JP3246969B2 - 認証方法 - Google Patents

認証方法

Info

Publication number
JP3246969B2
JP3246969B2 JP34829792A JP34829792A JP3246969B2 JP 3246969 B2 JP3246969 B2 JP 3246969B2 JP 34829792 A JP34829792 A JP 34829792A JP 34829792 A JP34829792 A JP 34829792A JP 3246969 B2 JP3246969 B2 JP 3246969B2
Authority
JP
Japan
Prior art keywords
authentication key
random number
communication device
signal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP34829792A
Other languages
English (en)
Other versions
JPH06202864A (ja
Inventor
茂房 鈴木
龍男 野原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP34829792A priority Critical patent/JP3246969B2/ja
Priority to US08/171,663 priority patent/US5390252A/en
Priority to EP93120813A priority patent/EP0604911B1/en
Priority to DE69332238T priority patent/DE69332238T2/de
Publication of JPH06202864A publication Critical patent/JPH06202864A/ja
Application granted granted Critical
Publication of JP3246969B2 publication Critical patent/JP3246969B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は例えば移動体通信(I
Cカードシステム)における基地局(カードリーダ)に
代表される通信処理装置が、それに接続される加入者端
末(ICカード)に代表される通信装置をサービス要求
の際に認証する方法に関する。
【0002】
【従来の技術】この発明が適用されるシステムの例を図
6に示す。図6Aにおいては通信装置10が通信処理装
置20に通信回線40を介して接続され、通信処理装置
20が通信回線50を介して記憶装置30と接続され
る。通信回線40は無線回線又は有線回線であり、無線
回線の場合は、例えば移動体通信システムであって、通
信装置10は自動車電話機や携帯電話機であり、通信処
理装置20は基地局又は交換局である。通信回線40が
有線回線の場合は例えば一般加入者電話系を用いたパー
ソナル通信システムであって、通信装置10は電話機に
使用(位置)登録した利用者であり、通信処理装置20
は交換機である。これらの場合、自動車電話機、携帯電
話機、利用者が正しいものであるかの認証を行った後、
通信サービスを許す。また図6Bに示すようにICカー
ドシステムにおいては通信装置10としてICカードが
対応し、通信処理装置20として挿入されたICカード
のデータを読取り、また書込む処理をするカードリーダ
が対応し、カードリーダに挿入されたICカードが正規
のものか否かのチェック(認証)を行った後、そのIC
カードを利用したサービスを許す。
【0003】これらのシステムで従来行われていた認証
方法を図7に示す。通信装置10は、例えば電話機や自
動車電話機・携帯電話機・ICカードのような加入者端
末が該当し、通信処理装置20は、例えば移動体通信に
おける基地局や交換機等が該当し、記憶装置30は例え
ば通信装置10の認証鍵に代表される通信装置に関する
情報を記憶しておくデータベースである。
【0004】まず通信装置10がサービス要求信号を送
信する。これは例えば通信装置10としての携帯電話機
が発呼の際に発呼信号を送信することに相当する。この
信号を受信した通信処理装置20は記憶装置30に対し
て通信装置10を認証するための認証鍵Ka、すなわち
通信装置10が秘密裡に記憶している認証鍵Kaと同一
の認証鍵Kaを要求する。通信処理装置20はその認証
鍵Kaを記憶装置30から受け取ると、乱数rnd1を発生
させて通信装置10に送信する。その乱数rnd1を受け取
った通信装置10は認証鍵Kaを用いてその乱数rnd1を
暗号化し、その暗号化した信号Ka(rnd1)を認証応答
として通信処理装置20に返送する。それを受けた通信
処理装置20は、その信号を認証鍵Kaを用いて暗号復
号し、この復号した信号rnd1と先に通信装置10に送信
していた乱数rnd1とを照合する。この照合の結果、一致
していれば通信装置10は正当な加入者であると判断し
てサービスを開始する。
【0005】次に、例えばこの通信中に、ハンドオーバ
(通信中チャネル切替)等の第2のサービス要求があっ
た場合にも図7に示すように第1のサービス要求に対す
る手順とまったく同様な手順で通信装置の認証が行われ
る。
【0006】
【発明が解決しようとする課題】上記従来の技術では、
全てのサービス要求について、サービス要求が発生する
たびに通信処理装置20は記憶装置30から認証鍵Ka
の取得が必要となり、認証処理に時間がかかり、通信開
