal based on a state in the user terminal, and when the state change is detected, the network A step of transmitting a resynchronization token instead of the authentication response when an authentication response to the authentication token is transmitted to the apparatus.

また、本発明の状態変化通知方法は、ユーザ端末に備えられる加入者認証モジュールを用いた状態変化通知方法であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末に関する権限状態の変化(その端末内に備えられる加入者認証モジュールに対する権限を含む)を検出する工程と、前記権限状態の変化が検出された場合、前記認証トークンに応じて、前記ネットワーク装置に対する認証応答に代えて、再同期トークンを送信する工程と、を有することを特徴とする。   The state change notification method of the present invention is a state change notification method using a subscriber authentication module provided in a user terminal, the step of receiving an authentication token transmitted from a network device connected to the user terminal; Detecting a change in authority state relating to the user terminal (including authority for a subscriber authentication module provided in the terminal) based on a state of a system area in the user terminal; and A step of transmitting a resynchronization token instead of an authentication response to the network device in response to the authentication token.

本発明の第2側面に係る加入者認証装置は、
ユーザ端末に備えられる加入者認証モジュールを用いた加入者認証装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、前記送信部は、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信することを特徴とする。
The subscriber authentication device according to the second aspect of the present invention is:
A subscriber authentication device using a subscriber authentication module provided in a user terminal, wherein a reception unit that receives an authentication token transmitted from a network device to which the user terminal is connected, and a state in the user terminal A detection unit that detects a change in state of the user terminal, the subscriber authentication module, or an auxiliary device that cooperates with the user terminal, and when the change in state is detected, When the authentication response is transmitted, a resynchronization token is transmitted instead of the authentication response.

また、本発明の加入者認証装置は、ユーザ端末に備えられる加入者認証モジュールを用いた加入者認証装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末における権限状態の変化を検出する検出部と、を具備し、前記送信部は、前記検出部によって前記権限状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする。   The subscriber authentication device of the present invention is a subscriber authentication device using a subscriber authentication module provided in a user terminal, and receives a authentication token transmitted from a network device to which the user terminal is connected. A transmission unit that transmits an authentication response to the network device based on the authentication token, and a detection unit that detects a change in authority state in the user terminal based on a state of a system area in the user terminal, And the transmission unit transmits a resynchronization token instead of the authentication response when the change of the authority state is detected by the detection unit.

本発明の第3側面に係る状態変化検出装置は、加入者認証モジュールを備えたユーザ端末とネットワーク経由で接続され、前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスに状態変化が発生していることを検出する状態変化検出装置であって、ネットワーク装置から送信された認証トークンに応じて前記ユーザ端末が送出する認証応答を受信すると共に、前記状態変化が発生している場合に前記認証応答に代えて送信された再同期トークンを前記ユーザ端末から受信する受信部と、前記再同期トークンに基づいて、前記状態変化の発生を検出する検出部と、を具備することを特徴とする。   The state change detection device according to the third aspect of the present invention is connected to a user terminal provided with a subscriber authentication module via a network, and a state change occurs in the user terminal, the subscriber authentication module, or an auxiliary device linked thereto. A state change detection device for detecting that an occurrence has occurred, when receiving an authentication response sent by the user terminal in response to an authentication token transmitted from a network device, and when the state change has occurred A reception unit that receives a resynchronization token transmitted instead of the authentication response from the user terminal, and a detection unit that detects the occurrence of the state change based on the resynchronization token, To do.

また、本発明の状態変化検出装置は、加入者認証モジュールを備えるユーザ端末における権限状態の変化を検出する状態変化検出装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンに応じて、該ネットワーク装置に対する認証応答に代えて前記加入者認モジュールから送信された再同期トークンを、前記ネットワーク装置から受信する受信部と、前記再同期トークンに基づいて、前記ユーザ端末における権限状態の変化を検出する検出部と、を具備することを特徴とする。   The state change detection device of the present invention is a state change detection device for detecting a change in authority state in a user terminal provided with a subscriber authentication module, wherein an authentication token transmitted from a network device to which the user terminal is connected. Accordingly, a receiving unit that receives the resynchronization token transmitted from the subscriber authentication module instead of the authentication response to the network device from the network device, and the authority state in the user terminal based on the resynchronization token And a detecting section for detecting a change in the above.

本発明の第4側面に係る移動通信システムは、ユーザ端末に備えられる加入者認証モジュール又は付帯デバイスを用いた加入者認証装置と、前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける状態の変化を検出する状態変化検出装置と、を含む移動通信システムであって、前記加入者認証装置は、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記状態変化検出装置は、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、前記検出部によって前記状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする。   A mobile communication system according to a fourth aspect of the present invention includes a subscriber authentication device using a subscriber authentication module or an auxiliary device provided in a user terminal, and a change in state in the user terminal, the subscriber authentication module or the auxiliary device. A state change detection device for detecting, wherein the subscriber authentication device is a reception unit that receives an authentication token transmitted from a network device to which the user terminal is connected; and the state change detection device. Includes a detection unit that detects a change in the state of the user terminal, the subscriber authentication module, or an incidental device that cooperates with the user terminal based on the state in the user terminal, and the change in the state is performed by the detection unit. If detected, a resynchronization token is transmitted instead of the authentication response.

本発明によれば、ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態等の状態変化をネットワーク事業者により確実に通知可能な状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムを提供できる。   According to the present invention, a state change notification method, a subscriber authentication device, a state change detection device, and mobile communication capable of reliably notifying a state change such as an authority state in a user terminal, a subscriber authentication module or an incidental device by a network operator. Can provide a system.

相互認証プロセスの一例を示す図である。It is a figure which shows an example of a mutual authentication process. 第1の実施の形態に係る移動通信システムの概略構成図である。1 is a schematic configuration diagram of a mobile communication system according to a first embodiment. ネットワーク構成にMVNOの加入者管理サーバまで含んだ移動通信システムの概略構成図である。1 is a schematic configuration diagram of a mobile communication system including an MVNO subscriber management server in a network configuration. FIG. 第1の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。It is a functional block diagram of the user terminal and subscriber authentication module which concern on 1st Embodiment. 第1の実施の形態に係る認証トークン及び認証ベクトルの一例を示す図である。It is a figure which shows an example of the authentication token and authentication vector which concern on 1st Embodiment. 第1の実施の形態に係るHLRの機能構成図である。It is a functional lineblock diagram of HLR concerning a 1st embodiment. 第1の実施の形態に係る状態変化検出動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the state change detection operation | movement which concerns on 1st Embodiment. 第1の実施の形態に係る状態変化検出動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the state change detection operation | movement which concerns on 1st Embodiment. 第2の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。It is a functional block diagram of the user terminal and subscriber authentication module which concern on 2nd Embodiment. 第2の実施の形態に係る状態変化検出動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the state change detection operation | movement which concerns on 2nd Embodiment. 第2の実施の形態に係る状態変化検出動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the state change detection operation | movement which concerns on 2nd Embodiment. 携帯電話端末の構成例を示す図である。It is a figure which shows the structural example of a mobile telephone terminal. 第3の実施の形態における加入者認証モジュールの機能ブロックの構成図である。It is a block diagram of the functional block of the subscriber authentication module in 3rd Embodiment. 第4の実施の形態におけるユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示す図である。It is a figure which shows the structure of the user terminal in 4th Embodiment, a subscriber authentication module, and a non-contact IC card function part. 第5の実施の形態におけるユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示す図である。It is a figure which shows the structure of the user terminal in 5th Embodiment, a subscriber authentication module, and a non-contact IC card function part. ユーザ端末が接触型ICカード決済端末に組み込まれた構成を示す図である。It is a figure which shows the structure by which the user terminal was integrated in the contact type IC card payment terminal.

ユーザ端末がネットワーク事業者の意図しない権限状態に変化している場合に、ユーザ端末の権限状態の変化をネットワーク事業者に確実に通知できない要因は、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行なわれることにより、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しない点にあると考えられる。   When the user terminal has changed to an authority state not intended by the network operator, the cause of the failure to reliably notify the network operator of the change in the authority state of the user terminal is unauthorized acquisition of root authority (superuser authority) or jail It is considered that the function of notifying the network operator of the change of authority state itself does not operate normally due to privilege acquisition such as breaks or privilege escalation in which the operation authority is illegally upgraded.

例えば、ネットワーク事業者に対する権限状態の変化の通知機能としては、端末状態監視アプリケーションを用いて、SMS(Short Message Service)あるいはパケット通信上におけるHTTP/HTTPS通信によるネットワーク事業者からの要求に応じて、ユーザ端末において検出された権限状態の変化を、前記監視アプリケーションの機能によりSMSあるいはパケット通信上におけるHTTP/HTTPS通信を介してネットワーク事業者に通知することが考えられる。しかしながら、ユーザ端末において、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行われている場合、SMSによるネットワーク事業者からの要求に応じた通知機能が不正に抑止されたり、ネットワーク事業者においてユーザ端末における特権奪取や特権昇格などの権限状態の変化を検知できないようにSMSあるいはパケット通信上におけるHTTP/HTTPS通信による通知情報が改竄されたりする恐れがある。また、ローミング時にネットワーク事業者とローミング事業者との間にSMSローミングあるいはパケット通信が許可されていない可能性もある。   For example, as a function of notifying the change of the authority state to the network operator, in response to a request from the network operator by HTTP / HTTPS communication over SMS (Short Message Service) or packet communication using a terminal state monitoring application, It is conceivable to notify the network operator of the change in the authority state detected in the user terminal via the HTTP / HTTPS communication over SMS or packet communication by the function of the monitoring application. However, if the user terminal is privileged such as unauthorized acquisition of root authority (superuser authority), jail break, or privilege escalation where the operation authority is illegally upgraded, a request from the network operator by SMS The notification information based on HTTP / HTTPS communication on SMS or packet communication is falsified so that the notification function according to the security level is illegally deterred and the change in authority state such as privilege deprivation and privilege escalation at the user terminal cannot be detected by the network operator. There is a risk of being. In addition, SMS roaming or packet communication may not be permitted between the network operator and the roaming operator during roaming.

このように、ユーザ端末の位置登録後に利用可能となる各種ネットワークサービス(例えば、上記SMSあるいはパケット通信上におけるHTTP/HTTPS通信)を利用した権限状態の変化の通知機能では、通知機能の不正抑止や通知情報の改竄により、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しないという問題点がある。そこで、本発明者らは、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化をネットワーク事業者に通知するという着想を得た。   As described above, in the notification function of the change of authority state using various network services (for example, the above-mentioned SMS or HTTP / HTTPS communication on packet communication) that can be used after the location registration of the user terminal, Due to the falsification of the notification information, there is a problem that the notification function itself of the change of authority state for the network operator does not operate normally. Therefore, the present inventors notify the network operator of the change of the authority state in the user terminal in the mutual authentication process between the subscriber authentication module and the network node before location registration where various network services can be used. I got the idea.

また、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワーク事業者へ伝達するという観点からは、ユーザ端末における権限状態の変化のみならず、加入者認証モジュール及び付帯デバイス(例えば、非接触ICチップ、外部記憶媒体)、さらには周辺デバイス(例えば、近距離無線通信による接続、非接触IC技術を用いた接続、充電器などを含む電磁誘導による接続、赤外線接続、USB接続、Bluetooth(登録商標)接続、無線LAN接続及びHDMI接続など、ユーザ端末と有線又は無線によって接続可能であるような装置類及び当該装置類に搭載されているソフトウェア)に対する攻撃(例えば、記憶情報の漏洩、改竄及びその他の異常状態)に関する情報(以下、状態変化情報ともいう)についても、ネットワーク事業者へ伝達することが望まれる。   In addition, from the viewpoint of transmitting to the network operator that the user equipment has been transitioned to a state unintended by the network operator by a legitimate user or another person, not only the change of the authority state in the user terminal, Electromagnetic induction including subscriber authentication module and incidental devices (for example, non-contact IC chip, external storage medium), and peripheral devices (for example, connection by short-range wireless communication, connection using non-contact IC technology, charger, etc. (Devices that can be connected to user terminals by wire or wireless, such as connection by wireless, infrared connection, USB connection, Bluetooth (registered trademark) connection, wireless LAN connection, and HDMI connection, and software installed in the devices) Against attacks (for example, leakage of stored information, tampering and other abnormal conditions) That information (hereinafter, also referred to as a state change information) about also, it is desired to transfer to the network operator.

本発明の骨子は、ユーザ端末に備えられる加入者認証モジュールを用いたネットワークノードとの相互認証プロセスにおいて、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワークノードに対して再同期トークン(AUTS)によって伝達することである。   The gist of the present invention is that, in a mutual authentication process with a network node using a subscriber authentication module provided in a user terminal, the user equipment is transitioned to a state unintended by the network operator by a legitimate user or another person. Is communicated to the network node by means of a resynchronization token (AUTS).

ユーザ端末の権限状態の変化をネットワークノードに通知する状態通知変化方法の場合、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末における権限状態の変化を検出する工程と、前記権限状態の変化が検出された場合、前記認証トークンに応じて、前記ネットワーク装置に対する認証応答に代えて、再同期トークンを送信する工程と、を有することになる。   In the case of the state notification change method for notifying the change of the authority state of the user terminal to the network node, the step of receiving the authentication token transmitted from the network device to which the user terminal is connected, and the state of the system area in the user terminal And a step of detecting a change in authority state in the user terminal, and when a change in the authority state is detected, a resynchronization token is transmitted instead of an authentication response to the network device in response to the authentication token. And a step of performing.

ユーザ端末の位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスでは、図1に示すように、ネットワーク側装置(例えば、VLRやSGSN)からの認証トークン(AUTN)に応じて、加入者認証モジュール(USIM)から認証応答(RES)が送信される。本発明では、相互認証プロセスの中で端末側(加入者認証モジュール)からネットワーク側装置へ返されるこの認証応答(RES)に代えて、再同期トークン(AUTS)を送信することで、ユーザ設備がネットワーク事業者の意図しない状態に遷移していること(ユーザ端末における権限状態の変化を含む)がネットワーク事業者に通知されるようにしている。   In the mutual authentication process between the subscriber authentication module before the location registration of the user terminal and the network node, as shown in FIG. 1, depending on the authentication token (AUTN) from the network side device (for example, VLR or SGSN) The authentication response (RES) is transmitted from the subscriber authentication module (USIM). In the present invention, in place of this authentication response (RES) returned from the terminal side (subscriber authentication module) to the network side device in the mutual authentication process, a resynchronization token (AUTS) is transmitted, so that the user equipment can The network operator is notified of the transition to a state unintended by the network operator (including a change in the authority state of the user terminal).

これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移を、MACの付いたAUTSによりネットワーク事業者に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移をより確実にネットワーク事業者に通知できる。なお、当然のことながらユーザ端末に電源投入を行って間も無く行う位置登録における相互認証プロセスにおいては、当該AUTSがネットワーク側から受理されない限り加入者認証モジュールがユーザ設備の状態遷移を通知し続け、その後、ネットワーク側装置(例えば、VLRやSGSN)から改めて再発行される認証トークン(AUTN)において、前記ユーザ設備の状態遷移を通知に対する受理を意味する情報を受信したことにより、通常の相互認証プロセスの演算結果をネットワークノードに通知する、という手順にすることにより、ユーザ端末操作者に明示することなく、前記ユーザ設備の状態遷移通知を確実にネットワーク側装置(例えば、VLRやSGSN)に対して通知することができ、逆に前記通知が完了するまではユーザ端末の位置登録が完了しないため、ユーザ端末操作者やユーザ端末の各種アプリケーションが実行しようとする通話又はパケット通信が実行できない、という特徴を有することとなる。   As a result, in the mutual authentication process between the subscriber authentication module before location registration where various network services can be used and the network node, the state transition of the user equipment such as the change of the authority state in the user terminal is attached to the MAC. Since the network operator can be notified by the AUTS, it is possible to prevent the notification function from malfunctioning due to unauthorized suppression of the notification function or falsification of the notification information. The network operator can be notified of the state transition more reliably. As a matter of course, in the mutual authentication process in the location registration that is performed shortly after the user terminal is turned on, the subscriber authentication module continues to notify the user equipment state transition unless the AUTS is accepted from the network side. Then, in the authentication token (AUTN) reissued again from the network side device (for example, VLR or SGSN), the normal mutual authentication is received by receiving the information indicating the acceptance of the state transition of the user equipment. By making the procedure of notifying the operation result of the process to the network node, the state transition notification of the user equipment is surely notified to the network side device (for example, VLR or SGSN) without clearly indicating to the user terminal operator. Conversely, until the notification is completed Since the location registration The terminal does not complete the call or packet communications various applications of the user terminal operator and the user terminal attempts to perform can not be executed, it will have a feature that.

以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、本発明の実施の形態では、加入者認証装置が、ユーザ端末の権限状態の変化が検出された場合に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。この加入者認証装置は、ユーザ端末であってもよいし、ユーザ端末に備えられる加入者認証モジュールであってもよい。以下、第1の実施の形態では、加入者認証装置がユーザ端末である場合を説明し、第2の実施の形態では、加入者認証装置が加入者認証モジュールである場合を説明する。また、第3の実施の形態から第6の実施の形態においては第1の実施の形態又は第2の実施の形態のいずれかの方法でネットワークノードに対して再同期トークン(AUTS)が送信される。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the embodiment of the present invention, the subscriber authentication device transmits a resynchronization token (AUTS) instead of the authentication response (RES) when a change in the authority state of the user terminal is detected. This subscriber authentication device may be a user terminal or a subscriber authentication module provided in the user terminal. Hereinafter, in the first embodiment, a case where the subscriber authentication device is a user terminal will be described, and in the second embodiment, a case where the subscriber authentication device is a subscriber authentication module will be described. Further, in the third to sixth embodiments, a resynchronization token (AUTS) is transmitted to the network node by the method of either the first embodiment or the second embodiment. The

(第1の実施の形態)
図2Aは、第1の実施の形態に係る移動通信システムの概略構成図である。図2Aに示すように、移動通信システム1は、ユーザ端末10と、ユーザ端末10に備えられる加入者認証モジュール20と、ユーザ端末10が接続する移動通信ネットワーク30と、移動通信ネットワーク30に設けられるVLR(Visitor Location Register)40と、VLR40に接続されるHLR(Home Location Register)50と、HLR50に接続される端末管理サーバ60と、を含んで構成される。
(First embodiment)
FIG. 2A is a schematic configuration diagram of the mobile communication system according to the first embodiment. As shown in FIG. 2A, the mobile communication system 1 is provided in a user terminal 10, a subscriber authentication module 20 provided in the user terminal 10, a mobile communication network 30 to which the user terminal 10 is connected, and the mobile communication network 30. A VLR (Visitor Location Register) 40, an HLR (Home Location Register) 50 connected to the VLR 40, and a terminal management server 60 connected to the HLR 50 are configured.

ユーザ端末(User Equipment)10は、例えば、携帯電話端末、ノートパソコンなどの端末装置である。ユーザ端末は移動機と呼ばれても良い。ユーザ端末10は、UMTS(Universal Mobile Telecommunications System)、LTE(Long Term Evolution)、LTE−A(Long Term Evolution−Advanced)などの各種の通信方式をサポートしている。   The user terminal (User Equipment) 10 is, for example, a terminal device such as a mobile phone terminal or a notebook computer. The user terminal may be called a mobile device. The user terminal 10 supports various communication methods such as UMTS (Universal Mobile Telecommunications System), LTE (Long Term Evolution), and LTE-A (Long Term Evolution-Advanced).

加入者認証モジュール20は、ユーザ端末10が移動通信ネットワーク30に接続する場合、ユーザ端末10の位置登録前に行われる相互認証に用いられるモジュールである。加入者認証モジュール20は、例えば、ユーザ端末10に装着可能な接触型ICカードによって構成される。なお、加入者認証モジュール20は、USIM(User Subscriber Identity Module)等と呼ばれてもよい。また、加入者認証モジュール20がユーザ端末10に備えられる形態は、ユーザ端末10に装着される形態(例えば、挿入など)であってもよいし、ユーザ端末10に固定的に埋め込まれる形態であってもよいし、場合によってはDIPなどの樹脂等パッケージに収容されている形状となっているICチップなど、種々の形態を適用可能である。   The subscriber authentication module 20 is a module used for mutual authentication performed before the location registration of the user terminal 10 when the user terminal 10 is connected to the mobile communication network 30. The subscriber authentication module 20 is composed of, for example, a contact IC card that can be attached to the user terminal 10. The subscriber authentication module 20 may be called a USIM (User Subscriber Identity Module) or the like. Further, the form in which the subscriber authentication module 20 is provided in the user terminal 10 may be a form (for example, insertion) attached to the user terminal 10 or a form that is fixedly embedded in the user terminal 10. In some cases, various forms such as an IC chip having a shape accommodated in a package such as a resin such as DIP can be applied.

移動通信ネットワーク30は、無線基地局(不図示)などを介してユーザ端末10が接続するネットワークである。ユーザ端末10間の通信は、移動通信ネットワーク30を介して行われる。   The mobile communication network 30 is a network to which the user terminal 10 is connected via a radio base station (not shown). Communication between the user terminals 10 is performed via the mobile communication network 30.

VLR40は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられるネットワーク装置の一つである。VLR40を介して、ユーザ端末10の移動通信ネットワーク30に対する接続処理(アタッチ処理)や、位置登録処理などが行なわれる。なお、VLR40は、MME(Mobile Management Entity)などと呼ばれても良い。   The VLR 40 is one of network devices used for mutual authentication between the subscriber authentication module 20 and the mobile communication network 30. Via the VLR 40, connection processing (attach processing) of the user terminal 10 to the mobile communication network 30, location registration processing, and the like are performed. The VLR 40 may be called an MME (Mobile Management Entity) or the like.

HLR50は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化を検出する状態変化検出装置である。HLR50を介して、ユーザ端末10の位置登録処理などが行われる。HLR50は、HSS(Home Subscriber Server)などと呼ばれてもよい。   The HLR 50 is a state change detection device that detects a change in authority state in the user terminal 10 during mutual authentication between the subscriber authentication module 20 and the mobile communication network 30. A location registration process for the user terminal 10 is performed via the HLR 50. The HLR 50 may be called an HSS (Home Subscriber Server) or the like.

端末管理サーバ60は、ユーザ端末10の状態を管理する状態管理装置である。端末管理サーバ60は、HLR50からの状態変化通知に基づいて、ユーザ端末10の状態を更新する。端末管理サーバ60は、ネットワーク事業者によって管理されている。   The terminal management server 60 is a state management device that manages the state of the user terminal 10. The terminal management server 60 updates the state of the user terminal 10 based on the state change notification from the HLR 50. The terminal management server 60 is managed by a network operator.

なお、図2Aでは、移動通信ネットワーク30は、単一の通信事業者のネットワークで構成されているが、複数のネットワーク(例えば、ローミング網、ホーム網)を含んでいてもよい。また、無線通信インフラを他社から借り受けて通信サービスを提供している事業者(MVNO:Mobile Virtual Network Operator)の場合、HLRを独自に保有するあるいはHLRを有しないなど、様々な形態が想定可能であるが、独自の加入者管理サーバを運用している。   In FIG. 2A, the mobile communication network 30 is configured by a single carrier network, but may include a plurality of networks (for example, a roaming network and a home network). In addition, in the case of an operator (MVNO: Mobile Virtual Network Operator) that borrows a wireless communication infrastructure from another company and provides a communication service, various forms such as owning an HLR or not having an HLR can be assumed. Yes, it operates its own subscriber management server.

図2Bに、ローミング網、ホーム網及びMVNOの加入者管理サーバまで含んだネットワーク構成を例示する。移動通信ネットワーク30は、通信インフラまで提供する事業者Aが運用していて、加入者管理サーバ70は事業者Aから通信インフラを借り受けて通信サービスを提供している事業者Bによって運用されている。また、VLR41は、海外ローミング網に配置されたネットワーク装置であり、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられる。   FIG. 2B illustrates a network configuration including a roaming network, a home network, and an MVNO subscriber management server. The mobile communication network 30 is operated by an operator A that provides communication infrastructure, and the subscriber management server 70 is operated by an operator B that borrows communication infrastructure from the operator A and provides communication services. . The VLR 41 is a network device arranged in an overseas roaming network and is used for mutual authentication between the subscriber authentication module 20 and the mobile communication network 30.

次に、図3−図5を参照し、第1の実施の形態に係る移動通信システムの詳細構成を説明する。なお、移動通信システム1を構成する各装置(例えば、ユーザ端末10、加入者認証モジュール20、VLR40、HLR50など)は、通信インターフェース、プロセッサ、メモリ、送受信回路などを含むハードウェアを有しており、メモリには、プロセッサによって実行されるソフトウェアモジュールが記憶されている。後述する各装置の機能構成は、上述のハードウェアによって実現されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実現されてもよいし、両者の組み合わせによって実現されてもよい。   Next, a detailed configuration of the mobile communication system according to the first embodiment will be described with reference to FIGS. Each device (for example, the user terminal 10, the subscriber authentication module 20, the VLR 40, the HLR 50, etc.) constituting the mobile communication system 1 has hardware including a communication interface, a processor, a memory, a transmission / reception circuit, and the like. The memory stores software modules executed by the processor. The functional configuration of each device to be described later may be realized by the hardware described above, may be realized by a software module executed by a processor, or may be realized by a combination of both.

図3は、第1の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図3に示すように、ユーザ端末10は、無線基地局(不図示)を介してネットワークノードと通信を行う通信部11と、権限状態の変化を検出する検出部12と、加入者認証モジュール20とのインターフェース部13と、判定部14と、を具備する。   FIG. 3 is a functional configuration diagram of the user terminal and the subscriber authentication module according to the first embodiment. As shown in FIG. 3, the user terminal 10 includes a communication unit 11 that communicates with a network node via a radio base station (not shown), a detection unit 12 that detects a change in authority state, and a subscriber authentication module 20. Interface section 13 and determination section 14.

通信部11は、UMTS、LTE、LTE−Aなどの各種方式の移動通信機能を有する。具体的には、通信部11は、認証プロセスに関する処理として、VLR40からの認証メッセージ(例えば、ユーザ認証要求など)を受信し、当該認証メッセージに含まれる認証パラメータを、インターフェース部13を介して加入者認証モジュールに対する認証演算コマンドに変換した後、加入者認証モジュール20に送信する。また、通信部11は、加入者認証モジュール20からインターフェース部13を介して前記認証演算コマンドへの応答受信内容から認証パラメータを抽出し、当該認証パラメータを含む認証メッセージ(例えば、ユーザ認証応答など)を送信する。   The communication unit 11 has various types of mobile communication functions such as UMTS, LTE, and LTE-A. Specifically, the communication unit 11 receives an authentication message (for example, a user authentication request) from the VLR 40 as processing related to the authentication process, and subscribes an authentication parameter included in the authentication message via the interface unit 13. After being converted into an authentication calculation command for the subscriber authentication module, it is transmitted to the subscriber authentication module 20. Further, the communication unit 11 extracts an authentication parameter from the response received from the subscriber authentication module 20 via the interface unit 13 to the authentication calculation command, and an authentication message (for example, a user authentication response) including the authentication parameter. Send.

ここで、認証パラメータには、例えば、後述する乱数(RAND:RANDom challenge)、認証トークン(AUTN:Authentication TokeN)、認証応答(RES:authentication RESponse)、再同期トークン(再同期トークン(AUTS): Re-synchronization Token)などが含まれる。   Here, the authentication parameters include, for example, a random number (RAND: RANDom challenge), an authentication token (AUTN: Authentication TokeN), an authentication response (RES: authentication RESponse), and a resynchronization token (resynchronization token (AUTS): Re described later). -synchronization token).

