JP6101088B2 - Status change notification method, subscriber authentication device, status change detection device, and mobile communication system - Google Patents
Status change notification method, subscriber authentication device, status change detection device, and mobile communication system Download PDFInfo
- Publication number
- JP6101088B2 JP6101088B2 JP2013010630A JP2013010630A JP6101088B2 JP 6101088 B2 JP6101088 B2 JP 6101088B2 JP 2013010630 A JP2013010630 A JP 2013010630A JP 2013010630 A JP2013010630 A JP 2013010630A JP 6101088 B2 JP6101088 B2 JP 6101088B2
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- state
- authentication
- change
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008859 change Effects 0.000 title claims description 207
- 238000001514 detection method Methods 0.000 title claims description 86
- 238000000034 method Methods 0.000 title claims description 57
- 238000010295 mobile communication Methods 0.000 title claims description 48
- 230000004044 response Effects 0.000 claims description 154
- 230000005540 biological transmission Effects 0.000 claims description 48
- 230000006870 function Effects 0.000 description 68
- 238000004891 communication Methods 0.000 description 63
- 238000004364 calculation method Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 15
- 230000007704 transition Effects 0.000 description 11
- 238000004846 x-ray emission Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001629 suppression Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000003028 elevating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、ユーザ端末又は加入者認証モジュールにおける権限状態等の変化を通知するための状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムに関する。 The present invention relates to a state change notification method, a subscriber authentication device, a state change detection device, and a mobile communication system for notifying a change in authority state or the like in a user terminal or a subscriber authentication module.
IMT-2000(3G)、LTEといった、3GPP標準仕様による移動通信では、加入者認証モジュール(3GPP TS 33.102の3G security contextにおけるクインテットを用いるUSIM(Universal Subscriber Identity Module))と物理的かつ地理的に離れているネットワークノード(ネットワーク機器)との間で相互認証が行われる。 In mobile communications based on 3GPP standard specifications such as IMT-2000 (3G) and LTE, the subscriber authentication module (USIM (Universal Subscriber Identity Module) using the quintet in the 3G security context of 3GPP TS 33.102) is physically and geographically separated. Mutual authentication is performed with a network node (network device).
ユーザ端末、加入者認証モジュール及び付帯デバイス(ユーザ端末又は加入者認証モジュールと連携可能なもの)(以下、これらを総称して「ユーザ設備」という)は、通常、加入者認証モジュールを発行したホームネットワーク事業者の事業場とは物理的かつ地理的に離れた地点において、無線通信を介して接続された電気通信設備を経由する形態を通じて、正当ユーザにより当該ユーザ設備の使用がなされる。正当ユーザとは、ホームネットワーク事業者と電気通信役務に関する契約締結を行ったユーザのことである。 A user terminal, a subscriber authentication module, and an accompanying device (which can be linked to a user terminal or a subscriber authentication module) (hereinafter collectively referred to as “user equipment”) are usually homes that have issued the subscriber authentication module. The user equipment is used by a legitimate user at a point physically and geographically distant from the network operator's business place through a telecommunication equipment connected via wireless communication. A legitimate user is a user who has concluded a contract for telecommunication service with a home network operator.
従来、日本においてユーザ設備における各種機能実装(デジタルコンテンツ著作権管理機能の実装など)は、専らユーザ端末上で動作するソフトウエアによって機能が実現されている。これはユーザ端末のアーキテクチュアが俗に言うフィーチャーフォンと呼ばれるような、原則としてユーザがユーザ端末のプラットフォームには手を加えることが極めて困難なクローズドなプラットフォームアーキテクチュアであったことに起因している。 Conventionally, in Japan, various function implementations (such as implementation of a digital content copyright management function) in user facilities are realized by software operating exclusively on user terminals. This is due to the fact that it is a closed platform architecture in which it is extremely difficult for the user to work on the platform of the user terminal, in principle, called a feature phone that the architecture of the user terminal commonly refers to.
近年、市場で急速に普及を遂げているスマートフォンのような、いわゆるオープンプラットフォームに注目した場合に、少なくともホームネットワーク事業者の電気通信設備の観点からは、オープンプラットフォームのユーザ端末は必ずしも信頼されたノードと言い切れない。ユーザ設備においてホームネットワーク事業者から信頼されているノードは唯一、加入者認証モジュールが該当するということもできる。 In recent years, when focusing on so-called open platforms such as smartphones that are rapidly spreading in the market, at least from the viewpoint of telecommunication facilities of home network operators, open platform user terminals are not necessarily trusted nodes. I can't say that. It can also be said that the only node trusted by the home network operator in the user equipment corresponds to the subscriber authentication module.
実際、GSM(登録商標)よりIMT-2000、LTEへと移行してきた、主として欧州のネットワーク事業者にしてみれば、当該ネットワーク事業者の発行した加入者認証モジュールのみがユーザ設備において信頼できるノードとして位置づけられている。このため、Sim Application Toolkit(SAT)、あるいはUniversal Sim Application Toolkit(USAT)が非常に発達する形で当該ネットワーク事業者の提供する独自サービス(例:SMSではない、Emailと接続されたメールサービスなど)が発展してきていた。 In fact, if we look at mainly European network operators who have moved from GSM (registered trademark) to IMT-2000 and LTE, only the subscriber authentication module issued by the network operator can be regarded as a reliable node in user equipment. It is positioned. For this reason, the original service provided by the network operator in the form that the Sim Application Toolkit (SAT) or the Universal Sim Application Toolkit (USAT) is highly developed (eg, mail service connected to Email, not SMS) Has been developing.
従来、オープンプラットフォームでは、ユーザ端末内の機能の利用や設定の変更に係る権限として最高権限であるroot権限(スーパーユーザ権限)を不正に取得したり、ユーザ端末におけるユーザ権限の制限を不正に取り除いたりする(ジェイルブレイク)などの特権奪取が悪意のユーザによって不正に行なわれる恐れがある。このため、悪意のユーザによる特権奪取によるユーザ端末の不正利用を防止する種々の方策が検討されている(例えば、特許文献1)。 Conventionally, in the open platform, the root authority (superuser authority), which is the highest authority for the use of functions in the user terminal and the change of settings, is illegally obtained, or the restriction of user authority in the user terminal is illegally removed. There is a risk that privilege deprivation (such as jailbreak) may be performed illegally by a malicious user. For this reason, various measures for preventing unauthorized use of a user terminal due to privilege capture by a malicious user have been studied (for example, Patent Document 1).
しかしながら、上記のいずれの形態にあっても、例えば、ユーザ設備が正当な権原を有するユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、当該ネットワーク事業者に対して確実に伝達することができる手段は無かった。 However, in any of the above forms, for example, it is indicated to the network operator that the user equipment has been transitioned to a state unintended by the network operator by a user or other person having a valid title. There was no means that could be communicated reliably.
その理由としては、例えば、オープンプラットフォームのユーザ端末にあっては、root権限の取得、あるいは、ジェイルブレイクなどという言葉により表現されるように、オープンプラットフォームで実行されている基本システムの特権奪取をすることにより(換言すれば、通常、ユーザが利用可能であり、当該ネットワーク事業者によって当該ユーザに対して許容されている、いわゆるユーザ権限から、特権昇格をすることにより)、概念上、当該オープンプラットフォームの全ファイルシステムへのアクセス及びプロセス制御が可能となる。このため、仮に特権奪取されたことをシステム上で検知をした場合に、当該ネットワーク事業者へ何らかの通報を行うとしても、その特権奪取の通報機構そのものが正常に作動しない(当該通報を抑止する、あるいは改竄した情報を送出する)ことが技術的には可能であった。 The reason for this is, for example, in the case of an open platform user terminal, the privilege of the basic system running on the open platform is taken, as expressed by the word “root authority” or jailbreak. (In other words, by elevating privileges from the so-called user rights that are usually available to the user and allowed for the user by the network operator), conceptually the open platform Access to all file systems and process control are possible. For this reason, if it is detected on the system that the privilege has been taken, even if a report is made to the network operator, the privilege takeover reporting mechanism itself does not operate normally (suppressing the report, Alternatively, it was technically possible to send out altered information).
本発明は、かかる点に鑑みてなされたものであり、ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態等の状態変化をネットワーク事業者に確実に通知可能な状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムを提供することを目的とする。 The present invention has been made in view of such points, and a state change notification method and subscriber authentication capable of reliably notifying a network operator of a state change such as an authority state in a user terminal, a subscriber authentication module, or an incidental device. An object is to provide a device, a state change detection device, and a mobile communication system.
本発明の第1側面に係る状態変化通知方法は、ユーザ端末に備えられる加入者認証モジュールを用いた状態変化通知方法であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する工程と、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証トークンに対する認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信する工程と、を有することを特徴とする。 A state change notification method according to a first aspect of the present invention is a state change notification method using a subscriber authentication module provided in a user terminal, and receives an authentication token transmitted from a network device to which the user terminal is connected. A step of detecting a state change of the user terminal, the subscriber authentication module, or an incidental device associated with the user terminal based on a state in the user terminal, and when the state change is detected, the network A step of transmitting a resynchronization token instead of the authentication response when an authentication response to the authentication token is transmitted to the apparatus.
また、本発明の状態変化通知方法は、ユーザ端末に備えられる加入者認証モジュールを用いた状態変化通知方法であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末に関する権限状態の変化(その端末内に備えられる加入者認証モジュールに対する権限を含む)を検出する工程と、前記権限状態の変化が検出された場合、前記認証トークンに応じて、前記ネットワーク装置に対する認証応答に代えて、再同期トークンを送信する工程と、を有することを特徴とする。 The state change notification method of the present invention is a state change notification method using a subscriber authentication module provided in a user terminal, the step of receiving an authentication token transmitted from a network device connected to the user terminal; Detecting a change in authority state relating to the user terminal (including authority for a subscriber authentication module provided in the terminal) based on a state of a system area in the user terminal; and A step of transmitting a resynchronization token instead of an authentication response to the network device in response to the authentication token.
