説明

端末認証システム、無線端末、認証装置および端末認証方法

【課題】無線端末が保持する電子証明書の有効期限を過ぎた場合において、ユーザの手間を省略しつつ、電子証明書を安全に更新する。
【解決手段】無線端末MSは、電子証明書と、有効期限よりも先まで有効であり、無線端末MSがアクセスの権限を有していることを示す認証情報とを予め保持する記憶部130と、電子証明書に設定された有効期限が切れている場合、認証情報以外の情報を無線基地局BSと複数回送受信することによって認証情報を保持していることを証明するゼロ知識証明プロトコルを無線基地局BSと実行するゼロ知識証明実行部123とを備える。無線基地局BSは、ゼロ知識証明プロトコルによって無線端末MSが認証情報を保持していることが証明された場合、有効期限が更新された新たな電子証明書を無線端末MSに送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信ネットワークへのアクセスを電子証明書に応じて認証する端末認証システム、無線端末、認証装置および端末認証方法に関する。
【背景技術】
【0002】
従来より、無線端末が無線通信ネットワークへのアクセスを実行する際、無線通信ネットワークに設けられた認証装置(例えば、無線基地局)によって、無線端末によるアクセスについての認証である端末認証が行われている。このような端末認証では、無線端末が無線通信ネットワークへアクセスする権限を有しているか否かが確認され、権限を有している場合にアクセスが許可される。
【0003】
近年では、セキュリティ向上のために、証明機関が発行する電子的な証明書である電子証明書を用いた端末認証が一般的になりつつある。無線端末は電子証明書を予め保持し、無線通信ネットワークへのアクセスを実行する際に当該電子証明書を無線通信ネットワークに送信する。認証装置は、無線端末から受信した電子証明書に応じて端末認証を行う。
【0004】
電子証明書には、通常、当該電子証明書が有効である期限を定める有効期限が設定される。有効期限が切れている場合には電子証明書が無効になり、無線通信ネットワークへのアクセスが認証装置により拒否されるため、無線端末は、有効期限が切れる前に、有効期限が更新された新たな電子証明書を取得し、電子証明書の更新を行う必要がある。
【0005】
このような状況に鑑みて、電子証明書に設定された有効期限が切れる前に、当該電子証明書を用いた認証の結果に応じて、有効期限が更新された新たな電子証明書を無線端末が自動的に取得する方法が提案されている(特許文献1参照)。
【特許文献1】特開2008−160384号公報([要約]など)
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、無線端末は、必ずしも電子証明書の有効期限が切れる前に新たな電子証明書を自動的に取得できるとは限らない。例えば無線端末が長期間に渡って電源オフとなっていたような場合には、有効期限が切れて電子証明書が無効になる。
【0007】
特許文献1に記載の方法では、電子証明書の有効期限が切れた場合において、無線端末が新たな電子証明書を取得できず、電子証明書の更新を行うことができない問題があった。
【0008】
一方で、有効期限が切れて電子証明書が無効になった場合、無線端末のユーザがサービス店舗に出向くなどの方法により、無線端末に保持される電子証明書を安全に更新できるが、このような方法ではユーザに手間をかける問題があった。
【0009】
そこで、本発明は、電子証明書の有効期限が切れた場合において、ユーザの手間を省略しつつ、電子証明書を安全に更新できる端末認証システム、無線端末、認証装置および端末認証方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決するために、本発明は以下のような特徴を有している。