JP2004023365A - Authentication method in roaming - Google Patents

Authentication method in roaming Download PDF

Info

Publication number
JP2004023365A
JP2004023365A JP2002174249A JP2002174249A JP2004023365A JP 2004023365 A JP2004023365 A JP 2004023365A JP 2002174249 A JP2002174249 A JP 2002174249A JP 2002174249 A JP2002174249 A JP 2002174249A JP 2004023365 A JP2004023365 A JP 2004023365A
Authority
JP
Japan
Prior art keywords
roaming
key
mobile user
destination
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002174249A
Other languages
Japanese (ja)
Inventor
Shinsaku Kiyomoto
清本 晋作
Koji Nakao
中尾 康二
Toshiaki Tanaka
田中 俊昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2002174249A priority Critical patent/JP2004023365A/en
Publication of JP2004023365A publication Critical patent/JP2004023365A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method in roaming which prevents impersonation and leakage of information without the need for registering identification information of a user to a communication enterprise of a roaming destination. <P>SOLUTION: The authentication method in roaming includes: a step where a roaming source generates a first roaming key (K1) for each mobile user on the basis of identification information ID(U) unique to each mobile user and identification information ID(FS) known to the roaming destination, and informs each mobile user about the first roaming key in advance; a step where a mobile user who has moved into a service area of the roaming destination informs the roaming destination about the identification information ID(U) unique to the mobile user; a step where the roaming destination generates a second roaming key (K2) on the basis of the known identification information ID(FS) and the identification information ID(U) notified by the mobile user; and a step where the mobile user and the roaming destination compare the first roaming key with the second roaming key to mutually authenticate each other. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、モバイルユーザが、自身の契約した通信事業者以外の他の通信事業者のサービスエリア内で、当該他の通信事業者との間で認証を行って通信サービスを享受するローミングにおける認証方法に係り、特に、鍵共有方式を適用した認証方法に関する。
【0002】
【従来の技術】
モバイルにおけるブロードバンドアクセスとして無線LANが注目を集めている。無線LANアクセスのサービス形態としては、ホットスポットと呼ばれる無線LAN基地局を設置し、その電波の届く範囲の利用者に対してネットワークアクセスを提供する形態が一般的である。この場合、利用者は自身のモバイル端末等を持って来店し、利用料金を支払って秘密情報(パスワード等)を取得し、この情報を自身のモバイル端末に入力することでサービスが利用可能となる。従来の無線LANにおける利用者認証方式として、以下のような手法が提案されている。
▲1▼「WEP」(Wired Equlvalent Privacy)
暗号化と認証を提供する。ユーザは5文字の英数字でパスワードを設定し、40bit長の鍵を使ってデータを暗号化する。最近では、企業向けの無線LANとしては、IEEE802.11bのオプションとして規格化されている128bit長の鍵を用いたWEPも登場している。
▲2▼「MACアドレスによる認証」(Media Access Control address filtering)
【0003】
親機に接続可能な子機のMACアドレスをあらかじめ設定しておくことで、登録されていない子機端末からの不正なアクセスを防ぐ。この方法を用いた場合、SS−IDに「ANY」や「ブランク」を設定した場合でも、親機にその子機端末のMACアドレスが登録されていなければ通信できない。
▲3▼「MISP」(MIS Protocol)
【0004】
モバイルインターネットサービス社(MIS)が独自に開発した無線LAN用の利用者認証および鍵交換のプロトコルであり、ユーザがモバイル端末から基地局へ、ユーザ名およびパスワードで暗号化したセッション鍵を送付すると、基地局が認証サーバに対してセション鍵の解読を要求する。認証サーバからセション鍵が返信心されると、それ以後は、モバイル端末と基地局とが前記セション鍵を利用した暗号化通信を行う。
【0005】
【発明が解決しようとする課題】
「WEP」を用いた方式では、同じ無線LAN基地局下の利用者は、基本的に同じ鍵を使用するため、他の利用者への成りすましや、他の利用者の情報を盗み見ることが可能となる。「MACアドレスによる認証」でも同様の脅威が存在するのみならず、事前に利用者のMACアドレスを全て登録しておかなければならないため、自分の管理外の利用者に対してサービスを提供することが困難である。「MISP」によれば、利用者個人を認証することは可能となるが、利用者からアクセスがあった場合、認証サーバに対してリアルタイムでオンラインによる問い合わせが必要となるため、複数の通信事業者間でのローミングには不適である。さらに、「MISP」ではサーバ側の成りすましについての対策を講じることが難しい。
【0006】
本発明の目的は、上記した従来技術の課題を解決し、利用者の識別情報をローミング先の通信事業者に登録することなく、成りすましや情報の漏洩を効果的に防止できるローミングにおける認証方法を提供することにある。
【0007】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で認証を行って通信サービスを享受するローミングにおける認証方法において、
(1)ローミング元が、各モバイルユーザごとに、当該モバイルユーザに固有の識別情報ID(U)および前記ローミング先に既知の識別情報ID(FS)に基づいて第1のローミングキー(K1)を生成し、これを各モバイルユーザに予め通知する手順
(2)ローミング先のサービスエリア内に移動したモバイルユーザが、前記自身に固有の識別情報ID(U)をローミング先へ通知する手順
(3)ローミング先が、前記既知の識別情報ID(FS)および前記モバイルユーザから通知された識別情報ID(U)に基づいて第2のローミングキー(K2)を生成する手順
(4)モバイルユーザおよびローミング先が、前記第1のローミングキー(K1)と第2のローミングキー(K2)とを比較して相互に認証する手順
を含むことを特徴とする。
【0008】
上記した特徴によれば、ローミング先では、各モバイルユーザに固有のローミングキーを、当該モバイルユーザから提供される識別情報と既登録の識別情報とに基づいて、その都度生成するので、各モバイルユーザのローミングキーを予め登録しておく必要がない。また、モバイルユーザとローミング先とが鍵共有方式により認証を行えるので、ユーザやサーバへの成りすまし、および情報の漏洩を効果的に防止できる。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明を適用した認証方法の基本的な考え方を示したブロック図であり、モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で行う認証を対象としている。
【0010】
図1において、ローミング元は、各モバイルユーザごとに、当該モバイルユーザに固有の識別情報ID(U)、および前記ローミング先に既知の識別情報として、例えば当該ローミング先に固有の識別情報ID(FS)をパラメータとする所定の関数演算に基づいて第1のローミングキーK1[ID(U),ID(FS)]を生成し、これを各モバイルユーザに予め通知しておく(▲1▼)。
【0011】
その後、ローミング先のサービスエリア内に移動したモバイルユーザは、自身に固有の識別情報ID(U)をローミング先へ通知して認証を要求する(▲2▼)。認証要求されたローミング先は、前記既知の識別情報ID(FS)および前記モバイルユーザから通知された識別情報ID(U)をパラメータとする、前記所定の関数演算に基づいて第2のローミングキーK2[ID(U),ID(FS)]を生成する(▲3▼)。次いで、モバイルユーザおよびローミング先が、前記第1のローミングキーK1[ID(U),ID(FS)]および第2のローミングキーK2[ID(U),ID(FS)]を相互に送受して両者を比較する(▲4▼)。
【0012】
モバイルユーザは、ローミング先から受け取った第2のローミングキーK2[ID(U),ID(FS)]が自身の第1のローミングキーK1[ID(U),ID(FS)]と一致すれば、ローミング先が識別情報ID(FS)に対応した正規のローミング先であると認証できる。ローミング先は、モバイルユーザから受け取った第1のローミングキーK1[ID(U),ID(FS)]が自身の第2のローミングキーK2[ID(U),ID(FS)]と一致すれば、このモバイルユーザが自身を正規のローミング先とするモバイルユーザであると認証できる。
【0013】
このように、本発明によれば、ローミング先では、各モバイルユーザに固有のローミングキーを、当該モバイルユーザから提供される識別情報と既登録の識別情報とに基づいて生成するので、各モバイルユーザのローミングキーを予め登録しておく必要がない。また、モバイルユーザとローミング先とが鍵共有方式により認証を行えるので、ユーザやサーバへの成りすまし、および情報の漏洩を効果的に防止できる。
【0014】
図2は、上記した認証手順を基本とする本発明の第1の実施形態のブロック図であり、図3は、その手順を示したシーケンス図である。
【0015】
図2において、ローミング元のホームサーバHSには、当該ホームサーバHSに固有の識別情報ID(HS)が割り当てられている。ローミング先のホームサーバFSには、当該ホームサーバFSに固有の識別情報ID(FS)が割り当てられている。ローミング元およびローミング先は、所定の秘密関数Fを共有している。各モバイルユーザには、それぞれに固有の識別情報ID(Ui)(i=1〜n)が予め割り当てられている。
【0016】
このような構成において、図3のステップS1では、ローミング元のホームサーバHSが、自身の識別情報ID(HS)、ローミング先のフォーリンサーバFSに固有の識別情報ID(FS)および各モバイルユーザに固有の識別情報ID(Ui)を秘密関数Fに適用して、各ユーザに固有の第1のローミングキーK11を生成し、これを、ステップS2において各モバイルユーザに予め配布する。なお、各モバイルユーザにはホームサーバHSの識別情報ID(HS)が予め通知されている。
【0017】
その後、ローミング先の無線LAN環境を訪れたモバイルユーザは、ステップS3において乱数Rを生成する。ステップS4では、自身の識別情報ID(Ui)、ローミング元のホームサーバHSの識別情報ID(HS)および前記乱数Rをローミング先のフォーリンサーバFSに通知して認証を要求する。
【0018】
フォーリンサーバFSは、ステップS5において、前記受信した識別情報ID(Ui)、ID(HS)および自身の識別情報ID(FS)を秘密関数Fに適用して、前記ステップS1と同一の関数演算を実行する。さらに、この演算結果と前記受信した乱数Rとに基づいて第2のローミングキーK12を生成する。本実施形態では、前記演算結果と乱数Rとを連結し、そのハッシュ値を求めて第2のローミングキーK12としている。さらに、前記第2のローミングキーK12で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コード(MAC:Message Authentication Code)MAC(K12‖R)を生成し、さらに乱数R’を生成する。ステップS6では、前記メッセージ認証コードMAC(K12‖R)および乱数R’がモバイルユーザへ通知される。
【0019】
ステップS7では、モバイルユーザが、前記第1のローミングキーK11と乱数Rとの組み合わせにハッシュ関数を適用して第3のローミングキーK13を独自に生成する。さらに、このローミングキーK13で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コードMAC(K13‖R)を生成する。ステップS8では、前記自身で求めたメッセージ認証コードMAC(K13‖R)と前記フォーリンサーバFSから通知されたメッセージ認証コードMAC(K12‖R)とを比較する。
【0020】