本発明の第2側面に係る加入者認証装置は、ユーザ端末に備えられる加入者認証モジュールを用いた加入者認証装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、前記送信部は、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信することを特徴とする。 A subscriber authentication device according to a second aspect of the present invention is a subscriber authentication device using a subscriber authentication module provided in a user terminal, and receives an authentication token transmitted from a network device to which the user terminal is connected. A receiving unit that transmits an authentication response to the network device based on the authentication token, the user terminal, the subscriber authentication module, or an incidental device that cooperates with the user terminal based on a state in the user terminal A detection unit that detects a change in the state, and when the state change is detected, the transmission unit, when transmitting an authentication response to the network device, instead of the authentication response, A resynchronization token is transmitted.
また、本発明の加入者認証装置は、ユーザ端末に備えられる加入者認証モジュールを用いた加入者認証装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末における権限状態の変化を検出する検出部と、を具備し、前記送信部は、前記検出部によって前記権限状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする。 The subscriber authentication device of the present invention is a subscriber authentication device using a subscriber authentication module provided in a user terminal, and receives a authentication token transmitted from a network device to which the user terminal is connected. A transmission unit that transmits an authentication response to the network device based on the authentication token, and a detection unit that detects a change in authority state in the user terminal based on a state of a system area in the user terminal, And the transmission unit transmits a resynchronization token instead of the authentication response when the change of the authority state is detected by the detection unit.
本発明の第3側面に係る状態変化検出装置は、加入者認証モジュールを備えたユーザ端末とネットワーク経由で接続され、前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスに状態変化が発生していることを検出する状態変化検出装置であって、ネットワーク装置から送信された認証トークンに応じて前記ユーザ端末が送出する認証応答を受信すると共に、前記状態変化が発生している場合に前記認証応答に代えて送信された再同期トークンを前記ユーザ端末から受信する受信部と、前記再同期トークンに基づいて、前記状態変化の発生を検出する検出部と、を具備することを特徴とする。 The state change detection device according to the third aspect of the present invention is connected to a user terminal provided with a subscriber authentication module via a network, and a state change occurs in the user terminal, the subscriber authentication module, or an auxiliary device linked thereto. A state change detection device for detecting that an occurrence has occurred, when receiving an authentication response sent by the user terminal in response to an authentication token transmitted from a network device, and when the state change has occurred A reception unit that receives a resynchronization token transmitted instead of the authentication response from the user terminal, and a detection unit that detects the occurrence of the state change based on the resynchronization token, To do.
また、本発明の状態変化検出装置は、加入者認証モジュールを備えるユーザ端末における権限状態の変化を検出する状態変化検出装置であって、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンに応じて、該ネットワーク装置に対する認証応答に代えて前記加入者認モジュールから送信された再同期トークンを、前記ネットワーク装置から受信する受信部と、前記再同期トークンに基づいて、前記ユーザ端末における権限状態の変化を検出する検出部と、を具備することを特徴とする。 The state change detection device of the present invention is a state change detection device for detecting a change in authority state in a user terminal provided with a subscriber authentication module, wherein an authentication token transmitted from a network device to which the user terminal is connected. Accordingly, a receiving unit that receives the resynchronization token transmitted from the subscriber authentication module instead of the authentication response to the network device from the network device, and the authority state in the user terminal based on the resynchronization token And a detecting section for detecting a change in the above.
本発明の第4側面に係る移動通信システムは、ユーザ端末に備えられる加入者認証モジュール又は付帯デバイスを用いた加入者認証装置と、前記ユーザ端末、加入者認証モジュール又は付帯デバイスにおける状態の変化を検出する状態変化検出装置と、を含む移動通信システムであって、前記加入者認証装置は、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、を具備し、前記状態変化検出装置は、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、前記検出部によって前記状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする。
A mobile communication system according to a fourth aspect of the present invention includes a subscriber authentication device using a subscriber authentication module or an auxiliary device provided in a user terminal, and a change in state in the user terminal, the subscriber authentication module or the auxiliary device. A mobile communication system including a state change detection device to detect, wherein the subscriber authentication device is based on the authentication token , a receiving unit that receives an authentication token transmitted from a network device to which the user terminal is connected, and the authentication token And a transmission unit that transmits an authentication response to the network device, and the state change detection device is associated with the user terminal, the subscriber authentication module, or these based on the state in the user terminal. Detecting a change in the state of the device, and detecting the change in the state by the detection unit When, instead of the authentication response, and transmits the re-synchronization token.
本発明によれば、ユーザ端末、加入者認証モジュール又は付帯デバイスにおける権限状態等の状態変化をネットワーク事業者により確実に通知可能な状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システムを提供できる。 According to the present invention, a state change notification method, a subscriber authentication device, a state change detection device, and mobile communication capable of reliably notifying a state change such as an authority state in a user terminal, a subscriber authentication module or an incidental device by a network operator. Can provide a system.
ユーザ端末がネットワーク事業者の意図しない権限状態に変化している場合に、ユーザ端末の権限状態の変化をネットワーク事業者に確実に通知できない要因は、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行なわれることにより、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しない点にあると考えられる。 When the user terminal has changed to an authority state not intended by the network operator, the cause of the failure to reliably notify the network operator of the change in the authority state of the user terminal is unauthorized acquisition of root authority (superuser authority) or jail It is considered that the function of notifying the network operator of the change of authority state itself does not operate normally due to privilege acquisition such as breaks or privilege escalation in which the operation authority is illegally upgraded.
例えば、ネットワーク事業者に対する権限状態の変化の通知機能としては、端末状態監視アプリケーションを用いて、SMS(Short Message Service)あるいはパケット通信上におけるHTTP/HTTPS通信によるネットワーク事業者からの要求に応じて、ユーザ端末において検出された権限状態の変化を、前記監視アプリケーションの機能によりSMSあるいはパケット通信上におけるHTTP/HTTPS通信を介してネットワーク事業者に通知することが考えられる。しかしながら、ユーザ端末において、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行われている場合、SMSによるネットワーク事業者からの要求に応じた通知機能が不正に抑止されたり、ネットワーク事業者においてユーザ端末における特権奪取や特権昇格などの権限状態の変化を検知できないようにSMSあるいはパケット通信上におけるHTTP/HTTPS通信による通知情報が改竄されたりする恐れがある。また、ローミング時にネットワーク事業者とローミング事業者との間にSMSローミングあるいはパケット通信が許可されていない可能性もある。 For example, as a function of notifying the change of the authority state to the network operator, in response to a request from the network operator by HTTP / HTTPS communication over SMS (Short Message Service) or packet communication using a terminal state monitoring application, It is conceivable to notify the network operator of the change in the authority state detected in the user terminal via the HTTP / HTTPS communication over SMS or packet communication by the function of the monitoring application. However, if the user terminal is privileged such as unauthorized acquisition of root authority (superuser authority), jail break, or privilege escalation where the operation authority is illegally upgraded, a request from the network operator by SMS The notification information based on HTTP / HTTPS communication on SMS or packet communication is falsified so that the notification function according to the security level is illegally deterred and the change in authority state such as privilege deprivation and privilege escalation at the user terminal cannot be detected by the network operator. There is a risk of being. In addition, SMS roaming or packet communication may not be permitted between the network operator and the roaming operator during roaming.
このように、ユーザ端末の位置登録後に利用可能となる各種ネットワークサービス(例えば、上記SMSあるいはパケット通信上におけるHTTP/HTTPS通信)を利用した権限状態の変化の通知機能では、通知機能の不正抑止や通知情報の改竄により、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しないという問題点がある。そこで、本発明者らは、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化をネットワーク事業者に通知するという着想を得た。 As described above, in the notification function of the change of authority state using various network services (for example, the above-mentioned SMS or HTTP / HTTPS communication on packet communication) that can be used after the location registration of the user terminal, Due to the falsification of the notification information, there is a problem that the notification function itself of the change of authority state for the network operator does not operate normally. Therefore, the present inventors notify the network operator of the change of the authority state in the user terminal in the mutual authentication process between the subscriber authentication module and the network node before location registration where various network services can be used. I got the idea.
また、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワーク事業者へ伝達するという観点からは、ユーザ端末における権限状態の変化のみならず、加入者認証モジュール及び付帯デバイス(例えば、非接触ICチップ、外部記憶媒体)、さらには周辺デバイス(例えば、近距離無線通信による接続、非接触IC技術を用いた接続、充電器などを含む電磁誘導による接続、赤外線接続、USB接続、Bluetooth(登録商標)接続、無線LAN接続及びHDMI接続など、ユーザ端末と有線又は無線によって接続可能であるような装置類及び当該装置類に搭載されているソフトウェア)に対する攻撃(例えば、記憶情報の漏洩、改竄及びその他の異常状態)に関する情報(以下、状態変化情報ともいう)についても、ネットワーク事業者へ伝達することが望まれる。 In addition, from the viewpoint of transmitting to the network operator that the user equipment has been transitioned to a state unintended by the network operator by a legitimate user or another person, not only the change of the authority state in the user terminal, Electromagnetic induction including subscriber authentication module and incidental devices (for example, non-contact IC chip, external storage medium), and peripheral devices (for example, connection by short-range wireless communication, connection using non-contact IC technology, charger, etc. (Devices that can be connected to user terminals by wire or wireless, such as connection by wireless, infrared connection, USB connection, Bluetooth (registered trademark) connection, wireless LAN connection, and HDMI connection, and software installed in the devices) Against attacks (for example, leakage of stored information, tampering and other abnormal conditions) That information (hereinafter, also referred to as a state change information) about also, it is desired to transfer to the network operator.
本発明の骨子は、ユーザ端末に備えられる加入者認証モジュールを用いたネットワークノードとの相互認証プロセスにおいて、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワークノードに対して再同期トークン(AUTS)によって伝達することである。 The gist of the present invention is that, in a mutual authentication process with a network node using a subscriber authentication module provided in a user terminal, the user equipment is transitioned to a state unintended by the network operator by a legitimate user or another person. Is communicated to the network node by means of a resynchronization token (AUTS).
