ユーザ端末がネットワーク事業者の意図しない権限状態に変化している場合に、ユーザ端末の権限状態の変化をネットワーク事業者に確実に通知できない要因は、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行なわれることにより、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しない点にあると考えられる。
例えば、ネットワーク事業者に対する権限状態の変化の通知機能としては、端末状態監視アプリケーションを用いて、SMS(Short Message Service)あるいはパケット通信上におけるHTTP/HTTPS通信によるネットワーク事業者からの要求に応じて、ユーザ端末において検出された権限状態の変化を、前記監視アプリケーションの機能によりSMSあるいはパケット通信上におけるHTTP/HTTPS通信を介してネットワーク事業者に通知することが考えられる。しかしながら、ユーザ端末において、root権限(スーパーユーザ権限)の不正取得やジェイルブレイクなどの特権奪取や、不正に操作権限が格上げされる特権昇格が行われている場合、SMSによるネットワーク事業者からの要求に応じた通知機能が不正に抑止されたり、ネットワーク事業者においてユーザ端末における特権奪取や特権昇格などの権限状態の変化を検知できないようにSMSあるいはパケット通信上におけるHTTP/HTTPS通信による通知情報が改竄されたりする恐れがある。また、ローミング時にネットワーク事業者とローミング事業者との間にSMSローミングあるいはパケット通信が許可されていない可能性もある。
このように、ユーザ端末の位置登録後に利用可能となる各種ネットワークサービス(例えば、上記SMSあるいはパケット通信上におけるHTTP/HTTPS通信)を利用した権限状態の変化の通知機能では、通知機能の不正抑止や通知情報の改竄により、ネットワーク事業者に対する権限状態の変化の通知機能そのものが正常に動作しないという問題点がある。そこで、本発明者らは、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化をネットワーク事業者に通知するという着想を得た。
また、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワーク事業者へ伝達するという観点からは、ユーザ端末における権限状態の変化のみならず、加入者認証モジュール及び付帯デバイス(例えば、非接触ICチップ、外部記憶媒体)、さらには周辺デバイス(例えば、近距離無線通信による接続、非接触IC技術を用いた接続、充電器などを含む電磁誘導による接続、赤外線接続、USB接続、Bluetooth(登録商標)接続、無線LAN接続及びHDMI接続など、ユーザ端末と有線又は無線によって接続可能であるような装置類及び当該装置類に搭載されているソフトウェア)に対する攻撃(例えば、記憶情報の漏洩、改竄及びその他の異常状態)に関する情報(以下、状態変化情報ともいう)についても、ネットワーク事業者へ伝達することが望まれる。
本発明の骨子は、ユーザ端末に備えられる加入者認証モジュールを用いたネットワークノードとの相互認証プロセスにおいて、ユーザ設備が正当ユーザ又はその他の者によって当該ネットワーク事業者の意図しない状態に遷移していることを、ネットワークノードに対して再同期トークン(AUTS)によって伝達することである。
ユーザ端末の権限状態の変化をネットワークノードに通知する状態通知変化方法の場合、前記ユーザ端末が接続するネットワーク装置から送信された認証トークンを受信する工程と、前記ユーザ端末内のシステム領域の状態に基づいて、前記ユーザ端末における権限状態の変化を検出する工程と、前記権限状態の変化が検出された場合、前記認証トークンに応じて、前記ネットワーク装置に対する認証応答に代えて、再同期トークンを送信する工程と、を有することになる。
ユーザ端末の位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスでは、図1に示すように、ネットワーク側装置(例えば、VLRやSGSN)からの認証トークン(AUTN)に応じて、加入者認証モジュール(USIM)から認証応答(RES)が送信される。本発明では、相互認証プロセスの中で端末側(加入者認証モジュール)からネットワーク側装置へ返されるこの認証応答(RES)に代えて、再同期トークン(AUTS)を送信することで、ユーザ設備がネットワーク事業者の意図しない状態に遷移していること(ユーザ端末における権限状態の変化を含む)がネットワーク事業者に通知されるようにしている。
これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュールとネットワークノードとの間の相互認証プロセスにおいて、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移を、MACの付いたAUTSによりネットワーク事業者に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化等のユーザ設備の状態遷移をより確実にネットワーク事業者に通知できる。なお、当然のことながらユーザ端末に電源投入を行って間も無く行う位置登録における相互認証プロセスにおいては、当該AUTSがネットワーク側から受理されない限り加入者認証モジュールがユーザ設備の状態遷移を通知し続け、その後、ネットワーク側装置(例えば、VLRやSGSN)から改めて再発行される認証トークン(AUTN)において、前記ユーザ設備の状態遷移を通知に対する受理を意味する情報を受信したことにより、通常の相互認証プロセスの演算結果をネットワークノードに通知する、という手順にすることにより、ユーザ端末操作者に明示することなく、前記ユーザ設備の状態遷移通知を確実にネットワーク側装置(例えば、VLRやSGSN)に対して通知することができ、逆に前記通知が完了するまではユーザ端末の位置登録が完了しないため、ユーザ端末操作者やユーザ端末の各種アプリケーションが実行しようとする通話又はパケット通信が実行できない、という特徴を有することとなる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、本発明の実施の形態では、加入者認証装置が、ユーザ端末の権限状態の変化が検出された場合に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。この加入者認証装置は、ユーザ端末であってもよいし、ユーザ端末に備えられる加入者認証モジュールであってもよい。以下、第1の実施の形態では、加入者認証装置がユーザ端末である場合を説明し、第2の実施の形態では、加入者認証装置が加入者認証モジュールである場合を説明する。また、第3の実施の形態から第6の実施の形態においては第1の実施の形態又は第2の実施の形態のいずれかの方法でネットワークノードに対して再同期トークン(AUTS)が送信される。
(第1の実施の形態)
図2Aは、第1の実施の形態に係る移動通信システムの概略構成図である。図2Aに示すように、移動通信システム1は、ユーザ端末10と、ユーザ端末10に備えられる加入者認証モジュール20と、ユーザ端末10が接続する移動通信ネットワーク30と、移動通信ネットワーク30に設けられるVLR(Visitor Location Register)40と、VLR40に接続されるHLR(Home Location Register)50と、HLR50に接続される端末管理サーバ60と、を含んで構成される。
