JPH05347617A - 無線通信システムの通信方法 - Google Patents

無線通信システムの通信方法

Info

Publication number
JPH05347617A
JPH05347617A JP4154779A JP15477992A JPH05347617A JP H05347617 A JPH05347617 A JP H05347617A JP 4154779 A JP4154779 A JP 4154779A JP 15477992 A JP15477992 A JP 15477992A JP H05347617 A JPH05347617 A JP H05347617A
Authority
JP
Japan
Prior art keywords
base station
information
wireless terminal
authentication
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4154779A
Other languages
English (en)
Inventor
Atsushi Shinpo
淳 新保
Shuichi Obayashi
秀一 尾林
Hiroshi Tsurumi
博史 鶴見
Koji Ogura
浩嗣 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4154779A priority Critical patent/JPH05347617A/ja
Publication of JPH05347617A publication Critical patent/JPH05347617A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 無線通信システムにおける無線端末の認証と
基地局と無線端末間の暗号鍵の共有を通信量少なく実現
することを目的とする。 【構成】 認証に必要な乱数情報を鍵共有情報として共
用する。さらに、ランダム関数を用意し、この出力を乱
数として扱うことにより、乱数情報の通信を減らす。 【効果】 鍵共有のために余分な通信がないこと、交換
する乱数情報の数が減ることから通信量が少なくなる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、端末の認証および通信
内容の暗号化を要する自動車電話や携帯電話などの無線
通信システムの通信方法に関する。
【0002】
【従来の技術】無線通信システムにおいては、有線系の
システムに比べ、通話内容の盗聴及び不正アクセスとい
った行為が容易となるため、これらを防止するためのセ
キュリティ対策が重要となる。具体的には、情報チャネ
ルの暗号化及び無線端末の正当性の確認を行う必要が生
じる。
【0003】このような無線通信システムのセキュリテ
ィを実現する方式は、次の点を満たすことが望ましい。
【0004】(1)無線端末の正当性の確認および基地
局との間の無線回線の秘匿に必要な暗号鍵の共有のため
に必要な通信量が少ないこと。
【0005】(2)無線端末の正当性の確認は、基地局
と無線端末の間のみで実行でき、かつ全無線端末に対応
した情報を格納するデータベースは制御局に持たせ、基
地局にはデータベースを置かないこと。
【0006】一般に認証や鍵共有のために伝送される情
報は1ビットの誤りも許されない場合が多い。一方、基
地局と無線端末の間の伝送路は無線回線であるため、誤
り率が大きい。誤り訂正符号の利用や誤り検出と再送手
順の組み合わせなどにより伝送路の誤り率を低くするこ
とはできるが、一般に許容誤り率を小さく抑えることに
より、伝送路のスループットが低下し、通話開始までに
時間を要する。従って、認証や鍵共有のために伝送され
る情報は極力少なくする必要がある。これが(1)の要
求項目である。
【0007】(2)は、発呼、着呼の度に生じる認証手
順を簡略化する目的で必要となる。発呼、着呼の度に無
線端末を認証するために制御局へのアクセスを必要とす
るのでは制御局への負荷の集中といった問題が生じる。
一方、無線端末のデータベースを基地局に持たせる解決
法が考えられるが、この場合には基地局の装置規模が大
きくなることや基地局のデータベースの一貫性を保つた
めに制御が複雑化することなどの問題が生じる。
【0008】さらに、将来、マイクロ・セル方式などに
よる基地局の小型化・セルの小ゾーン化が一層進み、多
数の基地局が街頭に設置された状況を想定すると、基地
局に対する物理的な攻撃も考慮する必要が生じる。物理
的な攻撃とは、例えば、基地局の盗難・分解による基地
局内秘密情報の漏洩や、基地局の複製などが挙げられ
る。このような状況では、次の要求項目が考えられる。
【0009】(3)基地局の分解あるいは基地局の複製
という状況が生じても、無線端末の正当性確認に利用す
る秘密情報の漏洩は生じないこと。
【0010】無線端末の正当性確認に利用する秘密情報
を取得した利用者は、本来の利用者に“なりすまし”て
通信サービスを享受することができる。この“なりすま
し”は、課金処理の根底を脅かすものであり、(3)を
満たすことは必須条件となる。 このような無線通信シ
ステムのセキュリティ機能を実現する場合、暗号技術を
利用することが一般的である。以上の要求項目のうち、
(2)と(3)は公開鍵暗号技術の利用により解決でき
る。
【0011】具体的には、例えばFiat-Shamir 法で無線
端末の正当性を確認できる。Fiat-Shamir 法の詳細は、
Fiat,A. and Shmir,A.“How to Prove Yourself:Practi
calSolutions to Identification and Signature Probl
ems”,Proc. of CRYPTO'86,Lecture Notes on Computer
Science 263,Springer-Verlag, pp.186-194 に詳し
い。
【0012】しかしながら、Fiat-Shamir 法を無線端末
の認証に用いた場合、発呼(あるいは着呼)時の認証処
理においては、正当な端末が確かに基地局にアクセスし
たことが保証されるが、その認証処理終了後に不正端末
が回線に割り込んで不正にアクセスする可能性が残る。
【0013】また、認証処理終了後、暗号鍵の共有を行
い、以降の通信は共有された暗号鍵を用いて、メッセー
ジ認証を行う方法が考えられるが、暗号鍵の共有手続き
のために新たな通信が必要となる。暗号鍵の共有のため
に通信される情報も誤りが許されないため、通話開始ま
でに時間を要する原因となる可能性がある。
【0014】この問題点に対し、認証処理と暗号鍵共有
処理を融合した構成が次の文献に提案されている:T.Ok
amoto and K.Ohta, “How to Utilize the Randomness
of Zero-Knowledge Proofs”, Proc. of CRYPTO'90。認
証処理で利用される乱数情報を鍵共有情報で構成してい
ることがポイントである。提案されている方式の中で通
信量が少ないものを次に示す。
【0015】文献の方式は、ユーザ1とユーザ2が相互
に認証を行い、さらに暗号鍵の共有を行うものである。
認証部分に拡張Fiat-Shamir 法による相手確認を用い、
鍵共有部分にDH方式を用いている。
【0016】拡張Fiat-Shamir 法の詳細は、K.Ohta and
T.Okamoto ,“ A Modification ofthe Fiat-Shamir Sc
heme”Proc. of CRYPTO'88 もしくは、L.C.Guillou an
d J.J. Quisquater,“A Practical Zero-Knowledge Pro
tocol Fitted to Security Microprocessors Both Tran
smission and Memory ”,Proc. of EUROCRYPT'88. に詳
しい。
【0017】また、DH鍵共有法の詳細は、W.Diffie a
nd M.Hellman, “New Directions in Cryptography”,
IEEE Trans. IT-22, No.6, pp.644-654.に詳しい。
【0018】サービス提供者は素数p,qを生成し、N
=p・qを公開の法の値とする。また、(p−1)およ
び(q−1)と互いに素である整数eと公開の底の値g
を定める。さらに、各ユーザに対し、次式を満たす秘密
