IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中国移動通信有限公司研究院の特許一覧 ▶ 中国移▲動▼通信集▲団▼公司の特許一覧

特許7329604鍵生成方法、端末機器及びネットワーク機器
<>
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図1
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図2
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図3
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図4
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図5
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図6
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図7
  • 特許-鍵生成方法、端末機器及びネットワーク機器 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-09
(45)【発行日】2023-08-18
(54)【発明の名称】鍵生成方法、端末機器及びネットワーク機器
(51)【国際特許分類】
   H04L 9/16 20060101AFI20230810BHJP
【FI】
H04L9/16
【請求項の数】 9
(21)【出願番号】P 2021538677
(86)(22)【出願日】2020-01-02
(65)【公表番号】
(43)【公表日】2022-02-24
(86)【国際出願番号】 CN2020070036
(87)【国際公開番号】W WO2020140926
(87)【国際公開日】2020-07-09
【審査請求日】2021-07-27
(31)【優先権主張番号】201910000352.X
(32)【優先日】2019-01-02
(33)【優先権主張国・地域又は機関】CN
【前置審査】
(73)【特許権者】
【識別番号】518389015
【氏名又は名称】中国移動通信有限公司研究院
【氏名又は名称原語表記】China Mobile Communication Co., Ltd Research Institute
【住所又は居所原語表記】32 Xuanwumen West Street, Xicheng District, Beijing 100053, China
(73)【特許権者】
【識別番号】507142144
【氏名又は名称】中国移動通信集団有限公司
【氏名又は名称原語表記】CHINA MOBILE COMMUNICATIONS GROUP CO., LTD.
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】劉 福文
【審査官】中里 裕正
(56)【参考文献】
【文献】特開2007-110487(JP,A)
【文献】特表2008-547350(JP,A)
【文献】特開2003-037587(JP,A)
【文献】国際公開第2018/201946(WO,A1)
【文献】GUPTA, S., PARNE, B. I. and CHAUDHALI, N. S.,Security Vulnerabilities in Handover Authentication Mechanism of 5G Network,2018 First International Conference on Secure Cyber Computing and Communication,2018年,pp.369-374
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/16
(57)【特許請求の範囲】
【請求項1】
端末機器に適用される鍵生成方法であって、
長期鍵に基づいて、第1鍵を決定することと、
前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信することと、を含み、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、鍵生成方法。
【請求項2】
前記長期鍵に基づいて、前記第1鍵を決定する前に、
ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成することを更に含むことを特徴とする
請求項1に記載の方法。
【請求項3】
ネットワーク機器に適用される鍵生成方法であって、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定することと、
前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信することと、を含み、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、鍵生成方法。
【請求項4】
前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する前に、
前記端末機器がネットワークに初回接続されて、ネットワークとの相互認証を完了した後、前記端末機器に対応する初期セッション鍵を生成することを更に含むことを特徴とする
請求項に記載の方法。
【請求項5】
端末機器であって、
長期鍵に基づいて、第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニットと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニットと、を備え、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、端末機器。
【請求項6】
端末機器であって、
長期鍵に基づいて、第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成するように構成される第1プロセッサと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェースと、を備え、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、端末機器。
【請求項7】
ネットワーク機器であって、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニットと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニットと、を備え、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、ネットワーク機器。
【請求項8】
ネットワーク機器であって、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェースと、を備え、
ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、ネットワーク機器。
【請求項9】
プロセッサにより実行される時に前記プロセッサに、請求項1又は2に記載の方法、もしくは、請求項3又は4記載の方法を実行させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、2019年1月2日に提出された、出願番号が201910000352.Xである中国特許出願に基づく優先権を主張し、該中国特許出願の全内容が参照として本願に組み込まれる。
【0002】
本願は、情報処理技術分野に関し、特に鍵生成方法、端末機器、ネットワーク機器及びコンピュータ可読記憶媒体に関する。
【背景技術】
【0003】
5Gは、将来の社会の各分野に浸み込み、ユーザを中心とする全方向性情報エコシステムシステムの構築において、重要な役割を果たす。セキュリティアーキテクチャは、5Gネットワークの正常な運転を保障するものである。認証プロトコルは、5Gセキュリティアーキテクチャを構築するための基礎である。UE及びネットワークは、その都度、DH鍵交換に関わるパラメータを生成する。これらのパラメータを生成するために、大量のコンピューティングリソースを消費する必要がある。これは、モノのインターネット端末にとって受け入れられないものである。また、このような処理において、受動的攻撃(盗聴)に対して防御のみを行うことができ、能動的攻撃(介入者攻撃)を防止することができない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記技術的課題を解決するために、本願の実施例は、鍵生成方法、端末機器、ネットワーク機器及びコンピュータ可読記憶媒体を提供する。
【課題を解決するための手段】
【0005】
第1態様によれば、端末機器に適用される鍵生成方法を提供する。前記方法は、
長期鍵に基づいて、第1鍵を決定することと、
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信することと、を含み、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0006】
第2態様によれば、ネットワーク機器に適用される鍵生成方法を提供する。前記方法は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定することと、