始すなわち回線接続に伴う遅延が大きくなるという欠点
があった。
【0007】この発明は、2回目以後のサービス要求に
ついての認証処理に要する時間を短縮できる認証方法を
提供することを目的とする。
【0008】
【課題を解決するための手段】請求項1又はこの発明の
認証方法は、通信処理装置20は前回のサービス要求に
対する認証処理時に、通信装置10に対して、その後の
サービス要求時の認証鍵Kcとして用いる乱数rnd を、
通信処理装置20に独自の認証鍵Kbにより暗号化した
信号Kb(rnd)、および前記その後のサービス要求時の
認証鍵Kcとして用いる乱数rnd を前回のサービス要求
に用いた認証鍵Ki(i=a,c,d,e,…)により
暗号化した信号Ki(rnd)を送信しておき、通信装置1
0は前記信号Kb(rnd)、Ki(rnd)、および、前回の
サービス要求に用いた認証鍵Kiを記憶しておき、通信
装置10は暗号化信号Ki(rnd)を前回の認証鍵Kiで
復号し、その復号結果rnd を今回の認証鍵Kcとして記
憶し、前記暗号化信号Kb(rnd)をサービス要求2の信
号に含めて送信し、通信処理装置20はそれを受信して
認証鍵Kbで復号し、その復号結果rnd を今回の認証鍵
Kcとして記憶し、乱数rnd3,rnd4を発生させ、乱数rn
d3を認証鍵Kcにより暗号化した信号Kc(rnd3)と、
乱数rnd3を認証鍵Kbにより暗号化した信号Kb(rnd
3)と、乱数rnd4とを通信装置10に送信し、これを受
信した通信装置10は、受信暗号化信号Kc(rnd3)、
暗号化信号Kb(rnd3)を記憶し、前記の復号した認証
鍵Kcを用いて乱数rnd4を暗号化した信号Kc(rnd4)
を認証応答信号として通信処理装置20に送信し、通信
処理装置20は、認証応答信号Kc(rnd4)を認証鍵K
cを用いて復号して得られた復号結果と乱数rnd4とを照
合、もしくは乱数rnd4を認証鍵Kcを用いて暗号化した
暗号結果Kc(rnd4)と認証応答信号とを照合すること
により認証を行なう。
【0009】なお、通信処理装置20が複数ある場合に
も、共通の認証鍵Kbを予め管理することによって、課
題を解決することができる。請求項3又は4の発明の認
証方法は、通信処理装置20は、前回のサービス要求に
対する認証処理時に、通信装置10に対して、その後の
サービス要求時の認証鍵Kcとして用いる乱数rnd を、
通信処理装置20に独自の認証鍵Kbにより暗号化した
信号Kb(rnd)と、前記その後のサービス要求時の認証
鍵Kcとして用いる乱数rnd を前回のサービス要求に用
いた認証鍵Ki(i=a,c,d,e,…)により暗号
化した信号Ki(rnd)を送信しておき、通信装置は前記
信号Kb(rnd),Ki(rnd)及び前回のサービス要求に
用いた認証鍵Kiを記憶しておき、通信装置10は暗号
化信号Ki(rnd)を前回の認証鍵Kiで復号し、その復
号結果rnd を今回の認証鍵Kcとして記憶し、前記暗号
化信号Kb(rnd)をサービス要求2の信号に含めて送信
し、通信処理装置20はそれを受信して認証鍵Kbで復
号し、その復号結果rnd を今回の認証鍵Kcとして記憶
し、乱数rnd2を発生させ、乱数rnd2を認証鍵Kcにより
暗号化した信号Kc(rnd2)と、乱数rnd2を認証鍵Kb
により暗号化した信号Kb(rnd2)とを通信装置10へ
送信し、これを受信した通信装置10は受信信号Kc
(rnd2),Kb(rnd2)を記憶し、前記復号した認証鍵
Kcを用いて信号Kb(rnd2)を暗号化した信号Kc
(Kb(rnd2))を認証応答信号として通信処理装置2
0に送信し、通信処理装置20は認証応答信号Kc(K
b(rnd2))を認証鍵Kcで復号し、その結果とKb
(rnd2)とを照合、もしくはKb(rnd2)を認証鍵Kc
で暗号化した信号と、認証応答信号とを照合することに
より認証を行う。
【0010】
【作用】この発明では、サービス要求時に用いる認証鍵
を、1回目のサービス要求に対する処理時に、通信装置
10〜通信処理装置20間で設定するため、2回目のサ
ービス要求以後は通信処理装置20による記憶装置30
への認証鍵の要求を省略できるから、認証処理を短時間
で行うことが可能となる。
【0011】
【実施例】図2にこの発明に用いられる通信装置10及
び通信処理装置20の要部とその信号の流れを示すスイ
ッチとを示す。通信装置10においては送信部11及び
受信部12がスイッチS11,S12により通信処理装置2
0と通信回線を介して接続され、受信部12よりの乱数
rnd はスイッチS13を通じて暗号化部13へ、2回目以
後のサービス要求に用いる信号Kb(rnd)はスイッチS
14を通じて送信用メモリ14へ、可変認証鍵復号用信号
Ki(rnd)(i=c,d,e,…)はスイッチS15を通
じて復号用メモリ15に接続され、送信用メモリ14は
スイッチS16を通じて送信部11に接続され、復号用メ
モリ15はスイッチS17を通じて復号部16に接続さ
れ、通信装置10に固有の認証鍵Kaはメモリ17に記
憶され、メモリ17はスイッチS18を通じて暗号化部1
3に接続され、復号部16の出力側は暗号化部13と復
号鍵メモリ18とに接続され、復号鍵メモリ18の記憶
鍵は復号部16に供給され、暗号化部13からの暗号化
信号はスイッチS19を通じて送信部11へ供給される。
【0012】通信処理装置20においては、受信部2
1、送信部22はそれぞれスイッチS 21,S22を通じて
通信装置10と接続され、受信部21からの2回目以後
サービス要求信号はスイッチS23を通じて復号部23
へ、認証応答信号はスイッチS24を通じて復号部24又