まず、本発明の第1の特徴は、有効期限が設定された電子証明書を保持し、無線通信ネットワーク(無線通信ネットワークNW)へのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに送信する無線端末(無線端末MS)と、前記無線通信ネットワークに設けられ、前記無線端末から受信した前記電子証明書に応じて前記アクセスの認証を行うとともに、前記電子証明書に設定された前記有効期限が切れている場合に前記アクセスを拒否する認証装置(例えば無線基地局BS)とを有する端末認証システム(端末認証システム100)であって、前記無線端末は、前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報(認証情報S)とを予め保持する保持部(記憶部130)と、前記電子証明書に設定された前記有効期限が切れている場合、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行する証明実行部(ゼロ知識証明実行部123)とを備え、前記認証装置は、前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが証明された場合、有効期限が更新された新たな電子証明書を前記無線端末に送信することを要旨とする。
【0011】
第1の特徴に係る端末認証システムによれば、ゼロ知識証明プロトコルによって無線端末が認証情報を保持していることが証明された場合、認証装置は、有効期限が更新された新たな電子証明書を無線端末に送信する。これにより、ユーザの手間を省略しつつ、無線端末に保持される電子証明書を更新できる。
【0012】
認証情報は、電子証明書よりも先まで有効であり、認証情報を第三者が取得し得る通信路(特に、無線通信路)に流すことは、セキュリティの面で好ましくない。ゼロ知識証明プロトコルでは、認証情報以外の情報を複数回送受信することによって認証情報を保持していることが証明され、認証情報を伝送路に流すことがないため、セキュリティを確保でき、電子証明書を安全に更新できる。
【0013】
したがって、第1の特徴に係る端末認証システムによれば、電子証明書の有効期限が切れた場合において、ユーザの手間を省略しつつ、電子証明書を安全に更新できる。
【0014】
本発明の第2の特徴は、本発明の第1の特徴に係り、前記新たな電子証明書を前記認証装置から前記無線端末が受信した場合、前記保持部は、前記新たな電子証明書を保持することを要旨とする。
【0015】
本発明の第3の特徴は、本発明の第1または第2の特徴に係り、前記認証装置は、前記電子証明書に設定された前記有効期限が切れ、かつ前記有効期限が切れてから所定時間以内である場合、前記アクセスを許可し、前記証明実行部は、前記電子証明書に設定された前記有効期限が切れ、かつ前記有効期限が切れてから前記所定時間が経過した場合、前記ゼロ知識証明プロトコルを前記認証装置と実行することを要旨とする。
【0016】
本発明の第4の特徴は、本発明の第1〜第3の何れか一つの特徴に係り、前記保持部は、有効期限が異なる複数の電子証明書を予め保持し、前記証明実行部は、前記複数の電子証明書に設定された有効期限が全て切れている場合、前記ゼロ知識証明プロトコルを前記認証装置と実行することを要旨とする。
【0017】
本発明の第5の特徴は、有効期限が設定された電子証明書を保持し、無線通信ネットワーク(無線通信ネットワークNW)へのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに設けられた認証装置(例えば無線基地局BS)に送信する無線端末(無線端末MS)であって、前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報(認証情報S)とを予め保持する保持部(記憶部130)と、前記電子証明書に設定された前記有効期限が切れている場合、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行する証明実行部(ゼロ知識証明実行部123)とを備え、前記ゼロ知識証明プロトコルの結果に応じて前記認証装置から有効期限が更新された新たな電子証明書を受信した場合、前記保持部は、前記新たな電子証明書を保持することを要旨とする。
【0018】
本発明の第6の特徴は、無線通信ネットワーク(無線通信ネットワークNW)に設けられ、無線端末(無線端末MS)から受信した電子証明書に応じて、前記無線端末からのアクセスの認証を行うとともに、前記電子証明書に設定された有効期限が切れている場合に前記アクセスを拒否する認証装置(例えば無線基地局BS)であって、前記電子証明書に設定された前記有効期限が切れている場合、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報(認証情報S)以外の情報を前記無線端末と複数回送受信することによって前記認証情報を保持していることを確認するゼロ知識証明プロトコルを前記無線端末と実行する確認実行部(ゼロ知識証明実行部223)と、前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが確認された場合、有効期限が更新された新たな電子証明書を前記無線端末に送信する送信部(無線通信部210)とを備えることを要旨とする。
