JP3640237B2 - Information distribution method in mobile communication network - Google Patents

Information distribution method in mobile communication network Download PDF

Info

Publication number
JP3640237B2
JP3640237B2 JP16393998A JP16393998A JP3640237B2 JP 3640237 B2 JP3640237 B2 JP 3640237B2 JP 16393998 A JP16393998 A JP 16393998A JP 16393998 A JP16393998 A JP 16393998A JP 3640237 B2 JP3640237 B2 JP 3640237B2
Authority
JP
Japan
Prior art keywords
information
secret key
mobile device
encrypted
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP16393998A
Other languages
Japanese (ja)
Other versions
JPH11355858A (en
Inventor
祐吉 斉藤
久一 上坂
寛 中村
基 田村
大介 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP16393998A priority Critical patent/JP3640237B2/en
Publication of JPH11355858A publication Critical patent/JPH11355858A/en
Application granted granted Critical
Publication of JP3640237B2 publication Critical patent/JP3640237B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、移動通信網において情報の配信のために情報を暗号化する場合の秘匿キーを移動機に設定するための移動通信網における情報配信方法に関する。
【0002】
【従来の技術】
移動通信網においても情報配信サービスが行われている。移動通信網内には情報サーバが設置されており、所定時刻になると、情報サーバ内に記憶されていた配信情報が所定の移動機に対して配信される。このような配信情報は、特定の移動機に対してのみ配信されるためにユーザから情報の秘匿性を求められることが多くなってきている。通信の分野では、通信情報を秘匿するためには暗号化を行っている。暗号化の一般的な方法は情報の送信元は秘匿キー(ある特定の数値等、秘密キーとも呼ばれる)と暗号化のための演算式とを使用して、情報たとえば、文字コード列を他の文字コード列に変換する。暗号化された情報(文字コード列)を受信した送信先では上記秘匿キーと同じ秘匿キーと暗号化とは逆の演算式を使用して、暗号化された情報を解読(復号化とも呼ばれる)する。
【0003】
このような暗号化方法を使用する場合に移動通信では次の点が重要となる。
【0004】
1.情報内容が無線で伝送されるので、盗聴の危険性が大きく、秘匿キーを誰にも知られないようにしておきたい。
【0005】
2.配信情報サービスを受ける移動機は多数なので、移動機毎に秘匿キーを異ならせたい。
【0006】
【発明が解決しようとする課題】
上記第1の点を満足するためには2つの方法が知られている。第1の方法では、秘匿キーをROMなどに記憶し、人間の指示では上記秘匿キーを読み出せないように秘匿キーをROMに閉じ込める。この方法は、ROMを外してROMリーダにかけるとROMの記憶内容が読み出されてしまうという欠点と、一度秘匿キーを定めるとその秘匿キーを変更することは困難という欠点がある。
【0007】
第2の方法は、情報送信元が秘匿キーを一定時間毎に変更し、暗号化したときに使用した秘匿キーを暗号文と共に送信元から送信先へ送信する。送信先では受信された秘匿キーで暗号文を解読する。この方法は秘匿キーそのものが盗聴の危険性がある。
【0008】
上記第2の点を満足させるためには、情報の送信元では移動機毎、たとえば、加入者番号毎に秘匿キーを記憶しなければならないので、その情報管理が大変な労力となる。また、秘匿キーを一定時間間隔で変更させたい場合を考慮すると記憶している秘匿キーの変更処理を行うコンピュータシステムに大きな負担がかかる。
【0009】
そこで、本発明は、秘匿キーを使用して配信情報を暗号化して配信する際に、移動通信網側の秘匿キーの管理が容易で、かつ、秘匿キーの変更が可能かつ、秘匿キーおよび配信情報の秘匿性が高い移動通信網における情報配信方法を提供することにある。
【0010】
【課題を解決するための手段】
このような目的を達成するために、請求項1の発明は、移動通信網内に設置された情報サーバ内に保存された配信情報を暗号化して移動機に配信する移動通信網における情報配信方法において、前記情報サーバ側では秘匿キーを使用して前記配信情報を暗号化し、配信対象の移動機の認証に使用する認証キーを使用して前記秘匿キーを暗号化し、当該暗号化された秘匿キーおよび配信情報を前記配信対象の移動機に送信し、前記配信対象の移動機では、暗号化されて送信された秘匿キーを自己が保有する認証キーを使用して解読し、当該解読された秘匿キーを使用して暗号化されて送信された配信情報を解読すると共に、前記秘匿キーを所定タイミングで変更し、前記認証キーおよび前記秘匿キーを記憶するホームメモリを前記移動通信網内に設置し、該ホームメモリから前記情報サーバに対して前記認証キーおよび前記秘匿キーを引き渡すことを特徴とする。
【0011】