ユーザ端末(User Equipment)10は、例えば、携帯電話端末、ノートパソコンなどの端末装置である。ユーザ端末は移動機と呼ばれても良い。ユーザ端末10は、UMTS(Universal Mobile Telecommunications System)、LTE(Long Term Evolution)、LTE−A(Long Term Evolution−Advanced)などの各種の通信方式をサポートしている。
加入者認証モジュール20は、ユーザ端末10が移動通信ネットワーク30に接続する場合、ユーザ端末10の位置登録前に行われる相互認証に用いられるモジュールである。加入者認証モジュール20は、例えば、ユーザ端末10に装着可能な接触型ICカードによって構成される。なお、加入者認証モジュール20は、USIM(User Subscriber Identity Module)等と呼ばれてもよい。また、加入者認証モジュール20がユーザ端末10に備えられる形態は、ユーザ端末10に装着される形態(例えば、挿入など)であってもよいし、ユーザ端末10に固定的に埋め込まれる形態であってもよいし、場合によってはDIPなどの樹脂等パッケージに収容されている形状となっているICチップなど、種々の形態を適用可能である。
移動通信ネットワーク30は、無線基地局(不図示)などを介してユーザ端末10が接続するネットワークである。ユーザ端末10間の通信は、移動通信ネットワーク30を介して行われる。
VLR40は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられるネットワーク装置の一つである。VLR40を介して、ユーザ端末10の移動通信ネットワーク30に対する接続処理(アタッチ処理)や、位置登録処理などが行なわれる。なお、VLR40は、MME(Mobile Management Entity)などと呼ばれても良い。
HLR50は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化を検出する状態変化検出装置である。HLR50を介して、ユーザ端末10の位置登録処理などが行われる。HLR50は、HSS(Home Subscriber Server)などと呼ばれてもよい。
端末管理サーバ60は、ユーザ端末10の状態を管理する状態管理装置である。端末管理サーバ60は、HLR50からの状態変化通知に基づいて、ユーザ端末10の状態を更新する。端末管理サーバ60は、ネットワーク事業者によって管理されている。
なお、図2Aでは、移動通信ネットワーク30は、単一の通信事業者のネットワークで構成されているが、複数のネットワーク(例えば、ローミング網、ホーム網)を含んでいてもよい。また、無線通信インフラを他社から借り受けて通信サービスを提供している事業者(MVNO:Mobile Virtual Network Operator)の場合、HLRを独自に保有するあるいはHLRを有しないなど、様々な形態が想定可能であるが、独自の加入者管理サーバを運用している。
図2Bに、ローミング網、ホーム網及びMVNOの加入者管理サーバまで含んだネットワーク構成を例示する。移動通信ネットワーク30は、通信インフラまで提供する事業者Aが運用していて、加入者管理サーバ70は事業者Aから通信インフラを借り受けて通信サービスを提供している事業者Bによって運用されている。また、VLR41は、海外ローミング網に配置されたネットワーク装置であり、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証に用いられる。
次に、図3−図5を参照し、第1の実施の形態に係る移動通信システムの詳細構成を説明する。なお、移動通信システム1を構成する各装置(例えば、ユーザ端末10、加入者認証モジュール20、VLR40、HLR50など)は、通信インターフェース、プロセッサ、メモリ、送受信回路などを含むハードウェアを有しており、メモリには、プロセッサによって実行されるソフトウェアモジュールが記憶されている。後述する各装置の機能構成は、上述のハードウェアによって実現されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実現されてもよいし、両者の組み合わせによって実現されてもよい。
図3は、第1の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図3に示すように、ユーザ端末10は、無線基地局(不図示)を介してネットワークノードと通信を行う通信部11と、権限状態の変化を検出する検出部12と、加入者認証モジュール20とのインターフェース部13と、判定部14と、を具備する。
通信部11は、UMTS、LTE、LTE−Aなどの各種方式の移動通信機能を有する。具体的には、通信部11は、認証プロセスに関する処理として、VLR40からの認証メッセージ(例えば、ユーザ認証要求など)を受信し、当該認証メッセージに含まれる認証パラメータを、インターフェース部13を介して加入者認証モジュールに対する認証演算コマンドに変換した後、加入者認証モジュール20に送信する。また、通信部11は、加入者認証モジュール20からインターフェース部13を介して前記認証演算コマンドへの応答受信内容から認証パラメータを抽出し、当該認証パラメータを含む認証メッセージ(例えば、ユーザ認証応答など)を送信する。
ここで、認証パラメータには、例えば、後述する乱数(RAND:RANDom challenge)、認証トークン(AUTN:Authentication TokeN)、認証応答(RES:authentication RESponse)、再同期トークン(再同期トークン(AUTS): Re-synchronization Token)などが含まれる。
検出部12は、ユーザ端末10における権限状態の変化を検出する。ここで、ユーザ端末10における権限状態の変化とは、例えば、ユーザ端末10に実装されたオペレーティングシステムの最高操作権限(例えば、root権限、スーパーユーザ(su)権限など)が取得されたこと(特権奪取)や、ユーザ端末10のユーザ権限がより多くの操作を可能な権限に格上げされたこと(特権昇格)などをいう。なお、検出部12は、権限状態の変化に限らず、ユーザ端末10にアプリケーションがダウンロードされた、画像がダウンロードされた、一定の操作を実行した、アプリケーションが実行された、一定の場所に移動した、決済行為を行った、一定の外部機器等との通信が発生した、一定の機器異常状態(例えば、機器故障を検出)に遷移したことなど、ユーザ端末10の各種状態の変化を検出してもよい。
例えば、検出部12は、スーパーユーザ(SU)ファイルがユーザ端末10内の所定領域(例えば、システム領域)に生成されているか否かによって、上述の特権奪取や特権昇格を検出してもよい。また、検出部12は、読み取り専用であるシステム領域が書き込み可能に変更されているかによって、上述の特権奪取や特権昇格を検出してもよい。なお、ユーザ端末10における権限状態の変化の検出手法は、これに限られるものではない。
検出部12は、ユーザ端末10における権限状態の変化を検出すると、判定部14に検出情報を入力する。ここで、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す情報である。