両者が一致すれば、前記ホームサーバHSが第1のローミングキーK11を生成する際に利用したフォーリンサーバFSの識別情報ID(FS)と、ローミング先のフォーリンサーバFSに登録されている識別情報ID(FS)とが等しく、かつホームサーバHSおよびフォーリンサーバFSの秘密関数Fが同一であることが証明されるので、モバイルユーザはフォーリンサーバFSを正規のローミング先と認証できる。
【0021】
モバイルユーザはさらに、ステップS9において、前記第3のローミングキーK13と前記通知された乱数R’との組み合わせにハッシュ関数を適用して第4のローミングキーK14を生成する。さらに、この第4のローミングキーK14で前記通知された乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K14‖R’)を生成し、ステップS10において、これをフォーリンサーバFSへ通知する。
【0022】
ステップS11では、フォーリンサーバFSが前記第2のローミングキーK12と乱数R’との組み合わせにハッシュ関数を適用して第5のローミングキーK15を生成する。さらに、この第5のローミングキーK15で乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K15‖R’)を生成する。ステップS12では、前記自身で求めたメッセージ認証コードMAC(K15‖R’)と前記モバイルユーザから通知されたメッセージ認証コードMAC(K14‖R)とを比較し、両者が一致すれば、フォーリンサーバFSはモバイルユーザを正規のユーザと認証する。
図4は、上記した認証手順を基本とする本発明の第2の実施形態のブロック図であり、図5は、その手順を示したシーケンス図である。上記した第1実施形態では、ホームサーバHSおよびフォーリンサーバFSが秘密関数Fを共有するものとして説明したが、本実施形態では、ホームサーバHSおよびフォーリンサーバFSが秘密のローミングマスタキーKmを共有するようにした点に特徴がある。
【0023】
図5のステップS21では、ローミング先のフォーリンサーバFSがローミングマスタキーKmを生成する。このローミングマスタキーKmは、ローミング元のホームサーバHSごとに生成され、ステップS22において予め各ホームサーバHSに通知される。ローミング元のホームサーバHSは、ステップS23において、ローミングを希望するモバイルユーザごとに、前記ローミングマスタキーKmと各モバイルユーザの識別情報ID(Ui)との組み合わせにハッシュ関数を適用して第1のローミングキーK21を生成し、これを、ステップS24において各モバイルユーザに予め配布する。
【0024】
その後、ローミング先の無線LAN環境を訪れたモバイルユーザは、ステップS25において乱数Rを生成する。ステップS26では、自身の識別情報ID(Ui)および前記乱数Rをローミング先のフォーリンサーバFSに通知して認証を要求する。
【0025】
フォーリンサーバFSは、ステップS27において、前記受信した識別情報ID(Ui)と前記ローミングマスタキーKmとの組み合わせにハッシュ関数を適用し、さらに前記乱数Rとの組み合わせにハッシュ関数を適用して第2のローミングキーK22を生成する。さらに、前記第2のローミングキーK22で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コードMAC(K22‖R)を生成し、さらに乱数R’を生成する。ステップS28では、前記メッセージ認証コードMAC(K22‖R)および乱数R’がモバイルユーザへ通知される。
【0026】
ステップS29では、モバイルユーザが、前記第1のローミングキーK21と乱数Rとの組み合わせにハッシュ関数を適用して第3のローミングキーK23を独自に生成する。さらに、このローミングキーK23で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コードMAC(K23‖R)を求める。ステップS30では、前記自身で求めたメッセージ認証コードMAC(K23‖R)と前記フォーリンサーバFSから通知されたメッセージ認証コードMAC(K22‖R)とを比較する。
【0027】
両者が一致すれば、ローミング先のフォーリンサーバFSで生成されたローミングマスタキーKmとローミング元のホームサーバHSに登録されているローミングマスタキーKmとが等しいことが証明させるので、モバイルユーザはフォーリンサーバFSを正規のローミング先と認証できる。
【0028】
モバイルユーザはさらに、ステップS31において、前記第3のローミングキーK23と前記通知された乱数R’との組み合わせにハッシュ関数を適用して第4のローミングキーK24を生成する。さらに、この第4のローミングキーK24で前記フォーリンサーバFSから通知された乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K24‖R’)を生成し、ステップS32において、これをフォーリンサーバFSへ通知する。
【0029】
ステップS33では、フォーリンサーバFSが前記第2のローミングキーK22と乱数R’との組み合わせにハッシュ関数を適用して第5のローミングキーK25を生成する。さらに、この第5のローミングキーK25で乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K25‖R’)を求める。ステップS34では、前記自身で生成したメッセージ認証コードMAC(K25‖R’)と前記モバイルユーザから通知されたメッセージ認証コードMAC(K24‖R)とを比較し、両者が一致すれば、フォーリンサーバFSはモバイルユーザを正規のユーザと認証する。
【0030】
なお、上記した各実施形態では、モバイルユーザがローミング先を認証(ステップS8,S30)した後、第3のローミングキーKx3に基づいて第4のローミングキーKx4を新たに生成(ステップS9,S31)し、これをローミング先へ送信するものとして説明したが、モバイルユーザがローミング先へ第3のローミングキーKx3を送信し、ローミング先では、受信した第3のローミングキーKx3と自身で生成した第2のローミングキーKx2との比較結果に基づいてモバイルユーザを認証するようにしても良い。
【0031】
さらに、上記した第2実施形態では、ローミング先のフォーリンサーバFSが各モバイルユーザを識別するものとして説明したが、図6に示した第3実施形態では、モバイルユーザの識別を省略することで認証手順を簡略化している。
【0032】
図6のステップS41では、ローミング先のフォーリンサーバFSがローミングマスタキーKmを生成する。このローミングマスタキーKmは、ローミング元のホームサーバHSの関数として生成され、ステップS42において予め各ホームサーバHSに通知される。ローミング元のホームサーバHSは、ステップS43において、ローミングを希望するモバイルユーザに前記ローミングマスタキーKmを予め配布する。
【0033】
その後、ローミング先の無線LAN環境を訪れたモバイルユーザは、ステップS44において乱数Rを生成する。ステップS45では、前記乱数RおよびホームサーバHSの識別情報ID(HS)をローミング先のフォーリンサーバFSに通知して認証を要求する。
【0034】
フォーリンサーバFSは、ステップS46において、前記受信した乱数Rと識別情報ID(FS)に対応したローミングマスタキーKmとの組み合わせにハッシュ関数を適用して第1のローミングキーK31を生成する。さらに、このローミングキーK31で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コードMAC(K31‖R)を生成し、さらに乱数R’を生成する。ステップS47では、前記MAC(K31‖R)および乱数R’がモバイルユーザへ通知される。
【0035】
ステップS48では、モバイルユーザが、前記ローミングマスタキーKmと乱数Rとの組み合わせにハッシュ関数を適用して第2のローミングキーK32を独自に生成する。さらに、このローミングキーK32で乱数Rの鍵付きハッシュ値を計算してメッセージ認証コードMAC(K32‖R)を生成する。ステップS49では、前記自身で求めたメッセージ認証コードMAC(K32‖R)と前記フォーリンサーバFSから通知されたメッセージ認証コードMAC(K31‖R)とを比較する。
【0036】
両者が一致すれば、ローミング先のフォーリンサーバFSで生成されたローミングマスタキーKmとローミング元のホームサーバHSに登録されているローミングマスタキーKmとが等しいことが証明させるので、モバイルユーザはフォーリンサーバFSを正規のローミング先と認証できる。
【0037】
モバイルユーザはさらに、ステップS50において、前記第2のローミングキーK32と前記通知された乱数R’との組み合わせにハッシュ関数を適用して第3のローミングキーK33を生成する。さらに、この第3のローミングキーK33で前記フォーリンサーバFSから通知された乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K33‖R’)を生成し、ステップS51において、これをフォーリンサーバFSへ通知する。
【0038】
ステップS52では、フォーリンサーバFSが前記第1のローミングキーK31と乱数R’との組み合わせにハッシュ関数を適用して第4のローミングキーK34を生成する。さらに、この第4のローミングキーK34で乱数R’の鍵付きハッシュ値を計算してメッセージ認証コードMAC(K34‖R’)を求める。ステップS53では、前記自身で生成したメッセージ認証コードMAC(K34‖R’)と前記モバイルユーザから通知されたメッセージ認証コードMAC(K33‖R)とを比較し、両者が一致すれば、フォーリンサーバFSはモバイルユーザを正規のユーザと認証する。
【0039】
【発明の効果】
本発明によれば、ローミング先では、各モバイルユーザに固有のローミングキーを、当該モバイルユーザから提供される識別情報と既登録の識別情報とに基づいて、その都度生成するので、各モバイルユーザのローミングキーを予め登録しておく必要がない。また、モバイルユーザとローミング先とが鍵共有方式により認証を行えるので、ユーザやサーバへの成りすまし、および情報の漏洩を効果的に防止できる。
【図面の簡単な説明】
【図1】本発明を適用した認証方法の基本的な考え方を示したブロック図である。
【図2】第1実施形態のブロック図である。
【図3】第1実施形態の認証手順を示したシーケンス図である。
【図4】第2実施形態のブロック図である。
【図5】第2実施形態の認証手順を示したシーケンス図である。
【図6】第3実施形態の認証手順を示したシーケンス図である。
【符号の説明】HS…ホームサーバ,FS…フォーリンサーバ,K1〜K5…ローミングキー,Km…ローミングマスタキー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides authentication in roaming in which a mobile user authenticates with another communication carrier within a service area of another communication carrier other than the contracted carrier to enjoy communication services. More particularly, the present invention relates to an authentication method to which a key sharing scheme is applied.
[0002]
[Prior art]
Wireless LAN is attracting attention as broadband access in mobile. As a service form of wireless LAN access, a form in which a wireless LAN base station called a hot spot is installed and network access is provided to users within a range of the radio wave is common. In this case, the user comes to the store with his / her mobile terminal, etc., pays a usage fee, obtains secret information (such as a password), and enters this information into his / her mobile terminal to use the service. . The following method has been proposed as a user authentication method in a conventional wireless LAN.
(1) "WEP" (Wired Equivalent Privacy)
Provide encryption and authentication. The user sets a password with five alphanumeric characters and encrypts the data using a 40-bit key. Recently, as a corporate wireless LAN, WEP using a 128-bit key standardized as an option of IEEE 802.11b has appeared.
(2) "Authentication by MAC address" (Media Access Control address filtering)
[0003]
By setting in advance the MAC address of the slave unit that can be connected to the master unit, unauthorized access from an unregistered slave unit terminal is prevented. When this method is used, even if “ANY” or “blank” is set in the SS-ID, communication is not possible unless the MAC address of the slave terminal is registered in the master.
(3) "MISP" (MIS Protocol)