情報を求め、発行する。
【0019】 Sie =1/Iimod N (i=1、2、…) 但し、Iiはユーザiの識別番号 処理手順は次の通りである。
【0020】(1)ユーザ1とユーザ2は互いに識別番
号I1、I2を交換する。
【0021】(2)ユーザ1は乱数r1(1<r1<
N)を生成し、次式によりX1を求め、これをユーザ2
に送信する。
【0022】X1=ge ・r1mod N (3)ユーザ2は乱数r2(1<r2<N)を生成し、
次式によりX2を求める。 X2=ge ・r2mod
N さらに、乱数E1(1<E1<e)を生成し、E1とX
2をユーザ1に送信する。
【0023】(4)ユーザ1は次式により、認証情報Y
1を計算する。
【0024】Y1=S1E1・gr1mod N さらに、乱数E2(1<E2<e)を生成し、E2とY
1をユーザ2に送る。
【0025】(5)ユーザ2は次式の検査を行う。
【0026】X1=?Y1e ・I1E1mod N 検査式が成立する場合には、ユーザ1を正当であると判
断する。
【0027】さらに、鍵Kを次式により計算する。
【0028】K=X1r2mod N=ge ・r1・r2mod N また、認証情報Y2を次式により計算し、ユーザ1に送
信する。
【0029】Y2=S2E2・gr2mod N (6)ユーザ1は次式の検査を行う。
【0030】X2=?Y2e ・I2E2mod N 検査式が成立する場合には、ユーザ2を正当であると判
断する。さらに、鍵Kを次式により計算する。
【0031】K=X2r1mod N=ge ・r1・r2mod N 上記手順によれば、認証処理を行い、その正当性が確認
された場合にのみ鍵共有を行うことができる。鍵共有の
ために新たに通信を必要とすることはない。しかしなが
ら、この方式は、不特定多数の通信者間の鍵生成を、平
等に行うために設計されたものであり、相互の認証を行
っている。実際の無線端末と基地局の間では、例えば無
線端末の認証は必要とされるが基地局の認証は必要とし
ない場面が多い。また、上記手順では(X1,E1,Y
1,X2,E2,Y2)の通信が必要であり、仮に法N
のサイズを512 ビットとし、eのサイズを64ビットとす
ると全通信量は2176ビットとなり、通信量がやや多い。
なお、この通信量には、識別番号I1、I2の通信は含
んでいない。識別番号の通信は、認証処理以前に送信さ
れるものと考えられるからである。
【0032】
【発明が解決しようとする課題】以上述べてきたよう
に、従来技術による端末の正当性確認を無線通信システ
ムに適用した場合、正当な無線端末が認証された後で、
不正端末がその回線に割り込んでアクセスする可能性が
あった。これを防止する方法として、無線端末の認証と
暗号鍵の共有を同時に実現する方式も存在するが、対等
な2者間での相互認証・鍵共有を前提としているため、
通信量が多いことが欠点であった。
【0033】本発明の目的は、認証部分では無線端末の
認証のみを行い、これと基地局−無線端末間の暗号鍵の
共有を同時に実現する方式を提供するとともに、基地局
−無線端末の相互認証と暗号鍵の共有を同時に実現する
方式であって、従来よりも通信量の少ない方式を提供す
ることにある。
【0034】
【課題を解決するための手段】前述した目的を達成する
ために、本発明は複数の無線端末と該無線端末からの通
信情報を伝送・交換するネットワーク側装置としての複
数の基地局および制御局から構成され、各無線端末は装
置固有の第1の秘密情報とシステムの公開情報を有し、
前記各基地局は、基地局の第2の秘密情報を有する無線
通信システムであって、前記基地局が第1の乱数を生成
して前記無線端末に送信する工程と、前記無線端末が第
2の乱数を生成し、基地局の公開情報を用いて変換する
ことにより鍵配送情報を生成し、前記第1の乱数と前記
鍵配送情報と前記第1の秘密情報から認証情報を生成し
て前記基地局に送信する工程と、前記基地局が、前記第
1の乱数と前記鍵配送情報と前記認証情報が、所定の関
係を満たすことを確認する工程と、前記基地局が前記第
1の乱数と前記鍵配送情報と前記認証情報が、所定の関
係を満たすことを確認すると、前記無線端末が前記第2
の乱数と前記基地局の公開情報から暗号鍵を求める工程
と、前記基地局が、鍵配送情報と基地局の秘密情報から
暗号鍵を求める工程と、を具備し、前記基地局が前記無
線端末の正当性を確認することを特徴とする無線通信シ
ステムの通信方法である。
【0035】
【作用】本発明は、基地局による無線端末の認証と鍵共
有を融合した方式である。各無線通信端末には、自装置
固有の秘密情報と基地局の公開情報が発行される。一
方、基地局には、基地局の秘密情報が発行される。認証
は次の手順で行う。まず、基地局が第1の乱数を生成
し、無線端末に送信する。無線端末は、第2の乱数を生
成し、これを基地局の公開情報で暗号化して鍵配送情報
を生成する。さらに、無線端末は第1の乱数と鍵配送情
報に対し、自装置の秘密情報を作用させ認証情報を作成
し、鍵配送情報と認証情報を基地局に送信する。基地局
は、第1の乱数と鍵配送情報と認証情報が所定の関係式
を満たすことを確認することによって無線端末の認証を
行う。認証後に、基地局は認証時の鍵配送情報と基地局
の秘密情報から暗号鍵を得る。一方、無線端末は、第1
の乱数と基地局の公開情報から暗号鍵を得る。
【0036】さらに、基地局による無線端末の認証と鍵
共有を融合することもできる。この場合、無線端末と基
地局には、それぞれ、通信相手の識別番号により共有情
報を出力する鍵共有関数を発行しておく。この鍵共有関
数はそれぞれの装置ごとに異なる。また、各無線端末に
は自装置固有の秘密情報を発行しておく。基地局による
無線端末の認証は、次の手順で行う。基地局と無線端末
が共に乱数を生成する。無線端末は、この2種類の乱数
に秘密情報を作用させて認証情報を生成する。基地局
は、前記2種類の乱数と認証情報が所定の関係式を満た
すことを確認することで行う。これが確認された場合
に、認証時に交換した情報と相手識別番号により無線端
末と基地局が暗号鍵を共有する。認証時に交換した情報
を鍵共有関数の入力の一つとすることにより、共有され
る鍵の値が毎回変わり、認証処理と鍵共有処理が連結さ
れる。
【0037】また、無線端末と基地局の相互認証と鍵共
有を融合することもできる。この場合、無線通信端末お
よび基地局には、それぞれ自装置固有の秘密情報を発行
しておく。さらに各々の装置に共通の乱数生成関数を備
える。無線端末と基地局が相互に正当性を確認する手順
を次の考え方のもとに行う。基地局と無線端末は、相互
の鍵共有に必要な鍵共有情報を作成し、これを相互に通
信する。相互認証時に必要な乱数は、前記鍵共有情報と
乱数生成関数から生成する。相互の装置の正当性が確認
された場合に前記鍵共有情報から共通の暗号鍵を生成す
る。相互認証に必要な乱数を鍵共有情報と装置内の関数
から構成するために、通信により交換する乱数の数を減
らすことができ、通信量の削減になる。
【0038】
【実施例】以下、図面を参照して本発明の実施例を説明
する。
【0039】まず、無線通信システムの構成を図2に示
す。無線端末には、それぞれ固有の識別番号(PSi )が
与えられ、さらに固有の秘密情報(SPSi )が発行され
る。ネットワーク側は、制御局CCと複数の基地局CS
1 、…CSm からなる。全基地局には共通の基地局秘密
情報が発行される。制御局CCには、各々の無線端末に
対する課金情報などを蓄積したデータベースが存在す
る。基地局CSi にはデータベースは存在しない。基地
局CSi と無線端末PSi 間の通信は、無線が利用され
るが、基地局CSi と制御局CCの間の通信は、有線も
しくは無線である。無線端末PSi の正当性の確認およ
び無線回線で用いる暗号方式用の暗号鍵の共有は、無線
端末PSi と基地局CSi の間で行われ、中央の制御局
CCにアクセスする必要はない。このような認証方式が
実行されるのは、無線端末PSi からの発信時、別の無
線端末PSk への着信時などである。
【0040】図1に本発明による無線端末の認証・鍵共
有方式を示す。
【0041】(1)無線端末から基地局へ、無線端末の
識別番号PSi が送信される。
【0042】…(ステップ101 ) (2)基地局は、第1の乱数R1を生成し、無線端末に
送信する。
【0043】…(ステップ102 ) (3)無線端末は、第2の乱数R2を生成し、R1とR
2と秘密情報SPSi とを認証情報作成手段103により
合成し、認証情報σPSを得る。
