JP2007281892A - Device and method of forming secret key - Google Patents
Device and method of forming secret key Download PDFInfo
- Publication number
- JP2007281892A JP2007281892A JP2006105584A JP2006105584A JP2007281892A JP 2007281892 A JP2007281892 A JP 2007281892A JP 2006105584 A JP2006105584 A JP 2006105584A JP 2006105584 A JP2006105584 A JP 2006105584A JP 2007281892 A JP2007281892 A JP 2007281892A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- imsi
- mobile terminal
- identifier
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、秘密鍵生成装置および秘密鍵生成方法に関する。 The present invention relates to a secret key generation apparatus and a secret key generation method.
移動機は、IPsecを用いてPDG(Packet Data Gateway)を経由してAAA(Authentication, Authorization and Accounting)サーバと接続することで、当該AAAサーバは、この移動機における認証処理を行うことができる。ここで、この移動機からIPsec接続要求を受けたPDGがAAAサーバにアクセスする際、PDGはAAAサーバがどのユーザにおける加入者情報を記憶しているかといった収容形態を把握していない。このため、PDGはランダムにAAAサーバを選択することになる。このときの動作について、図9を用いて従来のWLAN Registrationにおける動作の概要を説明する。 The mobile device connects to an AAA (Authentication, Authorization and Accounting) server via PDG (Packet Data Gateway) using IPsec, so that the AAA server can perform authentication processing in the mobile device. Here, when the PDG that has received the IPsec connection request from the mobile device accesses the AAA server, the PDG does not grasp the accommodation form such as which subscriber information is stored in the AAA server. For this reason, the PDG randomly selects an AAA server. With respect to the operation at this time, an outline of the operation in the conventional WLAN Registration will be described with reference to FIG.
図9は、WLANを用いた通信システムにおける、WLAN Registrationの動作を示す概要図である。この通信システムは、移動端末200、PDG201、AAAサーバ202〜204を含んで構成されている。移動端末200からIPsec接続要求を受けたPDG201は、ランダムにAAAサーバ201〜204から一つのAAAサーバを選択する。ここでは、AAAサーバ203を選択したことにしている。
FIG. 9 is a schematic diagram showing an operation of WLAN Registration in a communication system using WLAN. The communication system includes a
選択されたAAAサーバ203は、PDG201経由で移動端末200から通知されたキーに基づいてユーザを特定する必要がある。そして、キーにIMSI(International Mobile Station Identity:国際移動機識別子、移動機識別番号)が使用された場合には、該当IMSIで示される加入者情報が、加入者プロファイルとして保持されているか否かが、AAAサーバ203においてチェックが行われる。
The
AAAサーバ203が加入者情報を加入者プロファイルとして保持していない場合には、AAAサーバ203は、移動端末200から通知されたIMSIから当該移動端末200のユーザの加入者情報を収容しているAAAサーバのアドレスを展開してPDG201に対してリルーティングを行うように指示を行う。PDG201は通知されたAAAサーバのアドレスに対して(図では、AAAサーバ204)、再度WLAN Registrationを行う。AAAサーバ204は、秘密鍵を用いてユーザのIMSIからPadded-IMSIを生成し、このPadded-IMSIを暗号化して、Encrypted-IMSIを生成する。さらに、生成したEncrypted-IMSIに、Tagおよび秘密鍵インデックスを付加して、仮識別子を示すPseudonymを生成し、PDG201に送信する。PDG201は、受信したPseudonymを移動端末200に送信する。
When the
ここで、Encrypted-IMSIの生成方法について説明する。図10は、Encrypted-IMSIの生成処理を示す模式図である。IMSIは15以下の数値であり、各桁を4bitで表現し、さらに16桁になるように不足分に“1”で補ったCompressed-IMSIが、AAAサーバにおいて生成されている。このCompressed-IMSIと64bitのランダム値を結合して、128bitのPadded-IMSIが生成される。AAAサーバにおいては、予め定められた暗号化アルゴリズムは、秘密鍵を用いて、Padded-IMSIを暗号化することにより、Encrypted-IMSIを生成することができる。 Here, a method of generating Encrypted-IMSI will be described. FIG. 10 is a schematic diagram showing an encrypted-IMSI generation process. IMSI is a numerical value of 15 or less, and Compressed-IMSI in which each digit is expressed by 4 bits and the shortage is supplemented with “1” so as to be 16 digits is generated in the AAA server. By combining this Compressed-IMSI and a 64-bit random value, a 128-bit Padded-IMSI is generated. In the AAA server, a predetermined encryption algorithm can generate Encrypted-IMSI by encrypting Padded-IMSI using a secret key.
つぎに、Pseudonymの構成について説明する。図11は、Pseudonymの構成を示す模式図である。Pseudonymは、138bitsのバイナリデータであり、6bitのTag(タグ)、4bitの秘密鍵インデックス、および128bitのEncrypted-IMSIで構成されている。Tagは、PseudonymとIMSIとを識別するための情報として使用されて、秘密鍵インデックスはAAAサーバでPseudonymからIMSIへの復号処理を行う際に、暗号時に使用した鍵を表すインデックス(指標)である。 Next, the configuration of Pseudonym will be described. FIG. 11 is a schematic diagram showing the configuration of Pseudonym. Pseudonym is 138-bit binary data, and is composed of a 6-bit Tag, a 4-bit secret key index, and a 128-bit Encrypted-IMSI. Tag is used as information for identifying Pseudonym and IMSI, and the secret key index is an index (index) representing a key used at the time of encryption when performing decryption processing from Pseudonym to IMSI in the AAA server. .
