JP2009033320A - 端末の認証システム、端末の認証方法及び端末、サーバ - Google Patents

端末の認証システム、端末の認証方法及び端末、サーバ Download PDF

Info

Publication number
JP2009033320A
JP2009033320A JP2007193390A JP2007193390A JP2009033320A JP 2009033320 A JP2009033320 A JP 2009033320A JP 2007193390 A JP2007193390 A JP 2007193390A JP 2007193390 A JP2007193390 A JP 2007193390A JP 2009033320 A JP2009033320 A JP 2009033320A
Authority
JP
Japan
Prior art keywords
terminal
data
server
encrypted data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007193390A
Other languages
English (en)
Inventor
Taro Otani
太郎 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007193390A priority Critical patent/JP2009033320A/ja
Priority to CN2008101443143A priority patent/CN101355763B/zh
Publication of JP2009033320A publication Critical patent/JP2009033320A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】不許可端末の使用防止のために、端末の使用を制限できる認証方法、認証システム、そのための端末及びサーバを提供する。
【解決手段】 端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末の認証システムであって、前記端末には、当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成する第1の暗号化手段と、前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成する第2の暗号化手段と、前記データに、前記第2の暗号化データを付加して送信データを生成する送信データ生成手段とを備え、前記サーバには、前記端末から送信された、前記送信データに付加された前記第2の暗号化データの符号列順を元に戻し、前記共通鍵で復号化を実行する復号化手段と、前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するデータ破棄手段とを備えることを特徴とする。
【選択図】 図1

