JP2016111660A - 認証サーバ、端末及び認証方法 - Google Patents

認証サーバ、端末及び認証方法 Download PDF

Info

Publication number
JP2016111660A
JP2016111660A JP2014263295A JP2014263295A JP2016111660A JP 2016111660 A JP2016111660 A JP 2016111660A JP 2014263295 A JP2014263295 A JP 2014263295A JP 2014263295 A JP2014263295 A JP 2014263295A JP 2016111660 A JP2016111660 A JP 2016111660A
Authority
JP
Japan
Prior art keywords
terminal
authentication
msisdn
authentication server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014263295A
Other languages
English (en)
Inventor
品川 宜昭
Noriaki Shinagawa
宜昭 品川
八木 秀樹
Hideki Yagi
秀樹 八木
浅野 弘明
Hiroaki Asano
弘明 浅野
佐藤 広行
Hiroyuki Sato
広行 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2016111660A publication Critical patent/JP2016111660A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ネットワーク接続時のセキュリティを強化し、第3者による不正アクセスを防止すること。【解決手段】タグ情報生成部623は、端末10による初回接続要求時に、ユーザIDとMSISDNとからタグ情報を生成し、鍵交換処理部624は、端末10からのタグ情報を含む鍵生成要求を受信すると共通鍵を生成し、生成した共通鍵を、鍵生成要求に含まれるタグ情報に対応付けられたMSISDNと対応付けて記憶部622に格納させ、暗号化部625は、端末10による2回目以降接続要求時に当該接続要求に対応する認証要求を受信すると、受信したMSISDNに対応付けられた共通鍵を用いて、受信したユーザIDに対応付けられたパスワードを暗号化し、認証部626は、受信したチャレンジコードと暗号化されたパスワードとを用いてハッシュ値を算出し、ハッシュ値と受信したレスポンスコードとが一致する場合、当該接続要求が正当であると判定する。【選択図】図2

Description

本開示は、認証サーバ、端末及び認証方法に関する。
セルラーシステム等の無線通信システムにおいて端末がネットワークに接続・登録(アタッチ)する際の端末認証方法の一つとして、CHAP(Challenge Handshake Authentication Protocol)又はPAP(Password Authentication Protocol)が使用されている(例えば、特許文献1を参照)。
また、近年、移動体通信事業者(MNO:Mobile Network Operator)の物理的な回線を利用してユーザに移動通信サービスを提供する仮想移動体通信事業者(MVNO:Mobile Virtual Network Operator)によるサービスが開始されている。MVNOサービスを利用するユーザの端末は、MVNOネットワークへの接続要求時に認証サーバとの間において認証処理を行い、当該接続要求の正当性が確認されると、MNOネットワークを介してMVNOネットワークに接続される。
認証サーバによるCHAP認証において、端末は、パスワード、及び、乱数により生成されたチャレンジコードに対して、MD5(Message Digest 5)又はSHA(Secure Hash Algorithm)等の一方向性関数であるハッシュ関数を適用することにより、レスポンスコード(ハッシュ値)を生成する。そして、端末は、ユーザ識別子(ユーザID。username)、チャレンジコード、レスポンスコードを認証サーバへ送信する。認証サーバは、チャレンジコード及び端末から送信されたユーザIDに対応するパスワードに対して、ハッシュ関数を適用することにより得られた出力結果(ハッシュ値)と、端末から送信されたレスポンスコードとを比較し、値が一致すれば当該端末の接続要求が正当であると判定する(認証成功)。
一方、認証サーバによるPAP認証において、端末は、ユーザ識別子(ユーザID。username)、及び、パスワードを認証サーバへ送信する。認証サーバは、端末から送信されたユーザID及びパスワードを用いて当該端末の接続要求が正当であるか否かを判定する。
また、認証サーバは、端末に搭載(挿入)されたSIM(Subscriber Identity Module)カードに登録されたMSISDN(Mobile Subscriber Integrated Services Digital Network Number:電話番号)と、ユーザID/パスワードとの組み合わせ(テーブル)を予め保持している。他の認証方法の一つとして、認証サーバは、上記テーブルを参照して、端末側から送られる、SIMと一対一に対応した加入者識別子であるIMSI(International Mobile Subscriber Identity)等のSIM情報に基づきMNOネットワークから送られるMSISDNと、端末のユーザID/パスワードとの組み合わせが妥当であるか否かを判断し(妥当性検証)、妥当であれば当該端末の接続要求が正当であると判定する。
特開2011−166796号公報
しかしながら、上述したCHAP認証/PAP認証又は妥当性検証において、ユーザID/パスワード又はSIMを第3者によって盗まれた場合には、第3者が正当なユーザになりすまして認証を通過し、ネットワークに不正アクセスするおそれがある。
本開示の一態様の目的は、ネットワーク接続時のセキュリティを強化し、第3者による不正アクセスを防止することができる認証サーバ、端末、及び認証方法を提供することである。
本開示の一態様に係る認証サーバは、CHAP認証方式により、ユーザ識別子及びパスワードを用いてネットワークに接続要求を行う端末を認証する認証サーバであって、前記ユーザ識別子と前記パスワードとの対応付けを格納する記憶部と、前記端末による初回の接続要求時に、少なくとも、前記端末のユーザ識別子と、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取るMSISDN(電話番号)とから、前記端末との間で共有されるタグ情報を生成し、前記生成したタグ情報を前記MSISDNと対応付けて前記記憶部に格納させるタグ情報生成部と、前記端末からの前記タグ情報を含む鍵生成要求を受信すると、前記端末との間で共有される共通鍵を生成し、前記生成した共通鍵を、前記鍵生成要求に含まれるタグ情報に対応付けられた前記MSISDNと対応付けて前記記憶部に格納させる鍵交換処理部と、前記端末による2回目以降の接続要求時に、前記端末のユーザ識別子、前記CHAP認証方式に使用されるチャレンジコード、レスポンスコード、及び、前記端末のMSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた共通鍵を用いて、前記受信したユーザ識別子に対応付けられたパスワードを暗号化する暗号化部と、前記レスポンスコードは、前記端末において、前記チャレンジコードと、前記共有される共通鍵を用いて暗号化されたパスワードとを用いて算出されたハッシュ値であり、前記受信したチャレンジコードと前記暗号化部で暗号化されたパスワードとを用いてハッシュ値を算出し、前記算出したハッシュ値と前記レスポンスコードとが一致する場合、前記接続要求が正当であると判定する認証部と、前記認証要求の受信と当該認証要求の応答の送信、及び、前記共通鍵を生成するための前記端末との間におけるパラメータの送受信を行う通信部と、を具備する構成を採る。
本開示の一態様に係る端末は、ネットワーク接続要求時にユーザ識別子及びパスワードを用いた端末認証を受ける端末であって、初回のネットワーク接続完了直後に、少なくとも、前記端末のユーザ識別子と、前記端末に搭載されたSIMカードが保持するか、もしくはネットワーク接続時にMNOネットワークに要求し受け取るMSISDNと、から、CHAP認証方式により前記端末を認証する認証サーバとの間で共有されるタグ情報を生成するタグ情報生成部と、前記認証サーバに対して、前記タグ情報を含む鍵生成要求を送信し、前記認証サーバとの間で共有される共通鍵を生成する鍵交換処理部と、前記タグ情報及び前記共通鍵を格納する記憶部と、前記格納された共通鍵を用いて、前記パスワードを暗号化する暗号化部と、2回目以降の接続要求時に、乱数列を発生させ、前記乱数列と、前記暗号化されたパスワードとを用いてハッシュ値を算出するCHAP処理部と、前記ユーザ識別子、前記乱数列を示すチャレンジコード、前記ハッシュ値を示すレスポンスコード、前記SIMカードの情報(IMSI)を含む、接続要求の送信と当該接続要求の応答の受信、及び、前記共通鍵を生成するための前記認証サーバとの間におけるパラメータの送受信を行う通信部と、を具備する構成を採る。
本開示の一態様に係る認証方法は、ネットワーク接続要求時にユーザ識別子及びパスワードを用いた端末認証を行う端末と、前記ユーザ識別子と前記パスワードとの対応付けを記憶部に事前に格納し、ネットワーク接続時にCHAP認証方式により前記端末を認証する認証サーバとを含む通信システムにおける認証方法であって、前記端末は、初回の接続完了直後に、少なくとも、前記ユーザ識別子と、前記端末に搭載されたSIMカードが保持するか、もしくはネットワーク接続時にMNOネットワークに要求し受けとるMSISDNと、から、CHAP認証方式により前記端末を認証する認証サーバとの間で共有されるタグ情報を生成し、前記認証サーバに対して、前記タグ情報を含む鍵生成要求を送信し、前記認証サーバとの間で共有される共通鍵を生成し、前記タグ情報及び前記共通鍵を格納し、前記認証サーバは、初回の接続要求時に、少なくとも、前記ユーザ識別子と、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取る前記MSISDNとから、前記タグ情報を生成し、前記生成したタグ情報を前記MSISDNと対応付けて記憶部に格納させ、前記端末からの前記タグ情報を含む鍵生成要求を受信すると、前記共通鍵を生成し、前記生成した共通鍵を、前記鍵生成要求に含まれるタグ情報に対応付けられた前記MSISDNと対応付けて前記記憶部に格納させ、前記端末は、前記格納された共通鍵を用いて、前記パスワードを暗号化し、2回目以降の接続要求時に、乱数列を発生させ、前記乱数列と、前記暗号化されたパスワードとを用いてハッシュ値を算出し、前記ユーザ識別子、前記乱数列を示すチャレンジコード、前記ハッシュ値を示すレスポンスコード、前記SIMカードの情報(IMSI)を含む、接続要求を送信し、前記認証サーバは、2回目以降の接続要求時に、前記ユーザ識別子、前記チャレンジコード、前記レスポンスコード、及び、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取る前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた共通鍵を用いて、前記受信したユーザ識別子に対応付けられたパスワードを暗号化し、前記チャレンジコードと前記暗号化されたパスワードとを用いてハッシュ値を算出し、前記算出したハッシュ値と前記レスポンスコードとが一致する場合、前記接続要求が正当であると判定する。
本開示の一態様に係る認証サーバは、PAP認証方式により、ユーザ識別子及びパスワードを用いてネットワークに接続要求を行う端末を認証する認証サーバであって、前記端末に搭載されたSIMカードの情報(IMSI)に対応するMSISDN(電話番号)と、前記端末との間で共有されるカウンタ値との対応付け、及び、前記MSISDNと前記端末が保持する秘密鍵に対応する公開鍵との対応付けを格納する記憶部と、前記パスワードは、前記端末において、前記秘密鍵を用いて、前記端末が保持するカウンタ値を用いて算出されたハッシュ値を暗号化して得られる値であり、前記端末による接続要求時に、前記パスワード及び前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた前記カウンタ値を用いてハッシュ値を算出し、前記受信したMSISDNに対応付けられた前記公開鍵を用いて前記パスワードを復号し、前記ハッシュ値と前記パスワードの復号結果とが一致する場合、前記接続要求が正当であると判定する検証部と、前記検証部で前記接続要求が正当であると判定された場合のみ前記記憶部に保持された前記カウンタ値を更新するカウンタ値更新部と、前記認証要求の受信と当該認証要求の応答の送信を行う通信部と、を具備する構成を採る。
本開示の一態様に係る端末は、ネットワーク接続要求時に、PAP認証方式によりユーザ識別子及びパスワードを用いた端末認証を受ける端末であって、前記端末を認証する認証サーバとの間で共有されるカウンタ値、及び、前記認証サーバが保持する公開鍵に対応する秘密鍵を格納する記憶部と、前記秘密鍵を用いて、前記カウンタ値を用いて算出したハッシュ値を暗号化して、署名情報を生成するディジタル署名部と、前記パスワードとしての前記署名情報、ユーザ識別子、及び、前記端末に搭載されたSIMカードの情報(IMSI)を含む接続要求の送信と、当該接続要求の応答の受信を行う通信部と、前記認証サーバで当該接続要求が正当であると判定され、その結果が前記通信部で当該接続要求の応答として受信されたときのみ前記記憶部に保持された前記カウンタ値を更新するカウンタ値更新部と、を具備する構成を採る。
本開示の一態様に係る認証方法は、ネットワーク接続要求時に、PAP認証方式によりユーザ識別子及びパスワードを用いた端末認証を受ける端末と、前記端末を認証する認証サーバとを含む通信システムにおける認証方法であって、前記端末は、前記認証サーバとの間で共有されるカウンタ値、及び、前記認証サーバが保持する公開鍵に対応する秘密鍵を格納し、前記秘密鍵を用いて、前記カウンタ値を用いて算出したハッシュ値を暗号化して、署名情報を生成し、前記パスワードとしての前記署名情報、ユーザ識別子、及び、前記端末に搭載されたSIMカードの情報(IMSI)を含む接続要求を送信し、前記認証サーバは、前記端末に搭載されたSIMカードの情報(IMSI)に対応するMSISDN(電話番号)と、前記端末との間で共有されるカウンタ値との対応付け、及び、前記MSISDNと前記端末が保持する秘密鍵に対応する公開鍵との対応付けを格納し、前記端末による接続要求時に、前記パスワード及び前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた前記カウンタ値を用いてハッシュ値を算出し、前記受信したMSISDNに対応付けられた前記公開鍵を用いて前記パスワードを復号し、前記ハッシュ値と前記パスワードの復号結果とが一致する場合、前記接続要求が正当であると判定すると共に前記格納されているカウンタ値を更新し、接続要求が正当であるという通知を受けた前記端末側でも格納されている前記カウンタ値を更新する。
本開示の一態様によれば、ネットワーク接続時のセキュリティを強化し、第3者による不正アクセスを防止することができる。
実施の形態1に係るシステムの概要を示す図 実施の形態1に係る端末及び認証サーバの構成を示すブロック図 実施の形態1に係る認証処理の動作を示すシーケンス図(初回接続時) 実施の形態1に係る鍵交換処理の動作を示すシーケンス図 実施の形態1に係る鍵交換処理の詳細動作を示すシーケンス図 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例1) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例1の変形例) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例2) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例3) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例3の変形例) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例4) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例5) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例6) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例6の変形例) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例7) 実施の形態1に係る認証処理の動作を示すシーケンス図(動作例7の変形例) 実施の形態2に係る認証処理の動作を示すシーケンス図 実施の形態2に係る鍵交換処理の動作を示すシーケンス図 実施の形態2に係る認証処理の動作を示すシーケンス図 実施の形態2に係る鍵交換処理の動作を示すシーケンス図 実施の形態2の変形例に係る認証処理の動作を示すシーケンス図 実施の形態3に係る鍵交換処理の動作を示すシーケンス図 実施の形態3に係る通信途絶が発生した場合の鍵交換処理の動作を示すシーケンス図 実施の形態3に係る通信途絶が発生した場合の鍵交換処理の動作を示すシーケンス図 実施の形態4に係るシステムの概要を示す図 実施の形態4に係る端末及び認証サーバの構成を示すブロック図 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例1) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例1の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例2) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例2の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例3) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例3の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例4) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例4の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例5) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例5の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例6) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例6の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例7) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例7の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例8) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例8の変形例) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例9) 実施の形態4に係る認証処理の動作を示すシーケンス図(動作例9の変形例) 実施の形態5に係る課題の説明に供する図 実施の形態5に係る課題の説明に供する図 実施の形態5に係る端末及び認証サーバの構成を示すブロック図 実施の形態5に係る認証処理の動作を示すシーケンス図 実施の形態5のカウンタ値補正処理の動作を示すシーケンス図 実施の形態5に係る認証処理の動作を示すシーケンス図(変形例)
以下、本開示の実施の形態について図面を参照して詳細に説明する。
なお、以下、実施の形態1〜3では、CHAP認証方式に基づく認証方法について説明し、実施の形態4,5では、PAP認証方式に基づく認証方法について説明する。
(実施の形態1)
[通信システムの構成]
図1は、本実施の形態に係る通信システムの構成を示す。なお、図1では、本開示の一態様に密接に関連する処理に関わる構成部を示し、それ以外の構成部については示さず、かつ、説明を省略する。
本実施の形態に係る通信システム1は、端末10、SIMカード40、MNOネットワーク50、MVNOネットワーク60、インターネット70を備える構成を採る。
端末10は、例えば、携帯電話などであって、TE(Terminal Equipment)20及びMT(Mobile Terminal)30を備える。
TE20は、各種アプリケーションを実行する装置である。TE20は、認証処理に用いる共通鍵の交換処理をMVNOネットワーク60内の認証サーバ62との間で行い、生成された共通鍵を保持する。TE20は共通鍵を用いてパスワードの暗号化を行う。TE20は、MVNOネットワーク60への接続要求を行う際、認証方法、ユーザID(username)、パスワード若しくは暗号化されたパスワードをMT30へ送信する。
MT30は、SIMカード40と接続し、SIMカード40に記憶されているIMSIを読み出す。また、MT30は、MNOネットワーク50及びMVNOネットワーク60との間においてアタッチ処理及びセッション確立処理を行う。ここで、認証処理を行う際、MT30は、TE20から受け取る、認証方法、ユーザID、パスワード若しくは、暗号化されたパスワードを用いて、認証に用いるパラメータを生成する。
SIMカード40は、加入者識別子(IMSI)、電話番号(MSISDN)等を格納する。