【0044】…(ステップ103 ) 認証情報σPSと第2の乱数R2を基地局に送信する。…
(ステップ104 ) (4)基地局は、第1の乱数R1と第2の乱数R2と無
線端末の識別番号PSi と認証情報σPSを認証情報検査手
段105に通し、結果がOKの場合には、無線端末をPS
i であるものと認証する。結果がNGの場合には、不正
端末であるとして、処理を終了する。
…(ステップ105 ) (5)上記認証処理に成功した場合、無線端末と基地局
は、共通の暗号鍵を鍵共有手段106a、106bによ
り生成する。このとき、新たに情報の交換を行わず、上
記認証処理で交換した情報および自装置内に予め格納さ
れていた情報のみを利用する。
…(ステップ106 ) 上記手順のうち、(2)から(4)の無線端末の正当性
確認部分は、ID情報に基づく相手確認法あるいは、I
D情報に基づくディジタル署名法を利用したチャレンジ
・レスポンス方式で構成する。このような方法で構成す
ることの利点として次のことが挙げられる。 基地局側に必要な情報は、無線端末の識別番号と基地
局の公開情報、基地局の秘密情報のみであり、基地局が
分解されても無線端末の秘密情報は存在しない。さら
に、通信情報から無線端末の秘密情報は漏洩しない。従
って、無線回線上の情報の盗聴やニセ基地局相手に認証
処理を行った場合にも安全性が確保できる。無線端末の
作用させる乱数が秘密情報の漏洩を防ぐ。
【0045】互いの装置が毎回乱数を作用させるの
で、ある時点で正当な無線端末から送信された認証情報
を通信回線上で盗み、それを再送したとしても、認証処
理を通過できない。
【0046】で指摘したように、認証時に相手装置
の識別番号の送信が必要となるが、この情報は、認証処
理以前に送信される可能性があるため、通信量が削減で
きる。ID情報に基づく方式でないディジタル署名方式
(例えばRSA暗号など)を利用する場合には、無線端
末固有の公開情報とその正当性証明情報(Kohnfelderに
よるPublic Key Certificateなど)の送信が必要であ
り、その分通信量が増加する。
【0047】ID情報に基づく相手確認法およびディジ
タル署名法の具体例には、次の方式がある。
【0048】・Fiat-Shamir 法:A Fiat and A.Shamir,
“How to Prove Yourself ”,Proc.ofCRYPTO'86 . ・拡張Fiat-Shamir 法:K.Ohta and T.Okamoto ,“ A M
odification of the Fiat-Shamir Scheme ”, Proc. of
CRYPTO'88. もしくは、L.C.Guillou and J.J. Quisquater,“A Prac
tical Zero-Knowledge Protocol Fitted to Security M
icroprocessors Both Transmission and Memory”,Pro
c. of EUROCRYPT'88. ・拡張Fiat-Shamir 法2:太田和夫、“RSA暗号を利
用したIDに基づく認証方式とその応用”,第11回情
報理論とその応用シンポジウム予稿集,pp.567-572. ・Beth法:T.Beth, “Efficient Zero-Knowledge Ident
ification Scheme for Smart Cards”, Proc. of EUROC
RYPT'88. 上記の中で通信量が少なく、無線端末システムの認証に
適する方式として、拡張Fiat-Shamir 法1と2が挙げら
れる。以降の実施例では、拡張Fiat-Shamir 法1による
相手確認法およびディジタル署名法を認証部分に利用し
ている。
【0049】図1の手順(5)の鍵共有処理では、余分
な通信を必要としないため、全体の通信量は、(2)か
ら(4)の認証部分の通信量に等しい。認証部分の通信
量は、通常の相手確認の通信量と同じであるので、全体
の通信量が少ない。
【0050】図3には、認証手順を拡張Fiat-Shamir 法
による署名により実現し、鍵共有手順をDH鍵共有法に
より実現した実施例を示す。
【0051】まず、サービス提供者は次の準備を行う必
要がある。まず、2つの素数p,qを定め、その積をN
とする。また、(p−1)と(q−1)の最小公倍数を
Lとし、Lと互いに素である整数eを定める。さらに、
GF(p) ,GF(q) で共に原始根となる整数gを定める。ま
た、基地局の秘密情報t(1<t<L)を定め、基地局
の公開鍵Gを G=getmod N で求める。無線端末PSi に対しては、次式を満たす秘密
情報SPSi を求め、秘密に発行する。
【0052】SPSi e =PSi mod N 但し、PSi は無線端末PSi の識別番号 さらに、一方向性の圧縮関数h()を定める。例えば、
ブロック暗号DES(Data Encryption Standard)のCB
Cモードで構成した関数をh()とする。
【0053】以上で生成した情報を次のように管理す
る。 基地局の公開情報(全無線端末と全基地局に発行す
る):N,g,G,e,h() 基地局の秘密情報(全基地局に発行する):t 無線端末の秘密情報(無線端末PSi に発行する):S
PSi サービス提供者の秘密情報:p,q,L 処理の手順は次のようになる。
【0054】(1)無線端末は、基地局に自装置の識別
番号PSi を送信する。
【0055】…(ステップ301 ) (2)基地局は、第1の乱数R1(1<R1<N)を生
成し、R1を無線端末に送信する。
…(ステップ302 ) (3)無線端末は、乱数r(1<r<N)を生成し、次
式の計算を実行する。
【0056】 R2=gr mod N X=R2e mod N E=h(X,R1) σPS=SPSi E ・R2mod N …(ステップ303 ) 認証情報σPSおよびEを基地局に送信する。 …
(ステップ304 ) (4)基地局は、次式の計算を行う。
【0057】X´=σPS e / PSiE mod N 無線端末から送信されたEと次式の右辺が一致するかど
うか確認する。
【0058】 E=?h(X´,R1) …(ステップ305 ) (5)基地局は、(4)において無線端末の正当性を確
認した場合、次の計算により暗号鍵Kを求める。
【0059】 K=X´t mod N=ge ・r ・t mod N …(ステップ306 ) 一方、無線端末は、次の計算により暗号鍵Kを求める。
【0060】 K=Gr mod N=ge ・r ・t mod N …(ステップ307 ) 上記方式の鍵共有方式では、離散対数問題(G=(ge )
t mod Nの値からtの値を求めること。もしくは、X=
(ge ) r mod Nの値からrの値を求めること)が困難で
ある限り、第三者は暗号鍵の値を求められない。
【0061】上記方式の通信量は、法Nのサイズを512
ビット、一方向性関数hの出力を64ビット、乱数R1を
64ビットと仮定すると、640 ビットである。
【0062】図4には、認証手順を拡張Fiat-Shamir 法
の署名方式で実現し、さらに、無線端末と基地局の安全
な装置構成を前提とした鍵共有方式による実施例を示
す。
【0063】(1)無線端末は、基地局に自装置の識別
番号PSi を送信し、基地局は、無線端末に自装置の識別
番号CSj を送信する。 …(ステップ401 ) (2)基地局は、乱数R1(1<R1<N)を生成し、
無線端末に送信する。
【0064】…(ステップ402 ) (3)無線端末は、乱数R2(1<R2<N)を生成
し、次式の計算を実行する。 X=R2e mod N E=h(X,R1) σPS=SPSi E ・R2mod N …
(ステップ403 ) 認証情報σPSおよびEを基地局に送信する。 …
(ステップ404 ) (4)基地局は、次式の計算を行う。
【0065】X´=σPS e / PSiE mod N 無線端末から送信されたEと次式の右辺が一致するかど
うか確認する。
【0066】 E=?h(X´,R1) …(ステップ405 ) (5)基地局は、(4)において無線端末の正当性を確
認した場合、自装置内の関数fCSj に無線端末の識別番
号PSi と乱数R1とX´を入力して共有鍵Kを求める。
…(ステップ40
6 ) 一方、無線端末は、自装置内の関数fPSi に基地局の識
別番号CSj と乱数R1とXを入力して共有鍵Kを求め
る。 …(ステップ407 ) なお、乱数R1とX(あるいはX´)を利用する代わり
にEを入力するようにしてもよい。
【0067】上記方式の通信量は、図3に示す実施例と