[0004]
This is a user authentication and key exchange protocol for wireless LAN developed by Mobile Internet Services Company (MIS). When a user sends a session key encrypted with a user name and password from a mobile terminal to a base station, The base station requests the authentication server to decrypt the session key. When the session key is returned from the authentication server, thereafter, the mobile terminal and the base station perform encrypted communication using the session key.
[0005]
[Problems to be solved by the invention]
In the method using "WEP", users under the same wireless LAN base station basically use the same key, so it is possible to impersonate other users or to see information of other users It becomes. In the case of "authentication by MAC address", there is not only the same threat, but since all the MAC addresses of users must be registered in advance, providing services to users outside their own control Is difficult. According to "MISP", it is possible to authenticate individual users, but if there is access from a user, it is necessary to make inquiries in real time to the authentication server online, so multiple communication carriers Not suitable for roaming between. Further, it is difficult to take measures against spoofing on the server side in "MISP".
[0006]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems of the prior art and provide an authentication method in roaming that can effectively prevent impersonation and information leakage without registering user identification information with a roaming destination communication carrier. To provide.
[0007]
[Means for Solving the Problems]
In order to achieve the above-mentioned object, the present invention provides a mobile user in which a mobile user (a roaming destination) other than his / her contracted telecommunications carrier (a roaming source) communicates with a roaming destination within a service area of the roaming destination. In an authentication method in roaming in which authentication is performed between users to enjoy communication services,
(1) The roaming source sets a first roaming key (K1) for each mobile user based on the identification information ID (U) unique to the mobile user and the identification information ID (FS) known to the roaming destination. Procedure for generating and notifying each mobile user in advance (2) Procedure for the mobile user who has moved into the roaming destination service area to notify the roaming destination of the identification information ID (U) unique to the mobile user (3). A procedure in which the roaming destination generates a second roaming key (K2) based on the known identification information ID (FS) and the identification information ID (U) notified from the mobile user (4) the mobile user and the roaming destination Comprises a step of comparing the first roaming key (K1) and the second roaming key (K2) to mutually authenticate each other. That.
[0008]
According to the above-described feature, each roaming destination generates a roaming key unique to each mobile user based on the identification information provided by the mobile user and the registered identification information. There is no need to pre-register the roaming key. In addition, since the mobile user and the roaming destination can perform authentication by the key sharing scheme, impersonation to the user and the server and leakage of information can be effectively prevented.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the basic concept of an authentication method to which the present invention is applied, in which a mobile user is a communication carrier (roaming destination) other than the contracted carrier (roaming source). In this service area, authentication performed with the roaming destination is targeted.
[0010]
In FIG. 1, the roaming source is, for each mobile user, identification information ID (U) unique to the mobile user and identification information known to the roaming destination, for example, identification information ID (FS) unique to the roaming destination. The first roaming key K1 [ID (U), ID (FS)] is generated based on a predetermined function operation using ()) as a parameter, and this is notified to each mobile user in advance ((1)).
[0011]
Thereafter, the mobile user who has moved into the service area of the roaming destination notifies the roaming destination of the identification information ID (U) unique to the mobile user and requests authentication ((2)). The roaming destination for which authentication has been requested is a second roaming key K2 based on the predetermined function operation using the known identification information ID (FS) and the identification information ID (U) notified from the mobile user as parameters. [ID (U), ID (FS)] is generated ([3]). Next, the mobile user and the roaming destination mutually exchange the first roaming key K1 [ID (U), ID (FS)] and the second roaming key K2 [ID (U), ID (FS)]. To compare them (4).
[0012]
If the second roaming key K2 [ID (U), ID (FS)] received from the roaming destination matches the first roaming key K1 [ID (U), ID (FS)] of the mobile user, It can be authenticated that the roaming destination is a legitimate roaming destination corresponding to the identification information ID (FS). If the first roaming key K1 [ID (U), ID (FS)] received from the mobile user matches the own roaming key K2 [ID (U), ID (FS)] In this case, the mobile user can be authenticated as a mobile user having his / her own roaming destination.
[0013]
As described above, according to the present invention, the roaming destination generates a roaming key unique to each mobile user based on the identification information provided by the mobile user and the registered identification information. There is no need to pre-register the roaming key. In addition, since the mobile user and the roaming destination can perform authentication by the key sharing scheme, impersonation to the user and the server and leakage of information can be effectively prevented.
[0014]
FIG. 2 is a block diagram of the first embodiment of the present invention based on the above-described authentication procedure, and FIG. 3 is a sequence diagram showing the procedure.
[0015]