MNOネットワーク50は、BTS(Base station tranceiver:基地局)51を介してMT30との間において通信のやりとりを行う。MT30からMNOネットワーク50へ送信されるアタッチ要求のパラメータの内、認証に用いるパラメータは、任意のデータを送信可能なPCO(Protocol Configuration Option)領域を使用して送信され、MVNOネットワーク60まで透過的に伝えられる。MT30からMNOネットワーク50へ送信されるIMSI等の別のパラメータはPCO領域とは別の領域を使用して送信される。
MVNOネットワーク60は、P−GW(Packet data network GateWay)61及び認証サーバ62を含む構成を採る。
P−GW61は、MNOネットワーク50、及び、インターネット70等の外部ネットワークと接続し、IPアドレスの割り当てなどを行う。端末10は、P−GW61を介して認証サーバ62との間で認証処理を行い、認証された場合にはP−GW61を介してインターネット70に接続される。
認証サーバ62は、MT30を介してTE20との間で認証処理を行う。また、認証サーバ62は、TE20との間で、認証処理に用いる共通鍵の交換処理を行う。
なお、図1においてBTS51とP−GW61は直接接続されているように記しているが、これは論理的に接続されていることを示す。実際、BTS51とP−GW61の間は、種々の装置及び内部ネットワークを介して接続されているが、ここでは図示及び説明を省略する。
[端末10及び認証サーバ62の構成]
図2は、本実施の形態に係る認証処理に密接に関連する、端末10(TE20+MT30)及び認証サーバ62の構成を示すブロック図である。
端末10は、ユーザID/パスワードを用いてMVNOネットワーク60に接続要求(アタッチ要求)を行う。また、認証サーバ62は、CHAP認証方式を用いて、ユーザID/パスワードを用いてMVNOネットワーク60に接続要求を行う端末を認証する。
図2に示す端末10は、TE20及びMT30により構成される。また、TE20は、タグ情報生成部21、鍵交換処理部22、記憶部23、暗号化部24を備え、MT30は、CHPA処理部31、通信部32を備える。
端末10において、タグ情報生成部21は、端末10がMVNOネットワーク60への初めてのアタッチ要求を行い、当該アタッチ要求が承認された場合に、タグ情報を生成する。タグ情報は、認証サーバ62との間で共有され、少なくとも、端末10のユーザIDと、端末10に搭載(挿入)されたSIMカード40が保持するMSISDN(電話番号)を用いて生成される(少なくとも、端末10のユーザIDと、端末10に搭載(挿入)されたSIMカード40が保持するMSISDNを用い、これらを暗号化することによって生成される)。タグ情報生成部21は、生成したタグ情報を記憶部23に出力する。
鍵交換処理部22は、認証サーバ62との間で共通鍵の交換処理を行う。共通鍵は、CHAP処理の入力パラメータであるパスワードの暗号化に使用される。具体的には、鍵交換処理部22は、認証サーバ62に対して、記憶部23に格納されたタグ情報を含む鍵生成要求を送信し、認証サーバ62との間で共有される共通鍵を生成する。鍵交換処理部22は、共通鍵の交換処理において認証サーバ62へパラメータを送信する際には、タグ情報を併せて送信する。なお、鍵交換処理部22は、認証サーバ62との間の共通鍵交換処理に関するパラメータのやりとりをMT30の通信部32を介して行う。そして、鍵交換処理部22は、共通鍵交換処理によって生成された共通鍵を記憶部23に出力する。鍵交換処理部22における共通鍵交換処理の詳細については後述する。
記憶部23は例えば不揮発性メモリであって、端末10に電源が供給されない場合にもデータを保持可能である。記憶部23は、鍵交換処理部22から受け取る共通鍵を格納する。また、記憶部23は、TE20(端末10)に設定されたユーザID/パスワードを格納する。記憶部23は、パスワード及び共通鍵を暗号化部24に出力するとともに、ユーザIDを通信部32に出力する。
なお、ユーザID/パスワードは、記憶部23に格納される場合に限定されず、端末10の外部から入力されてもよい。
暗号化部24は、記憶部23に格納された共通鍵を用いて、記憶部23から受け取る端末10のパスワードを暗号化する。共通鍵を用いた暗号化方式として、DES(Data Encription Standard)、トリプルDES、AES(Advanced Encryption Standard)暗号方式等が挙げられる。暗号化部24は、暗号化の出力結果をCHAP処理部31へ出力する。
なお、TE20は、ネットワーク接続要求(アッタチ要求)のトリガが発生すると、MT30に対して、認証種別(CHAP、PAPなど)、記憶部23に格納されたユーザID、及び、暗号化部24の暗号化出力をMT30へ出力する。
MT30において、CHAP処理部31は、初回接続要求時には、TE20(例えば記憶部23)から受け取るパスワードを用いて、CHAP処理を行う。具体的には、CHAP処理部31は、乱数列をチャレンジコードとして発生させる。そして、CHAP処理部31は、チャレンジコードと、パスワードとを用いてハッシュ関数を適用することにより、レスポンスコード(ハッシュ値)を算出する。
一方、CHAP処理部31は、2回目以降の接続要求時には、暗号化部24から受け取るパスワードの暗号化出力を用いて、CHAP処理を行う。具体的には、CHAP処理部31は、乱数列であるチャレンジコードと、パスワードの暗号化出力とを用いてハッシュ関数を適用することにより、レスポンスコード(ハッシュ値)を算出する。
CHAP処理部31は、チャレンジコード及びレスポンスコードを通信部32へ出力する。
通信部32は、MNOネットワーク50、MVNOネットワーク60を介して認証サーバ62との間の通信を行う。例えば、通信部32は、ネットワーク接続要求時には、アタッチ処理、及び、セッション確立処理に関するデータを送受信する(図示せず)。例えば、通信部32は、アタッチ要求時には、認証種別、ユーザID、チャレンジコード、レスポンスコード、及び、SIMカード40から取得するIMSIを含む接続要求を送信する。なお、認証種別、ユーザID、チャレンジコード、レスポンスコードは、PCO領域で送信される。MNOネットワーク50は、PCO領域で受信したパラメータをMVNOネットワーク60のP−GW61に透過的に伝える。
また、通信部32は、アタッチ完了時には、MNOネットワーク50から受け取る、アタッチ完了に含まれるIPアドレスなどのパラメータをTE20へ出力する(図示せず)。
次に、図2に示す認証サーバ62は、通信部621、記憶部622、タグ情報生成部623、鍵交換処理部624、暗号化部625、認証部626を備える。
通信部621は、MVNOネットワーク60、MNOネットワーク50を介してMT30との間の通信を行う。通信部621は、認証種別、端末10のユーザID、チャレンジコード及びレスポンスコード及びMSISDNを含む認証要求を受信し、認証要求を暗号化部625、タグ情報生成部623及び認証部626に出力する。なお、MSISDNは、MT30からMNOネットワーク50に送信されたSIM情報(IMSI等)に基づきMNOネットワーク50からMVNOネットワーク60に送られてきたものである。また、通信部621は、認証結果(認証成功(accept)又は認証失敗(reject))をP−GW61(図1を参照)へ出力する。
また、通信部621は、共通鍵の交換処理の際、タグ情報を含む鍵生成要求を受信し、鍵交換処理に関するパラメータの送受信を行う。鍵交換処理に関するパラメータは、鍵交換処理部624に出力される。
記憶部622は、認証処理に用いられるパラメータを格納する。具体的には、記憶部622は、ユーザID/パスワードとMSISDNとの対応付け、ユーザIDとパスワードとの対応付け、タグ情報と当該タグ情報の生成に用いられたMSISDNとの対応付け、及び、鍵生成要求に含まれるタグ情報に対応付けられたMSISDNと、当該鍵生成要求によって生成された共通鍵との対応付けなどを格納する。
タグ情報生成部623は、端末10がMVNOネットワーク60への初めての接続要求(アッタチ要求)を行い、当該接続要求(アタッチ要求)に対応する認証要求が承認された場合に、当該端末10に対するタグ情報を生成する。タグ情報は、少なくとも、通信部621で受信した端末10のユーザID及び、MSISDNから生成される(少なくとも、通信部621で受信した端末10のユーザID及びMSISDNを用い、これらを暗号化することによって生成される)。タグ情報生成部623は、生成したタグ情報を、当該タグ情報の生成に用いられたMSISDNと対応付けて記憶部622に格納させる。
鍵交換処理部624は、TE20(鍵交換処理部22)との間で共通鍵の交換処理を行う。具体的には、鍵交換処理部624は、タグ情報を含む鍵生成要求を受けとると、端末10との間で共有する共通鍵を生成する。なお、鍵交換処理部624は、TE20との間の共通鍵交換処理に関するパラメータのやりとりを通信部621を介して行う。
鍵交換処理部624は、鍵交換処理によって生成された共通鍵を、対応する鍵生成要求に含まれるタグ情報に対応付けられたMSISDNと対応付けて記憶部622に格納させる。鍵交換処理部624における共通鍵交換処理の詳細については後述する。
暗号化部625は、端末10による2回目以降の接続要求(アタッチ要求)に対応する認証要求を受け取ると、受信した認証要求に含まれるMSISDNに対応付けられた共通鍵を記憶部622から取得し、受信した認証要求に含まれるユーザIDに対応付けられたパスワードを記憶部622から取得する。そして、暗号化部625は、取得した共通鍵を用いて、取得したパスワードを暗号化(例えば、DES、トリプルDES、AES暗号方式)する。暗号化部625は、暗号化の出力結果を認証部626へ出力する。
認証部626は、通信部621から認証要求を受け取ると、当該認証要求に対応する端末10に対して認証処理を行う。具体的には、認証部626は、CHAP認証、及びユーザID/パスワードとMSISDNとの組み合わせの妥当性検証を行う。
CHAP認証において、認証部626は、端末10による初回の接続要求時には、認証要求に含まれるチャレンジコードと、認証要求に含まれるユーザIDに対応付けられ記憶部622に格納されたパスワードとを用いてハッシュ値を算出する。一方、認証部626は、端末10による2回目以降の接続要求(アタッチ要求)時には、認証要求に含まれるチャレンジコードと、暗号化部625から受け取る暗号化出力とを用いてハッシュ値を算出する。
そして、認証部626は、算出したハッシュ値と、認証要求に含まれるレスポンスコード(ハッシュ値)とが一致しているか否かを判断する。認証部626は、ハッシュ値とレスポンスコードとが一致している場合、認証要求に対応する端末10の接続要求(アタッチ)が正当であると判定する。
認証部626は、CHAP認証、及び、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証の結果、つまり、認証要求に対応する端末10の接続要求が正当であるか否かの判定結果を示す認証結果を通信部621へ出力する。
[認証処理に関する動作]
次に、上述した通信システム1における認証処理の詳細について説明する。
以下では、端末A(端末10)のTE20に設定されたユーザID(username)を「userID_A」とし、パスワードを「pass_A」とする。また、端末AのMT30に搭載(挿入)されたSIMカード40(SIM_A)のIMSIを「IMSI_A」、MSISDNを「MSISDN_A」とする。
また、認証サーバ62は、各端末10(例えば、端末A、端末B)のユーザIDとパスワードとを対応付けて格納している「username/passwordテーブル」を保持する。
また、認証サーバ62は、各端末10のタグ情報と、当該端末10のMSISDNとを対応付けて格納している「タグ情報/MSISDNテーブル」を保持する。
また、認証サーバ62は、MSISDNと共通鍵とを対応付けて格納している「MSISDN/共通鍵テーブル」を保持する。
また、認証サーバ62は、MSISDNと、当該MSISDNに対応付けられた共通鍵によって暗号化された出力結果(暗号化出力)とを対応付けて格納している「MSISDN/暗号化出力テーブル」を保持する。
また、認証サーバ62は、username/passwordと、MSISDNとの組み合わせを予め登録しているものとする。
また、以下の説明で使用する各パラメータ(KA、KB、AU_A、AU_Bなど)における括弧内の数字は、当該パラメータが生成された回数を表す。
[初期動作]
図3は、端末10(TE20+MT30)がMVNOネットワーク60に初めて接続要求する際の各装置の動作を示すシーケンス図である。換言すると、「初めて接続要求する」とは、接続要求時にCHAP認証に用いる共通鍵が存在しない状態における接続要求を言う。
ステップ(以下、単に「ST」と表す)101では、TE20において、ネットワーク接続要求のトリガが発生し、ST102では、TE20は、MT30に対して接続要求を送信する。この接続要求には、認証種別(ここではCHAP認証)、TE20のユーザID(userID_A)、パスワード(pass_A)が含まれる。
ST103では、MT30は、CHAP処理を行う。具体的には、MT30は、乱数列を発生させてチャレンジコード(以下、「Challenge」と表すこともある)を生成し、チャレンジコード、及び、ST102において受け取ったパスワードを用いてハッシュ関数を適用することにより、レスポンスコード(以下、「Response」と表すこともある。ハッシュ値)を生成する。
ST104では、MT30は、MNOネットワーク50に対してアタッチ要求を送信する。このアタッチ要求には、認証種別(ここではCHAP認証)、TE20のユーザID(userID_A)、ST103のCHAP処理において得られたチャレンジコード及びレスポンスコードが含まれる。これらのパラメータは、PCO領域を用いて送信される。また、アタッチ要求にはIMSI(IMSI_A)も含まれ、PCO領域とは別の領域を用いて送信される。
ST105では、MT30及びMNOネットワーク50は、MT30に接続されたSIMカード40のIMSI(IMSI_A)を用いて、当該IMSIがMNOネットワーク50に登録されている値と一致するか否かを判断する(SIMが正当なものであるか否かを判断する)SIM認証処理を行う。
ST106では、MNOネットワーク50は、端末10に対する通信経路の設定要求を、MVNOネットワーク60内のP−GW61へ送信する。この経路設定要求には、認証種別(ここではCHAP認証)、TE20のユーザID(userID_A)、チャレンジコード及びレスポンスコードが含まれる。これらのパラメータは、PCO領域を用いて送信される。また、MNOネットワーク50は、ST104でMT30から受信したIMSI(IMSI_A)に対応するMSISDN(MT30に接続されたSIMカード40のMSISDN(MSISDN_A))をP−GW61へ合わせて送信する。
ST107では、P−GW61は、ST106で受け取ったPCO領域の内容、MSISDNに従って、端末10に対する認証要求を認証サーバ62へ送信する。この認証要求には、認証種別(ここではCHAP認証)、TE20のユーザID(userID_A)、チャレンジコード/レスポンスコード、及び、MSISDN(MSISDN_A)が含まれる。
ST108では、認証サーバ62は、username/passwordテーブルを参照して、ST107において受け取った認証要求に含まれるユーザID(userID_A)に対応するパスワード(pass_A)を取得する。
ST109では、認証サーバ62は、CHAP認証処理、及び、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証(以下、単に「妥当性検証」と称することもある)を行う。具体的には、認証サーバ62は、CHAP認証において、ST107で受け取ったチャレンジコード(乱数)及びST108で取得したパスワード(pass_A)を用いてハッシュ関数を適用し、得られたハッシュ値と、ST107において受け取ったレスポンスコードとが一致している場合、端末10からの接続要求(認証要求)が正当であると判定する(認証成功)。
または、認証サーバ62は、ST107及びST108で取得したユーザID/パスワードと、ST107で取得したMSISDNとの組み合わせが、予め登録されている組み合わせと一致する場合、端末10からの接続要求(認証要求)が正当であると判定する(認証成功)。
なお、ST109において、認証サーバ62は、CHAP認証処理及び妥当性検証処理の何れか一方の処理を先に行い、一方の処理において認証成功の場合、他方の処理を行う。すなわち、認証サーバ62は、どちらか一方でも認証処理が失敗した場合、端末10からの接続要求(認証要求)が不正であるとみなす。
ST110では、認証サーバ62は、ST109における認証処理の結果、認証が成功したか否かを判断する。認証サーバ62は、認証成功の場合(ST110:Yes)にはST111の処理に進み、認証失敗の場合(ST110:No)、ST112の処理に進む。
ST111では、認証サーバ62は、認証した端末10に対応するユーザID(userID_A)及びMSISDN(MSISDN_A)を用い、これらを暗号化することによってTE20のタグ情報(H_A)を生成する。認証サーバ62は、生成したタグ情報(H_A)と、タグ情報の生成に用いたMSISDN(MSISDN_A)との対応付けをタグ情報/MSISDNテーブルに格納する。
なお、タグ情報の生成における暗号化の手法としては、ユーザID及びMSISDNを用いてハッシュ値を計算したり、端末10と認証サーバ62の間で事前に共有された鍵もしくはCHAP認証で用いたチャレンジコードを用いてユーザID及びMSISDNを暗号化する。また、ハッシュ値計算又は暗号化の対象はユーザID及びMSISDNのコードを結合したもの、又は、ユーザID及びMSISDNの加算値、減算値に限定されず、ユーザID及びMSISDNの乗算値又は除算値でもよく、ユーザID及びMSISDNを用いた他の演算結果でもよい。また、ユーザIDの代わりに、当該ユーザIDに対応付けられたパスワードとユーザIDを用いた何かしらの演算結果を使用してもよい。すなわち、認証サーバ62に予め登録されているユーザID/パスワードと、MSISDNとの組み合わせを暗号化することによってタグ情報が生成されればよい。
ST112では、認証サーバ62は、P−GW61に対して、端末10の認証成功(accept)を示すメッセージを送信する。なお、端末10の認証が失敗した場合には認証失敗(reject)を示すメッセージが送信される(図示せず)。
ST113では、P−GW61は、端末10に対してIPアドレスを割り当てる。ST114では、ST106の経路設定要求に対する応答である経路設定応答をMNOネットワーク50に送信する。この経路設定応答には、ST113で割り当てられたIPアドレスが含まれる。
ST115では、MNOネットワーク50は、MT30に対して、アタッチ完了通知を送信するとともに、パケットの論理的パスであるベアラ(デフォルトベアラ)の設定要求を送信する。ST116では、MNOネットワーク50及びMT30は、アタッチ完了処理、及び、デフォルトベアラの確立処理を行う。
ST117では、MT30は、TE20に対して、アタッチの完了を報告するとともに、割り当てられたIPアドレスを通知する。
ST118では、TE20は、アタッチ完了の報告を受けて、TE20のユーザID(userID_A)及びMT30に搭載されたSIMカード40のMSISDN(MSISDN_A)を用いてTE20のタグ情報(H_A)を算出する。なお、ST111及びST118におけるタグ情報の算出方法は同一とする。
つまり、TE20及び認証サーバ62は、端末10を利用するユーザAのユーザID及びSIMカード40(SIM_A)のMSISDN(MSISDN_A)を用いて算出された同一値のタグ情報を保持している。
[共通鍵交換処理]
次に、図4は、TE20と認証サーバ62との間における共通鍵の交換処理を示すシーケンス図である。
図4に示す共通鍵の交換処理は、少なくとも、図3に示す動作の後に実行される。すなわち、図4に示すTE20及び認証サーバ62は、端末10(ユーザA)のユーザID及びSIMカード40(SIM_A)のMSISDN(MSISDN_A)を用いて算出されたタグ情報(H_A)を予め保持している。
ST201では、TE20は、認証サーバ62に対して、共通鍵の生成を要求する鍵生成要求をP−GW61を介して送信する。この鍵生成要求には、図3に示すST118において算出されたタグ情報(H_A)が含まれる。タグ情報(H_A)を一緒に送信するのは、認証サーバ62に対して、ST201が、複数存在する端末10の内、ユーザAからの鍵生成要求であることを通知するためである。
認証サーバ62は、ST202aにおいて鍵交換処理を行うことにより、生成鍵KA(1)を生成し、TE20は、ST202bにおいて鍵交換処理を行うことにより、生成鍵KA(1)を生成する。例えば、ST202a及びST202bでは、DH(Diffie-Hellman)鍵共有法が適用される。
図5は、TE20及び認証サーバ62における共通鍵交換処理のより詳細な動作を示すシーケンス図である。
具体的には、ST202a及びST202bにおいて、まず、認証サーバ62は、乱数B1(1)を生成する。次いで、認証サーバ62は、事前に設定された非常に大きな素数P、生成元G及び、乱数B1(1)を用いてnonce値(Nonce_s)を生成する(ST221)。そして、認証サーバ62は、生成元G、素数P及びnonce値(Nonce_s)をパラメータ1(1)としてTE20へ送信する(ST222)。
一方、TE20は、認証サーバ62と同様、乱数A1(1)を生成し、乱数A1(1)、及び、認証サーバ62から受け取る生成元G及び素数Pを用いてnonce値(Nonce_c)を生成する(ST223)。そして、TE20は、Nonce_c及びタグ情報(H_A)を含むパラメータ2(1)を認証サーバ62へ送信する(ST224)。
次いで、認証サーバ62は、TE20から送信されたNonce_c、乱数B1(1)及び素数Pを用いて共通鍵KA(1)を生成する(ST225)。また、TE20は、乱数A1(1)、認証サーバ62から送信されたNonce_s及び素数Pを用いて共通鍵KA(1)を生成する(ST226)。
以上の処理により、TE20及び認証サーバ62は、TE20及び認証サーバ62において共有される共通鍵KA(1)を生成する。