同様640 ビットである。
【0068】図4に示す実施例において(4)の鍵共有
部で利用する関数fpsi (501) とfCSj (502) の一例を
図5に示す。図5における関数f(503) は秘密であり、
多入力の関数である。無線端末の識別番号PSi(504)と基
地局の識別番号CSj(505)、さらに認証処理で使用された
乱数情報(506) を入力する構成である。これらの乱数情
報の入力により、認証処理ごとに異なる鍵K(507) が共
有される。無線端末側の関数fPSi は、自装置の識別番
号PSi の関数fへの入力が変更できないように装置構成
されている。すなわち、PSi の入力(504) の部分に、他
の無線端末の識別番号PSj を入力することができないよ
うに構成されている。基地局側の関数fCSj も同様に、
自装置の識別番号CSj が変更できないように装置構成さ
れる。このように構成することにより、不正端末が無線
端末PSi と基地局CSj の間の鍵を共有することが不可能
になる。
【0069】このような装置構成により暗号鍵の共有部
分を実現した場合、その装置構成を破られると鍵共有の
安全性は保証されない。しかし、このことは、認証部分
の安全性には、影響しない。
【0070】次に、基地局と無線端末が相互に認証を行
いながら、鍵共有を行う方式の実施例を説明する。この
場合には、基地局にも、それぞれ固有の秘密情報SCSj
が発行される。
【0071】図6に無線端末と基地局の相互認証・鍵共
有方式の一基本構成を示す。
【0072】(1)無線端末から基地局へ、無線端末の
識別番号PSi が送信される。また、基地局から無線端末
へ、基地局の識別番号CSj が送信される。
【0073】…(ステップ601 ) (2)基地局は、第1の乱数R1を生成し、無線端末に
送信する。
【0074】…(ステップ602 ) (3)無線端末は、第2の乱数R2を生成し、R1とR
2と秘密情報SPSi とを認証情報作成手段により合成
し、認証情報σPSを得る。
【0075】…(ステップ603 ) この認証情報σPSと第2の乱数R2を基地局に送信す
る。
【0076】…(ステップ604 ) (4)基地局は、R1とR2と無線端末の識別番号PSi
と認証情報σPSを認証情報検査手段に通し、結果がOK
の場合には、無線端末をPSi であるものと認証する。結
果がNGの場合には、不正端末であるとして、処理を終
了する。
…(ステップ605 ) さらに、R1とR2と秘密情報SCSj とを認証情報作成
手段により合成し認証情報σCSを得る。
…(ステップ606 ) この認証情報σCSを無線端末に送信する。 …
(ステップ607 ) (5)無線端末は、R1とR2と基地局の識別番号CSj
と認証情報σCSを認証情報検査手段に通し、結果がOK
の場合には、基地局をCSj であるものと認証する。結果
がNGの場合には、不正基地局であるとして、処理を終
了する。
…(ステップ608 ) (6)上記認証処理に成功した場合、無線端末と基地局
は、共通の暗号鍵を鍵共有手段により生成する。このと
き、新たに情報の交換を行わず、上記認証処理で交換し
た情報および自装置内に予め格納されていた情報のみを
利用する。
…(ステップ609 ) この手順は、図1の基本構成を双方向にしたものであ
る。図1の基本構成では、無線端末のみの認証を行う目
的で、乱数を基地局と無線端末のそれぞれが生成し、相
手装置に送信していた。上記手順では、相互の認証を行
う目的に対して、無線端末の認証のみを行う場合と同数
の乱数を利用することにとどめている。このときに不足
する乱数を補うために、一方向性のランダム関数を全装
置に備えておき、相手装置からの送信情報をランダム関
数に作用させた結果を利用する。通信により交換する乱
数が少なくなる分、通信量が減少する。
【0077】図7には、拡張Fiat-Shamir 法による相手
確認による相互認証とDH法による鍵共有法を融合した
実施例を示す。
【0078】まず、サービス提供者は次の準備を行う必
要がある。まず、2つの素数p,qを定め、その積をN
とする。また、(p−1)と(q−1)の最小公倍数を
Lとし、Lと互いに素である整数eを定める。さらに、
GF(p) ,GF(q) で共に原始根となる整数gを定める。無
線端末PSi に対しては、次式を満たす秘密情報SPSi
求め、秘密に発行する。
【0079】Spsi e =PSi mod N 但し、PSi は無線端末PSi の識別番号 また、基地局CSj に対しても同様に次式を満たす秘密情
報SCSj を求め、秘密に発行する。
【0080】SCSj e =CSj mod N 但し、CSj は基地局CSj の識別番号 さらに、一方向性の圧縮関数h()を定める。例えば、
ブロック暗号DES(Data Encryption Standard)のCB
Cモードで構成した関数をh()とする。
【0081】以上で生成した情報を次のように管理す
る。
【0082】システムの公開情報(全無線端末と全基
地局に発行する):N,g,e,h() 基地局の秘密情報(基地局CSj に発行する):SCSj 無線端末の秘密情報(無線端末PSi に発行する):S
PSi サービス提供者の秘密情報:p,q,L 処理手順は次の通り。
【0083】(1)無線端末から基地局へ識別番号PSi
が送信される。一方、基地局から移動端末へ識別番号CS
j が送信される。 …(ステップ701 ) (2)基地局は、乱数r1(1<r1<N)を生成し、
次式の計算を行う。
【0084】 R1=gr1mod N X1=R1e mod N …(ステップ702 ) X1を無線端末に送信する。 …
(ステップ703 ) (3)無線端末は、乱数r2(1<r2<N)を生成
し、次式の計算を行う。
【0085】 R2=gr2mod N X2=R2e mod N …(ステップ704 ) X2を基地局に送信する。 …
(ステップ705 ) (4)基地局は、関数hにX2を入力することにより、
E1を得る。
【0086】E1=h(X2) このE1と秘密情報SCSj ,R1とから次式の計算を行
う。
【0087】 YCS=SCSj E1・R1mod N …(ステップ706 ) 認証情報YCSを無線端末に送信する。 …
(ステップ707 ) (5)無線端末は、基地局CSj の正当性を次式の計算・
検査により行う。
【0088】 E1=h(X2) YCSe =? CSjE1・X1mod N この関係式が成立した場合には、基地局を正当であると
判断する。
【0089】…(ステップ708 ) 検査が成功した場合、次式により認証情報YPSを計算す
る。
【0090】 E2=h(Y1) YPS=SPSi E2・R2mod N …(ステップ709 ) 認証情報YPSを基地局に送信する。 …
(ステップ710 ) さらに、暗号鍵Kを次式の計算により求める。
【0091】 K=X1r2mod N =ge ・r1・r2mod N …(ステップ711 ) (6)基地局は、無線端末PSi の正当性を次式の計算・
検査により行う。
【0092】 E2=h(Y1) YCS e =? PSiE2・X2mod N この関係式が成立した場合には、無線端末を正当である
と判断する。
【0093】…(ステップ712 ) さらに、暗号鍵Kを次式の計算により求める。
【0094】 K=X2r1mod N =ge ・r1・r2mod N …(ステップ713 ) 上記方式の、ステップ702,706,708 は、基地局の正当性
に対する拡張Fiat-Shamir の相手確認法とみなすことが
できる。この中でX2を相手確認に利用する検証者の乱
数情報とみなしている。一方、ステップ704,709,712
は、無線端末の正当性に関する拡張Fiat-Shamir の相手
確認法とみなすことができる。この中で、YCSを検証者
乱数情報とみなしている。YCSの値は、ステップ707 の
時点まで無線端末には予測ができないので、こうした利
用が可能である。なお、上記方式では、基地局が先にそ
の正当性を証明する手順であるが、逆に無線端末が先に
正当性を証明する手順にしてもよい。
【0095】上記方式は、従来技術の項に記述した岡本
−太田による鍵共有法とほぼ同様の手順であるが、上記
方式の特徴は、検証者の乱数E1、E2をそれぞれX
2、Y1(前記手順ではYCS)から生成するようにして
いる点である。このことにより、E1、E2の伝送が不
要となっている。E1、E2も伝送誤りの許されない情
報であることから、無線通信システムの認証・鍵共有で
は、前記図7の手順の方が通信量の少ない分だけ有効と