Description

本発明は、端末の不正使用防止方法に係わり、特に、端末から基地局を介してサーバにアクセスする無線通信システムで使用を認可された端末のみに、データの送信を許可するものである。
この種の技術として、北米やオーストラリア等で用いられているAMPS(Advanced Mobile PhoneSystem)方式の移動電話端末(携帯電話端末、自動車電話端末)には、MIN (Mobile Identification Number)とESN(Electronic Serial Number)と呼ばれる2種類のID番号が付けられ、内蔵のEEPROM(Electric Erasable Programmable Read Only Memory)等の不揮発性メモリに記憶されている。
MINは電話番号に相当し、ESNは製造番号に相当する。電話をかける場合、移動電話端末よりこれら2つのIDコードを網に送信し、網側でこれら2つのIDコードの組が登録されているかチェックし、登録されている場合のみ発信者と着信者間の通話パスを確立し、通話時間、通話距離に応じて発信者に課金する仕組みになっている。
ところが、実在する正規のユ−ザのMINとESNを不正に入手し、別の移動電話端末のEEPROMにこれらMINとESNを書き込んで不正に通信することが行われている。 かかる移動電話端末の不正使用による通信には交換機側でほとんど対処できず、回線使用料が本来のユ−ザに課せられてしまう問題が発生する。
上記問題の解決策として、「装置識別用の第1のIDコードと電話番号等の第2のIDコードを移動電話端末の不揮発性メモリに記憶しておき、通信時これらIDコードを網に送信し、網側で第1、第2のコードの組が登録されているか判別し、登録されている場合には通信を許容する移動通信システムにおける移動電話端末の不正使用防止方法において、移動電話端末の不揮発性メモリに第1のコードを書き込む際、書き込み装置側で第1コードを暗号化して移動電話端末に入力し、移動電話端末は暗号化された第1コードをそのまま不揮発性メモリに書き込み、通信時、該暗号化された第1コードを復号し、得られた第1コードを第2コードと共に網に送信することを特徴とする移動電話端末の不正使用防止方法。」が知られている。(特許文献1参照)
特許第2902249号明細書
従来の移動電話端末の不正使用防止方法は、特定の暗号化方式によって不正使用を防止する方式であるので、当該移動電話端末の暗号化方式と同じ暗号化方式を採用した無線通信システムでは共通に使用可能である。
したがって、ある国(或いは地域)で、既に採用されている無線通信システム(第1の無線通信システム)と同様の無線通信システムを他の国(或いは地域)で展開する場合に、新たに展開する第2の無線通信システムにおいて使用を許可する端末として、第1の無線通信システムで使用していた端末の使用を制限することはできなかった。
本発明の課題(目的)は、不正使用(不許可端末の使用)を防止のために、特定の暗号化方式を採用した第1の無線通信システムと、同じ暗号化方式を採用した第2の無線通信システムにおいて使用可能な端末として、前記第1の無線通信システムでのみ使用許可された端末の使用を制限できる認証方法、認証システム、そのための端末及びサーバを提供することにある。
前記課題を解決するために、本発明の認証システムは、端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末の認証システムであって、前記端末には、当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成する第1の暗号化手段と、前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成する第2の暗号化手段と、前記データに、前記第2の暗号化データを付加して送信データを生成する送信データ生成手段とを備え、
前記サーバには、前記端末から送信された、前記送信データに付加された前記第2の暗号化データの符号列順を元に戻し、前記共通鍵で復号化を実行する復号化手段と、
前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するデータ破棄手段とを備えることを特徴とする。(請求項1)
また、前記無線通信システムは、既存の無線通信システムと共通の第1の暗号化手段のみを備えた端末からのアクセスを拒否することを特徴とする。(請求項2)
また、前記第2の暗号化手段は、前記暗号化された第1の暗号化データを末尾ビットから逆順に前記データに付加することを特徴とする。(請求項3)
また、本発明の認証方法は、端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末の認証方法であって、前記端末において、当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成するステップと、前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成するステップと、前記データに、前記第2の暗号化データを付加して送信データを生成するステップと、
前記サーバにおいて、前記端末から受信した、前記送信データに付加された前記第2の暗号化データの符号列順を元に戻し、前記共通鍵で復号化を実行するステップと、前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するステップとを含むことを特徴とする。(請求項4)
また、本発明の端末は、端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末であって、当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成する第1の暗号化手段と、前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成する第2の暗号化手段と、前記データに、前記符号列順を変更された前記第2の暗号化データを付加する送信データ生成手段とを備えていることを特徴とする。(請求項5)