請求項2の発明は、請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を異なる時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする。
【0012】
請求項3の発明は、請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を同時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする。
【0015】
【発明の実施の形態】
図面を参照して、本発明の実施形態を詳細に説明する。
【0016】
図1に移動通信網におけるシステム構成と情報の流れを示す。図1において、1は移動機であり、配信情報を受信し、移動機1の表示器に配信情報を表示する。移動機1の回路構成は従来と同様のものを使用することができるが、配信情報の解読に係る秘匿キーが暗号化され、その暗号化されている秘匿キーを解読するための処理手順を実行する点が従来と異なる。このような処理手順はたとえば、移動機1内のROMなどに記憶され、移動機1内のCPUあるいはデジタルプロセッサにより実行される。
【0017】
2は基地局であり、移動機1との間で無線により情報の授受を行う。3は加入者交換機であり、加入者交換機3は基地局2、移動通信網10内で他の交換機、ホームメモリ4、情報サーバ5との間で情報の授受を行う。
【0018】
基地局3および加入者交換機4は従来と同様とすることができるので、詳細な説明を要しないであろう。4はホームメモリで有り、ホームメモリ4は移動通信網10内に設置され、移動機1の加入者番号(いわゆる電話番号)および通信パケットアドレス、認証キーおよび秘匿キー、その他、加入者に関する各種の情報を記憶し、管理する。認証キー自体は周知であるが本発明に係るので、簡単に説明しておく。認証キーは、移動機1の認証に使用するコードで有り、通信契約がユーザ(加入者)と移動通信サービス会社との間に結ばれた際に、認証キーが決定される。認証キーは移動機毎に異なり、セキュリティのために、最初の通信時に無線区間を送信するのではなく、オペレータの視点等で直接不揮発性メモリ内に書き込まれ保存される。
【0019】
移動通信網10側で認証時(位置登録、通信開始に先だって行われる手順)に乱数を発生させ、その乱数を移動機1に転送する。
【0020】
ネットワークはホームメモリに蓄えられている、あるユーザの認証キーを基に、乱数と秘匿キーを使って演算を行う。
【0021】
移動機1も転送されてきた乱数を基に自身が持っている秘匿キーを使って演算を行い、その演算結果を移動通信網10へ返送する。
【0022】
移動通信網10では、自身の演算結果と移動機が返送してきた演算結果を照合し、一致していれば認証オーケーで位置登録、通信開始手順を継続する。
【0023】
双方が一致したときに移動機1が移動通信サービス会社と契約したものであると認証される。
【0024】
この認証に使用される認証キーがホームメモリ4に保存されている点に本願発明者は着目し、上述の秘匿キーを上記認証キーを使用して第1の暗号化、転送を行い、秘匿キーを使用して配信情報を第2の暗号化、転送する点が本実施形態の大きな特徴である。このため、秘匿キーはユーザ毎に異なる認証キーにより暗号化されるので、秘匿キーが単一でも暗号化された秘匿キーはユーザ毎に異なったものとなる。したがって、ホームメモリ4は単一の秘匿キーを管理すればよい。本実施形態では、さらにホームメモリ4は一定時間間隔で上記秘匿キーをランダム(乱数的)に変更するがこの変更処理をも簡単に行うことができる。さらに秘匿キーと配信情報は異なるキーで暗号化されるので、単一の暗号化アルゴリズムを使用しても秘匿キーおよび配信情報の秘匿性が高いものとなる。なお、本実施形態では、秘匿キーの暗号化アルゴリズム(演算式)と配信情報の暗号化アルゴリズムは異ならせている。
【0025】
図1に戻り、5は情報サーバであり、配信すべき情報、配信先の移動機に関する加入者番号、移動通信のための通信パケットアドレス等の情報を記憶する。
【0026】
複数の基地局1、複数の加入者交換機1、複数のホームメモリ4、1以上の情報サーバ5は有線の信号線で接続され、移動通信に関する制御情報や通話情報、配信情報を関連者間で転送する。
【0027】
このようなシステム構成において行われる配信情報の配信処理を図2〜図5を参照して説明する。図2は配信処理にかかわる通信基本シーケンスの内容を示す。
【0028】
図3は情報サーバ5の配信に係る処理手順を示す。図4はホームメモリ4の配信に係る処理手順を示す。図4は配信情報を受け取る移動機1の処理手順を示す。
【0029】
情報サーバ5では内部に記憶されている配信スケジュールに従って、現在の時刻に配信すべき配信情報があるか否かを判定する(図3のステップS100)。現在の時刻に配信すべき配信情報がある場合に情報サーバ5は登録されている移動機1に対して、呼び出しを行う。この呼び出しは、通常の通話と同様、加入者番号による呼び出しを行う形態をとってもよいし、配信情報を配信する旨の識別子をもたせた呼びかけを意味する通信パケットを加入者交換機3、基地局1を介して移動機1に送信する形態をとってもよい。この呼び出しを移動機1が受信すると(図5のステップS300)、移動機1では呼び出しに応答し、次に認証要求を待つ(図5のステップS310→S320)。
【0030】
移動機1からの応答を基地局2、加入者交換機3を介して受けたホームメモリ4では、移動機1に対応する登録の認証キーを加入者交換機3に送信する。加入者交換機3は従来と同様にして移動機1に対して認証要求を基地局2経由で送信する(図4のステップS200→S210)。
【0031】