なる。
【0096】上記方式の通信量は、法Nのサイズを512
ビットと仮定すると、2048ビットである。
【0097】図8には、拡張Fiat-Shamir 法によるディ
ジタル署名と相手確認をそれぞれの認証方式に利用し、
鍵共有方式にDH方式を利用した実施例を示す。
【0098】処理手順は次の通り。
【0099】(1)無線端末から基地局へ識別番号PSi
が送信される。一方、基地局から移動端末へ識別番号CS
j が送信される。 …(ステップ801 ) (2)基地局は、乱数r1(1<r1<N)を生成し、
次式の計算を行う。
【0100】 R1=gr1mod N X1=R1e mod N …(ステップ802 ) X1を無線端末に送信する。 …
(ステップ803 ) (3)無線端末は、乱数r2(1<r2<N)を生成
し、次式の計算により認証情報YPSを求める。
【0101】 R2=gr2mod N X2=R2e mod N E2=h(X1,X2) YPS=SPSi E2・R2mod N …(ステップ804 ) YPSとE2を基地局に送信する。 …
(ステップ805 ) (4)基地局は、次の手順により無線端末の認証を行
う。
【0102】 X2´=YPS e / PSiE2mod N E2=?h(X1,X2´) この関係式が成立した場合には、無線端末を正当である
と判断する。
【0103】…(ステップ806 ) 検査に通った場合、次式により認証情報YCSを計算す
る。
【0104】 E1=h(YPS) YCS=S CSj E1・R1mod N …(ステップ807 ) 認証情報YCSを無線端末に送信する。 …
(ステップ808 ) さらに、暗号鍵Kを次式の計算により求める。
【0105】 K=X2r1mod N=ge ・r1・r2mod N …(ステップ809 ) (5)無線端末は、基地局CSj の正当性を次式の計算・
検査により行う。
【0106】 E1=h(YPS) YCS e =? CSjE1・X1mod N この関係式が成立した場合には、基地局を正当であると
判断する。
【0107】…(ステップ810 ) さらに、暗号鍵Kを次式の計算により求める。
【0108】 K=X1r2mod N=ge ・r1・r2mod N …(ステップ811 ) 図8の手順において、ステップ804 のYPSは、X1に対
する拡張Fiat-Shamir署名となっている。一方、ステッ
プ802 のX1とステップ807 のYCSは、拡張Fiat-Shami
r の相手確認法となっているとみなすことができる。こ
のとき、YPSの値は基地局にとって予測できないもので
あり、これを相手確認法における乱数として利用してい
る。
【0109】上記方式の通信量は、法Nのサイズを512
ビット、一方向性関数hの出力値を64ビットと仮定する
と、1600ビットである。
【0110】次に、無線端末PSが、制御局CCによっ
て自分の公開鍵と無線端末のIDに関してなされたディ
ジタル署名をされたものを、基地局CSに送信し、基地
局CSがこれを無線端末PSの認証に用いることで、不
正使用を防止する方式について述べる。
【0111】図9において、制御局CCで、無線端末P
Siの公開鍵Kei及びPSiのID番号IDiに対し
て、制御局CCの秘密鍵Kdccによって署名を行う。
署名の結果S1をあらかじめ無先端末PSiに持たせ
る。
【0112】無線端末PSiは、認証開始時に、自らの
ID番号IDiと上記の署名の結果S1を、基地局CS
iに送信する。あらかじめ制御局CCの公開鍵Kecc
を記憶している基地局CSiは、署名の結果、S1を公
開鍵Keccで検査を行い、出力された結果のうち、I
D番号にあたる部分が無線端末PSiのID番号IDi
と同一か否かを比較する。この比較により、先の検査の
出力結果のうち残りの公開鍵の部分を無線端末PSiの
公開鍵Keiと認識する。
【0113】次に、基地局CSiはあるメッセージMを
無線端末PSiに送出する。受信した無線端末PSi
は、メッセージMに対してハッシュ関数を用いて圧縮処
理した結果に対して、無線端末PSiの秘密鍵Kdiを
用いて署名を行う。署名結果S2を基地局CSiへ送出
する。CSiは、署名結果S2を先の検査で出力された
無線端末PSiの公開鍵Keiを用いて検査する。この
検査結果を、メッセージMに対して無線端末PSiと同
一のハッシュ関数で圧縮処理した結果と比較し、認証に
用いることで、不正使用を防止することができる。
【0114】ここで、単純化のためハッシュ関数による
双方での圧縮処理を省略することも考えられる。また、
無線端末PSiに関する認証を考えたが、契約している
無線端末の使用者に関する認証に関しても、パーソナル
IDの入ったICカードを無線端末に挿入などの作用を
することにより、同様の効果を得ることができる。以下
の実施例でも同じことが言える。
【0115】本実施例に拠れば、制御局CC側に公開鍵
のDBを持たせたり、制御局CCにアクセスすることな
く、公開鍵による認証を行うことができる。したがっ
て、マイクロセル方式を用いた場合に飛躍的に増大する
基地局CSと制御局CCや交換機などとの間でやりとり
される情報量を極力減らすことができる。
【0116】一方、マイクロセル方式では基地局CSは
小形になり、設置場所も従来のビルの屋上などから、建
物の壁の低い位置など一般の通行人の目に触れやすい場
所になり、盗難の恐れが増える。また、一部は、電池駆
動になったり、制御局とのリンクを無線で張ったりする
ことが考えられ、この場合は、盗難の恐れがさらに増大
し、盗難された時の悪意を持った改造がより簡単になる
恐れがある。しかし、本実施例に拠れば、基地局CSが
盗難されたとしても、慣用暗号を用いた認証のために用
いる秘密鍵をROMなどから読み出された場合に比べ、
偽の認証データの捏造や悪用の可能性は極めて低くな
る。
【0117】また、慣用暗号を用いた認証を採用した場
合、悪意をもって偽の基地局CSを構成し、通話開始前
の認証用情報のやり取りから、端末に記憶されている秘
密鍵などの秘密情報を吸い上げてしまう行為を許してし
まう可能性がある。しかし、公開鍵暗号を用いた本実施
例に拠れば、このような行為を許す可能性はなくなる。
さらに、複数のサービス提供者の間で、相互ハンドオ
フサービスを行う場合、ハンドオフの際にあらためて認
証を必要とする可能性がある。このときも、制御局側に
アクセスすることなく認証が行えるため、ハンドオフに
かかる時間の短縮化にも寄与する。
【0118】加えて、無線端末PSによる基地局CSの
認証にも同様の手続きを適用することも考えられる。
【0119】図10に示す実施例は、片方向のみの送受
信を用いることで、認証に要する時間の低減を図ったも
のである。
【0120】前半の署名の結果S1とID番号IDiの
伝送にかかわる処理は、図9に示す実施例と同様であ
る。
【0121】次に、無線端末PSiはあるメッセージM
に対してハッシュ関数を用いて圧縮処理した結果に対し
て、無線端末PSiの秘密鍵Kdiを用いて署名を行
う。署名結果S2とメッセージMを基地局CSiへ送出
する。基地局CSiは、署名結果S2を先の検査で出力
された無線端末PSiの公開鍵Keiを用いて検査す
る。この検査結果、メッセージMに対して無線端末PS
iと同一のハッシュ関数で圧縮処理した結果と比較し、
認証に用いることで、不正使用を防止することができ
る。
【0122】ここで、単純化のためハッシュ関数による
双方での圧縮処理を省略することも考えられる。
【0123】本実施例では、署名結果S2とメッセージ
Mとの送出を連続して行い、署名結果S2の処理とメッ
セージMの送出を時間的に並列に行うことができるた
め、認証に要する時間が低減できる。
【0124】ただし本実施例では、片方向のみの伝送が
行われるため、この一連の伝送の履歴を盗聴された場合
に、同一手順を踏むことによって認証手続きが破られる
恐れがある。しかし、メッセージMに現在の年月日およ
び時刻を用いることなどによって、ある程度の安全性を
与えることができる。
【0125】図11に示す実施例では、認証に要する情
報(以下、これを認証用情報と称する)を、適当な長さ
のバーストに分割し、個々のバーストについて自動再送
手順を用いるものである。
【0126】図12、図13に、仮定する2種類のバー
スト構成を示す。
【0127】図12に示すバーストは、過渡応答用ラン
プタイムR(4ビット)、スタートシンボルSS(2ビ
ット)、プリアンブルPR(6ビット)、同期ワードU
W(16ビット)、情報ビットI(196ビット)と1