【0019】
本発明の第7の特徴は、有効期限が設定された電子証明書を保持し、無線通信ネットワークへのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに送信する無線端末と、前記無線通信ネットワークに設けられ、前記無線端末から受信した前記電子証明書に応じて前記アクセスの認証を行うとともに、前記電子証明書に設定された前記有効期限が切れている場合に前記アクセスを拒否する認証装置とを用いた端末認証方法であって、前記無線端末が、前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報(認証情報S)とを予め保持するステップと、前記電子証明書に設定された前記有効期限が切れている場合、前記無線端末が、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行するステップと、前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが証明された場合、有効期限が更新された新たな電子証明書を前記認証装置から前記無線端末に送信するステップとを備えることを要旨とする。
【発明の効果】
【0020】
本発明によれば、電子証明書の有効期限を過ぎた場合において、ユーザの手間を省略しつつ、電子証明書を安全に更新できる端末認証システム、無線端末、認証装置および端末認証方法を提供できる。
【発明を実施するための最良の形態】
【0021】
次に、図面を参照して、本発明の実施形態に係る端末認証システムについて説明する。具体的には、(1)端末認証システムの概略構成、(2)端末認証システムの詳細構成、(3)端末認証システムの動作、(4)作用・効果、(5)その他の実施形態について説明する。以下の実施形態における図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
【0022】
(1)端末認証システムの概略構成
図1は、本実施形態に係る端末認証システム100の概略構成図である。
【0023】
図1に示すように、端末認証システム100は、無線端末MSおよび無線通信ネットワークNWを有する。無線通信ネットワークNWは、無線基地局BSおよび証明機関CAを有する。
【0024】
無線端末MSは、有効期限が設定された電子証明書を保持し、無線基地局BSへのアクセスを実行する際に電子証明書を無線基地局BSに送信する。電子証明書は、無線通信ネットワークNWを運営する通信事業者、あるいは第三者によって提供される証明機関CAによりあらかじめ発行され、無線端末MSに保持されている。
【0025】
本実施形態では、電子証明書を利用して、公開鍵基盤(PKI)に基づき端末認証が行われる。なお、電子証明書は、標準フォーマット、例えばITU−T X.509の規格に準拠したフォーマットが適用される。当該フォーマットには、X.509のバージョン番号、電子証明書シリアル番号、電子署名アルゴリズム、発行者名、有効期限、所有者(ユーザー)名、所有者の公開鍵情報などが含まれる。
【0026】
無線基地局BSは、無線端末MSから受信した電子証明書に応じて端末認証を行う。すなわち、本実施形態において無線基地局BSは、無線端末MSに対する端末認証を行う認証装置を構成する。無線基地局BSは、無線端末MSから受信した電子証明書に設定された有効期限が切れている場合に、無線端末MSからのアクセスを拒否する。したがって、電子証明書に設定された有効期限が切れている場合には、無線端末MSは、無線通信ネットワークNWの利用を継続できないことになる。
【0027】
なお、本実施形態において証明機関CAは、無線端末MSが無線基地局BS(無線通信ネットワークNW)へのアクセスの権限を有していることを示す認証情報を発行する機能も有するものとする。認証情報は、無線端末MSに予め保持されている。認証情報は、電子証明書の有効期限よりも先まで有効であり、例えば実質的に永久に有効である。認証情報は、無線端末MS毎に固有の情報であり、無線端末MSに保持される電子証明書の更新時にのみ使用される。
【0028】
