JP4104610B2 - 認証情報提供サーバおよび認証情報提供方法 - Google Patents

認証情報提供サーバおよび認証情報提供方法 Download PDF

Info

Publication number
JP4104610B2
JP4104610B2 JP2005110177A JP2005110177A JP4104610B2 JP 4104610 B2 JP4104610 B2 JP 4104610B2 JP 2005110177 A JP2005110177 A JP 2005110177A JP 2005110177 A JP2005110177 A JP 2005110177A JP 4104610 B2 JP4104610 B2 JP 4104610B2
Authority
JP
Japan
Prior art keywords
encryption algorithm
authentication information
authentication
generation
vendor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005110177A
Other languages
English (en)
Other versions
JP2006295334A (ja
Inventor
崇 森田
健一 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005110177A priority Critical patent/JP4104610B2/ja
Publication of JP2006295334A publication Critical patent/JP2006295334A/ja
Application granted granted Critical
Publication of JP4104610B2 publication Critical patent/JP4104610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証情報提供サーバおよび認証情報提供方法に関するものである。
現在、移動通信網を含むネットワークにおいては、携帯電話に代表される移動通信端末による不正アクセスを防止するために、認証処理を行っている。この認証処理の一部に含まれる認証情報の提供処理は、例えば、以下のように行われている。まず、移動通信端末が、ネットワークに接続する際に、当該ネットワークに対して認証情報を提供するように要求する。次に、ネットワークが、システムで決められた固定の暗号化アルゴリズムにしたがって認証情報を生成する。そして、生成された認証情報を移動通信端末に送信する。なお、下記特許文献1には、固定の暗号化アルゴリズムを用いた暗号化通信に関する技術が開示されている。
特開平7−111502号公報
しかしながら、システムにより固定された暗号化アルゴリズムにしたがって認証情報を生成する場合には、万が一暗号化アルゴリズムが破られてしまった場合には、システム配下の全ユーザに支障を来たすこととなり、ネットワークとしてのセキュリティが大幅に低下してしまう。
そこで、本発明は、上述した課題を解決するために、ネットワークとしてのセキュリティを向上させることができる認証情報提供サーバおよび認証情報提供方法を提供することを目的とする。
本発明の認証情報提供サーバは、移動通信端末から認証情報提供要求を受信した場合に、当該認証情報提供要求を送信した移動通信端末を識別するための端末識別IDに基づいて、当該端末識別IDに対応付けられて予め登録されている暗号化アルゴリズムに関する関連情報を抽出する第1の抽出手段と、第1の抽出手段により抽出された暗号化アルゴリズムに関する関連情報に基づいて、当該暗号化アルゴリズムに関する関連情報に対応付けられて予め登録されている暗号化アルゴリズムを抽出する第2の抽出手段と、第2の抽出手段により抽出された暗号化アルゴリズムに基づいて、認証情報を生成する生成手段と、生成手段により生成された認証情報を、認証情報提供要求を送信した移動通信末に送信する送信手段と、を備え、暗号化アルゴリズムに関する関連情報には、少なくとも、認証ベンダおよび暗号化アルゴリズムの世代が含まれ、第2の抽出手段は、第1の抽出手段により抽出された暗号化アルゴリズムに関する関連情報に含まれる認証ベンダおよび暗号化アルゴリズムの世代に基づいて、当該認証ベンダおよび暗号化アルゴリズムの世代に対応付けられて予め登録されている暗号化アルゴリズムを抽出する、ことを特徴としている。
また、本発明の認証情報提供方法は、認証情報提供サーバが、移動通信端末から認証情報提供要求を受信した場合に、当該認証情報提供要求を送信した移動通信端末を識別するための端末識別IDに基づいて、当該端末識別IDに対応付けられて予め登録されている暗号化アルゴリズムに関する関連情報を抽出する第1の抽出ステップと、第1の抽出ステップにおいて抽出された暗号化アルゴリズムに関する関連情報に基づいて、当該暗号化アルゴリズムに関する関連情報に対応付けられて予め登録されている暗号化アルゴリズムを抽出する第2の抽出ステップと、第2の抽出ステップにおいて抽出された暗号化アルゴリズムに基づいて、認証情報を生成する生成ステップと、生成ステップにおいて生成された認証情報を、認証情報提供要求を送信した移動通信末に送信する送信ステップと、を備え、暗号化アルゴリズムに関する関連情報には、少なくとも、認証ベンダおよび暗号化アルゴリズムの世代が含まれ、第2の抽出ステップでは、第1の抽出ステップにおいて抽出された暗号化アルゴリズムに関する関連情報に含まれる認証ベンダおよび暗号化アルゴリズムの世代に基づいて、当該認証ベンダおよび暗号化アルゴリズムの世代に対応付けられて予め登録されている暗号化アルゴリズムを抽出する、ことを特徴としている。