図9に示す処理によりPseudonymが生成されると、つぎに移動端末はこのPseudonymを用いて認証処理をAAAサーバに対して依頼することができる。以下、図12にしたがってその動作を説明する。図12は、移動端末200から通知されたキーが、Pseudonymの場合のWLAN registrationの概要を示す説明図である。PDG200からランダムに選択されたAAAサーバ203は、移動端末200からの要求に含まれるPseudonymからEncrypted-IMSIを抽出し、秘密鍵インデックスで示されている秘密鍵を用いてEncrypted-IMSIを復号する。
When Pseudonym is generated by the process shown in FIG. 9, the mobile terminal can next request an AAA server for authentication processing using this Pseudonym. Hereinafter, the operation will be described with reference to FIG. FIG. 12 is an explanatory diagram showing an outline of WLAN registration when the key notified from the
AAAサーバ203は、Encrypted-IMSIを復号してPadded-IMSIを導き出し、Padded-IMSIに含まれているCompressed-IMSIにしたがって、ユーザの加入者情報を収容するAAAサーバ204のアドレスを展開する。なお、各AAAサーバは、どのAAAサーバがどのIMSIの加入者情報を記憶しているかを記憶している。
The
AAAサーバ203は、PDG201に対してユーザの加入者情報を収容するAAAサーバ204のIPアドレスを返す。PDG201は、通知されたAAAサーバ204のアドレスに対して再度WLAN Registrationを行う。
The
AAAサーバ204は、移動端末200からの要求に含まれるPseudonymからEncrypted-IMSIを抽出し、秘密鍵インデックスで示されている秘密鍵を用いてEncrypted-IMSIを復号して、ユーザのPadded-IMSIを導き出す。そして、AAAサーバ204は、秘密鍵を用いてユーザのPadded-IMSIを暗号化して、Pseudonymを作り出し、PDG201に送る。PDG201では、送られたPseudonymを移動端末200に転送する。以上の処理は、非特許文献1および非特許文献2に記載されている。
The AAA
このように、Pseudonymを用いて認証処理を行うことができる構成をとったことで、セキュリティの向上した認証処理を行うことができる。
しかしながら、暗号化するAAAサーバと復号化するAAAサーバとは、必ずしも同一ではないため、Padded-IMSIを暗号化・復号化するための秘密鍵は全てのAAAサーバ(AAAサーバ202〜204)で統一する必要があった。そのため、固定値を使用する秘密鍵が必要となり、秘密鍵に対するセキュリティが低かった。また、この非特許文献1には、Key configurationとして、Periodic key GeneratorがO&M Interfaceを通してAAAサーバに対して秘密鍵の更新を行う手順が記載されているが、この手順を採用する場合には、システム構築者が保守者に対して秘密鍵の更新タイミング・更新手順を明示する必要がある。また、システムの保守者として定期的に秘密鍵の更新を行うといったことが必要であり、大変手間のかかるものである、という問題がある。
However, since the AAA server for encryption and the AAA server for decryption are not necessarily the same, the secret key for encrypting / decrypting Padded-IMSI is the same for all AAA servers (
そこで、上述の問題点を解決するために、本発明は、セキュリティを確保した秘密鍵を用いてIMSIの暗号化を行うことができる秘密鍵生成装置および秘密鍵生成方法を提供することを目的とする。 Therefore, in order to solve the above-described problems, the present invention has an object to provide a secret key generation apparatus and a secret key generation method capable of performing IMSI encryption using a secret key that ensures security. To do.
上述の課題を解決するために、本発明の秘密鍵生成装置は、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成手段と、上記生成手段により生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、上記生成手段により生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する秘密鍵記憶手段と、上記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化手段と、上記暗号化手段により暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信する仮識別子送信手段と、を備えている。 In order to solve the above-described problem, a secret key generation apparatus according to the present invention generates a secret key using time information indicating time for each predetermined period, and the generation unit generates the secret key. A predetermined number of secret keys are sequentially stored as secret keys, and if the number of secret keys generated by the generating means is generated more than the predetermined number, the oldest secret key is generated. Secret key storage means for overwriting and storing sequentially, and encryption means for encrypting an identifier indicating a subscriber transmitted from a mobile terminal using one of the secret keys stored in the secret key storage means And a temporary identifier transmitting means for generating a temporary identifier including index information indicating the identifier encrypted by the encryption means and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal. Have
また、本発明の秘密鍵生成方法は、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成ステップと、上記生成ステップにより生成された秘密鍵を予め定められた個数の秘密鍵を秘密鍵記憶手段に順次記憶させるとともに、上記生成ステップにより生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次秘密鍵記憶手段に記憶させる秘密鍵記憶ステップと、上記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化ステップと、上記暗号化ステップにより暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信する仮識別子送信ステップと、を備えている。 In addition, the secret key generation method of the present invention has a generation step of generating a secret key using time information indicating a time and a secret key generated by the generation step are determined in advance at predetermined intervals. The number of secret keys is sequentially stored in the secret key storage means, and when the number of secret keys generated by the generating step is generated more than the predetermined number, the oldest generated secret key is overwritten. Then, the identifier indicating the subscriber transmitted from the mobile terminal is encrypted using the secret key storing step to be sequentially stored in the secret key storing means and one of the secret keys stored in the secret key storing means. A temporary identifier including an encryption step and an index encrypted indicating the identifier encrypted by the encryption step and the secret key used for the encryption is generated and transmitted to the mobile terminal. And it includes a temporary identifier transmitting step of, a.