認証要求を受けた移動機1では内部に記憶してある秘匿キーを使用して演算を行いその演算結果を基地局2に送信する(図5のステップS320→S330)。本実施形態では加入者交換機3において移動通信網側での演算結果と移動機1側からの演算結果との照合を行う。この照合において、一致の判定、すなわち、認証成功の判定が行われると、移動機1と基地局2との間の無線区間の設定、加入者交換機3、ホームメモリ4、情報サーバ5間の中継区間の設定が行われ、移動機1と情報サーバ5との接続が行われる。以上までの処理手順は従来と同様である。
【0032】
認証キーによる認証後、情報サーバ5はホームメモリ4に対して秘匿キーおよび認証キーの送信要求をホームメモリ4に対して送信し、ホームメモリ4から認証キーおよび秘匿キーを受信する(図3のステップS120)。情報サーバ5は受信した認証キーを使用して秘匿キーを暗号化する(図3のステップS130)。暗号化のアルゴリズム自体は本発明を実施する上でのセキュリティの問題から開示できないので、仮の暗号化方法を説明する。一例としては、認証キーの示す数値(たとえば、10進数で5)と秘匿キーの示す数値(たとえば、10進法で3)を乗算する。その乗算結果(数値15)が暗号化された秘匿キーの値となる。異なる移動機1に対してはその認証キーが数値4とすると暗号化された秘匿キーの値は4×3=12となり、上述の値15と互いに異なることに注意されたい。当然のことながら秘匿キーの値3とも異なることは言うまでもない。
【0033】
次に情報サーバ5は秘匿キーを使用して秘匿キーの暗号化方法とは異なる第2の暗号化方法で秘匿キーを暗号化する。送信する配信情報が文字コード列とすると、文字コード列の各文字コードの示す数値に秘匿キーの値(この場合3)を加算して暗号化した文字コード列を作成する(図3のステップS140)。
【0034】
このようにして第1の暗号化方法により暗号化された秘匿キーおよび第2の暗号化方法により暗号化された配信情報は配信指定された移動機(配信対象の移動機)1に対して配信される(図3のステップS150)。
【0035】
認証手順終了後、暗号化された秘匿キーおよび配信情報を受信し(図5のステップS340)、秘匿キーを最初に解読する(図5のステップS350)。暗号化された秘匿キーの値は15(5×3)であるので、自己が保存する照合用の認証キー(数値5)を使用して乗算の逆すなわち、暗号化された値15を照合用の認証キーの値5で除算して秘匿キーの値を取得する。
【0036】
次に移動機1では秘匿キーの値を使用して、受信した配信情報の解読を行う。この例では秘匿キーの加算により暗号化化が行われるので、暗号化された文字コード列の各文字コードの値から秘匿キーの値3を減算して配信情報の復号化を行う(図5のステップS360)。解読(復号化)された配信情報は移動機1の表示器に表示される(図5のステップS370)。
【0037】
ホームメモリ4では情報サーバ5の要求に応じて認証キーおよび秘匿キーを送信した後(図4のステップS230の後)、図4のステップS200→S240→S260の手順を繰り返して、秘匿キーの変更時刻になるのを待つ。たとえば、前回の秘匿キーの変更から1時間が経過し、変更時刻に到達したことをホームメモリ1が検知すると(図4のステップS240のYES判定)、ホームメモリ4はたとえば、乱数器を使用して新規の秘匿キーを発生する。作成された秘匿キーは内部の記憶装置に保存され、次の変更があるまでの間、情報サーバ5側の暗号化のために使用される。以下、一定時刻を経過するごとに秘匿キーは変更される。
【0038】
以上の配信処理では、移動機1側では、暗号化され、時刻によって異なる秘匿キーを受信するので、暗号解読のための演算式(アルゴリズム)は他の移動機1と同じものを使用することができる。また、基地局2と複数の移動機1との間で無線で配信情報が伝送されても、伝送される暗号化された秘匿キーの値は移動機毎に異なるので、たとえ、無線を盗聴しても、その盗聴情報に秘匿キーが含まれることすら識別できないであろう。
【0039】
さらにホームメモリ4では単一の秘匿コードを所定時間毎に(間隔は一定にする必要はない)変更すればよいので、秘匿コードの管理(保存、変更)が非常に容易である。
【0040】
上述の実施形態の他に次の形態を実施できる。
【0041】
1)上述の実施形態では、秘匿キーを変更しているので、暗号化された秘匿キーと配信情報を異なる暗号方法で暗号化し移動機1に配信しているが、秘匿キーを固定化したい場合には、秘匿キーと配信情報を異なるタイミングで情報サーバから配信するとよい。この場合には、暗号化方法を共通化できる。暗号化された秘匿キーの送信タイミングとしては、移動機1から位置登録要求があった時点や、発信があった時点とすることができる。
【0042】
2)上述の実施形態では、秘匿キーをホームメモリ4が管理し、配信情報を情報サーバ5が管理しているが、秘匿キーを情報サーバ5に管理させてもよい。
【0043】
3)秘匿キーおよび配信情報を暗号化するための暗号化方法は任意の方法を使用することができる。
【0044】
4)上述の実施形態では、移動機1の表示器に配信情報を表示させる形態を説明したが、移動機1に接続された端末、たとえば、電子手帳等やモバイルコンピュータと呼ばれる情報処理装置により配信情報を表示してもよい。
【0045】
5)上述の実施形態では単一種の秘匿コードを使用する形態を説明したが、この秘匿コードは同報通信の様に、配信情報を複数の同報通信者に通信する場合に使用するとよい。情報配信サービス契約者が異なる場合には秘匿コードを異ならせればよいことは言うまでもないであろう。
【0046】
6)配信情報は文字に限らず、イメージ、音声、HTML言語で記載された文書情報、あるいはこれら情報が混在した情報、端末側で実行するソフトウェアプログラム(アプリケーションプログラムとも呼ばれる)等、各種の情報を取り扱うことができる。
【0047】
【発明の効果】
