JP2555220B2 - ディジタル移動通信における認証方法 - Google Patents
ディジタル移動通信における認証方法Info
- Publication number
- JP2555220B2 JP2555220B2 JP2402926A JP40292690A JP2555220B2 JP 2555220 B2 JP2555220 B2 JP 2555220B2 JP 2402926 A JP2402926 A JP 2402926A JP 40292690 A JP40292690 A JP 40292690A JP 2555220 B2 JP2555220 B2 JP 2555220B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- mobile
- authentication
- subscriber
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
おける基地局が、通信の相手の移動局が正当な移動局で
あることを認証するディジタル移動通信における認証方
法に関する。
多様化の要求が高まるにつれて無線区間におけるセキュ
リティの保護が強く望まれている。一般に移動通信で
は、移動局と基地局とが通信毎に接続が変化するため
に、通信する移動局の正当性を加入者の収容位置で判定
することができない。そのため、移動局の正当性をチェ
ックするための認証機能が必要であると共に、パーソナ
ル通信番号(PTN)サービスでは通信を行う加入者の
認証機能が必要である。また、無線回線を通信を用いる
ことから通信内容を傍受される可能性があり、通信内容
の機密保持のために通信内容を暗号化する秘匿機能が必
要である。
証方法を説明するための図を示す。図4(A),(B)
は、汎ヨーロッパ自動車電話方式における認証及び通信
秘匿鍵の配送方法を示したものである。図4(A)にお
いて、まず、固定網側は、乱数RAND(認証要求信
号)を移動局へ送信する。移動局は暗号化回路51aに
おいて、DES(Data Encryption Standard)等のアル
ゴリズムA3に従い、予め移動局内に保持されている認
証の鍵Ks と乱数RANDとからSRES(認証応答信
号)を算出し、固定網側へ送信する。
網側に予め保持されている認証の鍵Ks とを暗号化回路
51b(暗号化回路51aと同じ)においてアルゴリズ
ムA3に従いSRESを算出する。そして、比較回路5
2において、固定網側で算出したSRESと移動局から
送信されたSRESとを比較し、一致(yes)であれ
ば通信が開始され、不一致(no)であれば通信不能と
なる。すなわち、固定網側で受信したSRESの正当性
を確認して、移動局の認証を行うものである。
を示すもので、通信秘匿鍵の配送は、図4(A)の認証
と同時に行われる。図4(B)において、固定網側は乱
数RANDと認証の鍵Ks とにより暗号化回路55bの
アルゴリズムA8に従って通信秘匿鍵Keを算出して記
憶部56にストアする。一方、固定網側の通信秘匿鍵K
e をそのまま移動局へ送信することはせず、乱数RAN
D信号を用いて間接的に送信する。すわなち、移動局で
は乱数RANDと認証の鍵Ks とを暗号化回路55aの
アルゴリズムA8に従って通信秘匿鍵Ke を算出し、記
憶部57にストアするものである。
び55a,55bのアルゴリズムA3及びA8 を暗号化
アルゴリズムにすることにより、第三者の盗聴及び不当
な移動局の使用を防ぐことが可能であり、かつ、認証以
後の通信を秘匿するための秘匿鍵を暗号化して配送する
ことを認証と同時に実現できる。
は認証の鍵Ks による1種類の認証しか行わないため、
移動局側の移動機と加入者を区別できず、例えば1台の
移動機を複数の加入者で共用することができない。た
だ、同じ手順を2回繰り返すことにより、加入者認証と
移動機認証を別々に行うことは可能であるが、無線伝送
する信号量が2倍になり、スループットが低下するた
め、収容できる加入者数が減ってしまうという問題があ
った。また、認証の鍵Ks は、移動機内に保持されてい
るため、移動機本体が盗まれた場合、不当な使用が可能
になるという問題があった。
もので、無線のスループットの低下を防止して1台の移
動局を複数の加入者で共用することができると共に、盗
難による不当な使用を防止するディジタル移動通信にお
ける認証方法を提供することを目的とする。
移動機と基地局との間で移動通信を行うにあたり、通信
相手の認証を行い、通信を開始するか否かの判断を行う
ためのディジタル移動通信における認証方法において、
前記移動局は、前記基地局より送られた所定の乱数と、
予め保持されている移動機固有の第1の秘密鍵とにより
第1の特定法則に従って移動機認証応答信号を作成して
該基地局に送信し、該乱数と加入者からの加入者固有の
第2の秘密鍵とにより第2の特定法則に従って加入者認
証応答信号を作成して該基地局に送信し、該乱数と該第
1及び第2の秘密鍵とにより第3の特定法則に従って通
信を秘匿する通信秘匿鍵を作成し、前記基地局は、該基