図4に戻り、ST203では、認証サーバ62は、タグ情報/MSISDNテーブルを参照して、TE20から受け取ったタグ情報(H_A)に対応するMSISDN(MSISDN_A)を取得する。
ST204では、認証サーバ62は、ST203で取得したMSISDN(MSISDN_A)に対応付けて、ST202aで生成した共通鍵(KA(1))を、MSISDN/共通鍵テーブルに格納する。
ST205では、TE20は、ST202bで生成した共通鍵(KA(1))を記憶部23に格納する。
ST206では、TE20は、タイマの計時を開始し、予め設定された時間(待ち時間)が経過するまで待機する。
そして、タイマが満了すると、TE20は、ST201’において鍵生成要求を認証サーバ62へ送信する。TE20及び認証サーバ62は、ST201’〜ST206’において、ST201〜ST206の処理と同様の処理を行う。ただし、ST201’〜ST206’の処理では、共通鍵(KA(2))の生成に用いるパラメータ(パラメータ1(2)、パラメータ2(2))がST201〜ST206の処理で用いた値と異なる(認証サーバ62で生成する乱数B1及び、TE20で生成する乱数A1がそれぞれ異なる)。こうすることで、ST201’〜ST206’では、ST201〜ST206とは異なる共通鍵KA(2)が生成される。
なお、図4では、2回目の共通鍵の交換処理まで示しているが、これ以降、端末AのTE20及び認証サーバ62は、端末AがMVNOネットワーク60に接続されている間、待ち時間の経過毎に共通鍵交換処理を繰り返し行う。また、端末AのTE20及び認証サーバ62は、図3に示す初回のアタッチ処理(接続要求)の後にデタッチされ、再び接続要求によりMVNOネットワーク60に接続される度に、図4に示す共通鍵交換処理を行う。
なお、認証サーバ62は、端末Aのみでなく、MVNOネットワーク60に接続された他の端末10(図4では端末B)についても共通鍵(KB)の交換処理を行う。これにより、各端末10と認証サーバ62との間で共通鍵が共有される。
[2回目以降の認証処理]
次に、端末10(TE20+MT30)がMVNOネットワーク60に対して2回目以降の接続を要求する際の各装置の動作について説明する。
ここで、「2回目以降の接続要求」とは、初回接続(図3を参照)の後に、端末10の電源OFF又はセルラー通信を無効にするモード(機内モードなど)などによって、端末10とセルラーネットワークとの間の回線が少なくとも1回切断(デタッチ)された後の接続のことである。換言すると、「2回目以降の接続要求」とは、少なくとも、図3に示す初期動作、及び、図4に示す共通鍵交換処理(ST201〜ST205)が行われた後の接続処理のことである。つまり、2回目以降の接続要求時には、端末A及び認証サーバ62は、互いに共有した端末Aの共通鍵を保持している。
なお、以下の説明に用いる図3及び図6〜図16において同一の処理には同一の符号を付し、重複する説明を省略する。
<動作例1:図6>
動作例1では、端末AのユーザA(正当なユーザ)が認証処理を行う場合について説明する。また、動作例1では、端末Aには、SIMカード40としてSIM_A(IMSI_A、MSISDN_A)が挿入されている。
図6では、端末A(ユーザA)に対するユーザID/パスワード/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、MSISDN_A、KA(N)とする。また、端末B(ユーザB)に対するユーザID/パスワード/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、MSISDN_B、KB(L)とする。
ST301では、端末AのTE20は、図4に示す共通鍵交換処理によって生成された共通鍵(KA(N))を用いて、TE20に設定されたパスワード(pass_A)を暗号化し、暗号化出力AU_A(1)を得る。
ST102(図3を参照)におけるネットワーク接続要求に含まれるパスワードがpass_Aであるのに対して、図6に示すST102’におけるネットワーク接続要求に含まれるパスワードがST301において生成された暗号化出力AU_A(1)(つまり、pass_Aの暗号化出力)である点が異なる。すなわち、ST103のCHAP処理では、暗号化出力AU_A(1)とチャレンジコードに対してハッシュ関数が適用される。
ST302では、認証サーバ62は、ST107で受け取ったユーザID(userID_A)及びMSISDN(MSISDN_A)と、ST108で取得したパスワード(pass_A)との組み合わせが、予め登録されている組み合わせと一致するか否かを判断する(組み合わせの妥当性検証)。認証サーバ62は、組み合わせが妥当である場合(ST303:Yes)にはST304の処理に進み、組み合わせが妥当ではない場合(ST303:No)には認証失敗としてST112の処理に進む。ここでは、上記組み合わせはuserID_A/pass_A/MSISDN_Aであるので、認証サーバ62は、組み合わせが妥当であると判定する。
ST304では、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で受け取ったMSISDN(MSISDN_A)に対応する共通鍵(KA(N))を取得する。
ST305では、認証サーバ62は、ST304で取得した共通鍵(KA(N))を用いて、ST108で取得したパスワード(pass_A)を暗号化し、暗号化出力AU_A(1)を得る。つまり、認証サーバ62は、認証要求に含まれるMSISDNに対応付けられた共通鍵を用いて、認証要求に含まれるユーザIDに対応付けられたパスワードを暗号化する。
また、認証サーバ62は、ST305で得た暗号化出力AU_A(1)を、ST107で受け取ったMSISDN(MSISDN_A)に対応付けて、MSISDN/暗号化出力テーブルに格納する。
ST306では、認証サーバ62はCHAP認証を行う。具体的には、認証サーバ62は、ST107で受け取ったチャレンジコード(乱数)及びST305で得た暗号化出力(AU_A(1))を用いてハッシュ関数を適用することにより得られたハッシュ値と、ST107において受け取ったレスポンスコード(ハッシュ値)とが一致している場合、端末Aの接続要求が正当であると判定する(認証成功)。
認証サーバ62は、ST302の妥当性検証及びST306のCHPA認証の双方において端末Aの接続要求が正当なユーザによる接続要求であると判定した場合、当該端末Aに対してMVNOネットワーク60への接続を許可する。
このように、端末10及び認証サーバ62は、共通鍵KA(N)を用いてパスワードを暗号化し、暗号化されたパスワード(暗号化出力)を用いてCHAP認証を行う。
上述したように、共通鍵は、端末10毎に、すなわちTE20毎に個別に生成されるとともに、認証サーバ62において端末10毎に生成される。更に、認証サーバ62では、端末10毎に生成された共通鍵が、SIMカード40に紐づくMSISDN毎に対応付けられて管理されている。よって、本実施の形態に係る認証方式によれば、認証サーバ62は、ユーザID/パスワードとMSISDNの組み合わせに加え、端末10(TE20)に紐づく共通鍵とSIMに紐づくMSISDNの組み合わせに基づいて端末10に対する認証処理を行うことができる。
例えば、正当なユーザのユーザID/パスワード及びSIMが或るタイミングにおいて第3者に盗まれ、第3者の端末10を介して接続要求が行われたとする。この場合ユーザID/パスワードとMSISDNの組み合わせは妥当と判断される。しかし、当該第3者の端末10において使用される共通鍵(すなわち、第3者の共通鍵)と、認証サーバ62において使用される、盗まれたSIMのMSISDNに対応付けられた共通鍵(すなわち、正当なユーザの共通鍵)と、が異なる。よって、認証サーバ62は、当該第3者による不正アクセスを防止することができる。
なお、このような不正アクセスを防止する動作の具体例については、動作例2〜動作例7において後述する。
(変形例)
認証サーバ62は、図6に示す処理の代わりに、図7に示すように、CHAP認証を先に行い、CHAP認証が成功した場合(ST307:Yes)、ユーザID/パスワードとMSISDNの組み合わせの妥当性検証を行ってもよい。
以上、動作例1の処理について説明した。
次に、本実施の形態に係る通信システム1において、端末AのユーザAが端末BのユーザBのユーザID、パスワード又はSIMカードを盗んで不正アクセスを行った場合の動作例2〜動作例7について説明する。
<動作例2:図8>
図8では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、IMSI_A、MSISDN_A、KA(N)とする。また、端末B(ユーザB)に対するユーザID/パスワード/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、MSISDN_B、KB(L)とする。
ただし、動作例2では、端末AのユーザAが端末B(ユーザB)のユーザID/パスワード(userID_B/pass_B)を盗み、ユーザBになりすます場合について説明する。
図8に示すように、端末AのTE20は、端末Aの共通鍵KA(N)を用いてユーザBのパスワード(pass_B)を暗号化して、暗号化出力AU_BA(1)を得る(ST301)。
そして、TE20は、MT30に対して、ユーザBのユーザID(userID_B)、及び、暗号化出力AU_BA(1)を用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMT30は、暗号化出力AU_BA(1)を用いてレスポンスコードを生成する。なお、端末AのMT30には、SIMカード40としてSIM_A(IMSI_A、MSISDN_A)が挿入されている。
この場合、認証サーバ62は、ユーザBのユーザID(userID_B)、暗号化出力AU_BA(1)を用いて生成されたレスポンスコード、端末Aに挿入されているSIM_Aに対応するMSISDN(MSISDN_A)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_B)に対応付けられたパスワード(pass_B)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/pass_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_B/pass_B/MSISDN_Aの組み合わせが妥当ではないと判断する(ST303:No)。
よって、図8では、認証サーバ62は、CHAP認証(ST304〜ST306)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例2では、ユーザAによるユーザBのなりすましを防止することができる。
<動作例3:図9>
図9では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、IMSI_A、MSISDN_A、KA(N)とし、端末B(ユーザB)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、IMSI_B、MSISDN_B、KB(L)とする。
ただし、動作例3では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT30)に挿入し、ユーザBになりすます場合について説明する。
図9に示すように、端末AのTE20は、端末Aの共通鍵KA(N)を用いてユーザAのパスワード(pass_A)を暗号化して、暗号化出力AU_A(1)を得る(ST301)。
そして、TE20は、MT30に対して、ユーザAのユーザID(userID_A)、及び、暗号化出力AU_A(1)を用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMT30は、暗号化出力AU_A(1)を用いてレスポンスコードを生成する。また、上述したように、端末AのMT30には、SIMカード40としてSIM_B(IMSI_B、MSISDN_B)が挿入されている。
よって、この場合、認証サーバ62は、ユーザAのユーザID(userID_A)、暗号化出力AU_A(1)を用いて生成されたレスポンスコード、SIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_A)に対応付けられたパスワード(pass_A)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/pass_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_A/pass_A/MSISDN_Bの組み合わせが妥当ではないと判断する(ST303:No)。
よって、図9では、認証サーバ62は、CHAP認証(ST304〜ST306)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例3では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
なお、認証サーバ62は、図9に示す処理の代わりに、図10に示すように、CHAP認証を先に行い、CHAP認証が成功した場合(ST307:Yes)、ユーザID/パスワードとMSISDNの組み合わせの妥当性検証を行ってもよい。
図10では、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。
そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_A)を暗号化し、暗号化出力AU_AB(M)を得る(ST305)。得られたAU_AB(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
認証サーバ62は、暗号化出力AU_AB(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_AB(M)を用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、MT30は、暗号化出力AU_A(1)を用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化出力)が異なる。これは、端末Aと認証サーバ62とでは、異なる共通鍵(KA(N)とKB(L))を用いてパスワード(pass_A)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_AB(M)を用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する(ST307:No)。
よって、図10では、認証サーバ62は、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証(ST302)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、図10の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例4:図11>
動作例4では、端末A及び端末Bは同一サービスグループに属しており(例えば、MVNOが提供する同じサービスに加入している)、共通のユーザID/パスワード(userID_A/pass_A)が割り当てられている。
図11では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、MSISDN_A、KA(N)とする。また、端末B(ユーザB)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、IMSI_B、MSISDN_B、KB(L)とする。なお、図11において、userID_B/pass_Bは、端末A及び端末Bが属するサービスグループ以外の他のサービスグループに設定されたユーザID/パスワードである。
ただし、動作例4では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT30)に挿入し、ユーザBになりすます場合について説明する。
図11に示すように、端末AのTE20は、端末Aの共通鍵KA(N)を用いてユーザAのパスワード(pass_A)を暗号化して、暗号化出力AU_A(1)を得る(ST301)。
そして、TE20は、MT30に対して、ユーザAのユーザID(userID_A)、及び、暗号化出力AU_A(1)を用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMT30は、暗号化出力AU_A(1)とチャレンジコードを用いてレスポンスコードを生成する。また、上述したように、端末AのMT30には、SIMカード40としてSIM_B(IMSI_B、MSISDN_B)が挿入されている。
よって、この場合、認証サーバ62は、ユーザAのユーザID(userID_A)、暗号化出力AU_A(1) とチャレンジコードを用いて生成されたレスポンスコード、SIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_A)に対応付けられたパスワード(pass_A)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_A/pass_A/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_A/pass_A/MSISDN_Bの組み合わせが妥当であると判断する(ST303:Yes)。
つまり、図11のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入してユーザBになりすました場合、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図11では、認証サーバ62は、引き続き、CHAP認証を行う。
具体的には、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_A)を暗号化し、暗号化出力AU_AB(M)を得る(ST305)。得られたAU_AB(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
次いで、認証サーバ62は、暗号化出力AU_AB(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_AB(M) とチャレンジコードを用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、MT30は、暗号化出力AU_A(1) とチャレンジコードを用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化出力)が異なる。これは、端末Aと認証サーバ62とでは、異なる共通鍵(KA(N)とKB(L))を用いてパスワード(pass_A)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_AB(M)を用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する。すなわち、認証サーバ62は、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例4では、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができないものの、共通鍵によって暗号化されたパスワードを用いたCHAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
<動作例5:図12>
図12では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_A、pass_A、IMSI_A、MSISDN_A、KA(N)とする。また、端末B(ユーザB)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、IMSI_B、MSISDN_B、KB(L)とする。
ただし、動作例5では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT30)に挿入し、かつ、端末BのユーザBのユーザID/パスワード(userID_B, pass_B)も盗み、ユーザBになりすます場合について説明する。
図12に示すように、端末AのTE20は、端末Aの共通鍵KA(N)を用いてユーザBのパスワード(pass_B)を暗号化して、暗号化出力AU_BA(1)を得る(ST301)。
そして、TE20は、MT30に対して、ユーザBのユーザID(userID_B)、及び、暗号化出力AU_BA(1)を用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMT30は、暗号化出力AU_BA(1)とチャレンジコードを用いてレスポンスコードを生成する。また、上述したように、端末AのMT30には、SIMカード40としてSIM_B(IMSI_B、MSISDN_B)が挿入されている。
よって、この場合、認証サーバ62は、ユーザBのユーザID(userID_B)、暗号化出力AU_BA(1) とチャレンジコードを用いて生成されたレスポンスコード、SIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_B)に対応付けられたパスワード(pass_B)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/pass_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_B/pass_B/MSISDN_Bの組み合わせが妥当であると判断する(ST303:Yes)。
つまり、図12のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入し、かつ、ユーザID/パスワードを盗んでユーザBになりすました場合、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図12では、認証サーバ62は、引き続き、CHAP認証を行う。