判定部14は、検出部12においてユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部14は、検出部12から検出情報が入力されている場合、インターフェース部13を介して加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)を送信するよう、通信部11に指示する。
ここで、再同期トークン(AUTS)とは、通常、後述する加入者認証モジュール20における演算処理においてシーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に使用される。一方、第1の実施の形態に係る再同期トークン(AUTS)は、この再同期手順だけでなく、ユーザ端末10における権限状態の変化を通知するためにも使用される。
ユーザ端末10における権限状態の変化を通知するための再同期トークン(AUTS)は、権限状態の変化を通知するための通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。
加入者認証モジュール20は、送受信部21(受信部、送信部)と、記憶部22と、演算部23と、を具備する。
送受信部21は、ユーザ端末10のインターフェース部13と信号を送受信する。具体的には、送受信部21は、インターフェース部13から認証パラメータ(例えば、乱数(RAND)及び認証トークン(AUTN))を受信し、演算部23に出力する。また、送受信部21は、演算部23から入力された認証パラメータ(例えば、認証応答(RES)又は再同期トークン(AUTS))をインターフェース部13に送信する。
記憶部22は、IMSI(International Mobile Subscriber Identity)などの加入者識別子や、認証用アルゴリズム及び秘密鍵などを記憶する。
演算部23は、加入者認証モジュール20と移動通信ネットワーク30との間の相互認証のための演算を行う。具体的には、演算部23は、送受信部21で受信された乱数(RAND)及び認証トークン(AUTN)に基づいて、所定の演算を行う。図4Aを参照し、認証トークン(AUTN)及び認証ベクトル(AV:Authentication Vector)について説明する。
図4Aに示すように、認証トークン(AUTN)は、シーケンス番号(SQN:SeQuence Number)と匿名キー(AK:Anonymity Key)との演算結果、認証管理フィールド(AMF:Authentication and key Management Field)、メッセージ認証コード(MAC:Message Authentication Code)で構成される。
また、図4Aに示すように、認証ベクトル(AV)は、クインテットと呼ばれる5つの認証パラメータ、すなわち、乱数(RAND)、期待認証応答(XRES:eXpected authentication RESponse)、秘匿キー(CK:Cypher Key)、インテグリティキー(IK:Integrity Key)及び上述の認証トークン(AUTN)で構成される。認証ベクトル(AV)は、後述するHLR50で生成され、VLR40に送信される。また、認証ベクトル(AV)を構成する認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)が、VLR40からユーザ端末10を介して送受信部21で受信される。
図4Bに示すように、演算部23は、送受信部21で受信された乱数(RAND)に基づいて匿名キー(AK)を演算し、演算した匿名キー(AK)に基づいて、送受信部21で受信された認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。
また、図4Bに示すように、演算部23は、送受信部21で受信された認証トークン(AUTN)から、認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、演算部23は、抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と受信された乱数(RAND)とに基づいて、期待メッセージ認証コード(XMAC:eXpected Message Authentication Code)を演算する。演算された期待メッセージ認証コード(XMAC)と、抽出されたメッセージ認証コード(MAC)とが一致するか否かによって、移動通信ネットワーク30の認証が行なわれる。
また、図4Bに示すように、演算部23は、以上の演算結果に基づいて、VLR40(ネットワーク装置)に対する認証応答(RES)を演算する。具体的には、演算部23は、期待メッセージ認証コード(XMAC)とメッセージ認証コード(MAC)とが一致し、シーケンス番号(SQN)が正常範囲内である場合、乱数(RAND)に基づいて認証応答(RES)を演算する。ここで、認証応答(RES)は、乱数(RAND)に基づいて演算される所定値である。認証応答(RES)とHLR50で生成される期待認証応答(XRES)とは、後述するように、VLR40などのネットワーク側装置において照合される。認証応答(RES)と期待認証応答(XRES)とが一致する場合、認証に成功する。
また、演算部23は、シーケンス番号(SQN)が正常範囲でない場合に、加入者認証モジュール20とHLR50との間の再同期手順に用いる再同期トークン(AUTS)を演算する。当該再同期トークン(AUTS)は、シーケンス番号(SQN)を含む。
図5は、第1の実施の形態に係るHLRの機能構成図である。図5に示すように、HLR50(状態変化検出装置)は、送受信部51(受信部)と、認証ベクトル生成部52と、検出部53と、を具備する。
送受信部51は、VLR40や端末管理サーバ60との間で信号を送受信する。具体的には、送受信部51は、VLR40からの認証データ要求を受信し、後述する認証ベクトル(AV)を含む認証データ応答をVLR40に送信する。認証データ要求には、加入者識別子又は再同期トークン(AUTS)が含まれてもよい。また、送受信部51は、後述する検出部53の指示に基づいて、状態変化通知を端末管理サーバ60に送信する。
認証ベクトル生成部52は、送受信部51で受信された認証データ要求に応じて、加入者認証モジュール20と移動通信ネットワーク30との相互認証に用いられる認証ベクトル(AV)を生成する。具体的には、認証ベクトル生成部52は、図4Aに示す認証ベクトル(AV)を生成し、送受信部51に出力する。
検出部53は、送受信部51で受信された再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する。検出部53は、ユーザ端末10における権限状態の変化を検出すると、送受信部51を介して端末管理サーバ60に状態変化通知を送信する。
例えば、検出部53は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。上述の通知情報は、ユーザ端末10における権限状態の変化の通知に用いられる再同期トークン(AUTS)に含まれるが、再同期手順に使用される再同期トークン(AUTS)には、含まれないためである。