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信することと、を含み、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0007】
第3態様によれば、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニットと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニットと、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0008】
第4態様によれば、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1プロセッサと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェースと、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0009】
第5態様によれば、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニットと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニットと、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0010】
第6態様によれば、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェースと、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0011】
第7態様によれば、コンピュータ可読記憶媒体を提供する。前記コンピュータ可読記憶媒体にコンピュータプログラムがお記憶されており、該コンピュータプログラムがプロセッサにより実行される時に前記プロセッサに前記方法のステップを実施させる。
【0012】
第7態様によれば、鍵生成システムを提供する。前記システムは、少なくとも1つの端末機器と、認証サーバ機能(AUSF)エンティティと、を備え、
前記端末機器は、長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信するように構成され、
前記AUSFエンティティは、前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信するように構成され、ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【発明の効果】
【0013】
本願の実施例の技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。また、対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
【図面の簡単な説明】
【0014】
図1】本願の実施例による鍵生成方法を示す第1フローチャートである。
図2】本願の実施例による鍵生成方法を示す第2フローチャートである。
図3】本願の実施例による鍵生成方法を示す第3フローチャートである。
図4】本願の実施例による端末機器の構造を示す第1概略図である。
図5】本願の実施例による端末機器の構造を示す第2概略図である。
図6】本願の実施例によるネットワーク機器の構造を示す第1概略図である。
図7】本願の実施例によるネットワーク機器の構造を示す第2概略図である。
図8】本願の実施例によるシステムの構造を示す概略図である。
【発明を実施するための形態】
【0015】
以下、本願の実施例における図面を参照しながら、本願の実施例における技術的解決手段を説明する。勿論、記述される実施例は、全ての実施例ではなく、ただ本願の一部の実施例である。本願における実施例に基づいて、当業者が創造的な労力なしに得られる他の実施例の全ては、本願の保護範囲に含まれる。
【0016】
図1に示すように、本願の実施例は、端末機器に適用される鍵生成方法を提供する。前記方法は、以下を含む。
【0017】
ステップ101において、長期鍵に基づいて、第1鍵を決定する。
【0018】
ステップ102において、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信する。
【0019】
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0020】
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
【0021】
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
【0022】
長期鍵に基づいて、第1鍵を決定する前に、前記方法は、ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成することを更に含む。
【0023】
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
【0024】
後続で、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成することを含む。
【0025】
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
【0026】
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
【0027】
図2に示すように、該方策のステップは、以下のとおりである。
【0028】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0029】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0030】
認証が終了した後、端末機器及びネットワーク側のAUSFは、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
【0031】
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0032】
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
【0033】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
【0034】
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
【0035】
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
【0036】
5G AKA又はEAP-AKA’について、前者は、LTEの認証プロトコルEPS-AKAにから進化したものであり、後者は、IETFにより定義された認証プロトコルであり、4GネットワークにおけるUEがWIFIを用いてオペレータネットワークにアクセスするために用いられる。5Gにおいて、UEは、EAP-AKA′によれば、WIFIを介してオペレータネットワークにアクセスできるだけでなく、5G無線アクセスネットワークを介してオペレータネットワークにアクセスすることもできる。
【0037】
AKA認証プロトコルは、USIMに記憶されたルート鍵Kに依存してUEとネットワークとの相互認証を実現させ、セッション鍵を導出する。セキュリティの仮定条件は、ネットワークオペレータがルート鍵Kを知るが、他人が知らないことである。従って、攻撃者は、セッション鍵を導出することもできない。しかしながら、レポート[1]によれば、このような仮定は、必ずしも正しいとは限らないことが明らかである。その原因は、ルート鍵KがUSIMカードの生産段階で漏洩した可能性があることである。従って、受動的攻撃者は、ルート鍵K、及びUEとネットワークとの交換メッセージから導出したセッション鍵を利用して、通信を盗聴することができる。1つの能動的攻撃者は、盗まれた大量のルート鍵を利用して基地局を偽造し、介入者攻撃を開始する可能性がある。長期鍵漏洩は、TR33.899の5.2.3.2節において、重大な問題と認められている。5G-AKA及びEAP-AKA′はいずれもAKA認証プロトコルに基づいて成長したものであるため、長期鍵漏洩に脅かされている。
【0038】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
【0039】
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
【0040】
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、
前記1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成することを含む。
【0041】
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0042】
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0043】
同様に図2に示すように、具体的には以下のとおりである。
【0044】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0045】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0046】
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
【0047】
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0048】
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
【0049】
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
【0050】
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
【0051】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
【0052】
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
【0053】
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、
【0054】
前記第1鍵、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成することを含む。
【0055】
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
【0056】
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
【0057】
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
【0058】
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
【0059】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
【0060】
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
【0061】
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。
【0062】
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。また、対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
【0063】
図3に示すように、本願の実施例は、ネットワーク機器に適用される鍵生成方法を提供する。前記方法は以下を含む。
【0064】
ステップ301において、端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する。
【0065】
ステップ302において、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信する。
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0066】
本実施例に係るネットワーク機器は、ネットワーク側におけるAUSF機能を有する機器と認められてもよい。
【0067】
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
【0068】
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
【0069】
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する前に、前記方法は、
前記端末機器がネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、ネットワーク側と前記端末機器との通信に用いられる初期セッション鍵を生成することを更に含む。
【0070】
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
【0071】
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成することは、
前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、前記端末機器の今回セッション鍵を生成することを含む。
【0072】
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
【0073】
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
【0074】
図2に示すように、該方策のステップは、以下のとおりである。
【0075】
ネットワーク側のUDMは、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0076】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0077】
認証が終了した後、端末機器及びネットワーク側のAUSFのようなネットワーク機器は、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
【0078】
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0079】
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
【0080】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
【0081】
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
【0082】
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
【0083】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
【0084】
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
【0085】
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成することは、
前記1鍵及び前回端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成することを含む。
【0086】
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、端末及びネットワーク機器に記憶された端末機器との前回の通信の時に生成されたセッション鍵KSEAF_preを更に用いる。
【0087】
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0088】
同様に図2に示すように、具体的には以下のとおりである。
【0089】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0090】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0091】
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
【0092】
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0093】
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
【0094】
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
【0095】
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
【0096】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
【0097】
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
【0098】
前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成する。
【0099】
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
【0100】
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
【0101】
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
【0102】
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
【0103】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
【0104】
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
【0105】
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
【0106】
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
【0107】
図4に示すように、本願の実施例は、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニット41と、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニット42と、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0108】
図5に示すように、本願の実施例は、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1プロセッサ51と、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェース52と、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0109】
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
【0110】
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
【0111】
前記第1プロセッサ51は、ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成するように構成される。
【0112】
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
【0113】
後続で、第1プロセッサ51は、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成するように構成される。
【0114】
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
【0115】
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
【0116】
図2に示すように、該方策のステップは、以下のとおりである。
【0117】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0118】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0119】
認証が終了した後、端末機器及びネットワーク側のAUSFは、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
【0120】
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0121】
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
【0122】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
【0123】
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
【0124】
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
【0125】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
【0126】
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
【0127】
前記第1プロセッサ51は、前記1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成される。
【0128】
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0129】
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0130】
同様に図2に示すように、具体的には以下のとおりである。
【0131】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0132】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0133】
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
【0134】
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0135】
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
【0136】
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
【0137】
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
【0138】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
【0139】
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
【0140】
前記第1プロセッサ51は、前記第1鍵、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成される。
【0141】
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
【0142】
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
【0143】
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
【0144】
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
【0145】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
【0146】
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
【0147】
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
【0148】
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
【0149】
図6に示すように、本願の実施例は、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニット61と、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニット62と、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0150】
図7に示すように、本願の実施例は、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサ71と、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェース72と、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0151】
本実施例に係るネットワーク機器は、ネットワーク側におけるAUSF機能を有する機器と認められてもよい。
【0152】
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
【0153】
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
【0154】
前記第2プロセッサ71は、前記端末機器がネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、ネットワーク側と前記端末機器との通信に用いられる初期セッション鍵を生成するように構成される。
【0155】
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
【0156】
前記第2プロセッサ71は、前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、前記端末機器の今回セッション鍵を生成するように構成される。
【0157】
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
【0158】
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
【0159】
図2に示すように、該方策のステップは、以下のとおりである。
【0160】
ネットワーク側のUDMは、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0161】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0162】
認証が終了した後、端末機器及びネットワーク側のAUSFのようなネットワーク機器は、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
【0163】
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0164】
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
【0165】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
【0166】
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
【0167】
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
【0168】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
【0169】
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
【0170】
前記第2プロセッサ71は、前記1鍵及び前回端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
【0171】
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、端末及びネットワーク機器に記憶された端末機器との前回の通信の時に生成されたセッション鍵KSEAF_preを更に用いる。
【0172】
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
【0173】
同様に図2に示すように、具体的には以下のとおりである。
【0174】
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
【0175】
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
【0176】
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
【0177】
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
【0178】
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
【0179】
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
【0180】
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
【0181】
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
【0182】
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
【0183】
第2プロセッサ71は、前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成する。
【0184】
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
【0185】
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
【0186】
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
【0187】
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
【0188】
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
【0189】
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
【0190】
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
【0191】
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
【0192】
本願の実施例は、コンピュータプログラムを記憶するためのコンピュータ可読記憶媒体を更に提供する。
【0193】
任意選択的に、該コンピュータ可読記憶媒体は、本願の実施例におけるいずれか1つのネットワーク機器に適用可能であり、且つ該コンピュータプログラムによれば、コンピュータに、本願の実施例の各方法におけるネットワーク機器により実現されるプロセスを実行させる。簡潔化を図るために、ここで、詳細な説明を省略する。
【0194】
本願の実施例は、鍵生成システムを更に提供する。図8に示すように、前記システムは、少なくとも1つの端末機器81と、認証サーバ機能(AUSF)エンティティ82と、を備え、
前記端末機器81は、長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信するように構成され、
前記AUSFエンティティ82は、前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信するように構成され、ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
【0195】
前記システムは、端末機器がネットワークに初回接続される時、前記端末機器との認証を完了するように構成される統合データ管理(UDM)エンティティ83を更に備え、
前記端末機器は、ネットワークに初回接続される時、UDMエンティティとの認証を完了し、初期セッション鍵を生成して記憶するように構成される。
【0196】
前記端末機器は、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
【0197】
前記端末機器は、前記第1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記第1鍵及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
【0198】
前記端末機器は、前記第1鍵、初期セッション鍵、及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
【0199】
なお、本システムにおける各機器が持つ機能は、前記方法又は装置の実施例と同じであるため、詳細な説明を省略する。
【0200】
本明細書に開示されている実施例に記載の各例におけるユニット及びアルゴリズムステップと合わせて、本願は、電子ハードウェア、又はコンピュータソフトウェアと電子ハードウェアの組み合わせにより実現することができることは、当業者であれば容易に理解すべきである。これらの機能がハードウェアによって実行されるかそれともソフトウェアによって実行されるかは、技術的解決手段の、特定の適用例、及び設計制約条件に依存する。当業者は、各特定の適用について、説明された機能を様々な方法で実現させることができるが、このような実現は、本願の範囲を超えるとは認められない。
【0201】
便利で簡潔に説明するために、上記説明されたシステムと、装置とユニットとの具体的な作動過程は、前記方法の実施例における過程を参照することができるから、ここで詳しく説明しないようにすることは、当業者にはっきり理解されるべきである。
【0202】
本願で提供される幾つかの実施例において、開示される装置及び方法は、他の方式によって実現できることを理解すべきである。例えば、以上に記載した装置の実施例はただ例示的なもので、例えば、前記ユニットの分割はただロジック機能の分割で、実際に実現する時は他の分割方式によってもよい。例えば、複数のユニット又は組立体を組み合わせてもよいし、別のシステムに組み込んでもよい。又は若干の特徴を無視してもよいし、実行しなくてもよい。また、示したか或いは検討した相互間の結合又は直接的な結合又は通信接続は、幾つかのインタフェース、装置又はユニットによる間接的な結合又は通信接続であってもよく、電気的、機械的または他の形態であってもよい。
【0203】
分離部材として説明した前記ユニットは、物理的に別個のものであってもよいし、そうでなくてもよい。ユニットとして示された部材は、物理的ユニットであってもよいし、そうでなくてもよい。即ち、同一の位置に位置してもよいし、複数のネットワークに分布してもよい。実際の需要に応じてそのうちの一部又は全てのユニットにより本実施例の方策の目的を実現することができる。
【0204】
また、本願の各実施例における各機能ユニットは一つの処理ユニットに集積されてもよいし、各ユニットが物理的に別個のものとして存在してもよいし、2つ以上のユニットが一つのユニットに集積されてもよい。
【0205】
前記機能は、ソフトウェア機能ユニットの形で実現され、かつ独立した製品として販売または使用されるとき、コンピュータにより読み取り可能な記憶媒体内に記憶されてもよい。このような理解のもと、本願の技術的解決手段は、本質的に、又は、従来技術に対して貢献をもたらした部分又は該技術的解決手段の一部は、ソフトウェア製品の形式で具現することができ、このようなコンピュータソフトウェア製品は、記憶媒体に記憶しても良く、また、コンピュータ設備(パソコン、サーバ、又はネットワーク機器など)に、本願の各実施例に記載の方法の全部又は一部のステップを実行させるための若干の命令を含む。前記の記憶媒体は、USBメモリ、リムーバブルハードディスク、読み出し専用メモリ(Read-Only Memory:ROM)、ランダムアクセスメモリ(Random Access Memory:RAM)、磁気ディスク又は光ディスクなど、プログラムコードを記憶可能な各種の媒体を含む。
以上は本発明の具体的な実施形態に過ぎず、本願の保護の範囲はそれらに制限されるものではなく、当業者が本願に開示された技術範囲内で容易に想到しうる変更や置換はいずれも、本願の保護範囲内に含まれるべきである。従って、本願の保護範囲は特許請求の範囲の保護範囲を基準とするべきである。
図1
図2
図3
図4
図5
図6
図7
図8