以上、説明したように、請求項1の発明では、配信情報の暗号化に使用した秘匿キーをも暗号化して移動機側に転送するので、移動機側では秘匿キーを保持する必要がなく、秘匿キーを配信情報の送信側で自由に変えることができる。さらに秘匿キーを認証キーを使用して暗号化することにより暗号化された秘匿キーの内容は移動機毎に異なるので、たとえ、暗号化された秘匿キーが盗聴されても、秘匿キーそのものの安全性が図られる。さらには秘匿キー自体は認証番号毎、すなわち、移動機毎に設定する必要はないので、秘匿キーの種類を少なくでき、秘匿キーの管理が容易となる。
請求項1の発明では、さらに、秘匿キーを変更することにより、秘匿キー、ひいては配信情報の安全性、秘匿性が高まる。
請求項1の発明では、また、さらに、認証キーおよび秘匿キー等の秘匿性に係る情報を配信情報を記憶しておく情報サーバとは別のホームメモリに記憶しておくことで、配信情報および上記認証キーおよび秘匿キーの暗号解読に係るキーの全部を入手することは困難となる。
【0048】
請求項2の発明では、暗号化された秘匿キーと配信情報の送信タイミングを異ならせることにより、共通の暗号化方法で暗号化を行っても、その秘匿性が損なわれることはない。
【0049】
請求項3の発明では、暗号化された秘匿キーと配信情報を同時点で送信することにより秘匿キーを変更しても受信側の移動機では受信の秘匿キーを使用すればよく、配信情報の送信タイミングあるいは秘匿情報の更新タイミングに制約を与えることはない。
【図面の簡単な説明】
【図1】本発明実施形態の配信処理手順を示す説明図である。
【図2】本発明実施形態のシステム構成および情報の流れを示す構成図である。
【図3】図1の情報サーバ5の処理手順を示すフローチャートである。
【図4】図1のホームメモリの処理手順を示すフローチャートである。
【図5】図1の移動機の処理手順を示すフローチャートである。
【符号の説明】
1 移動機
2 基地局
3 加入者交換機
4 ホームメモリ
5 情報サーバ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information distribution method in a mobile communication network for setting a secret key in a mobile device when information is encrypted for information distribution in a mobile communication network.
[0002]
[Prior art]
Information distribution services are also provided in mobile communication networks. An information server is installed in the mobile communication network, and distribution information stored in the information server is distributed to a predetermined mobile device at a predetermined time. Since such distribution information is distributed only to a specific mobile device, there is an increasing demand for confidentiality of information from users. In the field of communication, encryption is performed in order to keep communication information secret. The general method of encryption is that the information source uses a secret key (also called a secret key, such as a specific numerical value) and an arithmetic expression for encryption to transfer information such as a character code string to another Convert to character code string. At the destination that received the encrypted information (character code string), the encrypted information is decrypted (also called decryption) by using the same secret key as the above-mentioned secret key and an operation formula opposite to encryption. To do.
[0003]
When such an encryption method is used, the following points are important in mobile communication.
[0004]
1. Since the information content is transmitted wirelessly, there is a high risk of eavesdropping, and it is desirable to prevent anyone from knowing the secret key.
[0005]
2. Since there are many mobile devices that receive the distribution information service, it is desirable to use a different secret key for each mobile device.