また、検出部53は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。シーケンス番号(SQN)が正常範囲内であれば、再同期手順に使用される再同期トークン(AUTS)は送信されないためである。この場合、再同期トークン(AUTS)のデータ長が、再同期手順に用いる場合と同一であっても、ユーザ端末10における権限状態の変化を検出可能である。
次に、図6及び図7を参照し、第1の実施の形態に係る状態変化通知方法を説明する。なお、第1の実施の形態に係る状態通知方法は、図2に示す移動通信システム1で用いられる。
図6に示すように、ユーザ端末10は、自端末における権限状態の変化を検出する(ステップS101)。ここで、ユーザ端末10における権限状態の変化とは、上述の特権奪取や特権昇格などである。
ユーザ端末10がネットワーク事業者で利用可能となるためには、所定の時期に加入者認証モジュール20を用いて、加入者認証モジュール20に格納されている固有番号(例えば、IMSI、TMSI)によりネットワークノード(HLR50)に対して位置登録に付随した認証演算(電源ON時、圏内復旧時、一定期間経過後の周期的位置登録)又は認証演算(発着信時)を行わなければならない。ユーザ端末10は、所定タイミングで、VLR40に対して接続要求(アタッチ)又は発着信処理を行う(ステップS102)。ここで、所定タイミングとは、例えば、移動通信ネットワーク30に対する位置登録に付随した認証演算に関するネットワーク接続要求、電話又はパケット通信等を発信するユーザ操作、あるいはネットワーク側からの着信要求が受け付けられた場合である。接続要求には、加入者認証モジュール20の記憶部22で記憶される加入者識別子(例えば、IMSI、TMSI)が含まれてもよい。
VLR40は、ユーザ端末10からの接続要求に応じて、HLR50に対して、認証データ要求を送信する(ステップS103)。ここで、認証データ要求とは、加入者認証モジュール20を認証するための認証ベクトルを要求するものであり、加入者識別子(例えば、IMSI)を含む。
HLR50は、VLR40からの認証データ要求に応じて、認証ベクトル(AV)を生成する(ステップS104)。具体的には、HLR50は、認証データ要求に含まれる加入者識別子(例えば、IMSI)に基づいて、認証ベクトル(AV)を生成する。図4Aに示すように、各認証ベクトル(AV)は、乱数(RAND)、期待認証応答(XRES)、秘匿キー(CK)、インテグリティキー(IK)及び認証トークン(AUTN)で構成される。
HLR50は、生成された認証ベクトル(AV)を含む認証データ応答を、VLR40に送信する(ステップS105)。VLR40は、HLR50で生成された認証ベクトル(AV)を構成する5つの認証パラメータのうち、乱数(RAND)及び認証トークン(AUTN)をユーザ認証要求に含めて、ユーザ端末10に送信する(ステップS106)。ユーザ端末10は、VLR40からの認証要求に含まれる乱数(RAND)及び認証トークン(AUTN)を加入者認証モジュール20に送信する(ステップS107)。
加入者認証モジュール20は、ユーザ端末10からの認証トークン(AUTN)に基づいて、所定の演算を行い、演算結果に基づいて、VLR40に対する認証応答(RES)を演算する(ステップS108)。
具体的には、加入者認証モジュール20は、図4Bに示すように、乱数(RAND)に基づいて匿名キー(AK)を演算し、演算された匿名キー(AK)に基づいて認証トークン(AUTN)からシーケンス番号(SQN)を抽出する。また、加入者認証モジュール20は、認証トークン(ATUN)から認証管理フィールド(AMF)及びメッセージ認証コード(MAC)を抽出する。一方、加入者認証モジュール20は、認証トークン(AUTN)から抽出されたシーケンス番号(SQN)及び認証管理フィールド(AMF)と乱数(RAND)とに基づいて期待メッセージ認証コード(XMAC)を演算する。
また、加入者認証モジュール20は、演算された期待メッセージ認証コード(XMAC)が、抽出されたメッセージ認証コード(MAC)と一致するか否かを検証する。両者が一致しない場合、移動通信ネットワーク30の認証に失敗したことを示す認証失敗メッセージ(不図示)が送信され、本動作は終了する。ここでは、両者が一致するので、本動作は継続する。
また、加入者認証モジュール20は、メッセージ認証コード(MAC)の検証に成功すると、抽出されたシーケンス番号(SQN)が正常範囲内であるか否かを検証する。シーケンス番号(SQN)が正常範囲内でない場合、このシーケンス番号(SQN)を含む再同期トークン(AUTS)が送信され、本動作は終了する。この再同期トークン(AUTS)は、加入者認証モジュール20とHLR50との間の再同期手順に使用される。ここでは、シーケンス番号(SQN)は正常範囲内であるので、本動作は継続する。
また、加入者認証モジュール20は、シーケンス番号(SQN)の検証に成功すると、VLR40に対する認証応答(RES)を演算する。
図7に示すように、加入者認証モジュール20は、ステップS108におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ステップS108で演算された認証応答(RES)をユーザ端末10に送信する(ステップS109)。
ユーザ端末10は、加入者認証モジュール20からの認証応答(RES)に応じて、自端末における権限状態の変化が検出されているか否かを判定する(ステップS110)。
ユーザ端末10における権限状態の変化が検出されていない場合(ステップS110;NO)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)をユーザ認証応答に含めて、VLR40に送信する(ステップS111)。
VLR40は、ユーザ端末10からのユーザ認証応答に含まれる認証応答(RES)が、HLR50から受信した認証ベクトル(AV)を構成する期待認証応答(XRES)と一致するか否かを検証する(ステップS112)。両者が一致しない場合、加入者認証モジュール20の認証が失敗し、本動作は終了する。一方、両者が一致する場合、加入者認証モジュール20の認証が成功し、VLR40とHLR50との間で位置登録処理が行なわれる(ステップS113)。位置登録処理が完了すると、ユーザ端末10が、種々のネットワークサービスを利用可能となる。
一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS110;YES)、ユーザ端末10は、加入者認証モジュール20から受信した認証応答(RES)に代えて、再同期トークン(AUTS)をVLR40に送信する(ステップS114)。ここでは、再同期トークン(AUTS)は、ユーザ端末10における権限状態の変化を通知するために使用される。この再同期トークン(AUTS)には、権限状態の変化の通知に用いられることを明示する通知情報、例えば、特権奪取や特権昇格などを示すデータ列が含まれてもよい。
VLR40は、ユーザ端末10からの再同期トークン(AUTS)を認証データ要求に含めて、HLR50に送信する(ステップS115)。
HLR50は、VLR40からの認証データ要求に含まれる再同期トークン(AUTS)に基づいて、ユーザ端末10における権限状態の変化を検出する(ステップS116)。例えば、HLR50は、再同期トークン(AUTS)に上述の通知情報が含まれる場合、ユーザ端末10における権限状態の変化を検出してもよい。或いは、HLR50は、再同期トークン(AUTS)に含まれるシーケンス番号(SQN)が正常範囲内である場合、ユーザ端末10における権限状態の変化を検出してもよい。