具体的には、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_B)を暗号化し、暗号化出力AU_B(M)を得る(ST305)。得られたAU_B(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
次いで、認証サーバ62は、暗号化出力AU_AB(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_B(M) とチャレンジコードを用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、MT30は、暗号化出力AU_BA(1)を用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化出力)が異なる。これは、端末Aと認証サーバ62とでは、異なる共通鍵(KA(N)とKB(L))を用いてパスワード(pass_A)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_B(M) とチャレンジコードを用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する。すなわち、認証サーバ62は、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例5では、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では、当該なりすましを防止することができないものの、共通鍵によって暗号化されたパスワードを用いたCHAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
<動作例6:図13>
図13では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDNをそれぞれ、userID_A、pass_A、IMSI_A、MSISDN_Aとする。また、端末B(ユーザB)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、IMSI_B、MSISDN_B、KB(L)とする。
ただし、動作例6では、本実施の形態に係る認証方式をサポートしていない契約に属するユーザAが、本実施の形態に係る認証方式をサポートしている契約に属する端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、ユーザAの端末A(MT)に挿入し、ユーザBになりすます場合について説明する。
本実施の形態に係る認証方式をサポートしていない契約に属するユーザAの端末Aに対しては、図3に示すST111及びST118のタグ情報生成処理、及び、図4に示す共通鍵交換処理が行われない。つまり、端末Aに対して共通鍵は生成されず、暗号化されていないパスワードを用いたCHAP認証が行われる。
図13に示すように、端末AのTEは、MTに対して、ユーザAのユーザID(userID_A)、及び、パスワード(pass_A)を用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMTは、パスワードpass_Aとチャレンジコードを用いてレスポンスコードを生成する。また、上述したように、端末AのMTには、SIMカード40としてSIM_B(IMSI_B、MSISDN_B)が挿入されている。
よって、この場合、認証サーバ62は、ユーザAのユーザID(userID_A)、pass_Aを用いて生成されたレスポンスコード、SIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_A)に対応付けられたパスワード(pass_A)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/pass_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_A/pass_A/MSISDN_Bの組み合わせが妥当ではないと判断する(ST303:No)。
よって、図13では、認証サーバ62は、CHAP認証(ST304〜ST306)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例6では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
なお、認証サーバ62は、図13に示す処理の代わりに、図14に示すように、CHAP認証を先に行い、CHAP認証が成功した場合(ST307:Yes)、ユーザID/パスワードとMSISDNの組み合わせの妥当性検証を行ってもよい。
図14では、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。
そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_A)を暗号化し、暗号化出力AU_AB(M)を得る(ST305)。得られたAU_AB(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
認証サーバ62は、暗号化出力AU_AB(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_AB(M)とチャレンジコードを用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、端末AのMTは、パスワードpass_Aを用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化の有無)が異なる。これは、端末Aではパスワード(pass_A)の暗号化を行わず、認証サーバ62では鍵KB(L)を用いてパスワード(pass_A)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_AB(M)を用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する(ST307:No)。
よって、図14では、認証サーバ62は、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証(ST302)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、図14の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例7:図15>
図15では、端末A(ユーザA)に対するユーザID/パスワード/IMSI/MSISDNをそれぞれ、userID_A、pass_A、IMSI_A、MSISDN_Aとする。また、端末B(ユーザB)に対するユーザID/パスワード/IMSI/MSISDN/共通鍵をそれぞれ、userID_B、pass_B、IMSI_B、MSISDN_B、KB(L)とする。
ただし、動作例7では、本実施の形態に係る認証方式をサポートしていない契約に属するユーザAが、本実施の形態に係る認証方式をサポートしている契約に属する端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT30)に挿入し、かつ、端末BのユーザBのユーザID/パスワード(userID_B, pass_B)も盗み、ユーザBになりすます場合について説明する。
本実施の形態に係る認証方式をサポートしていない契約に属するユーザAの端末Aに対しては、図3に示すST111及びST118のタグ情報生成処理、及び、図4に示す共通鍵交換処理が行われない。つまり、端末Aに対して共通鍵は生成されず、暗号化されていないパスワードを用いたCHAP認証が行われる。
図15に示すように、端末AのTEは、MTに対して、ユーザBのユーザID(userID_B)、及び、パスワードpass_Bを用いたCHAP認証によるネットワーク接続要求を指示する(ST102’)。すなわち、端末AのMTは、パスワードpass_Bとチャレンジコードを用いてレスポンスコードを生成する。また、上述したように、端末AのMTには、SIMカード40としてSIM_B(IMSI_B、MSISDN_B)が挿入されている。
よって、この場合、認証サーバ62は、ユーザBのユーザID(userID_B)、パスワードpass_Bとチャレンジコードを用いて生成されたレスポンスコード、SIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST107)。
また、認証サーバ62は、username/passwordテーブルを参照して、受け取ったユーザID(userID_B)に対応付けられたパスワード(pass_B)を取得する(ST108)。
そして、認証サーバ62は、ユーザID/パスワードと、MSISDNとの組み合わせの妥当性を検証する(ST302)。ここで、認証サーバ62には、ユーザAについて、userID_A/pass_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/pass_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ62は、ST107及びST108において取得したuserID_B/pass_B/MSISDN_Bの組み合わせが妥当であると判断する(ST303:Yes)。
つまり、図15のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入し、かつ、ユーザID/パスワードを盗んでユーザBになりすました場合、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図15では、認証サーバ62は、引き続き、CHAP認証を行う。
具体的には、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_B)を暗号化し、暗号化出力AU_B(M)を得る(ST305)。得られたAU_B(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
次いで、認証サーバ62は、暗号化出力AU_B(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_B(M) とチャレンジコードを用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、端末AのMTは、パスワードpass_Bを用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化の有無)が異なる。これは、端末Aではパスワード(pass_B)の暗号化を行わず、認証サーバ62では鍵KB(L)を用いてパスワード(pass_B)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_B(M)を用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する。すなわち、認証サーバ62は、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例7では、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証では、当該なりすましを防止することができないものの、共通鍵によって暗号化されたパスワードを用いたCHAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
なお、認証サーバ62は、図15に示す処理の代わりに、図16に示すように、CHAP認証を先に行い、CHAP認証が成功した場合(ST307:Yes)、ユーザID/パスワードとMSISDNの組み合わせの妥当性検証を行ってもよい。
図16では、認証サーバ62は、MSISDN/共通鍵テーブルを参照して、ST107で取得したMSISDN_Bに対応する共通鍵KB(L)を取得する(ST304)。
そして、認証サーバ62は、共通鍵KB(L)を用いて、ST108で取得したパスワード(pass_B)を暗号化し、暗号化出力AU_B(M)を得る(ST305)。得られたAU_B(M)は、MSISDN_Bに対応付けてMSISDN/暗号化出力テーブルに格納される。
認証サーバ62は、暗号化出力AU_B(M)を用いてCHAP認証を行う(ST306)。具体的には、認証サーバ62は、暗号化出力AU_B(M) とチャレンジコードを用いて得られたハッシュ関数の出力(ハッシュ値)と、ST107で取得したレスポンスコード(ハッシュ値)とが一致するか否かを判断する。ここで、ST103では、端末AのMTは、パスワードpass_Bを用いてCHAP処理を行う。つまり、端末Aと認証サーバ62とでは、CHAP処理において用いられる入力パラメータ(暗号化の有無)が異なる。これは、端末Aではパスワード(pass_B)の暗号化を行わず、認証サーバ62では鍵KB(L)を用いてパスワード(pass_B)が暗号化されるためである。よって、認証サーバ62は、暗号化出力AU_B(M)を用いて得られたハッシュ関数の出力と、ST107で取得したレスポンスコードとは一致しないと判断する(ST307:No)。
よって、図16では、認証サーバ62は、ユーザID/パスワードとMSISDNとの組み合わせの妥当性検証(ST302)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、図16の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
以上、通信システム1における認証処理の詳細な動作について説明した。
上記のようにして、本実施の形態では、端末10において、TE20は、認証サーバ62との間で共通鍵の交換処理を行い、共通鍵を用いて端末10(TE20)に設定されたパスワードを暗号化する。また、端末10において、MT30は、暗号化されたパスワードとチャレンジコードを用いてCHAP処理を行い、レスポンスコードを生成する。
ここで、共通鍵は、端末10毎、すなわちTE20毎に個別に生成される。このため、端末10においてこの共通鍵を用いたCHAP処理を行うことにより生成されるレスポンスコードは、端末10毎に固有の値となる。
また、認証サーバ62では、端末側で生成したものと同じ共通鍵がSIMカード40に紐づくMSISDN毎に対応付けられ管理されている。
また、共通鍵は、少なくとも、端末10がMNOネットワーク50及びMVNOネットワーク60に初めて接続(アタッチ/セッション確立処理)された直後以降に生成されている。一方、或る端末10においてユーザID/パスワード又はSIMカード(MSISDN)が第3者に盗まれ、第3者の端末10でMVNOネットワーク60への不正アクセスが実行されるのは、第3者の端末10が少なくとも1度デタッチされ、MNOネットワーク50及びMVNOネットワーク60から切断された後、再びアタッチするときの状態である(第3者の端末10に盗んだSIMを挿入する際に第3者の端末10の電源をOFFし(デタッチする)、再び電源をONする(アタッチする))。すなわち、ユーザID/パスワード又はSIM(MSISDN)を盗んで第3者の端末10に設定したとしても、第3者の端末10は、デタッチ前に第3者の端末10に対して生成された共通鍵を保持している。一方、第3者がSIM(MSISDN)を盗んでそれを第3者の端末10に挿入し接続要求する場合、認証サーバ62において使用される共通鍵は、盗まれたSIMのMSISDNに対応付けられた共通鍵であって、第3者の端末10に対して生成された共通鍵とは異なる。
よって、たとえユーザID/パスワード又はSIMカード(MSISDN)が第3者に取得され、MVNOネットワーク60に対して不正に接続要求が行われたとしても、認証時のパスワードの暗号化に使用する共通鍵は、第3者の端末10と認証サーバ62との間で異なるので、認証サーバ62は、当該接続要求が不正な第3者によって行われたことを判定することができる。
このようにして、本実施の形態によれば、ネットワーク接続時のセキュリティを強化し、第3者による不正アクセスを防止することができる。
また、MVNOネットワーク60を介して、インターネット70に接続し、クライアント認証(端末認証)を要求するインターネット上のサーバにアクセスする際には、クライアント証明書等を用いた強固な認証が行われ、不正な端末による当該サーバへのアクセスを防止できる。しかし、インターネット70に接続する以前のMVNOネットワーク接続時点でこのような不正な端末による接続を防止できなかった場合、クライアント認証(端末認証)を要求するインターネット上のサーバへの不正アクセスは防止できたとしても、それ以外のクライアント認証を要求しないインターネット上のサーバやMVNOネットワーク上の各種サーバ等への不正アクセス(DoS攻撃等も含む)が行われる危険性がある。これに対して、本実施の形態では、MVNOネットワーク接続時に共通鍵暗号方式を応用した強固な端末認証を行うことで、上記不正アクセスを防ぐことができる。
(実施の形態2)
本実施の形態では、共通鍵の交換処理の動作が実施の形態1と異なる。
本実施の形態に係る端末及び認証サーバの基本構成は、実施の形態1と同様であるので、図2(端末10、認証サーバ62)を援用して説明する。
本実施の形態に係る端末10及び認証サーバ62は、端末10が初めてMVNOネットワーク60への接続要求を行う場合には、実施の形態1(図3を参照)と同様の処理を行う。すなわち、端末10及び認証サーバ62は、端末10に対する認証が成功した場合(ST110:Yes)、MSISDNとユーザIDとを用いて端末10(TE20)のタグ情報(H_A)を生成する(ST111及びST118)。
また、端末10及び認証サーバ62は、当該認証が成功してから(アタッチ完了から)デタッチ処理が行われるまでの期間において、実施の形態1(図4を参照)と同様、共通鍵の交換処理を所定のタイミングで行う。
また、端末10及び認証サーバ62は、実施の形態1と同様、2回目以降の接続要求(アタッチ処理)毎に、共通鍵の交換処理を行う。ただし、本実施の形態では、接続要求(アタッチ処理)の度に各端末10のタグ情報を更新する点が実施の形態1と異なる。
図17A及び図17Bは、本実施の形態に係る端末10(TE20+MT30)がデタッチされた後に再びアタッチ処理(ネットワーク接続要求)を行う際の端末10及び認証サーバ62の動作を示すシーケンス図である。
なお、図17A及び図17Bは、図6に示す実施の形態1に係るシーケンス図から、本実施の形態に密接に関連する端末10のTE20及び認証サーバ62の動作のみを抜き出した図であり、図6と同一の処理には同一の符号を付し、その説明を省略する。
図17Aに示すTE20(タグ情報生成部21)は、MNOネットワーク50からアタッチ完了を受け取ると(ST117)、ST401において、MT30に接続されたSIMカード40のMSISDN(MSISDN_A)、TE20のユーザID(userID_A)、及び、ST301において得た暗号化出力AU_A(1)、もしくは、MT30に接続されたSIMカード40のMSISDN(MSISDN_A)とST301において得た暗号化出力AU_A(1)を用い、これらを暗号化することによってTE20のタグ情報(H_A2)を生成する。ただし、TE20は、後述する認証サーバ62側のST403と同じ方法を用いる。TE20は、生成したタグ情報H_A2を、現在保持しているタグ情報(初回のアタッチ完了時に生成したタグ情報:H_A)に上書きする。これにより、端末10(TE20)におけるタグ情報が、アタッチ処理で使用された暗号化出力AU_A(1)を用いて更新される。
一方、図17Bに示す認証サーバ62は、P−GW61から認証要求を受け取ると、実施の形態1と同様にして認証処理を行う。認証サーバ62(タグ情報生成部623)は、端末10に対する認証が成功した場合(ST402:Yes)、ST403において、認証した端末10に関するユーザID(userID_A)、MSISDN(MSISDN_A)及び、ST305において得た暗号化出力AU_A(1)、若しくは、MSISDN(MSISDN_A)とST305において得た暗号化出力AU_A(1)を用い、これらを暗号化することによってTE20のタグ情報(H_A2)を生成する。ただし、認証サーバ62は、TE20側のST401と同じ方法を用いる。認証サーバ62は、生成したタグ情報(H_A2)を、タグ情報/MSISDNテーブルにおいてMSISDN_Aに対応付けられたタグ情報(H_A)に上書きする。これにより、認証サーバ62においけるタグ情報が、アタッチ処理で使用された暗号化出力AU_A(1)を用いて更新される。
なお、ST401、ST403でのタグ情報生成における暗号化の手法としては、ユーザID、MSISDN及び暗号化出力、もしくは、MSISDNと暗号化出力を用いてハッシュ値を計算したり、端末10と認証サーバ62の間で事前に共有された鍵もしくはCHAP認証で用いたチャレンジコードを用いてユーザID、MSISDN及び暗号化出力、もしくは、MSISDNと暗号化出力を暗号化する。また、ハッシュ値計算又は暗号化の対象は、それぞれのコードの結合又は加算値、減算値に限定されず、それぞれのコードの乗算値又は除算値でもよく、それぞれのコードを用いた他の演算結果でもよい。
図17Aに示すST401の処理後、TE20及び認証サーバ62は、共通鍵の交換処理を行う。
図18は、本実施の形態に係るTE20と認証サーバ62との間における共通鍵の交換処理を示すシーケンス図である。
図18において、TE20が認証サーバ62に対して鍵生成要求、又は、鍵交換処理に用いられるパラメータ(パラメータ2)を送信する際に併せて送信するタグ情報(つまり、各TE20を識別するための情報)が図17A及び図17Bにおいて生成したH_A2である点のみが、実施の形態1(図4)に示す共通鍵の交換処理と異なる。
同様にして、図17A及び図17Bに示すアタッチ処理によってMVNOネットワーク60に接続された端末10がデタッチされ、再びアタッチ処理を行う場合、端末10及び認証サーバ62は、端末10を識別するためのタグ情報を更新する(図19A及び図19BではH_A3)。そして、TE20及び認証サーバ62は、更新したタグ情報を用いて共通鍵の交換処理を行う(図20を参照)。