[0006]
[Problems to be solved by the invention]
Two methods are known for satisfying the first point. In the first method, the secret key is stored in the ROM or the like, and the secret key is confined in the ROM so that the secret key cannot be read by a human instruction. This method has a drawback that when the ROM is removed and the ROM reader is used, the stored contents of the ROM are read, and once the secret key is determined, it is difficult to change the secret key.
[0007]
In the second method, the information transmission source changes the secret key at fixed time intervals, and transmits the secret key used when the information is encrypted together with the ciphertext from the transmission source to the transmission destination. The destination decrypts the ciphertext with the received secret key. In this method, the secret key itself has a risk of eavesdropping.
[0008]
In order to satisfy the second point, since the information transmission source must store a secret key for each mobile device, for example, for each subscriber number, the information management becomes a great effort. Considering the case where it is desired to change the secret key at regular time intervals, a large burden is imposed on the computer system that performs the process of changing the stored secret key.
[0009]
Accordingly, the present invention provides a secret key and a distribution method in which the secret key on the mobile communication network side can be easily managed and the secret key can be changed when the distribution information is encrypted and distributed using the secret key. An object of the present invention is to provide an information distribution method in a mobile communication network with high confidentiality of information.
[0010]
[Means for Solving the Problems]
In order to achieve such an object, the invention according to claim 1 is an information distribution method in a mobile communication network in which distribution information stored in an information server installed in the mobile communication network is encrypted and distributed to a mobile device. The information server side encrypts the distribution information using a secret key, encrypts the secret key using an authentication key used for authentication of a mobile device to be distributed, and the encrypted secret key And the distribution information is transmitted to the mobile device to be distributed, and the mobile device to be distributed decrypts the encrypted secret key using an authentication key held by itself, and the decrypted secret together to decrypt the distribution information transmitted is encrypted using a key, the confidentiality key change at a predetermined timing, the authentication key and the storing confidential key home memory within the mobile communication network Installed, characterized in that delivering the authentication key and said secret key to said information server from the home memory.
[0011]
According to a second aspect of the present invention, in the information distribution method in the mobile communication network according to the first aspect, the encrypted secret key and the encrypted distribution information are transferred from the information server to the mobile device to be distributed at different time points. It is characterized by transferring to.
[0012]
The invention according to claim 3 is the information delivery method in the mobile communication network according to claim 1, wherein the encrypted secret key and the encrypted delivery information are simultaneously sent from the information server to the delivery target mobile device. It is characterized by transferring to.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described in detail with reference to the drawings.
[0016]
FIG. 1 shows a system configuration and information flow in a mobile communication network. In FIG. 1, reference numeral 1 denotes a mobile device that receives distribution information and displays the distribution information on a display device of the mobile device 1. The circuit configuration of the mobile device 1 can be the same as the conventional one, but the secret key related to the decryption of the distribution information is encrypted, and the processing procedure for decrypting the encrypted secret key is executed. This is different from the conventional method. Such a processing procedure is stored, for example, in a ROM or the like in the mobile device 1 and executed by a CPU or a digital processor in the mobile device 1.
[0017]
Reference numeral 2 denotes a base station that exchanges information with the mobile device 1 by radio. Reference numeral 3 denotes a subscriber exchange. The subscriber exchange 3 exchanges information with other exchanges, the home memory 4 and the information server 5 in the base station 2 and the mobile communication network 10.
[0018]
Since the base station 3 and the subscriber exchange 4 can be similar to the conventional one, detailed description will not be required. Reference numeral 4 denotes a home memory. The home memory 4 is installed in the mobile communication network 10. The subscriber number (so-called telephone number) and communication packet address of the mobile device 1, an authentication key and a secret key, and other various types of subscribers Store and manage information. Although the authentication key itself is well known, it relates to the present invention and will be described briefly. The authentication key is a code used for authentication of the mobile device 1, and is determined when a communication contract is concluded between the user (subscriber) and the mobile communication service company. The authentication key is different for each mobile device. For security, the wireless key is not directly transmitted in the first communication, but is directly written and stored in the nonvolatile memory from the operator's viewpoint.
[0019]
The mobile communication network 10 generates a random number at the time of authentication (procedure performed prior to location registration and communication start), and transfers the random number to the mobile device 1.
[0020]
The network performs a calculation using a random number and a secret key based on an authentication key of a user stored in a home memory.
[0021]
The mobile device 1 also performs calculations using the secret key that it has based on the transferred random numbers, and returns the calculation results to the mobile communication network 10.
[0022]
The mobile communication network 10 collates its own calculation result with the calculation result returned by the mobile device, and if they match, the location registration and communication start procedure is continued with the authentication OK.
[0023]
When the two match, it is authenticated that the mobile device 1 is contracted with the mobile communication service company.