ユーザ端末の権限状態の変化をネットワークノードに通知する状態通知変化方法の場合、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末における権限状態の変化を検出する工程と、前記権限状態の変化が検出された場合、前記認証トークンに応じて、前記ネットワーク装置に対する認証応答に代えて、再同期トークンを送信する工程と、を有することになる。 In the case of the state notification change method for notifying the change of the authority state of the user terminal to the network node, the step of receiving the authentication token transmitted from the network device to which the user terminal is connected, and the state of the system area in the user terminal And a step of detecting a change in authority state in the user terminal, and when a change in the authority state is detected, a resynchronization token is transmitted instead of an authentication response to the network device in response to the authentication token. And a step of performing.
ユーザ端末の位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスでは、図1に示すように、ネットワーク側装置(例えば、VLRやSGSN)からの認証トークン(AUTN)に応じて、加入者認証モジュール(USIM)から認証応答(RES)が送信される。本発明では、相互認証プロセスの中で端末側(加入者認証モジュール)からネットワーク側装置へ返されるこの認証応答(RES)に代えて、再同期トークン(AUTS)を送信することで、ユーザ設備がネットワーク事業者の意図しない状態に遷移していること(ユーザ端末における権限状態の変化を含む)がネットワーク事業者に通知されるようにしている。 In the mutual authentication process between the subscriber authentication module before the location registration of the user terminal and the network node, as shown in FIG. 1, depending on the authentication token (AUTN) from the network side device (for example, VLR or SGSN) The authentication response (RES) is transmitted from the subscriber authentication module (USIM). In the present invention, in place of this authentication response (RES) returned from the terminal side (subscriber authentication module) to the network side device in the mutual authentication process, a resynchronization token (AUTS) is transmitted, so that the user equipment can The network operator is notified of the transition to a state unintended by the network operator (including a change in the authority state of the user terminal).
これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移を、MACの付いたAUTSによりネットワーク事業者に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移をより確実にネットワーク事業者に通知できる。なお、当然のことながらユーザ端末に電源投入を行って間も無く行う位置登録における相互認証プロセスにおいては、当該AUTSがネットワーク側から受理されない限り加入者認証モジュールがユーザ設備の状態遷移を通知し続け、その後、ネットワーク側装置(例えば、VLRやSGSN)から改めて再発行される認証トークン(AUTN)において、前記ユーザ設備の状態遷移を通知に対する受理を意味する情報を受信したことにより、通常の相互認証プロセスの演算結果をネットワークノードに通知する、という手順にすることにより、ユーザ端末操作者に明示することなく、前記ユーザ設備の状態遷移通知を確実にネットワーク側装置(例えば、VLRやSGSN)に対して通知することができ、逆に前記通知が完了するまではユーザ端末の位置登録が完了しないため、ユーザ端末操作者やユーザ端末の各種アプリケーションが実行しようとする通話又はパケット通信が実行できない、という特徴を有することとなる。 As a result, in the mutual authentication process between the subscriber authentication module before location registration where various network services can be used and the network node, the state transition of the user equipment such as the change of the authority state in the user terminal is attached to the MAC. Since the network operator can be notified by the AUTS, it is possible to prevent the notification function from malfunctioning due to unauthorized suppression of the notification function or falsification of the notification information. The network operator can be notified of the state transition more reliably. As a matter of course, in the mutual authentication process in the location registration that is performed shortly after the user terminal is turned on, the subscriber authentication module continues to notify the user equipment state transition unless the AUTS is accepted from the network side. Then, in the authentication token (AUTN) reissued again from the network side device (for example, VLR or SGSN), the normal mutual authentication is received by receiving the information indicating the acceptance of the state transition of the user equipment. By making the procedure of notifying the operation result of the process to the network node, the state transition notification of the user equipment is surely notified to the network side device (for example, VLR or SGSN) without clearly indicating to the user terminal operator. Conversely, until the notification is completed Since the location registration The terminal does not complete the call or packet communications various applications of the user terminal operator and the user terminal attempts to perform can not be executed, it will have a feature that.
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、本発明の実施の形態では、加入者認証装置が、ユーザ端末の権限状態の変化が検出された場合に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。この加入者認証装置は、ユーザ端末であってもよいし、ユーザ端末に備えられる加入者認証モジュールであってもよい。以下、第1の実施の形態では、加入者認証装置がユーザ端末である場合を説明し、第2の実施の形態では、加入者認証装置が加入者認証モジュールである場合を説明する。また、第3の実施の形態から第6の実施の形態においては第1の実施の形態又は第2の実施の形態のいずれかの方法でネットワークノードに対して再同期トークン(AUTS)が送信される。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the embodiment of the present invention, the subscriber authentication device transmits a resynchronization token (AUTS) instead of the authentication response (RES) when a change in the authority state of the user terminal is detected. This subscriber authentication device may be a user terminal or a subscriber authentication module provided in the user terminal. Hereinafter, in the first embodiment, a case where the subscriber authentication device is a user terminal will be described, and in the second embodiment, a case where the subscriber authentication device is a subscriber authentication module will be described. Further, in the third to sixth embodiments, a resynchronization token (AUTS) is transmitted to the network node by the method of either the first embodiment or the second embodiment. The
(第1の実施の形態)
図2Aは、第1の実施の形態に係る移動通信システムの概略構成図である。図2Aに示すように、移動通信システム1は、ユーザ端末10と、ユーザ端末10に備えられる加入者認証モジュール20と、ユーザ端末10が接続する移動通信ネットワーク30と、移動通信ネットワーク30に設けられるVLR(Visitor Location Register)40と、VLR40に接続されるHLR(Home Location Register)50と、HLR50に接続される端末管理サーバ60と、を含んで構成される。
(First embodiment)
FIG. 2A is a schematic configuration diagram of the mobile communication system according to the first embodiment. As shown in FIG. 2A, the
ユーザ端末(User Equipment)10は、例えば、携帯電話端末、ノートパソコンなどの端末装置である。ユーザ端末は移動機と呼ばれても良い。ユーザ端末10は、UMTS(Universal Mobile Telecommunications System)、LTE(Long Term Evolution)、LTE−A(Long Term Evolution−Advanced)などの各種の通信方式をサポートしている。
The user terminal (User Equipment) 10 is, for example, a terminal device such as a mobile phone terminal or a notebook computer. The user terminal may be called a mobile device. The
加入者認証モジュール20は、ユーザ端末10が移動通信ネットワーク30に接続する場合、ユーザ端末10の位置登録前に行われる相互認証に用いられるモジュールである。加入者認証モジュール20は、例えば、ユーザ端末10に装着可能な接触型ICカードによって構成される。なお、加入者認証モジュール20は、USIM(User Subscriber Identity Module)等と呼ばれてもよい。また、加入者認証モジュール20がユーザ端末10に備えられる形態は、ユーザ端末10に装着される形態(例えば、挿入など)であってもよいし、ユーザ端末10に固定的に埋め込まれる形態であってもよいし、場合によってはDIPなどの樹脂等パッケージに収容されている形状となっているICチップなど、種々の形態を適用可能である。
The
移動通信ネットワーク30は、無線基地局(不図示)などを介してユーザ端末10が接続するネットワークである。ユーザ端末10間の通信は、移動通信ネットワーク30を介して行われる。
The
VLR40は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられるネットワーク装置の一つである。VLR40を介して、ユーザ端末10の移動通信ネットワーク30に対する接続処理(アタッチ処理)や、位置登録処理などが行なわれる。なお、VLR40は、MME(Mobile Management Entity)などと呼ばれても良い。
The
HLR50は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化を検出する状態変化検出装置である。HLR50を介して、ユーザ端末10の位置登録処理などが行われる。HLR50は、HSS(Home Subscriber Server)などと呼ばれてもよい。
The
端末管理サーバ60は、ユーザ端末10の状態を管理する状態管理装置である。端末管理サーバ60は、HLR50からの状態変化通知に基づいて、ユーザ端末10の状態を更新する。端末管理サーバ60は、ネットワーク事業者によって管理されている。
The
なお、図2Aでは、移動通信ネットワーク30は、単一の通信事業者のネットワークで構成されているが、複数のネットワーク(例えば、ローミング網、ホーム網)を含んでいてもよい。また、無線通信インフラを他社から借り受けて通信サービスを提供している事業者(MVNO:Mobile Virtual Network Operator)の場合、HLRを独自に保有するあるいはHLRを有しないなど、様々な形態が想定可能であるが、独自の加入者管理サーバを運用している。
In FIG. 2A, the
図2Bに、ローミング網、ホーム網及びMVNOの加入者管理サーバまで含んだネットワーク構成を例示する。移動通信ネットワーク30は、通信インフラまで提供する事業者Aが運用していて、加入者管理サーバ70は事業者Aから通信インフラを借り受けて通信サービスを提供している事業者Bによって運用されている。また、VLR41は、海外ローミング網に配置されたネットワーク装置であり、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられる。
FIG. 2B illustrates a network configuration including a roaming network, a home network, and an MVNO subscriber management server. The
次に、図3−図5を参照し、第1の実施の形態に係る移動通信システムの詳細構成を説明する。なお、移動通信システム1を構成する各装置(例えば、ユーザ端末10、加入者認証モジュール20、VLR40、HLR50など)は、通信インターフェース、プロセッサ、メモリ、送受信回路などを含むハードウェアを有しており、メモリには、プロセッサによって実行されるソフトウェアモジュールが記憶されている。後述する各装置の機能構成は、上述のハードウェアによって実現されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実現されてもよいし、両者の組み合わせによって実現されてもよい。
Next, a detailed configuration of the mobile communication system according to the first embodiment will be described with reference to FIGS. Each device (for example, the
図3は、第1の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図3に示すように、ユーザ端末10は、無線基地局(不図示)を介してネットワークノードと通信を行う通信部11と、権限状態の変化を検出する検出部12と、加入者認証モジュール20とのインターフェース部13と、判定部14と、を具備する。
FIG. 3 is a functional configuration diagram of the user terminal and the subscriber authentication module according to the first embodiment. As shown in FIG. 3, the
通信部11は、UMTS、LTE、LTE−Aなどの各種方式の移動通信機能を有する。具体的には、通信部11は、認証プロセスに関する処理として、VLR40からの認証メッセージ(例えば、ユーザ認証要求など)を受信し、当該認証メッセージに含まれる認証パラメータを、インターフェース部13を介して加入者認証モジュールに対する認証演算コマンドに変換した後、加入者認証モジュール20に送信する。また、通信部11は、加入者認証モジュール20からインターフェース部13を介して前記認証演算コマンドへの応答受信内容から認証パラメータを抽出し、当該認証パラメータを含む認証メッセージ(例えば、ユーザ認証応答など)を送信する。
The
ここで、認証パラメータには、例えば、後述する乱数(RAND:RANDom challenge)、認証トークン(AUTN:Authentication TokeN)、認証応答(RES:authentication RESponse)、再同期トークン(再同期トークン(AUTS): Re-synchronization Token)などが含まれる。 Here, the authentication parameters include, for example, a random number (RAND: RANDom challenge), an authentication token (AUTN: Authentication TokeN), an authentication response (RES: authentication RESponse), and a resynchronization token (resynchronization token (AUTS): Re described later). -synchronization token).