はスイッチS25を通じて比較部25aへ供給される。復
号部23の復号化出力は可変認証鍵メモリ26aに記憶
され、このメモリ26aよりの認証鍵Viは復号部2
4、暗号化部27a、暗号化部28へ供給され、通信処
理装置20に固有の認証鍵Vbはメモリ26bに記憶さ
れ、このメモリからの認証鍵Vbは復号部23及び暗号
化部27bへ供給され、乱数発生部29からの発生乱数
は送信部22、暗号化部27a,27b,28、比較部
25bへそれぞれ供給される。比較部25bには復号部
24の出力が供給され、暗号化部28の出力は比較部2
5aに供給される。
【0013】図1は本発明の認証方法を説明するもので
ある。符号10〜30は図7のそれと同一である。この
発明では2つの処理モードがある。一つはサービス1要
求信号に対する処理を行うモードであり、もう一つはサ
ービス1要求以後のサービス2要求信号やサービス3要
求信号に対する処理を行うモードである。第一の処理モ
ードから説明すると、まず通信装置10がサービス要求
信号を送信する。これは例えば通信装置10としての携
帯電話機が発呼の際に発呼信号を送信することに相当す
る。この信号を受信した通信処理装置20は記憶装置3
0に対して通信装置10を認証するための認証鍵Ka、
すなわち通信装置10が秘密裡に記憶している認証鍵K
aと同一の認証鍵Kaを要求する。通信処理装置20は
その認証鍵Kaを記憶装置30から受け取るとメモリ2
6aに記憶し、乱数発生部29から乱数rnd1,rnd2を発
生させ、乱数rnd1を認証鍵Kaで暗号化部27aにより
暗号化した信号Ka(rnd1)と、乱数rnd1を通信処理装
置20独自の認証鍵Kbで暗号化部27bにより暗号化
した信号Kb(rnd1)と乱数rnd2とを通信装置10に送
信する。この乱数rnd1,rnd2を発生させる工程は、サー
ビス要求1の信号を受けた後であれば必ずしもここでな
くてもよい。前記信号Ka(rnd1),Kb(rnd1)およ
び乱数rnd2を受け取った通信装置10は前記信号Ka
(rnd1),Kb(rnd1)をメモリ15,14にそれぞれ
記憶するとともに、認証鍵Kaを用いて受信乱数rnd2を
暗号化部13で暗号化Ka(rnd2)して通信処理装置2
0に返し、また暗号化部13の暗号化に用いた鍵Kaを
復号鍵メモリ18に記憶する。通信処理装置20は、受
信した信号Ka(rnd2)を認証鍵Kaを用いて復号部2
4で暗号復号し、この復号した信号と通信装置10に送
信していた乱数rnd2とを比較部25bで照合し、または
通信装置10に送信していた乱数rnd2を認証鍵Kaを用
いて暗号化部28で暗号化した信号Ka(rnd2)と通信
装置10から受信した信号Ka(rnd2)とを比較部25
aで照合する。この照合の結果、一致していれば通信装
置10は正当な加入者であると判断してサービスを開始
する。これが第一の処理モードでの認証手順である。
【0014】次に第二の処理モードについて説明する。
これは例えば第一の処理モードで接続された通信の途中
で、ハンドオーバ(通信中チャネル切替)等の第2のサ
ービス要求があった場合の処理が該当する。通信装置1
0はサービス要求2の信号を送信する。この信号には、
第二の処理モードであることを指示する指示信号と、前
回のサービス要求に対する処理時に送信用メモリ14に
記憶した信号Kb(rnd1)を含む。また復号用メモリ1
5に記憶した信号Ka(rnd1)を復号鍵メモリ18に記
憶した認証鍵Kaで復号部16により復号することによ
り乱数rnd1を得、この乱数rnd1を今回のサービス要求の
認証鍵Kcとする。通信処理装置20はサービス要求2
の信号を受信して、第二の処理モードのサービス要求で
あることを認識すると、その受信信号Kb(rnd1)を認
証鍵Kbで復号部23により復号することにより乱数rn
d1を得、この乱数rnd1を今回のサービス要求の認証鍵K
cとしてメモリ26aに記憶するとともに、乱数発生部
29から乱数rnd3,rnd4を発生し、乱数rnd3を認証鍵K
cで暗号化部27aにより暗号化した信号Kc(rnd3)
と、乱数rnd3を認証鍵Kbによって暗号化部27bで暗
号化した信号Kb(rnd3)と、乱数rnd4とを認証要求信
号として通信装置10に送信する。この認証要求信号を
受信した通信装置10は、受信信号Kc(rnd3)、信号
Kb(rnd3)をそれぞれメモリ15,14に記憶すると
ともに、メモリ18内の認証鍵Kcを用いて受信乱数rn
d4を暗号化部13で暗号化し、その暗号化信号Kc(rn
d4)を認証応答信号として通信処理装置20に返送す
る。またメモリ15内の信号Kc(rnd3)をメモリ18
内の鍵Kcにより復号部16で復号し、その復号結果rn
d3を鍵としてメモリ18に記憶する。通信処理装置20
は、受信した信号Kc(rnd4)をメモリ26a内の認証
鍵Kcを用いて復号部24で暗号復号し、この復号した
信号と通信装置10に送信していた乱数rnd4とを比較部
25bで照合、または通信装置10に送信していた乱数
rnd4を認証鍵Kcを用いて暗号化部28で暗号化した信
号Kc(rnd4)と通信装置10から受信した信号とを比
較部25aで照合する。この照合の結果、一致していれ
ば通信装置10は正当な加入者であると判断してサービ
スを開始する。
【0015】その後、通信装置10がサービス要求3の
信号を送信した時には、この信号には、第二の処理モー
ドであることを指示する指示信号と、前回のサービス要
求処理時にメモリ14に記憶した信号Kb(rnd3)とを
含む。またメモリ15内の信号Kc(rnd3)をメモリ1
8内の認証鍵Kcで復号部16により復号することによ