In FIG. 2, a roaming source home server HS is assigned an identification information ID (HS) unique to the home server HS. The home server FS at the roaming destination is assigned an identification information ID (FS) unique to the home server FS. The roaming source and the roaming destination share a predetermined secret function F. Each mobile user is assigned in advance a unique identification information ID (Ui) (i = 1 to n).
[0016]
In such a configuration, in step S1 of FIG. 3, the roaming source home server HS sends its own identification information ID (HS), the identification information ID (FS) unique to the roaming destination foreign server FS, and each mobile user. The unique roaming key K11 unique to each user is generated by applying the unique identification information ID (Ui) to the secret function F, and is distributed to each mobile user in advance in step S2. Each mobile user is notified in advance of the identification information ID (HS) of the home server HS.
[0017]
Thereafter, the mobile user who has visited the roaming destination wireless LAN environment generates a random number R in step S3. In step S4, the identification information ID (Ui) of itself, the identification information ID (HS) of the home server HS of the roaming source and the random number R are notified to the foreign server FS of the roaming destination to request authentication.
[0018]
In step S5, the foreign server FS applies the received identification information ID (Ui), ID (HS) and its own identification information ID (FS) to the secret function F, and performs the same function operation as in step S1. Execute. Further, a second roaming key K12 is generated based on the calculation result and the received random number R. In the present embodiment, the calculation result and the random number R are concatenated, and the hash value is obtained as the second roaming key K12. Further, a keyed hash value of the random number R is calculated using the second roaming key K12 to generate a message authentication code (MAC) MAC (K12‖R), and further a random number R ′ is generated. In step S6, the message authentication code MAC (K12 @ R) and the random number R 'are notified to the mobile user.
[0019]
In step S7, the mobile user independently generates the third roaming key K13 by applying a hash function to the combination of the first roaming key K11 and the random number R. Further, the keyed hash value of the random number R is calculated with the roaming key K13 to generate a message authentication code MAC (K13‖R). In step S8, the message authentication code MAC (K13 @ R) obtained by itself is compared with the message authentication code MAC (K12 @ R) notified from the foreign server FS.
[0020]
If they match, the identification information ID (FS) of the foreign server FS used when the home server HS generates the first roaming key K11 and the identification information ID registered in the foreign server FS of the roaming destination. Since (FS) is equal and the secret function F of the home server HS and the foreign server FS is proved to be the same, the mobile user can authenticate the foreign server FS as an authorized roaming destination.
[0021]
The mobile user further generates a fourth roaming key K14 by applying a hash function to the combination of the third roaming key K13 and the notified random number R 'in step S9. Further, the fourth roaming key K14 calculates a keyed hash value of the notified random number R 'to generate a message authentication code MAC (K14 @ R'). In step S10, this is sent to the foreign server FS. Notice.
[0022]
In step S11, the foreign server FS applies a hash function to the combination of the second roaming key K12 and the random number R 'to generate a fifth roaming key K15. Further, a keyed hash value of the random number R 'is calculated with the fifth roaming key K15 to generate a message authentication code MAC (K15‖R'). In step S12, the message authentication code MAC (K15 @ R ') obtained by the mobile user is compared with the message authentication code MAC (K14 @ R) notified from the mobile user, and if they match, the foreign server FS Authenticates mobile users as legitimate users.
FIG. 4 is a block diagram of a second embodiment of the present invention based on the above-described authentication procedure, and FIG. 5 is a sequence diagram showing the procedure. In the above-described first embodiment, the home server HS and the foreign server FS have been described as sharing the secret function F. However, in the present embodiment, the home server HS and the foreign server FS may share the secret roaming master key Km. There is a characteristic in that
[0023]
In step S21 in FIG. 5, the foreign server FS at the roaming destination generates a roaming master key Km. The roaming master key Km is generated for each roaming source home server HS, and is notified to each home server HS in advance in step S22. In step S23, the roaming source home server HS applies a hash function to the combination of the roaming master key Km and the identification information ID (Ui) of each mobile user for each mobile user who wants to roam, and performs the first roaming. A key K21 is generated and distributed in advance to each mobile user in step S24.
[0024]
Thereafter, the mobile user who has visited the roaming destination wireless LAN environment generates a random number R in step S25. In step S26, the identification information ID (Ui) and the random number R are notified to the roaming destination foreign server FS to request authentication.
[0025]
In step S27, the foreign server FS applies a hash function to the combination of the received identification information ID (Ui) and the roaming master key Km, and further applies a hash function to the combination of the received random number R and the second. A roaming key K22 is generated. Further, a keyed hash value of the random number R is calculated with the second roaming key K22, a message authentication code MAC (K22‖R) is generated, and a random number R ′ is generated. In step S28, the message authentication code MAC (K22 @ R) and the random number R 'are notified to the mobile user.
[0026]
In step S29, the mobile user independently generates a third roaming key K23 by applying a hash function to the combination of the first roaming key K21 and the random number R. Further, a keyed hash value of the random number R is calculated by using the roaming key K23 to obtain a message authentication code MAC (K23‖R). In step S30, the message authentication code MAC (K23 @ R) obtained by itself is compared with the message authentication code MAC (K22 @ R) notified from the foreign server FS.