このようにして、TE20及び認証サーバ62は、1つの端末10に対する接続要求(アタッチ処理)毎に異なるタグ情報を用いて共通鍵の交換処理を行う。これにより、或るタイミングにおいてタグ情報が第3者に傍受されたとしても、他のアタッチ処理のタイミングでは、端末10は、傍受されたタグ情報と異なる他のタグ情報を用いて鍵交換処理を行う。
例えば、図18に示す端末Aのタグ情報H_A2が第3者に傍受されたとしても、H_A2に対応する接続要求以外の他の接続要求によってMVNOネットワーク60に接続された期間では、端末10及び認証サーバ62は、H_A2とは異なるタグ情報(例えば、図20に示すH_A3)を用いて共通鍵の交換処理を行う。このため、第3者は、端末10の或る接続期間においてH_A2を傍受したとしても、他の接続期間では、傍受したH_A2を用いて共通鍵に関するパラメータを特定することができなくなる。
すなわち、本実施の形態によれば、端末10の接続要求の度にタグ情報を更新することにより、過去の接続要求時に第3者によってタグ情報を傍受されたとしても、現在の接続要求時において当該第3者によって共通鍵生成のためのパラメータの送信を特定されることを防止することができる。よって、本実施の形態によれば、実施の形態1と比較して、共通鍵の交換処理のセキュリティをより強固にすることができる。
(変形例)
なお、認証サーバ62は、図17B又は図19Bに示す処理の代わりに、図21に示すように、CHAP認証を先に行い、CHAP認証が成功した場合(ST402:Yes)、ユーザID/パスワードとMSISDNの組み合わせの妥当性検証を行ってもよい。そして、認証サーバ62は、ユーザID/パスワードとMSISDNの組み合わせが妥当である場合(ST303:Yes)、タグ情報を更新する(ST403)。
(実施の形態3)
本実施の形態では、共通鍵の交換処理の動作が実施の形態1,2と異なる。
本実施の形態に係る端末及び認証サーバの基本構成は、実施の形態1と同様であるので、図2(端末10、認証サーバ62)を援用して説明する。
実施の形態1(図5)では、TE20及び認証サーバ62は、TE20から認証サーバ62へのパラメータ2の送信後、各々において共通鍵を生成する(ST225及びST226)。
しかしながら、パラメータ2に対する通信が途中で途絶した場合、認証サーバ62は、共通鍵を生成することができなくなる。この場合、認証サーバ62は、共通鍵の生成処理(ST225)を行わずに、現在保持している共通鍵を使用して暗号化処理を行う。一方、TE20は、共通鍵を新たに生成し(ST226)、生成した共通鍵を使用して暗号化処理を行う。
この場合、端末10及び認証サーバ62の各々において使用される共通鍵が異なるため、たとえ正当なユーザによるネットワーク接続要求があったとしても、認証サーバ62では正常に認証を完了できなくなってしまう(認証失敗となる)。特に、図1に示す無線通信環境下では、有線通信と比較して、通信途絶が発生しやすい。
そこで、本実施の形態では、無線通信システム等の通信途絶が発生しやすい環境でも、端末10及び認証サーバ62において同一の共通鍵を用いて暗号化処理を行うことができる方法について説明する。
図22は、本実施の形態に係るTE20と認証サーバ62との間の共通鍵交換処理の詳細な動作を示すシーケンス図である。なお、図22において、実施の形態1(図5)と同一の処理には同一の符号を付し、その説明を省略する。
図22において、認証サーバ62は、ST225において共通鍵KA(n)の生成が完了すると、ST250において、TE20に対して共通鍵の生成を指示する鍵生成指示をTE20へ送信する。
TE20は、ST250において鍵生成指示を受け取ると、共通鍵KA(n)の生成を開始する。つまり、TE20は、認証サーバ62側での共通鍵生成ST225が完了し、認証サーバ62から鍵生成指示を受け取らない場合、共通鍵を生成しない(前回生成した共通鍵が保持される)。
次に、図23を用いて、ST224においてTE20から認証サーバ62へ送信されるパラメータ2(n)の通信が途中で途絶した場合の動作について説明する。
図23に示すように、パラメータ2(n)の通信が途中で途絶した場合、認証サーバ62は、共通鍵の生成処理(ST225)を行わずに、現在保持している共通鍵(KA(n-1))を使用して暗号化処理を行う。また、認証サーバ62は、共通鍵の生成処理を行わないので、鍵生成指示(ST250)を送信しない。
一方、TE20は、認証サーバ62から鍵生成指示を受け取らないので、共通鍵の生成処理(ST226)を行わずに、現在保持している共通鍵(KA(n-1))を使用して暗号化処理を行う。
よって、図23では、パラメータ2(n)の通信が途中で途絶した場合には、TE20及び認証サーバ62の双方は、現在保持している同一の共通鍵(KA(n-1))を用いて暗号化処理を行う。つまり、認証サーバ62は、端末10に対して正常に認証処理を行うことができる。
次に、図24を用いて、ST250において認証サーバ62からTE20へ送信される鍵生成指示の通信が途中で途絶した場合の動作について説明する。
図24に示すように、鍵生成指示の通信が途中で途絶した場合、TE20は、認証サーバ62から鍵生成指示を受け取らないので、共通鍵の生成処理(ST226)を行わずに、現在保持している共通鍵(KA(n-1))を使用して暗号化処理を行う。
一方、認証サーバ62は、新たな共通鍵KA(n)及び一つ前の共通鍵KA(n-1)を用いて認証処理を行う。具体的には、認証サーバ62は、次回の端末10に対する認証処理の際、まず、新しい共通鍵KA(n)を使用して暗号化処理とその結果を用いた認証処理を行う。ただし、端末10では、1つ前の共通鍵KA(n-1)が使用されるので、認証サーバ62では、端末10に対する認証に失敗する。そこで、認証サーバは、次に、一つ前の共通鍵KA(n-1)を使用して認証処理を行う。この場合、端末10と認証サーバ62の双方は、同一の共通鍵(KA(n-1))を用いて暗号化処理を行うので、認証サーバ62では端末10に対する認証に成功する。
このように、認証サーバ62は、鍵生成指示の通信途絶を考慮して、新たに生成した共通鍵KA(n)、及び、一つ前の共通鍵KA(n-1)の双方について認証処理を行い、何れか一方において受信したレスポンスコードと認証サーバ62で生成したハッシュ値とが一致すれば、当該端末10の接続要求が正当であると判定する(認証成功)。
よって、図24では、鍵生成指示の通信が途中で途絶した場合でも、認証サーバ62は、端末10に対して正常に認証処理を行うことができる。
以上のようにして、本実施の形態によれば、端末10は、鍵生成指示を受け取った後に、共通鍵の生成処理を行う。こうすることで、共通鍵の交換処理において必要となるパラメータの通信が途絶した場合でも、端末10及び認証サーバ62で使用される共通鍵を一致させ、認証処理を正常に実施させることが可能となる。
(実施の形態4)
[通信システムの構成]
図25は、本実施の形態に係る通信システムの構成を示す。なお、図25では、本開示の一態様に密接に関連する処理に関わる構成部を示し、それ以外の構成部については示さず、かつ、説明を省略する。
本実施の形態に係る通信システム1aは、端末10a、SIMカード40、MNOネットワーク50、MVNOネットワーク60、インターネット70を備える構成を採る。
端末10aは、例えば、携帯電話などであって、TE(Terminal Equipment)80及びMT(Mobile Terminal)90を備える。端末10aは、MVNOネットワーク60への接続要求時に、PAP認証方式によりユーザID及びパスワードを用いた端末認証を受ける。端末10aは、PAP認証時のパスワードとして、ディジタル署名に基づく暗号化により得られる出力(署名情報出力)を用いる。
TE80は、各種アプリケーションを実行する装置である。TE80は、ディジタル署名による暗号化に用いる秘密鍵を保持する。TE80は、端末10aに設定されたカウンタ値(ディジタル署名のメッセージに相当)に対してハッシュ関数を適用することにより得られるハッシュ値(ディジタル署名のダイジェストに相当)を、秘密鍵を用いて暗号化する。TE80は、MVNOネットワーク60への接続要求を行う際、認証方法、ユーザID(username)、パスワード(署名情報出力)をMT90へ送信する。
MT90は、SIMカード40と接続し、SIMカード40に記憶されているIMSIを読み出す。また、MT90は、MNOネットワーク50及びMVNOネットワーク60との間においてアタッチ処理及びセッション確立処理を行う。ここで、MT90は、MNOネットワーク50を介してMVNOネットワーク60への接続要求(アタッチ要求)を行う際、TE80から受け取るユーザID、パスワード(署名情報出力)を、認証に用いるパラメータとしてMNOネットワーク50へ送信する。また、MT90は、接続要求(アタッチ要求)を行う際、SIMカード40の情報(IMSI)をMNOネットワーク50へ送信する。
SIMカード40は、加入者識別子(IMSI)、電話番号(MSISDN)等を格納する。
MNOネットワーク50は、BTS(Base Transceiver Station:基地局)51を介してMT90との間において通信のやりとりを行う。MT90からMNOネットワーク50へ送信されるアタッチ要求のパラメータの内、認証に用いるパラメータは、任意のデータを送信可能なPCO(Protocol Configuration Option)領域を使用して送信され、MVNOネットワーク60まで透過的に伝えられる。MT90からMNOネットワーク50へ送信されるIMSI等の別のパラメータはPCO領域とは別の領域を使用して送信される。
MVNOネットワーク60は、P−GW(Packet data network GateWay)61及び認証サーバ65を含む構成を採る。
P−GW61は、MNOネットワーク50、及び、インターネット70等の外部ネットワークと接続し、IPアドレスの割り当てなどを行う。端末10aは、P−GW61を介して認証サーバ65との間で認証処理を行い、認証された場合にはP−GW61を介してインターネット70に接続される。
認証サーバ65は、PAP認証方式により、ユーザID及びパスワードを用いて、MT90を介してTE80との間で認証処理を行う。認証サーバ65は、TE80との間で認証処理を行う際に用いる公開鍵(つまり、端末10a(TE80)が保持する秘密鍵に対応する公開鍵)を保持する。また、認証サーバ65は、TE80に設定されたカウンタ値(つまり、端末10aとの間で共有されるカウンタ値)を保持する。そして、認証サーバ65は、公開鍵を用いて、MT90から受け取ったパスワード(署名情報出力)を復号し、保持しているTE80に対応するカウンタ値から生成されるハッシュ値(ダイジェスト)と、パスワードの復号結果とを比較し、完全一致する場合、認証成功と判定する。
なお、図25においてBTS51とP−GW61は直接接続されているように記しているが、これは論理的に接続されていることを示す。実際、BTS51とP−GW61の間は、種々の装置及び内部ネットワークを介して接続されているが、ここでは図示及び説明を省略する。
[端末10a及び認証サーバ65の構成]
図26は、本実施の形態に係る認証処理に密接に関連する、端末10a(TE80+MT90)及び認証サーバ65の構成を示すブロック図である。
図26に示す端末10aは、TE80及びMT90により構成される。また、TE80は、カウンタ値更新部81、記憶部82、ディジタル署名部83を備え、MT90は、PAP処理部91、通信部92を備える。
端末10aにおいて、カウンタ値更新部81は、通信部92においてアタッチ要求に対する完了通知(アタッチ完了通知)が受信された場合、ディジタル署名部83においてディジタル署名に基づく暗号化に用いられるカウンタ値を記憶部82から読み出し、読みだしたカウンタ値を更新する。カウンタ値更新部81は、更新後のカウンタ値を記憶部82に格納する。例えば、カウンタ値更新部81は、記憶部82に格納されている現在のカウンタ値をインクリメント(1を加算)する。
ここで、端末10aが保持するカウンタ値は、端末10aと認証サーバ65との間で予め共有されている。また、認証サーバ65での認証の対象となる端末10aと同様の構成をとる複数の端末で保持しているカウンタの初期値(認証サーバ65で保持しているカウンタの初期値)は、端末毎に異なる値でもよく、同一の値でもよい。
記憶部82は例えば不揮発性メモリであって、端末10aに電源が供給されない場合にもデータを保持可能である。記憶部82は、ディジタル署名部83におけるディジタル署名による暗号化に用いられるカウンタ値を格納する。また、記憶部82は、カウンタ値更新部81から更新後のカウンタ値を受け取る場合、現在格納しているカウンタ値を更新後のカウンタ値に置き換える。また、記憶部82は、端末10aに設定されたユーザIDを格納する。また、記憶部82は、ディジタル署名部83におけるディジタル署名による暗号化に用いられる秘密鍵及び署名パラメータ群を格納する。端末10aが保持する秘密鍵に対応する公開鍵は認証サーバ65に格納されている。記憶部82は、カウンタ値、秘密鍵及び署名パラメータ群をディジタル署名部83に出力するとともに、ユーザIDをPAP処理部91に出力する。
なお、ユーザIDは、記憶部82に格納される場合に限定されず、端末10aの外部から入力されてもよい。
また、記憶部82に格納されるパラメータのうち、ディジタル署名の生成処理に使用されるパラメータ(秘密鍵、署名パラメータ群及びカウンタ値)は、他のパラメータ(ユーザIDなど)が格納されるメモリとは別に、より秘匿性の高いメモリに格納されてもよい。
ディジタル署名部83は、記憶部23に格納されたカウンタ値に対してハッシュ関数を適用してハッシュ値を算出する。そして、ディジタル署名部83は、記憶部23に格納された秘密鍵及び署名パラメータ群を用いて、カウンタ値のハッシュ値を暗号化(署名生成)して、暗号化結果として署名情報を生成する。ディジタル署名の方式として、RSA方式、ElGamal方式、DSA(Digital Signature Algorithm)方式等が挙げられる。ディジタル署名部83は、署名情報をPAP処理部91へ出力する。
なお、署名パラメータ群Wは、ディジタル署名方式に依存したパラメータであり、端末10aと認証サーバ65との間で予め共有される。また、署名パラメータ群Wは、端末10a固有の値、認証サーバ65での認証の対象となる端末10aと同様の構成をとる複数の端末で共通の値などが含まれる。なお、署名パラメータ郡Wは、その一部または全てが認証局(CA:Certificate Authority)において発行される場合もある。また、署名情報は、ディジタル署名方式に依存する値であり、1つ又は複数の数値の組み合わせとして表される。
ディジタル署名の暗号化(署名生成)の一例として、DSA方式では、カウンタ値M、秘密鍵X(TE80が保持)、署名パラメータ群W(g,p,q)、及び、乱数kが用いられる。この場合、署名情報は、r(=(gk mod p)mod q)及びt(=((h(M) + X・r)/k) mod q)の組み合わせ(r,t)によって表される。なお、関数h(M)はMのハッシュ値を算出する関数である。
TE80は、ネットワーク接続要求(アッタチ要求)のトリガが発生すると、MT90に対して、認証種別(PAP)、記憶部82に格納されたユーザID、及び、ディジタル署名部83の出力(署名情報)をMT90へ出力する。
MT90において、PAP処理部91は、記憶部82から受け取るユーザID、及び、ディジタル署名部83から受け取る署名情報を、PAP認証に用いるパラメータ(ユーザID/パスワード)として、所定のリソースにマッピングする。例えば、PAP処理部91は、認証種別(PAP)と共にPAP認証に用いるパラメータを任意のデータを送信可能なPCO(Protocol Configuration Option)領域にマッピングする。
通信部92は、MNOネットワーク50、MVNOネットワーク60を介して認証サーバ65との間の通信を行う。例えば、通信部92は、ネットワーク接続要求時には、アタッチ処理、及び、セッション確立処理に関するデータを送受信する(図示せず)。例えば、通信部92は、アタッチ要求時には、認証種別、ユーザID、パスワード(署名情報出力)、及び、SIMカード40から取得するIMSIを含む接続要求を送信する。なお、認証種別、ユーザID、パスワードは、PAP処理部91でPCO領域にマッピングされたものが送信される。MNOネットワーク50は、PCO領域で受信したパラメータをMVNOネットワーク60のP−GW61に透過的に伝える。
また、通信部92は、アタッチ完了時には、MNOネットワーク50から受け取る、アタッチ完了(接続要求の応答)に含まれるIPアドレスなどのパラメータをTE80へ出力する(図示せず)。
次に、図26に示す認証サーバ65は、通信部651、記憶部652、検証部653、カウンタ値更新部654を備える。
通信部651は、MVNOネットワーク60、MNOネットワーク50を介してMT90との間の通信を行う。通信部651は、認証種別、端末10aのユーザID、パスワード及びMSISDNを含む、端末10aからの接続要求に対応する認証要求を受信し、認証要求に含まれるパラメータを検証部653に出力する。なお、MSISDNは、MT90からMNOネットワーク50に送信されたSIM情報(IMSI等)に基づきMNOネットワーク50からMVNOネットワーク60に送られてきたものである。また、通信部651は、認証要求の応答として認証結果(認証成功(accept)又は認証失敗(reject))をP−GW61(図25を参照)へ出力する。
記憶部652は、認証処理に用いられるパラメータを格納する。具体的には、記憶部652は、ユーザIDとMSISDNとの対応付け、MSISDNと公開鍵との対応付け、MSISDNとカウンタ値との対応付け、及び、MSISDNと署名パラメータ群との対応付けなどを格納する。つまり、ディジタル署名に関するパラメータ(公開鍵、カウンタ値、署名パラメータ群)は、端末10aとの間で共有されるパラメータであって、各端末10aに搭載されたSIMカード40の情報(IMSI)に対応するMSISDNと対応付けられている。なお、公開鍵に関しては、端末10aに格納されている秘密鍵と対を成すものという意味で秘密鍵と値は異なるが共有されるパラメータに位置付けている。また、公開鍵は、信頼性向上のため通常、認証局(CA:Certificate Authority)を通じて発行される。
検証部653は、通信部651から認証要求を受け取ると、当該認証要求に対応する端末10aに対して検証処理を行う。具体的には、検証部653は、署名検証、及び、ユーザIDとMSISDNとの組み合わせの妥当性検証を行う。
署名検証において、検証部653は、認証要求に含まれるMSISDNに対応付られたカウンタ値を記憶部652から読み出し、読み出したカウンタ値を用いてハッシュ値を算出する。また、検証部653は、認証要求に含まれるMSISDNに対応付られた公開鍵及び署名パラメータ群を記憶部652から読み出し、読み出したパラメータを用いて、認証要求に含まれるパスワード(署名情報)を復号する。
そして、検証部653は、算出したハッシュ値と、パスワードの復号結果とが一致しているか否かを判断する。検証部653は、ハッシュ値とパスワードの復号結果とが一致している場合、認証要求に対応する端末10aの接続要求(アタッチ)が正当であると判定する。
ディジタル署名の署名検証の一例として、DSA方式では、認証サーバ65が保持しているカウンタ値M、公開鍵Y、署名パラメータ群W(g,p,q)、及び、受信した認証要求に含まれるパスワード(署名情報(r,t))が用いられる。この場合、署名検証では、上述した、算出したハッシュ値とパスワードの復号結果とが一致していることは、等式r=(gh(M)/t Yr/t mod p)mod qが成立することと等価である。
検証部653は、署名検証、及び、ユーザIDとMSISDNとの組み合わせの妥当性検証の結果、つまり、認証要求に対応する端末10aの接続要求が正当であるか否かの判定結果を示す認証結果を通信部651へ出力する。
カウンタ値更新部654は、検証部653から端末10aの接続要求が正当である旨の通知を受け取った場合、当該端末10aとの間で共有されるカウンタ値を更新する。例えば、カウンタ値更新部654は、記憶部652に格納されている現在のカウンタ値をインクリメント(1を加算)し、更新後のカウンタ値を記憶部652に格納する。なお、端末10aと認証サーバ65とは、同一の方法を用いてカウンタ値を更新する。
[認証処理に関する動作]
次に、上述した通信システム1aにおける認証処理の詳細について説明する。
[認証処理]
具体的には、端末10a(TE80+MT90)がMVNOネットワーク60に対して接続要求する際の各装置の動作について説明する。
以下では、端末A(端末10a)のTE80に設定されたユーザID(username)を「userID_A」とする。また、端末AのMT90に搭載(挿入)されたSIMカード40(SIM_A)のIMSIを「IMSI_A」、MSISDNを「MSISDN_A」とする。
また、認証サーバ65は、各端末10aに搭載されたSIMカード40の情報(IMSI)に対応するMSISDNと、各端末10aが保持する秘密鍵に対応する公開鍵とを対応付けて格納している「公開鍵テーブル」を保持する。
また、認証サーバ65は、各端末10aに搭載されたSIMカード40の情報(IMSI)に対応するMSISDNと、各端末10aとの間で共有されるカウンタ値とを対応付けて格納している「カウンタ値テーブル」を保持する。
また、認証サーバ65は、各端末10aに搭載されたSIMカード40の情報(IMSI)に対応するMSISDNと、各端末10aとの間で共有される署名パラメータ群Wとを対応付けて格納している「署名パラメータテーブル」を保持する。
また、認証サーバ65は、usernameと、MSISDNとの組み合わせを予め登録しているものとする。
図27〜図44は、端末10a(TE80+MT90)がMVNOネットワーク60に対して接続要求する際の各装置の動作を示すシーケンス図である。なお、以下の説明に用いる図27〜図44において同一の処理には同一の符号を付し、重複する説明を省略する。
<動作例1:図27>
動作例1では、端末AのユーザA(正当なユーザ)が認証処理を行う場合について説明する。動作例1では、端末Aには、SIMカード40としてSIM_A(IMSI_A、MSISDN_A)が挿入されている。