検出部12は、ユーザ端末10における権限状態の変化を検出する。ここで、ユーザ端末10における権限状態の変化とは、例えば、ユーザ端末10に実装されたオペレーティングシステムの最高操作権限(例えば、root権限、スーパーユーザ(su)権限など)が取得されたこと(特権奪取)や、ユーザ端末10のユーザ権限がより多くの操作を可能な権限に格上げされたこと(特権昇格)などをいう。なお、検出部12は、権限状態の変化に限らず、ユーザ端末10にアプリケーションがダウンロードされた、画像がダウンロードされた、一定の操作を実行した、アプリケーションが実行された、一定の場所に移動した、決済行為を行った、一定の外部機器等との通信が発生した、一定の機器異常状態(例えば、機器故障を検出)に遷移したことなど、ユーザ端末10の各種状態の変化を検出してもよい。   The detection unit 12 detects a change in authority state in the user terminal 10. Here, the change in the authority state in the user terminal 10 is, for example, that the highest operating authority (for example, root authority, superuser (su) authority, etc.) of the operating system implemented in the user terminal 10 has been acquired (privileged. Capture), or the user authority of the user terminal 10 has been upgraded to an authority capable of performing more operations (privilege promotion). The detection unit 12 is not limited to the change in the authority state, and the application is downloaded to the user terminal 10, the image is downloaded, the operation is performed, the application is executed, and the detection unit 12 is moved to a certain place. Detecting changes in various states of the user terminal 10 such as having made a settlement act, communicating with a certain external device, or having transitioned to a certain device abnormal state (eg, device failure detected) Also good.

例えば、検出部12は、スーパーユーザ(SU)ファイルがユーザ端末10内の所定領域(例えば、システム領域)に生成されているか否かによって、上述の特権奪取や特権昇格を検出してもよい。また、検出部12は、読み取り専用であるシステム領域が書き込み可能に変更されているかによって、上述の特権奪取や特権昇格を検出してもよい。なお、ユーザ端末10における権限状態の変化の検出手法は、これに限られるものではない。   For example, the detection unit 12 may detect the above-described privilege takeover or privilege promotion depending on whether or not a super user (SU) file is generated in a predetermined area (for example, a system area) in the user terminal 10. Further, the detection unit 12 may detect the above-described privilege acquisition or privilege promotion depending on whether or not the read-only system area has been changed to be writable. In addition, the detection method of the change of the authority state in the user terminal 10 is not limited to this.

検出部12は、ユーザ端末10における権限状態の変化を検出すると、判定部14に検出情報を入力する。ここで、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す情報である。   When detecting a change in authority state in the user terminal 10, the detection unit 12 inputs detection information to the determination unit 14. Here, the detection information is information indicating that a change in the authority state such as privilege acquisition or privilege promotion is detected.

判定部14は、検出部12においてユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部14は、検出部12から検出情報が入力されている場合、インターフェース部13を介して加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)を送信するよう、通信部11に指示する。   The determination unit 14 determines whether the detection unit 12 has detected a change in authority state in the user terminal 10. Specifically, when the detection information is input from the detection unit 12, the determination unit 14 replaces the authentication response (RES) received from the subscriber authentication module 20 via the interface unit 13 with a resynchronization token ( The communication unit 11 is instructed to transmit (AUTS).

ここで、再同期トークン(AUTS)とは、通常、後述する加入者認証モジュール20における演算処理においてシーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に使用される。一方、第1の実施の形態に係る再同期トークン(AUTS)は、この再同期手順だけでなく、ユーザ端末10における権限状態の変化を通知するためにも使用される。   Here, the resynchronization token (AUTS) is usually the resynchronization between the subscriber authentication module 20 and the HLR 50 when the sequence number (SQN) is not in the normal range in the arithmetic processing in the subscriber authentication module 20 described later. Used for procedures. On the other hand, the resynchronization token (AUTS) according to the first embodiment is used not only for the resynchronization procedure but also for notifying the change of the authority state in the user terminal 10.

ユーザ端末10における権限状態の変化を通知するための再同期トークン(AUTS)は、権限状態の変化を通知するための通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。   The resynchronization token (AUTS) for notifying the change of the authority state in the user terminal 10 may include notification information for notifying the change of the authority state, for example, a data string indicating privilege acquisition or privilege promotion. Note that the resynchronization token may have the same data length as that used in the resynchronization procedure or may be different.

加入者認証モジュール20は、送受信部21(受信部、送信部)と、記憶部22と、演算部23と、を具備する。   The subscriber authentication module 20 includes a transmission / reception unit 21 (reception unit, transmission unit), a storage unit 22, and a calculation unit 23.

送受信部21は、ユーザ端末10のインターフェース部13と信号を送受信する。具体的には、送受信部21は、インターフェース部13から認証パラメータ(例えば、乱数(RAND)及び認証トークン(AUTN))を受信し、演算部23に出力する。また、送受信部21は、演算部23から入力された認証パラメータ(例えば、認証応答(RES)又は再同期トークン(AUTS))をインターフェース部13に送信する。   The transmission / reception unit 21 transmits / receives signals to / from the interface unit 13 of the user terminal 10. Specifically, the transmission / reception unit 21 receives an authentication parameter (for example, a random number (RAND) and an authentication token (AUTN)) from the interface unit 13, and outputs it to the calculation unit 23. In addition, the transmission / reception unit 21 transmits the authentication parameter (for example, the authentication response (RES) or the resynchronization token (AUTS)) input from the calculation unit 23 to the interface unit 13.

記憶部22は、IMSI(International Mobile Subscriber Identity)などの加入者識別子や、認証用アルゴリズム及び秘密鍵などを記憶する。   The storage unit 22 stores a subscriber identifier such as an IMSI (International Mobile Subscriber Identity), an authentication algorithm, a secret key, and the like.

演算部23は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証のための演算を行う。具体的には、演算部23は、送受信部21で受信された乱数(RAND)及び認証トークン(AUTN)に基づいて、所定の演算を行う。図4Aを参照し、認証トークン(AUTN)及び認証ベクトル(AV:Authentication Vector)について説明する。   The calculation unit 23 performs a calculation for mutual authentication between the subscriber authentication module 20 and the mobile communication network 30. Specifically, the calculation unit 23 performs a predetermined calculation based on a random number (RAND) and an authentication token (AUTN) received by the transmission / reception unit 21. An authentication token (AUTN) and an authentication vector (AV) will be described with reference to FIG. 4A.

図4Aに示すように、認証トークン(AUTN)は、シーケンス番号(SQN:SeQuence Number)と匿名キー(AK:Anonymity Key)との演算結果、認証管理フィールド(AMF:Authentication and key Management Field)、メッセージ認証コード(MAC:Message Authentication Code)で構成される。   As shown in FIG. 4A, an authentication token (AUTN) includes a calculation result of a sequence number (SQN: SeQuence Number) and an anonymous key (AK), an authentication management field (AMF: Authentication and key Management Field), and a message. It consists of an authentication code (MAC: Message Authentication Code).

また、図4Aに示すように、認証ベクトル(AV)は、クインテットと呼ばれる5つの認証パラメータ、すなわち、乱数(RAND)、期待認証応答(XRES:eXpected authentication RESponse)、秘匿キー(CK:Cypher Key)、インテグリティキー(IK:Integrity Key)及び上述の認証トークン(AUTN)で構成される。認証ベクトル(AV)は、後述するHLR50で生成され、VLR40に送信される。また、認証ベクトル(AV)を構成する認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)が、VLR40からユーザ端末10を介して送受信部21で受信される。   As shown in FIG. 4A, the authentication vector (AV) includes five authentication parameters called a quintet, that is, a random number (RAND), an expected authentication response (XRES: eXpected authentication RESponse), and a secret key (CK: Cypher Key). , An integrity key (IK) and the above-described authentication token (AUTN). The authentication vector (AV) is generated by the HLR 50 described later and transmitted to the VLR 40. Of the authentication parameters constituting the authentication vector (AV), a random number (RAND) and an authentication token (AUTN) are received from the VLR 40 by the transmitting / receiving unit 21 via the user terminal 10.

図4Bに示すように、演算部23は、送受信部21で受信された乱数(RAND)に基づいて匿名キー(AK)を演算し、演算した匿名キー(AK)に基づいて、送受信部21で受信された認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。   As illustrated in FIG. 4B, the calculation unit 23 calculates an anonymous key (AK) based on the random number (RAND) received by the transmission / reception unit 21, and based on the calculated anonymous key (AK), the transmission / reception unit 21 A sequence number (SQN) is extracted from the received authentication token (AUTN).

また、図4Bに示すように、演算部23は、送受信部21で受信された認証トークン(AUTN)から、認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、演算部23は、抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と受信された乱数(RAND)とに基づいて、期待メッセージ認証コード(XMAC:eXpected Message Authentication Code)を演算する。演算された期待メッセージ認証コード(XMAC)と、抽出されたメッセージ認証コード(MAC)とが一致するか否かによって、移動通信ネットワーク30の認証が行なわれる。   As shown in FIG. 4B, the calculation unit 23 extracts an authentication management field (AMF) and a message authentication code (MAC) from the authentication token (AUTN) received by the transmission / reception unit 21. On the other hand, the calculation unit 23 calculates an expected message authentication code (XMAC) based on the extracted sequence number (SQN), the authentication management field (AMF), and the received random number (RAND). . Authentication of the mobile communication network 30 is performed based on whether or not the calculated expected message authentication code (XMAC) matches the extracted message authentication code (MAC).

また、図4Bに示すように、演算部23は、以上の演算結果に基づいて、VLR40(ネットワーク装置)に対する認証応答(RES)を演算する。具体的には、演算部23は、期待メッセージ認証コード(XMAC)とメッセージ認証コード(MAC)とが一致し、シーケンス番号(SQN)が正常範囲内である場合、乱数(RAND)に基づいて認証応答(RES)を演算する。ここで、認証応答(RES)は、乱数(RAND)に基づいて演算される所定値である。認証応答(RES)とHLR50で生成される期待認証応答(XRES)とは、後述するように、VLR40などのネットワーク側装置において照合される。認証応答(RES)と期待認証応答(XRES)とが一致する場合、認証に成功する。   Further, as illustrated in FIG. 4B, the calculation unit 23 calculates an authentication response (RES) to the VLR 40 (network device) based on the above calculation result. Specifically, when the expected message authentication code (XMAC) matches the message authentication code (MAC) and the sequence number (SQN) is within the normal range, the arithmetic unit 23 performs authentication based on the random number (RAND). The response (RES) is calculated. Here, the authentication response (RES) is a predetermined value calculated based on a random number (RAND). The authentication response (RES) and the expected authentication response (XRES) generated by the HLR 50 are collated in a network side device such as the VLR 40 as will be described later. If the authentication response (RES) matches the expected authentication response (XRES), the authentication is successful.

また、演算部23は、シーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に用いる再同期トークン(AUTS)を演算する。当該再同期トークン(AUTS)は、シーケンス番号(SQN)を含む。   The calculation unit 23 calculates a resynchronization token (AUTS) used for a resynchronization procedure between the subscriber authentication module 20 and the HLR 50 when the sequence number (SQN) is not in the normal range. The resynchronization token (AUTS) includes a sequence number (SQN).

図5は、第1の実施の形態に係るHLRの機能構成図である。図5に示すように、HLR50(状態変化検出装置)は、送受信部51(受信部)と、認証ベクトル生成部52と、検出部53と、を具備する。   FIG. 5 is a functional configuration diagram of the HLR according to the first embodiment. As shown in FIG. 5, the HLR 50 (state change detection device) includes a transmission / reception unit 51 (reception unit), an authentication vector generation unit 52, and a detection unit 53.

送受信部51は、VLR40や端末管理サーバ60との間で信号を送受信する。具体的には、送受信部51は、VLR40からの認証データ要求を受信し、後述する認証ベクトル(AV)を含む認証データ応答をVLR40に送信する。認証データ要求には、加入者識別子又は再同期トークン(AUTS)が含まれてもよい。また、送受信部51は、後述する検出部53の指示に基づいて、状態変化通知を端末管理サーバ60に送信する。   The transmission / reception unit 51 transmits / receives signals to / from the VLR 40 and the terminal management server 60. Specifically, the transmission / reception unit 51 receives an authentication data request from the VLR 40 and transmits an authentication data response including an authentication vector (AV) described later to the VLR 40. The authentication data request may include a subscriber identifier or a resynchronization token (AUTS). Further, the transmission / reception unit 51 transmits a state change notification to the terminal management server 60 based on an instruction from the detection unit 53 described later.

認証ベクトル生成部52は、送受信部51で受信された認証データ要求に応じて、加入者認証モジュール20と移動通信ネットワーク30との相互認証に用いられる認証ベクトル(AV)を生成する。具体的には、認証ベクトル生成部52は、図4Aに示す認証ベクトル(AV)を生成し、送受信部51に出力する。   The authentication vector generation unit 52 generates an authentication vector (AV) used for mutual authentication between the subscriber authentication module 20 and the mobile communication network 30 in response to the authentication data request received by the transmission / reception unit 51. Specifically, the authentication vector generation unit 52 generates the authentication vector (AV) shown in FIG. 4A and outputs it to the transmission / reception unit 51.

検出部53は、送受信部51で受信された再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する。検出部53は、ユーザ端末10における権限状態の変化を検出すると、送受信部51を介して端末管理サーバ60に状態変化通知を送信する。   The detection unit 53 detects a change in authority state in the user terminal 10 based on the resynchronization token (AUTS) received by the transmission / reception unit 51. When detecting a change in authority state in the user terminal 10, the detection unit 53 transmits a state change notification to the terminal management server 60 via the transmission / reception unit 51.

例えば、検出部53は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。上述の通知情報は、ユーザ端末10における権限状態の変化の通知に用いられる再同期トークン(AUTS)に含まれるが、再同期手順に使用される再同期トークン(AUTS)には、含まれないためである。   For example, the detection unit 53 may detect a change in the authority state in the user terminal 10 when the above-described notification information is included in the resynchronization token (AUTS). The notification information described above is included in the resynchronization token (AUTS) used for notification of the change in authority state in the user terminal 10, but is not included in the resynchronization token (AUTS) used for the resynchronization procedure. It is.

また、検出部53は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。シーケンス番号(SQN)が正常範囲内であれば、再同期手順に使用される再同期トークン(AUTS)は送信されないためである。この場合、再同期トークン(AUTS)のデータ長が、再同期手順に用いる場合と同一であっても、ユーザ端末10における権限状態の変化を検出可能である。   Moreover, the detection part 53 may detect the change of the authority state in the user terminal 10, when the sequence number (SQN) contained in a resynchronization token (AUTS) is in a normal range. This is because if the sequence number (SQN) is within the normal range, the resynchronization token (AUTS) used for the resynchronization procedure is not transmitted. In this case, even if the data length of the resynchronization token (AUTS) is the same as that used for the resynchronization procedure, it is possible to detect a change in authority state in the user terminal 10.