[0027]
If they match, the roaming master key Km generated in the roaming destination foreign server FS and the roaming master key Km registered in the roaming home server HS are proved to be equal, so that the mobile user sets the foreign server FS as the roaming master key Km. Can be authenticated as a legitimate roaming destination.
[0028]
The mobile user further generates a fourth roaming key K24 by applying a hash function to the combination of the third roaming key K23 and the notified random number R 'in step S31. Further, the fourth roaming key K24 is used to calculate a keyed hash value of the random number R 'notified from the foreign server FS to generate a message authentication code MAC (K24 @ R'). Notify the foreign server FS.
[0029]
In step S33, the foreign server FS generates a fifth roaming key K25 by applying a hash function to the combination of the second roaming key K22 and the random number R '. Further, a keyed hash value of the random number R 'is calculated with the fifth roaming key K25 to obtain a message authentication code MAC (K25 @ R'). In step S34, the message authentication code MAC (K25 @ R ') generated by itself is compared with the message authentication code MAC (K24 @ R) notified from the mobile user, and if they match, the foreign server FS Authenticates mobile users as legitimate users.
[0030]
In each of the above-described embodiments, after the mobile user authenticates a roaming destination (steps S8 and S30), a fourth roaming key Kx4 is newly generated based on the third roaming key Kx3 (steps S9 and S31). Although the mobile terminal transmits the third roaming key Kx3 to the roaming destination, the mobile user transmits the third roaming key Kx3 to the roaming destination. The mobile user may be authenticated based on the comparison result with the roaming key Kx2.
[0031]
Furthermore, in the above-described second embodiment, it has been described that the foreign server FS of the roaming destination identifies each mobile user. However, in the third embodiment illustrated in FIG. 6, authentication is performed by omitting identification of the mobile user. The procedure has been simplified.
[0032]
In step S41 of FIG. 6, the foreign server FS of the roaming destination generates a roaming master key Km. The roaming master key Km is generated as a function of the home server HS of the roaming source, and is notified in advance to each home server HS in step S42. In step S43, the home server HS of the roaming source distributes the roaming master key Km in advance to mobile users who want to roam.
[0033]
Thereafter, the mobile user who has visited the roaming destination wireless LAN environment generates a random number R in step S44. In step S45, the roaming destination foreign server FS is notified of the random number R and the identification information ID (HS) of the home server HS, and requests authentication.
[0034]
In step S46, the foreign server FS generates a first roaming key K31 by applying a hash function to the combination of the received random number R and the roaming master key Km corresponding to the identification information ID (FS). Further, the keyed hash value of the random number R is calculated using the roaming key K31, a message authentication code MAC (K31KR) is generated, and a random number R ′ is further generated. In step S47, the MAC (K31 @ R) and the random number R 'are notified to the mobile user.
[0035]
In step S48, the mobile user independently generates a second roaming key K32 by applying a hash function to a combination of the roaming master key Km and the random number R. Further, the keyed hash value of the random number R is calculated using the roaming key K32 to generate the message authentication code MAC (K32‖R). In step S49, the message authentication code MAC (K32 @ R) obtained by itself is compared with the message authentication code MAC (K31 @ R) notified from the foreign server FS.
[0036]
If they match, the roaming master key Km generated in the roaming destination foreign server FS and the roaming master key Km registered in the roaming home server HS are proved to be equal, so that the mobile user sets the foreign server FS as the roaming master key Km. Can be authenticated as a legitimate roaming destination.
[0037]
The mobile user further generates a third roaming key K33 by applying a hash function to the combination of the second roaming key K32 and the notified random number R 'in step S50. Further, the third roaming key K33 is used to calculate a keyed hash value of the random number R 'notified from the foreign server FS to generate a message authentication code MAC (K33 @ R'). Notify the foreign server FS.
[0038]
In step S52, the foreign server FS generates a fourth roaming key K34 by applying a hash function to the combination of the first roaming key K31 and the random number R '. Further, a keyed hash value of the random number R 'is calculated with the fourth roaming key K34 to obtain a message authentication code MAC (K34 @ R'). In step S53, the message authentication code MAC (K34 @ R ') generated by the mobile user is compared with the message authentication code MAC (K33 @ R) notified from the mobile user, and if they match, the foreign server FS Authenticates mobile users as legitimate users.
[0039]
【The invention's effect】
According to the present invention, at the roaming destination, a roaming key unique to each mobile user is generated each time based on the identification information provided by the mobile user and the registered identification information. There is no need to register a roaming key in advance. In addition, since the mobile user and the roaming destination can perform authentication by the key sharing scheme, impersonation to the user and the server and leakage of information can be effectively prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a basic concept of an authentication method to which the present invention is applied.
FIG. 2 is a block diagram of the first embodiment.
FIG. 3 is a sequence diagram showing an authentication procedure according to the first embodiment.
FIG. 4 is a block diagram of a second embodiment.
FIG. 5 is a sequence diagram showing an authentication procedure according to the second embodiment.
FIG. 6 is a sequence diagram illustrating an authentication procedure according to a third embodiment.
[Description of Signs] HS: home server, FS: foreign server, K1 to K5: roaming key, Km: roaming master key