6ビットのガードビットからなる。情報ビットIは、図
12(b)に示すように、チャネル種別CI(4ビッ
ト)、低速付随制御チャネルSA(16ビット)、トラ
ヒックチャネルTCH(160ビット)、CRC(16
ビット)からなる。
【0128】図13に示すバーストは、過渡応答用ラン
プタイムR(4ビット)、スタートシンボルSS(2ビ
ット)、制御信号CAC(62ビット)、同期ワードU
W(32ビット)、制御信号CAC(124ビット)と
16ビットのガードビットからなる。62ビットの制御
信号CACは、図13(b)に示すユーザ特定制御チャ
ネルUSCCHであり、124ビットの制御信号CAC
は、チャネル識別CI(4ビット)、発識別符号(42
ビット)、着識別符号(28ビット)、ユーザ特定制御
チャネルUSCCH(34ビット)、CRC(16ビッ
ト)からなる。 図12および図13に示すバーストの
うちいずれのフォーマットも16ビットのCRCの検出
ビットを備えており、誤り検出が可能である。
【0129】図12に示すフォーマットでは、1バース
トあたり情報ビットIの196ビットがCRC検査ビッ
トとCRCを掛けられるビットを加えた値である。図1
3に示すフォーマットでは、1バーストあたり制御信号
CACの62+124=186ビットがCRC検査ビッ
トとCRCを掛けられるビットを加えた値である。
【0130】このうち、図12に示すフォーマットで
は、1バーストあたり低速付随制御チャネルSAとトラ
ヒックチャネルTCHの16+160=176ビットが
認証用情報の送受に使用できる。また、図13に示すフ
ォーマットでは、1バーストあたりユーザ特定制御チャ
ネルUSCCHの62+34=96ビットが認証用情報
の送受に使用できる。
【0131】このバースト構成に沿ったCRCで誤りを
検出する機能を用いた時に、認証用情報を全て送り終え
るまでの時間を見積もる。ここでは、通信における呼損
率を1%とし、これと同じ程度の確率の失敗は許容する
ものとする。
【0132】CRC16bitを用いたとき、本当は誤
りがあるのに見逃す確率は、2-16、おおよそ1.5 ×10
-5でおさえられる。これは上記の1%より十分小さいの
で、CRCはほぼ完全に誤りを発見できると仮定する。
【0133】このとき、伝送路の平均ビット誤り率をε
とすると、CRC検査ビットとCRCをかけられるビッ
トの計nビットが全て誤りなしで伝送できる確率(スル
ープット)ηは、η=(1−ε)n となる。
【0134】ここで、伝送路のビット誤り率の最悪値10
-2を当該伝送路がとるとすると、スループットηは、図
12のフォーマットを用いた場合では、0.139,図
13のフォーマットでは、0.154となる。
【0135】一方、認証方式として、RSA、エルガマ
ルの両方式を候補とすると、署名をして送り返すビット
数は、512、1024、2048の3通りが考えられ
る。これだけのビット数を前述のフォーマットを用いて
分割して送る場合に必要なバーストの数をKとすると、
図12のフォーマットで512ビット送受するにはK=
3であり、図13のフォーマットで2048ビット送受
するには、K=22である。
【0136】また、認証に費やしてよい時間をt秒とす
ると、図12、図13のフォーマットとも1バースト送
信するのに5ミリ秒を要するから、t秒間に送信できる
バーストの数はNは、N=t/(5×10-3)=200tであ
る。
【0137】ここで、上記のビット数だけの認証用情報
を誤り無く全てを送ることに失敗する確立は、「スルー
プットηのパケット通進路で、N回パケットを送信した
が、K回未満しか誤り無く送れない確率P」に等しい。
すなわち、 P=(1−η) ×η×(1−η)N−1+……… ………+ K−1×ηK−1×(1−η)N−K+1 (1) このPを計算すると、図12のフォーマットで512ビ
ット送受する場合、N=30でPは約6.9%、N=6
0でPは約0.7%となる。したがって99.3%の確
率で認証用情報の送信を完了するには約0.3秒かか
る。図13のフォーマットで2048ビット送受するに
は、N=200でPは約2.9%、N=225でPは約
0.05%となり、99.95%の確率で認証用情報の
送信を完了するには約1.125秒かかる。
【0138】なお、認証を受ける側が上記のような認証
用情報を送り返す前に、認証をする側が認証を受ける側
に送るデータの長さは、せいぜい上記の送り返す情報の
長さ以下である。
【0139】(1)の計算からわかるように、確率P
は、送信完了に必要なバーストの数によって大きく左右
される。
【0140】したがって、認証に関わる往復の伝送に必
要な時間は、図12のフォーマットで512ビット送受
する場合では、最小0.3秒、最大0.6秒、図13の
フォーマットで2048ビット送受する場合では、最小
1.125秒、最大2.25秒となる。 また、通常の
ハードウェアで処理を行うRSA暗号を用いた認証の場
合、認証を受ける側が上記のような認証用情報を生成す
るのに必要な計算処理の時間は、0.1〜2秒程度であ
る。
【0141】したがって、認証に伴う情報の送受と処理
に要する時間は、合計すると0.4〜4.25秒程度と
なる。
【0142】本実施例に拠れば、確実な認証用情報の送
受が、比較的短い時間で可能となる利点がある。
【0143】なお、ここでは誤り検出符号のみを適用し
たが、誤り訂正符号を併用し、伝送路のスループットを
向上することも考えられる。
【0144】図14に示す実施例では、認証用情報を、
適当な長さのバーストに分割し、複数回送信するもので
ある。
【0145】ここでは、既述の第2の実施例のバースト
構成例を利用して説明する。
【0146】既述の通り、認証方式として、RSA、エ
ルガマルの両方式を候補とすると、署名をして送り返す
ビット数は、512、1024、2048の3通りが考
えられる。これだけのビット数を前述のフォーマットを
用いて分割して送る場合に必要なバーストの数をKとす
ると、図12のフォーマットで512ビット送受するに
はK=3であり、図13のフォーマットで2048ビッ
ト送受するには、K=22である。
【0147】ここで、必要な各バーストの送出回数をN
とする。スループットηのパケット通進路で、N回パケ
ットを送信して少なくとも1回誤り無く送ることのでき
る確率は、1−(1−η)である。
【0148】このN回の送出を分割数Kだけ繰り返した
とき、K個の分割したバーストが全て少なくとも1回誤
り無く送ることのできる確率は、 {1−(1−η) (2) この確率を99%以上にするために必要な各バーストの
送出回数Nを(2)式から計算すると、図12のフォー
マットで512ビット送受する場合、39回となる。し
たがって99%の確率で認証用情報の送信を完了するに
は (0.005秒×39)×3=0.585秒 かかる。図13のフォーマットで2048ビット送受す
るには、46回となり、99%の確率で認証用情報の送
信を完了するには (0.005秒×46)×22=5.065秒 かかる。
【0149】また既述の通り、認証を受ける側が上記の
ような認証用情報を送り返す前に、認証をする側が認証
を受ける側に送るデータの長さは、せいぜい上記の送り
返す情報の長さ以下である。
【0150】(2)の計算からわかるように、認証用情
報送出に必要な時間は、分割バースト数Kに大きく左右
される。
【0151】したがって、認証に関わる往復の伝送に必
要な時間は、図12のフォーマットで512ビット送受
する場合では、最小0.6秒、最大1.2秒、図13の
フォーマットで2048ビット送受する場合では、最小
5.1秒、最大10.2秒となる。
【0152】また、通常のハードウェアで処理を行うR
SA暗号を用いた認証の場合、認証を受ける側が上記の
ような認証用情報を生成するのに必要な計算処理の時間
は、0.1〜2秒程度である。
【0153】したがって、認証に伴う情報の送受と処理
に要する時間は、合計すると0.7〜12.2秒程度と
なる。
【0154】この実施例に拠ると、送出回数が固定であ
るため、あらかじめ処理時間が算出できるという利点が
ある。これを生かすと、認証情報の処理と他の制御情報
の処理とを並列処理する際にスケジューリングを用意に
行うことができる。
【0155】また、図11に示す実施例と比較して、比
較的認証用情報の長さが短い場合に適しているといえ
る。
【0156】図15に示す実施例では、暗号化情報の復
号に伴う誤り検出機能を用いるものである。
【0157】認証にRSA暗号を用いる場合、暗号利用
モードのうち、ECB(Electronic Cod