HLR50は、ユーザ端末10における権限状態の変化を検出すると、その旨を示す状態変化通知を端末管理サーバ60に送信する(ステップS117)。端末管理サーバ60は、HLR50からの状態変化通知に応じて、ユーザ端末10についての端末管理情報を更新する(ステップS118)。
また、図2Bに示すネットワーク構成において、ユーザ端末10における権限状態が変化しており、かつ、例えばローミング網のVLR41を経由して相互認証手順が実行されているものとする。この場合、権限状態の変化を検出したユーザ端末10は、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信する。正常な認証応答(RES)はローミング網のVLR41で認証処理されてHLR50まで伝達されないが、再同期トークン(AUTS)はHLR50まで伝達される。したがって、再同期トークン(AUTS)を使ってユーザ端末10における権限状態の変化を伝達する仕組みは、確実にHLR50まで伝達する点で極めて有効である。
また、ホームネットワーク事業者Aから通信インフラを借り受けている事業者Bが運営する加入者管理サーバ70では権限状態の変化を通知する再同期トークン(AUTS)を検出して、ユーザ端末10の状態変化を状態管理サーバ(特権奪取状況を管理するサーバであって、ホームネットワーク事業者B内の設備として設置されるか又は通信回線等を介して何らかの管理主体(例えば、当該ユーザ設備を所有又は管理する企業など))が設置している設備に伝達する。
第1の実施の形態に係る移動通信システムによれば、ユーザ端末10が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、ユーザ端末10における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。
すなわち、仮にネットワークノードからは信頼のないユーザ端末(例えば、特権奪取状態であり、当該特権奪取状態であることをネットワーク事業者等のユーザ端末管理者へ通報する機能が抑止されている可能性のあるユーザ端末、を含む)であったとしても、ネットワークノード(HLR50)に位置登録をしない限りは、あらゆる通話及び通信(SMSの他に、いわゆるパケット通信も含む)の実行は当該ユーザ端末においては不可能である。本実施の形態は、この位置登録の段階で特権奪取の通報を実施してしまうことに加えて、当該再同期トークン(AUTS)の検知が仮に可能であったとしても改竄又は阻止はMACに基づくHLR50における検出が機能するためユーザ端末側では事実上不可能であることから、加入者認証モジュール20で生成された当該再同期トークン(AUTS)は中継ノードの有無や数に関わらず透過的に確実に伝達される。仮に、当該再同期トークン(AUTS)を改竄した場合は、単純に当該加入者認証モジュール20を含むユーザ端末10の位置登録が結果的に不可能になる。このため、ユーザにとってはネットワーク接続以外での利用を前提としなければならず、もし当該再同期トークン(AUTS)の発行を阻止した場合であっても同様に位置登録が単純に不可能になるので、当該再同期トークン(AUTS)に関して、何らユーザ端末側では手を加えるべき有利な要因があるということは判断できないと考えられる。
また、第1の実施の形態に係る移動通信システムでは、VLR40までしか到達しない認証応答(RES)ではなく、HLR50まで到達する再同期トークン(AUTS)を用いて、ユーザ端末10における権限状態の変化をHLR50に対して通知するので、例えば、海外ローミングによる接続を行う場合であっても、より確実にネットワーク事業者にユーザ端末10における権限状態の変化を通知できる。
すなわち、再同期トークン(AUTS)の返却は加入者認証モジュール20の所属するホーム網だけでなくローミング網(ただし、3GPP TS 33.102のクインテットによる認証を実施しているネットワークノードに限る)おいても再同期トークン(AUTS)の発行及び受付が可能であり、当該再同期トークン(AUTS)はホーム網に対して確実に伝達されることが保証されている。仮に、ホーム網に対して再同期トークン(AUTS)を伝達しないローミング網については、当該ユーザ端末10からの呼接続が達成不可能ということとなる。事業者間精算による通話料収入が当該ローミング網においては見込めないこととなるため、通常は再同期トークン(AUTS)を確実に伝達する設計運用となるであろうことがローミング網の設計として期待される。
(第2の実施の形態)
第1の実施の形態では、ユーザ端末10における権限状態の変化が検出されている場合、ユーザ端末10が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。一方、第2の実施の形態では、同様の場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する点で、第1の実施の形態と異なる。以下では、第2の実施の形態について、第1の実施の形態との相違点を中心に説明する。
図8は、第2の実施の形態に係るユーザ端末及び加入者認証モジュールの機能構成図である。図8に示すように、第2の実施の形態に係るユーザ端末10は、通信部11と、検出部12と、インターフェース部13とを具備する。すなわち、第2の実施の形態に係るユーザ端末10は、判定部14を具備しなくともよい。
第2の実施の形態において、検出部12は、ユーザ端末10における権限状態の変化を検出すると、インターフェース部13を介して加入者認証モジュール20に検出情報を送信する。上述のように、検出情報とは、特権奪取や特権昇格などの上記権限状態の変化が検出されたことを示す状態変化情報である。例えば、検出情報は、加入者認証モジュール20によって発行されるプロアクティブコマンドを用いて送信されてもよい。
第2の実施の形態に係る加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とに加えて、判定部25を具備する。第2の実施の形態では、ユーザ端末10における権限状態の変化が発生したか否かの判定、すなわち、認証応答(RES)に代えて、再同期トークン(AUTS)を送信するかの判定は、加入者認証モジュール20で行われる。このため、送受信部21は、ユーザ端末10の検出部12からの検出情報を、インターフェース部13を介して受信し、記憶部22に出力する。記憶部22は、送受信部21から入力された検出情報を記憶する。
判定部25は、記憶部22を参照して、ユーザ端末10における権限状態の変化が検出されているか否かを判定する。具体的には、判定部25は、上述の検出情報が記憶部22に記憶されている場合、認証応答(RES)に代えて再同期トークン(AUTS)を送信するよう、演算部23に指示する。
なお、認証応答(RES)に代えて送信される再同期トークン(AUTS)は、権限状態の変化を通知するために使用される通知情報、例えば、特権奪取や特権昇格などを示すデータ列を含んでもよい。なお、当該再同期トークンは、再同期手順に用いられる場合と同一のデータ長であってもよいし、異なってもよい。