り乱数rnd3を得、この乱数rnd3を今回のサービス要求の
認証鍵Kdとしてメモリ18に記憶しておく、これは先
に述べたように前回のサービス要求における処理時に行
っておいてもよい。通信処理装置20はサービス要求3
の信号を受信して、第二の処理モードのサービス要求で
あることを認識すると、その受信信号Kb(rnd3)を認
証鍵Kbで復号部23により復号することにより乱数rn
d3を得、この乱数rnd3を今回のサービス要求の認証鍵K
dとしてメモリ26aに記憶するとともに、乱数発生部
29から乱数rnd5,rnd6を発生し、乱数rnd5を認証鍵K
dで暗号化部27aにより暗号化した信号Kd(rnd5)
と、乱数rnd5を認証鍵Kbによって暗号化部27bで暗
号化した信号Kb(rnd5)と、乱数rnd6とを認証要求信
号として通信装置10に送信する。認証要求信号を受信
した通信装置10は、受信信号Kd(rnd5)、信号Kb
(rnd5)をそれぞれメモリ15,14に記憶するととも
に、メモリ18内の認証鍵Kdを用いて受信乱数rnd6を
暗号化部13で暗号化し、その暗号化信号Kd(rnd6)
を認証応答信号として通信処理装置20に返送する。そ
れを受けた通信処理装置20は、その信号Kd(rnd6)
をメモリ26a内の認証鍵Kdを用いて復号部24で暗
号復号し、この復号した信号と通信装置10に送信して
いた乱数rnd6とを比較部25bで照合、または通信装置
10に送信していた乱数rnd6をメモリ26a内の認証鍵
Kdを用いて暗号化部28で暗号化した信号Kd(rnd
6)と通信装置10から受信した信号とを比較部25a
で照合する。この照合の結果、一致いていれば通信装置
10は正当な加入者であると判断してサービスを開始す
る。
【0016】図3はこの発明を移動通信におけるハンド
オーバ(通信中チャネル切替)に適用した場合の認証手
順である。移動端末10は通信装置10に対応し、移動
端末10が通信中の基地局(切替元基地局という)20
aと切替先の基地局(切替先基地局という)20bとは
それぞれ通信処理装置20と対応し、これらの基地局2
0a,20bは基地局共通の認証鍵Kbを保持する。こ
こでは発呼処理が第一の処理モードに、通信中チャネル
切替(ハンドオーバ)が第二の処理モードに対応する。
まず移動端末10が発呼信号を送信する。これが通信装
置10からのサービス要求1の信号に相当する。以降は
図1の第一の処理モードと同様の手順で認証を行って通
信を開始する。その後、端末10の移動に伴って他の無
線ゾーンに移行した時には、通信を継続するためにハン
ドオーバを行う。この時、端末10はゾーン移行を検出
してハンドオーバを行う際には、まず記憶している信号
Kb(rnd1)を含むハンドオーバ要求信号を切替先の基
地局20bに送信する。切替先基地局20bはそれを復
号し乱数rnd1を得、乱数rnd3,rnd4を発生し、乱数rnd1
を認証鍵Kcとし、乱数rnd3を認証鍵Kcで暗号化した
信号Kc(rnd3)、乱数rnd3を認証鍵Kbで暗号化した
信号Kb(rnd3)、および乱数rnd4を認証要求信号とし
て端末10に送信し、端末10は受信した信号Kc(rn
d3) ,Kb(rnd3) を記憶するとともに、乱数rnd1を認
証鍵Kcとし、乱数rnd4を認証鍵Kcで暗号化した信号
Kc(rnd4)を認証応答信号として切替先基地局20b
に送信する。切替先基地局20bは、認証が完了する
と、ハンドオーバ受付信号を端末10に送信する。端末
10はこれにより認証が完了したことを認識する。
【0017】なお、ここまでは、サービス要求毎に乱数
を2つ発生させることによる認証方法について述べてき
たが、図4に示すように認証要求に乱数rnd2を省略し、
第一のサービス要求における認証応答に乱数rnd2の替わ
りに通信処理装置20の認証鍵Kbにより乱数rnd1を暗
号化した信号Kb(rnd1)を用いること、第二のサービ
ス要求における認証要求に乱数rnd4を省略し、認証応答
に乱数rnd4の替わりに通信処理装置20の認証鍵Kbに
より乱数rnd2を暗号化した信号Kb(rnd2)を用いるこ
と、第三のサービス要求における認証要求に乱数rnd6を
省略し、認証応答に乱数rnd6の替わりに通信処理装置2
0の認証鍵Kbにより乱数rnd3を暗号化した信号Kb
(rnd3)を用いることにより、サービス要求毎に乱数を
1つ発生させることによる認証方法とすることも可能で
ある。これをハンドオーバに適用した場合の図を図5に
示す。
【0018】上述において第一の処理モードと第二の処
理モードとを区別するための識別子を通信装置10から
通信処理装置20へ送る信号に挿入してもよく、あるい
は第一の処理モードと第二の処理モードとの区別を信号
Kb(rnd)の有無で行ってもよい。
【0019】
【発明の効果】以上述べたようにこの発明によれば、第
二の処理モードにおいては通信装置10の認証鍵Ka,
Kc,Kd,…を記憶装置30に要求して受ける必要が
ないため、それだけ認証処理時間が短縮できるので、通
信処理時間を短縮でき、接続遅延を軽減することができ
る。
【図面の簡単な説明】
【図1】請求項1及び2の発明の認証方法の手順を示す
図。
【図2】図1の発明の通信装置10及び通信処理装置2
0の要部及び信号の流れを示すスイッチの接続を示すブ
ロック図。
【図3】請求項1、2の発明を通信中ハンドオーバに適
用した場合の認証手順を示す図。
【図4】請求項3、4の発明の認証方法の手順を示す
図。
【図5】図4の認証方法を通信中ハンドオーバに適用し
た場合の認証手順を説明する図。
【図6】この発明が適用されるシステムの例を示すブロ
ック図。
【図7】従来の認証方法の手順を示す図。