図27に示すステップ(以下、単に「ST」と表す)501では、TE80において、ネットワーク接続要求のトリガが発生し、ST502では、TE80は、ディジタル署名に基づいて、カウンタ値M0のハッシュ値を算出し、そのハッシュ値を暗号化する。ここでは、TE80は、秘密鍵X_A、署名パラメータ群Wを用いて、カウンタ値M0のハッシュ値を暗号化し、署名情報出力としてDS_A(M0)を得る。
ST503では、TE80は、MT90に対して接続要求を送信する。この接続要求には、認証種別(PAP認証)、TE80のユーザID(userID_A)、PAP認証のパスワードとして、ST502で得られたDS_A(M0)が含まれる。
ST504では、MT90は、PAP処理を行う。具体的には、MT90は、ST503において受け取った認証種別(PAP認証)、ユーザID/パスワードを、PAP認証のパラメータとして所定のリソース(例えばPCO領域に対応するリソース)にマッピングする。
ST505では、MT90は、MNOネットワーク50に対してアタッチ要求を送信する。このアタッチ要求には、認証種別(PAP認証)、TE80のユーザID(userID_A)、パスワード(DS_A(M0))が含まれる。これらのパラメータは、PCO領域を用いて送信される。また、アタッチ要求にはIMSI(IMSI_A)も含まれ、PCO領域とは別の領域を用いて送信される。
ST506では、MT90及びMNOネットワーク50は、MT90に接続されたSIMカード40のIMSI(IMSI_A)を用いて、当該IMSIがMNOネットワーク50に登録されている値と一致するか否かを判断する(SIMが正当なものであるか否かを判断する)SIM認証処理を行う。
ST507では、MNOネットワーク50は、端末10aに対する通信経路の設定要求を、MVNOネットワーク60内のP−GW61へ送信する。この経路設定要求には、認証種別(ここではPAP認証)、TE80のユーザID(userID_A)、パスワード(DS_A(M0))が含まれる。これらのパラメータは、PCO領域を用いて送信される。また、MNOネットワーク50は、ST505でMT90から受信したIMSI(IMSI_A)に対応するMSISDN(MT90に接続されたSIMカード40のMSISDN(MSISDN_A))をP−GW61へ合わせて送信する。
ST508では、P−GW61は、ST507で受け取ったPCO領域の内容、MSISDNに従って、端末10aに対する認証要求を認証サーバ65へ送信する。この認証要求には、認証種別(ここではPAP認証)、TE80のユーザID(userID_A)、パスワード(DS_A(M0))、及び、MSISDN(MSISDN_A)が含まれる。
ST509では、認証サーバ65は、ST508で受け取った、ユーザIDとMSISDNとの組み合わせが、予め登録されている組み合わせと一致するか否かを判断する(組み合わせの妥当性検証)。認証サーバ65は、組み合わせが妥当である場合(ST510:Yes)にはST511の処理に進み、組み合わせが妥当ではない場合(ST510:No)には認証失敗としてST517の処理に進む。図27では、上記組み合わせはuserID_A/MSISDN_Aであるので、認証サーバ65は、組み合わせが妥当であると判定する。
ST511では、認証サーバ65は、公開鍵テーブルを参照して、ST508で受け取ったMSISDN(MSISDN_A)に対応する公開鍵(Y_A)を取得する。
ST512では、認証サーバ65は、カウンタ値テーブルを参照して、ST508で受け取ったMSISDN(MSISDN_A)に対応するカウンタ値(M0)を取得する。
ST513では、認証サーバ65は、署名パラメータテーブルを参照して、ST508で受け取ったMSISDN(MSISDN_A)に対応する署名パラメータ群Wを取得する。
ST514では、認証サーバ65は、ST511〜ST513の各々において取得した公開鍵Y_A、カウンタ値M0、署名パラメータ群W、及び、ST508で受け取った署名情報出力DS_A(M0)を用いて、署名検証を行う。
ST515では、認証サーバ65は、ST514の署名検証の結果に基づいて、ディジタル署名が有効(検証OK)であるか否かを判断する。認証サーバ65は、ディジタル署名が有効である場合(ST515:Yes)にはST516の処理に進み、ディジタル署名が有効ではない場合(ST515:No)には認証失敗としてST517の処理に進む。図27では、カウンタ値M0、署名パラメータ群Wは、端末AがPAP認証のパスワードの生成に使用された値と同一であり(図27のST502を参照)、公開鍵Y_Aは、端末Aが使用した秘密鍵X_Aに対応する公開鍵である。よって、署名情報出力DS_A(M0)を公開鍵Y_Aを用いて復号して得られる値と、カウンタ値M0のハッシュ値とは一致するので、認証サーバ65は、ディジタル署名が有効であると判断する(ST515:Yes)。
ST516では、認証サーバ65は、認証に成功した端末10aに搭載されたSIMカード40のMSISDNに対応するカウンタ値を更新する。例えば、認証サーバ65は、ST512でカウンタ値テーブルから取得したカウンタ値M0をインクリメントして、M0+1に更新する。そして、認証サーバ65は、当該端末10aに搭載されたSIMのMSISDN(MSISDN_A)と更新後のカウンタ値(M0+1)とを対応付けて、カウンタ値テーブルに格納する。
ST517では、認証サーバ65は、P−GW61に対して、端末10aの認証成功(accept)を示すメッセージを送信する。なお、端末10aの認証が失敗した場合には認証失敗(reject)を示すメッセージが送信される(図示せず)。
ST518では、P−GW61は、端末10aに対してIPアドレスを割り当てる。ST519では、ST507の経路設定要求に対する応答である経路設定応答をMNOネットワーク50に送信する。この経路設定応答には、ST518で割り当てられたIPアドレスが含まれる。
ST520では、MNOネットワーク50は、MT90に対して、アタッチ完了通知を送信するとともに、パケットの論理的パスであるベアラ(デフォルトベアラ)の設定要求を送信する。ST521では、MNOネットワーク50及びMT90は、アタッチ完了処理、及び、デフォルトベアラの確立処理を行う。
ST522では、MT90は、TE80に対して、アタッチの完了を報告するとともに、割り当てられたIPアドレスを通知する。
ST523では、TE80は、アタッチ完了通知を受けて、端末Aのカウンタ値(M0)を更新する。例えば、TE80は、保持しているカウンタ値M0をインクリメントして、M0+1に更新する。ST524では、TE80は、ST523において更新したカウンタ値(M0+1)を格納する。なお、ST516及びST523におけるカウンタ値の更新方法は同一とする。
つまり、端末10a及び認証サーバ65は、同一値のカウンタ値を保持しており、認証サーバ65において端末10aの認証に成功した場合、及び、端末10aにおいてアタッチ完了通知を受信した場合にカウンタ値をそれぞれ更新する。
これ以降、端末10a及び認証サーバ65は、端末Aに対する認証成功、つまり、アタッチ完了の度に、カウンタ値を順次更新する(例えば、カウンタ値M0、M0+1、M0+2、…、M0+N、…)。
このように、端末10aは、ディジタル署名により秘密鍵、署名パラメータを用いて、端末10a(TE80)と認証サーバ65とが共有するカウンタ値を暗号化し、暗号化された値(署名情報)をパスワードとしてPAP認証を行う。また、認証サーバ65は、端末10aからの接続要求に対応する認証要求に含まれるPAP認証のパスワード(署名情報)、及び、当該認証要求に含まれるMSISDNに対応付けられたカウンタ値、公開鍵、署名パラメータを用いて、署名検証を行う。
例えば、正当なユーザのユーザID及びSIMが第3者に盗まれ、第3者の端末10aを介して接続要求が行われたとする。この場合、ユーザIDとMSISDNの組み合わせは妥当と判断され得る。しかし、当該第3者の端末10aにおいて使用される秘密鍵(すなわち、第3者の秘密鍵)と、認証サーバ65において使用される、盗まれたSIMのMSISDNに対応付けられた公開鍵(すなわち、正当なユーザの公開鍵)と、が異なる。よって、認証サーバ65は、当該第3者による不正アクセスを防止することができる。
また、端末10a及び認証サーバ65は、ディジタル署名方式において使用されるカウンタ値をアタッチ完了の度に更新する。
PAP認証では、ユーザID及びパスワードが平文のまま送信される(CHAP認証のようにチャレンジコードを加えたハッシュ値を用いていない)。よって、正当なユーザによるPAP認証に基づくアタッチ要求が第3者に盗聴され、パスワードである署名情報出力が盗まれ、第3者の端末10aを介して接続要求が行われることも想定される。しかし、この場合、当該第3者の端末10aにおいてパスワードとして使用される正当なユーザから盗んだ署名情報の生成時に用いられたカウンタ値と、認証サーバ65における署名検証時に用いられるカウンタ値と、が異なる。よって、認証サーバ65は、当該第3者による不正アクセスを防止することができる。
なお、このような不正アクセスを防止する動作の具体例については、動作例2〜動作例9において後述する。
(変形例)
認証サーバ65は、図27に示す処理の代わりに、図28に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
以上、動作例1の処理について説明した。
次に、本実施の形態に係る通信システム1aにおいて、端末AのユーザAが端末BのユーザBのユーザID、SIMカード、又は、アタッチ要求に含まれるパスワード(署名情報出力)を盗んで不正アクセスを行った場合の動作例2〜動作例9について説明する。
なお、以下では、端末A及び認証サーバ65が共有しているカウンタ値をM0+Nとし、端末B及び認証サーバ65が共有しているカウンタ値をMp(≠M0+N)とする。
<動作例2:図29>
図29では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例2では、端末AのユーザAが端末B(ユーザB)のユーザID(userID_B)を盗み、ユーザBになりすます場合について説明する。
つまり、図29に示すように、端末AのTE80は、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_B」を用い、パスワードとして「DS_A(M0+N)」を用いる。なお、端末AのMT90には、SIMカード40としてSIM_A(IMSI_A、MSISDN_A)が挿入されている。
この場合、認証サーバ65は、ユーザBのユーザID(userID_B)、署名情報出力DS_A(M0+N)、端末Aに挿入されているSIM_Aに対応するMSISDN(MSISDN_A)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Aの組み合わせが妥当ではないと判断する(ST510:No)。
よって、図29では、認証サーバ65は、署名検証(ST511〜ST515)及びカウンタ値更新(ST516)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
この場合、ST517aでは、認証サーバ65は、P−GW61に対して、端末10aの認証失敗(reject)を示すメッセージを送信する。ST519aでは、P−GW61は、ST507の経路設定要求に対する応答である経路設定応答をMNOネットワーク50に送信する。この経路設定応答にはIPアドレスが含まれない。ST520aでは、MNOネットワーク50は、MT90に対して、アタッチ否認を送信する。
よって、TE80は、アタッチ完了通知を受信しないので、認証サーバ65と同様、保持しているカウンタ値を更新しない。
以上より、動作例2では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図29に示す処理の代わりに、図30に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。図30においても、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Aの組み合わせが妥当ではないと判断する(ST510:No)。以上より、図30の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例3:図31>
図31では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例3では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT90)に挿入し、ユーザBになりすます場合について説明する。
つまり、図31に示すように、端末AのMT90は、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_A/DS_A(M0+N)」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザAのユーザID(userID_A)、署名情報出力DS_A(M0+N)、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_A/MSISDN_Bの組み合わせが妥当ではないと判断する(ST510:No)。
よって、図31では、認証サーバ65は、署名検証(ST511〜ST515)及びカウンタ値更新(ST516)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例3では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図31に示す処理の代わりに、図32に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
図32では、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、カウンタ値Mpは、PAP認証のパスワード(DS_A(M0+N))の生成に使用された端末Aのカウンタ値M0+Nと異なり、公開鍵Y_Bは、端末Aが使用した秘密鍵X_Aに対応しない(図32のST502を参照)。よって、署名情報出力DS_A(M0+N)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、図32の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例4:図33>
動作例4では、端末A及び端末Bは同一サービスグループに属しており(例えば、MVNOが提供する同じサービスに加入している)、共通のユーザID(userID_A)が割り当てられている。
図33では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_B、MSISDN_B、X_B、Y_Bとする。なお、動作例4において、userID_B(図示せず)は、端末A及び端末Bが属するサービスグループ以外の他のサービスグループに設定されたユーザIDである。
動作例4では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT90)に挿入し、ユーザBになりすます場合について説明する。
つまり、図33に示すように、端末AのMT90は、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_A/DS_A(M0+N)」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザAのユーザID(userID_A)、署名情報出力DS_A(M0+N)、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_A/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_A/MSISDN_Bの組み合わせが妥当であると判断する(ST510:Yes)。
つまり、図33のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入してユーザBになりすました場合、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図33では、認証サーバ65は、引き続き、署名検証を行う。
具体的には、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、カウンタ値Mpは、PAP認証のパスワード(DS_A(M0+N))の生成に使用された端末Aのカウンタ値M0+Nと異なり、公開鍵Y_Bは、端末Aが使用した秘密鍵X_Aに対応しない(ST502を参照)。よって、署名情報出力DS_A(M0+N)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、動作例4では、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができないものの、ディジタル署名方式によって生成される署名情報をパスワードとして用いたPAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図33に示す処理の代わりに、図34に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
<動作例5:図35>
図35では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例5では、端末AのユーザAが端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT90)に挿入し、かつ、端末BのユーザBのユーザID(userID_B)も盗み、ユーザBになりすます場合について説明する。
つまり、図35に示すように、端末AのTE80は、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_B」を用い、パスワードとして「DS_A(M0+N)」を用いる。また、図35に示すように、端末AのMT90は、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_B/DS_A(M0+N)」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザBのユーザID(userID_B)、署名情報出力DS_A(M0+N)、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Bの組み合わせが妥当であると判断する(ST510:Yes)。
つまり、図35のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入し、かつ、ユーザIDを盗んでユーザBになりすました場合、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図35では、認証サーバ65は、引き続き、署名検証を行う。
具体的には、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、カウンタ値Mpは、PAP認証のパスワード(DS_A(M0+N))の生成に使用された端末Aのカウンタ値M0+Nと異なり、公開鍵Y_Bは、端末Aが使用した秘密鍵X_Aに対応しない(ST502を参照)。よって、署名情報出力DS_A(M0+N)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、動作例5では、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができないものの、ディジタル署名方式によって生成される署名情報をパスワードとして用いたPAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図35に示す処理の代わりに、図36に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
<動作例6:図37>
図37では、端末A(ユーザA)に対するユーザID/IMSI/MSISDNをそれぞれ、userID_A、IMSI_A、MSISDN_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例6では、本実施の形態に係る認証方式をサポートしていない契約に属するユーザAが、本実施の形態に係る認証方式をサポートしている契約に属する端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、ユーザAの端末A(MT)に挿入し、ユーザBになりすます場合について説明する。
本実施の形態に係る認証方式をサポートしていない契約に属するユーザAの端末Aに対しては、図27に示すST502のディジタル署名の署名情報生成処理、及び、ST523,ST524のカウンタ値更新処理が行われない。端末Aについては予め設定されたパスワード(pass_A)を用いたPAP認証が行われる。
つまり、図37に示すように、端末AのTEは、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_A」を用い、パスワードとして「pass_A」を用いる。また、図37に示すように、端末AのMTは、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_A/pass_A」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザAのユーザID(userID_A)、パスワード(pass_A)、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_A/MSISDN_Bの組み合わせが妥当ではないと判断する(ST510:No)。
よって、図37では、認証サーバ65は、署名検証(ST511〜ST515)及びカウンタ値更新(ST516)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例6では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図37に示す処理の代わりに、図38に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
図38では、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、端末Aは本実施の形態に係る認証方式をサポートしていない契約に属するので、パスワードにはディジタル署名により生成される署名情報を用いない(秘密鍵で暗号化された情報を用いない)。よって、パスワード(pass_A)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、図38の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例7:図39>
図39では、端末A(ユーザA)に対するユーザID/IMSI/MSISDNをそれぞれ、userID_A、IMSI_A、MSISDN_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例7では、本実施の形態に係る認証方式をサポートしていない契約に属するユーザAが、本実施の形態に係る認証方式をサポートしている契約に属する端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)を盗み、端末A(MT90)に挿入し、かつ、端末BのユーザBのユーザID(userID_B)も盗み、ユーザBになりすます場合について説明する。
本実施の形態に係る認証方式をサポートしていない契約に属するユーザAの端末Aに対しては、図27に示すST502のディジタル署名の署名情報生成処理、及び、ST523,ST524のカウンタ値更新処理が行われない。つまり、端末Aについては予め設定されたパスワード(pass_A)を用いたPAP認証が行われる。
つまり、図39に示すように、端末AのTEは、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_B」を用い、パスワードとして「pass_A」を用いる。また、図39に示すように、端末AのMTは、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_B/pass_A」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザBのユーザID(userID_B)、パスワード(pass_A)、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Bの組み合わせが妥当であると判断する(ST510:Yes)。
つまり、図39のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入し、かつ、ユーザIDを盗んでユーザBになりすました場合、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図39では、認証サーバ65は、引き続き、署名検証を行う。
具体的には、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、端末Aは本実施の形態に係る認証方式をサポートしていない契約に属するので、パスワードにはディジタル署名により生成される署名情報を用いない(秘密鍵で暗号化された情報を用いない)。よって、パスワード(pass_A)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、動作例7では、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができないものの、ディジタル署名方式によって生成される署名情報をパスワードとして用いたPAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図39に示す処理の代わりに、図40に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
<動作例8:図41>
図41では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例8では、ユーザAが、端末Bのアタッチ要求(図示せず)を盗聴し、端末Bのアタッチ要求に含まれるユーザID(userID_B)及びパスワード(DS_B(Mn))を盗んで、ユーザBになりすます場合について説明する。なお、DS_B(Mn)は、端末Bにおいて、カウンタ値Mn、秘密鍵X_B、署名パラメータ群Wを用いて算出される署名情報である。
つまり、図41に示すように、端末AのTE80は、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_B」を用い、パスワードとして「DS_B(Mn)」を用いる。また、図41に示すように、端末AのMT90は、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_B/DS_B(Mn)」、SIMカード40の情報として「IMSI_A」を送信する。
この場合、認証サーバ65は、ユーザBのユーザID(userID_B)、パスワード(DS_B(Mn))、端末Aに挿入されているSIM_Aに対応するMSISDN(MSISDN_A)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Aの組み合わせが妥当ではないと判断する(ST510:No)。
よって、図41では、認証サーバ65は、署名検証(ST511〜ST515)及びカウンタ値更新(ST516)を行うことなく、端末Aの接続要求(対応する認証要求)が正当ではないと判定する(認証失敗)。
以上より、動作例8では、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図41に示す処理の代わりに、図42に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
図42では、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Aに対応する公開鍵Y_A、カウンタ値M0+N、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、カウンタ値M0+Nは、パスワードとして送信された端末Bの署名情報出力DS_B(Mn)の生成に使用されたカウンタ値Mnと異なる。また、公開鍵Y_Aは、端末Bの署名情報出力DS_B(Mn)の生成に使用された秘密鍵X_Bに対応しない。よって、署名情報出力DS_B(Mn)を公開鍵Y_Aを用いて復号して得られる値と、カウンタ値M0+Nのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
以上より、図42の動作例でも、ユーザAによるユーザBのなりすましを防止することができる。
<動作例9:図43>
図43では、端末A(ユーザA)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_A、IMSI_A、MSISDN_A、X_A、Y_Aとする。また、端末B(ユーザB)に対するユーザID/IMSI/MSISDN/秘密鍵/公開鍵をそれぞれ、userID_B、IMSI_B、MSISDN_B、X_B、Y_Bとする。
動作例9では、ユーザAが、端末Bのアタッチ要求(図示せず)を盗聴し、端末Bのアタッチ要求に含まれるユーザID(userID_B)及びパスワード(DS_B(Mn))を盗んで、かつ、端末BのSIMカード40(SIM_B:IMSI_B、MSISDN_B)も盗み、端末A(MT90)に挿入し、ユーザBになりすます場合について説明する。なお、DS_B(Mn)は、端末Bにおいて、カウンタ値Mn、秘密鍵X_B、署名パラメータ群Wを用いて算出される署名情報出力である。
また、ここでは、少なくとも、ユーザAによって盗聴された端末Bのアタッチ要求に対応するアタッチが完了したものとする。すなわち、端末Bに対するカウンタ値Mnは更新されている(図41ではMp(≧Mn+1))。
図43に示すように、端末AのTE80は、PAP認証によるネットワーク接続要求の際(ST503)、ユーザIDとして「userID_B」を用い、パスワードとして「DS_B(Mn)」を用いる。また、図43に示すように、端末AのMT90は、アタッチ要求の際(ST505)、ユーザID/パスワードとして「userID_B/DS_B(Mn)」、SIMカード40の情報として「IMSI_B」を送信する。
この場合、認証サーバ65は、ユーザBのユーザID(userID_B)、パスワード(DS_B(Mn))、端末Aに挿入されているSIM_Bに対応するMSISDN(MSISDN_B)を含む認証要求を受け取る(ST508)。
そして、認証サーバ65は、ユーザIDと、MSISDNとの組み合わせの妥当性を検証する(ST509)。ここで、認証サーバ65には、ユーザAについて、userID_A/MSISDN_Aの対応付けが登録され、ユーザBについて、userID_B/MSISDN_Bの対応付けが登録されている。よって、認証サーバ65は、ST508において取得したuserID_B/MSISDN_Bの組み合わせが妥当であると判断する(ST510:Yes)。
つまり、図43のように、ユーザAがユーザBのSIMカード40(SIM_B)を端末Aに挿入し、かつ、アタッチ要求(ユーザID)を盗聴してユーザBになりすました場合、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができない。
そこで、図43では、認証サーバ65は、引き続き、署名検証を行う。
具体的には、認証サーバ65は、公開鍵テーブル、カウンタ値テーブル、署名パラメータテーブルを参照して、ST508で取得したMSISDN_Bに対応する公開鍵Y_B、カウンタ値Mp、署名パラメータ群Wを取得する(ST511〜ST513)。
ここで、カウンタ値Mpは、パスワードとして送信された端末Bの署名情報DS_B(Mn)の生成に使用されたカウンタ値Mnと異なる(Mp≧Mn+1)。よって、署名情報出力DS_B(Mn)を公開鍵Y_Bを用いて復号して得られる値と、カウンタ値Mpのハッシュ値とは一致しないので、認証サーバ65は、ディジタル署名が有効ではない(検証NG)と判断する(ST515:No)。
より詳細には、認証サーバ65及び各端末10a(ここでは端末B)は、各端末10aの認証がOKとなりアタッチが完了する度にディジタル署名に使用されるカウンタ値を更新する。こうすることで、図43に示すように或る端末10aのアタッチ要求(ユーザID/署名情報出力)が第3者に盗聴されたとしても、当該アタッチ要求に対するアタッチが完了すると、カウンタ値が更新されるので、当該アタッチ要求に含まれる署名情報出力は無効となる。すなわち、第3者が盗聴した情報に含まれる署名情報出力の生成に使用されたカウンタ値と、第3者がMVNOネットワーク60へ不正アクセスを試みる際に認証サーバ65において格納されているカウンタ値とは異なる。これにより、第3者によるなりすましを防止することができる。
以上より、動作例9では、ユーザIDとMSISDNとの組み合わせの妥当性検証では当該なりすましを防止することができないものの、ディジタル署名方式によって生成される署名情報をパスワードとして用いたPAP認証によって、ユーザAによるユーザBのなりすましを防止することができる。
(変形例)
認証サーバ65は、図43に示す処理の代わりに、図44に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
以上、通信システム1aにおける認証処理の詳細な動作について説明した。
上記のようにして、本実施の形態では、端末10aにおいて、TE80は、秘密鍵を用いて、認証サーバ65との間で共有されるカウンタ値を用いて算出したハッシュ値を暗号化して、署名情報を生成し、MT90は、PAP認証のパスワードとしての署名情報、及び、端末10aに搭載されたSIMカードの情報(IMSI)を含む接続要求(アタッチ要求)を送信する。また、認証サーバ65は、端末10aによる接続要求時に、パスワード及びMSISDNを含む、当該接続要求に対応する認証要求を受信すると、受信したMSISDNに対応付けられたカウンタ値を用いてハッシュ値を算出し、受信したMSISDNに対応付けられた公開鍵を用いてパスワードを復号し、ハッシュ値とパスワードの復号結果とが一致する場合、接続要求が正当であると判定する。
こうすることで、たとえユーザID又はSIMカード(MSISDN)が第3者に盗まれ、MVNOネットワーク60に対して不正に接続要求が行われたとしても、端末10aにおいて署名情報の生成に使用されたカウンタ値/秘密鍵と、認証サーバ65において使用される、不正に取得されたMSISDNに対応付けられたカウンタ値/公開鍵とが対応しないので、認証サーバ65は、当該接続要求が不正な第3者によって行われたことを判定することができる。
また、たとえユーザIDのみが第3者に取得され、MVNOネットワーク60に対して不正に接続要求が行われたとしても、認証サーバ65に予め登録されたユーザIDとMSISDNとの組み合わせが妥当ではないと判断されるので、認証サーバ65は、当該接続要求が不正な第3者によって行われたことを判定することができる。
また、本実施の形態では、認証サーバ65は、認証成功した端末10aの保持しているカウンタ値を更新する。また、端末10aは、ディジタル署名の暗号化対象であるカウンタ値を、アタッチが完了する度に更新する。
こうすることで、たとえアタッチ要求が盗聴され、ユーザID及びパスワード(署名情報)が第3者に取得され、MVNOネットワーク60に対して不正に接続要求が行われたとしても、不正アクセス時のパスワードである盗まれた署名情報の生成に使用されたカウンタ値と、認証サーバ65において格納されたカウンタ値とが異なるので、認証サーバ65は、当該接続要求が不正な第3者によって行われたことを判定することができる。
このようにして、本実施の形態によれば、ネットワーク接続時のセキュリティを強化し、第3者による不正アクセスを防止することができる。
また、MVNOネットワーク60を介して、インターネット70に接続し、クライアント認証(端末認証)を要求するインターネット上のサーバにアクセスする際には、クライアント証明書等を用いた強固な認証が行われ、不正な端末による当該サーバへのアクセスを防止できる。しかし、インターネット70に接続する以前のMVNOネットワーク接続時点でこのような不正な端末による接続を防止できなかった場合、クライアント認証(端末認証)を要求するインターネット上のサーバへの不正アクセスは防止できたとしても、それ以外のクライアント認証を要求しないインターネット上のサーバやMVNOネットワーク上の各種サーバ等への不正アクセス(DoS攻撃等も含む)が行われる危険性がある。
これに対して、本実施の形態では、MVNOネットワーク接続時にディジタル署名方式を応用した強固な端末認証を行うことで、上記不正アクセスを防ぐことができる。なお、本実施の形態では、クライアント証明書よりもデータサイズが小さいディジタル署名の署名情報を認証情報として用いるので、ネットワーク接続に任意のデータ(データサイズ制限有り)をMVNOネットワークのP−GWに転送できるPCO領域に当該認証情報を搭載することが可能となり、MVNOネットワーク接続時に上記のようなディジタル署名を応用した強固な端末認証を実現することができる。
(実施の形態5)
実施の形態4では、認証サーバ65が端末10aの認証成功時にカウンタ値を更新し、端末10aがアタッチ完了の度にカウンタ値を更新することにより、認証サーバ65と端末10aの間において同一のカウンタ値を共有している。
しかしながら、図45に示すように、認証サーバ65において端末10a(端末A)の認証に成功し、端末10aのカウンタ値を更新したものの(ST516)、端末10a宛てのアタッチ完了通知(ST520)の通信が途絶した場合、端末10a(TE80)においてカウンタ値更新(ST523,ST524)は行われない。
この場合、端末10aが保持するカウンタ値(図45ではM0)と、認証サーバ65が保持する端末10aのカウンタ値(図45ではM0+1)は異なる。よって、これ以降、図46に示すように、正規のユーザによる正当なネットワーク接続要求を行ったとしても、端末10aと認証サーバ65との間で使用されるカウンタ値が異なるので、DS_A(M0)の復号結果とM0+1のハッシュ値とは一致せず、認証は失敗(ST515:No)してしまう。
特に、図25に示す無線通信環境下では、有線通信と比較して通信途絶が発生しやすく、上記のような問題が発生しやすくなる。
そこで、本実施の形態では、無線通信システム等の通信途絶が発生しやすい環境でも、端末10a及び認証サーバ65において正常に認証処理を行うことができる方法について説明する。
図47は、本実施の形態に係る認証処理に密接に関連する、端末10a(TE80+MT90)及び認証サーバ65の構成を示すブロック図である。図47において、実施の形態4(図26)と同一処理を行う構成部には同一符号を付し、その説明を省略する。図47に示す端末10aの構成は、実施の形態4と同一である。一方、図47に示す認証サーバ65は、カウンタ値補正部655を新たに備える構成を採る。
認証サーバ65において、カウンタ値補正部655は、検証部653から署名検証失敗(カウンタ値のハッシュ値とパスワード(署名情報)の復号結果とが一致しない場合)の通知を受け取ると、検証部653において使用されたカウンタ値を前回の更新前の値に戻す補正処理を行う。カウンタ値補正部655は、補正後のカウンタ値を検証部653に出力する。例えば、カウンタ値更新部654においてカウンタ値更新の際にカウンタ値をインクリメントする場合、カウンタ値補正部655は、カウンタ値をデクリメントすることにより、補正カウンタ値を算出する。
検証部653は、カウンタ値補正部655から補正カウンタ値を受け取った場合、補正カウンタ値を用いて、検証処理を実行する。つまり、検証部653は、補正カウンタ値(前回の更新前の値)を用いてハッシュ値を算出し、ハッシュ値とパスワードの復号結果とが一致する場合、端末10aによる接続要求が正当であると判定する。
図48は、本実施の形態に係る認証サーバ65の動作を示すシーケンス図である。なお、図48において、図46と同一の処理については同一の符号を付し、その説明を省略する。なお、認証サーバ65以外の他の装置(端末10a、MNO50、P−GW61など)の動作は、図27に示す動作と同様であるので図48では図示しない。
また、図48では、図45に示すようにアタッチ完了通知の通信が途絶し、端末10a(端末A)が当該アタッチ完了通知を受信していない場合について説明する。つまり、図48では、図46と同様、認証サーバ65は、端末10a(端末A)においてカウンタ値M0を用いて生成された署名情報出力DS_A(M0)を含む認証要求を受信する。また、認証サーバ65は、端末10aのカウンタ値としてM0+1を保持している。つまり、図48では、端末10aの認証時に端末10a及び認証サーバ65の各々が保持する端末10aのカウンタ値は異なる。
図48において、認証サーバ65は、署名検証を行うと(ST514、ST515)、ST601においてカウンタ値の補正処理(補正処理の要否の判断を含む)を行う。認証サーバ65は、ST601においてカウンタ値の補正処理を行った場合、ST514の処理に戻り、補正カウンタ値を用いて署名検証を再度行う。
図49は、図48に示すカウンタ値補正処理(ST601)の詳細な動作を示す図である。
図49に示すように、ST515において署名検証NGと判断された場合、ST61では、認証サーバ65は、カウンタ値の補正が完了しているか否かを判断する。例えば、認証サーバ65は、カウンタ値の補正回数(上限)を予め設定し、補正処理を実行した回数が設定された回数を満たした場合、カウンタ値補正完了と判断する。
カウンタ値補正完了と判断された場合(ST61:Yes)、認証サーバ65は、署名検証NG(認証失敗)と判定し、ST517(図48)の処理に進む。
一方、カウンタ値補正完了と判断されない場合(ST61:No)、認証サーバ65は、ST62においてカウンタ値を補正する。例えば、認証サーバ65は、保持している端末10aのカウンタ値M0+1をデクリメントして、補正カウンタ値M0を算出する。認証サーバ65は、補正カウンタ値M0を算出すると、ST514の処理に戻る。
すなわち、認証サーバ65は、ST514の処理に戻り、補正カウンタ値M0を用いて署名検証を行う(ST514)。図48において、補正カウンタ値M0、署名パラメータ群Wは、端末10aが署名情報の生成に使用したカウンタ値M0、署名パラメータ群Wと同一であり、公開鍵Y_Aは、端末10aが使用した秘密鍵X_Aに対応する公開鍵である。よって、署名情報出力DS_A(M0)を公開鍵Y_Aを用いて復号して得られる値と、補正カウンタ値M0のハッシュ値とは一致するので、認証サーバ65は、ディジタル署名が有効であると判断する(ST515:Yes)。
次いで、図49に戻り、ST515において署名検証OKと判断された場合、ST63では、認証サーバ65は、カウンタ値補正処理を実施したか否かを判断する。カウンタ値補正処理を実施していない場合(ST63:No)、つまり、カウンタ値を補正することなく署名検証OKとなった場合、認証サーバ65は、ST516の処理に進む。
一方、カウンタ値補正処理を実施した場合(ST63:Yes)、つまり、カウンタ値を補正することにより署名検証OKとなった場合、ST64では、認証サーバ65は、補正カウンタ値(図48ではM0)をカウンタ値テーブルに格納する。そして、認証サーバ65は、ST516の処理に進む。つまり、カウンタ値を補正することにより署名検証OKとなった場合、補正カウンタ値がカウンタ値テーブルに格納されることにより、端末10aが保持するカウンタ値と、認証サーバ65が格納するカウンタ値が同一となる。
以上のように、認証サーバ65は、署名検証がNGとなる場合に当該署名検証に使用したカウンタ値を補正し、補正カウンタ値を用いて署名検証を再度実施する。こうすることで、端末10a宛てのアタッチ完了通知の通信が途絶し、端末10aにおいてカウンタ値の更新が行われていない場合でも、認証サーバ65は、端末10aが保持するカウンタ値と同一の値(補正カウンタ値)を用いて署名検証を正常に行うことができる。
よって、本実施の形態によれば、無線通信システム等の通信途絶が発生した場合でも、端末10a及び認証サーバ65において正常に認証処理を行うことができる。
(変形例)