次に、図9及び図10を参照し、第2の実施の形態に係る状態変化通知方法を説明する。図9に示すように、第2の実施の形態では、ステップS201においてユーザ端末10における権限状態の変化が検出された場合、ユーザ端末10は、権限状態の変化が検出されたことを示す検出情報を加入者認証モジュール20に送信する(ステップS202)。加入者認証モジュール20は、ユーザ端末10から送信された検出情報を記憶部22に記憶させる。なお、図9のステップS203−S209は、図6のステップS102−S108と同様であるため説明を省略する。
図10に示すように、加入者認証モジュール20は、ステップS209におけるメッセージ認証コード(MAC)及びシーケンス番号(SQN)の検証に成功すると、ユーザ端末10における権限状態の変化が検出されているか否かを判定する(ステップS210)。具体的には、加入者認証モジュール20は、ユーザ端末10から送信された検出情報が記憶部22に記憶されているか否かを判定する。
ユーザ端末10における権限状態の変化が検出されていない場合(ステップS210;NO)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)をユーザ端末10に送信する(ステップS211)。なお、図10のステップS212−S214は、図7のステップS111−S113と同様であるため、説明を省略する。
一方、ユーザ端末10における権限状態の変化が検出されている場合(ステップS210;YES)、加入者認証モジュール20は、ステップS209で演算された認証応答(RES)に代えて、再同期トークン(AUTS)をユーザ端末10に送信する(ステップS215)。なお、ステップS216−S220は、図7のステップS114−S118と同様であるため、説明を省略する。
第2の実施の形態に係る移動通信システムによれば、加入者認証モジュール20が、VLR40に対する認証応答(RES)に代えて再同期トークン(AUTS)を送信することで、自端末における権限状態の変化をHLR50に通知する。これにより、各種ネットワークサービスが利用可能となる位置登録前の加入者認証モジュール20と移動通信ネットワーク30との間の相互認証の際に、ユーザ端末10における権限状態の変化をHLR50に対して通知できるので、通知機能の不正抑止や通知情報の改竄などにより通知機能が正常に動作しなくなるのを回避でき、ユーザ端末における権限状態の変化をより確実にネットワーク事業者に通知できる。
次に、ユーザ設備である加入者認証モジュール又は付帯デバイスがネットワーク事業者の意図しない状態に遷移している場合の通知方法について、第3の実施の形態から第6の実施の形態として説明する。
(第3の実施の形態)
第3の実施の形態は、加入者認証モジュール20における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
加入者認証モジュールは、ホーム網(あるいはMVNO)を運営する事業者とユーザとの回線契約に付帯して発行され、加入者認証モジュールの所有権をホーム網事業者が有しているのが一般的である。このことに鑑みると、加入者認証モジュールへの不正アクセス(認証アルゴリズムの解析、秘密鍵の解析、その他加入者認証モジュールが有する各種セキュリティ機能)あるいは不正改造防止(加入者認証モジュールが保有するデータの所定の権限を伴わない状態での読み出し、改竄、盗用を含む)を担保するために、加入者認証モジュールであるICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。
本例ではユーザ端末10として携帯電話端末を例に説明する。図11は携帯電話端末100の構成例を示している。携帯電話端末100は、無線部101、表示操作部102、通信制御部103、メモリ部104、加入者認証モジュール通信制御部105を備えている。無線部101は、無線基地局などの無線通信設備との間で無線通信を行う機能部分であり、通信制御部105はUMTS、LTE又はLTE−Aなどの移動通信方式に基づいてネットワークノード(不図示の無線基地局)、VLR40、HLR50との間の通信を制御する機能部分である。無線部101及び通信制御部103が、図8に示す通信部11に相当する。表示操作部102はユーザが操作する操作画面を制御する機能部分であり、メモリ部104は各種のプログラムの他に、特に認証に関する情報が記憶される。加入者認証モジュール通信制御部105は、携帯電話端末100に備えられる加入者認証モジュール200との間のデータ伝送を制御するインターフェース部であり、図8に示すインターフェース部13に相当する。本例では携帯電話端末100は、端末側の権限状態の変化を検出する検出部は備えていないので、携帯電話端末100から加入者認証モジュール200に対して権限状態に関する検出結果は通知されない。
図12は加入者認証モジュール200の機能ブロックの構成図である。図8に示す加入者認証モジュール20と同一機能を有する部分には同一符号を付している。加入者認証モジュール200は、送受信部21、記憶部22、演算部23、判定部25及び検出部24を備えている。送受信部21は、移動通信ネットワーク30と加入者認証モジュール200との間の相互認証プロセスにおいて携帯電話端末100のインターフェース部13との間で認証パラメータを送受信する。記憶部22は、IMSIなどの加入者識別子、認証用アルゴリズムなどを記憶し、演算部23は、加入者認証モジュール200と移動通信ネットワーク30との間の相互認証のための演算を行う。検出部24は、加入者認証モジュール200に対する物理的攻撃又はソフト的な攻撃を検知する。物理的攻撃としては異常クロック、異常電圧及び異常電流の印加、光又は電磁気の照射による故障動作誘発、情報改変又はソフトウェア破壊、ファイルシステム破壊のほかに、切断、研削等による物理的な攻撃が挙げられる。また、ソフト的な攻撃としてはコンピュータからのVerify PINコマンド、Authenticate コマンド等の各種コマンドの数次にわたる繰り返し実行、その他コマンドインタフェースの通信規約に抵触又は逸脱するようなコマンド実行が挙げられる。検出部24は、これらの攻撃を検出すると、判定部25が状態変化を示す状態変化情報を記憶部22に書き込むようにしている。送受信部21は、認証応答(RES)を発行する際に、記憶部22に状態変化を示す状態変化情報が記憶されていれば、認証応答(RES)に代えて、再同期トークン(AUTS)を送信する。図11に示すように、携帯電話端末100の加入者認証モジュール通信制御部105が加入者認証モジュール200から再同期トークン(AUTS)を受け取る。無線部101及び通信制御部103によって、再同期トークン(AUTS)が移動通信ネットワーク30へ伝達される。以降の処理は、第2の実施の形態と同じである。
このように、加入者認証モジュール200に対する攻撃を検知した場合は、加入者認証モジュール内部で状態変化を記憶しておき、次に認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を発行することで、加入者認証モジュール200に対する攻撃をHLR40(41)まで確実に伝達することができる。
なお、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していること(例えば、攻撃を受けた履歴がある旨)を表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。また、HLR40,41において当該加入者認証モジュールの機能の一部又は全部を停止させる必要があると判断した場合は、次回のAV生成時にAUTSにおいて所定の情報を含めることにより、再発行したAVを受信した加入者認証モジュールの機能の一部又は全部を停止させることにつなげてもよい。