[0024]
The inventor of the present application pays attention to the fact that the authentication key used for this authentication is stored in the home memory 4, and performs the first encryption and transfer of the above-described secret key using the above-mentioned authentication key. The feature of this embodiment is that the distribution information is second-encrypted and transferred using the. For this reason, since the secret key is encrypted with a different authentication key for each user, the encrypted secret key is different for each user even if the secret key is single. Therefore, the home memory 4 may manage a single secret key. In this embodiment, the home memory 4 further changes the secret key randomly (randomly) at regular time intervals, but this change process can be easily performed. Furthermore, since the secret key and the distribution information are encrypted with different keys, the confidentiality of the secret key and the distribution information is high even if a single encryption algorithm is used. In the present embodiment, the secret key encryption algorithm (calculation formula) and the distribution information encryption algorithm are different.
[0025]
Returning to FIG. 1, reference numeral 5 denotes an information server, which stores information such as information to be distributed, a subscriber number relating to a mobile device as a distribution destination, and a communication packet address for mobile communication.
[0026]
A plurality of base stations 1, a plurality of subscriber exchanges 1, a plurality of home memories 4, and one or more information servers 5 are connected by wired signal lines, and control information, call information, and distribution information related to mobile communication are exchanged between related parties. Forward.
[0027]
Distribution information distribution processing performed in such a system configuration will be described with reference to FIGS. FIG. 2 shows the contents of a basic communication sequence related to the distribution process.
[0028]
FIG. 3 shows a processing procedure related to distribution of the information server 5. FIG. 4 shows a processing procedure related to distribution of the home memory 4. FIG. 4 shows a processing procedure of the mobile device 1 that receives distribution information.
[0029]
The information server 5 determines whether or not there is distribution information to be distributed at the current time according to the distribution schedule stored therein (step S100 in FIG. 3). When there is distribution information to be distributed at the current time, the information server 5 calls the registered mobile device 1. This call may take the form of calling by the subscriber number as in a normal call, or a communication packet indicating a call with an identifier for distributing distribution information is sent to the subscriber switch 3 and the base station 1. It may take the form of transmitting to the mobile device 1 via When the mobile device 1 receives this call (step S300 in FIG. 5), the mobile device 1 responds to the call and then waits for an authentication request (steps S310 → S320 in FIG. 5).
[0030]
The home memory 4 that has received the response from the mobile device 1 via the base station 2 and the subscriber switch 3 transmits a registration authentication key corresponding to the mobile device 1 to the subscriber switch 3. The subscriber exchange 3 transmits an authentication request to the mobile device 1 through the base station 2 in the same manner as before (steps S200 → S210 in FIG. 4).
[0031]
The mobile device 1 that has received the authentication request performs a calculation using a secret key stored therein and transmits the calculation result to the base station 2 (steps S320 → S330 in FIG. 5). In this embodiment, the subscriber exchange 3 compares the calculation result on the mobile communication network side with the calculation result from the mobile station 1 side. In this collation, when a match is determined, that is, a successful authentication is determined, setting of a wireless section between the mobile device 1 and the base station 2, relay between the subscriber switch 3, the home memory 4, and the information server 5 is performed. The section is set and the mobile device 1 and the information server 5 are connected. The processing procedure up to this point is the same as the conventional one.
[0032]
After authentication by the authentication key, the information server 5 transmits a secret key and a request for transmitting the authentication key to the home memory 4 and receives the authentication key and the secret key from the home memory 4 (FIG. 3). Step S120). The information server 5 encrypts the secret key using the received authentication key (step S130 in FIG. 3). Since the encryption algorithm itself cannot be disclosed due to security problems in implementing the present invention, a provisional encryption method will be described. As an example, a numerical value (for example, 5 in decimal number) indicated by the authentication key is multiplied by a numerical value (for example, 3 in decimal system) indicated by the secret key. The multiplication result (numerical value 15) becomes the value of the encrypted secret key. Note that for a different mobile device 1, if the authentication key is a numerical value 4, the value of the encrypted secret key is 4 × 3 = 12, which is different from the value 15 described above. Needless to say, the secret key value 3 is also different.
[0033]
Next, the information server 5 uses the secret key to encrypt the secret key by a second encryption method different from the secret key encryption method. If the distribution information to be transmitted is a character code string, an encrypted character code string is created by adding the secret key value (3 in this case) to the numerical value indicated by each character code in the character code string (step S140 in FIG. 3). ).
[0034]
The secret key encrypted by the first encryption method and the distribution information encrypted by the second encryption method are distributed to the mobile device (distribution target mobile device) 1 designated for distribution. (Step S150 in FIG. 3).
[0035]
After the authentication procedure is completed, the encrypted secret key and distribution information are received (step S340 in FIG. 5), and the secret key is first decrypted (step S350 in FIG. 5). Since the value of the encrypted secret key is 15 (5 × 3), the reverse of multiplication using the verification authentication key (numerical value 5) stored by itself, that is, the encrypted value 15 is used for verification. The secret key value is obtained by dividing by the authentication key value 5.