これらの発明によれば、移動通信端末から受信した認証情報提供要求に含まれる端末識別IDに基づいて、暗号化アルゴリズムに関する関連情報を抽出することができ、この関連情報に基づいて暗号化アルゴリズムを抽出することができる。また、抽出された暗号化アルゴリズムに基づいて、認証情報を生成することができ、生成された認証情報を、認証情報提供要求を送信してきた移動通信端末に対して提供することができる。したがって、予め、端末識別IDごとに異なる暗号化アルゴリズムを、端末識別IDごとに設定される関連情報に対応付けて登録しておくことにより、認証情報提供要求を受信した際に、移動通信端末ごとに異なる暗号化アルゴリズムを抽出し、この暗号化アルゴリズムにしたがって生成された認証情報を移動通信端末に提供することができる。それゆえに、ネットワークに接続してくる移動通信端末に対して、様々な暗号化アルゴリズムにしたがって生成された認証情報を提供することができる。したがって、特定の暗号化アルゴリズムが破られた場合であっても、その被害を最小限に抑えることができ、ネットワークとしてのセキュリティを向上させることができる。
また、認証ベンダおよび暗号化アルゴリズムの世代ごとに異なる暗号化アルゴリズムにしたがって生成された認証情報を提供させることができるため、暗号化アルゴリズムの多様性を増大させることができる。したがって、ネットワークとしてのセキュリティをさらに向上させることができる。
本発明に係る認証情報提供サーバおよび認証情報提供方法によれば、ネットワークとしてのセキュリティを向上させることができる。
以下、本発明に係る認証情報提供サーバおよび認証情報提供方法の実施形態を図面に基づき説明する。
まず、図1を参照して、本実施形態にかかる認証情報提供サーバについて説明する。この認証情報提供サーバ1の具体例としては、例えば、HLR(Home LocationRegister)/AuC(AuthenticationCenter)が該当する。図1に示すように、認証情報提供サーバ1は、移動通信網3を介して携帯電話機2(移動通信端末)と接続する。認証情報提供サーバ1は、認証情報提供制御部11(送信手段)と、関連情報抽出部12(第1の抽出手段)と、アルゴリズム抽出部13(第2の抽出手段)と、認証情報生成部14(生成手段)とを有する。また、認証情報提供サーバ1には、加入者情報データベース16およびアルゴリズムテーブル17が備えられている。
ここで、図2を参照して、加入者情報データベース16のデータ構成について説明する。加入者情報データベース16は、携帯電話機2の契約者に関する情報を管理するためのデータベースであり、データ項目として、例えば、加入者識別ID(端末識別ID)、認証ベンダID、および認証世代を有する。加入者識別IDには、例えば、携帯電話機のMACアドレスや電話番号のように、携帯電話機2を一意に特定するためのIDが格納される。認証ベンダIDには、認証ベンダを一意に特定するためのIDが格納される。認証ベンダとしては、例えば、暗号化アルゴリズムの製造ベンダが該当し、いわゆる認証局も含まれる。また、認証世代には、暗号化アルゴリズムのバージョン情報が格納される。本実施形態においては、これら認証ベンダIDと認証世代を、暗号化アルゴリズムに関する関連情報の具体例として採用する。
また、図3を参照して、アルゴリズムテーブル17のデータ構成について説明する。アルゴリズムテーブル17は、各認証ベンダで採用されている暗号化アルゴリズムを管理するためのテーブルであり、データ項目として、例えば、認証ベンダID、認証世代、および暗号化アルゴリズム名を有する。認証ベンダIDおよび認証世代には、上述した加入者情報データベース16の認証ベンダIDおよび認証世代に格納される情報と同様の情報が格納される。暗号化アルゴリズム名には、認証情報を生成するための暗号化アルゴリズムの名称が格納される。なお、アルゴリズムテーブル17に格納される各データは、認証情報提供サーバ1のコンソール(不図示)から任意に変更することができる。
図1に示す認証情報提供制御部11は、携帯電話機2から認証情報提供要求を受信した場合に、関連情報抽出部12、アルゴリズム抽出部13および認証情報生成部14を制御して認証情報を生成させるとともに、生成された認証情報を携帯電話機2に送信する。ここで、認証情報提供要求は、携帯電話機2から送信されるメッセージであり、携帯電話機2が認証情報提供サーバ1に対して認証情報を提供するように要求する際に送信される。この認証情報提供要求には、携帯電話機2を一意に特定する加入者識別IDが含まれる。認証情報としては、例えば、秘密鍵や公開鍵を含む認証鍵や乱数等が該当する。なお、認証情報提供制御部11は、携帯電話機2に認証情報を送信する際に、認証情報を生成するときに用いたパラメータを添付することとしてもよい。