(第4の実施の形態)
ユーザ端末10に、例えば、交通乗車券等にも使用することのできる非接触ICカード(例えば、FeliCa(登録商標))機能を備えることができる。この非接触ICカードはユーザ端末10又は加入者認証モジュール20と連携して決済サービス等をユーザに提供する付帯デバイスである。
非接触ICカード機能を実現している非接触ICチップは、ICカードに対する攻撃を検知する機能を備えており、当該機能を用いて攻撃を検知した場合に、ユーザ端末10経由で加入者認証モジュール20に対して当該非接触ICカードにおける状態変化を伝達して、ユーザ端末10の状態変化の例に準じて、加入者認証モジュール20より状態変化伝達のための再同期トークン(AUTS)を送出する。
図13は第4の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。
第4の実施の形態は、付帯デバイスにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、ユーザ端末10又は加入者認証モジュール20が、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
第4の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。ユーザ端末10は、移動通信ネットワーク30と通信するために通信部11と、加入者認証モジュール20、非接触ICカード機能部80との間でデータ伝送するためのインターフェース部13とを備える。なお、本実施の形態はユーザ端末10における権限状態の変化は検出しない例を示しているため、図3に示されていた検出部12、判定部14は備えていない。
加入者認証モジュール20は、送受信部21と、記憶部22と、演算部23とを備えている。第4の実施の形態では、主に非接触ICカード機能部80における状態変化を検出してネットワークノードへ伝達することについて説明する。そのため、加入者認証モジュール20は、図12に示す構成と同様であっても良いが、ここでは説明を省略する。
非接触ICカード機能部80は、無線・有線送受信部81、記憶部82、演算部83、検出部84及び判定部85を備える。無線・有線送受信部81は、リーダ・ライタから送信されるキャリアの変調によりリーダ・ライタとの間で通信を行い、非接触ICカード機能部80(記憶部82)に対してバリューの書き込み等が行なわれる。記憶部82は、バリュー情報の他に、認証に必要な情報が記憶されると共に、非接触ICカード機能部80における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部83は、非接触ICカード機能部80と非接触通信するリーダ・ライタとの間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部84は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード機能部80に対する物理的攻撃又はソフト的な攻撃を検知する。判定部85は、検出部84によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部82に書き込むようにしている。無線・有線送受信部81は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード機能部80の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。これにより、加入者認証モジュールへの不正アクセスあるいは不正改造防止と同様にICカード内部の情報漏洩、改竄及びその他異常動作に関連したリスク(問題)を検出してHLR等へ通報することは非常に有意義である。そこで、ICカードに対する問題を検知した場合は、加入者認証モジュール内部で状態変化を変化させておき、次に再同期トークン(AUTS)を発行可能なタイミングで状態変化を示す再同期トークン(AUTS)を送出することが有効である。
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。
なお、判定部85はユーザ端末10側に備えても良い。この場合、検出部84が検出した状態変化を示す状態変化情報は記憶部82に一旦書き込まれ、ユーザ端末10の判定部85から読みだされて判定するようにすることができる。
(第5の実施の形態)
ユーザ端末10に備えられた非接触ICカード機能部80は、他の非接触ICカードと非接触通信可能である。他の非接触ICカードにおける状態変化(ネットワーク事業者の意図しない状態に遷移)が検出されている場合、非接触ICカード機能部80が他の非接触ICカードと通信した際に状態変化を示す変化情報を受け取り、受け取った他の非接触ICカードの変化情報をユーザ端末10又は加入者認証モジュール20に渡し、加入者認証モジュール20による相互認証プロセスの過程で認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
図14は第5の実施の形態に係るユーザ端末、加入者認証モジュール及び非接触ICカード機能部の構成を示している。第5の実施の形態に係るユーザ端末10は、ユーザ端末10に非接触ICカード機能部80を備えている。非接触ICカード機能部80は、第4の実施の形態と同様にリーダ・ライタと非接触通信すると共に、他の非接触ICカード90との間で非接触のデータ通信を行うことができる。非接触ICカード機能部80は、無線・有線送受信部81、記憶部82及び演算部83で構成でき、非接触ICカード機能部80に対する攻撃を移動通信ネットワーク30へ通知しないのであれば、図14に示すように判定部85は不要である。
他の非接触ICカード90は、無線送受信部91、記憶部92、演算部93、検出部94及び判定部95を備える。無線送受信部91は、リーダ・ライタと非接触通信して非接触ICカード90(記憶部92)に対してバリューの書き込み等が行なわれる。無線送受信部91は、さらに非接触ICカード機能部80との間で非接触通信する。記憶部92は、バリュー情報が書き込まれる他に、認証に必要な情報が記憶されると共に、非接触ICカード90における状態変化(ネットワーク事業者の意図しない状態に遷移)が検出された場合には状態変化情報が記憶される。演算部93は、非接触ICカード90と非接触通信するリーダ・ライタ等との間の相互認証やデータの暗号化及びMAC付加のための演算を行う。検出部94は、第3の実施の形態で説明した加入者認証モジュール20と同様に、非接触ICカード90に対する物理的攻撃又はソフト的な攻撃を検知する。判定部95は、検出部94によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部92に書き込むようにしている。無線送受信部91は、所定の契機(例えば、非接触ICカード機能部80との間のバリューの授受を伴うような無線通信発生、記憶部92に格納されているデータ(例えば、会員情報など)の読み出しに伴う無線通信の発生)で状態変化を示す状態変化情報を非接触ICカード機能部80へ通知する。非接触ICカード機能部80は、所定の契機(例えば、非接触IC機能部80に対するインタフェース部13からの情報アクセスであって、ユーザ端末10にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報をユーザ端末10へ通知する。