また、本発明のサーバは、端末から基地局を介してサーバにアクセスする無線通信システムで使用するサーバであって、前記端末から送信された、送信データに付加された暗号化データの符号列順を元に戻し、共通鍵で復号化を実行する復号化手段と、前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するデータ破棄手段とを備えていることを特徴とする。(請求項6)
本発明の認証方法、認証システム、そのための端末及びサーバによれば、不正使用(不許可端末の使用)を防止のために特定の暗号化方式を採用した第1の無線通信システムと、同じ暗号化方式を採用した第2の無線通信システムにおいて使用可能な端末として、前記第1の無線通信システムでのみ使用許可された端末の使用を制限できる。
本発明の端末の認証システム(認証方法)の説明に先だって、従来の、端末の不正使用(不許可端末の使用)防止のために、特定の暗号化方式を採用した無線通信システムを端末側処理と、サーバ側処理に分けて説明する。
先ず、端末側では、送信データの一部(例えば、16バイト)を自己の保有する共通鍵で暗号化する公知の暗号化手段で暗号化メッセージを生成して、該暗号化メッセージを前記送信データの末尾に付加してサーバに送信する。
サーバ側では、端末から受信した受信データの末尾に付加された暗号化メッセージを自己の保有する共通鍵で復号化して、端末からのデータが正しいか否かの判断をして、端末からのデータが正しい場合(端末が正規の許可されたものである場合)には以後のデータ通信を許可する。
また、データが正しくない場合(端末が正規の許可されたものではない場合)には、受信したデータを破棄する。
次に、本発明の端末の認証システム(認証方法)を図1を用いて説明する。
図1は、本発明の端末の不正使用(不許可端末の使用)を防止のために、新規の特定の暗号化方式を採用した無線通信システムを説明するための機能構成図である。
図1では、無線通信システムを構成する端末側処理と、サーバ側処理に分けて記載されている。
先ず、端末側では、送信データ(2)の一部(例えば、16バイト)を公知の暗号化手段(3-1)の保有する共通鍵(1)で暗号化して暗号化メッセージ(第1の暗号化データ)(5)を生成して、その暗号化メッセージの符号列順を列順変更手段(4-1)で変更して、データの末尾に付加してサーバに送信する。
サーバ側では、端末から受信したデータ(2)の末尾に付加された符号列順変更データ(5)の符号列順を列順復元手段(4-2)で元に戻した後、復号化手段(3-2)の保有する共通鍵(1)で復号化して、端末からのデータが正しいか否かの判断をして、端末からのデータが正しい場合(端末が正規の許可されたものである場合)には以後のデータ通信を許可する。
また、データが正しくない場合(端末が正規の許可されたものではない場合)には、受信したデータを破棄する。
本発明では、上記の如く、第1暗号化処理である公知の暗号化手段及び第2暗号化処理である符号列順の変更を実行することによって、不正使用(不許可端末の使用)を防止するために、特定の暗号化方式を採用した第1の無線通信システムと、同じ暗号化方式を採用した第2の無線通信システムにおいて使用可能な端末として、前記第1の無線通信システムでのみ使用許可された端末の使用を制限することが可能になる。
なお、第2の暗号化処理は、第1の暗号化処理で得られた暗号化メッセージの符号列順を変更するのみであるので、簡単な構成で実現できる。
また、暗号化メッセージの符号列順の変更は、例えば、反転のみでなく、暗号化メッセージの符号列順の所定の位置から開始する等の種々の変更が可能である。
次に本発明の端末の認証システム(認証方法)を使用した無線通信システムにおける端末、基地局及びサーバ間の処理の流れを図2のシーケンス図を用いて説明する。
・端末及び基地局間でリンク接続動作が実行される。(ステップS1)
・リンクが接続されると、端末から基地局に対して、接続開始要求(BIND)が出される。(ステップS2)
・基地局では、接続開始要求(BIND)に応じてサーバとの間で、リンク接続動作が実行される。(ステップS3)
・リンクが接続されると、基地局からサーバに対して、接続開始要求(BIND)が出される。(ステップS4)
・基地局からの接続開始要求(BIND)に応じて、サーバから接続開始確認(成功))(+RSP)が基地局を介して端末に送信される。(ステップS5,S6)
・その後、図1で説明した如き、暗号化メッセージの符号列順を変更して、データの末尾に付加したデータを基地局を介してサーバに送信する。(ステップS7)
・サーバでは、データの末尾に付加された符号列順変更データの符号列順を元に戻した後、自己の保有する共通鍵で復号化して、端末からのデータが正しいか否かの判断する。(ステップS8)
・ステップS8の判断がERRORの場合(端末が正規の許可されたものではない場合)には、受信したデータを破棄する。(ステップS9)
・ステップS8の判断がOkの場合(端末が正規の許可されたものである場合)には以後のデータ通信を許可する。(ステップS10)
上記説明では、本発明の端末の認証システム(認証方法)は、ある国(或いは地域)で、既に採用されている無線通信システム(第1の無線通信システム)と同様の無線通信システムを他の国(或いは地域)で展開する場合に、新たに展開する第2の無線通信システムにおいて使用を許可する端末として、第1の無線通信システムで使用していた端末の使用を制限するものとして説明しているが、第1の無線通信システム及び第2の無線通信システムは、同一の地域に適用されるシステムであって、端末の機能に制限を加えた無線通信システムと制限の無い無線通信システムとすることも可能である。
また、本発明の無線通信システムで使用する端末としては、当該端末から送信するデータの一部を共通鍵で暗号化して暗号化メッセージを生成する第1の暗号化手段と、前記暗号化されたメッセージの符号列順を変更する第2の暗号化手段との両方の機能を備えたものとして製造して、出荷時等に第2の暗号化機能を停止して、第1の暗号化手段のみを備えた端末とすることも可能である。
本発明の端末の不正使用(不許可端末の使用)を防止のために、新規の特定の暗号化方式を採用した無線通信システムを説明するための機能構成図である。 本発明の端末の認証システム(認証方法)を使用した無線通信システムにおける端末、基地局及びサーバ間の処理の流れを示すのシーケンス図である。
符号の説明
1:共通鍵
2:データ(送信データ,受信データ)
3:暗号化手段(暗号化,復号化)
4:符号列順変換(列順変更,列順復元)
5:暗号化メッセージ