地局で発生させた該所定の乱数と、予め保持されている
前記第1及び第2の秘密鍵とにより、前記第1,第2及
び第3の特定法則に従って移動機認証確認信号、加入者
認証確認信号及び通信秘匿鍵を作成し、前記移動機認証
応答信号と該移動機認証確認信号、及び前記加入者認証
応答信号と該加入者認証確認信号が一致するか否かを比
較して前記通信相手を認証すると共に、該通信秘匿鍵の
前記乱数による配送を行うことにより、または前記移動
局における前記第2の秘密鍵の一部を、前記加入者の暗
唱番号で置換えることにより解決される。
に送り、移動局でこの乱数と第1及び第2の秘密鍵とに
より移動機認証応答信号及び加入者認証応答信号を作成
する。一方、基地局では該乱数と予め保持されている第
1及び第2の秘密鍵とにより移動機認証確認信号及び加
入者認証確認信号を作成する。そして、基地局で当該応
答信号と確認信号とを比較して、一致した場合に通信を
開始するものである。
加入者認証を同時に行うことにより、無線のスループッ
トを低下させることなく1台の移動機を複数の加入者で
共用することが可能となる。また、第2の秘密鍵の一部
を加入者の暗唱番号に置換えることにより、移動機本体
が盗まれた場合に不当な使用を防止することが可能とな
る。
び第2の秘密鍵により通信秘匿鍵を作成する。すなわ
ち、上述の応答信号及び確認信号が一致した場合には、
移動局及び基地局両方における通信秘匿鍵が正しく共有
されたこととなる。従って、移動機認証、加入者認証及
び通信秘匿鍵の配送を同時に行うことが可能となる。
す。図1中、30は移動局における移動機、31は基地
局の乱数発生回路、32は基地局の信号変換回路、33
は移動局の信号変換回路、34は基地局の比較回路をそ
れぞれ表している。信号変換回路32と33は同じ機能
秘密,鍵Kp を共有する。加入者の秘密鍵Kp は、例え
ば、ICカード等に記録され、使用時に移動機30に挿
入する等、移動機30と加入者が分離した形態である。
要求用の乱数Rを発生し、移動局へ送信する。暗号強度
の観点から、乱数Rのビット長は64ビット程度以上が
望ましい。
の秘密鍵Ks と、加入者カードから読み出した加入者の
秘密鍵Kp を信号変換回路33に入力し、認証応答Rs
1,Rp1及び通信秘匿鍵Ke1を得る。この通信秘匿鍵Ke
2は以後の通信を秘匿するための通信秘匿鍵として用い
る。そして、認証応答Rs1,Rp1は基地局へ送信され
る。
数Rと秘密鍵Ks 及びKp を信号変換回路32に入力
し、認証応答Rs2, Rp2及び通信秘匿鍵Ke2を得る。通
信秘匿鍵Ke2は以後の通信を秘匿するための通信秘匿鍵
として用いる。比較回路34は、移動局から受信した認
証応答Rs1,Rp1、及び基地局内で発生した信号Rs2,
Rp2を入力し、それぞれのビットパターン(ビット列の
配列)を比較する。Rs1とRs2が等しいとき移動機認証
OKとし、それ以外のとき移動機認証NGとする。又R
p1とRp2が等しいとき加入者認証OKとし、それ以外の
とき加入者認証NGとする。それぞれのビットパターン
が一致するということは、移動局と基地局の秘密鍵Ks
及びKp が同じである(従って通信の相手の移動局が正
当な移動局である)ことを意味し、認証要求と認証応答
が誤り無く伝送された(従って通信秘匿鍵が正しく共有
された)ことを高い確率で保証する(信頼度はRとRs1
及びRp1のビット数を多くする程高くなる)。
部を移動機30内の不揮発性メモリに記録し、残りは加
入者が暗証番号として記憶し、通信を開始するとき等に
テンキー等により移動機30に入力してもよい。また、
暗証番号とメモリ上の番号との、ある特定の演算で得ら
れる結果を秘密鍵とする場合であってもよい。これによ
れば、移動機30が盗まれても暗証番号がわからなけれ
ば、不当な使用が不可能になる。
変換回路の一具体例のブロック図を示す。図2の信号変
換回路33中、41は第1の暗号化回路、42は第2の
暗号化回路,43は第3の暗号回路,44は多重化回路
をそれぞれ表わしている。なお、基地局の信号変換回路
33においても多重化回路44を除き同じ構成である。
また、第1〜第3の暗号化回路は同一の回路構成でもよ
い。
Kp を用いて、基地局から受信した認証要求用の乱数R
を第2の特定法則に従い32ビットで暗号化し、認証応
答Rp1を出力する。第2の暗号回路42は、移動機30
の秘密鍵Ks を用いて乱数Rを第1の特定法則に従い、
32ビットで暗号化し、認証応答Rs1を出力する。第3
の暗号化回路43は、移動機30の秘密鍵Ks を用い
て、認証応答Rs1を第3の特定法則に従い、暗号化し、
通信秘匿鍵Ke1を出力する。また、多重化回路44は、
Rs1とRp1を多重化し、一信号として基地局に出力す
る。なお、多重化回路44を外し、Rs1とRp1を別信号
として送信してもよい。
3で実現する暗号は、移動機30内実現するため、回路
規模が小さく処理量が少ないことが必要である。このよ
うな第1〜第3の特定法則による暗号化方式としては例
えばFEAL(Fast data Encipherment Algorithm) ,