e Book)モードとCBC(Cipher Blo
ckChaining)モードを用いることが考えら
る。この二つのモードを利用した場合、伝送路上で1ビ
ット誤った場合、復号側ではブロック全体、あるいはブ
ロック全体および次のブロックにわたって誤りが波及す
る。
【0158】通常、暗号化する前のデータは、例えばA
SCIIコード表に従う、あるいは2進化10進数を用
いるなど、なんらかのフォーマットに従うようにされ
る。
【0159】したがって、ブロック全体に誤りが拡散し
た復号後のデータは、フォーマットに合わないことで、
当該ブロックの伝送の際に誤りが発生したことを検出で
きる。 図15は、ECBモードで、図12に示すフォ
ーマットを用いた場合の例を示す。認証方式としてRS
A方式を考える場合、署名をして送り返すビット数は、
512、1024の2通りが考えられる。ここでは51
2ビットを考えると、分割して送る場合に必要なバース
トの数Kは3となる。これを連続して送信し、受信側で
は順次復号し、フォーマットに合うか否かを判断する。
ここで、全てのバーストが送られてくるまで待つことな
く、フォーマットに合うか否かを判断できる部分から判
断をあらかじめ行うことで誤り発生検出を早い段階で行
うことも考えられる。誤り発生を検出した場合には、認
証を行う側に再送要求を出す。
【0160】また、無線端末PSから基地局CSへの認
証用情報の送信には、CRCなどの誤り訂正ビットを設
け、基地局CSから無線端末PSへの認証用情報の送信
には、誤り訂正ビットを設けず、暗号の復号に伴う誤り
検出機能を用いることも考えられる。
【0161】また上述の例とは逆に、基地局CSから無
線端末PSへの認証用情報の送信には、CRCなどの誤
り訂正ビットを設け、無線端末PSから基地局CSへの
認証用情報の送信には、誤り訂正ビットを設けず、暗号
の復号に伴う誤り検出機能を用いることも考えられる。
【0162】この実施例に拠ると、CRCなどの誤り検
出専用のビットをバーストの中に設ける必要がなくな
り、情報速度の向上、あるいは信号の狭帯域化が可能に
なる。暗号専用の処理装置や高速の演算装置を用いる
と、認証処理と誤り検出が同時に非常に短時間で行うこ
とができる。
【0163】
【発明の効果】以上述べたように本発明によれば、無線
通信システムにおける無線端末の正当性確認と鍵共有を
同時に、通信量少なく実現できる。また、無線端末と基
地局相互の正当性確認と鍵共有を実現する場合にも、従
来方式よりも通信量が少なくなる。
【図面の簡単な説明】
【図1】 無線端末の認証方式および無線端末と基地局
の鍵共有方式の基本構成を表す図
【図2】 無線通信システムの構成図
【図3】 第1の実施例である無線端末の認証・鍵共有
手順を示す図
【図4】 第2の実施例である無線端末の認証・鍵共有
手順を示す図
【図5】 第2の実施例中の鍵共有関数の構成を示す図
【図6】 無線端末と基地局の相互認証方式と鍵共有方
式の基本構成を表す図
【図7】 第3の実施例である無線端末と基地局の相互
認証・鍵共有手順を示す図
【図8】 第4の実施例である無線端末と基地局の相互
認証・鍵共有手順を示す図
【図9】 認証のシーケンスを示す図。
【図10】 片方向のみの送受信を用いた認証のシーケ
ンスを示す図。
【図11】 認証用情報をバーストに分割し、自動再送
手順を用いた場合の説明図。
【図12】 バーストのフォーマット図
【図13】 バーストのフォーマット図
【図14】 認証用情報をバーストに分割し、複数回送
信する場合の説明図。
【図15】 暗号化情報の復号に誤り検出機能を用いる
場合の説明図。
【符号の説明】
CC……制御局 CS……基地局 PS……無線端末
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小倉 浩嗣 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝総合研究所内

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 複数の無線端末と該無線端末からの通信
    情報を伝送・交換するネットワーク側装置としての複数
    の基地局および制御局から構成され、各無線端末は装置
    固有の第1の秘密情報と基地局の公開情報を有し、前記
    各基地局は、基地局の第2の秘密情報を有する無線通信
    システムであって、 前記基地局が第1の乱数を生成して前記無線端末に送信
    する工程と、 前記無線端末が第2の乱数を生成し、基地局の公開情報
    を用いて変換することにより鍵配送情報を生成し、前記
    第1の乱数と前記鍵配送情報と前記第1の秘密情報から
    認証情報を生成して鍵配送情報と認証情報を前記基地局
    に送信する工程と、 前記基地局が、前記第1の乱数と前記鍵配送情報と前記
    認証情報が、所定の関係を満たすことを確認する工程
    と、 前記基地局が前記第1の乱数と前記鍵配送情報と前記認
    証情報が、所定の関係を満たすことを確認すると、前記
    無線端末が前記第2の乱数と前記システムの公開情報か
    ら暗号鍵を求める工程と、 前記基地局が、鍵配送情報と基地局の秘密情報から暗号
    鍵を求める工程と、を具備し、 前記基地局が前記無線端末の正当性を確認することを特
    徴とする無線通信システムの通信方法。
JP4154779A 1992-06-15 1992-06-15 無線通信システムの通信方法 Pending JPH05347617A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4154779A JPH05347617A (ja) 1992-06-15 1992-06-15 無線通信システムの通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4154779A JPH05347617A (ja) 1992-06-15 1992-06-15 無線通信システムの通信方法

Publications (1)

Publication Number Publication Date
JPH05347617A true JPH05347617A (ja) 1993-12-27

Family

ID=15591717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4154779A Pending JPH05347617A (ja) 1992-06-15 1992-06-15 無線通信システムの通信方法

Country Status (1)

Country Link
JP (1) JPH05347617A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
JP2002507102A (ja) * 1998-03-09 2002-03-05 クゥアルコム・インコーポレイテッド ブロードキャストチャレンジ値を発生させる方法
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
KR100449572B1 (ko) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
KR100593983B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 코드 분할 다중 접속 통신 시스템에서 인증 시스템 및 방법
KR100625503B1 (ko) * 1998-07-31 2006-09-20 루센트 테크놀러지스 인크 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
US7246243B2 (en) 2000-05-16 2007-07-17 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
JP2007195156A (ja) * 2005-12-21 2007-08-02 Matsushita Electric Ind Co Ltd 誤り制御装置及びプログラム
KR100747825B1 (ko) * 1998-08-28 2007-08-08 루센트 테크놀러지스 인크 세션 키 설정 방법