関連情報抽出部12は、認証情報提供要求を送信した携帯電話機2の加入者識別IDを検索キーにして、加入者情報データベース16を検索し、加入者識別IDに対応して記憶されている認証ベンダIDおよび認証世代を、暗号化アルゴリズムに関する関連情報として、加入者情報データベース16から抽出する。
アルゴリズム抽出部13は、関連情報抽出部12により抽出された認証ベンダIDおよび認証世代を検索キーにして、アルゴリズムテーブル17を検索し、認証ベンダIDおよび認証世代に対応して記憶されている暗号化アルゴリズム名を、アルゴリズムテーブル17から抽出する。
認証情報生成部14は、アルゴリズム抽出部13により抽出された暗号化アルゴリズム名に対応する暗号化アルゴリズムにしたがって、認証情報を生成する。
次に、図4を参照して、本実施形態における認証情報提供処理の流れについて説明する。
まず、携帯電話機2は、ユーザの操作指示にしたがって、認証情報提供要求を認証情報提供サーバ1に送信する(ステップS1)。これにより、認証情報提供サーバ1の認証情報提供制御部11は、認証情報提供要求を受信することになる。
次に、認証情報提供制御部11は、認証情報提供要求に含まれる携帯電話機2の加入者識別IDを、関連情報抽出部12に送信し、暗号化アルゴリズムに関する関連情報を抽出するように要求する(ステップS2)。
次に、関連情報抽出部12は、認証情報提供制御部11から受信した加入者識別IDを検索キーにして、加入者情報データベース16を検索し、加入者識別IDに対応して記憶されている認証ベンダIDおよび認証世代を、加入者情報データベース16から抽出する(ステップS3)。
次に、関連情報抽出部12は、抽出した認証ベンダIDおよび認証世代を、暗号化アルゴリズムに関する関連情報として認証情報提供制御部11に送信する(ステップS4)。
次に、認証情報提供制御部11は、関連情報抽出部12により抽出された認証ベンダIDおよび認証世代を、アルゴリズム抽出部13に送信し、暗号化アルゴリズム名を抽出するように要求する(ステップS5)。
次に、アルゴリズム抽出部13は、認証情報提供制御部11から受信した認証ベンダIDおよび認証世代を検索キーにして、アルゴリズムテーブル17を検索し、認証ベンダIDおよび認証世代に対応して記憶されている暗号化アルゴリズム名を、アルゴリズムテーブル17から抽出する(ステップS6)。
次に、アルゴリズム抽出部13は、抽出した暗号化アルゴリズム名を、認証情報提供制御部11に送信する(ステップS7)。
次に、認証情報提供制御部11は、アルゴリズム抽出部13により抽出された暗号化アルゴリズム名を、認証情報生成部14に送信し、認証情報を生成するように要求する(ステップS8)。
次に、認証情報生成部14は、認証情報提供制御部11から受信した暗号化アルゴリズム名に基づいて、暗号化アルゴリズムを決定し、この決定した暗号化アルゴリズムにしたがって、認証情報を生成する(ステップS9)。
次に、認証情報生成部14は、生成した認証情報を、認証情報提供制御部11に送信する(ステップS10)。
次に、認証情報提供制御部11は、認証情報生成部14により生成された認証情報を、認証情報の生成結果として携帯電話機2に送信する(ステップS11)。これにより、認証情報提供サーバ1により生成された認証情報が、携帯電話機2に提供される。
上述した認証情報提供サーバ1によれば、携帯電話機2から受信した認証情報提供要求に含まれる加入者識別IDに基づいて、暗号化アルゴリズムに関する関連情報を抽出することができ、この関連情報に基づいて暗号化アルゴリズム名を抽出することができる。また、抽出された暗号化アルゴリズム名に対応する暗号化アルゴリズムにしたがって、認証情報を生成することができ、この生成された認証情報を、認証情報提供要求を送信してきた携帯電話機2に対して提供することができる。
したがって、予め、加入者識別IDごとに異なる暗号化アルゴリズム名を、加入者識別IDごとに設定される関連情報に対応付けて登録しておくことにより、認証情報提供要求を受信した際に、携帯電話機2ごとに異なる暗号化アルゴリズムを抽出し、この暗号化アルゴリズムにしたがって生成された認証情報を携帯電話機2に提供することができる。
これにより、ネットワークに接続してくる携帯電話機2に対して、様々な暗号化アルゴリズムによって生成された認証情報を提供することができる。したがって、特定の暗号化アルゴリズムが破られた場合であっても、その被害を最小限に抑えることができ、ネットワークとしてのセキュリティを向上させることができる。
なお、上述した実施形態にいては、移動通信端末の具体例として携帯電話機2を用いて説明しているが、移動通信端末の具体例はこれに限られず、例えば、簡易型携帯電話機(PHS)や通信機能を有する携帯型情報端末(PDA)等の移動通信端末であってもよい。
実施形態における認証情報提供サーバのシステム構成および機能構成を示す図である。 加入者情報データベースのデータ構成を示す図である。 アルゴリズムテーブルのデータ構成を示す図である。 認証情報提供処理の流れを説明するためのシーケンス図である。
符号の説明
1・・・認証情報提供サーバ、2・・・携帯電話機、3・・・移動通信網、11・・・認証情報提供制御部、12・・・関連情報抽出部、13・・・アルゴリズム抽出部、14・・・認証情報生成部、16・・・加入者情報データベース、17・・・アルゴリズムテーブル。