検出部12は、ユーザ端末10における権限状態の変化を検出する。ここで、ユーザ端末10における権限状態の変化とは、例えば、ユーザ端末10に実装されたオペレーティングシステムの最高操作権限(例えば、root権限、スーパーユーザ(su)権限など)が取得されたこと(特権奪取)や、ユーザ端末10のユーザ権限がより多くの操作を可能な権限に格上げされたこと(特権昇格)などをいう。なお、検出部12は、権限状態の変化に限らず、ユーザ端末10にアプリケーションがダウンロードされた、画像がダウンロードされた、一定の操作を実行した、アプリケーションが実行された、一定の場所に移動した、決済行為を行った、一定の外部機器等との通信が発生した、一定の機器異常状態(例えば、機器故障を検出)に遷移したことなど、ユーザ端末10の各種状態の変化を検出してもよい。
The
例えば、検出部12は、スーパーユーザ(SU)ファイルがユーザ端末10内の所定領域(例えば、システム領域)に生成されているか否かによって、上述の特権奪取や特権昇格を検出してもよい。また、検出部12は、読み取り専用であるシステム領域が書き込み可能に変更されているかによって、上述の特権奪取や特権昇格を検出してもよい。なお、ユーザ端末10における権限状態の変化の検出手法は、これに限られるものではない。
For example, the
検出部12は、ユーザ端末10における権限状態の変化を検出すると、判定部14に検出情報を入力する。ここで、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す情報である。
When detecting a change in authority state in the
判定部14は、検出部12においてユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部14は、検出部12から検出情報が入力されている場合、インターフェース部13を介して加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)を送信するよう、通信部11に指示する。
The
ここで、再同期トークン(AUTS)とは、通常、後述する加入者認証モジュール20における演算処理においてシーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に使用される。一方、第1の実施の形態に係る再同期トークン(AUTS)は、この再同期手順だけでなく、ユーザ端末10における権限状態の変化を通知するためにも使用される。
Here, the resynchronization token (AUTS) is usually the resynchronization between the
ユーザ端末10における権限状態の変化を通知するための再同期トークン(AUTS)は、権限状態の変化を通知するための通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。
The resynchronization token (AUTS) for notifying the change of the authority state in the
加入者認証モジュール20は、送受信部21(受信部、送信部)と、記憶部22と、演算部23と、を具備する。
The
送受信部21は、ユーザ端末10のインターフェース部13と信号を送受信する。具体的には、送受信部21は、インターフェース部13から認証パラメータ(例えば、乱数(RAND)及び認証トークン(AUTN))を受信し、演算部23に出力する。また、送受信部21は、演算部23から入力された認証パラメータ(例えば、認証応答(RES)又は再同期トークン(AUTS))をインターフェース部13に送信する。
The transmission /
記憶部22は、IMSI(International Mobile Subscriber Identity)などの加入者識別子や、認証用アルゴリズム及び秘密鍵などを記憶する。
The
演算部23は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証のための演算を行う。具体的には、演算部23は、送受信部21で受信された乱数(RAND)及び認証トークン(AUTN)に基づいて、所定の演算を行う。図4Aを参照し、認証トークン(AUTN)及び認証ベクトル(AV:Authentication Vector)について説明する。
The
図4Aに示すように、認証トークン(AUTN)は、シーケンス番号(SQN:SeQuence Number)と匿名キー(AK:Anonymity Key)との演算結果、認証管理フィールド(AMF:Authentication and key Management Field)、メッセージ認証コード(MAC:Message Authentication Code)で構成される。 As shown in FIG. 4A, an authentication token (AUTN) includes a calculation result of a sequence number (SQN: SeQuence Number) and an anonymous key (AK), an authentication management field (AMF: Authentication and key Management Field), and a message. It consists of an authentication code (MAC: Message Authentication Code).
また、図4Aに示すように、認証ベクトル(AV)は、クインテットと呼ばれる5つの認証パラメータ、すなわち、乱数(RAND)、期待認証応答(XRES:eXpected authentication RESponse)、秘匿キー(CK:Cypher Key)、インテグリティキー(IK:Integrity Key)及び上述の認証トークン(AUTN)で構成される。認証ベクトル(AV)は、後述するHLR50で生成され、VLR40に送信される。また、認証ベクトル(AV)を構成する認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)が、VLR40からユーザ端末10を介して送受信部21で受信される。
As shown in FIG. 4A, the authentication vector (AV) includes five authentication parameters called a quintet, that is, a random number (RAND), an expected authentication response (XRES: eXpected authentication RESponse), and a secret key (CK: Cypher Key). , An integrity key (IK) and the above-described authentication token (AUTN). The authentication vector (AV) is generated by the
図4Bに示すように、演算部23は、送受信部21で受信された乱数(RAND)に基づいて匿名キー(AK)を演算し、演算した匿名キー(AK)に基づいて、送受信部21で受信された認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。
As illustrated in FIG. 4B, the
また、図4Bに示すように、演算部23は、送受信部21で受信された認証トークン(AUTN)から、認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、演算部23は、抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と受信された乱数(RAND)とに基づいて、期待メッセージ認証コード(XMAC:eXpected Message Authentication Code)を演算する。演算された期待メッセージ認証コード(XMAC)と、抽出されたメッセージ認証コード(MAC)とが一致するか否かによって、移動通信ネットワーク30の認証が行なわれる。
As shown in FIG. 4B, the
また、図4Bに示すように、演算部23は、以上の演算結果に基づいて、VLR40(ネットワーク装置)に対する認証応答(RES)を演算する。具体的には、演算部23は、期待メッセージ認証コード(XMAC)とメッセージ認証コード(MAC)とが一致し、シーケンス番号(SQN)が正常範囲内である場合、乱数(RAND)に基づいて認証応答(RES)を演算する。ここで、認証応答(RES)は、乱数(RAND)に基づいて演算される所定値である。認証応答(RES)とHLR50で生成される期待認証応答(XRES)とは、後述するように、VLR40などのネットワーク側装置において照合される。認証応答(RES)と期待認証応答(XRES)とが一致する場合、認証に成功する。
Further, as illustrated in FIG. 4B, the
また、演算部23は、シーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に用いる再同期トークン(AUTS)を演算する。当該再同期トークン(AUTS)は、シーケンス番号(SQN)を含む。
The
図5は、第1の実施の形態に係るHLRの機能構成図である。図5に示すように、HLR50(状態変化検出装置)は、送受信部51(受信部)と、認証ベクトル生成部52と、検出部53と、を具備する。
FIG. 5 is a functional configuration diagram of the HLR according to the first embodiment. As shown in FIG. 5, the HLR 50 (state change detection device) includes a transmission / reception unit 51 (reception unit), an authentication vector generation unit 52, and a
送受信部51は、VLR40や端末管理サーバ60との間で信号を送受信する。具体的には、送受信部51は、VLR40からの認証データ要求を受信し、後述する認証ベクトル(AV)を含む認証データ応答をVLR40に送信する。認証データ要求には、加入者識別子又は再同期トークン(AUTS)が含まれてもよい。また、送受信部51は、後述する検出部53の指示に基づいて、状態変化通知を端末管理サーバ60に送信する。
The transmission /
認証ベクトル生成部52は、送受信部51で受信された認証データ要求に応じて、加入者認証モジュール20と移動通信ネットワーク30との相互認証に用いられる認証ベクトル(AV)を生成する。具体的には、認証ベクトル生成部52は、図4Aに示す認証ベクトル(AV)を生成し、送受信部51に出力する。
The authentication vector generation unit 52 generates an authentication vector (AV) used for mutual authentication between the
検出部53は、送受信部51で受信された再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する。検出部53は、ユーザ端末10における権限状態の変化を検出すると、送受信部51を介して端末管理サーバ60に状態変化通知を送信する。
The
例えば、検出部53は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。上述の通知情報は、ユーザ端末10における権限状態の変化の通知に用いられる再同期トークン(AUTS)に含まれるが、再同期手順に使用される再同期トークン(AUTS)には、含まれないためである。
For example, the
また、検出部53は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。シーケンス番号(SQN)が正常範囲内であれば、再同期手順に使用される再同期トークン(AUTS)は送信されないためである。この場合、再同期トークン(AUTS)のデータ長が、再同期手順に用いる場合と同一であっても、ユーザ端末10における権限状態の変化を検出可能である。
Moreover, the
次に、図6及び図7を参照し、第1の実施の形態に係る状態変化通知方法を説明する。なお、第1の実施の形態に係る状態通知方法は、図2に示す移動通信システム1で用いられる。
Next, the state change notification method according to the first embodiment will be described with reference to FIGS. The state notification method according to the first embodiment is used in the
図6に示すように、ユーザ端末10は、自端末における権限状態の変化を検出する(ステップS101)。ここで、ユーザ端末10における権限状態の変化とは、上述の特権奪取や特権昇格などである。
As illustrated in FIG. 6, the
ユーザ端末10がネットワーク事業者で利用可能となるためには、所定の時期に加入者認証モジュール20を用いて、加入者認証モジュール20に格納されている固有番号(例えば、IMSI、TMSI)によりネットワークノード(HLR50)に対して位置登録に付随した認証演算(電源ON時、圏内復旧時、一定期間経過後の周期的位置登録)又は認証演算(発着信時)を行わなければならない。ユーザ端末10は、所定タイミングで、VLR40に対して接続要求(アタッチ)又は発着信処理を行う(ステップS102)。ここで、所定タイミングとは、例えば、移動通信ネットワーク30に対する位置登録に付随した認証演算に関するネットワーク接続要求、電話又はパケット通信等を発信するユーザ操作、あるいはネットワーク側からの着信要求が受け付けられた場合である。接続要求には、加入者認証モジュール20の記憶部22で記憶される加入者識別子(例えば、IMSI、TMSI)が含まれてもよい。
In order for the
VLR40は、ユーザ端末10からの接続要求に応じて、HLR50に対して、認証データ要求を送信する(ステップS103)。ここで、認証データ要求とは、加入者認証モジュール20を認証するための認証ベクトルを要求するものであり、加入者識別子(例えば、IMSI)を含む。
In response to the connection request from the
HLR50は、VLR40からの認証データ要求に応じて、認証ベクトル(AV)を生成する(ステップS104)。具体的には、HLR50は、認証データ要求に含まれる加入者識別子(例えば、IMSI)に基づいて、認証ベクトル(AV)を生成する。図4Aに示すように、各認証ベクトル(AV)は、乱数(RAND)、期待認証応答(XRES)、秘匿キー(CK)、インテグリティキー(IK)及び認証トークン(AUTN)で構成される。
The
HLR50は、生成された認証ベクトル(AV)を含む認証データ応答を、VLR40に送信する(ステップS105)。VLR40は、HLR50で生成された認証ベクトル(AV)を構成する5つの認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)をユーザ認証要求に含めて、ユーザ端末10に送信する(ステップS106)。ユーザ端末10は、VLR40からの認証要求に含まれる乱数(RAND)及び認証トークン(AUTN)を加入者認証モジュール20に送信する(ステップS107)。
The
加入者認証モジュール20は、ユーザ端末10からの認証トークン(AUTN)に基づいて、所定の演算を行い、演算結果に基づいて、VLR40に対する認証応答(RES)を演算する(ステップS108)。
The