JP2008005542A (ja) * 2005-12-21 2008-01-10 Matsushita Electric Ind Co Ltd 誤り制御装置、誤り制御方法及びプログラム
US7969372B2 (en) 2006-08-03 2011-06-28 Panasonic Corporation Antenna apparatus utilizing small loop antenna element having minute length and two feeding points
JP2012110009A (ja) * 1999-06-25 2012-06-07 Telefon Ab L M Ericsson エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2013516896A (ja) * 2010-01-06 2013-05-13 アルカテル−ルーセント 安全な複数uim認証および鍵交換
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62213443A (ja) * 1986-03-14 1987-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化鍵配送方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04505693A (ja) * 1990-03-09 1992-10-01 テレフオンアクチーボラゲツト エル エム エリクソン 移動機無線システム内の基地局と移動機間の認証査照を実行するための方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62213443A (ja) * 1986-03-14 1987-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号化鍵配送方式
JPH04505693A (ja) * 1990-03-09 1992-10-01 テレフオンアクチーボラゲツト エル エム エリクソン 移動機無線システム内の基地局と移動機間の認証査照を実行するための方法
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507102A (ja) * 1998-03-09 2002-03-05 クゥアルコム・インコーポレイテッド ブロードキャストチャレンジ値を発生させる方法
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
KR100625503B1 (ko) * 1998-07-31 2006-09-20 루센트 테크놀러지스 인크 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
KR100747825B1 (ko) * 1998-08-28 2007-08-08 루센트 테크놀러지스 인크 세션 키 설정 방법
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
JP2012110009A (ja) * 1999-06-25 2012-06-07 Telefon Ab L M Ericsson エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US7739495B2 (en) 1999-08-20 2010-06-15 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US8458458B2 (en) 1999-08-20 2013-06-04 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US7246243B2 (en) 2000-05-16 2007-07-17 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
KR100449572B1 (ko) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
KR100593983B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 코드 분할 다중 접속 통신 시스템에서 인증 시스템 및 방법
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
US8145194B2 (en) 2005-08-30 2012-03-27 Panasonic Corporation Wireless device monitoring system including unauthorized apparatus and authentication apparatus with security authentication function
JP2007195156A (ja) * 2005-12-21 2007-08-02 Matsushita Electric Ind Co Ltd 誤り制御装置及びプログラム
JP2008005542A (ja) * 2005-12-21 2008-01-10 Matsushita Electric Ind Co Ltd 誤り制御装置、誤り制御方法及びプログラム
US7969372B2 (en) 2006-08-03 2011-06-28 Panasonic Corporation Antenna apparatus utilizing small loop antenna element having minute length and two feeding points
JP2013516896A (ja) * 2010-01-06 2013-05-13 アルカテル−ルーセント 安全な複数uim認証および鍵交換
KR101485230B1 (ko) * 2010-01-06 2015-01-22 알까뗄 루슨트 안전한 멀티 uim 인증 및 키 교환
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
KR100606318B1 (ko) 선택적 호출 신호 시스템에 대한 보안 메시징 시스템 오버레이
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US8661240B2 (en) Joint encryption of data
JPH05347617A (ja) 無線通信システムの通信方法
US7000117B2 (en) Method and device for authenticating locally-stored program code
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
JP2011010313A (ja) データの正確性チェックのための方法、システムおよび携帯端末
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
CN101416541A (zh) 移动通信设备的电话号码发现以及电话号码认证的方法和系统
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
EP1157582B1 (en) Authentication method for cellular communications systems
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN100441023C (zh) 鉴定移动站的方法、通信系统与移动站
US9544144B2 (en) Data encryption
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
CN113923668B (zh) 识别网络攻击行为的方法、装置、芯片及可读存储介质
CN115001658A (zh) 在非稳定网络环境下可信的地铁身份认证和存取控制方法
EP1437024A1 (en) Method and arrangement in a communications network
JPS62216447A (ja) メツセ−ジ認証通信方式

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20021119