Claims (6)

  1. 端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末の認証システムであって、
    前記端末には、
    当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成する第1の暗号化手段と、
    前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成する第2の暗号化手段と、
    前記データに、前記第2の暗号化データを付加して送信データを生成する送信データ生成手段とを備え、
    前記サーバには、
    前記端末から送信された、前記送信データに付加された前記第2の暗号化データの符号列順を元に戻し、前記共通鍵で復号化を実行する復号化手段と、
    前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するデータ破棄手段とを備える、
    ことを特徴とする端末の認証システム。
  2. 前記無線通信システムは、既存の無線通信システムと共通の第1の暗号化手段のみを備えた端末からのアクセスを拒否することを特徴とする請求項1に記載の端末の認証システム。
  3. 第2の暗号化手段は、前記暗号化された第1の暗号化データを末尾ビットから逆順に前記データに付加することを特徴とする請求項1又は2に記載の端末の認証システム。
  4. 端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末の認証方法であって、
    前記端末において、
    当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成するステップと、
    前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成するステップと、
    前記データに、前記第2の暗号化データを付加して送信データを生成するステップと、
    前記サーバにおいて、
    前記端末から受信した、前記送信データに付加された前記第2の暗号化データの符号列順を元に戻し、前記共通鍵で復号化を実行するステップと、
    前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するステップと、
    を含むことを特徴とする端末の認証方法。
  5. 端末から基地局を介してサーバにアクセスする無線通信システムで使用する端末であって、
    当該端末から送信するデータの一部を共通鍵で暗号化して第1の暗号化データを生成する第1の暗号化手段と、
    前記第1の暗号化データの符号列順を変更して第2の暗号化データを生成する第2の暗号化手段と、
    前記データに、前記第2の暗号化データを付加して送信データを生成する送信データ生成手段と、
    を備えていることを特徴とする端末。
  6. 端末から基地局を介してサーバにアクセスする無線通信システムで使用するサーバであって、
    前記端末から送信された、送信データに付加された暗号化データの符号列順を元に戻し、共通鍵で復号化を実行する復号化手段と、
    前記復号化されたデータが適正でない場合に、端末から受信したデータを破棄するデータ破棄手段と、
    を備えていることを特徴とするサーバ。
JP2007193390A 2007-07-25 2007-07-25 端末の認証システム、端末の認証方法及び端末、サーバ Pending JP2009033320A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007193390A JP2009033320A (ja) 2007-07-25 2007-07-25 端末の認証システム、端末の認証方法及び端末、サーバ
CN2008101443143A CN101355763B (zh) 2007-07-25 2008-07-25 终端的认证系统及终端的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007193390A JP2009033320A (ja) 2007-07-25 2007-07-25 端末の認証システム、端末の認証方法及び端末、サーバ

Publications (1)

Publication Number Publication Date
JP2009033320A true JP2009033320A (ja) 2009-02-12

Family

ID=40308293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007193390A Pending JP2009033320A (ja) 2007-07-25 2007-07-25 端末の認証システム、端末の認証方法及び端末、サーバ

Country Status (2)

Country Link
JP (1) JP2009033320A (ja)
CN (1) CN101355763B (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH10190650A (ja) * 1996-12-27 1998-07-21 Canon Inc 暗号方法及びそれを用いる通信システム
JP2000004223A (ja) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd 暗号・認証システム
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2006303782A (ja) * 2005-04-19 2006-11-02 Kyocera Corp 通信認証システム及び通信システムの認証方法並びに通信端末装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100589381C (zh) * 2004-12-14 2010-02-10 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH10190650A (ja) * 1996-12-27 1998-07-21 Canon Inc 暗号方法及びそれを用いる通信システム
JP2000004223A (ja) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd 暗号・認証システム
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2006303782A (ja) * 2005-04-19 2006-11-02 Kyocera Corp 通信認証システム及び通信システムの認証方法並びに通信端末装置

Also Published As

Publication number Publication date
CN101355763A (zh) 2009-01-28
CN101355763B (zh) 2012-03-07

Similar Documents

Publication Publication Date Title
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN108762791A (zh) 固件升级方法及装置
US8230218B2 (en) Mobile station authentication in tetra networks
KR20070102749A (ko) 콘텍스트 한정된 공유 비밀
US11178122B2 (en) Data encryption and decryption method and system
EP2377288B1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
CN110234102B (zh) 通信方法和设备
TW200537959A (en) Method and apparatus for authentication in wireless communications
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
US20070154015A1 (en) Method for cipher key conversion in wireless communication
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN105262759A (zh) 一种加密通信的方法和系统
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN102045709B (zh) 移动终端应用数据的下载方法、系统及移动终端
US7933597B2 (en) Method of registering a network, and mobile station and communication system using the same
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
JP2009033320A (ja) 端末の認証システム、端末の認証方法及び端末、サーバ
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
CN105635096A (zh) 数据模块的访问方法、系统和终端
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN104618399A (zh) 一种保护短信支付业务中的数据安全方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120717