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 認証鍵Kaを有する通信装置と、その通
    信装置とは係わりない独自の認証鍵Kbを有し、かつ前
    記通信装置と接続され通信処理を行う通信処理装置と、
    前記通信装置を認証するための認証鍵Kaを記憶し前記
    通信処理装置からの要求に応じて前記認証鍵Kaを前記
    通信処理装置に与える記憶装置とにより構成されるシス
    テムにおける認証方法であって、 前記通信処理には2つの処理モードを含み、 第一の処理モードでは、前記通信処理装置は前記通信装
    置から第一の処理モードであることを指示する第一のサ
    ービス要求信号を受信した時に、その通信装置の認証鍵
    Kaを前記記憶装置に要求してそれを受領する工程と、
    乱数1、乱数2を発生する工程と、前記乱数1を前記認
    証鍵Kbにより暗号化した信号と前記乱数1を前記認証
    鍵Kaにより暗号化した信号と前記乱数2とを前記通信
    装置に送信する工程と、前記通信装置により前記認証鍵
    Kaを用いて前記乱数2を暗号化することにより生成さ
    れた認証応答信号を受信する工程と、その認証応答信号
    を前記認証鍵Kaで復号する工程と、この復号した信号
    と前記乱数2とが一致した時に前記通信装置との間でサ
    ービスを開始する工程とを含み、また前記通信装置は前
    記乱数1を前記認証鍵Kbにより暗号化した信号と前記
    乱数1を前記認証鍵Kaにより暗号化した信号を記憶す
    る工程を含み、 第二の処理モードでは、前記通信処理装置は第二の処理
    モードであることを指示し、かつ前回の認証処理時に前
    記通信装置が記憶した認証鍵Kbにより乱数を暗号化し
    た信号を含む第二のサービス要求信号を前記通信装置か
    ら受信した時に、前記認証鍵Kbを用いてその受信した
    暗号化信号を復号して乱数を得る工程と、乱数3、乱数
    4を発生する工程と、前記乱数3を前記認証鍵Kbによ
    り暗号化した信号と、前記乱数3を、前記復号された乱
    数を認証鍵Kcとして暗号化した信号と前記乱数4とを
    前記通信装置に送信する工程と、前記通信装置により、
    前回の認証応答に用いた認証鍵を用いて前回受信記憶し
    た信号を復号することにより得られた乱数を用いて
    記受信乱数4を暗号化することにより生成された認証応
    答信号を受信する工程と、前記認証鍵Kbを用いて復号
    して得た認証鍵Kcにより、その認証応答信号を復号す
    る工程と、この復号した信号と前記乱数4とが一致した
    時に前記通信装置との間でサービスを開始する工程を含
    み、また前記通信装置は前記受信した前記乱数3を認証
    鍵Kbで暗号化した信号と前記乱数3を認証鍵Kcで暗
    号化した信号とを記憶する工程を含むことを特徴とする
    認証方法。
  2. 【請求項2】 認証鍵Kaを有する通信装置と、その通
    信装置とは係わりない独自の認証鍵Kbを有し、かつ前
    記通信装置と接続され通信処理を行う通信処理装置と、
    前記通信装置を認証するための認証鍵Kaを記憶し前記
    通信処理装置からの要求に応じて前記認証鍵Kaを前記
    通信処理装置に与える記憶装置とにより構成されるシス
    テムにおける認証方法であって、 前記通信処理には2つの処理モードを含み、 第一の処理モードでは、前記通信処理装置は前記通信装
    置から第一の処理モードであることを指示する第一のサ
    ービス要求信号を受信した時に、その通信装置の認証鍵
    Kaを前記記憶装置に要求してそれを受領する工程と、
    乱数1、乱数2を発生する工程と、乱数1を通信処理装
    置の有する認証鍵Kbにより暗号化した値と乱数1を
    通信装置の認証鍵Kaにより暗号化した値と乱数2と
    を前記通信装置に送信する工程と、前記通信装置により
    認証鍵Kaを用いて乱数2を暗号化することにより生成
    された認証応答信号を受信する工程と、前記乱数2を認
    証鍵Kaで暗号化する工程と、この乱数2を認証鍵Ka
    で暗号化した信号と前記認証応答信号とが一致した時に
    前記通信装置との間でサービスを開始する工程とを含
    み、また前記通信装置は前記乱数1を通信処理装置独自
    の認証鍵Kbにより暗号化した値と乱数1を通信装置の
    認証鍵Kaにより暗号化した値を記憶する工程を含み、 第二の処理モードでは、前記通信処理装置は第二の処理
    モードであることを指示し、かつ前回の認証処理時に前