Claims (7)

モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で認証を行って通信サービスを享受するローミングにおける認証方法において、
ローミング元が、各モバイルユーザごとに、当該モバイルユーザに固有の識別情報ID(U)および前記ローミング先に既知の識別情報ID(FS)に基づいて第1のローミングキー(K1)を生成し、これを各モバイルユーザに予め通知する手順と、
ローミング先のサービスエリア内に移動したモバイルユーザが、前記自身に固有の識別情報ID(U)をローミング先へ通知する手順と、
前記ローミング先が、前記既知の識別情報ID(FS)および前記モバイルユーザから通知された識別情報ID(U)に基づいて第2のローミングキー(K2)を生成する手順と、
前記モバイルユーザおよびローミング先が、前記第1のローミングキー(K1)と第2のローミングキー(K2)とを比較して相互に認証する手順とを含むことを特徴とするローミングにおける認証方法。
In a roaming in which a mobile user authenticates with a roaming destination within a service area of another telecommunications carrier (roaming destination) other than the owning telecommunications carrier (roaming source) to enjoy a communication service. In the authentication method,
The roaming source generates a first roaming key (K1) for each mobile user based on the identification information ID (U) unique to the mobile user and the identification information ID (FS) known to the roaming destination; A procedure for notifying each mobile user in advance of this,
A procedure in which the mobile user who has moved into the roaming destination service area notifies the roaming destination of the identification information ID (U) unique to the mobile user;
A procedure in which the roaming destination generates a second roaming key (K2) based on the known identification information ID (FS) and the identification information ID (U) notified from the mobile user;
The mobile user and the roaming destination comparing the first roaming key (K1) and the second roaming key (K2) and mutually authenticating each other.
ローミング元およびローミング先が所定の秘密関数Fを予め共有する手順をさらに含み、
前記ローミング元およびローミング先は、前記識別情報を前記秘密関数に適用して各ローミングキーを生成することを特徴とする請求項1に記載のローミングにおける認証方法。
The method further includes a procedure in which the roaming source and the roaming destination share a predetermined secret function F in advance,
The roaming authentication method according to claim 1, wherein the roaming source and the roaming destination generate each roaming key by applying the identification information to the secret function.
前記ローミング先が、秘密のローミングマスタキー(Km)を生成してローミング元へ予め登録する手順をさらに具備し、
前記ローミング元は、前記ローミングマスタキーを前記ローミング先に既知のパラメータとして第1のローミングキーを生成し、
前記ローミング先は、前記ローミングマスタキーおよび前記モバイルユーザから通知された識別情報ID(U)に基づいて第2のローミングキーを生成することを特徴とする請求項1に記載のローミングにおける認証方法。
The roaming destination further includes a step of generating a secret roaming master key (Km) and registering the secret roaming master key in advance with the roaming source;
The roaming source generates a first roaming key using the roaming master key as a parameter known to the roaming destination,
The roaming authentication method according to claim 1, wherein the roaming destination generates a second roaming key based on the roaming master key and identification information ID (U) notified from the mobile user.
前記相互に認証する手順は、
ローミング先が、前記モバイルユーザに既知の第1の乱数(R)と前記第2のローミングキー(K2)との組み合わせに所定の暗号化処理を実行して第1の暗号を生成し、これをモバイルユーザへ通知する手順と、
モバイルユーザが、前記第1の乱数(R)と前記第1のローミングキー(K1)との組み合わせに前記暗号化処理を実行して第2の暗号を生成する手順と、
モバイルユーザが、前記第1および第2の暗号を比較してローミング先を認証する手順と、
モバイルユーザが、前記ローミング先に既知の第2の乱数(R’)と前記第1のローミングキー(K1)との組み合わせに所定の暗号化処理を実行して第3の暗号を生成し、これをローミング先へ通知する手順と、
ローミング先が、前記第2の乱数(R’)と前記第2のローミングキー(K2)との組み合わせに前記暗号化処理を実行して第4の暗号を生成する手順と、
ローミング先が、前記第3および第4の暗号を比較してモバイルユーザを認証する手順とを含むことを特徴とする請求項1ないし3のいずれかに記載のローミングにおける認証方法。
The mutual authentication procedure comprises:
The roaming destination performs a predetermined encryption process on a combination of the first random number (R) known to the mobile user and the second roaming key (K2) to generate a first encryption, Steps to notify mobile users,
A mobile user performing the encryption process on a combination of the first random number (R) and the first roaming key (K1) to generate a second encryption;
A mobile user authenticating a roaming destination by comparing the first and second ciphers;
A mobile user performs a predetermined encryption process on a combination of a second random number (R ′) known to the roaming destination and the first roaming key (K1) to generate a third encryption, Notification to the roaming destination,
A procedure in which a roaming destination performs the encryption process on a combination of the second random number (R ′) and the second roaming key (K2) to generate a fourth cipher;
The authentication method according to any one of claims 1 to 3, wherein the roaming destination includes a step of comparing the third and fourth ciphers to authenticate the mobile user.
モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で認証を行って通信サービスを享受するローミングにおける認証方法において、
ローミング元およびローミング先が所定の秘密関数を予め共有する手順と、
ローミング元が、自身に固有のローミング元ID、ローミング先に固有のローミング先IDおよび各モバイルユーザに固有のユーザIDを前記秘密関数に適用して各モバイルユーザに固有の第1のローミングキー(K11)を生成し、これを各モバイルユーザに通知する手順と、
ローミング先のサービスエリア内に移動したモバイルユーザが、第1の乱数(R)、自身に固有のユーザIDおよび前記ローミング元IDをローミング先へ通知する手順と、
前記ローミング先が、自身に固有のローミング先ID、前記通知されたローミング元IDおよびユーザIDを前記秘密関数に適用し、この関数演算の結果と前記通知された第1の乱数(R)との組み合わせに一方向性関数を適用して第2のローミングキー(K12)を生成し、さらに前記第2のローミングキーと第1の乱数(R)との組み合わせに所定の暗号化処理を実行して第1の暗号(K12‖R)を生成し、これを第2の乱数(R’)と共にモバイルユーザへ通知する手順と、
モバイルユーザが、前記第1のローミングキー(K11)と前記第1の乱数(R)との組み合わせに一方向性関数を適用して第3のローミングキー(K13)を生成し、さらに第3のローミングキーと前記第1の乱数との組み合わせに前記暗号化処理を実行して第2の暗号(K13‖R)を生成する手順と、
前記モバイルユーザが、前記第1および第2の暗号を比較してローミング先を認証する手順と、
前記モバイルユーザが、前記第3のローミングキーと前記第2の乱数との組み合わせに一方向性関数を適用して第4のローミングキー(K14)を生成し、さらに、前記第4のローミングキーと第2の乱数との組み合わせに所定の暗号化処理を実行して第3の暗号(K14‖R’)を生成し、これをローミング先へ通知する手順と、
前記ローミング先が、前記第2のローミングキーと前記第2の乱数との組み合わせに一方向性関数を適用して第5のローミングキー(K15)を生成し、さらに前記第5のローミングキーと第2の乱数との組み合わせに所定の暗号化処理を実行して第4の暗号(K15‖R’)を生成する手順と、
前記ローミング先が、前記第3および第4の暗号を比較してモバイルユーザを認証する手順とを含むことを特徴とするローミングにおける認証方法。
In a roaming in which a mobile user authenticates with a roaming destination within a service area of another telecommunications carrier (roaming destination) other than the owning telecommunications carrier (roaming source) to enjoy a communication service. In the authentication method,
A procedure in which the roaming source and the roaming destination share a predetermined secret function in advance,
The roaming source applies a roaming source ID unique to itself, a roaming destination ID unique to the roaming destination, and a user ID unique to each mobile user to the secret function, and a first roaming key (K11) unique to each mobile user. ) And notify each mobile user of this,
A procedure in which a mobile user who has moved into a roaming destination service area notifies a roaming destination of a first random number (R), a user ID unique to the mobile user, and the roaming source ID;
The roaming destination applies its own roaming destination ID, the notified roaming source ID, and the user ID to the secret function, and calculates a result of the function operation and the notified first random number (R). A one-way function is applied to the combination to generate a second roaming key (K12), and a predetermined encryption process is performed on the combination of the second roaming key and the first random number (R). Generating a first cipher (K12 @ R) and informing the mobile user of this together with a second random number (R ');
A mobile user generates a third roaming key (K13) by applying a one-way function to a combination of the first roaming key (K11) and the first random number (R); Performing the encryption process on a combination of the roaming key and the first random number to generate a second encryption (K13 @ R);
A step in which the mobile user authenticates a roaming destination by comparing the first and second ciphers;