(2)端末認証システムの詳細構成
次に、端末認証システム100の詳細構成について、(2.1)無線端末の構成、(2.2)無線基地局の構成の順で説明する。
【0029】
(2.1)無線端末の構成
図2は、無線端末MSの構成を示す機能ブロック図である。
【0030】
図2に示すように、無線端末MSは、無線通信部110、制御部120、記憶部130、スピーカ141、マイクロフォン142、表示部143、および操作部144を有する。無線通信部110は、LNA(Low Noise Amplifier)、パワーアンプ、アップコンバータおよびダウンコンバータなどを含み、無線信号の送受信を行う。制御部120は、例えばCPUによって構成され、無線端末MSが具備する各種機能を制御する。記憶部130は、例えばメモリによって構成され、無線端末MSにおける制御などに用いられる各種情報を記憶する。マイクロフォン142は、音声を集音し、集音された音声に基づく音声データを音声コーデック(不図示)経由で制御部120に入力する。スピーカ141は、音声コーデック(不図示)経由で制御部120から取得した音声データに基づいて音声を出力する。表示部143は、制御部120を介して受信した画像を表示したり、操作内容(入力電話番号やアドレスなど)を表示したりする。操作部144は、テンキーやファンクションキーなどによって構成され、ユーザの操作内容を入力するために用いられる。
【0031】
制御部120は、通信制御部121、電子証明書管理部122およびゼロ知識証明実行部123を有する。記憶部130は、電子証明書を保持する電子証明書保持部131と、認証情報を保持する認証情報保持部132とを有する。本実施形態において記憶部130は、電子証明書および認証情報を予め保持する保持部を構成する。
【0032】
通信制御部121は、無線端末MSが具備する通信機能、特に、無線基地局BSとの無線通信を制御する。電子証明書管理部122は、電子証明書保持部131が保持する電子証明書を管理する。ここで電子証明書は、1つのみに限らず、有効期限が異なる複数の電子証明書が電子証明書保持部131に保持されていてもよい。なお、電子証明書の有効期限が長いほど、当該電子証明書に対応するセキュリティ機能が強固である(例えば暗号化鍵のビット長が長い)ことを意味する。
【0033】
電子証明書管理部122は、無線基地局BSへのアクセス開始を通信制御部121から通知されると、電子証明書保持部131が保持する電子証明書を取得し、無線通信部110を介して無線基地局BSへ送信する。電子証明書管理部122は、電子証明書の有効期限が切れている場合、ゼロ知識証明実行部123にゼロ知識証明プロトコルの実行を要求する。ここで、電子証明書の有効期限切れを検出する方法としては、無線基地局BSが有効期限切れを検出する場合(図4参照)と、電子証明書管理部122自身が有効期限切れを検出する場合(図5参照)とがある。
【0034】
ゼロ知識証明実行部123は、電子証明書管理部122からゼロ知識証明プロトコルの実行を要求されると、ゼロ知識証明プロトコルを無線基地局BSと実行する証明実行部を構成する。具体的には、ゼロ知識証明実行部123は、ゼロ知識証明プロトコルにより、認証情報以外の情報を無線基地局BSと複数回送受信することによって認証情報を保持していることを証明する。
【0035】
ゼロ知識証明プロトコル(ゼロ知識対話証明プロトコルとも呼ばれる)は、被認証者がもつ認証情報を認証者(本実施形態では無線基地局BS)を含む第三者に知られることなく、被認証者が認証情報を持っていることを認証者に確認させるプロトコルであり、認証情報に関しては非常に秘匿性が高いことを特徴としている。ゼロ知識証明プロトコルの具体例については後述する。
【0036】
ゼロ知識証明プロトコルによって無線端末MSが認証情報を保持していることが証明された場合、電子証明書管理部122は、無線通信部110を介して、有効期限が更新された新たな電子証明書を取得する。電子証明書管理部122は、取得した新たな電子証明書を用いて、電子証明書保持部131が保持する電子証明書を更新する。例えば、電子証明書管理部122は、それまで電子証明書保持部131に保持されていた古い電子証明書を破棄し、新たな電子証明書を改めて電子証明書保持部131に保持させる。
【0037】
(2.2)無線基地局の構成
図3は、無線基地局BSの構成を示す機能ブロック図である。
【0038】
図3に示すように、無線基地局BSは、無線通信部210、制御部220、記憶部230および有線通信部240を有する。無線通信部210は、LNA、パワーアンプ、アップコンバータおよびダウンコンバータなどを含み、無線信号の送受信を行う。制御部220は、例えばCPUによって構成され、無線基地局BSが具備する各種機能を制御する。記憶部230は、例えばメモリによって構成され、無線基地局BSにおける制御などに用いられる各種情報を記憶する。有線通信部240は、無線通信ネットワークNWを構成するルータなどに有線接続され、証明機関CAとの有線通信を実行する。
【0039】
制御部220は、通信制御部221、端末認証部222およびゼロ知識証明実行部223を有する。通信制御部221は、無線基地局BSが具備する通信機能、特に、無線端末MSとの無線通信を制御する。端末認証部222は、無線端末MSが無線基地局BSにアクセスする際、無線端末MSから受信する電子証明書を用いて端末認証を行う。電子証明書を用いた端末認証については既存の技術が使用できる。
【0040】
端末認証部222は、基本的には、電子証明書に設定された有効期限が切れている場合に、無線端末MSからのアクセスを拒否する。なお、有効期限が異なる複数の電子証明書を無線端末MSが保持している場合には、これらの電子証明書に設定されている全ての有効期限が切れていると無線端末MSからのアクセスを拒否する。ただし、ゼロ知識証明プロトコルにより無線端末MSの正当性が証明される場合には、当該アクセスを拒否せずに、アクセスを継続させることが好ましい。
【0041】
ゼロ知識証明実行部223は、端末認証部222が有効期限切れを検出した場合、または無線端末MSからゼロ知識証明開始要求を受けた場合、ゼロ知識証明プロトコルを無線端末MSと実行する。本実施形態においてゼロ知識証明実行部223は、認証情報以外の情報を無線端末MSと複数回送受信することによって認証情報を保持していることを確認する確認実行部を構成する。
【0042】
ゼロ知識証明プロトコルによって無線端末MSが認証情報を保持していることが確認された場合、通信制御部221は、有効期限が更新された新たな電子証明書を有線通信部240を介して証明機関CAから取得する。無線通信部210は、通信制御部221が取得した新たな電子証明書を無線端末MSに送信する。すなわち、本実施形態において無線通信部210は、新たな電子証明書を無線端末MSに送信する送信部を構成する。
【0043】
なお、端末認証部222は、電子証明書に設定された有効期限が切れ、かつ有効期限が切れてから所定時間以内である場合、無線端末MSからのアクセスを許可してもよい。この場合、ゼロ知識証明実行部123およびゼロ知識証明実行部223は、電子証明書に設定された有効期限が切れ、かつ有効期限が切れてから所定時間が経過した場合に、ゼロ知識証明プロトコルを実行する。
【0044】
(3)端末認証システムの動作
次に、端末認証システム100の動作について、(3.1)全体動作、(3.2)ゼロ知識証明プロトコルの具体例の順で説明する。
【0045】
(3.1)全体動作
図4および図5を用いて、電子証明書の有効期限が切れている場合における端末認証システム100の動作パターン1および動作パターン2を説明する。
【0046】
(3.1.1)動作パターン1
図4は、端末認証システム100の動作パターン1を示すシーケンス図である。
【0047】
ステップS101において、無線端末MSの通信制御部121は、無線基地局BS(無線通信ネットワークNW)へのアクセスを開始する際、電子証明書を含む認証要求を無線基地局BSに送信する。
【0048】
ステップS102において、無線基地局BSの端末認証部222は、電子証明書の有効期限切れを検出する。
【0049】
ステップS103において、無線基地局BSのゼロ知識証明実行部223は、ゼロ知識証明プロトコルの開始を要求するゼロ知識証明開始要求を無線端末MSに送信する。
【0050】
ステップS104において、無線端末MSのゼロ知識証明実行部123および無線基地局BSのゼロ知識証明実行部223は、ゼロ知識証明プロトコルを実行する。ステップS104の詳細については後述する。
【0051】
ステップS105およびステップS106において、無線端末MSの通信制御部121および無線基地局BSの通信制御部221は、鍵交換を実行し、秘匿鍵を設定するとともに、秘匿通信路を形成する。
【0052】
ステップS107において、無線基地局BSの通信制御部221は、証明機関CAから新たな電子証明書を取得するとともに、当該新たな電子証明書を秘匿通信路を介して無線端末MSに送信する。
【0053】
ステップS108において、無線端末MSの電子証明書管理部122は、新たな電子証明書を用いて、電子証明書保持部131が保持する電子証明書を更新する。
【0054】
(3.1.2)動作パターン2
図5は、端末認証システム100の動作パターン2を示すシーケンス図である。ここでは、動作パターン1と異なる動作についてのみ説明する。
【0055】
ステップS201において、無線端末MSの電子証明書管理部122は、無線基地局BS(無線通信ネットワークNW)へのアクセスを開始する際、電子証明書の有効期限切れを検出する。
【0056】
ステップS202において、無線端末MSのゼロ知識証明実行部123は、ゼロ知識証明プロトコルの開始を要求するゼロ知識証明開始要求を無線基地局BSに送信する。以降の動作については、動作パターン1と同様である。
【0057】
(3.2)ゼロ知識証明プロトコルの具体例
ここではゼロ知識証明プロトコルの一つであるFiat-Shamir法を例に、図4のステップS104(または図5のステップS204)の具体例について説明する。図6は、ゼロ知識証明プロトコルの具体例を示すシーケンス図である。
【0058】
無線端末MSは、証明機関CAから発行された認証情報Sを保持しているとする。証明機関CAは認証情報Sを以下の計算を用いて求める。
ID0=S2modN
【0059】
ID0とNは公開する。ここで、ID0は、無線端末MSを識別する識別子(付加情報を含んでいてもよい)である。Nは、証明機関CAが選んだ2つの大きな素数p、qの積(N = p・q)である。
【0060】
これらの情報を元に無線端末MSの正当性、すなわち無線端末MSが認証情報Sを持つことを無線基地局BSに確認させるために、無線端末MSのゼロ知識証明実行部123および無線基地局BSのゼロ知識証明実行部223は、ゼロ知識証明プロトコルを実行する。具体的には、以下の手順1〜手順4を、S401_i=1、2、3、・・・、n(nは適当に大きい整数)について繰り返す。
・手順1:無線端末MSのゼロ知識証明実行部123は、乱数Riを選び、Xi=Ri2modNとなるXiを無線基地局BSに送る。
・手順2:無線基地局BSのゼロ知識証明実行部223は、0か1をランダムに選び、それをEiとして無線端末MSに送る。
・手順3:無線端末MSのゼロ知識証明実行部123は、
Yi=Ri (Ei=0 のとき)
Yi=Ri・S mod N (Ei=1 のとき)
とし、Yiを無線基地局BSに送る。
・手順4:無線基地局BSのゼロ知識証明実行部223は、
Yi2=Xi mod N (Ei=0 のとき)
Yi2=(Xi・ID0) mod N (Ei=1 のとき)
が成り立つことをチェックする。成り立たなかったら停止し、認証NGとする。
【0061】
以上の手順を全てのnについて実行した場合、無線基地局BSは無線端末MSが認証情報Sを持つことを確認させることができる。このとき、無線基地局BSを含む第三者が無線端末MSになりすますことができるのは、全てのEiを予測できたときである。無線基地局BSを含む第三者がどのように巧妙に{Ei}を選ぼうと、認証情報Sに関して何も知識を得ることができない。
【0062】
(4)作用・効果
以上説明したように、無線基地局BSは、ゼロ知識証明プロトコルによって無線端末MSが認証情報Sを保持していることが証明された場合、有効期限が更新された新たな電子証明書を無線端末MSに送信する。これにより、ユーザの手間を省略しつつ、無線端末MSに保持される電子証明書を更新できる。その結果、無線端末MSは、更新された電子証明書を用いて、無線通信ネットワークNWの利用を継続可能になある。
【0063】
また、認証情報Sは、電子証明書とは異なり、実質的に永久に有効であるため、セキュリティの確保(具体的には、なりすましの防止)のために決して第三者に取得されてはならない。本実施形態では、ゼロ知識証明プロトコルを利用して、認証情報S以外の情報を複数回送受信することによって、無線端末MSが認証情報Sを保持していることを証明でき、認証情報Sを伝送路に流すことがないため、セキュリティを確保できる。
【0064】
なお、ゼロ知識証明プロトコルは上記で示すとおり、繰り返し回数nが大きい場合、相当の回数の通信が必要になるため、通常からゼロ知識証明プロトコルを使用することは無線通信においてはあまり望ましいとはいえない。例えばハンドオーバ時などにゼロ知識証明プロトコルを使用すると通信の瞬断時間が長くなってしまうため、本実施形態のように電子証明書の更新時にのみ使用することが望ましい。
【0065】
このため、無線基地局BSは、電子証明書に設定された有効期限が切れ、かつ有効期限が切れてから所定時間以内である場合、無線端末MSからのアクセスを許可してもよい。この場合、ゼロ知識証明実行部123およびゼロ知識証明実行部223は、電子証明書に設定された有効期限が切れ、かつ有効期限が切れてから所定時間が経過した場合に、ゼロ知識証明プロトコルを実行する。
【0066】
上記と同様の理由により、電子証明書保持部131が有効期限が異なる複数の電子証明書を予め保持し、ゼロ知識証明実行部123およびゼロ知識証明実行部223は、複数の電子証明書に設定された有効期限が全て切れている場合、ゼロ知識証明プロトコルを実行してもよい。これにより、ゼロ知識証明プロトコルを極力使用せずに、電子証明書を優先して使用させることができる。
【0067】
(5)その他の実施形態
上記のように、本発明は実施形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなる。
【0068】
例えば、上述した実施形態では、無線基地局BSが無線端末MSからのアクセスを認証していたが、これに限らず、無線基地局BS以外の装置(例えば、無線通信ネットワークNWに設けられた認証サーバなど)が無線端末MSからのアクセスを認証してもよい。また、電子証明書を証明機関CAが発行していたが、無線基地局BSが発行してもよい。
【0069】
上述した実施形態では、ゼロ知識証明プロトコルとしてFiat-Shamir法を用いていたが、Fiat-Shamir法以外のゼロ知識証明プロトコルを用いてもよい。
【0070】
なお、上述した実施形態では、可搬型の無線端末を図示していたが、固定型の無線端末や、カード型の無線端末などであってもよい。
【0071】
このように本発明は、ここでは記載していない様々な実施形態等を包含するということを理解すべきである。したがって、本発明はこの開示から妥当な特許請求の範囲の発明特定事項によってのみ限定されるものである。
【図面の簡単な説明】
【0072】
【図1】本発明の実施形態に係る端末認証システムの概略構成図である。
【図2】本発明の実施形態に係る無線端末の構成を示す機能ブロック図である。
【図3】本発明の実施形態に係る無線基地局の構成を示す機能ブロック図である。
【図4】本発明の実施形態に係る端末認証システムの動作パターン1を示すシーケンス図である。
【図5】本発明の実施形態に係る端末認証システムの動作パターン2を示すシーケンス図である。
【図6】本発明の実施形態に係るゼロ知識証明プロトコルの具体例を示すシーケンス図である。
【符号の説明】
【0073】
BS…無線基地局、CA…証明機関、MS…無線端末、NW…無線通信ネットワーク、100…端末認証システム、110…無線通信部、120…制御部、121…通信制御部、122…電子証明書管理部、123…ゼロ知識証明実行部、130…記憶部、131…電子証明書保持部、132…認証情報保持部、141…スピーカ、142…マイクロフォン、143…表示部、144…操作部、210…無線通信部、220…制御部、221…通信制御部、222…端末認証部、223…ゼロ知識証明実行部、230…記憶部、240…有線通信部

【特許請求の範囲】
【請求項1】
有効期限が設定された電子証明書を保持し、無線通信ネットワークへのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに送信する無線端末と、
前記無線通信ネットワークに設けられ、前記無線端末から受信した前記電子証明書に応じて前記アクセスの認証を行うとともに、前記電子証明書に設定された前記有効期限が切れている場合に前記アクセスを拒否する認証装置と
を有する端末認証システムであって、
前記無線端末は、
前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報とを予め保持する保持部と、
前記電子証明書に設定された前記有効期限が切れている場合、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行する証明実行部と
を備え、
前記認証装置は、前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが証明された場合、有効期限が更新された新たな電子証明書を前記無線端末に送信する端末認証システム。
【請求項2】
前記新たな電子証明書を前記認証装置から前記無線端末が受信した場合、前記保持部は、前記新たな電子証明書を保持する請求項1に記載の端末認証システム。
【請求項3】
前記認証装置は、前記電子証明書に設定された前記有効期限が切れ、かつ前記有効期限が切れてから所定時間以内である場合、前記アクセスを許可し、
前記証明実行部は、前記電子証明書に設定された前記有効期限が切れ、かつ前記有効期限が切れてから前記所定時間が経過した場合、前記ゼロ知識証明プロトコルを前記認証装置と実行する請求項1または2に記載の端末認証システム。
【請求項4】
前記保持部は、有効期限が異なる複数の電子証明書を予め保持し、
前記証明実行部は、前記複数の電子証明書に設定された有効期限が全て切れている場合、前記ゼロ知識証明プロトコルを前記認証装置と実行する請求項1〜3の何れか一項に記載の端末認証システム。
【請求項5】
有効期限が設定された電子証明書を保持し、無線通信ネットワークへのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに設けられた認証装置に送信する無線端末であって、
前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報とを予め保持する保持部と、
前記電子証明書に設定された前記有効期限が切れている場合、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行する証明実行部と
を備え、
前記ゼロ知識証明プロトコルの結果に応じて前記認証装置から有効期限が更新された新たな電子証明書を受信した場合、前記保持部は、前記新たな電子証明書を保持する無線端末。
【請求項6】
無線通信ネットワークに設けられ、無線端末から受信した電子証明書に応じて、前記無線端末からのアクセスの認証を行うとともに、前記電子証明書に設定された有効期限が切れている場合に前記アクセスを拒否する認証装置であって、
前記電子証明書に設定された前記有効期限が切れている場合、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報以外の情報を前記無線端末と複数回送受信することによって前記認証情報を保持していることを確認するゼロ知識証明プロトコルを前記無線端末と実行する確認実行部と、
前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが確認された場合、有効期限が更新された新たな電子証明書を前記無線端末に送信する送信部と
を備える認証装置。
【請求項7】
有効期限が設定された電子証明書を保持し、無線通信ネットワークへのアクセスを実行する際に前記電子証明書を前記無線通信ネットワークに送信する無線端末と、
前記無線通信ネットワークに設けられ、前記無線端末から受信した前記電子証明書に応じて前記アクセスの認証を行うとともに、前記電子証明書に設定された前記有効期限が切れている場合に前記アクセスを拒否する認証装置と
を用いた端末認証方法であって、
前記無線端末が、前記電子証明書と、前記有効期限よりも先まで有効であり、前記無線端末が前記アクセスの権限を有していることを示す認証情報とを予め保持するステップと、
前記電子証明書に設定された前記有効期限が切れている場合、前記無線端末が、前記認証情報以外の情報を前記認証装置と複数回送受信することによって前記認証情報を保持していることを証明するゼロ知識証明プロトコルを前記認証装置と実行するステップと、
前記ゼロ知識証明プロトコルによって前記無線端末が前記認証情報を保持していることが証明された場合、有効期限が更新された新たな電子証明書を前記認証装置から前記無線端末に送信するステップと
を備える端末認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−56925(P2010−56925A)
【公開日】平成22年3月11日(2010.3.11)
【国際特許分類】
【出願番号】特願2008−220120(P2008−220120)
【出願日】平成20年8月28日(2008.8.28)
【出願人】(000006633)京セラ株式会社 (13,660)
【Fターム(参考)】