具体的には、加入者認証モジュール20は、図4Bに示すように、乱数(RAND)に基づいて匿名キー(AK)を演算し、演算された匿名キー(AK)に基づいて認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。また、加入者認証モジュール20は、認証トークン(ATUN)から認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、加入者認証モジュール20は、認証トークン(AUTN)から抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と乱数(RAND)とに基づいて期待メッセージ認証コード(XMAC)を演算する。
Specifically, as shown in FIG. 4B, the
また、加入者認証モジュール20は、演算された期待メッセージ認証コード(XMAC)が、抽出されたメッセージ認証コード(MAC)と一致するか否かを検証する。両者が一致しない場合、移動通信ネットワーク30の認証に失敗したことを示す認証失敗メッセージ(不図示)が送信され、本動作は終了する。ここでは、両者が一致するので、本動作は継続する。
Further, the
また、加入者認証モジュール20は、メッセージ認証コード(MAC)の検証に成功すると、抽出されたシーケンス番号(SQN)が正常範囲内であるか否かを検証する。シーケンス番号(SQN)が正常範囲内でない場合、このシーケンス番号(SQN)を含む再同期トークン(AUTS)が送信され、本動作は終了する。この再同期トークン(AUTS)は、加入者認証モジュール20とHLR50との間の再同期手順に使用される。ここでは、シーケンス番号(SQN)は正常範囲内であるので、本動作は継続する。
In addition, when the message authentication code (MAC) is successfully verified, the
また、加入者認証モジュール20は、シーケンス番号(SQN)の検証に成功すると、VLR40に対する認証応答(RES)を演算する。
Further, when the
図7に示すように、加入者認証モジュール20は、ステップS108におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ステップS108で演算された認証応答(RES)をユーザ端末10に送信する(ステップS109)。
As shown in FIG. 7, when the
ユーザ端末10は、加入者認証モジュール20からの認証応答(RES)に応じて、自端末における権限状態の変化が検出されているか否かを判定する(ステップS110)。
In response to the authentication response (RES) from the
ユーザ端末10における権限状態の変化が検出されていない場合(ステップS110;NO)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)をユーザ認証応答に含めて、VLR40に送信する(ステップS111)。
When the change of the authority state in the
VLR40は、ユーザ端末10からのユーザ認証応答に含まれる認証応答(RES)が、HLR50から受信した認証ベクトル(AV)を構成する期待認証応答(XRES)と一致するか否かを検証する(ステップS112)。両者が一致しない場合、加入者認証モジュール20の認証が失敗し、本動作は終了する。一方、両者が一致する場合、加入者認証モジュール20の認証が成功し、VLR40とHLR50との間で位置登録処理が行なわれる(ステップS113)。位置登録処理が完了すると、ユーザ端末10が、種々のネットワークサービスを利用可能となる。
The
一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS110;YES)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)をVLR40に送信する(ステップS114)。ここでは、再同期トークン(AUTS)は、ユーザ端末10における権限状態の変化を通知するために使用される。この再同期トークン(AUTS)には、権限状態の変化の通知に用いられることを明示する通知情報、例えば、特権奪取や特権昇格などを示すデータ列が含まれてもよい。
On the other hand, when the change of the authority state in the
VLR40は、ユーザ端末10からの再同期トークン(AUTS)を認証データ要求に含めて、HLR50に送信する(ステップS115)。
The
HLR50は、VLR40からの認証データ要求に含まれる再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する(ステップS116)。例えば、HLR50は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。或いは、HLR50は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。
The
HLR50は、ユーザ端末10における権限状態の変化を検出すると、その旨を示す状態変化通知を端末管理サーバ60に送信する(ステップS117)。端末管理サーバ60は、HLR50からの状態変化通知に応じて、ユーザ端末10についての端末管理情報を更新する(ステップS118)。
When the
また、図2Bに示すネットワーク構成において、ユーザ端末10における権限状態が変化しており、かつ、例えばローミング網のVLR41を経由して相互認証手順が実行されているものとする。この場合、権限状態の変化を検出したユーザ端末10は、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信する。正常な認証応答(RES)はローミング網のVLR41で認証処理されてHLR50まで伝達されないが、再同期トークン(AUTS)はHLR50まで伝達される。したがって、再同期トークン(AUTS)を使ってユーザ端末10における権限状態の変化を伝達する仕組みは、確実にHLR50まで伝達する点で極めて有効である。
Also, in the network configuration shown in FIG. 2B, it is assumed that the authority state in the
また、ホームネットワーク事業者Aから通信インフラを借り受けている事業者Bが運営する加入者管理サーバ70では権限状態の変化を通知する再同期トークン(AUTS)を検出して、ユーザ端末10の状態変化を状態管理サーバ(特権奪取状況を管理するサーバであって、ホームネットワーク事業者B内の設備として設置されるか又は通信回線等を介して何らかの管理主体(例えば、当該ユーザ設備を所有又は管理する企業など))が設置している設備に伝達する。
In addition, the
第1の実施の形態に係る移動通信システムによれば、ユーザ端末10が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、ユーザ端末10における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。
According to the mobile communication system according to the first embodiment, the
すなわち、仮にネットワークノードからは信頼のないユーザ端末(例えば、特権奪取状態であり、当該特権奪取状態であることをネットワーク事業者等のユーザ端末管理者へ通報する機能が抑止されている可能性のあるユーザ端末、を含む)であったとしても、ネットワークノード(HLR50)に位置登録をしない限りは、あらゆる通話及び通信(SMSの他に、いわゆるパケット通信も含む)の実行は当該ユーザ端末においては不可能である。本実施の形態は、この位置登録の段階で特権奪取の通報を実施してしまうことに加えて、当該再同期トークン(AUTS)の検知が仮に可能であったとしても改竄又は阻止はMACに基づくHLR50における検出が機能するためユーザ端末側では事実上不可能であることから、加入者認証モジュール20で生成された当該再同期トークン(AUTS)は中継ノードの有無や数に関わらず透過的に確実に伝達される。仮に、当該再同期トークン(AUTS)を改竄した場合は、単純に当該加入者認証モジュール20を含むユーザ端末10の位置登録が結果的に不可能になる。このため、ユーザにとってはネットワーク接続以外での利用を前提としなければならず、もし当該再同期トークン(AUTS)の発行を阻止した場合であっても同様に位置登録が単純に不可能になるので、当該再同期トークン(AUTS)に関して、何らユーザ端末側では手を加えるべき有利な要因があるということは判断できないと考えられる。
In other words, there is a possibility that the function of notifying the user terminal administrator such as a network operator of a user terminal that is not trusted from the network node (for example, the privilege-privileged state and the privilege-privileged state). Even if it is a user terminal), all calls and communications (including so-called packet communications in addition to SMS) are performed in the user terminal unless location registration is performed in the network node (HLR 50). Impossible. In the present embodiment, in addition to performing notification of privilege seizure at the location registration stage, even if the resynchronization token (AUTS) can be detected, falsification or prevention is based on the MAC. Since the detection in the
また、第1の実施の形態に係る移動通信システムでは、VLR40までしか到達しない認証応答(RES)ではなく、HLR50まで到達する再同期トークン(AUTS)を用いて、ユーザ端末10における権限状態の変化をHLR50に対して通知するので、例えば、海外ローミングによる接続を行う場合であっても、より確実にネットワーク事業者にユーザ端末10における権限状態の変化を通知できる。
Further, in the mobile communication system according to the first embodiment, a change in authority state in the
すなわち、再同期トークン(AUTS)の返却は加入者認証モジュール20の所属するホーム網だけでなくローミング網(ただし、3GPP TS 33.102のクインテットによる認証を実施しているネットワークノードに限る)おいても再同期トークン(AUTS)の発行及び受付が可能であり、当該再同期トークン(AUTS)はホーム網に対して確実に伝達されることが保証されている。仮に、ホーム網に対して再同期トークン(AUTS)を伝達しないローミング網については、当該ユーザ端末10からの呼接続が達成不可能ということとなる。事業者間精算による通話料収入が当該ローミング網においては見込めないこととなるため、通常は再同期トークン(AUTS)を確実に伝達する設計運用となるであろうことがローミング網の設計として期待される。
That is, the resynchronization token (AUTS) can be returned not only in the home network to which the
(第2の実施の形態)
第1の実施の形態では、ユーザ端末10における権限状態の変化が検出されている場合、ユーザ端末10が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。一方、第2の実施の形態では、同様の場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する点で、第1の実施の形態と異なる。以下では、第2の実施の形態について、第1の実施の形態との相違点を中心に説明する。
(Second Embodiment)
In the first embodiment, when a change in authority state in the
図8は、第2の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図8に示すように、第2の実施の形態に係るユーザ端末10は、通信部11と、検出部12と、インターフェース部13とを具備する。すなわち、第2の実施の形態に係るユーザ端末10は、判定部14を具備しなくともよい。
FIG. 8 is a functional configuration diagram of the user terminal and the subscriber authentication module according to the second embodiment. As illustrated in FIG. 8, the
第2の実施の形態において、検出部12は、ユーザ端末10における権限状態の変化を検出すると、インターフェース部13を介して加入者認証モジュール20に検出情報を送信する。上述のように、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す状態変化情報である。例えば、検出情報は、加入者認証モジュール20によって発行されるプロアクティブコマンドを用いて送信されてもよい。
In the second embodiment, when the
第2の実施の形態に係る加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とに加えて、判定部25を具備する。第2の実施の形態では、ユーザ端末10における権限状態の変化が発生したか否かの判定、すなわち、認証応答(RES)に代えて、再同期トークン(AUTS)を送信するかの判定は、加入者認証モジュール20で行われる。このため、送受信部21は、ユーザ端末10の検出部12からの検出情報を、インターフェース部13を介して受信し、記憶部22に出力する。記憶部22は、送受信部21から入力された検出情報を記憶する。
The
判定部25は、記憶部22を参照して、ユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部25は、上述の検出情報が記憶部22に記憶されている場合、認証応答(RES)に代えて再同期トークン(AUTS)を送信するよう、演算部23に指示する。
The
なお、認証応答(RES)に代えて送信される再同期トークン(AUTS)は、権限状態の変化を通知するために使用される通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。 Note that the resynchronization token (AUTS) transmitted instead of the authentication response (RES) includes notification information used for notifying a change in the authority state, for example, a data string indicating privilege acquisition, privilege promotion, and the like. But you can. Note that the resynchronization token may have the same data length as that used in the resynchronization procedure or may be different.