    記通信装置が記憶した認証鍵Kbにより乱数を暗号化し
    た信号を含む第二のサービス要求信号を前記通信装置か
    ら受信した時に、前記通信処理装置独自の認証鍵Kbを
    用いてその受信した暗号化信号を復号して乱数を得る工
    程と、乱数3、乱数4を発生する工程と、その乱数3を
    前記認証鍵Kbにより暗号化した信号と、前記乱数3を
    前記復元された乱数を認証鍵Kcとして暗号化した信号
    と、乱数4とを前記通信装置に送信する工程と、前記通
    信装置により前回の認証応答に用いた認証鍵を用いて
    前回受信記憶した信号を復号することにより得られた乱
    数を用いて前記受信乱数4を暗号化することにより生
    成された認証応答信号を受信する工程と、前記乱数4
    を、前記認証鍵Kbを用いて復号して得た認証鍵Kcに
    より暗号化する工程と、この暗号化された乱数4と前記
    認証応答信号とが一致した時に前記通信装置との間でサ
    ービスを開始する工程とを含み、また前記通信装置は前
    記受信した前記乱数を認証鍵Kcで暗号化した信号
    と、前記乱数3を認証鍵Kbで暗号化した信号とを記憶
    する工程を含むことを特徴とする認証方法。
  3. 【請求項3】 認証鍵Kaを有する通信装置と、その通
    信装置とは係わりない独自の認証鍵Kbを有し、かつ前
    記通信装置と接続されて通信処理を行う通信処理装置
    と、前記通信装置を認証するための認証鍵Kaを記憶
    し、前記通信処理装置からの要求に応じて前記認証鍵K
    aを前記通信処理装置に与える記憶装置とにより構成さ
    るシステムにおける認証方法であって、 前記通信処理には2つの処理モードを含み、 第一の処理モードでは、前記通信処理装置は前記通信装
    置から第一の処理モードであることを指示する第一のサ
    ービス要求信号を受信した時に、その通信装置の認証鍵
    Kaを前記記憶装置に要求してそれを受領する工程と、
    乱数1を発生する工程と、前記乱数1を前記認証鍵Kb
    により暗号化した信号と、前記乱数1を前記認証鍵Ka
    により暗号化した信号とを前記通信装置に送信する工程
    と、前記通信装置により前記認証鍵Kaを用いて、前記
    乱数1認証鍵Kbにより暗号化した信号を暗号化する
    ことにより生成された認証応答信号を受信する工程と、
    その認証応答信号を前記認証鍵Kaで復号する工程と、
    この復号した信号と、前記乱数1を認証鍵Kbにより暗
    号化した信号とが一致した時に前記通信装置との間でサ
    ービスを開始する工程とを含み、また前記通信装置は受
    信した前記乱数1を認証鍵Kbにより暗号化した信号
    と、受信した前記乱数1を認証鍵Kaにより暗号化した
    信号とを記憶する工程を含み、 第二の処理モードでは、前記通信処理装置は第二の処理
    モードであることを指示し、かつ前回の認証処理時に前
    記通信装置が受信記憶した認証鍵Kbにより乱数を暗号
    化した信号を含む第二のサービス要求信号を前記通信装
    置から受信した時に、前記認証鍵Kbを用いて、その受
    信した暗号化信号を復号して乱数を得る工程と、乱数2
    を発生する工程と、前記乱数2を前記認証鍵Kbにより
    暗号化した信号と、前記乱数2を前記復号された乱数を
    認証鍵Kcとして暗号化した信号とを前記通信装置に送
    信する工程と、前記通信装置により、前回の認証応答に
    用いた認証鍵を用いて前回受信記憶した信号を復号する
    ことにより得られた乱数を用いて前記受信した認証鍵
    Kbにより暗号化された乱数2を暗号化することによ
    り生成された認証応答信号を受信する工程と、前記認証
    鍵Kbを用いて復号して得た認証鍵Kcにより、その認
    証応答信号を復号する工程と、その復号した信号と
    記認証鍵Kbにより乱数2を暗号化した信号とが一致し
    た時に前記通信装置との間でサービスを開始させる工程
    とを含み、また前記通信装置は前記受信した前記乱数2
    を認証鍵Kbにより暗号化した信号と、受信した前記乱
    数2を認証鍵Kcにより暗号化した信号とを記憶する工
    程を含むことを特徴とする認証方法。
  4. 【請求項4】 認証鍵Kaを有する通信装置と、その通
    信装置とは係わりない独自の認証鍵Kbを有し、かつ前
    記通信装置と接続されて通信処理を行う通信処理装置
    と、前記通信装置を認証するための認証鍵Kaを記憶
    し、前記通信処理装置からの要求に応じて前記認証鍵K
    aを前記通信処理装置に与える記憶装置とにより構成さ
    るシステムにおける認証方法であって、 前記通信処理には2つの処理モードを含み、 第一の処理モードでは、前記通信処理装置は前記通信装
    置から第一の処理モードであることを指示する第一のサ
    ービス要求信号を受信した時に、その通信装置の認証鍵
    Kaを前記記憶装置に要求してそれを受領する工程と、
    乱数1を発生する工程と、前記乱数1を前記認証鍵Kb
    により暗号化した信号と、前記乱数1を前記認証鍵Ka
    により暗号化した信号とを前記通信装置に送信する工程
    と、前記通信装置により前記認証鍵Kaを用いて、前記
    乱数1認証鍵Kbにより暗号化した信号を暗号化する
    ことにより生成された認証応答信号を受信する工程と、
    前記乱数1を認証鍵Kbにより暗号化した信号を前記認
    証鍵Kaで暗号化する工程と、この暗号化した信号と、
    前記受信認証応答信号とが一致した時に前記通信装置と
    の間でサービスを開始する工程とを含み、また前記通信
    装置は受信した前記乱数1を認証鍵Kbにより暗号化し
    た信号と、受信した前記乱数1を認証鍵Kaにより暗号
    化した信号とを記憶する工程を含み、 第二の処理モードでは、前記通信処理装置は第二の処理
    モードであることを指示し、かつ前回の認証処理時に前
    記通信装置が受信記憶した認証鍵Kbにより乱数を暗号
    化した信号を含む第二のサービス要求信号を前記通信装
    置から受信した時に、前記認証鍵Kbを用いて、その受
    信した暗号化信号を復号して乱数を得る工程と、乱数2
    を発生する工程と、前記乱数2を前記認証鍵Kbにより
    暗号化した信号と、前記乱数2を前記復号された乱数を
    認証鍵Kcとして暗号化した信号とを前記通信装置に送
    信する工程と、前記通信装置により、前回の認証応答に
    用いた認証鍵を用いて前回受信記憶した信号を復号する
    ことにより得られた乱数を用いて前記受信した認証鍵
    Kbにより暗号化された乱数2を暗号化することにより
    生成された認証応答信号を受信する工程と、前記認証鍵
    Kbにより乱数2を暗号化した信号を前記認証鍵Kc
    より暗号化する工程と、その暗号化された信号と前記認
    証応答信号とが一致した時に前記通信装置との間でサー
    ビスを開始させる工程とを含み、また前記通信装置は前
    記受信した前記乱数2を認証鍵Kbにより暗号化した信
    号と、受信した前記乱数2を認証鍵Kcにより暗号化し
    た信号とを記憶する工程を含むことを特徴とする認証方
    法。
  5. 【請求項5】 前記通信装置が携帯電話機であり、前記
    通信処理装置が基地局であり、前記第一のサービス要求
    が発呼であり、前記第二のサービス要求が通信中チャネ
    ル切替であることを特徴とする請求項1乃至4の何れか
    に記載の認証方法。
JP34829792A 1992-12-28 1992-12-28 認証方法 Expired - Lifetime JP3246969B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP34829792A JP3246969B2 (ja) 1992-12-28 1992-12-28 認証方法
US08/171,663 US5390252A (en) 1992-12-28 1993-12-22 Authentication method and communication terminal and communication processing unit using the method
EP93120813A EP0604911B1 (en) 1992-12-28 1993-12-23 Authentication and communication terminal and communication processing unit using the method
DE69332238T DE69332238T2 (de) 1992-12-28 1993-12-23 Verfahren zur Authentifikation und dieses Verfahren verwendende Kommunikationsendeinrichtung und Kommunikationsverarbeitungseinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34829792A JP3246969B2 (ja) 1992-12-28 1992-12-28 認証方法

Publications (2)

Publication Number Publication Date
JPH06202864A JPH06202864A (ja) 1994-07-22
JP3246969B2 true JP3246969B2 (ja) 2002-01-15

Family

ID=18396092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34829792A Expired - Lifetime JP3246969B2 (ja) 1992-12-28 1992-12-28 認証方法

Country Status (1)

Country Link
JP (1) JP3246969B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW462159B (en) * 1999-05-14 2001-11-01 Ntt Docomo Inc Mobile communication terminal
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
KR100794808B1 (ko) 2000-10-31 2008-01-15 소니 가부시끼 가이샤 부가 정보가 삽입되어 있는 오디오 데이터를기록/재생하는 장치 및 방법
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置

Also Published As

Publication number Publication date
JPH06202864A (ja) 1994-07-22

Similar Documents

Publication Publication Date Title
US5390252A (en) Authentication method and communication terminal and communication processing unit using the method
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
JPH0669882A (ja) 移動通信方式における認証方法
US20030021418A1 (en) Cryptogram communication system
JP4536934B2 (ja) セルラー通信システム用認証方法
JPH10112883A (ja) 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US20040044482A1 (en) Comparing device, data communication system, and data communication method
US6741852B1 (en) Method and device to authenticate subscribers in a mobile radiotelephone systems
KR20060107315A (ko) 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
US7251731B2 (en) Call set-up from a mobile radio telephone terminal with biometric authentication
KR100796525B1 (ko) 이동통신단말기의 가입자식별모듈 정보를 공유하는 시스템및 그 제어방법
CN115022868A (zh) 卫星终端实体认证方法、系统及存储介质
JP2723415B2 (ja) 認証方法
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
JP3246969B2 (ja) 認証方法
JPH0759154A (ja) 網間認証鍵生成方法
CN115690955A (zh) 数字钥匙的安全认证方法、装置、车辆及数字钥匙设备
JP3054282B2 (ja) 認証方法
JP3421977B2 (ja) 認証方法及びシステム
JP2003132253A (ja) チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP4440513B2 (ja) 資格認証方法
JPH05183507A (ja) 移動通信認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081102

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091102

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 12