DES等の秘密鍵暗号方式が有効である。従って、上記
の暗号秘匿鍵Ke1を導出することが現実に極めて困難な
ため、認証以降の通信を盗聴すること、及び不当な移動
局を作成して使用することが、現実的には不可能であ
る。なお、出力信号Rs1,Rp1のビット数は入力信号R
とは同じにするのが信頼度の点で良いが、入力信号Rの
ビット数が充分大きければ、出力信号Rs1,Rp1のビッ
ト数を入力信号より少なくし、無線のスループットを向
上させてもよい。例えば、暗号方式としてFEALを採
用する場合、図1のように、入力信号Rを64ビットと
すると出力信号Rs1,Rp1は共に64ビットとなるが、
それぞれの下位32ビットのみを抽出し、多重化して6
4ビットの認証応答を構成して送信する。これによれ
ば、盗聴して秘密鍵を算出することが一層困難になる。
なお、上記実施例は、単に基地局と表現したが、基地局
の上位の制御局,交換局,ホームメモリ局等を含む。
ック図を示す。図3(A)はユーザ間で認証を行う場合
の概要を示したもので、図3(B)は、図3(A)を図
1に対応させて説明するためのブロック図である。図3
(A)において、認証起動ユーザ(図1における基地局
に相当)と被認証側ユーザ(図1における移動局に相
当)間で認証を行うもので、秘密の暗号鍵Ki (図1に
おけるKp ,Ks に相当)を共有する。
(図1における乱数Rに相当)を被認証側ユーザに送信
すると共に、平文Pと暗号鍵Ki を用いて暗号C(図1
におけるRs2,Rp2に相当)を生成する。一方、被認証
側ユーザでは、受信した平文Pから暗号鍵Ki を用いて
暗号文C’(図1におけるRs1,Rp1に相当)を生成
し、認証起動側ユーザに返送する。暗号文CとC’が等
しければ認証OKである。
(乱数)にすることにより、認証手順の内容を呼毎に変
えることができ、秘匿性が高い認証方法を実現すること
ができる。
(認証起動ユーザ)の暗号化器F’(図1における信号
変換回路32に相当)及び移動機(被認証ユーザ)の暗
号化器F,F”(図1における信号変換回路33に相
当)では、暗号化速度を速くし、移動機のCPU(中央
処理装置)に対する負担を小さくするために、前述のF
EAL、DES等の秘密鍵暗号を用いる。なお、認証鍵
Ki である加入者用認証鍵Kp 及び移動機用認証鍵Ks
は加入者データの一部としてホームメモリ局に格納す
る。
交換機内で発生した乱数R(P)を送信して認証要求を
行う。そこで、移動機では、受信したR(P)を加入者
用と移動機用の認証鍵であるKp ,Ks (Ki )を用い
て暗号化器F及びF”にて暗号化結果Rp ,Rs (図3
(A)におけるC’,図1におけるRp1,Rs12 相当)
を得る。移動交換機においても同様にホームメモリより
認証鍵Kp ,Ks (Ki )を取出して処理を行う。
果Pp ,Rs を認証応答として送信する。移動交換機で
は両者の暗号化結果を比較照合し、結果が一致した場合
に認証正常とみなして、通信を開始するものである。な
お、図2では移動秘密鍵Ksより秘匿鍵Ke1を生成して
おり、図3(B)では加入者用認証鍵Kp より秘匿鍵K
e1を生成しているが、両者は必ずしも別のものではな
く、移動交換機側と統一されていればどちらでもよい。
果を秘匿鍵に利用すれば(移動機の秘匿鍵Ke1及び移動
交換機の秘匿鍵Ke2)、無線回線における秘匿鍵の配送
を安全かつ効率的に実現でき、また呼毎に異なった秘匿
鍵を生成できることから秘匿パターンを呼毎に変えら
れ、安全性の高い秘匿ができる。
証手順で、移動機認証と加入者認証を同時に実現するこ
とにより、無線のスループットを下げることなく、1台
の移動機を複数の加入者で共用することができ、秘密鍵
の一部を暗証番号とすることにより、移動本体が盗まれ
ても暗証番号により不当な使用を防止することができ
る。
例のブロック図である。
Claims (2)
- 【請求項1】 移動局側の移動機と基地局との間で移動
通信を行うにあたり、通信相手の認証を行い、通信を開
始するか否かの判断を行うためのディジタル移動通信に
おける認証方法において、 前記移動局は、 前記基地局において同一の移動局に対しても呼毎に異な
るように発生され送られた所定の乱数と、予め保持され
ている移動機固有の第1の秘密鍵とにより第1の特定法
則に従って移動機認証応答信号を作成し、該乱数と加入
者からの加入者固有の第2の秘密鍵とにより第2の特定
法則に従って加入者認証応答信号を作成し、前記移動機
認証応答信号と前記加入者認証応答信号とを1つの信号
として一回のステップで前記基地局に送信し、実質的に同時機に 該乱数と該第1及び第2の秘密鍵のう
ち少なくとも1つとにより第3の特定法則に従って通信
を秘匿する通信秘匿鍵を作成し、 前記基地局は、 該基地局で発生させた前記所定の乱数と、予め保持され
ている前記第1及び第2の秘密鍵とにより、前記第1,
第2及び第3の特定法則に従って移動機認証確認信号、
加入者認証確認信号及び通信秘匿鍵を作成し、 前記移動機認証応答信号と該移動機認証確認信号、及び