The mobile user generates a fourth roaming key (K14) by applying a one-way function to a combination of the third roaming key and the second random number. Performing a predetermined encryption process on the combination with the second random number to generate a third encryption (K14‖R ′), and notifying the roaming destination of the third encryption;
The roaming destination generates a fifth roaming key (K15) by applying a one-way function to a combination of the second roaming key and the second random number, and further generates a fifth roaming key and a fifth roaming key. Performing a predetermined encryption process on the combination with the second random number to generate a fourth encryption (K15‖R ′);
Authenticating the mobile user by comparing the third and fourth ciphers with the roaming destination.
モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で認証を行って通信サービスを享受するローミングにおける認証方法において、
ローミング先からローミング元へローミングマスタキー(Km)を通知する手順と、
ローミング元が各モバイルユーザごとに、前記通知されたローミングマスタキーと各モバイルユーザに固有のユーザIDとの組み合わせに一方向性関数を適用して各モバイルユーザに固有の第1のローミングキー(K21)を生成し、これを各モバイルユーザへ通知する手順と、
モバイルユーザが、第1の乱数(R)および自身に固有のユーザIDをローミング先へ通知する手順と、
前記ローミング先が、前記通知された第1の乱数(R)、ユーザIDおよびローミングマスタキー(Km)の組み合わせに一方向性関数を適用して第2のローミングキー(K22)を生成し、さらに前記第2のローミングキー(K22)と第1の乱数(R)との組み合わせに所定の暗号化処理を実行して第1の暗号(K22‖R)を生成し、これを第2の乱数(R’)と共にモバイルユーザへ通知する手順と、
モバイルユーザが、前記第1のローミングキー(K21)と前記第1の乱数(R)との組み合わせに一方向性関数を適用して第3のローミングキー(K23)を生成し、さらに第3のローミングキーと前記第1の乱数との組み合わせに前記暗号化処理を実行して第2の暗号(K23‖R)を生成する手順と、
前記モバイルユーザが、前記第1および第2の暗号を比較してローミング先を認証する手順と、
前記モバイルユーザが、前記第3のローミングキー(K23)と前記第2の乱数(R’)との組み合わせに一方向性関数を適用して第4のローミングキー(K24)を生成し、さらに、前記第4のローミングキーと第2の乱数との組み合わせに所定の暗号化処理を実行して第3の暗号(K24‖R’)を生成し、これをローミング先へ通知する手順と、
前記ローミング先が、前記第2のローミングキーと前記第2の乱数との組み合わせに一方向性関数を適用して第5のローミングキー(K25)を生成し、さらに前記第5のローミングキーと第2の乱数との組み合わせに所定の暗号化処理を実行して第4の暗号(K25‖R’)を生成する手順と、
前記ローミング先が、前記第3および第4の暗号を比較してモバイルユーザを認証する手順とを含むことを特徴とするローミングにおける認証方法。
In a roaming in which a mobile user authenticates with a roaming destination within a service area of another telecommunications carrier (roaming destination) other than the owning telecommunications carrier (roaming source) to enjoy a communication service. In the authentication method,
A procedure for notifying a roaming master key (Km) from a roaming destination to a roaming source;
A roaming source applies a one-way function to a combination of the notified roaming master key and a user ID unique to each mobile user for each mobile user, and a first roaming key (K21) unique to each mobile user. To generate and notify each mobile user of this,
A procedure in which the mobile user notifies the roaming destination of the first random number (R) and a user ID unique to the mobile user;
The roaming destination generates a second roaming key (K22) by applying a one-way function to a combination of the notified first random number (R), user ID, and roaming master key (Km); A predetermined encryption process is performed on the combination of the second roaming key (K22) and the first random number (R) to generate a first encryption (K22‖R), which is then converted to a second random number (R). ') And instructions to notify mobile users,
A mobile user applying a one-way function to a combination of the first roaming key (K21) and the first random number (R) to generate a third roaming key (K23); Performing the encryption process on the combination of the roaming key and the first random number to generate a second encryption (K23 @ R);
A step in which the mobile user authenticates a roaming destination by comparing the first and second ciphers;
The mobile user generates a fourth roaming key (K24) by applying a one-way function to a combination of the third roaming key (K23) and the second random number (R '); Performing a predetermined encryption process on the combination of the fourth roaming key and the second random number to generate a third encryption (K24 @ R '), and notifying the third encryption to a roaming destination;
The roaming destination generates a fifth roaming key (K25) by applying a one-way function to a combination of the second roaming key and the second random number. Performing a predetermined encryption process on the combination with the second random number to generate a fourth encryption (K25‖R ′);
Authenticating the mobile user by comparing the third and fourth ciphers with the roaming destination.
モバイルユーザが、自身の契約した通信事業者(ローミング元)以外の他の通信事業者(ローミング先)のサービスエリア内で、当該ローミング先との間で認証を行って通信サービスを享受するローミングにおける認証方法において、
ローミング先からローミング元へローミングマスタキー(Km)を通知する手順と、
ローミング元が各モバイルユーザへ前記ローミングマスタキーを通知する手順と、
モバイルユーザが、第1の乱数(R)をローミング先へ通知する手順と、
前記ローミング先が、前記第1の乱数(R)およびローミングマスタキー(Km)の組み合わせに一方向性関数を適用して第1のローミングキー(K31)を生成し、さらに前記第1のローミングキーと第1の乱数(R)との組み合わせに所定の暗号化処理を実行して第1の暗号(K31‖R)を生成し、これを第2の乱数(R’)と共にモバイルユーザへ通知する手順と、
モバイルユーザが、前記ローミングマスタキー(Km)と前記第1の乱数(R)との組み合わせに一方向性関数を適用して第2のローミングキー(K32)を生成し、さらに第2のローミングキーと前記第1の乱数との組み合わせに前記暗号化処理を実行して第2の暗号(K32‖R)を生成する手順と、
前記モバイルユーザが、前記第1および第2の暗号を比較してローミング先を認証する手順と、
前記モバイルユーザが、前記第2のローミングキーと前記第2の乱数(R’)との組み合わせに一方向性関数を適用して第3のローミングキー(K33)を生成し、さらに、前記第3のローミングキーと第2の乱数との組み合わせに所定の暗号化処理を実行して第3の暗号(K33‖R’)を生成し、これをローミング先へ通知する手順と、
前記ローミング先が、前記第1のローミングキー(K31)と前記第2の乱数(R’)との組み合わせに一方向性関数を適用して第4のローミングキー(K34)を生成し、さらに前記第4のローミングキーと第2の乱数(R’)との組み合わせに所定の暗号化処理を実行して第4の暗号(K34‖R’)を生成する手順と、
前記ローミング先が、前記第3および第4の暗号を比較してモバイルユーザを認証する手順とを含むことを特徴とするローミングにおける認証方法。
In a roaming in which a mobile user authenticates with a roaming destination within a service area of another telecommunications carrier (roaming destination) other than the owning telecommunications carrier (roaming source) to enjoy a communication service. In the authentication method,
A procedure for notifying a roaming master key (Km) from a roaming destination to a roaming source;
A procedure in which a roaming source notifies each mobile user of the roaming master key,
A procedure in which a mobile user notifies a first random number (R) to a roaming destination;
The roaming destination generates a first roaming key (K31) by applying a one-way function to a combination of the first random number (R) and the roaming master key (Km). Procedure for performing a predetermined encryption process on the combination with the first random number (R) to generate a first encryption (K31‖R) and notifying the mobile user of this together with the second random number (R ′) When,
A mobile user generates a second roaming key (K32) by applying a one-way function to a combination of the roaming master key (Km) and the first random number (R); Performing the encryption process on the combination with the first random number to generate a second encryption (K32‖R);
A step in which the mobile user authenticates a roaming destination by comparing the first and second ciphers;
The mobile user generates a third roaming key (K33) by applying a one-way function to a combination of the second roaming key and the second random number (R ′); Performing a predetermined encryption process on a combination of the roaming key and the second random number to generate a third encryption code (K33 @ R ') and notifying the roaming destination of the third encryption code;
The roaming destination generates a fourth roaming key (K34) by applying a one-way function to a combination of the first roaming key (K31) and the second random number (R '); Performing a predetermined encryption process on a combination of the fourth roaming key and the second random number (R ′) to generate a fourth encryption (K34‖R ′);
Authenticating the mobile user by comparing the third and fourth ciphers with the roaming destination.
JP2002174249A 2002-06-14 2002-06-14 Authentication method in roaming Pending JP2004023365A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002174249A JP2004023365A (en) 2002-06-14 2002-06-14 Authentication method in roaming