ユーザ端末10の通信部11は、加入者認証モジュール20が認証応答(RES)を発行する際に非接触ICカード機能部80から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が非接触ICカード90の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。
(第6の実施の形態)
次に、ユーザ端末(形状に関わらず、第6の実施の形態を実現するに足りる機能のみが含まれている場合を含む)が接触型ICカード決済端末に組み込まれている場合を想定する。接触型ICカード決済端末は、小売店等において専ら接触型ICカードを用いてクレジットカード決済する場合に、ユーザ端末によるネットワーク接続機能を有する一体型端末(あるいは有線又は無線によりネットワーク接続機能が別機器となっている場合も含む)とするが、これらに限られない。
接触型ICカード決済端末に接続された接触型ICカードについて、当該接触型ICカード内部で異常があったことを検知していた場合に、当該状態変化を接触型ICカード決済端末及びユーザ端末を経由して移動通信ネットワーク30(HLR50)に通知する。このとき、上述の各実施の形態と同様に、加入者認証モジュール20が認証応答(RES)を発行するタイミングで、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
図15はユーザ端末が接触型ICカード決済端末に組み込まれた構成を示している。ユーザ端末10に相当する移動機本体100が、接触型ICカード決済機能部110に組み込まれている。移動機本体100は、加入者認証モジュール20が備えられている。接触型ICカード決済機能部110は、接触型ICカード120と通信して決済サービスを提供する。
移動機本体100は、通信部1101及びインターフェース部1102を備える。通信部1101は、前述した通信部11と同等の機能を備える。すなわち、移動通信ネットワーク30と通信して、接触型ICカード120で検出された状態変化をHLR50に通知する。インターフェース部1102は、加入者認証モジュール20との間で認証パラメータを送受信すると共に、接触型ICカード決済機能部110との間でデータを送受信する。
接触型ICカード決済機能部110は、移動機本体100及び接触型ICカード120と有線接続してデータを送受信する。記憶部112は、カード決済に必要な情報が記憶され、演算部113はカード決済に必要な演算が実行される機能部分である。
接触型ICカード120は、有線送受信部121、記憶部122、演算部123、検出部124、判定部125を備える。有線送受信部121は、接触型ICカード決済機能部110と有線接続されて決済情報を送受信する。また、有線送受信部121は、記憶部122に記憶された状態変化情報を所定の契機(例えば、決済時におけるVerify PINコード交換に基づくような接触型ICカード決済機能部110との通信発生)で接触型ICカード決済機能部110へ通知する。記憶部122は、ICカード決済に必要な情報が書き込まれると共に、接触型ICカード120に対する攻撃で改竄等されたことを示す状態変化情報が書き込まれる。演算部123は、カード決済に必要な演算が実行される機能部分である。検出部124は、第3の実施の形態で説明した加入者認証モジュール20と同様に、接触型ICカード120に対する物理的攻撃又はソフト的な攻撃を検知する。判定部125は、検出部124によって攻撃が検出された場合に状態変化を示す状態変化情報を記憶部122に書き込むようにしている。有線送受信部121が、上記所定の契機で状態変化情報を接触型ICカード決済機能部110へ通知する。接触型ICカード決済機能部110は、所定の契機(例えば、接触型ICカード決済機能部110に対するインタフェース部1102からの情報アクセスであって、移動機本体100にあるアプリケーションからの要求に基づく)で状態変化を示す状態変化情報を移動機本体100へ通知する。
移動機本体100の通信部1101は、加入者認証モジュール20が認証応答(RES)を発行する際に接触型ICカード決済機能部110から状態変化を示す状態変化情報が通知されていれば、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。又は、第2の実施の形態と同様の通知方法を適用することもできる。すなわち、加入者認証モジュール20が接触型ICカード120の状態変化情報をユーザ端末10経由で受け取り、位置登録時等の相互認証プロセスにおいて認証応答(RES)を発行する際に、認証応答(RES)に代えて再同期トークン(AUTS)を送信する。
また、再同期トークン(AUTS)であることを表示した上で、その内部データに状態が変化していることを表示するデータ列を挿入して、再同期トークン(AUTS)として規定されている所定データ長のデータ列の形式で、当該ネットワーク事業者のネットワークノード(HLR40,41)に返却をするようにしても良い。
また、上述の実施の形態では、再同期トークン(AUTS)に基づくユーザ端末10における権限状態の変化の検出は、HLR50で行われるものとしたが、VLR40やVSRやSGSNなど、他のネットワーク側装置で行われてもよい。また、上述の実施の形態では、認証応答(RES)と期待認証応答(XRES)との照合は、VLR40で行われるものとしたが、MMEなどの他のネットワーク側装置で行われてもよい。VSR又はSGSNなど他のネットワーク側装置において、権限状態の変化の検出をする通信システムであれば、特権奪取情報を再同期トークン(AUTS)フォーマット長と同じデータ列で送信した場合、RESとXRESとの比較前に、RESフォーマットか否かを判断し、RESフォーマットであれば、従来通りの認証処理を実行し、再同期トークン(AUTS)フォーマットであればデータ列の内の通知情報、例えば特権奪取情報を示すパラメータを抽出し、VLR及びHLRへ登録するようにしてもよい。また、上述の実施の形態では、状態変化検出装置が、HLR50であるものとして説明したが、HLR50と端末管理サーバ60は、別々のハードウェア上に構成することもできる(さらに、近接して設置してもよいし、通信回線等により物理的に離れている場所に設置することもできるし、他のネットワーク(例えば、MVNO)を構成する装置として存在していてもよい)し、同一のハードウェア上で機能するソフトウェアにより構成することもできる。また、HLR50は前記ユーザ端末10における権限状態の変化を検出したことに関して、加入者認証モジュール20に対して再発行するAVにおけるAUTNにおいて、その旨の情報を含めてもよい。
上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
なお、本実施形態で記載の非接触ICカードはFeliCa(登録商標)を例示しているが、NFC(Near Field Communication)など、その他の短距離無線通信規格であるType A、Bであっても良い。また非接触に限らず、接触式ICカードであっても、図示又は説明しない、リーダを介しての通信可能な形態で本発明が適用できることは言うまでも無い。