前記加入者認証応答信号と該加入者認証確認信号が一致
するか否かを比較することによって、前記通信相手を認
証しかつ前記移動局で作成した前記通信秘匿鍵を前記基
地局に配送し比較することなく前記移動局と前記基地局
で作成した前記通信秘匿鍵の一致性を認識することを特
徴とするディジタル移動通信における認証方法。 - 【請求項2】 前記移動局における前記第2の秘密鍵の
一部を、前記加入者の暗唱番号で置換えることを特徴と
する請求項1記載のディジタル移動通信における認証方
法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2402926A JP2555220B2 (ja) | 1990-12-17 | 1990-12-17 | ディジタル移動通信における認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2402926A JP2555220B2 (ja) | 1990-12-17 | 1990-12-17 | ディジタル移動通信における認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05327693A JPH05327693A (ja) | 1993-12-10 |
JP2555220B2 true JP2555220B2 (ja) | 1996-11-20 |
Family
ID=18512690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2402926A Expired - Lifetime JP2555220B2 (ja) | 1990-12-17 | 1990-12-17 | ディジタル移動通信における認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2555220B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110193A (ja) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | コンピュータシステム及び同システムに適用するライブラリのリンク方法 |
JPH11261731A (ja) | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
WO2002071786A1 (fr) | 2001-03-02 | 2002-09-12 | Fujitsu Limited | Systeme de communication mobile et dispositif constitutif |
CN1973483B (zh) * | 2004-10-19 | 2011-01-12 | 松下电器产业株式会社 | 通信装置及认证方法 |
CN100441036C (zh) * | 2004-12-28 | 2008-12-03 | 华为技术有限公司 | 码分多址网络中移动终端安全性的验证方法 |
US7899185B2 (en) * | 2006-09-06 | 2011-03-01 | Mcgough Paul | Real privacy management authentication system |
KR101042839B1 (ko) * | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
JP6609212B2 (ja) * | 2016-03-29 | 2019-11-20 | Kddi株式会社 | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
JPS60171536A (ja) * | 1984-02-15 | 1985-09-05 | Yaskawa Electric Mfg Co Ltd | 機能秘匿方式 |
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPS62213443A (ja) * | 1986-03-14 | 1987-09-19 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化鍵配送方式 |
JPH0683138B2 (ja) * | 1986-03-22 | 1994-10-19 | 日本電信電話株式会社 | 移動端末識別方式 |
JPH0691530B2 (ja) * | 1986-12-10 | 1994-11-14 | 日本電気株式会社 | キ−生成装置 |
JPS63237631A (ja) * | 1987-03-25 | 1988-10-04 | Nec Corp | セキユリテイ方式 |
JPS63286951A (ja) * | 1987-05-19 | 1988-11-24 | Nec Corp | センタ装置の不正利用防止方式 |
JPS63299546A (ja) * | 1987-05-29 | 1988-12-07 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH01100654A (ja) * | 1987-10-13 | 1989-04-18 | Nec Corp | 端末装置の識別方式 |
JPH01297927A (ja) * | 1988-05-26 | 1989-12-01 | J C B:Kk | エンド・ツ・センター通信における初期設定方式 |
-
1990
- 1990-12-17 JP JP2402926A patent/JP2555220B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH05327693A (ja) | 1993-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
US5241599A (en) | Cryptographic protocol for secure communications | |
EP0532226B1 (en) | Method and apparatus for encrypting a set of message signals | |
EP0903887B1 (en) | Cellular telephony authentication arrangement | |
US5517567A (en) | Key distribution system | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
US5515441A (en) | Secure communication method and apparatus | |
US5159634A (en) | Cryptosystem for cellular telephony | |
US5440635A (en) | Cryptographic protocol for remote authentication | |
US4649233A (en) | Method for establishing user authenication with composite session keys among cryptographically communicating nodes | |
US8050405B2 (en) | Shared key encryption using long keypads | |
US5450493A (en) | Secure communication method and apparatus | |
US5136642A (en) | Cryptographic communication method and cryptographic communication device | |
KR100687455B1 (ko) | 기밀 정보 전달 방법 | |
US20020164026A1 (en) | An authentication method | |
US8280053B1 (en) | Authentication in a radiotelephony network | |
JP2555220B2 (ja) | ディジタル移動通信における認証方法 | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
US6934531B1 (en) | Method for improving the security of authentication procedures in digital mobile radio telephone systems | |
JPH04247737A (ja) | 暗号化装置 | |
KR100320322B1 (ko) | 셀룰라전화기 | |
CN101442656B (zh) | 一种机卡间安全通信的方法及系统 | |
JP3078666B2 (ja) | 相互認証/暗号鍵配送方式 | |
JP2850391B2 (ja) | 機密通信中継システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080822 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080822 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090822 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090822 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100822 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 15 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 15 |