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002174249A JP2004023365A (en) 2002-06-14 2002-06-14 Authentication method in roaming

Publications (1)

Publication Number Publication Date
JP2004023365A true JP2004023365A (en) 2004-01-22

Family

ID=31173268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002174249A Pending JP2004023365A (en) 2002-06-14 2002-06-14 Authentication method in roaming

Country Status (1)

Country Link
JP (1) JP2004023365A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191534A (en) * 2004-11-01 2006-07-20 Sony United Kingdom Ltd Data processing apparatus and data processing method
KR100695216B1 (en) 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 System and Method for Minimizing of Handoff Interruption Time By Simplifying Authorization Procedure for Handoff for use in High-Speed Portable Internet Network
JP2008003754A (en) * 2006-06-21 2008-01-10 Securebrain Corp Authentication system, authentication method, and authentication program
JP2008530917A (en) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド Context-restricted shared secret
JP2008199524A (en) * 2007-02-15 2008-08-28 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication apparatus and communication control method
JP2010069942A (en) * 2008-09-16 2010-04-02 Honda Motor Co Ltd Vehicle maneuver assistance device
JP2010087909A (en) * 2008-09-30 2010-04-15 Brother Ind Ltd Wireless communication device, method for connection, and program
JP2010087908A (en) * 2008-09-30 2010-04-15 Brother Ind Ltd Wireless communication device, method for wireless connection, and program
JP2010532019A (en) * 2007-05-24 2010-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Mobile device with obfuscated mobile device / user identification
US8340870B2 (en) 2008-09-16 2012-12-25 Honda Motor Co., Ltd. Vehicle maneuver assistance device
JP2016025412A (en) * 2014-07-17 2016-02-08 日本電気株式会社 Modified region extraction system, modified region extraction method, and modified region extraction program
JP2021514129A (en) * 2018-02-15 2021-06-03 テレフオンアクチーボラゲット エルエム エリクソン(パブル) How to improve data transmission security

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100695216B1 (en) 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 System and Method for Minimizing of Handoff Interruption Time By Simplifying Authorization Procedure for Handoff for use in High-Speed Portable Internet Network
JP2006191534A (en) * 2004-11-01 2006-07-20 Sony United Kingdom Ltd Data processing apparatus and data processing method
JP2008530917A (en) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド Context-restricted shared secret
US8726019B2 (en) 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
JP2011227905A (en) * 2005-02-11 2011-11-10 Qualcomm Incorporated Context limited shared secret
JP2008003754A (en) * 2006-06-21 2008-01-10 Securebrain Corp Authentication system, authentication method, and authentication program
JP2008199524A (en) * 2007-02-15 2008-08-28 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication apparatus and communication control method
JP4719701B2 (en) * 2007-02-15 2011-07-06 日本電信電話株式会社 COMMUNICATION CONTROL SYSTEM, COMMUNICATION DEVICE, AND COMMUNICATION CONTROL METHOD
JP2010532019A (en) * 2007-05-24 2010-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Mobile device with obfuscated mobile device / user identification
US8340870B2 (en) 2008-09-16 2012-12-25 Honda Motor Co., Ltd. Vehicle maneuver assistance device
JP2010069942A (en) * 2008-09-16 2010-04-02 Honda Motor Co Ltd Vehicle maneuver assistance device
JP2010087908A (en) * 2008-09-30 2010-04-15 Brother Ind Ltd Wireless communication device, method for wireless connection, and program
JP2010087909A (en) * 2008-09-30 2010-04-15 Brother Ind Ltd Wireless communication device, method for connection, and program
US8351607B2 (en) 2008-09-30 2013-01-08 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
US8520853B2 (en) 2008-09-30 2013-08-27 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
JP2016025412A (en) * 2014-07-17 2016-02-08 日本電気株式会社 Modified region extraction system, modified region extraction method, and modified region extraction program
JP2021514129A (en) * 2018-02-15 2021-06-03 テレフオンアクチーボラゲット エルエム エリクソン(パブル) How to improve data transmission security
JP7104160B2 (en) 2018-02-15 2022-07-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) How to improve data transmission security

Similar Documents

Publication Publication Date Title
JP5313200B2 (en) Key generation method and apparatus in communication system
US10425808B2 (en) Managing user access in a communications network
JP4160049B2 (en) Method and system for providing access to services of a second network through a first network
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8122250B2 (en) Authentication in data communication
JP3984993B2 (en) Method and system for establishing a connection through an access network
JP5069320B2 (en) Support for calls without UICC
US8094821B2 (en) Key generation in a communication system
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
JP4824086B2 (en) Authentication method for wireless distributed system
US20050262355A1 (en) Method of providing a signing key for digitally signing verifying or encrypting data and mobile terminal
CN1283062C (en) Cut-in identification realizing method for wireless local network
JP2004023365A (en) Authentication method in roaming
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Durresi et al. Secure spatial authentication for mobile stations in hybrid 3G-WLAN serving networks
JP2008182695A (en) Method and system for providing access to services of second network via first network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070711