[0036]
Next, the mobile device 1 decrypts the received distribution information using the secret key value. In this example, since encryption is performed by adding a secret key, the distribution information is decrypted by subtracting the secret key value 3 from each character code value of the encrypted character code string (FIG. 5). Step S360). The decrypted (decrypted) distribution information is displayed on the display of the mobile device 1 (step S370 in FIG. 5).
[0037]
After sending the authentication key and the secret key in response to the request from the information server 5 (after step S230 in FIG. 4), the home memory 4 changes the secret key by repeating the steps S200 → S240 → S260 in FIG. Wait for the time. For example, when the home memory 1 detects that one hour has elapsed since the last change of the secret key and the change time has been reached (YES determination in step S240 in FIG. 4), the home memory 4 uses, for example, a random number machine. Generate a new secret key. The created secret key is stored in an internal storage device and used for encryption on the information server 5 side until the next change. Hereinafter, the secret key is changed every time a certain time elapses.
[0038]
In the above distribution processing, since the mobile device 1 receives a secret key that is encrypted and differs depending on the time, the same calculation formula (algorithm) for decryption may be used as the other mobile device 1. it can. Even if distribution information is transmitted wirelessly between the base station 2 and the plurality of mobile devices 1, the value of the encrypted secret key transmitted differs for each mobile device. However, it cannot be identified that the wiretapping information includes a secret key.
[0039]
Furthermore, since it is only necessary to change a single secret code every predetermined time (the interval does not need to be constant) in the home memory 4, it is very easy to manage (save and change) the secret code.
[0040]
In addition to the above embodiment, the following embodiment can be implemented.
[0041]
1) Since the secret key is changed in the above-described embodiment, the encrypted secret key and the distribution information are encrypted by different encryption methods and distributed to the mobile device 1, but the secret key is to be fixed. The secret key and the distribution information may be distributed from the information server at different timings. In this case, the encryption method can be shared. The transmission timing of the encrypted secret key can be the time when a location registration request is made from the mobile device 1 or the time when a transmission is made.
[0042]
2) In the above-described embodiment, the secret key is managed by the home memory 4 and the distribution information is managed by the information server 5, but the secret key may be managed by the information server 5.
[0043]
3) As an encryption method for encrypting the secret key and the distribution information, any method can be used.
[0044]
4) In the above-described embodiment, the form in which the distribution information is displayed on the display of the mobile device 1 has been described. However, the distribution information is distributed by a terminal connected to the mobile device 1, for example, an electronic notebook or an information processing device called a mobile computer. Information may be displayed.
[0045]
5) In the above-described embodiment, a single type of secret code is used. However, this secret code may be used when the distribution information is communicated to a plurality of broadcasters like broadcast communication. Needless to say, if the information delivery service contractors are different, the secret code may be different.
[0046]
6) Distribution information is not limited to text, but includes various information such as images, audio, document information written in HTML language, mixed information, software programs (also called application programs) executed on the terminal side, etc. It can be handled.
[0047]
【The invention's effect】
As described above, in the invention of claim 1, since the secret key used for encrypting the distribution information is also encrypted and transferred to the mobile device side, it is not necessary to hold the secret key on the mobile device side. The secret key can be freely changed on the transmission side of the distribution information. Furthermore, since the contents of the encrypted secret key differ by each mobile device by encrypting the secret key using the authentication key, even if the encrypted secret key is wiretapped, the security of the secret key itself is safe. Sex is planned. Furthermore, since the secret key itself does not need to be set for each authentication number, that is, for each mobile device, the types of the secret key can be reduced, and the secret key can be easily managed.
In the first aspect of the invention, by changing the secret key, the security of the secret key and thus the distribution information is improved.
In the first aspect of the invention, the distribution information and the information related to the confidentiality such as the authentication key and the secret key are stored in a home memory different from the information server storing the distribution information. It is difficult to obtain all the keys related to the decryption of the authentication key and the secret key.
[0048]
In the invention of claim 2, by making the transmission timing of the encrypted secret key and the distribution information different, even if encryption is performed by a common encryption method, the confidentiality is not impaired.
[0049]
In the invention of claim 3, even if the secret key is changed by transmitting the encrypted secret key and the distribution information at the same time, the reception-side mobile device may use the reception secret key. There is no restriction on the transmission timing or the update timing of the confidential information.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing a distribution processing procedure according to an embodiment of the present invention.
FIG. 2 is a configuration diagram showing a system configuration and an information flow according to an embodiment of the present invention.
FIG. 3 is a flowchart showing a processing procedure of the information server 5 of FIG. 1;
4 is a flowchart showing a processing procedure of the home memory of FIG. 1. FIG.