この発明によれば、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成し、生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する。そして、記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化し、暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信することができる。これにより、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。 According to the present invention, a secret key is generated using time information indicating time for each predetermined period, and a predetermined number of secret keys are sequentially stored and generated. When more than the predetermined number of secret keys are generated, the oldest generated secret keys are overwritten and sequentially stored. Then, using one of the stored secret keys, the identifier indicating the subscriber transmitted from the mobile terminal is encrypted, and the encrypted identifier and index information indicating the secret key used for the encryption are obtained. The included temporary identifier can be generated and transmitted to the mobile terminal. As a result, it is possible to increase the commonality of secret keys and generate a secret key with improved security.
また、本発明の秘密鍵生成装置は、上記移動端末から送信された仮識別子に含まれているインデックス情報が示す秘密鍵を上記秘密鍵記憶手段から取得する取得手段と、上記取得手段により取得された秘密鍵を用いて仮識別子を復号して識別子を取得する復号手段と、上記復号手段により取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得するアドレス取得手段と、上記アドレス取得手段により取得されたアドレスを上記移動端末に送信するアドレス送信手段と、を備えることが好ましい。 Further, the secret key generation apparatus of the present invention is acquired by the acquisition unit that acquires the secret key indicated by the index information included in the temporary identifier transmitted from the mobile terminal from the secret key storage unit, and is acquired by the acquisition unit. A decryption unit that decrypts the temporary identifier using the private key and obtains the identifier, and an address of the authentication device that holds the authentication data of the subscriber indicated by the identifier based on the identifier obtained by the decryption unit. It is preferable to include an address acquisition unit to acquire and an address transmission unit to transmit the address acquired by the address acquisition unit to the mobile terminal.
この発明によれば、移動端末から送信された仮識別子に含まれているインデックス情報が示す秘密鍵を上記秘密鍵記憶手段から取得し、取得された秘密鍵を用いて仮識別子を復号して識別子を取得する。そして、取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得し、取得されたアドレスを移動端末に送信することができる。これにより、時刻に基づいて生成された秘密鍵を用いた復号処理を行うことができ、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。 According to the present invention, the secret key indicated by the index information included in the temporary identifier transmitted from the mobile terminal is acquired from the secret key storage unit, and the temporary identifier is decrypted using the acquired secret key. To get. And based on the acquired identifier, the address of the authentication apparatus holding the authentication data of the subscriber indicated by the identifier can be acquired, and the acquired address can be transmitted to the mobile terminal. Accordingly, it is possible to perform a decryption process using the secret key generated based on the time, and it is possible to increase the commonality of the secret key and generate a secret key with improved security.
また、本発明の秘密鍵生成装置は、上記取得手段により取得された秘密鍵が正当なものであるか否かを判断する判断手段と、上記判断手段により、秘密鍵が正当なものではないと判断された場合には、上記移動端末に対して再度識別子の要求を行う要求手段と、を備えることが好ましい。 Further, the secret key generation apparatus according to the present invention is configured such that the secret key acquired by the acquiring unit is valid, and the determination unit determines that the secret key is not valid. When it is determined, it is preferable to include requesting means for requesting the identifier again from the mobile terminal.
この発明によれば、取得された秘密鍵が正当なものであるか否かを判断し、秘密鍵が正当なものではないと判断された場合には、上記移動端末に対して再度識別子の要求を行うことができる。これにより、通信接続時の呼損が生ずることなく、効率の良い通信を行うことができる。 According to the present invention, it is determined whether or not the acquired secret key is valid. If it is determined that the secret key is not valid, the mobile terminal again requests an identifier. It can be performed. Thus, efficient communication can be performed without causing a call loss during communication connection.
本発明は、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。 The present invention can increase the commonality of secret keys and generate a secret key with improved security.
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。 The present invention can be readily understood by considering the following detailed description with reference to the accompanying drawings shown for the embodiments. Subsequently, embodiments of the present invention will be described with reference to the accompanying drawings. Where possible, the same parts are denoted by the same reference numerals, and redundant description is omitted.