次に、図9及び図10を参照し、第2の実施の形態に係る状態変化通知方法を説明する。図9に示すように、第2の実施の形態では、ステップS201においてユーザ端末10における権限状態の変化が検出された場合、ユーザ端末10は、権限状態の変化が検出されたことを示す検出情報を加入者認証モジュール20に送信する(ステップS202)。加入者認証モジュール20は、ユーザ端末10から送信された検出情報を記憶部22に記憶させる。なお、図9のステップS203−S209は、図6のステップS102−S108と同様であるため説明を省略する。
Next, a state change notification method according to the second embodiment will be described with reference to FIGS. 9 and 10. As shown in FIG. 9, in the second embodiment, when a change in authority state in the
図10に示すように、加入者認証モジュール20は、ステップS209におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ユーザ端末10における権限状態の変化が検出されているか否かを判定する(ステップS210)。具体的には、加入者認証モジュール20は、ユーザ端末10から送信された検出情報が記憶部22に記憶されているか否かを判定する。
As shown in FIG. 10, when the
ユーザ端末10における権限状態の変化が検出されていない場合(ステップS210;NO)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)をユーザ端末10に送信する(ステップS211)。なお、図10のステップS212−S214は、図7のステップS111−S113と同様であるため、説明を省略する。
When the change of the authority state in the
一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS210;YES)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)に代えて、再同期トークン(AUTS)をユーザ端末10に送信する(ステップS215)。なお、ステップS216−S220は、図7のステップS114−S118と同様であるため、説明を省略する。
On the other hand, when a change in authority state in the
第2の実施の形態に係る移動通信システムによれば、加入者認証モジュール20が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、自端末における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。
According to the mobile communication system according to the second embodiment, the
次に、ユーザ設備である加入者認証モジュール又は付帯デバイスがネットワーク事業者の意図しない状態に遷移している場合の通知方法について、第3の実施の形態から第6の実施の形態として説明する。 Next, a notification method in the case where the subscriber authentication module or the incidental device which is user equipment has transitioned to a state unintended by the network operator will be described as a third embodiment to a sixth embodiment.
(第3の実施の形態)
第3の実施の形態は、加入者認証モジュール20における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
(Third embodiment)
In the third embodiment, when a state change in the subscriber authentication module 20 (transition to a state unintended by the network operator) is detected, the
加入者認証モジュールは、ホーム網(あるいはMVNO)を運営する事業者とユーザとの回線契約に付帯して発行され、加入者認証モジュールの所有権をホーム網事業者が有しているのが一般的である。このことに鑑みると、加入者認証モジュールへの不正アクセス(認証アルゴリズムの解析、秘密鍵の解析、その他加入者認証モジュールが有する各種セキュリティ機能)あるいは不正改造防止(加入者認証モジュールが保有するデータの所定の権限を伴わない状態での読み出し、改竄、盗用を含む)を担保するために、加入者認証モジュールであるICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。 The subscriber authentication module is issued along with the line contract between the operator operating the home network (or MVNO) and the user, and the home network operator generally owns the subscriber authentication module. Is. In view of this, unauthorized access to the subscriber authentication module (analysis of authentication algorithm, analysis of secret key, and other various security functions of the subscriber authentication module) or prevention of unauthorized modification (data stored in the subscriber authentication module) Detecting risks (problems) related to information leakage, falsification, and other abnormal operations inside the IC card, which is a subscriber authentication module, in order to guarantee reading, tampering, and theft without the prescribed authority) And reporting to HLR etc. is very meaningful. Therefore, when an attack on the IC card is detected, the state change is changed inside the subscriber authentication module, and then the resynchronization token (AUTS) indicating the state change at a timing at which the resynchronization token (AUTS) can be issued. Is effective.
本例ではユーザ端末10として携帯電話端末を例に説明する。図11は携帯電話端末100の構成例を示している。携帯電話端末100は、無線部101、表示操作部102、通信制御部103、メモリ部104、加入者認証モジュール通信制御部105を備えている。無線部101は、無線基地局などの無線通信設備との間で無線通信を行う機能部分であり、通信制御部105はUMTS、LTE又はLTE−Aなどの移動通信方式に基づいてネットワークノード(不図示の無線基地局)、VLR40、HLR50との間の通信を制御する機能部分である。無線部101及び通信制御部103が、図8に示す通信部11に相当する。表示操作部102はユーザが操作する操作画面を制御する機能部分であり、メモリ部104は各種のプログラムの他に、特に認証に関する情報が記憶される。加入者認証モジュール通信制御部105は、携帯電話端末100に備えられる加入者認証モジュール200との間のデータ伝送を制御するインターフェース部であり、図8に示すインターフェース部13に相当する。本例では携帯電話端末100は、端末側の権限状態の変化を検出する検出部は備えていないので、携帯電話端末100から加入者認証モジュール200に対して権限状態に関する検出結果は通知されない。
In this example, a mobile phone terminal will be described as an example of the
図12は加入者認証モジュール200の機能ブロックの構成図である。図8に示す加入者認証モジュール20と同一機能を有する部分には同一符号を付している。加入者認証モジュール200は、送受信部21、記憶部22、演算部23、判定部25及び検出部24を備えている。送受信部21は、移動通信ネットワーク30と加入者認証モジュール200との間の相互認証プロセスにおいて携帯電話端末100のインターフェース部13との間で認証パラメータを送受信する。記憶部22は、IMSIなどの加入者識別子、認証用アルゴリズムなどを記憶し、演算部23は、加入者認証モジュール200と移動通信ネットワーク30との間の相互認証のための演算を行う。検出部24は、加入者認証モジュール200に対する物理的攻撃又はソフト的な攻撃を検知する。物理的攻撃としては異常クロック、異常電圧及び異常電流の印加、光又は電磁気の照射による故障動作誘発、情報改変又はソフトウェア破壊、ファイルシステム破壊のほかに、切断、研削等による物理的な攻撃が挙げられる。また、ソフト的な攻撃としてはコンピュータからのVerify PINコマンド、Authenticate コマンド等の各種コマンドの数次にわたる繰り返し実行、その他コマンドインタフェースの通信規約に抵触又は逸脱するようなコマンド実行が挙げられる。検出部24は、これらの攻撃を検出すると、判定部25が状態変化を示す状態変化情報を記憶部22に書き込むようにしている。送受信部21は、認証応答(RES)を発行する際に、記憶部22に状態変化を示す状態変化情報が記憶されていれば、認証応答(RES)に代えて、再同期トークン(AUTS)を送信する。図11に示すように、携帯電話端末100の加入者認証モジュール通信制御部105が加入者認証モジュール200から再同期トークン(AUTS)を受け取る。無線部101及び通信制御部103によって、再同期トークン(AUTS)が移動通信ネットワーク30へ伝達される。以降の処理は、第2の実施の形態と同じである。
FIG. 12 is a functional block diagram of the
このように、加入者認証モジュール200に対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を記憶しておき、次に認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を発行することで、加入者認証モジュール200に対する攻撃をHLR40(41)まで確実に伝達することができる。
As described above, when an attack on the
なお、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していること(例えば、攻撃を受けた履歴がある旨)を表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。また、HLR40,41において当該加入者認証モジュールの機能の一部又は全部を停止させる必要があると判断した場合は、次回のAV生成時にAUTSにおいて所定の情報を含めることにより、再発行したAVを受信した加入者認証モジュールの機能の一部又は全部を停止させることにつなげてもよい。
In addition, after displaying that it is a resynchronization token (AUTS), insert a data string indicating that the internal data has changed state (for example, that there is a history of attacks), You may make it return to the network node (HLR40, 41) of the said network operator in the format of the data string of the predetermined data length prescribed | regulated as a resynchronization token (AUTS). If the
(第4の実施の形態)
ユーザ端末10に、例えば、交通乗車券等にも使用することのできる非接触ICカード(例えば、FeliCa(登録商標))機能を備えることができる。この非接触ICカードはユーザ端末10又は加入者認証モジュール20と連携して決済サービス等をユーザに提供する付帯デバイスである。
(Fourth embodiment)
The
非接触ICカード機能を実現している非接触ICチップは、ICカードに対する攻撃を検知する機能を備えており、当該機能を用いて攻撃を検知した場合に、ユーザ端末10経由で加入者認証モジュール20に対して当該非接触ICカードにおける状態変化を伝達して、ユーザ端末10の状態変化の例に準じて、加入者認証モジュール20より状態変化伝達のための再同期トークン(AUTS)を送出する。
The non-contact IC chip realizing the non-contact IC card function has a function of detecting an attack against the IC card. When an attack is detected using the function, the subscriber authentication module is connected via the
図13は第4の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。 FIG. 13 shows the configuration of a user terminal, a subscriber authentication module, and a non-contact IC card function unit according to the fourth embodiment.