FIG. 5 is a flowchart showing a processing procedure of the mobile device of FIG. 1;
[Explanation of symbols]
1 Mobile equipment 2 Base station 3 Subscriber exchange 4 Home memory 5 Information server

Claims (3)

移動通信網内に設置された情報サーバ内に保存された配信情報を暗号化して移動機に配信する移動通信網における情報配信方法において、
前記情報サーバ側では秘匿キーを使用して前記配信情報を暗号化し、
配信対象の移動機の認証に使用する認証キーを使用して前記秘匿キーを暗号化し、
当該暗号化された秘匿キーおよび配信情報を前記配信対象の移動機に送信し、
前記配信対象の移動機では、暗号化されて送信された秘匿キーを自己が保有する認証キーを使用して解読し、
当該解読された秘匿キーを使用して暗号化されて送信された配信情報を解読すると共に、
前記秘匿キーを所定タイミングで変更し、
前記認証キーおよび前記秘匿キーを記憶するホームメモリを前記移動通信網内に設置し、該ホームメモリから前記情報サーバに対して前記認証キーおよび前記秘匿キーを引き渡す
ことを特徴とする移動通信網における情報配信方法。
In an information distribution method in a mobile communication network that encrypts distribution information stored in an information server installed in a mobile communication network and distributes it to a mobile device.
The information server side encrypts the distribution information using a secret key,
Encrypt the secret key using an authentication key used to authenticate the mobile device to be delivered,
Transmitting the encrypted secret key and distribution information to the mobile device to be distributed;
In the mobile device to be distributed, the secret key transmitted after being encrypted is decrypted using the authentication key held by itself,
Decrypting the delivery information encrypted and transmitted using the decrypted secret key ,
Changing the secret key at a predetermined timing;
In the mobile communication network, wherein a home memory for storing the authentication key and the secret key is installed in the mobile communication network, and the authentication key and the secret key are delivered from the home memory to the information server . Information distribution method.
請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を異なる時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする移動通信網における情報配信方法。  2. The information delivery method in the mobile communication network according to claim 1, wherein the encrypted secret key and the encrypted delivery information are transferred from the information server to the delivery target mobile device at different points in time. An information distribution method in a mobile communication network. 請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を同時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする移動通信網における情報配信方法。  2. The information delivery method in the mobile communication network according to claim 1, wherein the encrypted secret key and the encrypted delivery information are transferred from the information server to the delivery target mobile device at the same time. An information distribution method in a mobile communication network.
JP16393998A 1998-06-11 1998-06-11 Information distribution method in mobile communication network Expired - Lifetime JP3640237B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Publications (2)

Publication Number Publication Date
JPH11355858A JPH11355858A (en) 1999-12-24
JP3640237B2 true JP3640237B2 (en) 2005-04-20

Family

ID=15783703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16393998A Expired - Lifetime JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Country Status (1)

Country Link
JP (1) JP3640237B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110558B (en) * 2000-05-24 2003-02-14 Nokia Corp Method for processing location information of a terminal connected to a packet data network via a cellular network
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
GB0111290D0 (en) 2001-05-09 2001-06-27 Nokia Corp Registration in a communication system
JP3748052B2 (en) * 2001-06-06 2006-02-22 三菱電機株式会社 Content distribution server, content receiving terminal, encryption key communication device, content communication system, content communication method, encryption key communication method, program, and computer-readable recording medium recording the program
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
KR100882033B1 (en) 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof

Also Published As

Publication number Publication date
JPH11355858A (en) 1999-12-24

Similar Documents

Publication Publication Date Title
FI108591B (en) Mobile phone legality verification system
JP3667576B2 (en) Method and mobile device for establishing a communication channel
CN101102186B (en) Method for implementing general authentication framework service push
CN108683501B (en) Multiple identity authentication system and method with timestamp as random number based on quantum communication network
EP2355401A1 (en) Key distribution system
WO2004071006A1 (en) Broadcast encryption key distribution system
CN101094062B (en) Method for implementing safe distribution and use of digital content by using memory card
JP2004214779A (en) Wireless communication system, shared key management server, and wireless terminal
CN101464932B (en) Cooperation method and system for hardware security units, and its application apparatus
US8230218B2 (en) Mobile station authentication in tetra networks
JP2004364303A (en) Method and system for establishing link key for encrypting and decrypting messages
CN108964895B (en) User-to-User identity authentication system and method based on group key pool and improved Kerberos
JP3640237B2 (en) Information distribution method in mobile communication network
CN108156604B (en) Group calling encryption transmission method and device of cluster system, cluster terminal and system
KR20140058196A (en) Apparatus and method for protecting mobile message data
CN101420687A (en) Identity verification method based on mobile terminal payment
KR20070062632A (en) Mobile message and file security implementation by cryptography
KR20090129610A (en) Service method for conditional access system with public key infrastructure and efficient secure protocol
KR100950457B1 (en) Method of implementing sac protocol for unidirectional mobile device
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP2005051368A (en) Communication apparatus, base station apparatus and communication system
KR100458955B1 (en) Security method for the Wireless LAN
JPH06112936A (en) Ciphering communication system
JPH0438029A (en) Information service system
CN116193381A (en) Method, device, communication equipment and storage medium for transmitting encrypted message

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term