本発明の実施形態に係る秘密鍵生成装置であるAAAサーバを用いたネットワーク構成について図1を参照して説明する。図1は、秘密鍵生成装置のネットワークシステムを示すシステム構成図である。このネットワークシステムは、PDG101、AAAサーバ102a〜102c(以下、任意の一つのAAAサーバをAAAサーバ102と略す)、NTP(Network Time Protocol)サーバ103を含んで構成されている。以下、各構成について説明する。
A network configuration using an AAA server which is a secret key generation apparatus according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a system configuration diagram showing a network system of a secret key generation apparatus. This network system includes a
PDG101は、有線ネットワークにおける無線ネットワークとのインターフェースとして機能するゲートウエイ装置であり、IPsecを終端するゲートウエイ装置である。このPDG101は、移動端末側からAAAサーバ102に対する接続要求を受けると、移動端末とAAAサーバ102との間の信号の送受信を行う。
The
AAAサーバ102は、加入者情報を保持しており、この加入者情報を用いて移動端末に対して認証処理を行い、移動端末に対してネットワーク接続を可能にするサーバであり、時刻に基づいて周期的に秘密鍵を生成する秘密鍵生成装置である。各AAAサーバ102は、ネットワーク内にて同一のNTPサーバ103と接続して、時刻を示す時刻情報を共有することができる。これにより各AAAサーバ102は、ほぼ同一の時刻情報を取得することができ、この同一の時刻情報を用いた秘密鍵の共通性に対して有効性を高めることができる。
The
なお、AAAサーバ102は、後述するようにEncrypted-IMSIを、秘密鍵を用いて復号してIMSIを導き出し、AAAサーバのアドレスを払い出すことができるが、別のAAAサーバ102が払い出したEncrypted-IMSIを復号化できない場合は、IETF(Internet Engineering Task Force)に規定されているIMSIを要求する手順を用いてIMSIを取得することができ、呼損を回避することができる。すなわち、AAAサーバ102は、移動端末に対して、再度IMSIを要求し、これを受けた移動端末がIMSIをPDG101に送信して、再度処理をやり直すことができる。なお、IETFで、draft-arkko-pppext-eap-aka-15.txtに具体的に規定されている(http://ietfreport.isoc.org/idref/draft-arkko-pppext-eap-aka/参照)。
As described later, the
NTPサーバ103は、正しい日本標準時刻を提供するサーバであり、各AAAサーバ102は、NTPサーバ103を参照することにより日本標準時刻に合わせることができる。
The
このように構成されたネットワークシステムにおける秘密鍵生成装置として機能するAAAサーバ102について説明する。図2は、AAAサーバ102のブロック構成図である。AAAサーバ102は、WLAN制御部110、秘密鍵管理テーブル111(秘密鍵記憶手段)、秘密鍵生成部112(生成手段)、および加入者プロファイル記憶部113を含んで構成されている。このAAAサーバ102は、図3に示すようなハードウェアから構成されている。
The
図3は、AAAサーバ102のハードウェア構成図である。AAAサーバ102は、物理的には、図3に示すように、CPU11、主記憶装置であるRAM12及びROM13、ネットワークカード等のデータ送受信デバイスである通信モジュール14、ハードディスク等の補助記憶装置15などを含むコンピュータシステムとして構成されている。図3において説明した各機能は、図3に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール14を動作させるとともに、RAM12や補助記憶装置15におけるデータの読み出し及び書き込みを行うことで実現される。以下、図2に示す機能ブロックに基づいて、各機能ブロックを説明する。
FIG. 3 is a hardware configuration diagram of the
WLAN制御部110は、認証およびIMSIの暗号化および復号化等のAAAサーバとしての機能のほか、暗号化の際に使用するPadded-IMSIに秘密鍵(すなわち時刻情報のハッシュ値)を含める機能を有する(図4参照)。そして、WLAN制御部110は、暗号化の際に使用するPadded-IMSIに秘密鍵(時刻情報のハッシュ値)を含めることで、復号化の際に、Padded-IMSIに含まれる時刻情報のハッシュ値に基づいて有効期限が過ぎたか否かを判断し、IMSIの保証を実現することができる。有効期限が切れたか否かを判断するときの詳細な処理については、後述する。
The
さらに具体的にWLAN制御部110を説明する。WLAN制御部110は、送信部110a(仮識別子送信手段)、受信部110b、認証処理部110c、判断・要求部110d(判断手段、要求手段)、復号化処理部110e(取得手段、復号手段)、暗号化処理部110f(暗号化手段)、およびアドレス取得部110g(アドレス取得手段)を含んで構成されている。
More specifically, the
送信部110aおよび受信部110bは、移動端末に対してpseudonymまたはIMSIの送受信を行うための部分である。認証処理部110cは、AAAサーバとして移動端末の認証処理を行うための部分である。判断・要求部110dは、復号化処理部110eで復号して得たIMSIが正当なものであるか否かを判断し、不当なものである場合には、移動端末に対して再度IMSIの要求処理を行う部分である。
The
暗号化処理部110fは、秘密鍵管理テーブル111に記憶されている秘密鍵を用いてIMSIの暗号化処理を行い、pseudonymを生成し、復号化処理部110eは、pseudonymを分析し、秘密管理鍵テーブル111に記憶されている秘密鍵を用いて復号化処理を行う部分である。アドレス取得部110gは、IMSIに基づいて当該IMSIで特定される移動端末のプロファイルを記憶しているAAAサーバのアドレスを取得する部分である。
The