第4の実施の形態は、付帯デバイスにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、ユーザ端末10又は加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
In the fourth embodiment, when a state change in the incidental device (transition to a state unintended by the network operator) is detected, the
第4の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。ユーザ端末10は、移動通信ネットワーク30と通信するために通信部11と、加入者認証モジュール20、非接触ICカード機能部80との間でデータ伝送するためのインターフェース部13とを備える。なお、本実施の形態はユーザ端末10における権限状態の変化は検出しない例を示しているため、図3に示されていた検出部12、判定部14は備えていない。
A
加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とを備えている。第4の実施の形態では、主に非接触ICカード機能部80における状態変化を検出してネットワークノードへ伝達することについて説明する。そのため、加入者認証モジュール20は、図12に示す構成と同様であっても良いが、ここでは説明を省略する。
The
非接触ICカード機能部80は、無線・有線送受信部81、記憶部82、演算部83、検出部84及び判定部85を備える。無線・有線送受信部81は、リーダ・ライタから送信されるキャリアの変調によりリーダ・ライタとの間で通信を行い、非接触ICカード機能部80(記憶部82)に対してバリューの書き込み等が行なわれる。記憶部82は、バリュー情報の他に、認証に必要な情報が記憶されると共に、非接触ICカード機能部80における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部83は、非接触ICカード機能部80と非接触通信するリーダ・ライタとの間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部84は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード機能部80に対する物理的攻撃又はソフト的な攻撃を検知する。判定部85は、検出部84によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部82に書き込むようにしている。無線・有線送受信部81は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード機能部80の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。これにより、加入者認証モジュールへの不正アクセスあるいは不正改造防止と同様にICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する問題を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。
The non-contact IC
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。 In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.
なお、判定部85はユーザ端末10側に備えても良い。この場合、検出部84が検出した状態変化を示す状態変化情報は記憶部82に一旦書き込まれ、ユーザ端末10の判定部85から読みだされて判定するようにすることができる。
The
(第5の実施の形態)
ユーザ端末10に備えられた非接触ICカード機能部80は、他の非接触ICカードと非接触通信可能である。他の非接触ICカードにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、非接触ICカード機能部80が他の非接触ICカードと通信した際に状態変化を示す変化情報を受け取り、受け取った他の非接触ICカードの変化情報をユーザ端末10又は加入者認証モジュール20に渡し、加入者認証モジュール20による相互認証プロセスの過程で認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
(Fifth embodiment)
The non-contact IC
図14は第5の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。第5の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。非接触ICカード機能部80は、第4の実施の形態と同様にリーダ・ライタと非接触通信すると共に、他の非接触ICカード90との間で非接触のデータ通信を行うことができる。非接触ICカード機能部80は、無線・有線送受信部81、記憶部82及び演算部83で構成でき、非接触ICカード機能部80に対する攻撃を移動通信ネットワーク30へ通知しないのであれば、図14に示すように判定部85は不要である。
FIG. 14 shows the configuration of a user terminal, a subscriber authentication module, and a non-contact IC card function unit according to the fifth embodiment. A
他の非接触ICカード90は、無線送受信部91、記憶部92、演算部93、検出部94及び判定部95を備える。無線送受信部91は、リーダ・ライタと非接触通信して非接触ICカード90(記憶部92)に対してバリューの書き込み等が行なわれる。無線送受信部91は、さらに非接触ICカード機能部80との間で非接触通信する。記憶部92は、バリュー情報が書き込まれる他に、認証に必要な情報が記憶されると共に、非接触ICカード90における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部93は、非接触ICカード90と非接触通信するリーダ・ライタ等との間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部94は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード90に対する物理的攻撃又はソフト的な攻撃を検知する。判定部95は、検出部94によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部92に書き込むようにしている。無線送受信部91は、所定の契機(例えば、非接触ICカード機能部80との間のバリューの授受を伴うような無線通信発生、記憶部92に格納されているデータ(例えば、会員情報など)の読み出しに伴う無線通信の発生)で状態変化を示す状態変化情報を非接触ICカード機能部80へ通知する。非接触ICカード機能部80は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。
Another
ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード90の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
When the
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。 In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.
(第6の実施の形態)
次に、ユーザ端末(形状に関わらず、第6の実施の形態を実現するに足りる機能のみが含まれている場合を含む)が接触型ICカード決済端末に組み込まれている場合を想定する。接触型ICカード決済端末は、小売店等において専ら接触型ICカードを用いてクレジットカード決済する場合に、ユーザ端末によるネットワーク接続機能を有する一体型端末(あるいは有線又は無線によりネットワーク接続機能が別機器となっている場合も含む)とするが、これらに限られない。
(Sixth embodiment)
Next, a case is assumed in which a user terminal (including a case where only a function sufficient for realizing the sixth embodiment is included regardless of the shape) is incorporated in a contact type IC card settlement terminal. A contact type IC card settlement terminal is an integrated terminal having a network connection function by a user terminal (or a device having a different network connection function by wire or wireless) when a credit card is settled exclusively using a contact type IC card in a retail store or the like However, it is not limited to these.
接触型ICカード決済端末に接続された接触型ICカードについて、当該接触型ICカード内部で異常があったことを検知していた場合に、当該状態変化を接触型ICカード決済端末及びユーザ端末を経由して移動通信ネットワーク30(HLR50)に通知する。このとき、上述の各実施の形態と同様に、加入者認証モジュール20が認証応答(RES)を発行するタイミングで、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
When a contact type IC card connected to the contact type IC card settlement terminal detects that there is an abnormality inside the contact type IC card, the state change is detected by the contact type IC card settlement terminal and the user terminal. Via the mobile communication network 30 (HLR 50). At this time, as in the above-described embodiments, at the timing when the
図15はユーザ端末が接触型ICカード決済端末に組み込まれた構成を示している。ユーザ端末10に相当する移動機本体100が、接触型ICカード決済機能部110に組み込まれている。移動機本体100は、加入者認証モジュール20が備えられている。接触型ICカード決済機能部110は、接触型ICカード120と通信して決済サービスを提供する。
FIG. 15 shows a configuration in which a user terminal is incorporated in a contact type IC card settlement terminal. A mobile device
移動機本体100は、通信部1101及びインターフェース部1102を備える。通信部1101は、前述した通信部11と同等の機能を備える。すなわち、移動通信ネットワーク30と通信して、接触型ICカード120で検出された状態変化をHLR50に通知する。インターフェース部1102は、加入者認証モジュール20との間で認証パラメータを送受信すると共に、接触型ICカード決済機能部110との間でデータを送受信する。
The mobile device
接触型ICカード決済機能部110は、移動機本体100及び接触型ICカード120と有線接続してデータを送受信する。記憶部112は、カード決済に必要な情報が記憶され、演算部113はカード決済に必要な演算が実行される機能部分である。
The contact IC card
接触型ICカード120は、有線送受信部121、記憶部122、演算部123、検出部124、判定部125を備える。有線送受信部121は、接触型ICカード決済機能部110と有線接続されて決済情報を送受信する。また、有線送受信部121は、記憶部122に記憶された状態変化情報を所定の契機(例えば、決済時におけるVerify PINコード交換に基づくような接触型ICカード決済機能部110との通信発生)で接触型ICカード決済機能部110へ通知する。記憶部122は、ICカード決済に必要な情報が書き込まれると共に、接触型ICカード120に対する攻撃で改竄等されたことを示す状態変化情報が書き込まれる。演算部123は、カード決済に必要な演算が実行される機能部分である。検出部124は、第3の実施の形態で説明した加入者認証モジュール20と同様に、接触型ICカード120に対する物理的攻撃又はソフト的な攻撃を検知する。判定部125は、検出部124によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部122に書き込むようにしている。有線送受信部121が、上記所定の契機で状態変化情報を接触型ICカード決済機能部110へ通知する。接触型ICカード決済機能部110は、所定の契機(例えば、接触型ICカード決済機能部110に対するインタフェース部1102からの情報アクセスであって、移動機本体100にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報を移動機本体100へ通知する。
The
移動機本体100の通信部1101は、加入者認証モジュール20が認証応答(RES)を発行する際に接触型ICカード決済機能部110から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が接触型ICカード120の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
When the
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。 In addition, after displaying that it is a resynchronization token (AUTS), a data string indicating that the state has changed is inserted into the internal data, and a predetermined specified as the resynchronization token (AUTS) You may make it return to the network node (HLR40, 41) of the said network provider in the format of the data string of data length.