次に、図6及び図7を参照し、第1の実施の形態に係る状態変化通知方法を説明する。なお、第1の実施の形態に係る状態通知方法は、図2に示す移動通信システム1で用いられる。   Next, the state change notification method according to the first embodiment will be described with reference to FIGS. The state notification method according to the first embodiment is used in the mobile communication system 1 shown in FIG.

図6に示すように、ユーザ端末10は、自端末における権限状態の変化を検出する(ステップS101)。ここで、ユーザ端末10における権限状態の変化とは、上述の特権奪取や特権昇格などである。   As illustrated in FIG. 6, the user terminal 10 detects a change in authority state in the terminal itself (step S <b> 101). Here, the change in the authority state in the user terminal 10 is the above-described privilege acquisition, privilege promotion, or the like.

ユーザ端末10がネットワーク事業者で利用可能となるためには、所定の時期に加入者認証モジュール20を用いて、加入者認証モジュール20に格納されている固有番号(例えば、IMSI、TMSI)によりネットワークノード(HLR50)に対して位置登録に付随した認証演算(電源ON時、圏内復旧時、一定期間経過後の周期的位置登録)又は認証演算(発着信時)を行わなければならない。ユーザ端末10は、所定タイミングで、VLR40に対して接続要求(アタッチ)又は発着信処理を行う(ステップS102)。ここで、所定タイミングとは、例えば、移動通信ネットワーク30に対する位置登録に付随した認証演算に関するネットワーク接続要求、電話又はパケット通信等を発信するユーザ操作、あるいはネットワーク側からの着信要求が受け付けられた場合である。接続要求には、加入者認証モジュール20の記憶部22で記憶される加入者識別子(例えば、IMSI、TMSI)が含まれてもよい。   In order for the user terminal 10 to be usable by a network operator, the subscriber authentication module 20 is used at a predetermined time, and the network is used by a unique number (for example, IMSI, TMSI) stored in the subscriber authentication module 20. The node (HLR 50) must perform an authentication operation (at the time of power-on, restoration within a range, periodic location registration after a certain period of time) or an authentication operation (at the time of outgoing / incoming calls) associated with location registration. The user terminal 10 performs a connection request (attachment) or outgoing / incoming process to the VLR 40 at a predetermined timing (step S102). Here, the predetermined timing is, for example, when a network connection request related to an authentication calculation associated with location registration for the mobile communication network 30, a user operation for transmitting a telephone or packet communication, or an incoming request from the network side is accepted. It is. The connection request may include a subscriber identifier (for example, IMSI, TMSI) stored in the storage unit 22 of the subscriber authentication module 20.

VLR40は、ユーザ端末10からの接続要求に応じて、HLR50に対して、認証データ要求を送信する(ステップS103)。ここで、認証データ要求とは、加入者認証モジュール20を認証するための認証ベクトルを要求するものであり、加入者識別子(例えば、IMSI)を含む。   In response to the connection request from the user terminal 10, the VLR 40 transmits an authentication data request to the HLR 50 (step S103). Here, the authentication data request is for requesting an authentication vector for authenticating the subscriber authentication module 20, and includes a subscriber identifier (for example, IMSI).

HLR50は、VLR40からの認証データ要求に応じて、認証ベクトル(AV)を生成する(ステップS104)。具体的には、HLR50は、認証データ要求に含まれる加入者識別子(例えば、IMSI)に基づいて、認証ベクトル(AV)を生成する。図4Aに示すように、各認証ベクトル(AV)は、乱数(RAND)、期待認証応答(XRES)、秘匿キー(CK)、インテグリティキー(IK)及び認証トークン(AUTN)で構成される。   The HLR 50 generates an authentication vector (AV) in response to the authentication data request from the VLR 40 (step S104). Specifically, the HLR 50 generates an authentication vector (AV) based on a subscriber identifier (for example, IMSI) included in the authentication data request. As shown in FIG. 4A, each authentication vector (AV) includes a random number (RAND), an expected authentication response (XRES), a secret key (CK), an integrity key (IK), and an authentication token (AUTN).

HLR50は、生成された認証ベクトル(AV)を含む認証データ応答を、VLR40に送信する(ステップS105)。VLR40は、HLR50で生成された認証ベクトル(AV)を構成する5つの認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)をユーザ認証要求に含めて、ユーザ端末10に送信する(ステップS106)。ユーザ端末10は、VLR40からの認証要求に含まれる乱数(RAND)及び認証トークン(AUTN)を加入者認証モジュール20に送信する(ステップS107)。   The HLR 50 transmits an authentication data response including the generated authentication vector (AV) to the VLR 40 (step S105). The VLR 40 includes a random number (RAND) and an authentication token (AUTN) among the five authentication parameters constituting the authentication vector (AV) generated by the HLR 50, and transmits it to the user terminal 10 (step S106). ). The user terminal 10 transmits a random number (RAND) and an authentication token (AUTN) included in the authentication request from the VLR 40 to the subscriber authentication module 20 (step S107).

加入者認証モジュール20は、ユーザ端末10からの認証トークン(AUTN)に基づいて、所定の演算を行い、演算結果に基づいて、VLR40に対する認証応答(RES)を演算する(ステップS108)。   The subscriber authentication module 20 performs a predetermined calculation based on the authentication token (AUTN) from the user terminal 10, and calculates an authentication response (RES) for the VLR 40 based on the calculation result (step S108).

具体的には、加入者認証モジュール20は、図4Bに示すように、乱数(RAND)に基づいて匿名キー(AK)を演算し、演算された匿名キー(AK)に基づいて認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。また、加入者認証モジュール20は、認証トークン(ATUN)から認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、加入者認証モジュール20は、認証トークン(AUTN)から抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と乱数(RAND)とに基づいて期待メッセージ認証コード(XMAC)を演算する。   Specifically, as shown in FIG. 4B, the subscriber authentication module 20 calculates an anonymous key (AK) based on a random number (RAND), and an authentication token (AUTN) based on the calculated anonymous key (AK). ) To extract the sequence number (SQN). Further, the subscriber authentication module 20 extracts an authentication management field (AMF) and a message authentication code (MAC) from the authentication token (ATUN). Meanwhile, the subscriber authentication module 20 calculates an expected message authentication code (XMAC) based on the sequence number (SQN) extracted from the authentication token (AUTN), the authentication management field (AMF), and the random number (RAND).

また、加入者認証モジュール20は、演算された期待メッセージ認証コード(XMAC)が、抽出されたメッセージ認証コード(MAC)と一致するか否かを検証する。両者が一致しない場合、移動通信ネットワーク30の認証に失敗したことを示す認証失敗メッセージ(不図示)が送信され、本動作は終了する。ここでは、両者が一致するので、本動作は継続する。   Further, the subscriber authentication module 20 verifies whether or not the calculated expected message authentication code (XMAC) matches the extracted message authentication code (MAC). If they do not match, an authentication failure message (not shown) indicating that the authentication of the mobile communication network 30 has failed is transmitted, and this operation ends. Here, since both match, this operation continues.

また、加入者認証モジュール20は、メッセージ認証コード(MAC)の検証に成功すると、抽出されたシーケンス番号(SQN)が正常範囲内であるか否かを検証する。シーケンス番号(SQN)が正常範囲内でない場合、このシーケンス番号(SQN)を含む再同期トークン(AUTS)が送信され、本動作は終了する。この再同期トークン(AUTS)は、加入者認証モジュール20とHLR50との間の再同期手順に使用される。ここでは、シーケンス番号(SQN)は正常範囲内であるので、本動作は継続する。   In addition, when the message authentication code (MAC) is successfully verified, the subscriber authentication module 20 verifies whether or not the extracted sequence number (SQN) is within a normal range. If the sequence number (SQN) is not within the normal range, a resynchronization token (AUTS) including this sequence number (SQN) is transmitted, and this operation ends. This resynchronization token (AUTS) is used for the resynchronization procedure between the subscriber authentication module 20 and the HLR 50. Here, since the sequence number (SQN) is within the normal range, this operation continues.

また、加入者認証モジュール20は、シーケンス番号(SQN)の検証に成功すると、VLR40に対する認証応答(RES)を演算する。   Further, when the subscriber authentication module 20 succeeds in verifying the sequence number (SQN), the subscriber authentication module 20 calculates an authentication response (RES) to the VLR 40.

図7に示すように、加入者認証モジュール20は、ステップS108におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ステップS108で演算された認証応答(RES)をユーザ端末10に送信する(ステップS109)。   As shown in FIG. 7, when the subscriber authentication module 20 succeeds in verifying the message authentication code (MAC) and the sequence number (SQN) in step S108, the subscriber authentication module 20 sends the authentication response (RES) calculated in step S108 to the user terminal 10. (Step S109).

ユーザ端末10は、加入者認証モジュール20からの認証応答(RES)に応じて、自端末における権限状態の変化が検出されているか否かを判定する(ステップS110)。   In response to the authentication response (RES) from the subscriber authentication module 20, the user terminal 10 determines whether or not a change in authority state in the terminal itself has been detected (step S110).

ユーザ端末10における権限状態の変化が検出されていない場合(ステップS110;NO)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)をユーザ認証応答に含めて、VLR40に送信する(ステップS111)。   When the change of the authority state in the user terminal 10 is not detected (step S110; NO), the user terminal 10 includes the authentication response (RES) received from the subscriber authentication module 20 in the user authentication response and transmits it to the VLR 40. (Step S111).

VLR40は、ユーザ端末10からのユーザ認証応答に含まれる認証応答(RES)が、HLR50から受信した認証ベクトル(AV)を構成する期待認証応答(XRES)と一致するか否かを検証する(ステップS112)。両者が一致しない場合、加入者認証モジュール20の認証が失敗し、本動作は終了する。一方、両者が一致する場合、加入者認証モジュール20の認証が成功し、VLR40とHLR50との間で位置登録処理が行なわれる(ステップS113)。位置登録処理が完了すると、ユーザ端末10が、種々のネットワークサービスを利用可能となる。   The VLR 40 verifies whether or not the authentication response (RES) included in the user authentication response from the user terminal 10 matches the expected authentication response (XRES) constituting the authentication vector (AV) received from the HLR 50 (step). S112). If they do not match, the authentication of the subscriber authentication module 20 fails and the operation ends. On the other hand, if the two match, the authentication of the subscriber authentication module 20 is successful, and the location registration process is performed between the VLR 40 and the HLR 50 (step S113). When the location registration process is completed, the user terminal 10 can use various network services.

一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS110;YES)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)をVLR40に送信する(ステップS114)。ここでは、再同期トークン(AUTS)は、ユーザ端末10における権限状態の変化を通知するために使用される。この再同期トークン(AUTS)には、権限状態の変化の通知に用いられることを明示する通知情報、例えば、特権奪取や特権昇格などを示すデータ列が含まれてもよい。   On the other hand, when the change of the authority state in the user terminal 10 is detected (step S110; YES), the user terminal 10 replaces the authentication response (RES) received from the subscriber authentication module 20 with the resynchronization token (AUTS). ) Is transmitted to the VLR 40 (step S114). Here, the resynchronization token (AUTS) is used to notify the change of the authority state in the user terminal 10. The resynchronization token (AUTS) may include notification information that clearly indicates that it is used for notification of a change in authority state, for example, a data string indicating privilege seizure or privilege escalation.

VLR40は、ユーザ端末10からの再同期トークン(AUTS)を認証データ要求に含めて、HLR50に送信する(ステップS115)。   The VLR 40 includes the resynchronization token (AUTS) from the user terminal 10 in the authentication data request and transmits it to the HLR 50 (step S115).

HLR50は、VLR40からの認証データ要求に含まれる再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する(ステップS116)。例えば、HLR50は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。或いは、HLR50は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。   The HLR 50 detects a change in authority state in the user terminal 10 based on the resynchronization token (AUTS) included in the authentication data request from the VLR 40 (step S116). For example, the HLR 50 may detect a change in authority state in the user terminal 10 when the above-described notification information is included in the resynchronization token (AUTS). Alternatively, the HLR 50 may detect a change in the authority state in the user terminal 10 when the sequence number (SQN) included in the resynchronization token (AUTS) is within the normal range.

HLR50は、ユーザ端末10における権限状態の変化を検出すると、その旨を示す状態変化通知を端末管理サーバ60に送信する(ステップS117)。端末管理サーバ60は、HLR50からの状態変化通知に応じて、ユーザ端末10についての端末管理情報を更新する(ステップS118)。   When the HLR 50 detects a change in the authority state in the user terminal 10, the HLR 50 transmits a state change notification indicating the change to the terminal management server 60 (step S117). The terminal management server 60 updates the terminal management information for the user terminal 10 in response to the state change notification from the HLR 50 (step S118).

また、図2Bに示すネットワーク構成において、ユーザ端末10における権限状態が変化しており、かつ、例えばローミング網のVLR41を経由して相互認証手順が実行されているものとする。この場合、権限状態の変化を検出したユーザ端末10は、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信する。正常な認証応答(RES)はローミング網のVLR41で認証処理されてHLR50まで伝達されないが、再同期トークン(AUTS)はHLR50まで伝達される。したがって、再同期トークン(AUTS)を使ってユーザ端末10における権限状態の変化を伝達する仕組みは、確実にHLR50まで伝達する点で極めて有効である。   Also, in the network configuration shown in FIG. 2B, it is assumed that the authority state in the user terminal 10 has changed, and the mutual authentication procedure is executed via, for example, the VLR 41 of the roaming network. In this case, the user terminal 10 that has detected the change in the authority state transmits a resynchronization token (AUTS) instead of the authentication response (RES) to the VLR 40. The normal authentication response (RES) is authenticated by the VLR 41 of the roaming network and is not transmitted to the HLR 50, but the resynchronization token (AUTS) is transmitted to the HLR 50. Therefore, the mechanism for transmitting the change in the authority state in the user terminal 10 using the resynchronization token (AUTS) is extremely effective in reliably transmitting to the HLR 50.

また、ホームネットワーク事業者Aから通信インフラを借り受けている事業者Bが運営する加入者管理サーバ70では権限状態の変化を通知する再同期トークン(AUTS)を検出して、ユーザ端末10の状態変化を状態管理サーバ(特権奪取状況を管理するサーバであって、ホームネットワーク事業者B内の設備として設置されるか又は通信回線等を介して何らかの管理主体(例えば、当該ユーザ設備を所有又は管理する企業など))が設置している設備に伝達する。   In addition, the subscriber management server 70 operated by the operator B that borrows communication infrastructure from the home network operator A detects a resynchronization token (AUTS) that notifies the change of the authority state, and changes the state of the user terminal 10. A state management server (a server for managing privilege acquisition status, which is installed as equipment in the home network operator B, or some management entity (for example, owns or manages the user equipment) Communicate to facilities installed by companies)).

第1の実施の形態に係る移動通信システムによれば、ユーザ端末10が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、ユーザ端末10における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。   According to the mobile communication system according to the first embodiment, the user terminal 10 transmits the resynchronization token (AUTS) instead of the authentication response (RES) to the VLR 40, whereby the authority state in the user terminal 10 changes. Is sent to the HLR 50. Thereby, the change of the authority state in the user terminal 10 can be notified to the HLR 50 at the time of mutual authentication between the subscriber authentication module 20 and the mobile communication network 30 before location registration where various network services can be used. Therefore, it is possible to prevent the notification function from not operating normally due to unauthorized suppression of the notification function or falsification of the notification information, and it is possible to more reliably notify the network operator of the change of the authority state in the user terminal.

すなわち、仮にネットワークノードからは信頼のないユーザ端末(例えば、特権奪取状態であり、当該特権奪取状態であることをネットワーク事業者等のユーザ端末管理者へ通報する機能が抑止されている可能性のあるユーザ端末、を含む)であったとしても、ネットワークノード(HLR50)に位置登録をしない限りは、あらゆる通話及び通信(SMSの他に、いわゆるパケット通信も含む)の実行は当該ユーザ端末においては不可能である。本実施の形態は、この位置登録の段階で特権奪取の通報を実施してしまうことに加えて、当該再同期トークン(AUTS)の検知が仮に可能であったとしても改竄又は阻止はMACに基づくHLR50における検出が機能するためユーザ端末側では事実上不可能であることから、加入者認証モジュール20で生成された当該再同期トークン(AUTS)は中継ノードの有無や数に関わらず透過的に確実に伝達される。仮に、当該再同期トークン(AUTS)を改竄した場合は、単純に当該加入者認証モジュール20を含むユーザ端末10の位置登録が結果的に不可能になる。このため、ユーザにとってはネットワーク接続以外での利用を前提としなければならず、もし当該再同期トークン(AUTS)の発行を阻止した場合であっても同様に位置登録が単純に不可能になるので、当該再同期トークン(AUTS)に関して、何らユーザ端末側では手を加えるべき有利な要因があるということは判断できないと考えられる。   In other words, there is a possibility that the function of notifying the user terminal administrator such as a network operator of a user terminal that is not trusted from the network node (for example, the privilege-privileged state and the privilege-privileged state). Even if it is a user terminal), all calls and communications (including so-called packet communications in addition to SMS) are performed in the user terminal unless location registration is performed in the network node (HLR 50). Impossible. In the present embodiment, in addition to performing notification of privilege seizure at the location registration stage, even if the resynchronization token (AUTS) can be detected, falsification or prevention is based on the MAC. Since the detection in the HLR 50 works, it is practically impossible on the user terminal side, so the resynchronization token (AUTS) generated by the subscriber authentication module 20 is transparently reliable regardless of the presence or number of relay nodes. Is transmitted to. If the resynchronization token (AUTS) is falsified, the location registration of the user terminal 10 including the subscriber authentication module 20 is simply impossible as a result. For this reason, it is necessary for the user to use it for purposes other than network connection, and even if the issuance of the resynchronization token (AUTS) is blocked, the location registration is simply impossible. Therefore, it is considered that it cannot be determined that there is an advantageous factor to be modified on the user terminal side regarding the resynchronization token (AUTS).

また、第1の実施の形態に係る移動通信システムでは、VLR40までしか到達しない認証応答(RES)ではなく、HLR50まで到達する再同期トークン(AUTS)を用いて、ユーザ端末10における権限状態の変化をHLR50に対して通知するので、例えば、海外ローミングによる接続を行う場合であっても、より確実にネットワーク事業者にユーザ端末10における権限状態の変化を通知できる。   Further, in the mobile communication system according to the first embodiment, a change in authority state in the user terminal 10 is performed using a resynchronization token (AUTS) reaching the HLR 50 instead of an authentication response (RES) reaching only the VLR 40. Is notified to the HLR 50, for example, even when a connection by overseas roaming is performed, the change of the authority state in the user terminal 10 can be more reliably notified to the network operator.

すなわち、再同期トークン(AUTS)の返却は加入者認証モジュール20の所属するホーム網だけでなくローミング網(ただし、3GPP TS 33.102のクインテットによる認証を実施しているネットワークノードに限る)おいても再同期トークン(AUTS)の発行及び受付が可能であり、当該再同期トークン(AUTS)はホーム網に対して確実に伝達されることが保証されている。仮に、ホーム網に対して再同期トークン(AUTS)を伝達しないローミング網については、当該ユーザ端末10からの呼接続が達成不可能ということとなる。事業者間精算による通話料収入が当該ローミング網においては見込めないこととなるため、通常は再同期トークン(AUTS)を確実に伝達する設計運用となるであろうことがローミング網の設計として期待される。   That is, the resynchronization token (AUTS) can be returned not only in the home network to which the subscriber authentication module 20 belongs, but also in the roaming network (however, it is limited to the network node that performs authentication using the 3GPP TS 33.102 quintet). The synchronization token (AUTS) can be issued and accepted, and it is guaranteed that the resynchronization token (AUTS) is reliably transmitted to the home network. For a roaming network that does not transmit a resynchronization token (AUTS) to the home network, call connection from the user terminal 10 cannot be achieved. Since the call charge revenue due to the inter-carrier settlement is not expected in the roaming network, it is expected that the design of the roaming network will normally be designed and operated to reliably transmit the resynchronization token (AUTS). The

(第2の実施の形態)
第1の実施の形態では、ユーザ端末10における権限状態の変化が検出されている場合、ユーザ端末10が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。一方、第2の実施の形態では、同様の場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する点で、第1の実施の形態と異なる。以下では、第2の実施の形態について、第1の実施の形態との相違点を中心に説明する。
(Second Embodiment)
In the first embodiment, when a change in authority state in the user terminal 10 is detected, the user terminal 10 transmits a resynchronization token (AUTS) instead of the authentication response (RES). On the other hand, the second embodiment is different from the first embodiment in that the subscriber authentication module 20 transmits a resynchronization token (AUTS) instead of the authentication response (RES) in the same case. In the following, the second embodiment will be described focusing on the differences from the first embodiment.

図8は、第2の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図8に示すように、第2の実施の形態に係るユーザ端末10は、通信部11と、検出部12と、インターフェース部13とを具備する。すなわち、第2の実施の形態に係るユーザ端末10は、判定部14を具備しなくともよい。   FIG. 8 is a functional configuration diagram of the user terminal and the subscriber authentication module according to the second embodiment. As illustrated in FIG. 8, the user terminal 10 according to the second embodiment includes a communication unit 11, a detection unit 12, and an interface unit 13. That is, the user terminal 10 according to the second embodiment may not include the determination unit 14.

第2の実施の形態において、検出部12は、ユーザ端末10における権限状態の変化を検出すると、インターフェース部13を介して加入者認証モジュール20に検出情報を送信する。上述のように、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す状態変化情報である。例えば、検出情報は、加入者認証モジュール20によって発行されるプロアクティブコマンドを用いて送信されてもよい。   In the second embodiment, when the detection unit 12 detects a change in authority state in the user terminal 10, the detection unit 12 transmits detection information to the subscriber authentication module 20 via the interface unit 13. As described above, the detection information is state change information indicating that a change in the authority state such as privilege acquisition or privilege promotion is detected. For example, the detection information may be transmitted using a proactive command issued by the subscriber authentication module 20.

第2の実施の形態に係る加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とに加えて、判定部25を具備する。第2の実施の形態では、ユーザ端末10における権限状態の変化が発生したか否かの判定、すなわち、認証応答(RES)に代えて、再同期トークン(AUTS)を送信するかの判定は、加入者認証モジュール20で行われる。このため、送受信部21は、ユーザ端末10の検出部12からの検出情報を、インターフェース部13を介して受信し、記憶部22に出力する。記憶部22は、送受信部21から入力された検出情報を記憶する。   The subscriber authentication module 20 according to the second embodiment includes a determination unit 25 in addition to the transmission / reception unit 21, the storage unit 22, and the calculation unit 23. In the second embodiment, the determination as to whether or not a change in the authority state in the user terminal 10 has occurred, that is, the determination as to whether or not to send a resynchronization token (AUTS) instead of the authentication response (RES) This is performed by the subscriber authentication module 20. For this reason, the transmission / reception unit 21 receives the detection information from the detection unit 12 of the user terminal 10 via the interface unit 13 and outputs it to the storage unit 22. The storage unit 22 stores the detection information input from the transmission / reception unit 21.

判定部25は、記憶部22を参照して、ユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部25は、上述の検出情報が記憶部22に記憶されている場合、認証応答(RES)に代えて再同期トークン(AUTS)を送信するよう、演算部23に指示する。   The determination unit 25 refers to the storage unit 22 to determine whether or not a change in authority state in the user terminal 10 has been detected. Specifically, when the above-described detection information is stored in the storage unit 22, the determination unit 25 instructs the calculation unit 23 to transmit a resynchronization token (AUTS) instead of the authentication response (RES). .

なお、認証応答(RES)に代えて送信される再同期トークン(AUTS)は、権限状態の変化を通知するために使用される通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。   Note that the resynchronization token (AUTS) transmitted instead of the authentication response (RES) includes notification information used for notifying a change in the authority state, for example, a data string indicating privilege acquisition, privilege promotion, and the like. But you can. Note that the resynchronization token may have the same data length as that used in the resynchronization procedure or may be different.

次に、図9及び図10を参照し、第2の実施の形態に係る状態変化通知方法を説明する。図9に示すように、第2の実施の形態では、ステップS201においてユーザ端末10における権限状態の変化が検出された場合、ユーザ端末10は、権限状態の変化が検出されたことを示す検出情報を加入者認証モジュール20に送信する(ステップS202)。加入者認証モジュール20は、ユーザ端末10から送信された検出情報を記憶部22に記憶させる。なお、図9のステップS203−S209は、図6のステップS102−S108と同様であるため説明を省略する。   Next, a state change notification method according to the second embodiment will be described with reference to FIGS. 9 and 10. As shown in FIG. 9, in the second embodiment, when a change in authority state in the user terminal 10 is detected in step S201, the user terminal 10 detects that a change in authority state has been detected. Is transmitted to the subscriber authentication module 20 (step S202). The subscriber authentication module 20 stores the detection information transmitted from the user terminal 10 in the storage unit 22. Note that steps S203 to S209 in FIG. 9 are the same as steps S102 to S108 in FIG.

図10に示すように、加入者認証モジュール20は、ステップS209におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ユーザ端末10における権限状態の変化が検出されているか否かを判定する(ステップS210)。具体的には、加入者認証モジュール20は、ユーザ端末10から送信された検出情報が記憶部22に記憶されているか否かを判定する。   As shown in FIG. 10, when the subscriber authentication module 20 succeeds in verifying the message authentication code (MAC) and the sequence number (SQN) in step S209, whether or not a change in the authority state in the user terminal 10 is detected. Is determined (step S210). Specifically, the subscriber authentication module 20 determines whether or not the detection information transmitted from the user terminal 10 is stored in the storage unit 22.

ユーザ端末10における権限状態の変化が検出されていない場合(ステップS210;NO)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)をユーザ端末10に送信する(ステップS211)。なお、図10のステップS212−S214は、図7のステップS111−S113と同様であるため、説明を省略する。   When the change of the authority state in the user terminal 10 is not detected (step S210; NO), the subscriber authentication module 20 transmits the authentication response (RES) calculated in step S209 to the user terminal 10 (step S211). . Note that steps S212 to S214 in FIG. 10 are the same as steps S111 to S113 in FIG.

一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS210;YES)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)に代えて、再同期トークン(AUTS)をユーザ端末10に送信する(ステップS215)。なお、ステップS216−S220は、図7のステップS114−S118と同様であるため、説明を省略する。   On the other hand, when a change in authority state in the user terminal 10 is detected (step S210; YES), the subscriber authentication module 20 replaces the authentication response (RES) calculated in step S209 with a resynchronization token (AUTS). ) Is transmitted to the user terminal 10 (step S215). Steps S216-S220 are the same as steps S114-S118 in FIG.

第2の実施の形態に係る移動通信システムによれば、加入者認証モジュール20が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、自端末における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。   According to the mobile communication system according to the second embodiment, the subscriber authentication module 20 transmits the resynchronization token (AUTS) instead of the authentication response (RES) to the VLR 40, so that Notify the HLR 50 of the change. Thereby, the change of the authority state in the user terminal 10 can be notified to the HLR 50 at the time of mutual authentication between the subscriber authentication module 20 and the mobile communication network 30 before location registration where various network services can be used. Therefore, it is possible to prevent the notification function from not operating normally due to unauthorized suppression of the notification function or falsification of the notification information, and it is possible to more reliably notify the network operator of the change of the authority state in the user terminal.

次に、ユーザ設備である加入者認証モジュール又は付帯デバイスがネットワーク事業者の意図しない状態に遷移している場合の通知方法について、第3の実施の形態から第6の実施の形態として説明する。   Next, a notification method in the case where the subscriber authentication module or the incidental device which is user equipment has transitioned to a state unintended by the network operator will be described as a third embodiment to a sixth embodiment.

(第3の実施の形態)
第3の実施の形態は、加入者認証モジュール20における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
(Third embodiment)
In the third embodiment, when a state change in the subscriber authentication module 20 (transition to a state unintended by the network operator) is detected, the subscriber authentication module 20 re-executes instead of an authentication response (RES). Send a synchronization token (AUTS).

加入者認証モジュールは、ホーム網(あるいはMVNO)を運営する事業者とユーザとの回線契約に付帯して発行され、加入者認証モジュールの所有権をホーム網事業者が有しているのが一般的である。このことに鑑みると、加入者認証モジュールへの不正アクセス(認証アルゴリズムの解析、秘密鍵の解析、その他加入者認証モジュールが有する各種セキュリティ機能)あるいは不正改造防止(加入者認証モジュールが保有するデータの所定の権限を伴わない状態での読み出し、改竄、盗用を含む)を担保するために、加入者認証モジュールであるICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。   The subscriber authentication module is issued along with the line contract between the operator operating the home network (or MVNO) and the user, and the home network operator generally owns the subscriber authentication module. Is. In view of this, unauthorized access to the subscriber authentication module (analysis of authentication algorithm, analysis of secret key, and other various security functions of the subscriber authentication module) or prevention of unauthorized modification (data stored in the subscriber authentication module) Detecting risks (problems) related to information leakage, falsification, and other abnormal operations inside the IC card, which is a subscriber authentication module, in order to guarantee reading, tampering, and theft without the prescribed authority) And reporting to HLR etc. is very meaningful. Therefore, when an attack on the IC card is detected, the state change is changed inside the subscriber authentication module, and then the resynchronization token (AUTS) indicating the state change at a timing at which the resynchronization token (AUTS) can be issued. Is effective.

本例ではユーザ端末10として携帯電話端末を例に説明する。図11は携帯電話端末100の構成例を示している。携帯電話端末100は、無線部101、表示操作部102、通信制御部103、メモリ部104、加入者認証モジュール通信制御部105を備えている。無線部101は、無線基地局などの無線通信設備との間で無線通信を行う機能部分であり、通信制御部105はUMTS、LTE又はLTE−Aなどの移動通信方式に基づいてネットワークノード(不図示の無線基地局)、VLR40、HLR50との間の通信を制御する機能部分である。無線部101及び通信制御部103が、図8に示す通信部11に相当する。表示操作部102はユーザが操作する操作画面を制御する機能部分であり、メモリ部104は各種のプログラムの他に、特に認証に関する情報が記憶される。加入者認証モジュール通信制御部105は、携帯電話端末100に備えられる加入者認証モジュール200との間のデータ伝送を制御するインターフェース部であり、図8に示すインターフェース部13に相当する。本例では携帯電話端末100は、端末側の権限状態の変化を検出する検出部は備えていないので、携帯電話端末100から加入者認証モジュール200に対して権限状態に関する検出結果は通知されない。   In this example, a mobile phone terminal will be described as an example of the user terminal 10. FIG. 11 shows a configuration example of the mobile phone terminal 100. The mobile phone terminal 100 includes a wireless unit 101, a display operation unit 102, a communication control unit 103, a memory unit 104, and a subscriber authentication module communication control unit 105. The wireless unit 101 is a functional part that performs wireless communication with a wireless communication facility such as a wireless base station, and the communication control unit 105 is based on a mobile communication system such as UMTS, LTE, or LTE-A. It is a functional part that controls communication between the illustrated radio base station), VLR 40, and HLR 50. The wireless unit 101 and the communication control unit 103 correspond to the communication unit 11 illustrated in FIG. The display operation unit 102 is a functional part that controls an operation screen operated by the user, and the memory unit 104 stores information related to authentication in addition to various programs. The subscriber authentication module communication control unit 105 is an interface unit that controls data transmission with the subscriber authentication module 200 provided in the mobile phone terminal 100, and corresponds to the interface unit 13 shown in FIG. In this example, since the mobile phone terminal 100 does not include a detection unit that detects a change in the authority state on the terminal side, the mobile phone terminal 100 does not notify the subscriber authentication module 200 of the detection result related to the authority state.

図12は加入者認証モジュール200の機能ブロックの構成図である。図8に示す加入者認証モジュール20と同一機能を有する部分には同一符号を付している。加入者認証モジュール200は、送受信部21、記憶部22、演算部23、判定部25及び検出部24を備えている。送受信部21は、移動通信ネットワーク30と加入者認証モジュール200との間の相互認証プロセスにおいて携帯電話端末100のインターフェース部13との間で認証パラメータを送受信する。記憶部22は、IMSIなどの加入者識別子、認証用アルゴリズムなどを記憶し、演算部23は、加入者認証モジュール200と移動通信ネットワーク30との間の相互認証のための演算を行う。検出部24は、加入者認証モジュール200に対する物理的攻撃又はソフト的な攻撃を検知する。物理的攻撃としては異常クロック、異常電圧及び異常電流の印加、光又は電磁気の照射による故障動作誘発、情報改変又はソフトウェア破壊、ファイルシステム破壊のほかに、切断、研削等による物理的な攻撃が挙げられる。また、ソフト的な攻撃としてはコンピュータからのVerify PINコマンド、Authenticate コマンド等の各種コマンドの数次にわたる繰り返し実行、その他コマンドインタフェースの通信規約に抵触又は逸脱するようなコマンド実行が挙げられる。検出部24は、これらの攻撃を検出すると、判定部25が状態変化を示す状態変化情報を記憶部22に書き込むようにしている。送受信部21は、認証応答(RES)を発行する際に、記憶部22に状態変化を示す状態変化情報が記憶されていれば、認証応答(RES)に代えて、再同期トークン(AUTS)を送信する。図11に示すように、携帯電話端末100の加入者認証モジュール通信制御部105が加入者認証モジュール200から再同期トークン(AUTS)を受け取る。無線部101及び通信制御部103によって、再同期トークン(AUTS)が移動通信ネットワーク30へ伝達される。以降の処理は、第2の実施の形態と同じである。   FIG. 12 is a functional block diagram of the subscriber authentication module 200. Portions having the same functions as those of the subscriber authentication module 20 shown in FIG. The subscriber authentication module 200 includes a transmission / reception unit 21, a storage unit 22, a calculation unit 23, a determination unit 25, and a detection unit 24. The transmission / reception unit 21 transmits / receives authentication parameters to / from the interface unit 13 of the mobile phone terminal 100 in a mutual authentication process between the mobile communication network 30 and the subscriber authentication module 200. The storage unit 22 stores a subscriber identifier such as IMSI, an authentication algorithm, and the like, and the calculation unit 23 performs a calculation for mutual authentication between the subscriber authentication module 200 and the mobile communication network 30. The detection unit 24 detects a physical attack or a soft attack on the subscriber authentication module 200. Physical attacks include abnormal clocks, application of abnormal voltages and currents, induction of failure operations by light or electromagnetic irradiation, information modification or software destruction, file system destruction, and physical attacks such as cutting and grinding. It is done. Also, software attacks include repeated execution of various commands such as Verify PIN command and Authenticate command from a computer, and command execution that violates or deviates from the command interface communication protocol. When the detection unit 24 detects these attacks, the determination unit 25 writes state change information indicating a state change in the storage unit 22. When the transmission / reception unit 21 issues an authentication response (RES), if the state change information indicating the state change is stored in the storage unit 22, the transmission / reception unit 21 replaces the authentication response (RES) with a resynchronization token (AUTS). Send. As shown in FIG. 11, the subscriber authentication module communication control unit 105 of the mobile phone terminal 100 receives a resynchronization token (AUTS) from the subscriber authentication module 200. A resynchronization token (AUTS) is transmitted to the mobile communication network 30 by the wireless unit 101 and the communication control unit 103. The subsequent processing is the same as in the second embodiment.

このように、加入者認証モジュール200に対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を記憶しておき、次に認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を発行することで、加入者認証モジュール200に対する攻撃をHLR40(41)まで確実に伝達することができる。   As described above, when an attack on the subscriber authentication module 200 is detected, the state change is stored inside the subscriber authentication module, and the next time the authentication response (RES) is issued, the authentication response (RES) is displayed. Instead, by issuing a resynchronization token (AUTS), an attack on the subscriber authentication module 200 can be reliably transmitted to the HLR 40 (41).

なお、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していること(例えば、攻撃を受けた履歴がある旨)を表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。また、HLR40,41において当該加入者認証モジュールの機能の一部又は全部を停止させる必要があると判断した場合は、次回のAV生成時にAUTSにおいて所定の情報を含めることにより、再発行したAVを受信した加入者認証モジュールの機能の一部又は全部を停止させることにつなげてもよい。   In addition, after displaying that it is a resynchronization token (AUTS), insert a data string indicating that the internal data has changed state (for example, that there is a history of attacks), You may make it return to the network node (HLR40, 41) of the said network operator in the format of the data string of the predetermined data length prescribed | regulated as a resynchronization token (AUTS). If the HLR 40 or 41 determines that it is necessary to stop part or all of the functions of the subscriber authentication module, the reissued AV is included by including predetermined information in the AUTS when the next AV is generated. A part or all of the functions of the received subscriber authentication module may be stopped.

(第4の実施の形態)
ユーザ端末10に、例えば、交通乗車券等にも使用することのできる非接触ICカード(例えば、FeliCa(登録商標))機能を備えることができる。この非接触ICカードはユーザ端末10又は加入者認証モジュール20と連携して決済サービス等をユーザに提供する付帯デバイスである。
(Fourth embodiment)
The user terminal 10 can be provided with a non-contact IC card (for example, FeliCa (registered trademark)) function that can be used for a traffic ticket, for example. This non-contact IC card is an accessory device that provides a payment service or the like to the user in cooperation with the user terminal 10 or the subscriber authentication module 20.

非接触ICカード機能を実現している非接触ICチップは、ICカードに対する攻撃を検知する機能を備えており、当該機能を用いて攻撃を検知した場合に、ユーザ端末10経由で加入者認証モジュール20に対して当該非接触ICカードにおける状態変化を伝達して、ユーザ端末10の状態変化の例に準じて、加入者認証モジュール20より状態変化伝達のための再同期トークン(AUTS)を送出する。   The non-contact IC chip realizing the non-contact IC card function has a function of detecting an attack against the IC card. When an attack is detected using the function, the subscriber authentication module is connected via the user terminal 10. The state change in the contactless IC card is transmitted to 20, and a resynchronization token (AUTS) for state change transmission is transmitted from the subscriber authentication module 20 according to the example of the state change of the user terminal 10. .

図13は第4の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。   FIG. 13 shows the configuration of a user terminal, a subscriber authentication module, and a non-contact IC card function unit according to the fourth embodiment.

第4の実施の形態は、付帯デバイスにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、ユーザ端末10又は加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。   In the fourth embodiment, when a state change in the incidental device (transition to a state unintended by the network operator) is detected, the user terminal 10 or the subscriber authentication module 20 replaces the authentication response (RES). Send a resynchronization token (AUTS).

第4の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。ユーザ端末10は、移動通信ネットワーク30と通信するために通信部11と、加入者認証モジュール20、非接触ICカード機能部80との間でデータ伝送するためのインターフェース部13とを備える。なお、本実施の形態はユーザ端末10における権限状態の変化は検出しない例を示しているため、図3に示されていた検出部12、判定部14は備えていない。   A user terminal 10 according to the fourth embodiment includes a non-contact IC card function unit 80 in the user terminal 10. The user terminal 10 includes a communication unit 11 for communicating with the mobile communication network 30, and an interface unit 13 for transmitting data between the subscriber authentication module 20 and the non-contact IC card function unit 80. In addition, since this Embodiment has shown the example which does not detect the change of the authority state in the user terminal 10, the detection part 12 and the determination part 14 which were shown by FIG. 3 are not provided.

加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とを備えている。第4の実施の形態では、主に非接触ICカード機能部80における状態変化を検出してネットワークノードへ伝達することについて説明する。そのため、加入者認証モジュール20は、図12に示す構成と同様であっても良いが、ここでは説明を省略する。   The subscriber authentication module 20 includes a transmission / reception unit 21, a storage unit 22, and a calculation unit 23. In the fourth embodiment, a description will be given mainly of detecting a state change in the non-contact IC card function unit 80 and transmitting it to a network node. Therefore, the subscriber authentication module 20 may be the same as the configuration shown in FIG. 12, but the description thereof is omitted here.

非接触ICカード機能部80は、無線・有線送受信部81、記憶部82、演算部83、検出部84及び判定部85を備える。無線・有線送受信部81は、リーダ・ライタから送信されるキャリアの変調によりリーダ・ライタとの間で通信を行い、非接触ICカード機能部80(記憶部82)に対してバリューの書き込み等が行なわれる。記憶部82は、バリュー情報の他に、認証に必要な情報が記憶されると共に、非接触ICカード機能部80における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部83は、非接触ICカード機能部80と非接触通信するリーダ・ライタとの間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部84は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード機能部80に対する物理的攻撃又はソフト的な攻撃を検知する。判定部85は、検出部84によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部82に書き込むようにしている。無線・有線送受信部81は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード機能部80の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。これにより、加入者認証モジュールへの不正アクセスあるいは不正改造防止と同様にICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する問題を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。   The non-contact IC card function unit 80 includes a wireless / wired transmission / reception unit 81, a storage unit 82, a calculation unit 83, a detection unit 84, and a determination unit 85. The wireless / wired transmission / reception unit 81 communicates with the reader / writer by modulating the carrier transmitted from the reader / writer, and writes a value to the non-contact IC card function unit 80 (storage unit 82). Done. In addition to the value information, the storage unit 82 stores information necessary for authentication, and when a state change in the non-contact IC card function unit 80 (transition to a state unintended by the network operator) is detected. State change information is stored. The calculation unit 83 performs calculations for mutual authentication, data encryption, and MAC addition between the reader / writer that performs non-contact communication with the non-contact IC card function unit 80. Similar to the subscriber authentication module 20 described in the third embodiment, the detection unit 84 detects a physical attack or a software attack on the non-contact IC card function unit 80. The determination unit 85 writes state change information indicating a state change in the storage unit 82 when an attack is detected by the detection unit 84. The wireless / wired transmission / reception unit 81 indicates a state change at a predetermined trigger (for example, information access from the interface unit 13 to the non-contact IC function unit 80 based on a request from an application in the user terminal 10). The change information is notified to the user terminal 10. When the subscriber authentication module 20 issues an authentication response (RES), the communication unit 11 of the user terminal 10 receives an authentication response (if the status change information indicating the status change is notified from the non-contact IC card function unit 80). A resynchronization token (AUTS) is transmitted instead of (RES). Or the notification method similar to 2nd Embodiment is also applicable. That is, when the subscriber authentication module 20 receives the state change information of the contactless IC card function unit 80 via the user terminal 10 and issues an authentication response (RES) in a mutual authentication process such as location registration, the authentication response (RES) A resynchronization token (AUTS) is transmitted instead of (RES). As a result, as well as preventing unauthorized access to the subscriber authentication module or unauthorized modification, it is extremely possible to detect risks (problems) related to information leakage, falsification and other abnormal operations inside the IC card and to notify the HLR etc. Meaningful. Therefore, when a problem with the IC card is detected, the state change is changed inside the subscriber authentication module, and then the resynchronization token (AUTS) indicating the state change at a timing at which the resynchronization token (AUTS) can be issued. Is effective.

また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。   In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.

なお、判定部85はユーザ端末10側に備えても良い。この場合、検出部84が検出した状態変化を示す状態変化情報は記憶部82に一旦書き込まれ、ユーザ端末10の判定部85から読みだされて判定するようにすることができる。   The determination unit 85 may be provided on the user terminal 10 side. In this case, the state change information indicating the state change detected by the detection unit 84 is temporarily written in the storage unit 82 and can be read out and determined from the determination unit 85 of the user terminal 10.

(第5の実施の形態)
ユーザ端末10に備えられた非接触ICカード機能部80は、他の非接触ICカードと非接触通信可能である。他の非接触ICカードにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、非接触ICカード機能部80が他の非接触ICカードと通信した際に状態変化を示す変化情報を受け取り、受け取った他の非接触ICカードの変化情報をユーザ端末10又は加入者認証モジュール20に渡し、加入者認証モジュール20による相互認証プロセスの過程で認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
(Fifth embodiment)
The non-contact IC card function unit 80 provided in the user terminal 10 can perform non-contact communication with other non-contact IC cards. When a state change in another non-contact IC card (transition to a state unintended by the network operator) is detected, the non-contact IC card function unit 80 indicates a state change when communicating with another non-contact IC card. The change information is received, the received change information of the other contactless IC card is transferred to the user terminal 10 or the subscriber authentication module 20, and is replaced with the authentication response (RES) in the course of the mutual authentication process by the subscriber authentication module 20. Send a synchronization token (AUTS).

図14は第5の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。第5の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。非接触ICカード機能部80は、第4の実施の形態と同様にリーダ・ライタと非接触通信すると共に、他の非接触ICカード90との間で非接触のデータ通信を行うことができる。非接触ICカード機能部80は、無線・有線送受信部81、記憶部82及び演算部83で構成でき、非接触ICカード機能部80に対する攻撃を移動通信ネットワーク30へ通知しないのであれば、図14に示すように判定部85は不要である。   FIG. 14 shows the configuration of a user terminal, a subscriber authentication module, and a non-contact IC card function unit according to the fifth embodiment. A user terminal 10 according to the fifth embodiment includes a non-contact IC card function unit 80 in the user terminal 10. The non-contact IC card function unit 80 can perform non-contact data communication with other non-contact IC cards 90 as well as non-contact communication with the reader / writer as in the fourth embodiment. The non-contact IC card function unit 80 can be composed of a wireless / wired transmission / reception unit 81, a storage unit 82, and a calculation unit 83. If the mobile communication network 30 is not notified of an attack on the non-contact IC card function unit 80, FIG. As shown in FIG.

他の非接触ICカード90は、無線送受信部91、記憶部92、演算部93、検出部94及び判定部95を備える。無線送受信部91は、リーダ・ライタと非接触通信して非接触ICカード90(記憶部92)に対してバリューの書き込み等が行なわれる。無線送受信部91は、さらに非接触ICカード機能部80との間で非接触通信する。記憶部92は、バリュー情報が書き込まれる他に、認証に必要な情報が記憶されると共に、非接触ICカード90における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部93は、非接触ICカード90と非接触通信するリーダ・ライタ等との間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部94は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード90に対する物理的攻撃又はソフト的な攻撃を検知する。判定部95は、検出部94によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部92に書き込むようにしている。無線送受信部91は、所定の契機(例えば、非接触ICカード機能部80との間のバリューの授受を伴うような無線通信発生、記憶部92に格納されているデータ(例えば、会員情報など)の読み出しに伴う無線通信の発生)で状態変化を示す状態変化情報を非接触ICカード機能部80へ通知する。非接触ICカード機能部80は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。   The other non-contact IC card 90 includes a wireless transmission / reception unit 91, a storage unit 92, a calculation unit 93, a detection unit 94, and a determination unit 95. The wireless transmission / reception unit 91 performs non-contact communication with a reader / writer and writes values to the non-contact IC card 90 (storage unit 92). The wireless transmission / reception unit 91 further performs non-contact communication with the non-contact IC card function unit 80. In addition to the value information being written, the storage unit 92 stores information necessary for authentication, and when a state change in the non-contact IC card 90 (transition to a state unintended by the network operator) is detected. State change information is stored. The calculation unit 93 performs calculations for mutual authentication, data encryption, and MAC addition with a reader / writer or the like that performs non-contact communication with the non-contact IC card 90. Similar to the subscriber authentication module 20 described in the third embodiment, the detection unit 94 detects a physical attack or a soft attack on the non-contact IC card 90. The determination unit 95 writes state change information indicating a state change in the storage unit 92 when an attack is detected by the detection unit 94. The wireless transmission / reception unit 91 generates a predetermined opportunity (for example, generation of wireless communication involving exchange of value with the non-contact IC card function unit 80, data stored in the storage unit 92 (for example, member information)) The state change information indicating the state change is notified to the non-contact IC card function unit 80. The non-contact IC card function unit 80 indicates a state change at a predetermined opportunity (for example, information access from the interface unit 13 to the non-contact IC function unit 80 based on a request from an application in the user terminal 10). The state change information is notified to the user terminal 10.

ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード90の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。   When the subscriber authentication module 20 issues an authentication response (RES), the communication unit 11 of the user terminal 10 receives an authentication response (if the status change information indicating the status change is notified from the non-contact IC card function unit 80). A resynchronization token (AUTS) is transmitted instead of (RES). Or the notification method similar to 2nd Embodiment is also applicable. That is, when the subscriber authentication module 20 receives the state change information of the contactless IC card 90 via the user terminal 10 and issues an authentication response (RES) in a mutual authentication process such as location registration, the authentication response (RES) Instead, a resynchronization token (AUTS) is transmitted.

また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。   In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.

(第6の実施の形態)
次に、ユーザ端末(形状に関わらず、第6の実施の形態を実現するに足りる機能のみが含まれている場合を含む)が接触型ICカード決済端末に組み込まれている場合を想定する。接触型ICカード決済端末は、小売店等において専ら接触型ICカードを用いてクレジットカード決済する場合に、ユーザ端末によるネットワーク接続機能を有する一体型端末(あるいは有線又は無線によりネットワーク接続機能が別機器となっている場合も含む)とするが、これらに限られない。
(Sixth embodiment)
Next, a case is assumed in which a user terminal (including a case where only a function sufficient for realizing the sixth embodiment is included regardless of the shape) is incorporated in a contact type IC card settlement terminal. A contact type IC card settlement terminal is an integrated terminal having a network connection function by a user terminal (or a device having a different network connection function by wire or wireless) when a credit card is settled exclusively using a contact type IC card in a retail store or the like. However, it is not limited to these.

接触型ICカード決済端末に接続された接触型ICカードについて、当該接触型ICカード内部で異常があったことを検知していた場合に、当該状態変化を接触型ICカード決済端末及びユーザ端末を経由して移動通信ネットワーク30(HLR50)に通知する。このとき、上述の各実施の形態と同様に、加入者認証モジュール20が認証応答(RES)を発行するタイミングで、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。   When a contact type IC card connected to the contact type IC card settlement terminal detects that there is an abnormality inside the contact type IC card, the state change is detected by the contact type IC card settlement terminal and the user terminal. Via the mobile communication network 30 (HLR 50). At this time, as in the above-described embodiments, at the timing when the subscriber authentication module 20 issues an authentication response (RES), a resynchronization token (AUTS) is transmitted instead of the authentication response (RES).

図15はユーザ端末が接触型ICカード決済端末に組み込まれた構成を示している。ユーザ端末10に相当する移動機本体100が、接触型ICカード決済機能部110に組み込まれている。移動機本体100は、加入者認証モジュール20が備えられている。接触型ICカード決済機能部110は、接触型ICカード120と通信して決済サービスを提供する。   FIG. 15 shows a configuration in which a user terminal is incorporated in a contact type IC card settlement terminal. A mobile device main body 100 corresponding to the user terminal 10 is incorporated in the contact type IC card settlement function unit 110. The mobile device main body 100 is provided with a subscriber authentication module 20. The contact IC card payment function unit 110 communicates with the contact IC card 120 to provide a payment service.

移動機本体100は、通信部1101及びインターフェース部1102を備える。通信部1101は、前述した通信部11と同等の機能を備える。すなわち、移動通信ネットワーク30と通信して、接触型ICカード120で検出された状態変化をHLR50に通知する。インターフェース部1102は、加入者認証モジュール20との間で認証パラメータを送受信すると共に、接触型ICカード決済機能部110との間でデータを送受信する。   The mobile device main body 100 includes a communication unit 1101 and an interface unit 1102. The communication unit 1101 has the same function as the communication unit 11 described above. That is, it communicates with the mobile communication network 30 and notifies the HLR 50 of the state change detected by the contact type IC card 120. The interface unit 1102 transmits / receives authentication parameters to / from the subscriber authentication module 20 and transmits / receives data to / from the contact IC card payment function unit 110.

接触型ICカード決済機能部110は、移動機本体100及び接触型ICカード120と有線接続してデータを送受信する。記憶部112は、カード決済に必要な情報が記憶され、演算部113はカード決済に必要な演算が実行される機能部分である。   The contact IC card settlement function unit 110 transmits and receives data by wire connection to the mobile device main body 100 and the contact IC card 120. The storage unit 112 stores information necessary for card payment, and the calculation unit 113 is a functional part that performs calculations necessary for card payment.

接触型ICカード120は、有線送受信部121、記憶部122、演算部123、検出部124、判定部125を備える。有線送受信部121は、接触型ICカード決済機能部110と有線接続されて決済情報を送受信する。また、有線送受信部121は、記憶部122に記憶された状態変化情報を所定の契機(例えば、決済時におけるVerify PINコード交換に基づくような接触型ICカード決済機能部110との通信発生)で接触型ICカード決済機能部110へ通知する。記憶部122は、ICカード決済に必要な情報が書き込まれると共に、接触型ICカード120に対する攻撃で改竄等されたことを示す状態変化情報が書き込まれる。演算部123は、カード決済に必要な演算が実行される機能部分である。検出部124は、第3の実施の形態で説明した加入者認証モジュール20と同様に、接触型ICカード120に対する物理的攻撃又はソフト的な攻撃を検知する。判定部125は、検出部124によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部122に書き込むようにしている。有線送受信部121が、上記所定の契機で状態変化情報を接触型ICカード決済機能部110へ通知する。接触型ICカード決済機能部110は、所定の契機(例えば、接触型ICカード決済機能部110に対するインタフェース部1102からの情報アクセスであって、移動機本体100にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報を移動機本体100へ通知する。   The contact IC card 120 includes a wired transmission / reception unit 121, a storage unit 122, a calculation unit 123, a detection unit 124, and a determination unit 125. The wired transmission / reception unit 121 is connected to the contact type IC card payment function unit 110 by wire to transmit / receive payment information. In addition, the wired transmission / reception unit 121 uses the state change information stored in the storage unit 122 at a predetermined opportunity (for example, communication with the contact IC card payment function unit 110 based on the verification PIN code exchange at the time of payment). The contact type IC card settlement function unit 110 is notified. In the storage unit 122, information necessary for IC card settlement is written, and state change information indicating that the contact type IC card 120 has been tampered with or the like is written. The computing unit 123 is a functional part that performs computations necessary for card payment. Similar to the subscriber authentication module 20 described in the third embodiment, the detection unit 124 detects a physical attack or a soft attack on the contact IC card 120. The determination unit 125 writes state change information indicating a state change in the storage unit 122 when an attack is detected by the detection unit 124. The wired transmission / reception unit 121 notifies the contact IC card payment function unit 110 of the state change information at the predetermined trigger. The contact type IC card settlement function unit 110 is a predetermined opportunity (for example, information access from the interface unit 1102 to the contact type IC card settlement function unit 110 based on a request from an application in the mobile device body 100). The mobile device main body 100 is notified of state change information indicating a state change.

移動機本体100の通信部1101は、加入者認証モジュール20が認証応答(RES)を発行する際に接触型ICカード決済機能部110から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が接触型ICカード120の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。   When the subscriber authentication module 20 issues an authentication response (RES), the communication unit 1101 of the mobile device main body 100 authenticates if state change information indicating a state change is notified from the contact IC card payment function unit 110. A resynchronization token (AUTS) is transmitted instead of the response (RES). Or the notification method similar to 2nd Embodiment is also applicable. That is, when the subscriber authentication module 20 receives the state change information of the contact IC card 120 via the user terminal 10 and issues an authentication response (RES) in a mutual authentication process such as location registration, the authentication response (RES) Instead, a resynchronization token (AUTS) is transmitted.

また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。   In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.

また、上述の実施の形態では、再同期トークン(AUTS)に基づくユーザ端末10における権限状態の変化の検出は、HLR50で行われるものとしたが、VLR40やVSRやSGSNなど、他のネットワーク側装置で行われてもよい。また、上述の実施の形態では、認証応答(RES)と期待認証応答(XRES)との照合は、VLR40で行われるものとしたが、MMEなどの他のネットワーク側装置で行われてもよい。VSR又はSGSNなど他のネットワーク側装置において、権限状態の変化の検出をする通信システムであれば、特権奪取情報を再同期トークン(AUTS)フォーマット長と同じデータ列で送信した場合、RESとXRESとの比較前に、RESフォーマットか否かを判断し、RESフォーマットであれば、従来通りの認証処理を実行し、再同期トークン(AUTS)フォーマットであればデータ列の内の通知情報、例えば特権奪取情報を示すパラメータを抽出し、VLR及びHLRへ登録するようにしてもよい。また、上述の実施の形態では、状態変化検出装置が、HLR50であるものとして説明したが、HLR50と端末管理サーバ60は、別々のハードウェア上に構成することもできる(さらに、近接して設置してもよいし、通信回線等により物理的に離れている場所に設置することもできるし、他のネットワーク(例えば、MVNO)を構成する装置として存在していてもよい)し、同一のハードウェア上で機能するソフトウェアにより構成することもできる。また、HLR50は前記ユーザ端末10における権限状態の変化を検出したことに関して、加入者認証モジュール20に対して再発行するAVにおけるAUTNにおいて、その旨の情報を含めてもよい。   In the above-described embodiment, the detection of the change in the authority state in the user terminal 10 based on the resynchronization token (AUTS) is performed by the HLR 50. However, other network side devices such as the VLR 40, the VSR, and the SGSN are used. It may be done at. In the above-described embodiment, the verification of the authentication response (RES) and the expected authentication response (XRES) is performed by the VLR 40, but may be performed by another network side device such as an MME. In other network side devices such as VSR or SGSN, in the case of a communication system that detects a change in authority state, when privilege acquisition information is transmitted in the same data string as the resynchronization token (AUTS) format length, RES and XRES Before the comparison, if it is the RES format, the conventional authentication process is executed, and if it is the resynchronization token (AUTS) format, the notification information in the data string, eg privilege acquisition, is executed. A parameter indicating information may be extracted and registered in the VLR and the HLR. In the above-described embodiment, the state change detection device is described as being the HLR 50. However, the HLR 50 and the terminal management server 60 may be configured on separate hardware (further installed close to each other). It may be installed in a place physically separated by a communication line or the like, or may exist as a device constituting another network (for example, MVNO), and the same hardware It can also be configured by software that functions on the hardware. Further, the HLR 50 may include information to that effect in the AUTN in the AV reissued to the subscriber authentication module 20 regarding the detection of the change in the authority state in the user terminal 10.