Claims (2)

  1. 移動通信端末から認証情報提供要求を受信した場合に、当該認証情報提供要求を送信した前記移動通信端末を識別するための端末識別IDに基づいて、当該端末識別IDに対応付けられて予め登録されている暗号化アルゴリズムに関する関連情報を抽出する第1の抽出手段と、
    前記第1の抽出手段により抽出された暗号化アルゴリズムに関する関連情報に基づいて、当該暗号化アルゴリズムに関する関連情報に対応付けられて予め登録されている暗号化アルゴリズムを抽出する第2の抽出手段と、
    前記第2の抽出手段により抽出された暗号化アルゴリズムに基づいて、認証情報を生成する生成手段と、
    前記生成手段により生成された認証情報を、前記認証情報提供要求を送信した前記移動通信末に送信する送信手段と、
    を備え
    前記暗号化アルゴリズムに関する関連情報には、少なくとも、認証ベンダおよび暗号化アルゴリズムの世代が含まれ、
    前記第2の抽出手段は、前記第1の抽出手段により抽出された暗号化アルゴリズムに関する関連情報に含まれる前記認証ベンダおよび前記暗号化アルゴリズムの世代に基づいて、当該認証ベンダおよび暗号化アルゴリズムの世代に対応付けられて予め登録されている暗号化アルゴリズムを抽出する、
    ことを特徴とする認証情報提供サーバ。
  2. 認証情報提供サーバが、
    移動通信端末から認証情報提供要求を受信した場合に、当該認証情報提供要求を送信した前記移動通信端末を識別するための端末識別IDに基づいて、当該端末識別IDに対応付けられて予め登録されている暗号化アルゴリズムに関する関連情報を抽出する第1の抽出ステップと、
    前記第1の抽出ステップにおいて抽出された暗号化アルゴリズムに関する関連情報に基づいて、当該暗号化アルゴリズムに関する関連情報に対応付けられて予め登録されている暗号化アルゴリズムを抽出する第2の抽出ステップと、
    前記第2の抽出ステップにおいて抽出された暗号化アルゴリズムに基づいて、認証情報を生成する生成ステップと、
    前記生成ステップにおいて生成された認証情報を、前記認証情報提供要求を送信した前記移動通信末に送信する送信ステップと、
    を備え
    前記暗号化アルゴリズムに関する関連情報には、少なくとも、認証ベンダおよび暗号化アルゴリズムの世代が含まれ、
    前記第2の抽出ステップでは、前記第1の抽出ステップにおいて抽出された暗号化アルゴリズムに関する関連情報に含まれる前記認証ベンダおよび前記暗号化アルゴリズムの世代に基づいて、当該認証ベンダおよび暗号化アルゴリズムの世代に対応付けられて予め登録されている暗号化アルゴリズムを抽出する、
    ことを特徴とする認証情報提供方法。
JP2005110177A 2005-04-06 2005-04-06 認証情報提供サーバおよび認証情報提供方法 Active JP4104610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005110177A JP4104610B2 (ja) 2005-04-06 2005-04-06 認証情報提供サーバおよび認証情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005110177A JP4104610B2 (ja) 2005-04-06 2005-04-06 認証情報提供サーバおよび認証情報提供方法

Publications (2)

Publication Number Publication Date
JP2006295334A JP2006295334A (ja) 2006-10-26
JP4104610B2 true JP4104610B2 (ja) 2008-06-18

Family

ID=37415450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005110177A Active JP4104610B2 (ja) 2005-04-06 2005-04-06 認証情報提供サーバおよび認証情報提供方法

Country Status (1)

Country Link
JP (1) JP4104610B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113766495A (zh) * 2020-05-30 2021-12-07 华为技术有限公司 信息保护方法、系统及通信装置

Also Published As

Publication number Publication date
JP2006295334A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
EP2687036B1 (en) Permitting access to a network
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US8869252B2 (en) Methods, apparatuses, and computer program products for bootstrapping device and user authentication
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN101965723A (zh) 数字比较关联模型中基于图像的中间人防御
CN111178884B (zh) 信息处理方法、装置、设备及可读存储介质
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2009009540A (ja) 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
JPH10112883A (ja) 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
JP2015503303A (ja) セキュリティで保護された通信システムおよび通信方法
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP2010503319A (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN106790036B (zh) 一种信息防篡改方法、装置、服务器和终端
JP5414654B2 (ja) ユーザ認証装置及びユーザ認証方法
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
KR102171377B1 (ko) 로그인 제어 방법
JP4104610B2 (ja) 認証情報提供サーバおよび認証情報提供方法
JP2007049455A (ja) 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム
JP2007074369A (ja) 無線lan暗号化通信システム
CN114244505B (zh) 一种基于安全芯片的安全通信方法
CN111741464B (zh) 设备连接方法、主控设备、被控设备、控制系统及介质
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4104610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250