認証サーバ65は、図48に示す処理の代わりに、図50に示すように、署名検証(ST511〜ST515)を先に行い、署名検証が成功した場合(ST515:Yes)、ユーザIDとMSISDNの組み合わせの妥当性検証(ST509、ST510)を行ってもよい。
以上、各実施の形態について説明した。
上記実施の形態に係る通信システム1又は通信システム1aは、MNOネットワーク50とMVNOネットワーク60を分けた構成としたが、分けずに一つのネットワーク内に構成するようにしてもよい。例えば、一つのネットワークとしてMNOネットワークの中に、P−GW61や認証サーバ62(認証サーバ65)等のMVNOネットワーク60の構成を含めるようにしてもよい。
また、上記実施の形態では、P−GW61の接続先としてインターネット70として説明したが、これに限らない。例えば、特定のイントラネット等に接続するようにしてもよい。
また、上記実施の形態では、TE20(TE80)とMT30(MT90)とは同一の装置(端末10又は端末10a)として構成される場合について説明したが、これに限らず、TE20(TE80)及びMT30(MT90)がそれぞれ1つの装置として構成してもよい。例えば、図1において端末10及び図25において端末10aの下側に記される様に、TE20及びTE80はパーソナルコンピュータであり、MT30及びMT90はUSBドングルのようなセルラー通信モジュールとしてもよい。
また、本開示では、1つの端末が、図2に示す端末10の構成(CHAP認証に対応)及び図26に示す端末10aの構成(PAP認証に対応)の双方を備えてもよい。また、MVNOネットワーク60の認証サーバは、図2に示す認証サーバ62の構成(CHAP認証に対応)及び図26に示す認証サーバ65の構成(PAP認証に対応)の双方を備えてもよい。これらの端末及び認証サーバでは、端末認証として選択される認証方式(CHAP認証又はPAP認証)に応じて、対応する構成部を動作させればよい。
また、上記実施の形態では、本発明をハードウェアで構成する場合を例にとって説明したが、本発明はハードウェア(例えば、CPUとメモリとI/Oインタフェース回路等)との連携においてソフトウェアによって実現することも可能である。
また、上記実施の形態の説明に用いた各機能ブロックは、典型的には集積回路であるLSIとして実現される。あるいはプロセッサ上で動作するソフトウェアで実現される。これらは個別に1チップ化されてもよいし、一部又は全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
本開示の一態様は、移動通信システム等に適用できる。
1,1a 通信システム
10,10a 端末
20,80 TE
21,623 タグ情報生成部
22,624 鍵交換処理部
23,82,622,652 記憶部
24,625 暗号化部
30,90 MT
31 CHAP処理部
32,92,621,651 通信部
40 SIMカード
50 MNOネットワーク
51 BTS
60 MVNOネットワーク
61 P−GW
62,65 認証サーバ
626 認証部
653 検証部
70 インターネット
81,654 カウンタ値更新部
83 ディジタル署名部
91 PAP処理部
655 カウンタ値補正部

Claims (12)

  1. CHAP認証方式により、ユーザ識別子及びパスワードを用いてネットワークに接続要求を行う端末を認証する認証サーバであって、
    前記ユーザ識別子と前記パスワードとの対応付けを格納する記憶部と、
    前記端末による初回の接続要求時に、少なくとも、前記端末のユーザ識別子と、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取るMSISDN(電話番号)とから、前記端末との間で共有されるタグ情報を生成し、前記生成したタグ情報を前記MSISDNと対応付けて前記記憶部に格納させるタグ情報生成部と、
    前記端末からの前記タグ情報を含む鍵生成要求を受信すると、前記端末との間で共有される共通鍵を生成し、前記生成した共通鍵を、前記鍵生成要求に含まれるタグ情報に対応付けられた前記MSISDNと対応付けて前記記憶部に格納させる鍵交換処理部と、
    前記端末による2回目以降の接続要求時に、前記端末のユーザ識別子、前記CHAP認証方式に使用されるチャレンジコード、レスポンスコード、及び、前記端末のMSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた共通鍵を用いて、前記受信したユーザ識別子に対応付けられたパスワードを暗号化する暗号化部と、
    前記レスポンスコードは、前記端末において、前記チャレンジコードと、前記共有される共通鍵を用いて暗号化されたパスワードとを用いて算出されたハッシュ値であり、
    前記受信したチャレンジコードと前記暗号化部で暗号化されたパスワードとを用いてハッシュ値を算出し、前記算出したハッシュ値と前記レスポンスコードとが一致する場合、前記接続要求が正当であると判定する認証部と、
    前記認証要求の受信と当該認証要求の応答の送信、及び、前記共通鍵を生成するための前記端末との間におけるパラメータの送受信を行う通信部と、
    を具備する認証サーバ。
  2. 前記鍵交換処理部は、2回目以降の接続要求が正当であると判定される度に、前記ユーザ識別子、前記MSISDN、及び、前記暗号化されたパスワードを用いて前記タグ情報を生成し、
    前記記憶部は、前記生成したタグ情報を用いて、前記格納しているタグ情報とMSISDNとの対応付けを更新する、
    請求項1に記載の認証サーバ。
  3. 前記鍵交換処理部は、前記共通鍵の生成が完了した場合、前記端末に対して共通鍵の生成を指示する鍵生成指示を送信する、
    請求項1に記載の認証サーバ。
  4. 最新の共通鍵、及び、1回前に生成した共通鍵による認証を実施する、
    請求項3に記載の認証サーバ。
  5. ネットワーク接続要求時にユーザ識別子及びパスワードを用いた端末認証を受ける端末であって、
    初回のネットワーク接続完了直後に、少なくとも、前記端末のユーザ識別子と、前記端末に搭載されたSIMカードが保持するか、もしくはネットワーク接続時にMNOネットワークに要求し受け取るMSISDNと、から、CHAP認証方式により前記端末を認証する認証サーバとの間で共有されるタグ情報を生成するタグ情報生成部と、
    前記認証サーバに対して、前記タグ情報を含む鍵生成要求を送信し、前記認証サーバとの間で共有される共通鍵を生成する鍵交換処理部と、
    前記タグ情報及び前記共通鍵を格納する記憶部と、
    前記格納された共通鍵を用いて、前記パスワードを暗号化する暗号化部と、
    2回目以降の接続要求時に、乱数列を発生させ、前記乱数列と、前記暗号化されたパスワードとを用いてハッシュ値を算出するCHAP処理部と、
    前記ユーザ識別子、前記乱数列を示すチャレンジコード、前記ハッシュ値を示すレスポンスコード、前記SIMカードの情報(IMSI)を含む、接続要求の送信と当該接続要求の応答の受信、及び、前記共通鍵を生成するための前記認証サーバとの間におけるパラメータの送受信を行う通信部と、
    を具備する端末。
  6. ネットワーク接続要求時にユーザ識別子及びパスワードを用いた端末認証を行う端末と、前記ユーザ識別子と前記パスワードとの対応付けを記憶部に事前に格納し、ネットワーク接続時にCHAP認証方式により前記端末を認証する認証サーバとを含む通信システムにおける認証方法であって、
    前記端末は、
    初回の接続完了直後に、少なくとも、前記ユーザ識別子と、前記端末に搭載されたSIMカードが保持するか、もしくはネットワーク接続時にMNOネットワークに要求し受けとるMSISDNと、から、CHAP認証方式により前記端末を認証する認証サーバとの間で共有されるタグ情報を生成し、
    前記認証サーバに対して、前記タグ情報を含む鍵生成要求を送信し、前記認証サーバとの間で共有される共通鍵を生成し、
    前記タグ情報及び前記共通鍵を格納し、
    前記認証サーバは、
    初回の接続要求時に、少なくとも、前記ユーザ識別子と、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取る前記MSISDNとから、前記タグ情報を生成し、前記生成したタグ情報を前記MSISDNと対応付けて記憶部に格納させ、
    前記端末からの前記タグ情報を含む鍵生成要求を受信すると、前記共通鍵を生成し、前記生成した共通鍵を、前記鍵生成要求に含まれるタグ情報に対応付けられた前記MSISDNと対応付けて前記記憶部に格納させ、
    前記端末は、
    前記格納された共通鍵を用いて、前記パスワードを暗号化し、
    2回目以降の接続要求時に、乱数列を発生させ、前記乱数列と、前記暗号化されたパスワードとを用いてハッシュ値を算出し、
    前記ユーザ識別子、前記乱数列を示すチャレンジコード、前記ハッシュ値を示すレスポンスコード、前記SIMカードの情報(IMSI)を含む、接続要求を送信し、
    前記認証サーバは、
    2回目以降の接続要求時に、前記ユーザ識別子、前記チャレンジコード、前記レスポンスコード、及び、前記端末に搭載されたSIMカードの情報(IMSI)に基づきMNOネットワークから受け取る前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた共通鍵を用いて、前記受信したユーザ識別子に対応付けられたパスワードを暗号化し、
    前記チャレンジコードと前記暗号化されたパスワードとを用いてハッシュ値を算出し、前記算出したハッシュ値と前記レスポンスコードとが一致する場合、前記接続要求が正当であると判定する、
    認証方法。
  7. PAP認証方式により、ユーザ識別子及びパスワードを用いてネットワークに接続要求を行う端末を認証する認証サーバであって、
    前記端末に搭載されたSIMカードの情報(IMSI)に対応するMSISDN(電話番号)と、前記端末との間で共有されるカウンタ値との対応付け、及び、前記MSISDNと前記端末が保持する秘密鍵に対応する公開鍵との対応付けを格納する記憶部と、
    前記パスワードは、前記端末において、前記秘密鍵を用いて、前記端末が保持するカウンタ値を用いて算出されたハッシュ値を暗号化して得られる値であり、
    前記端末による接続要求時に、前記パスワード及び前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた前記カウンタ値を用いてハッシュ値を算出し、前記受信したMSISDNに対応付けられた前記公開鍵を用いて前記パスワードを復号し、前記ハッシュ値と前記パスワードの復号結果とが一致する場合、前記接続要求が正当であると判定する検証部と、
    前記認証要求の受信と当該認証要求の応答の送信を行う通信部と、
    を具備する認証サーバ。
  8. 前記端末による接続要求が正当であると判定された場合、当該端末との間で共有されるカウンタ値を更新する更新部、を更に備える、
    請求項7に記載の認証サーバ。
  9. 前記検証部において前記ハッシュ値と前記パスワードの復号結果とが一致しないと判定された場合、当該端末との間で共有されるカウンタ値を前回の更新前の値に戻す補正部、を更に備え、
    前記検証部は、前記前回の更新前の値を用いてハッシュ値を算出し、前記ハッシュ値と前記パスワードの復号結果とが一致する場合、前記接続要求が正当であると判定する、
    請求項8に記載の認証サーバ。
  10. ネットワーク接続要求時に、PAP認証方式によりユーザ識別子及びパスワードを用いた端末認証を受ける端末であって、
    前記端末を認証する認証サーバとの間で共有されるカウンタ値、及び、前記認証サーバが保持する公開鍵に対応する秘密鍵を格納する記憶部と、
    前記秘密鍵を用いて、前記カウンタ値を用いて算出したハッシュ値を暗号化して、署名情報を生成するディジタル署名部と、
    前記パスワードとしての前記署名情報、ユーザ識別子、及び、前記端末に搭載されたSIMカードの情報(IMSI)を含む接続要求の送信と、当該接続要求の応答の受信を行う通信部と、
    を具備する端末。
  11. 前記接続要求の応答が認証サーバによる端末認証が成功したことを示す場合、前記認証サーバとの間で共有されるカウンタ値を更新する更新部、を更に備える、
    請求項10に記載の端末。
  12. ネットワーク接続要求時に、PAP認証方式によりユーザ識別子及びパスワードを用いた端末認証を受ける端末と、前記端末を認証する認証サーバとを含む通信システムにおける認証方法であって、
    前記端末は、
    前記認証サーバとの間で共有されるカウンタ値、及び、前記認証サーバが保持する公開鍵に対応する秘密鍵を格納し、
    前記秘密鍵を用いて、前記カウンタ値を用いて算出したハッシュ値を暗号化して、署名情報を生成し、
    前記パスワードとしての前記署名情報、ユーザ識別子、及び、前記端末に搭載されたSIMカードの情報(IMSI)を含む接続要求を送信し、
    前記認証サーバは、
    前記端末に搭載されたSIMカードの情報(IMSI)に対応するMSISDN(電話番号)と、前記端末との間で共有されるカウンタ値との対応付け、及び、前記MSISDNと前記端末が保持する秘密鍵に対応する公開鍵との対応付けを格納し、
    前記端末による接続要求時に、前記パスワード及び前記MSISDNを含む、当該接続要求に対応する認証要求を受信すると、前記受信したMSISDNに対応付けられた前記カウンタ値を用いてハッシュ値を算出し、前記受信したMSISDNに対応付けられた前記公開鍵を用いて前記パスワードを復号し、前記ハッシュ値と前記パスワードの復号結果とが一致する場合、前記接続要求が正当であると判定すると共に前記格納されているカウンタ値を更新し、接続要求が正当であるという通知を受けた前記端末側でも格納されている前記カウンタ値を更新する、
    認証方法。
JP2014263295A 2014-11-27 2014-12-25 認証サーバ、端末及び認証方法 Pending JP2016111660A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014239980 2014-11-27
JP2014239980 2014-11-27

Publications (1)

Publication Number Publication Date
JP2016111660A true JP2016111660A (ja) 2016-06-20

Family

ID=56125059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014263295A Pending JP2016111660A (ja) 2014-11-27 2014-12-25 認証サーバ、端末及び認証方法

Country Status (1)

Country Link
JP (1) JP2016111660A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017221977A1 (ja) * 2016-06-24 2017-12-28 日本電気株式会社 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体
JP2019531032A (ja) * 2016-10-05 2019-10-24 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク間でエンドデバイスを誘導するデバイス及び方法
CN111492614A (zh) * 2017-12-19 2020-08-04 国际商业机器公司 多因素认证
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112543241A (zh) * 2020-10-22 2021-03-23 重庆恢恢信息技术有限公司 一种利用区块链进行建筑工地安全图像数据挖掘方法
CN112654039A (zh) * 2019-09-25 2021-04-13 北京紫光青藤微系统有限公司 一种终端的合法性鉴别方法、装置及系统
CN114449514A (zh) * 2021-12-27 2022-05-06 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017221977A1 (ja) * 2016-06-24 2019-01-17 日本電気株式会社 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びコンピュータプログラム
TWI684339B (zh) * 2016-06-24 2020-02-01 日商日本電氣股份有限公司 虛擬網路系統、管理裝置、虛擬網路之管理方法及程式記錄媒體
WO2017221977A1 (ja) * 2016-06-24 2017-12-28 日本電気株式会社 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びプログラム記録媒体
US10945178B2 (en) 2016-10-05 2021-03-09 Huawei Technologies Co., Ltd. Devices and methods for steering end devices between networks
JP2019531032A (ja) * 2016-10-05 2019-10-24 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク間でエンドデバイスを誘導するデバイス及び方法
CN111492614A (zh) * 2017-12-19 2020-08-04 国际商业机器公司 多因素认证
JP2021507580A (ja) * 2017-12-19 2021-02-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
JP7300800B2 (ja) 2017-12-19 2023-06-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
CN111492614B (zh) * 2017-12-19 2023-09-01 国际商业机器公司 多因素认证
WO2020258988A1 (zh) * 2019-06-25 2020-12-30 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112134831B (zh) * 2019-06-25 2023-02-21 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112654039A (zh) * 2019-09-25 2021-04-13 北京紫光青藤微系统有限公司 一种终端的合法性鉴别方法、装置及系统
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统
CN112543241A (zh) * 2020-10-22 2021-03-23 重庆恢恢信息技术有限公司 一种利用区块链进行建筑工地安全图像数据挖掘方法
CN114449514A (zh) * 2021-12-27 2022-05-06 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质
CN114449514B (zh) * 2021-12-27 2024-04-26 中国电信股份有限公司 一种密钥生成方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
US11317340B2 (en) Method and device for enabling access of an unconfigured device to a network hotspot device
RU2374778C2 (ru) Защищенная самонастройка для беспроводной связи
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
CN113099443B (zh) 设备认证方法、装置、设备和系统
JP2016111660A (ja) 認証サーバ、端末及び認証方法
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
TW200952424A (en) Authenticating a wireless device in a visited network
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
EP4231680A1 (en) Identity authentication system, method and apparatus, device, and computer readable storage medium
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN109565441B (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
US10700854B2 (en) Resource management in a cellular network
EA032424B1 (ru) Способ и система для определения присутствия sim-карты и клиента протокола sip в одном и том же мобильном устройстве
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
US20240097899A1 (en) Rotation key mechanism for security enhancement
Hart et al. Website credential storage and two-factor web authentication with a Java SIM
WO2019024937A1 (zh) 密钥协商方法、装置及系统