上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。   Although the present invention has been described in detail using the above-described embodiments, it will be apparent to those skilled in the art that the present invention is not limited to the embodiments described herein. The present invention can be implemented as modified and changed modes without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Therefore, the description of the present specification is for illustrative purposes and does not have any limiting meaning to the present invention.

なお、本実施形態で記載の非接触ICカードはFeliCa(登録商標)を例示しているが、NFC(Near Field Communication)など、その他の短距離無線通信規格であるType A、Bであっても良い。また非接触に限らず、接触式ICカードであっても、図示又は説明しない、リーダを介しての通信可能な形態で本発明が適用できることは言うまでも無い。   The contactless IC card described in the present embodiment is exemplified by FeliCa (registered trademark), but may be other short-range wireless communication types such as Type A and B such as NFC (Near Field Communication). good. Needless to say, the present invention can be applied not only to contactless but also to a contact IC card in a form capable of communicating via a reader, not shown or described.

1…移動通信システム
10…ユーザ端末
20…加入者認証モジュール
30…移動通信ネットワーク
40…VLR
50、51…HLR
60…端末管理サーバ
11、101…通信部
12、24、84、94、124…検出部
13、102…インターフェース部
21…送受信部
22、82、92、112、122…記憶部
23、83、93、113、123…演算部
25、85、95、125…判定部
51…送受信部
52…認証ベクトル生成部
53…検出部
DESCRIPTION OF SYMBOLS 1 ... Mobile communication system 10 ... User terminal 20 ... Subscriber authentication module 30 ... Mobile communication network 40 ... VLR
50, 51 ... HLR
60 ... terminal management server 11, 101 ... communication unit 12, 24, 84, 94, 124 ... detection unit 13, 102 ... interface unit 21 ... transmission / reception unit 22, 82, 92, 112, 122 ... storage unit 23, 83, 93 , 113, 123... Arithmetic units 25, 85, 95, 125... Determination unit 51 .. transmission / reception unit 52.

Claims (11)

ユーザ端末に備えられる加入者認証モジュールを用いた状態変化通知方法であって、
前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、
前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する工程と、
前記状態変化が検出されている場合、前記ネットワーク装置に対して認証トークンに対する認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信する工程と、
を有することを特徴とする状態変化通知方法。
A state change notification method using a subscriber authentication module provided in a user terminal,
Receiving an authentication token transmitted from a network device to which the user terminal is connected;
Detecting a change in the state of the user terminal, the subscriber authentication module, or an incidental device associated therewith based on the state in the user terminal;
When the state change is detected, when transmitting an authentication response for the authentication token to the network device, a step of transmitting a resynchronization token instead of the authentication response;
A state change notification method characterized by comprising:
前記状態の変化を検出する工程は、
前記ユーザ端末内のシステム領域の状態に基づいて検出することを特徴とする請求項1記載の状態変化通知方法。
The step of detecting the change in the state includes:
The state change notification method according to claim 1, wherein detection is performed based on a state of a system area in the user terminal.
前記再同期トークンは、前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態の変化の通知に用いられる通知情報を含むことを特徴とする請求項2に記載の状態変化通知方法。   3. The state change notification method according to claim 2, wherein the resynchronization token includes notification information used for notification of a change in authority state in the user terminal, subscriber authentication module, or incidental device. 前記状態変化は、前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態の変化、加入者認証モジュール又は付帯デバイスにおける問題についての検出結果である
ことを特徴とする請求項1に記載の状態変化通知方法。
The state change according to claim 1, wherein the state change is a detection result of a change in authority state in the user terminal, a subscriber authentication module or an auxiliary device, or a problem in the subscriber authentication module or the auxiliary device. Notification method.
前記再同期トークンは、前記加入者認証モジュールによる再同期手順に使用される場合と同一のデータ長を有することを特徴とする請求項2に記載の状態変化通知方法。   The method according to claim 2, wherein the resynchronization token has the same data length as that used in the resynchronization procedure by the subscriber authentication module. 前記システム領域の状態は、スーパーユーザ(su)ファイルの有無、又は、前記システム領域の書き込み可能状態であることを特徴とする請求項2から請求項5のいずれかに記載の状態変化通知方法。   6. The state change notification method according to claim 2, wherein the state of the system area is the presence or absence of a superuser (su) file or the writable state of the system area. ユーザ端末に備えられる加入者認証モジュールを用いた加入者認証装置であって、
前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、
前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、
前記送信部は、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信することを特徴とする加入者認証装置。
A subscriber authentication device using a subscriber authentication module provided in a user terminal,
A receiving unit that receives an authentication token transmitted from a network device to which the user terminal is connected;
A detection unit that detects a change in the state of the user terminal, the subscriber authentication module, or an incidental device associated with the user terminal based on the state in the user terminal;
When the state change is detected, the transmission unit transmits a resynchronization token instead of the authentication response when transmitting an authentication response to the network device. apparatus.
加入者認証モジュールを備えたユーザ端末とネットワーク経由で接続され、前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスに状態変化が発生していることを検出する状態変化検出装置であって、
ネットワーク装置から送信された認証トークンに応じて前記ユーザ端末が送出する認証応答を受信すると共に、前記状態変化が発生している場合に前記認証応答に代えて送信された再同期トークンを前記ユーザ端末から受信する受信部と、
前記再同期トークンに基づいて、前記状態変化の発生を検出する検出部と、を具備することを特徴とする状態変化検出装置。
A state change detection apparatus that is connected to a user terminal having a subscriber authentication module via a network and detects that a state change has occurred in the user terminal, the subscriber authentication module, or an incidental device that cooperates with the user terminal. And
An authentication response sent by the user terminal in response to an authentication token sent from a network device is received, and a resynchronization token sent instead of the authentication response when the state change occurs is used as the user terminal A receiving unit for receiving from,
A state change detection apparatus comprising: a detection unit configured to detect occurrence of the state change based on the resynchronization token.
前記検出部は、前記再同期トークンに前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける状態の変化の通知に用いられる通知情報が含まれる場合、その通知情報に基づき前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態の変化或いは問題があるかを検出することを特徴とする請求項8に記載の状態変化検出装置。   In the case where the resynchronization token includes notification information used for notification of a change in state in the user terminal, subscriber authentication module, or incidental device, the detection unit, based on the notification information, the user terminal, subscriber authentication module The state change detection apparatus according to claim 8, wherein the state change detection apparatus detects whether there is a change or a problem in the authority state in the incidental device. 前記検出部は、前記再同期トークンが前記加入者認証モジュールによる再同期手順に使用される場合と同一のデータ長を有する場合、該再同期トークンに含まれるシーケンス番号(SQN)が正常範囲内であるか否かに基づいて、前記ユーザ端末における権限状態の変化を検出することを特徴とする請求項8に記載の状態変化検出装置。   When the resynchronization token has the same data length as that used in the resynchronization procedure by the subscriber authentication module, the detection unit has a sequence number (SQN) included in the resynchronization token within a normal range. 9. The state change detection apparatus according to claim 8, wherein a change in authority state in the user terminal is detected based on whether or not there is. ユーザ端末に備えられる加入者認証モジュール又は付帯デバイスを用いた加入者認証装置と、前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける状態の変化を検出する状態変化検出装置と、を含む移動通信システムであって、
前記加入者認証装置は、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、
前記状態変化検出装置は、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、
を具備し、前記検出部によって前記状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする移動通信システム。
A mobile communication system comprising: a subscriber authentication device using a subscriber authentication module or an accompanying device provided in a user terminal; and a state change detecting device for detecting a change in state in the user terminal, the subscriber authentication module or the accompanying device. Because
The subscriber authentication device includes a receiving unit that receives an authentication token transmitted from a network device to which the user terminal is connected;
The state change detection device is configured to detect a state change of the user terminal, the subscriber authentication module, or an incidental device in cooperation with the user terminal based on a state in the user terminal,
And a resynchronization token is transmitted instead of the authentication response when the change in the state is detected by the detection unit.
JP2013010630A 2012-10-31 2013-01-23 Status change notification method, subscriber authentication device, status change detection device, and mobile communication system Active JP6101088B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013010630A JP6101088B2 (en) 2012-10-31 2013-01-23 Status change notification method, subscriber authentication device, status change detection device, and mobile communication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012241276 2012-10-31
JP2012241276 2012-10-31
JP2013010630A JP6101088B2 (en) 2012-10-31 2013-01-23 Status change notification method, subscriber authentication device, status change detection device, and mobile communication system

Publications (2)

Publication Number Publication Date
JP2014112813A true JP2014112813A (en) 2014-06-19
JP6101088B2 JP6101088B2 (en) 2017-03-22

Family

ID=51169666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013010630A Active JP6101088B2 (en) 2012-10-31 2013-01-23 Status change notification method, subscriber authentication device, status change detection device, and mobile communication system

Country Status (1)

Country Link
JP (1) JP6101088B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160000477A (en) * 2014-06-24 2016-01-05 경북대학교 산학협력단 Internet of things system having a user access control function based status of service device
EP3010266A1 (en) * 2014-10-15 2016-04-20 Gemalto Sa Method for monitoring a status of a device, corresponding device, server and system
CN112527515A (en) * 2020-12-02 2021-03-19 厦门亿联网络技术股份有限公司 State synchronization method, device, equipment and storage medium
CN113285805A (en) * 2020-02-20 2021-08-20 华为技术有限公司 Communication method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008061200A (en) * 2006-09-04 2008-03-13 Nec Corp Method and system for preventing illegal use of mobile communication terminal device
JP2009536803A (en) * 2006-05-09 2009-10-15 インターデイジタル テクノロジー コーポレーション Secure time function for wireless devices
JP2010263426A (en) * 2009-05-07 2010-11-18 Ntt Docomo Inc Location registration reception device and location registration reception method
JP2012003488A (en) * 2010-06-16 2012-01-05 Kddi Corp Portable terminal and program
JP2012524469A (en) * 2009-04-16 2012-10-11 アルカテル−ルーセント Emergency call processing by authentication procedure in communication network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009536803A (en) * 2006-05-09 2009-10-15 インターデイジタル テクノロジー コーポレーション Secure time function for wireless devices
JP2008061200A (en) * 2006-09-04 2008-03-13 Nec Corp Method and system for preventing illegal use of mobile communication terminal device
JP2012524469A (en) * 2009-04-16 2012-10-11 アルカテル−ルーセント Emergency call processing by authentication procedure in communication network
JP2010263426A (en) * 2009-05-07 2010-11-18 Ntt Docomo Inc Location registration reception device and location registration reception method
JP2012003488A (en) * 2010-06-16 2012-01-05 Kddi Corp Portable terminal and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160000477A (en) * 2014-06-24 2016-01-05 경북대학교 산학협력단 Internet of things system having a user access control function based status of service device
KR101601631B1 (en) 2014-06-24 2016-03-10 경북대학교 산학협력단 Internet of things system having a user access control function based status of service device
EP3010266A1 (en) * 2014-10-15 2016-04-20 Gemalto Sa Method for monitoring a status of a device, corresponding device, server and system
WO2016059178A1 (en) * 2014-10-15 2016-04-21 Gemalto Sa Method for monitoring a security status of a device, corresponding device, server and system
CN113285805A (en) * 2020-02-20 2021-08-20 华为技术有限公司 Communication method and device
CN113285805B (en) * 2020-02-20 2022-08-26 华为技术有限公司 Communication method and device
CN112527515A (en) * 2020-12-02 2021-03-19 厦门亿联网络技术股份有限公司 State synchronization method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP6101088B2 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
US9384479B2 (en) Mobile phone takeover protection system and method
US10440034B2 (en) Network assisted fraud detection apparatus and methods
US9591484B2 (en) Secure environment for subscriber device
KR101047641B1 (en) Enhance security and privacy for security devices
KR101500825B1 (en) Wireless network authentication apparatus and methods
CN103597799B (en) service access authentication method and system
EP2197167B1 (en) Device and method for short range communication
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
JP2018088292A (en) System and method for secure transaction process by mobile equipment
CN102415119B (en) Managing undesired service requests in a network
US20220210652A1 (en) Remote secure unlock
US10225736B2 (en) Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available
JP6101088B2 (en) Status change notification method, subscriber authentication device, status change detection device, and mobile communication system
KR101281099B1 (en) An Authentication method for preventing damages from lost and stolen smart phones
CN110944300B (en) Short message service system, forwarding interface device and defense server
KR101879843B1 (en) Authentication mehtod and system using ip address and short message service
Vahidian Evolution of the SIM to eSIM
KR101308152B1 (en) Registration method for mobile otp device by smart device
KR101502999B1 (en) Authentication system and method using one time password
CN105873059A (en) United identity authentication method and system for power distribution communication wireless private network
WO2013092207A1 (en) Method of protection of a device against denial of service attacks
Cui et al. Attacks against security context in 5g network
CN100415032C (en) Interaction method for mobile terminal and network side in mobile communication system
KR102145529B1 (en) Payment method using mobile application and device for the same
Bartoli et al. Enterprise wi-fi: We need devices that are secure by default

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170224

R150 Certificate of patent or registration of utility model

Ref document number: 6101088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250