ここで図4を用いて、WLAN制御部110のPadded-IMSIが生成されるときの処理手順を示す。図4は、その手順を示す模式図である。図4に示すように、WLAN制御部110は、最新の秘密鍵を秘密鍵管理テーブル111から取得しておき、この最新の秘密鍵、すなわち時刻情報のハッシュ値とCompressed-IMSIとを合成して、Padded-IMSIを生成しておく。そして、WLAN制御部110は、暗号化アルゴリズムしたがって、生成されたPadded-IMSIに対して、最新の秘密鍵を用いて暗号化することで、暗号化したIMSIであるEncrypted-IMSIを生成することができる。
Here, the processing procedure when the Padded-IMSI of the
秘密鍵生成部112は、NTPサーバ103から得られた時刻情報を用いて秘密鍵を生成する部分であり、予め定められた周期で秘密鍵の生成を行い、秘密鍵管理テーブル111に記憶されている秘密鍵のリストを、新たに生成した秘密鍵で更新する。なお、情報の秘匿性を考慮してある程度の周期で異なった秘密鍵を使用するようにし、古い秘密鍵でも復号化できるように、古い秘密鍵もある程度の期間、保持しておく。
The secret
また、仮識別子を示すPseudonymが、各AAAサーバ102で同一のものとなるように、NTPサーバ103で生成された時刻情報に基づいて秘密鍵を生成する。ここでは、時刻情報だけでは秘匿性に乏しいため、時刻情報のハッシュ値を秘密鍵とする。また、秘密鍵生成部112は、鍵を生成する周期とWLAN制御部にてIMSIの暗号化若しくは復号化を実施する際に秘密鍵管理テーブルから最適な秘密鍵を取得する動作とは同期していない。
Further, a secret key is generated based on the time information generated by the
秘密鍵管理テーブル111は、秘密鍵と秘密鍵インデックスとを対応付けて記憶する。なお、この秘密鍵管理テーブル111は、標準規定にしたがって秘密鍵を複数保持可能とし、最大16個の秘密鍵を保持することができる。よって、一定の払いし周期で新たな秘密鍵が17個目として生成されると、秘密鍵管理テーブル111に記憶されている一番古い秘密鍵が記憶されているエリアは、最新の秘密鍵で上書きされる。 The secret key management table 111 stores a secret key and a secret key index in association with each other. The secret key management table 111 can hold a plurality of secret keys in accordance with standard specifications, and can hold a maximum of 16 secret keys. Therefore, when a new secret key is generated as the 17th one with a fixed payment cycle, the area where the oldest secret key stored in the secret key management table 111 is stored is the latest secret key. Overwritten.
ここで、秘密鍵管理テーブル111の具体的な構成について説明する。図5は、秘密鍵管理テーブル111の構成を示す概略図である。図5によると、秘密鍵管理テーブル111は、秘密鍵インデックスと秘密鍵とを対応付けて記憶している。ここでは、秘密鍵は時刻情報のハッシュ値としている。例えば、図6に示すように、秘密鍵管理テーブル111に、インデックス[0]に対応して、現在の時刻から1払い出し周期前の時刻情報から生成した秘密鍵が記憶され、インデックス[1]に現在の時刻情報から生成した秘密鍵が記憶され、インデックス[2]に現在の時刻から15払い出し周期前の時刻情報から生成した秘密鍵が記憶されているものとする。このとき、新たな秘密鍵が生成されると、インデックス[2]に対応付けられている秘密鍵に、新たな秘密鍵が上書きされることになる。
Here, a specific configuration of the secret key management table 111 will be described. FIG. 5 is a schematic diagram showing the configuration of the secret key management table 111. According to FIG. 5, the secret key management table 111 stores a secret key index and a secret key in association with each other. Here, the secret key is a hash value of time information. For example, as shown in FIG. 6, the secret key generated from time information one time before the payout period from the current time is stored in the secret key management table 111 corresponding to the index [0]. It is assumed that the secret key generated from the current time information is stored, and the secret key generated from the
加入者プロファイル記憶部113は、各移動端末の加入者情報を記憶する部分である。この加入者プロファイル記憶部113に記憶されている加入者情報に基づいて、WLAN制御部110は、認証処理を行うことができる。
The subscriber
つぎに、このように構成されたAAAサーバ102の動作について説明する。図7は、秘密鍵を払い出すときのAAAサーバ102の動作を示すシーケンス図である。ここでは、AAAサーバ102bとAAAサーバ102cとの動作を示す。なお、AAAサーバ102bが、PDG101にランダムに選択されたサーバであり、AAA102cが、加入者情報を保持するAAAサーバ102bにより指定されたサーバであるものとする。
Next, the operation of the
AAAサーバ102bおよびAAAサーバ102cはともに、秘密鍵管理テーブル111bおよび111cを保持し、その秘密鍵管理テーブル111bおよび111cは、インデックス[0]に対応付けて最新の払い出した秘密鍵1を記憶する。上述したように、その秘密鍵管理テーブル111bおよび111cに夫々記憶されている秘密鍵1は、同じ時刻情報を用いて生成されたものであり、同じ秘密鍵を構成するものである。なお、インデックス[15]には、1周期前に払い出した秘密鍵16が記憶されている。
Both the
このとき、AAAサーバ102cのWLAN制御部110は、外部の移動端末からのWLAN Registration要求を受けて、IMSI(IMSI-A)を受信する(S101)。そして、WLAN制御部110は、秘密鍵管理テーブル111を参照して、最新の秘密鍵1および秘密鍵1の秘密鍵インデックス[0]を取得する(S102)。そして、WLAN制御部110は、IMSI(IMSI-A)からCompressed-IMSIを生成し、取得した秘密鍵(すなわち時刻情報のハッシュ値)を取得し、取得した時刻情報のハッシュ値をCompressed-IMSIに付加してPadded-IMSIを生成する。
At this time, the
そして、WLAN制御部110は、時刻情報のハッシュ値を含めたPadded-IMSIと取得した秘密鍵1とを暗号化アルゴリズムにしたがって暗号化を行い、Encrypted-IMSIを生成する(S103)。そして、WLAN制御部110は、暗号化したEncrypted-IMSIと秘密鍵インデックス[0]とTagとを結合したPseudonym-Aを生成する(S104)。WLAN制御部110は、生成したPseudonym-Aを移動端末に送信する(S105)。
Then, the
その後、秘密鍵の払い出しの周期が経過すると、秘密鍵の更新が行われる。すなわち、AAAサーバ102bおよびAAAサーバ102cにおける秘密鍵生成部112では、NTPサーバ103から与えられた同一の時刻を用いて同一の秘密鍵が生成され、生成された秘密鍵はそれぞれの秘密鍵管理テーブル111bおよび秘密鍵管理テーブル111cに登録される(S201、S202)。ここでは、一番古く更新されたインデックス[1]に対応する秘密鍵が更新され、秘密鍵2が新たに登録される。
Thereafter, when the secret key payout period elapses, the secret key is updated. That is, in the secret
その後、AAAサーバ102cのWLAN制御部110では、外部の移動端末から認証の要求を受けて、IMSI(IMSI-B)を受信すると、秘密鍵管理テーブル111cを参照して最新の秘密鍵2および秘密鍵2に対応する秘密鍵インデックス[1]が取得される(S111)。
Thereafter, when the
そして、WLAN制御部110では、受信したIMSI(IMSI-B)からCompressed-IMSIが生成され、さらにPadded-IMSIが生成され、生成されたPadded-IMSIと取得された秘密鍵2とは、暗号化アルゴリズムにしたがって暗号化され、Encrypted-IMSI(IMSI-B)が生成される(S112)。その後、WLAN制御部110では、生成されたEncrypted-IMSIと秘密鍵インデックス[1]とTagとが結合され、Pseudonym-Bが生成され(S113)、移動端末に返信される(S114)。
Then, the
このように、AAAサーバ102bおよびAAAサーバ102cにおいては、NTPサーバ103からの同じ(または多少の誤差を含む)時刻情報を用いて秘密鍵を生成することで、秘密鍵を周期的に更新することができ、セキュリティを向上させることができる。
As described above, the
つぎに、AAAサーバ102cから払い出されたPseudonymを用いてIMSIを導出するときの動作について説明する。図8は、Pseudonymを用いてIMSIを導出するときの動作を示すシーケンス図である。
Next, an operation when deriving IMSI using Pseudonym paid out from the
WLAN制御部110において、移動端末からWLAN Registration要求が受信され(S301)、この要求に含まれているPseudonym-Aが取り出され、分析される。そして、WLAN制御部110において、Pseudonym-Aに含まれている秘密鍵インデックスおよび暗号化されたEncrypted-IMSIが取得される(S302)。ここでは、例えば、秘密鍵インデックス[0]およびIMSI-Aが取得される。
In the
WLAN制御部110では、取得された秘密鍵インデックス[0]に基づいて、このインデックスに対応する秘密鍵管理テーブル111に記憶されている秘密鍵が取得される(S303)。そして、取得された秘密鍵1で暗号化されたEncrypted-IMSIが復号化され、Padded-IMSIが生成される。生成されたPadded-IMSIが、有効期限が切れた秘密鍵で復号化していないかがチェックされる(S304)。具体的は、復号して得られたPadded-IMSIに含まれている時刻情報のハッシュ値(すなわち秘密鍵)が、秘密鍵管理テーブル111に記憶されている時刻情報のハッシュ値(秘密鍵)のいずれかと一致するか否かが判断される。WLAN制御部110において、一致していると判断された場合には、有効期限が切れたものではないと判断され、一致していない場合には、有効期限が切れたものであると判断される。
In the
有効期限が切れておらず、IMSIが生成されたと判断された場合には、当該IMSIに対応する加入者情報を記憶するAAAサーバ102のアドレスが展開され(S305)、そのアドレスが移動端末に送信される(S306)。S304において、有効期限が切れており、IMSIが生成されないと判断された場合には、移動端末にIMSIキーを要求する(S307)。この要求を受けた移動端末は、再度IMSIをAAAサーバに送信し、IMSIに基づいた認証処理にて、Pseudonymを取得することになる。
If it is determined that the IMSI has been generated because the validity period has not expired, the address of the
以上の動作により、PseudonymからAAAサーバのアドレスを移動端末に対して払い出すことができ、セキュリティを確保した認証処理を行うことができる。 With the above operation, the address of the AAA server can be paid out from Pseudonym to the mobile terminal, and authentication processing with security can be performed.
つぎに、本実施形態のAAAサーバ102の作用効果について説明する。本実施形態のAAAサーバ102は、秘密鍵生成部112が予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成し、秘密鍵管理テーブル111は、生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する。WLAN制御部110は、秘密鍵管理テーブル111に記憶されている最新の秘密鍵を用いて、移動端末から送信される加入者を示す識別子(Padded-IMSI)を暗号化する。WLAN制御部110は、暗号化されたEncrypted-IMSIおよび上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子であるPseudonymを、移動端末に送信する。これにより、各AAAサーバにおいて同一の秘密鍵を用いて移動端末のIMSIを暗号化することができるため、セキュリティが向上する。
Next, operational effects of the
また、AAAサーバ102は、WLAN制御部110は、移動端末から送信されたPseudonymに含まれているインデックス情報が示す秘密鍵を秘密鍵管理テーブル111から取得し、取得された秘密鍵を用いてPseudonymを復号してIMSIを取得する。そして、WLAN制御部110は、取得されたIMSIに基づいて、このIMSIで示される加入者の認証データを保持する他のAAAサーバのアドレスを取得する。そして、WLAN制御部110は、取得されたアドレスを移動端末に送信する。これにより、時刻を用いて暗号化された識別子を用いて、移動端末に対して適切に認証処理を行わせることができる。
In addition, the
また、AAAサーバ102は、WLAN制御部110により取得された秘密鍵が正当なものであるか否かを判断し、秘密鍵が正当なものではないと判断した場合には、移動端末に対して再度IMSIの要求を行うことができる。すなわち、取得した秘密鍵に基づいてPseudonymを復号して、Padded-IMSIを生成し、このPadded-IMSIに含まれている時刻情報のハッシュ値に基づいて、秘密鍵管理テーブル111に同じハッシュ値が含まれているか否かが判断される。同じハッシュ値が含まれている場合には、秘密鍵が正当なものであると判断でき、同じハッシュ値が含まれていない場合には、秘密鍵が正当なものではないと判断できる。これにより、IMSIを復号できない場合でも呼損を生ずることがなく、適切に通信接続処理を行わせることができる。
Further, the
110…WLAN制御部、111…秘密鍵管理テーブル、112…秘密鍵生成部、113…加入者プロファイル記憶部、101…PDG、102…AAAサーバ、103…NTPサーバ。
DESCRIPTION OF
Claims (4)
前記生成手段により生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、前記生成手段により生成された秘密鍵が前記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する秘密鍵記憶手段と、
前記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化手段と、
前記暗号化手段により暗号化された識別子および前記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、前記移動端末に送信する仮識別子送信手段と、
を備える秘密鍵生成装置。 Generating means for generating a secret key using time information indicating a time for each predetermined period;
When a predetermined number of secret keys are sequentially stored as the secret key generated by the generating means, and the secret key generated by the generating means is generated more than the predetermined number, A secret key storage means for overwriting an old secret key and sequentially storing it,
Encryption means for encrypting an identifier indicating a subscriber transmitted from a mobile terminal, using one of the secret keys stored in the secret key storage means;
A temporary identifier transmitting means for generating a temporary identifier including index information indicating the identifier encrypted by the encryption means and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal;
A secret key generation apparatus comprising:
前記取得手段により取得された秘密鍵を用いて仮識別子を復号して識別子を取得する復号手段と、
前記復号手段により取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得するアドレス取得手段と、
前記アドレス取得手段により取得されたアドレスを前記移動端末に送信するアドレス送信手段と、
を備える請求項1に記載の秘密鍵生成装置。 Obtaining means for obtaining, from the secret key storage means, a secret key indicated by index information included in the temporary identifier transmitted from the mobile terminal;
Decryption means for decrypting the temporary identifier using the secret key obtained by the obtaining means to obtain the identifier;
Based on the identifier acquired by the decryption means, an address acquisition means for acquiring the address of the authentication device that holds the authentication data of the subscriber indicated by the identifier;
Address transmitting means for transmitting the address acquired by the address acquiring means to the mobile terminal;
The secret key generation device according to claim 1.
前記判断手段により、秘密鍵が正当なものではないと判断された場合には、前記移動端末に対して再度識別子の要求を行う要求手段と、
を備える請求項2に記載の秘密鍵生成装置。 Determining means for determining whether the secret key acquired by the acquiring means is valid;
When the determination means determines that the secret key is not valid, the request means for requesting the identifier again to the mobile terminal;
The secret key generation apparatus according to claim 2, comprising:
前記生成ステップにより生成された秘密鍵を予め定められた個数の秘密鍵を秘密鍵記憶手段に順次記憶させるとともに、前記生成ステップにより生成された秘密鍵が前記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次秘密鍵記憶手段に記憶させる秘密鍵記憶ステップと、
前記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された識別子および前記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、前記移動端末に送信する仮識別子送信ステップと、
を備える秘密鍵生成方法。
A generating step for generating a secret key using time information indicating time for each predetermined period;
When the predetermined number of secret keys generated by the generating step are sequentially stored in the secret key storage means, and the number of secret keys generated by the generating step is generated more than the predetermined number Includes a secret key storage step of overwriting the oldest generated secret key and sequentially storing it in the secret key storage means;
An encryption step of encrypting an identifier indicating a subscriber transmitted from a mobile terminal using one of the secret keys stored in the secret key storage means;
A temporary identifier transmitting step of generating a temporary identifier including index information indicating the identifier encrypted by the encryption step and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal;
A secret key generation method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006105584A JP4199779B2 (en) | 2006-04-06 | 2006-04-06 | Secret key generation apparatus and secret key generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006105584A JP4199779B2 (en) | 2006-04-06 | 2006-04-06 | Secret key generation apparatus and secret key generation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007281892A true JP2007281892A (en) | 2007-10-25 |
JP4199779B2 JP4199779B2 (en) | 2008-12-17 |
Family
ID=38682888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006105584A Active JP4199779B2 (en) | 2006-04-06 | 2006-04-06 | Secret key generation apparatus and secret key generation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4199779B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013504955A (en) * | 2009-09-17 | 2013-02-07 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司 | Method and apparatus for encrypting user identifier of calling process |
JP2016129066A (en) * | 2016-03-08 | 2016-07-14 | インテル・コーポレーション | Application authentication policy for plural computing devices |
JP2018107667A (en) * | 2016-12-27 | 2018-07-05 | 大日本印刷株式会社 | Electronic information storage medium, authentication system, authentication method, and authentication application program |
JP2021520079A (en) * | 2018-01-12 | 2021-08-12 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Identifier privacy management |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260788A (en) * | 2004-03-15 | 2005-09-22 | Fuji Electric Holdings Co Ltd | Common key updating method, communication method, and communication device |
-
2006
- 2006-04-06 JP JP2006105584A patent/JP4199779B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260788A (en) * | 2004-03-15 | 2005-09-22 | Fuji Electric Holdings Co Ltd | Common key updating method, communication method, and communication device |
Non-Patent Citations (1)
Title |
---|
"3GPP TS 33.234 V6.8.0(2006-03)", 3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICE AND SYSTEM ASPECTS; 3G SEC, JPN6008032714, 23 March 2006 (2006-03-23), pages 43 - 45, ISSN: 0001078869 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013504955A (en) * | 2009-09-17 | 2013-02-07 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司 | Method and apparatus for encrypting user identifier of calling process |
JP2016129066A (en) * | 2016-03-08 | 2016-07-14 | インテル・コーポレーション | Application authentication policy for plural computing devices |
JP2018107667A (en) * | 2016-12-27 | 2018-07-05 | 大日本印刷株式会社 | Electronic information storage medium, authentication system, authentication method, and authentication application program |
JP2021520079A (en) * | 2018-01-12 | 2021-08-12 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Identifier privacy management |
JP7049462B2 (en) | 2018-01-12 | 2022-04-06 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Identifier privacy management |
Also Published As
Publication number | Publication date |
---|---|
JP4199779B2 (en) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8559642B2 (en) | Cryptographic communication with mobile devices | |
EP1696602B1 (en) | Cryptographic communication system and method | |
JP4804983B2 (en) | Wireless terminal, authentication device, and program | |
JP4816161B2 (en) | Wireless communication apparatus, MAC address management system, wireless communication method, and wireless communication program | |
CN101772024B (en) | User identification method, device and system | |
TWI581599B (en) | Key generation system, data signature and encryption system and method | |
CN108964897B (en) | Identity authentication system and method based on group communication | |
US20030188012A1 (en) | Access control system and method for a networked computer system | |
KR20150135032A (en) | System and method for updating secret key using physical unclonable function | |
JP4938408B2 (en) | Address management system, address management method and program | |
CN108964895B (en) | User-to-User identity authentication system and method based on group key pool and improved Kerberos | |
JP4199779B2 (en) | Secret key generation apparatus and secret key generation method | |
JP2006197065A (en) | Terminal device and authentication device | |
JPWO2020188679A1 (en) | Communications system | |
JP5448700B2 (en) | Communication system, collection device, and key update method | |
KR20110058067A (en) | System and method for authenticating sink using mobile network | |
CN108965266B (en) | User-to-User identity authentication system and method based on group key pool and Kerberos | |
CN101483867B (en) | User identity verification method, related device and system in WAP service | |
JP4071774B2 (en) | Encryption key distribution method and slave unit in wireless network | |
CN110784870A (en) | Wireless local area network secure communication method and system and authentication server | |
IL254758B2 (en) | Method, equipment and computer program product for code encryption | |
JP2006245831A (en) | Communication method, communication system, authentication server and mobile | |
JP2006186807A (en) | Communication support server, method and system | |
CN109067705B (en) | Improved Kerberos identity authentication system and method based on group communication | |
JP2005223838A (en) | Communications system and relay device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081003 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4199779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |