JP2007281892A - Device and method of forming secret key - Google Patents

Device and method of forming secret key Download PDF

Info

Publication number
JP2007281892A
JP2007281892A JP2006105584A JP2006105584A JP2007281892A JP 2007281892 A JP2007281892 A JP 2007281892A JP 2006105584 A JP2006105584 A JP 2006105584A JP 2006105584 A JP2006105584 A JP 2006105584A JP 2007281892 A JP2007281892 A JP 2007281892A
Authority
JP
Japan
Prior art keywords
secret key
imsi
mobile terminal
identifier
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006105584A
Other languages
Japanese (ja)
Other versions
JP4199779B2 (en
Inventor
Karin Sugiyama
果林 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006105584A priority Critical patent/JP4199779B2/en
Publication of JP2007281892A publication Critical patent/JP2007281892A/en
Application granted granted Critical
Publication of JP4199779B2 publication Critical patent/JP4199779B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device and a method for forming a secret key through which IMSI can be encrypted using a secret key whose security is ensured. <P>SOLUTION: A secret key forming unit 112 forms a secret key periodically at a predetermined interval using time information that indicates the time, and a secret key managing table 111 stores them successively. A WLAN control unit 110 encrypts poly ID (IMSI) which is transmitted from a mobile terminal to indicate a subscriber, using the latest secret key stored in the secret key managing table 111 forms Pseudonym, and transmits it to the mobile terminal. By this setup, IMSIs of mobile terminals can be encrypted using the same secret key in each AAA server so that security can be improved. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、秘密鍵生成装置および秘密鍵生成方法に関する。   The present invention relates to a secret key generation apparatus and a secret key generation method.

移動機は、IPsecを用いてPDG(Packet Data Gateway)を経由してAAA(Authentication, Authorization and Accounting)サーバと接続することで、当該AAAサーバは、この移動機における認証処理を行うことができる。ここで、この移動機からIPsec接続要求を受けたPDGがAAAサーバにアクセスする際、PDGはAAAサーバがどのユーザにおける加入者情報を記憶しているかといった収容形態を把握していない。このため、PDGはランダムにAAAサーバを選択することになる。このときの動作について、図9を用いて従来のWLAN Registrationにおける動作の概要を説明する。   The mobile device connects to an AAA (Authentication, Authorization and Accounting) server via PDG (Packet Data Gateway) using IPsec, so that the AAA server can perform authentication processing in the mobile device. Here, when the PDG that has received the IPsec connection request from the mobile device accesses the AAA server, the PDG does not grasp the accommodation form such as which subscriber information is stored in the AAA server. For this reason, the PDG randomly selects an AAA server. With respect to the operation at this time, an outline of the operation in the conventional WLAN Registration will be described with reference to FIG.

図9は、WLANを用いた通信システムにおける、WLAN Registrationの動作を示す概要図である。この通信システムは、移動端末200、PDG201、AAAサーバ202〜204を含んで構成されている。移動端末200からIPsec接続要求を受けたPDG201は、ランダムにAAAサーバ201〜204から一つのAAAサーバを選択する。ここでは、AAAサーバ203を選択したことにしている。   FIG. 9 is a schematic diagram showing an operation of WLAN Registration in a communication system using WLAN. The communication system includes a mobile terminal 200, a PDG 201, and AAA servers 202 to 204. Upon receiving the IPsec connection request from the mobile terminal 200, the PDG 201 randomly selects one AAA server from the AAA servers 201-204. Here, the AAA server 203 is selected.

選択されたAAAサーバ203は、PDG201経由で移動端末200から通知されたキーに基づいてユーザを特定する必要がある。そして、キーにIMSI(International Mobile Station Identity:国際移動機識別子、移動機識別番号)が使用された場合には、該当IMSIで示される加入者情報が、加入者プロファイルとして保持されているか否かが、AAAサーバ203においてチェックが行われる。   The selected AAA server 203 needs to identify the user based on the key notified from the mobile terminal 200 via the PDG 201. When IMSI (International Mobile Station Identity) is used as a key, whether or not the subscriber information indicated by the corresponding IMSI is held as a subscriber profile. The AAA server 203 performs a check.

AAAサーバ203が加入者情報を加入者プロファイルとして保持していない場合には、AAAサーバ203は、移動端末200から通知されたIMSIから当該移動端末200のユーザの加入者情報を収容しているAAAサーバのアドレスを展開してPDG201に対してリルーティングを行うように指示を行う。PDG201は通知されたAAAサーバのアドレスに対して(図では、AAAサーバ204)、再度WLAN Registrationを行う。AAAサーバ204は、秘密鍵を用いてユーザのIMSIからPadded-IMSIを生成し、このPadded-IMSIを暗号化して、Encrypted-IMSIを生成する。さらに、生成したEncrypted-IMSIに、Tagおよび秘密鍵インデックスを付加して、仮識別子を示すPseudonymを生成し、PDG201に送信する。PDG201は、受信したPseudonymを移動端末200に送信する。   When the AAA server 203 does not hold the subscriber information as the subscriber profile, the AAA server 203 stores the subscriber information of the user of the mobile terminal 200 from the IMSI notified from the mobile terminal 200. The server address is expanded to instruct the PDG 201 to perform rerouting. The PDG 201 performs WLAN Registration again for the address of the notified AAA server (in the figure, the AAA server 204). The AAA server 204 generates Padded-IMSI from the user's IMSI using the secret key, encrypts the Padded-IMSI, and generates Encrypted-IMSI. Further, a Tag and a secret key index are added to the generated Encrypted-IMSI to generate Pseudonym indicating a temporary identifier, and the PDG 201 is transmitted. The PDG 201 transmits the received Pseudonym to the mobile terminal 200.

ここで、Encrypted-IMSIの生成方法について説明する。図10は、Encrypted-IMSIの生成処理を示す模式図である。IMSIは15以下の数値であり、各桁を4bitで表現し、さらに16桁になるように不足分に“1”で補ったCompressed-IMSIが、AAAサーバにおいて生成されている。このCompressed-IMSIと64bitのランダム値を結合して、128bitのPadded-IMSIが生成される。AAAサーバにおいては、予め定められた暗号化アルゴリズムは、秘密鍵を用いて、Padded-IMSIを暗号化することにより、Encrypted-IMSIを生成することができる。   Here, a method of generating Encrypted-IMSI will be described. FIG. 10 is a schematic diagram showing an encrypted-IMSI generation process. IMSI is a numerical value of 15 or less, and Compressed-IMSI in which each digit is expressed by 4 bits and the shortage is supplemented with “1” so as to be 16 digits is generated in the AAA server. By combining this Compressed-IMSI and a 64-bit random value, a 128-bit Padded-IMSI is generated. In the AAA server, a predetermined encryption algorithm can generate Encrypted-IMSI by encrypting Padded-IMSI using a secret key.

つぎに、Pseudonymの構成について説明する。図11は、Pseudonymの構成を示す模式図である。Pseudonymは、138bitsのバイナリデータであり、6bitのTag(タグ)、4bitの秘密鍵インデックス、および128bitのEncrypted-IMSIで構成されている。Tagは、PseudonymとIMSIとを識別するための情報として使用されて、秘密鍵インデックスはAAAサーバでPseudonymからIMSIへの復号処理を行う際に、暗号時に使用した鍵を表すインデックス(指標)である。   Next, the configuration of Pseudonym will be described. FIG. 11 is a schematic diagram showing the configuration of Pseudonym. Pseudonym is 138-bit binary data, and is composed of a 6-bit Tag, a 4-bit secret key index, and a 128-bit Encrypted-IMSI. Tag is used as information for identifying Pseudonym and IMSI, and the secret key index is an index (index) representing a key used at the time of encryption when performing decryption processing from Pseudonym to IMSI in the AAA server. .

図9に示す処理によりPseudonymが生成されると、つぎに移動端末はこのPseudonymを用いて認証処理をAAAサーバに対して依頼することができる。以下、図12にしたがってその動作を説明する。図12は、移動端末200から通知されたキーが、Pseudonymの場合のWLAN registrationの概要を示す説明図である。PDG200からランダムに選択されたAAAサーバ203は、移動端末200からの要求に含まれるPseudonymからEncrypted-IMSIを抽出し、秘密鍵インデックスで示されている秘密鍵を用いてEncrypted-IMSIを復号する。   When Pseudonym is generated by the process shown in FIG. 9, the mobile terminal can next request an AAA server for authentication processing using this Pseudonym. Hereinafter, the operation will be described with reference to FIG. FIG. 12 is an explanatory diagram showing an outline of WLAN registration when the key notified from the mobile terminal 200 is Pseudonym. The AAA server 203 selected at random from the PDG 200 extracts the Encrypted-IMSI from Pseudonym included in the request from the mobile terminal 200, and decrypts the Encrypted-IMSI using the secret key indicated by the secret key index.

AAAサーバ203は、Encrypted-IMSIを復号してPadded-IMSIを導き出し、Padded-IMSIに含まれているCompressed-IMSIにしたがって、ユーザの加入者情報を収容するAAAサーバ204のアドレスを展開する。なお、各AAAサーバは、どのAAAサーバがどのIMSIの加入者情報を記憶しているかを記憶している。   The AAA server 203 decrypts the Encrypted-IMSI to derive the Padded-IMSI, and expands the address of the AAA server 204 that accommodates the subscriber information of the user according to the Compressed-IMSI included in the Padded-IMSI. Each AAA server stores which AAA server stores which IMSI subscriber information.

AAAサーバ203は、PDG201に対してユーザの加入者情報を収容するAAAサーバ204のIPアドレスを返す。PDG201は、通知されたAAAサーバ204のアドレスに対して再度WLAN Registrationを行う。   The AAA server 203 returns to the PDG 201 the IP address of the AAA server 204 that accommodates user subscriber information. The PDG 201 performs WLAN Registration again for the notified address of the AAA server 204.

AAAサーバ204は、移動端末200からの要求に含まれるPseudonymからEncrypted-IMSIを抽出し、秘密鍵インデックスで示されている秘密鍵を用いてEncrypted-IMSIを復号して、ユーザのPadded-IMSIを導き出す。そして、AAAサーバ204は、秘密鍵を用いてユーザのPadded-IMSIを暗号化して、Pseudonymを作り出し、PDG201に送る。PDG201では、送られたPseudonymを移動端末200に転送する。以上の処理は、非特許文献1および非特許文献2に記載されている。   The AAA server 204 extracts the Encrypted-IMSI from the Pseudonym included in the request from the mobile terminal 200, decrypts the Encrypted-IMSI using the secret key indicated by the secret key index, and obtains the user's Padded-IMSI. derive. Then, the AAA server 204 encrypts the user's Padded-IMSI using the secret key, creates Pseudonym, and sends it to the PDG 201. The PDG 201 transfers the sent Pseudonym to the mobile terminal 200. The above processing is described in Non-Patent Document 1 and Non-Patent Document 2.

このように、Pseudonymを用いて認証処理を行うことができる構成をとったことで、セキュリティの向上した認証処理を行うことができる。
3GPP TS 33.234V6.5.0(2005-06), 3rd Generation Partnership Project;Technical Specification Group Service and System;Aspects;3G Security; Wireless Local Area Network (WLAN)interworking security (Release 6) 3GPP TS 29.234 V6.4.0(2005-09), 3rd Generation Partnership Project;Technical Specification Group Core Network and Terminals; 3GPP system to Wireless Local Area Network (WLAN) interworking;Stage 3(Release 6)
As described above, by adopting a configuration in which authentication processing can be performed using Pseudonym, authentication processing with improved security can be performed.
3GPP TS 33.234V6.5.0 (2005-06), 3rd Generation Partnership Project; Technical Specification Group Service and System; Aspects; 3G Security; Wireless Local Area Network (WLAN) interworking security (Release 6) 3GPP TS 29.234 V6.4.0 (2005-09), 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; 3GPP system to Wireless Local Area Network (WLAN) interworking; Stage 3 (Release 6)

しかしながら、暗号化するAAAサーバと復号化するAAAサーバとは、必ずしも同一ではないため、Padded-IMSIを暗号化・復号化するための秘密鍵は全てのAAAサーバ(AAAサーバ202〜204)で統一する必要があった。そのため、固定値を使用する秘密鍵が必要となり、秘密鍵に対するセキュリティが低かった。また、この非特許文献1には、Key configurationとして、Periodic key GeneratorがO&M Interfaceを通してAAAサーバに対して秘密鍵の更新を行う手順が記載されているが、この手順を採用する場合には、システム構築者が保守者に対して秘密鍵の更新タイミング・更新手順を明示する必要がある。また、システムの保守者として定期的に秘密鍵の更新を行うといったことが必要であり、大変手間のかかるものである、という問題がある。   However, since the AAA server for encryption and the AAA server for decryption are not necessarily the same, the secret key for encrypting / decrypting Padded-IMSI is the same for all AAA servers (AAA servers 202 to 204). There was a need to do. Therefore, a secret key that uses a fixed value is required, and the security for the secret key is low. This Non-Patent Document 1 describes a procedure in which the periodic key generator updates the secret key to the AAA server through the O & M Interface as a key configuration. The builder needs to clearly indicate the update timing and update procedure of the private key to the maintainer. Moreover, there is a problem that it is necessary to regularly update the secret key as a system maintainer, which is very troublesome.

そこで、上述の問題点を解決するために、本発明は、セキュリティを確保した秘密鍵を用いてIMSIの暗号化を行うことができる秘密鍵生成装置および秘密鍵生成方法を提供することを目的とする。   Therefore, in order to solve the above-described problems, the present invention has an object to provide a secret key generation apparatus and a secret key generation method capable of performing IMSI encryption using a secret key that ensures security. To do.

上述の課題を解決するために、本発明の秘密鍵生成装置は、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成手段と、上記生成手段により生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、上記生成手段により生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する秘密鍵記憶手段と、上記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化手段と、上記暗号化手段により暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信する仮識別子送信手段と、を備えている。   In order to solve the above-described problem, a secret key generation apparatus according to the present invention generates a secret key using time information indicating time for each predetermined period, and the generation unit generates the secret key. A predetermined number of secret keys are sequentially stored as secret keys, and if the number of secret keys generated by the generating means is generated more than the predetermined number, the oldest secret key is generated. Secret key storage means for overwriting and storing sequentially, and encryption means for encrypting an identifier indicating a subscriber transmitted from a mobile terminal using one of the secret keys stored in the secret key storage means And a temporary identifier transmitting means for generating a temporary identifier including index information indicating the identifier encrypted by the encryption means and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal. Have

また、本発明の秘密鍵生成方法は、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成ステップと、上記生成ステップにより生成された秘密鍵を予め定められた個数の秘密鍵を秘密鍵記憶手段に順次記憶させるとともに、上記生成ステップにより生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次秘密鍵記憶手段に記憶させる秘密鍵記憶ステップと、上記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化ステップと、上記暗号化ステップにより暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信する仮識別子送信ステップと、を備えている。   In addition, the secret key generation method of the present invention has a generation step of generating a secret key using time information indicating a time and a secret key generated by the generation step are determined in advance at predetermined intervals. The number of secret keys is sequentially stored in the secret key storage means, and when the number of secret keys generated by the generating step is generated more than the predetermined number, the oldest generated secret key is overwritten. Then, the identifier indicating the subscriber transmitted from the mobile terminal is encrypted using the secret key storing step to be sequentially stored in the secret key storing means and one of the secret keys stored in the secret key storing means. A temporary identifier including an encryption step and an index encrypted indicating the identifier encrypted by the encryption step and the secret key used for the encryption is generated and transmitted to the mobile terminal. And it includes a temporary identifier transmitting step of, a.

この発明によれば、予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成し、生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する。そして、記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化し、暗号化された識別子および上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、上記移動端末に送信することができる。これにより、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。   According to the present invention, a secret key is generated using time information indicating time for each predetermined period, and a predetermined number of secret keys are sequentially stored and generated. When more than the predetermined number of secret keys are generated, the oldest generated secret keys are overwritten and sequentially stored. Then, using one of the stored secret keys, the identifier indicating the subscriber transmitted from the mobile terminal is encrypted, and the encrypted identifier and index information indicating the secret key used for the encryption are obtained. The included temporary identifier can be generated and transmitted to the mobile terminal. As a result, it is possible to increase the commonality of secret keys and generate a secret key with improved security.

また、本発明の秘密鍵生成装置は、上記移動端末から送信された仮識別子に含まれているインデックス情報が示す秘密鍵を上記秘密鍵記憶手段から取得する取得手段と、上記取得手段により取得された秘密鍵を用いて仮識別子を復号して識別子を取得する復号手段と、上記復号手段により取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得するアドレス取得手段と、上記アドレス取得手段により取得されたアドレスを上記移動端末に送信するアドレス送信手段と、を備えることが好ましい。   Further, the secret key generation apparatus of the present invention is acquired by the acquisition unit that acquires the secret key indicated by the index information included in the temporary identifier transmitted from the mobile terminal from the secret key storage unit, and is acquired by the acquisition unit. A decryption unit that decrypts the temporary identifier using the private key and obtains the identifier, and an address of the authentication device that holds the authentication data of the subscriber indicated by the identifier based on the identifier obtained by the decryption unit. It is preferable to include an address acquisition unit to acquire and an address transmission unit to transmit the address acquired by the address acquisition unit to the mobile terminal.

この発明によれば、移動端末から送信された仮識別子に含まれているインデックス情報が示す秘密鍵を上記秘密鍵記憶手段から取得し、取得された秘密鍵を用いて仮識別子を復号して識別子を取得する。そして、取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得し、取得されたアドレスを移動端末に送信することができる。これにより、時刻に基づいて生成された秘密鍵を用いた復号処理を行うことができ、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。   According to the present invention, the secret key indicated by the index information included in the temporary identifier transmitted from the mobile terminal is acquired from the secret key storage unit, and the temporary identifier is decrypted using the acquired secret key. To get. And based on the acquired identifier, the address of the authentication apparatus holding the authentication data of the subscriber indicated by the identifier can be acquired, and the acquired address can be transmitted to the mobile terminal. Accordingly, it is possible to perform a decryption process using the secret key generated based on the time, and it is possible to increase the commonality of the secret key and generate a secret key with improved security.

また、本発明の秘密鍵生成装置は、上記取得手段により取得された秘密鍵が正当なものであるか否かを判断する判断手段と、上記判断手段により、秘密鍵が正当なものではないと判断された場合には、上記移動端末に対して再度識別子の要求を行う要求手段と、を備えることが好ましい。   Further, the secret key generation apparatus according to the present invention is configured such that the secret key acquired by the acquiring unit is valid, and the determination unit determines that the secret key is not valid. When it is determined, it is preferable to include requesting means for requesting the identifier again from the mobile terminal.

この発明によれば、取得された秘密鍵が正当なものであるか否かを判断し、秘密鍵が正当なものではないと判断された場合には、上記移動端末に対して再度識別子の要求を行うことができる。これにより、通信接続時の呼損が生ずることなく、効率の良い通信を行うことができる。   According to the present invention, it is determined whether or not the acquired secret key is valid. If it is determined that the secret key is not valid, the mobile terminal again requests an identifier. It can be performed. Thus, efficient communication can be performed without causing a call loss during communication connection.

本発明は、秘密鍵の共通性を高めるとともに、セキュリティの向上した秘密鍵を生成することができる。   The present invention can increase the commonality of secret keys and generate a secret key with improved security.

本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。   The present invention can be readily understood by considering the following detailed description with reference to the accompanying drawings shown for the embodiments. Subsequently, embodiments of the present invention will be described with reference to the accompanying drawings. Where possible, the same parts are denoted by the same reference numerals, and redundant description is omitted.

本発明の実施形態に係る秘密鍵生成装置であるAAAサーバを用いたネットワーク構成について図1を参照して説明する。図1は、秘密鍵生成装置のネットワークシステムを示すシステム構成図である。このネットワークシステムは、PDG101、AAAサーバ102a〜102c(以下、任意の一つのAAAサーバをAAAサーバ102と略す)、NTP(Network Time Protocol)サーバ103を含んで構成されている。以下、各構成について説明する。   A network configuration using an AAA server which is a secret key generation apparatus according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a system configuration diagram showing a network system of a secret key generation apparatus. This network system includes a PDG 101, AAA servers 102 a to 102 c (hereinafter, an arbitrary AAA server is abbreviated as AAA server 102), and an NTP (Network Time Protocol) server 103. Each configuration will be described below.

PDG101は、有線ネットワークにおける無線ネットワークとのインターフェースとして機能するゲートウエイ装置であり、IPsecを終端するゲートウエイ装置である。このPDG101は、移動端末側からAAAサーバ102に対する接続要求を受けると、移動端末とAAAサーバ102との間の信号の送受信を行う。   The PDG 101 is a gateway device that functions as an interface with a wireless network in a wired network, and is a gateway device that terminates IPsec. When the PDG 101 receives a connection request to the AAA server 102 from the mobile terminal side, the PDG 101 transmits and receives signals between the mobile terminal and the AAA server 102.

AAAサーバ102は、加入者情報を保持しており、この加入者情報を用いて移動端末に対して認証処理を行い、移動端末に対してネットワーク接続を可能にするサーバであり、時刻に基づいて周期的に秘密鍵を生成する秘密鍵生成装置である。各AAAサーバ102は、ネットワーク内にて同一のNTPサーバ103と接続して、時刻を示す時刻情報を共有することができる。これにより各AAAサーバ102は、ほぼ同一の時刻情報を取得することができ、この同一の時刻情報を用いた秘密鍵の共通性に対して有効性を高めることができる。   The AAA server 102 is a server that holds subscriber information, performs authentication processing on the mobile terminal using the subscriber information, and enables network connection to the mobile terminal. This is a secret key generation device that periodically generates a secret key. Each AAA server 102 can connect to the same NTP server 103 in the network and share time information indicating the time. Thereby, each AAA server 102 can acquire substantially the same time information, and the effectiveness can be enhanced with respect to the commonality of the secret key using the same time information.

なお、AAAサーバ102は、後述するようにEncrypted-IMSIを、秘密鍵を用いて復号してIMSIを導き出し、AAAサーバのアドレスを払い出すことができるが、別のAAAサーバ102が払い出したEncrypted-IMSIを復号化できない場合は、IETF(Internet Engineering Task Force)に規定されているIMSIを要求する手順を用いてIMSIを取得することができ、呼損を回避することができる。すなわち、AAAサーバ102は、移動端末に対して、再度IMSIを要求し、これを受けた移動端末がIMSIをPDG101に送信して、再度処理をやり直すことができる。なお、IETFで、draft-arkko-pppext-eap-aka-15.txtに具体的に規定されている(http://ietfreport.isoc.org/idref/draft-arkko-pppext-eap-aka/参照)。   As described later, the AAA server 102 can decrypt Encrypted-IMSI using a secret key to derive IMSI, and issue the address of the AAA server, but the Encrypted-IMSI issued by another AAA server 102 can be used. If the IMSI cannot be decrypted, the IMSI can be acquired using a procedure for requesting the IMSI defined in the IETF (Internet Engineering Task Force), and call loss can be avoided. That is, the AAA server 102 can request the IMSI for the mobile terminal again, and the mobile terminal that has received the request can transmit the IMSI to the PDG 101 and perform the process again. The IETF specifically specifies draft-arkko-pppext-eap-aka-15.txt (see http://ietfreport.isoc.org/idref/draft-arkko-pppext-eap-aka/ ).

NTPサーバ103は、正しい日本標準時刻を提供するサーバであり、各AAAサーバ102は、NTPサーバ103を参照することにより日本標準時刻に合わせることができる。   The NTP server 103 is a server that provides correct Japanese standard time, and each AAA server 102 can adjust the Japanese standard time by referring to the NTP server 103.

このように構成されたネットワークシステムにおける秘密鍵生成装置として機能するAAAサーバ102について説明する。図2は、AAAサーバ102のブロック構成図である。AAAサーバ102は、WLAN制御部110、秘密鍵管理テーブル111(秘密鍵記憶手段)、秘密鍵生成部112(生成手段)、および加入者プロファイル記憶部113を含んで構成されている。このAAAサーバ102は、図3に示すようなハードウェアから構成されている。   The AAA server 102 that functions as a secret key generation device in the network system configured as described above will be described. FIG. 2 is a block diagram of the AAA server 102. The AAA server 102 includes a WLAN control unit 110, a secret key management table 111 (secret key storage unit), a secret key generation unit 112 (generation unit), and a subscriber profile storage unit 113. The AAA server 102 includes hardware as shown in FIG.

図3は、AAAサーバ102のハードウェア構成図である。AAAサーバ102は、物理的には、図3に示すように、CPU11、主記憶装置であるRAM12及びROM13、ネットワークカード等のデータ送受信デバイスである通信モジュール14、ハードディスク等の補助記憶装置15などを含むコンピュータシステムとして構成されている。図3において説明した各機能は、図3に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール14を動作させるとともに、RAM12や補助記憶装置15におけるデータの読み出し及び書き込みを行うことで実現される。以下、図2に示す機能ブロックに基づいて、各機能ブロックを説明する。   FIG. 3 is a hardware configuration diagram of the AAA server 102. As shown in FIG. 3, the AAA server 102 physically includes a CPU 11, a RAM 12 and a ROM 13 that are main storage devices, a communication module 14 that is a data transmission / reception device such as a network card, an auxiliary storage device 15 such as a hard disk, and the like. It is configured as a computer system including. Each function described in FIG. 3 operates the communication module 14 under the control of the CPU 11 by loading predetermined computer software on the hardware such as the CPU 11 and the RAM 12 shown in FIG. This is realized by reading and writing data in the storage device 15. Hereinafter, each functional block will be described based on the functional blocks shown in FIG.

WLAN制御部110は、認証およびIMSIの暗号化および復号化等のAAAサーバとしての機能のほか、暗号化の際に使用するPadded-IMSIに秘密鍵(すなわち時刻情報のハッシュ値)を含める機能を有する(図4参照)。そして、WLAN制御部110は、暗号化の際に使用するPadded-IMSIに秘密鍵(時刻情報のハッシュ値)を含めることで、復号化の際に、Padded-IMSIに含まれる時刻情報のハッシュ値に基づいて有効期限が過ぎたか否かを判断し、IMSIの保証を実現することができる。有効期限が切れたか否かを判断するときの詳細な処理については、後述する。   The WLAN control unit 110 has a function of including a secret key (that is, a hash value of time information) in Padded-IMSI used for encryption, in addition to functions as an AAA server such as authentication and IMSI encryption and decryption. (See FIG. 4). Then, the WLAN control unit 110 includes the secret key (the hash value of the time information) in the Padded-IMSI used at the time of encryption, so that the hash value of the time information included in the Padded-IMSI at the time of decryption Based on the above, it can be determined whether or not the expiration date has passed, and IMSI guarantee can be realized. Detailed processing for determining whether or not the expiration date has expired will be described later.

さらに具体的にWLAN制御部110を説明する。WLAN制御部110は、送信部110a(仮識別子送信手段)、受信部110b、認証処理部110c、判断・要求部110d(判断手段、要求手段)、復号化処理部110e(取得手段、復号手段)、暗号化処理部110f(暗号化手段)、およびアドレス取得部110g(アドレス取得手段)を含んで構成されている。   More specifically, the WLAN controller 110 will be described. The WLAN control unit 110 includes a transmission unit 110a (temporary identifier transmission unit), a reception unit 110b, an authentication processing unit 110c, a determination / request unit 110d (determination unit and request unit), and a decryption processing unit 110e (acquisition unit and decryption unit). And an encryption processing unit 110f (encryption unit) and an address acquisition unit 110g (address acquisition unit).

送信部110aおよび受信部110bは、移動端末に対してpseudonymまたはIMSIの送受信を行うための部分である。認証処理部110cは、AAAサーバとして移動端末の認証処理を行うための部分である。判断・要求部110dは、復号化処理部110eで復号して得たIMSIが正当なものであるか否かを判断し、不当なものである場合には、移動端末に対して再度IMSIの要求処理を行う部分である。   The transmission unit 110a and the reception unit 110b are parts for performing pseudonym or IMSI transmission / reception with respect to the mobile terminal. The authentication processing unit 110c is a part for performing authentication processing of the mobile terminal as an AAA server. The determination / request unit 110d determines whether or not the IMSI obtained by decryption by the decryption processing unit 110e is valid. If the IMSI is invalid, the determination / request unit 110d requests the mobile terminal again for the IMSI. This is the part that performs processing.

暗号化処理部110fは、秘密鍵管理テーブル111に記憶されている秘密鍵を用いてIMSIの暗号化処理を行い、pseudonymを生成し、復号化処理部110eは、pseudonymを分析し、秘密管理鍵テーブル111に記憶されている秘密鍵を用いて復号化処理を行う部分である。アドレス取得部110gは、IMSIに基づいて当該IMSIで特定される移動端末のプロファイルを記憶しているAAAサーバのアドレスを取得する部分である。   The encryption processing unit 110f performs IMSI encryption processing by using the secret key stored in the secret key management table 111 to generate pseudonym, and the decryption processing unit 110e analyzes the pseudonym to obtain the secret management key. This is a part for performing a decryption process using a secret key stored in the table 111. The address acquisition unit 110g is a part that acquires the address of the AAA server that stores the profile of the mobile terminal specified by the IMSI based on the IMSI.

ここで図4を用いて、WLAN制御部110のPadded-IMSIが生成されるときの処理手順を示す。図4は、その手順を示す模式図である。図4に示すように、WLAN制御部110は、最新の秘密鍵を秘密鍵管理テーブル111から取得しておき、この最新の秘密鍵、すなわち時刻情報のハッシュ値とCompressed-IMSIとを合成して、Padded-IMSIを生成しておく。そして、WLAN制御部110は、暗号化アルゴリズムしたがって、生成されたPadded-IMSIに対して、最新の秘密鍵を用いて暗号化することで、暗号化したIMSIであるEncrypted-IMSIを生成することができる。   Here, the processing procedure when the Padded-IMSI of the WLAN control unit 110 is generated will be described with reference to FIG. FIG. 4 is a schematic diagram showing the procedure. As shown in FIG. 4, the WLAN control unit 110 obtains the latest secret key from the secret key management table 111 and combines the latest secret key, that is, the hash value of time information and Compressed-IMSI. , Padded-IMSI is generated. Then, the WLAN control unit 110 may generate Encrypted-IMSI, which is the encrypted IMSI, by encrypting the generated Padded-IMSI using the latest secret key. it can.

秘密鍵生成部112は、NTPサーバ103から得られた時刻情報を用いて秘密鍵を生成する部分であり、予め定められた周期で秘密鍵の生成を行い、秘密鍵管理テーブル111に記憶されている秘密鍵のリストを、新たに生成した秘密鍵で更新する。なお、情報の秘匿性を考慮してある程度の周期で異なった秘密鍵を使用するようにし、古い秘密鍵でも復号化できるように、古い秘密鍵もある程度の期間、保持しておく。   The secret key generation unit 112 is a part that generates a secret key using time information obtained from the NTP server 103, generates a secret key at a predetermined cycle, and is stored in the secret key management table 111. Update the list of existing private keys with the newly generated private key. In consideration of the confidentiality of information, different secret keys are used in a certain period, and the old secret key is also retained for a certain period so that the old secret key can be decrypted.

また、仮識別子を示すPseudonymが、各AAAサーバ102で同一のものとなるように、NTPサーバ103で生成された時刻情報に基づいて秘密鍵を生成する。ここでは、時刻情報だけでは秘匿性に乏しいため、時刻情報のハッシュ値を秘密鍵とする。また、秘密鍵生成部112は、鍵を生成する周期とWLAN制御部にてIMSIの暗号化若しくは復号化を実施する際に秘密鍵管理テーブルから最適な秘密鍵を取得する動作とは同期していない。   Further, a secret key is generated based on the time information generated by the NTP server 103 so that the Pseudonym indicating the temporary identifier becomes the same in each AAA server 102. Here, since only the time information is not confidential, the hash value of the time information is used as the secret key. In addition, the secret key generation unit 112 is synchronized with the operation of acquiring the optimum secret key from the secret key management table when the key generation cycle and the IMSI encryption or decryption are performed by the WLAN control unit. Absent.

秘密鍵管理テーブル111は、秘密鍵と秘密鍵インデックスとを対応付けて記憶する。なお、この秘密鍵管理テーブル111は、標準規定にしたがって秘密鍵を複数保持可能とし、最大16個の秘密鍵を保持することができる。よって、一定の払いし周期で新たな秘密鍵が17個目として生成されると、秘密鍵管理テーブル111に記憶されている一番古い秘密鍵が記憶されているエリアは、最新の秘密鍵で上書きされる。   The secret key management table 111 stores a secret key and a secret key index in association with each other. The secret key management table 111 can hold a plurality of secret keys in accordance with standard specifications, and can hold a maximum of 16 secret keys. Therefore, when a new secret key is generated as the 17th one with a fixed payment cycle, the area where the oldest secret key stored in the secret key management table 111 is stored is the latest secret key. Overwritten.

ここで、秘密鍵管理テーブル111の具体的な構成について説明する。図5は、秘密鍵管理テーブル111の構成を示す概略図である。図5によると、秘密鍵管理テーブル111は、秘密鍵インデックスと秘密鍵とを対応付けて記憶している。ここでは、秘密鍵は時刻情報のハッシュ値としている。例えば、図6に示すように、秘密鍵管理テーブル111に、インデックス[0]に対応して、現在の時刻から1払い出し周期前の時刻情報から生成した秘密鍵が記憶され、インデックス[1]に現在の時刻情報から生成した秘密鍵が記憶され、インデックス[2]に現在の時刻から15払い出し周期前の時刻情報から生成した秘密鍵が記憶されているものとする。このとき、新たな秘密鍵が生成されると、インデックス[2]に対応付けられている秘密鍵に、新たな秘密鍵が上書きされることになる。   Here, a specific configuration of the secret key management table 111 will be described. FIG. 5 is a schematic diagram showing the configuration of the secret key management table 111. According to FIG. 5, the secret key management table 111 stores a secret key index and a secret key in association with each other. Here, the secret key is a hash value of time information. For example, as shown in FIG. 6, the secret key generated from time information one time before the payout period from the current time is stored in the secret key management table 111 corresponding to the index [0]. It is assumed that the secret key generated from the current time information is stored, and the secret key generated from the time information 15 times before the payout period from the current time is stored in the index [2]. At this time, when a new secret key is generated, the new secret key is overwritten on the secret key associated with the index [2].

加入者プロファイル記憶部113は、各移動端末の加入者情報を記憶する部分である。この加入者プロファイル記憶部113に記憶されている加入者情報に基づいて、WLAN制御部110は、認証処理を行うことができる。   The subscriber profile storage unit 113 is a part that stores subscriber information of each mobile terminal. Based on the subscriber information stored in the subscriber profile storage unit 113, the WLAN control unit 110 can perform an authentication process.

つぎに、このように構成されたAAAサーバ102の動作について説明する。図7は、秘密鍵を払い出すときのAAAサーバ102の動作を示すシーケンス図である。ここでは、AAAサーバ102bとAAAサーバ102cとの動作を示す。なお、AAAサーバ102bが、PDG101にランダムに選択されたサーバであり、AAA102cが、加入者情報を保持するAAAサーバ102bにより指定されたサーバであるものとする。   Next, the operation of the AAA server 102 configured as described above will be described. FIG. 7 is a sequence diagram showing the operation of the AAA server 102 when paying out the secret key. Here, operations of the AAA server 102b and the AAA server 102c are shown. It is assumed that the AAA server 102b is a server selected randomly by the PDG 101, and the AAA 102c is a server designated by the AAA server 102b that holds subscriber information.

AAAサーバ102bおよびAAAサーバ102cはともに、秘密鍵管理テーブル111bおよび111cを保持し、その秘密鍵管理テーブル111bおよび111cは、インデックス[0]に対応付けて最新の払い出した秘密鍵1を記憶する。上述したように、その秘密鍵管理テーブル111bおよび111cに夫々記憶されている秘密鍵1は、同じ時刻情報を用いて生成されたものであり、同じ秘密鍵を構成するものである。なお、インデックス[15]には、1周期前に払い出した秘密鍵16が記憶されている。   Both the AAA server 102b and the AAA server 102c hold secret key management tables 111b and 111c, and the secret key management tables 111b and 111c store the latest issued secret key 1 in association with the index [0]. As described above, the secret key 1 stored in each of the secret key management tables 111b and 111c is generated using the same time information, and constitutes the same secret key. The index [15] stores the secret key 16 that has been issued one cycle before.

このとき、AAAサーバ102cのWLAN制御部110は、外部の移動端末からのWLAN Registration要求を受けて、IMSI(IMSI-A)を受信する(S101)。そして、WLAN制御部110は、秘密鍵管理テーブル111を参照して、最新の秘密鍵1および秘密鍵1の秘密鍵インデックス[0]を取得する(S102)。そして、WLAN制御部110は、IMSI(IMSI-A)からCompressed-IMSIを生成し、取得した秘密鍵(すなわち時刻情報のハッシュ値)を取得し、取得した時刻情報のハッシュ値をCompressed-IMSIに付加してPadded-IMSIを生成する。   At this time, the WLAN controller 110 of the AAA server 102c receives the WLAN Registration request from the external mobile terminal and receives IMSI (IMSI-A) (S101). Then, the WLAN control unit 110 refers to the secret key management table 111 and acquires the latest secret key 1 and the secret key index [0] of the secret key 1 (S102). Then, the WLAN control unit 110 generates Compressed-IMSI from IMSI (IMSI-A), acquires the acquired secret key (that is, the hash value of time information), and converts the acquired hash value of time information into Compressed-IMSI. Add to generate Padded-IMSI.

そして、WLAN制御部110は、時刻情報のハッシュ値を含めたPadded-IMSIと取得した秘密鍵1とを暗号化アルゴリズムにしたがって暗号化を行い、Encrypted-IMSIを生成する(S103)。そして、WLAN制御部110は、暗号化したEncrypted-IMSIと秘密鍵インデックス[0]とTagとを結合したPseudonym-Aを生成する(S104)。WLAN制御部110は、生成したPseudonym-Aを移動端末に送信する(S105)。   Then, the WLAN control unit 110 encrypts the Padded-IMSI including the hash value of the time information and the acquired secret key 1 according to the encryption algorithm, and generates Encrypted-IMSI (S103). Then, the WLAN control unit 110 generates Pseudonym-A in which the encrypted Encrypted-IMSI, the secret key index [0], and Tag are combined (S104). The WLAN control unit 110 transmits the generated Pseudonym-A to the mobile terminal (S105).

その後、秘密鍵の払い出しの周期が経過すると、秘密鍵の更新が行われる。すなわち、AAAサーバ102bおよびAAAサーバ102cにおける秘密鍵生成部112では、NTPサーバ103から与えられた同一の時刻を用いて同一の秘密鍵が生成され、生成された秘密鍵はそれぞれの秘密鍵管理テーブル111bおよび秘密鍵管理テーブル111cに登録される(S201、S202)。ここでは、一番古く更新されたインデックス[1]に対応する秘密鍵が更新され、秘密鍵2が新たに登録される。   Thereafter, when the secret key payout period elapses, the secret key is updated. That is, in the secret key generation unit 112 in the AAA server 102b and the AAA server 102c, the same secret key is generated using the same time given from the NTP server 103, and the generated secret key is stored in each secret key management table. 111b and the private key management table 111c (S201, S202). Here, the secret key corresponding to the oldest updated index [1] is updated, and the secret key 2 is newly registered.

その後、AAAサーバ102cのWLAN制御部110では、外部の移動端末から認証の要求を受けて、IMSI(IMSI-B)を受信すると、秘密鍵管理テーブル111cを参照して最新の秘密鍵2および秘密鍵2に対応する秘密鍵インデックス[1]が取得される(S111)。   Thereafter, when the WLAN control unit 110 of the AAA server 102c receives an authentication request from an external mobile terminal and receives the IMSI (IMSI-B), the latest secret key 2 and secret are referenced with reference to the secret key management table 111c. The private key index [1] corresponding to the key 2 is acquired (S111).

そして、WLAN制御部110では、受信したIMSI(IMSI-B)からCompressed-IMSIが生成され、さらにPadded-IMSIが生成され、生成されたPadded-IMSIと取得された秘密鍵2とは、暗号化アルゴリズムにしたがって暗号化され、Encrypted-IMSI(IMSI-B)が生成される(S112)。その後、WLAN制御部110では、生成されたEncrypted-IMSIと秘密鍵インデックス[1]とTagとが結合され、Pseudonym-Bが生成され(S113)、移動端末に返信される(S114)。   Then, the WLAN control unit 110 generates Compressed-IMSI from the received IMSI (IMSI-B), further generates Padded-IMSI, and the generated Padded-IMSI and the acquired secret key 2 are encrypted. Encryption is performed according to the algorithm, and Encrypted-IMSI (IMSI-B) is generated (S112). Thereafter, the WLAN controller 110 combines the generated Encrypted-IMSI, the secret key index [1], and Tag to generate Pseudonym-B (S113) and returns it to the mobile terminal (S114).

このように、AAAサーバ102bおよびAAAサーバ102cにおいては、NTPサーバ103からの同じ(または多少の誤差を含む)時刻情報を用いて秘密鍵を生成することで、秘密鍵を周期的に更新することができ、セキュリティを向上させることができる。   As described above, the AAA server 102b and the AAA server 102c periodically update the secret key by generating the secret key using the same (or including some error) time information from the NTP server 103. Can improve security.

つぎに、AAAサーバ102cから払い出されたPseudonymを用いてIMSIを導出するときの動作について説明する。図8は、Pseudonymを用いてIMSIを導出するときの動作を示すシーケンス図である。   Next, an operation when deriving IMSI using Pseudonym paid out from the AAA server 102c will be described. FIG. 8 is a sequence diagram showing an operation when deriving IMSI using Pseudonym.

WLAN制御部110において、移動端末からWLAN Registration要求が受信され(S301)、この要求に含まれているPseudonym-Aが取り出され、分析される。そして、WLAN制御部110において、Pseudonym-Aに含まれている秘密鍵インデックスおよび暗号化されたEncrypted-IMSIが取得される(S302)。ここでは、例えば、秘密鍵インデックス[0]およびIMSI-Aが取得される。   In the WLAN control unit 110, a WLAN Registration request is received from the mobile terminal (S301), and Pseudonym-A included in the request is extracted and analyzed. Then, the WLAN control unit 110 acquires the private key index and the encrypted Encrypted-IMSI included in Pseudonym-A (S302). Here, for example, the secret key index [0] and IMSI-A are acquired.

WLAN制御部110では、取得された秘密鍵インデックス[0]に基づいて、このインデックスに対応する秘密鍵管理テーブル111に記憶されている秘密鍵が取得される(S303)。そして、取得された秘密鍵1で暗号化されたEncrypted-IMSIが復号化され、Padded-IMSIが生成される。生成されたPadded-IMSIが、有効期限が切れた秘密鍵で復号化していないかがチェックされる(S304)。具体的は、復号して得られたPadded-IMSIに含まれている時刻情報のハッシュ値(すなわち秘密鍵)が、秘密鍵管理テーブル111に記憶されている時刻情報のハッシュ値(秘密鍵)のいずれかと一致するか否かが判断される。WLAN制御部110において、一致していると判断された場合には、有効期限が切れたものではないと判断され、一致していない場合には、有効期限が切れたものであると判断される。   In the WLAN control unit 110, based on the acquired secret key index [0], the secret key stored in the secret key management table 111 corresponding to this index is acquired (S303). Then, the Encrypted-IMSI encrypted with the obtained secret key 1 is decrypted, and Padded-IMSI is generated. It is checked whether or not the generated Padded-IMSI has been decrypted with the expired secret key (S304). Specifically, the hash value (ie, secret key) of the time information included in the Padded-IMSI obtained by decryption is the hash value (secret key) of the time information stored in the secret key management table 111. It is determined whether or not it matches any one. When the WLAN control unit 110 determines that they are matched, it is determined that the expiration date has not expired, and when they do not match, it is determined that the expiration date has expired. .

有効期限が切れておらず、IMSIが生成されたと判断された場合には、当該IMSIに対応する加入者情報を記憶するAAAサーバ102のアドレスが展開され(S305)、そのアドレスが移動端末に送信される(S306)。S304において、有効期限が切れており、IMSIが生成されないと判断された場合には、移動端末にIMSIキーを要求する(S307)。この要求を受けた移動端末は、再度IMSIをAAAサーバに送信し、IMSIに基づいた認証処理にて、Pseudonymを取得することになる。   If it is determined that the IMSI has been generated because the validity period has not expired, the address of the AAA server 102 that stores the subscriber information corresponding to the IMSI is expanded (S305), and the address is transmitted to the mobile terminal. (S306). If it is determined in S304 that the expiration date has expired and no IMSI is generated, an IMSI key is requested from the mobile terminal (S307). Upon receiving this request, the mobile terminal transmits the IMSI again to the AAA server, and acquires Pseudonym by an authentication process based on the IMSI.

以上の動作により、PseudonymからAAAサーバのアドレスを移動端末に対して払い出すことができ、セキュリティを確保した認証処理を行うことができる。   With the above operation, the address of the AAA server can be paid out from Pseudonym to the mobile terminal, and authentication processing with security can be performed.

つぎに、本実施形態のAAAサーバ102の作用効果について説明する。本実施形態のAAAサーバ102は、秘密鍵生成部112が予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成し、秘密鍵管理テーブル111は、生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、生成された秘密鍵が上記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する。WLAN制御部110は、秘密鍵管理テーブル111に記憶されている最新の秘密鍵を用いて、移動端末から送信される加入者を示す識別子(Padded-IMSI)を暗号化する。WLAN制御部110は、暗号化されたEncrypted-IMSIおよび上記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子であるPseudonymを、移動端末に送信する。これにより、各AAAサーバにおいて同一の秘密鍵を用いて移動端末のIMSIを暗号化することができるため、セキュリティが向上する。   Next, operational effects of the AAA server 102 of the present embodiment will be described. The AAA server 102 of the present embodiment generates a secret key using time information indicating the time for each predetermined period by the secret key generation unit 112, and the secret key management table 111 stores the generated secret key. A predetermined number of secret keys are sequentially stored, and if more than the predetermined number of generated secret keys are generated, the oldest generated secret key is overwritten and sequentially stored. . The WLAN control unit 110 encrypts an identifier (Padded-IMSI) indicating the subscriber transmitted from the mobile terminal, using the latest secret key stored in the secret key management table 111. The WLAN control unit 110 transmits an encrypted Encrypted-IMSI and Pseudonym, which is a temporary identifier including index information indicating the secret key used for the encryption, to the mobile terminal. As a result, the IMSI of the mobile terminal can be encrypted using the same secret key in each AAA server, thereby improving security.

また、AAAサーバ102は、WLAN制御部110は、移動端末から送信されたPseudonymに含まれているインデックス情報が示す秘密鍵を秘密鍵管理テーブル111から取得し、取得された秘密鍵を用いてPseudonymを復号してIMSIを取得する。そして、WLAN制御部110は、取得されたIMSIに基づいて、このIMSIで示される加入者の認証データを保持する他のAAAサーバのアドレスを取得する。そして、WLAN制御部110は、取得されたアドレスを移動端末に送信する。これにより、時刻を用いて暗号化された識別子を用いて、移動端末に対して適切に認証処理を行わせることができる。   In addition, the AAA server 102, the WLAN control unit 110 acquires the secret key indicated by the index information included in the Pseudonym transmitted from the mobile terminal from the secret key management table 111, and uses the acquired secret key to obtain the Pseudonym To obtain IMSI. Then, based on the acquired IMSI, the WLAN control unit 110 acquires the address of another AAA server that holds the authentication data of the subscriber indicated by this IMSI. Then, the WLAN control unit 110 transmits the acquired address to the mobile terminal. Thereby, it is possible to cause the mobile terminal to appropriately perform the authentication process using the identifier encrypted using the time.

また、AAAサーバ102は、WLAN制御部110により取得された秘密鍵が正当なものであるか否かを判断し、秘密鍵が正当なものではないと判断した場合には、移動端末に対して再度IMSIの要求を行うことができる。すなわち、取得した秘密鍵に基づいてPseudonymを復号して、Padded-IMSIを生成し、このPadded-IMSIに含まれている時刻情報のハッシュ値に基づいて、秘密鍵管理テーブル111に同じハッシュ値が含まれているか否かが判断される。同じハッシュ値が含まれている場合には、秘密鍵が正当なものであると判断でき、同じハッシュ値が含まれていない場合には、秘密鍵が正当なものではないと判断できる。これにより、IMSIを復号できない場合でも呼損を生ずることがなく、適切に通信接続処理を行わせることができる。   Further, the AAA server 102 determines whether or not the secret key acquired by the WLAN control unit 110 is legitimate, and if it determines that the secret key is not legitimate, The IMSI request can be made again. That is, Pseudonym is decrypted based on the acquired secret key to generate Padded-IMSI, and the same hash value is stored in the secret key management table 111 based on the hash value of the time information included in the Padded-IMSI. It is determined whether it is included. If the same hash value is included, it can be determined that the secret key is valid. If the same hash value is not included, it can be determined that the secret key is not valid. Thereby, even when IMSI cannot be decoded, call loss does not occur and communication connection processing can be performed appropriately.

、秘密鍵生成装置のネットワークシステムを示すシステム構成図である。1 is a system configuration diagram showing a network system of a secret key generation apparatus. AAAサーバ102のブロック構成図である。2 is a block configuration diagram of an AAA server 102. FIG. AAAサーバ102のハード構成図である。2 is a hardware configuration diagram of an AAA server 102. FIG. Padded-IMSIが生成されるときの処理手順を示す模式図である。It is a schematic diagram which shows the process sequence when Padded-IMSI is produced | generated. 秘密鍵管理テーブル111の構成を示す概略図である。3 is a schematic diagram showing a configuration of a secret key management table 111. FIG. 秘密鍵管理テーブル111に記憶されている秘密鍵の関係を示す概略図である。FIG. 4 is a schematic diagram showing a relationship between secret keys stored in a secret key management table 111. 秘密鍵を払い出すときのAAAサーバ102の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of the AAA server 102 when paying out a secret key. Pseudonymを用いてIMSIを導出するときの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement when deriving IMSI using Pseudonym. WLANを用いた通信システムにおける、WLAN Registrationの動作を示す概要図である。It is a schematic diagram which shows the operation | movement of WLAN Registration in the communication system using WLAN. Encrypted-IMSIの生成処理を示す模式図である。It is a schematic diagram which shows the production | generation process of Encrypted-IMSI. Pseudonymの構成を示す模式図である。It is a schematic diagram which shows the structure of Pseudonym. 移動端末200から通知されたキーが、Pseudonymの場合のWLAN registrationの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of WLAN registration in case the key notified from the mobile terminal 200 is Pseudonym.

符号の説明Explanation of symbols

110…WLAN制御部、111…秘密鍵管理テーブル、112…秘密鍵生成部、113…加入者プロファイル記憶部、101…PDG、102…AAAサーバ、103…NTPサーバ。

DESCRIPTION OF SYMBOLS 110 ... WLAN control part, 111 ... Secret key management table, 112 ... Secret key generation part, 113 ... Subscriber profile memory | storage part, 101 ... PDG, 102 ... AAA server, 103 ... NTP server.

Claims (4)

予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成手段と、
前記生成手段により生成された秘密鍵を予め定められた個数の秘密鍵を順次記憶するとともに、前記生成手段により生成された秘密鍵が前記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次記憶する秘密鍵記憶手段と、
前記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化手段と、
前記暗号化手段により暗号化された識別子および前記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、前記移動端末に送信する仮識別子送信手段と、
を備える秘密鍵生成装置。
Generating means for generating a secret key using time information indicating a time for each predetermined period;
When a predetermined number of secret keys are sequentially stored as the secret key generated by the generating means, and the secret key generated by the generating means is generated more than the predetermined number, A secret key storage means for overwriting an old secret key and sequentially storing it,
Encryption means for encrypting an identifier indicating a subscriber transmitted from a mobile terminal, using one of the secret keys stored in the secret key storage means;
A temporary identifier transmitting means for generating a temporary identifier including index information indicating the identifier encrypted by the encryption means and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal;
A secret key generation apparatus comprising:
前記移動端末から送信された仮識別子に含まれているインデックス情報が示す秘密鍵を前記秘密鍵記憶手段から取得する取得手段と、
前記取得手段により取得された秘密鍵を用いて仮識別子を復号して識別子を取得する復号手段と、
前記復号手段により取得された識別子に基づいて、当該識別子で示される加入者の認証データを保持する認証装置のアドレスを取得するアドレス取得手段と、
前記アドレス取得手段により取得されたアドレスを前記移動端末に送信するアドレス送信手段と、
を備える請求項1に記載の秘密鍵生成装置。
Obtaining means for obtaining, from the secret key storage means, a secret key indicated by index information included in the temporary identifier transmitted from the mobile terminal;
Decryption means for decrypting the temporary identifier using the secret key obtained by the obtaining means to obtain the identifier;
Based on the identifier acquired by the decryption means, an address acquisition means for acquiring the address of the authentication device that holds the authentication data of the subscriber indicated by the identifier;
Address transmitting means for transmitting the address acquired by the address acquiring means to the mobile terminal;
The secret key generation device according to claim 1.
前記取得手段により取得された秘密鍵が正当なものであるか否かを判断する判断手段と、
前記判断手段により、秘密鍵が正当なものではないと判断された場合には、前記移動端末に対して再度識別子の要求を行う要求手段と、
を備える請求項2に記載の秘密鍵生成装置。
Determining means for determining whether the secret key acquired by the acquiring means is valid;
When the determination means determines that the secret key is not valid, the request means for requesting the identifier again to the mobile terminal;
The secret key generation apparatus according to claim 2, comprising:
予め定められた周期ごとに、時刻を示す時刻情報を用いて秘密鍵を生成する生成ステップと、
前記生成ステップにより生成された秘密鍵を予め定められた個数の秘密鍵を秘密鍵記憶手段に順次記憶させるとともに、前記生成ステップにより生成された秘密鍵が前記予め定められた個数以上生成された場合には、一番古く生成された秘密鍵に上書きをして順次秘密鍵記憶手段に記憶させる秘密鍵記憶ステップと、
前記秘密鍵記憶手段に記憶されている秘密鍵の一つを用いて、移動端末から送信される加入者を示す識別子を暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された識別子および前記暗号化に使用された秘密鍵を示すインデックス情報を含んだ仮識別子を生成し、前記移動端末に送信する仮識別子送信ステップと、
を備える秘密鍵生成方法。

A generating step for generating a secret key using time information indicating time for each predetermined period;
When the predetermined number of secret keys generated by the generating step are sequentially stored in the secret key storage means, and the number of secret keys generated by the generating step is generated more than the predetermined number Includes a secret key storage step of overwriting the oldest generated secret key and sequentially storing it in the secret key storage means;
An encryption step of encrypting an identifier indicating a subscriber transmitted from a mobile terminal using one of the secret keys stored in the secret key storage means;
A temporary identifier transmitting step of generating a temporary identifier including index information indicating the identifier encrypted by the encryption step and the secret key used for the encryption, and transmitting the temporary identifier to the mobile terminal;
A secret key generation method comprising:

JP2006105584A 2006-04-06 2006-04-06 Secret key generation apparatus and secret key generation method Active JP4199779B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006105584A JP4199779B2 (en) 2006-04-06 2006-04-06 Secret key generation apparatus and secret key generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006105584A JP4199779B2 (en) 2006-04-06 2006-04-06 Secret key generation apparatus and secret key generation method

Publications (2)

Publication Number Publication Date
JP2007281892A true JP2007281892A (en) 2007-10-25
JP4199779B2 JP4199779B2 (en) 2008-12-17

Family

ID=38682888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006105584A Active JP4199779B2 (en) 2006-04-06 2006-04-06 Secret key generation apparatus and secret key generation method

Country Status (1)

Country Link
JP (1) JP4199779B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504955A (en) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 Method and apparatus for encrypting user identifier of calling process
JP2016129066A (en) * 2016-03-08 2016-07-14 インテル・コーポレーション Application authentication policy for plural computing devices
JP2018107667A (en) * 2016-12-27 2018-07-05 大日本印刷株式会社 Electronic information storage medium, authentication system, authentication method, and authentication application program
JP2021520079A (en) * 2018-01-12 2021-08-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Identifier privacy management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (en) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd Common key updating method, communication method, and communication device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (en) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd Common key updating method, communication method, and communication device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3GPP TS 33.234 V6.8.0(2006-03)", 3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICE AND SYSTEM ASPECTS; 3G SEC, JPN6008032714, 23 March 2006 (2006-03-23), pages 43 - 45, ISSN: 0001078869 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504955A (en) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 Method and apparatus for encrypting user identifier of calling process
JP2016129066A (en) * 2016-03-08 2016-07-14 インテル・コーポレーション Application authentication policy for plural computing devices
JP2018107667A (en) * 2016-12-27 2018-07-05 大日本印刷株式会社 Electronic information storage medium, authentication system, authentication method, and authentication application program
JP2021520079A (en) * 2018-01-12 2021-08-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Identifier privacy management
JP7049462B2 (en) 2018-01-12 2022-04-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Identifier privacy management

Also Published As

Publication number Publication date
JP4199779B2 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
US8559642B2 (en) Cryptographic communication with mobile devices
EP1696602B1 (en) Cryptographic communication system and method
JP4804983B2 (en) Wireless terminal, authentication device, and program
JP4816161B2 (en) Wireless communication apparatus, MAC address management system, wireless communication method, and wireless communication program
CN101772024B (en) User identification method, device and system
TWI581599B (en) Key generation system, data signature and encryption system and method
CN108964897B (en) Identity authentication system and method based on group communication
US20030188012A1 (en) Access control system and method for a networked computer system
KR20150135032A (en) System and method for updating secret key using physical unclonable function
JP4938408B2 (en) Address management system, address management method and program
CN108964895B (en) User-to-User identity authentication system and method based on group key pool and improved Kerberos
JP4199779B2 (en) Secret key generation apparatus and secret key generation method
JP2006197065A (en) Terminal device and authentication device
JPWO2020188679A1 (en) Communications system
JP5448700B2 (en) Communication system, collection device, and key update method
KR20110058067A (en) System and method for authenticating sink using mobile network
CN108965266B (en) User-to-User identity authentication system and method based on group key pool and Kerberos
CN101483867B (en) User identity verification method, related device and system in WAP service
JP4071774B2 (en) Encryption key distribution method and slave unit in wireless network
CN110784870A (en) Wireless local area network secure communication method and system and authentication server
IL254758B2 (en) Method, equipment and computer program product for code encryption
JP2006245831A (en) Communication method, communication system, authentication server and mobile
JP2006186807A (en) Communication support server, method and system
CN109067705B (en) Improved Kerberos identity authentication system and method based on group communication
JP2005223838A (en) Communications system and relay device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081003

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4199779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250