また、上述の実施の形態では、再同期トークン(AUTS)に基づくユーザ端末10における権限状態の変化の検出は、HLR50で行われるものとしたが、VLR40やVSRやSGSNなど、他のネットワーク側装置で行われてもよい。また、上述の実施の形態では、認証応答(RES)と期待認証応答(XRES)との照合は、VLR40で行われるものとしたが、MMEなどの他のネットワーク側装置で行われてもよい。VSR又はSGSNなど他のネットワーク側装置において、権限状態の変化の検出をする通信システムであれば、特権奪取情報を再同期トークン(AUTS)フォーマット長と同じデータ列で送信した場合、RESとXRESとの比較前に、RESフォーマットか否かを判断し、RESフォーマットであれば、従来通りの認証処理を実行し、再同期トークン(AUTS)フォーマットであればデータ列の内の通知情報、例えば特権奪取情報を示すパラメータを抽出し、VLR及びHLRへ登録するようにしてもよい。また、上述の実施の形態では、状態変化検出装置が、HLR50であるものとして説明したが、HLR50と端末管理サーバ60は、別々のハードウェア上に構成することもできる(さらに、近接して設置してもよいし、通信回線等により物理的に離れている場所に設置することもできるし、他のネットワーク(例えば、MVNO)を構成する装置として存在していてもよい)し、同一のハードウェア上で機能するソフトウェアにより構成することもできる。また、HLR50は前記ユーザ端末10における権限状態の変化を検出したことに関して、加入者認証モジュール20に対して再発行するAVにおけるAUTNにおいて、その旨の情報を含めてもよい。
In the above-described embodiment, the detection of the change in the authority state in the
上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。 Although the present invention has been described in detail using the above-described embodiments, it will be apparent to those skilled in the art that the present invention is not limited to the embodiments described herein. The present invention can be implemented as modified and changed modes without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Therefore, the description of the present specification is for illustrative purposes and does not have any limiting meaning to the present invention.
なお、本実施形態で記載の非接触ICカードはFeliCa(登録商標)を例示しているが、NFC(Near Field Communication)など、その他の短距離無線通信規格であるType A、Bであっても良い。また非接触に限らず、接触式ICカードであっても、図示又は説明しない、リーダを介しての通信可能な形態で本発明が適用できることは言うまでも無い。 The contactless IC card described in the present embodiment is exemplified by FeliCa (registered trademark), but may be other short-range wireless communication types such as Type A and B such as NFC (Near Field Communication). good. Needless to say, the present invention can be applied not only to contactless but also to a contact IC card in a form capable of communicating via a reader, not shown or described.
1…移動通信システム
10…ユーザ端末
20…加入者認証モジュール
30…移動通信ネットワーク
40…VLR
50、51…HLR
60…端末管理サーバ
11、101…通信部
12、24、84、94、124…検出部
13、102…インターフェース部
21…送受信部
22、82、92、112、122…記憶部
23、83、93、113、123…演算部
25、85、95、125…判定部
51…送受信部
52…認証ベクトル生成部
53…検出部
DESCRIPTION OF
50, 51 ... HLR
60 ...
Claims (11)
前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、
前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する工程と、
前記状態変化が検出されている場合、前記ネットワーク装置に対して認証トークンに対する認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信する工程と、
を有することを特徴とする状態変化通知方法。 A state change notification method using a subscriber authentication module provided in a user terminal,
Receiving an authentication token transmitted from a network device to which the user terminal is connected;
Detecting a change in the state of the user terminal, the subscriber authentication module, or an incidental device associated therewith based on the state in the user terminal;
When the state change is detected, when transmitting an authentication response for the authentication token to the network device, a step of transmitting a resynchronization token instead of the authentication response;
A state change notification method characterized by comprising:
前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、
前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、
前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、
前記送信部は、前記状態変化が検出されている場合、前記ネットワーク装置に対して認証応答を送信する際に、当該認証応答に代えて、再同期トークンを送信することを特徴とする加入者認証装置。 A subscriber authentication device using a subscriber authentication module provided in a user terminal,
A receiving unit that receives an authentication token transmitted from a network device to which the user terminal is connected;
A transmission unit for transmitting an authentication response to the network device based on the authentication token;
A detection unit that detects a change in the state of the user terminal, the subscriber authentication module, or an incidental device associated with the user terminal based on the state in the user terminal;
When the state change is detected, the transmission unit transmits a resynchronization token instead of the authentication response when transmitting an authentication response to the network device. apparatus.
ネットワーク装置から送信された認証トークンに応じて前記ユーザ端末が送出する認証応答を受信すると共に、前記状態変化が発生している場合に前記認証応答に代えて送信された再同期トークンを前記ユーザ端末から受信する受信部と、
前記再同期トークンに基づいて、前記状態変化の発生を検出する検出部と、を具備することを特徴とする状態変化検出装置。 A state change detection apparatus that is connected to a user terminal having a subscriber authentication module via a network and detects that a state change has occurred in the user terminal, the subscriber authentication module, or an incidental device that cooperates with the user terminal. And
An authentication response sent by the user terminal in response to an authentication token sent from a network device is received, and a resynchronization token sent instead of the authentication response when the state change occurs is used as the user terminal A receiving unit for receiving from,
A state change detection apparatus comprising: a detection unit configured to detect occurrence of the state change based on the resynchronization token.
前記加入者認証装置は、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する受信部と、前記認証トークンに基づいて、前記ネットワーク装置に対する認証応答を送信する送信部と、を具備し、
前記状態変化検出装置は、前記ユーザ端末内の状態に基づいて前記ユーザ端末、前記加入者認証モジュール又はこれらと連携する付帯デバイスの状態変化を検出する検出部と、を具備し、
前記検出部によって前記状態の変化が検出された場合、前記認証応答に代えて、再同期トークンを送信することを特徴とする移動通信システム。 A mobile communication system comprising: a subscriber authentication device using a subscriber authentication module or an accompanying device provided in a user terminal; and a state change detecting device for detecting a change in state in the user terminal, the subscriber authentication module or the accompanying device. Because
The subscriber authentication device comprises: a receiving unit that receives an authentication token transmitted from a network device to which the user terminal is connected; and a transmitting unit that transmits an authentication response to the network device based on the authentication token. And
The state change detection device includes a detection unit that detects a state change of the user terminal, the subscriber authentication module, or an incidental device that cooperates with the user terminal based on a state in the user terminal,
A mobile communication system characterized by transmitting a resynchronization token instead of the authentication response when the state change is detected by the detection unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013010630A JP6101088B2 (en) | 2012-10-31 | 2013-01-23 | Status change notification method, subscriber authentication device, status change detection device, and mobile communication system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012241276 | 2012-10-31 | ||
JP2012241276 | 2012-10-31 | ||
JP2013010630A JP6101088B2 (en) | 2012-10-31 | 2013-01-23 | Status change notification method, subscriber authentication device, status change detection device, and mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014112813A JP2014112813A (en) | 2014-06-19 |
JP6101088B2 true JP6101088B2 (en) | 2017-03-22 |
Family
ID=51169666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013010630A Active JP6101088B2 (en) | 2012-10-31 | 2013-01-23 | Status change notification method, subscriber authentication device, status change detection device, and mobile communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6101088B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101601631B1 (en) * | 2014-06-24 | 2016-03-10 | 경북대학교 산학협력단 | Internet of things system having a user access control function based status of service device |
EP3010266A1 (en) * | 2014-10-15 | 2016-04-20 | Gemalto Sa | Method for monitoring a status of a device, corresponding device, server and system |
CN113285805B (en) * | 2020-02-20 | 2022-08-26 | 华为技术有限公司 | Communication method and device |
CN112527515B (en) * | 2020-12-02 | 2024-08-09 | 厦门亿联网络技术股份有限公司 | State synchronization method, device, equipment and storage medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103124261B (en) * | 2006-05-09 | 2016-08-03 | 交互数字技术公司 | Wireless Telecom Equipment and the Subscriber Identity Module of extension used in WTRU |
JP2008061200A (en) * | 2006-09-04 | 2008-03-13 | Nec Corp | Method and system for preventing illegal use of mobile communication terminal device |
US8693642B2 (en) * | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
JP5405185B2 (en) * | 2009-05-07 | 2014-02-05 | 株式会社Nttドコモ | Location registration receiving apparatus and location registration receiving method |
JP5560110B2 (en) * | 2010-06-16 | 2014-07-23 | Kddi株式会社 | Mobile terminal and program |
-
2013
- 2013-01-23 JP JP2013010630A patent/JP6101088B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014112813A (en) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3813403B1 (en) | Mobile phone takeover protection system and method | |
US9591484B2 (en) | Secure environment for subscriber device | |
KR101500825B1 (en) | Wireless network authentication apparatus and methods | |
KR101047641B1 (en) | Enhance security and privacy for security devices | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
US10462667B2 (en) | Method of providing mobile communication provider information and device for performing the same | |
EP2197167B1 (en) | Device and method for short range communication | |
CN103597799B (en) | service access authentication method and system | |
EP2905715B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
US12096223B2 (en) | Remote secure unlock | |
JP2018088292A (en) | System and method for secure transaction process by mobile equipment | |
CN102415119B (en) | Managing undesired service requests in a network | |
CN104205906A (en) | Network assisted fraud detection apparatus and method | |
US10225736B2 (en) | Method and apparatus for managing authentication in wireless communication system while subscriber identity module is not available | |
JP6101088B2 (en) | Status change notification method, subscriber authentication device, status change detection device, and mobile communication system | |
CN105873059A (en) | Joint identity authentication method and system for power distribution communication wireless private network | |
CN110944300B (en) | Short message service system, forwarding interface device and defense server | |
Vahidian | Evolution of the SIM to eSIM | |
KR101308152B1 (en) | Registration method for mobile otp device by smart device | |
WO2013092207A1 (en) | Method of protection of a device against denial of service attacks | |
KR101502999B1 (en) | Authentication system and method using one time password | |
CN100415032C (en) | Interaction method for mobile terminal and network side in mobile communication system | |
KR102145529B1 (en) | Payment method using mobile application and device for the same | |
Bartoli et al. | Enterprise wi-fi: We need devices that are secure by default | |
KR102705620B1 (en) | Secure user two factor authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |