JPH07162954A - Unauthorized use preventing method for mobile communication terminal - Google Patents

Unauthorized use preventing method for mobile communication terminal

Info

Publication number
JPH07162954A
JPH07162954A JP5307717A JP30771793A JPH07162954A JP H07162954 A JPH07162954 A JP H07162954A JP 5307717 A JP5307717 A JP 5307717A JP 30771793 A JP30771793 A JP 30771793A JP H07162954 A JPH07162954 A JP H07162954A
Authority
JP
Japan
Prior art keywords
authentication key
communication terminal
authentication
mobile communication
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5307717A
Other languages
Japanese (ja)
Inventor
Koichi Terada
光一 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5307717A priority Critical patent/JPH07162954A/en
Publication of JPH07162954A publication Critical patent/JPH07162954A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE:To prevent unauthorized use caused by the forgery of terminal identification information in a mobile communication terminal to be charged corresponding to the utilizing amount of a portable telephone or the like. CONSTITUTION:A mobile communication terminal 1 and a radio exchange 2 hold authentication keys 11 stored at the several times of radio line connection in the past and the mobile communication terminal is authorized by detecting whether these authentication keys are matched or not by a comparator 23. Each time of connection, the oldest part of the authentication key is abrogated and the new part is generated by an authentication key generator 26 inside the radio exchange so as to prevent the interception of the authentication key or the unauthorized use caused by the internal analysis of the terminal.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、携帯電話などの使用量
に応じて課金される移動通信端末における、不正使用防
止装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a device for preventing unauthorized use in a mobile communication terminal which is charged according to the usage amount of a mobile phone or the like.

【0002】[0002]

【従来の技術】携帯電話などの移動可能な移動通信端末
(以下、移動局)は、個々の移動局を識別するために、
移動局毎に異なる製造番号が与えられている。通信を行
う際には、加入者番号の他に製造番号を無線交換局(以
下、交換局)へ送信し、交換局は予め登録されている加
入者番号と製造番号とを照合することにより、接続しよ
うとしている移動局の正当性を確認するようになってい
る。
2. Description of the Related Art A mobile communication terminal (hereinafter referred to as a mobile station), such as a mobile phone, is used to identify each mobile station.
A different manufacturing number is given to each mobile station. At the time of communication, in addition to the subscriber number, the manufacturing number is transmitted to the wireless switching center (hereinafter, switching center), and the switching center collates the preregistered subscriber number with the manufacturing number. It is designed to check the legitimacy of the mobile station you are trying to connect to.

【0003】さて、この製造番号と加入者番号とは移動
局毎に固定であり、いったん登録されるとその後は変更
されることがない。また、これらの番号は通話の都度、
移動局から交換局へ向けて送信されるため、第三者がこ
の送信を傍受することが可能であり、これらの番号の組
み合せを知られてしまう恐れがある。番号の組み合せを
知られてしまうと、第三者が正規使用者のふりをして通
話することが可能になってしまい、その結果、正規使用
者に対して正当でない課金が行われてしまう可能性があ
る。
The manufacturing number and the subscriber number are fixed for each mobile station, and once registered, they will not be changed thereafter. Also, these numbers are
Since it is transmitted from the mobile station to the exchange, it is possible for a third party to intercept this transmission and there is a risk that the combination of these numbers will be known. If the combination of numbers is known, it becomes possible for a third party to pretend to be a legitimate user and call, and as a result, an unauthorized charge may be made to the legitimate user. There is a nature.

【0004】このような不正使用を防ぐために、例えば
特開昭61−29294号公報に開示されるような発明
が従来からなされている。しかし従来の発明には以下に
示すような欠点があった。
In order to prevent such unauthorized use, the invention disclosed in, for example, Japanese Patent Application Laid-Open No. 61-29294 has been conventionally made. However, the conventional invention has the following drawbacks.

【0005】[0005]

【発明が解決しようとする課題】従来の技術による不正
使用防止方法によれば、製造番号と加入者番号とを傍受
した第三者は、正規使用者または交換局に検出されるこ
となしに、不正使用を続けることはできない。しかし、
この方法では一回目の不正使用を検出することはできな
い。このため第三者は、同じ製造番号及び加入者番号を
続けて用いることはできないが、不正使用を行う毎に別
の製造番号及び加入者番号を傍受して、新たに別の正規
使用者のふりをして通話を行うことができる。この不正
使用もまた、検出されない。
According to the method for preventing unauthorized use according to the prior art, a third party who intercepts the manufacturing number and the subscriber number can be detected without being detected by the authorized user or the exchange. Unauthorized use cannot continue. But,
This method cannot detect the first unauthorized use. For this reason, a third party cannot use the same manufacturing number and subscriber number in succession, but each time an illegal use is performed, another manufacturing number and subscriber number are intercepted and a new authorized user is newly added. You can pretend to make a call. This abuse is also not detected.

【0006】また、従来の技術による別の不正使用防止
方法として、交換局による照合を静的データだけでな
く、動的データを用いて行うという方法がある。例え
ば、移動局と交換局との接続回数を記憶しておき、接続
時にこの情報を照合するなどの方法がある。このような
方法では、動的データの生成方法を複雑にすることによ
って、より効果的に不正使用を防止することができる。
しかし、動的データの生成方法をいかに複雑しても、動
的データの生成方式を知られてしまうと、簡単に不正使
用されてしまう。不正使用者は他の正規ユーザの通話を
傍受し、現在の通話が終わるのを待ってから、予測され
る動的データを送出すれば、正規使用者のふりをするこ
とができ、かつ検出されない。動的データの生成方式を
得るには、例えば、充分な技術を持った不正使用者によ
る通信端末の内部解析による場合が考えられる。このよ
うに、高度な技術を持った不正使用者に対しては、充分
な不正使用防止効果が期待できない。
[0006] Another conventional method for preventing unauthorized use is a method of performing verification by an exchange using not only static data but also dynamic data. For example, there is a method of storing the number of times of connection between the mobile station and the exchange, and collating this information at the time of connection. In such a method, illegal use can be more effectively prevented by making the method of generating dynamic data complicated.
However, no matter how complicated the dynamic data generation method is, if the dynamic data generation method is known, it is easily illegally used. A fraudulent user can pretend to be a legitimate user by intercepting other legitimate users' calls, waiting for the end of the current call, and then sending the expected dynamic data, and not being detected. . In order to obtain a dynamic data generation method, for example, an internal analysis of a communication terminal by an unauthorized user having sufficient technology can be considered. As described above, a sufficient unauthorized use preventing effect cannot be expected for an unauthorized user having advanced technology.

【0007】従来の方式の問題点は、交換局から送信さ
れる情報、現在時刻、通信端末の使用回数などの、通信
傍受などによって唯一つに定めることができるデータを
元に、通信端末が自ら保持している単一のアルゴリズム
に基づいて認証データを生成し、これを交換局に送り返
すという点にある。即ち、通信端末の内部を充分に解析
すれば、他の通信端末のふりをすることが、理論的に可
能であると言う点が問題となる。この問題点を除くため
の方法の一つには、通信端末を使用者に提供する際、内
部に組み込むべきプログラム及びデータを予め相当数用
意しておき、それらを各通信端末に対して適宜割り当て
るといった方法がある。しかしこの方法は、通信端末の
製造や保守の面から見ると、通信端末の種類が増えると
いう点で、非常に効率の悪い方法である。通信端末が広
く普及するものであることを考えると、通信端末自体は
できるだけ画一的であることが望ましい。
The problem with the conventional system is that the communication terminal itself determines based on the information transmitted from the exchange, the current time, the number of times the communication terminal is used, and other data that can be uniquely determined by interception of communication. The point is that the authentication data is generated based on the single algorithm that is held, and this is sent back to the exchange. That is, it is theoretically possible to impersonate another communication terminal by sufficiently analyzing the inside of the communication terminal. One of the methods to eliminate this problem is to prepare a considerable number of programs and data to be incorporated inside when providing a communication terminal to a user, and allocate them appropriately to each communication terminal. There is a method such as. However, this method is a very inefficient method in terms of the number of types of communication terminals from the viewpoint of manufacturing and maintenance of communication terminals. Considering that the communication terminal is widely used, it is desirable that the communication terminal itself is as uniform as possible.

【0008】本発明は、通信端末の種類を増やすことな
く、上述したような高度な技術を持った不正使用者に対
しても有効な、不正使用防止方式を提供することを目的
とする。
An object of the present invention is to provide an unauthorized use prevention system which is effective for an unauthorized user having the above-mentioned advanced technology without increasing the number of types of communication terminals.

【0009】[0009]

【課題を解決するための手段】上記目的は、無線交換局
に対する認証動作によって登録使用者を特定し、使用量
に応じて料金を課金する移動可能な通信端末において、
過去に無線通信によって無線交換局と移動通信端末との
間で交換した認証鍵を、無線交換局と移動通信端末がそ
れぞれ独立に記憶し、移動通信端末に対する認証動作は
上記独立に記憶している両方の認証鍵を用いて行うこと
によって解決される。
The above object is to provide a mobile communication terminal which identifies a registered user by an authentication operation with respect to a wireless switching center and charges a fee according to the usage amount.
The authentication keys exchanged between the wireless switching center and the mobile communication terminal by wireless communication in the past are stored independently by the wireless switching center and the mobile communication terminal, and the authentication operation for the mobile communication terminal is stored independently. It is solved by using both authentication keys.

【0010】[0010]

【作用】移動局が交換局へ接続を求めるときには、初め
に移動局が保持している認証鍵を交換局に対して送信す
る。交換局は送られてきた認証鍵を、交換局が保持して
いる認証鍵と比較し、一致した場合には移動局との接続
を許可する。
When the mobile station requests a connection to the exchange, the authentication key held by the mobile station is first transmitted to the exchange. The exchange station compares the sent authentication key with the authentication key held by the exchange station, and if they match, permits the connection with the mobile station.

【0011】認証鍵を盗用されないために、認証鍵の無
線送信時には暗号化手段によってこれを暗号化し、受信
時には復号化手段によって復号して認証動作を行う。ま
た、移動局と交換局との接続の度に認証鍵を更新する手
段を持つことによって、認証鍵の盗用をより困難にす
る。
In order to prevent the authentication key from being stolen, the authentication operation is performed by encrypting the authentication key when wirelessly transmitting the authentication key and decrypting the decryption means when receiving the authentication key. Further, by providing a means for updating the authentication key each time the mobile station and the exchange are connected, it becomes more difficult to steal the authentication key.

【0012】[0012]

【実施例】始めに、従来の技術を使った場合の従来例に
ついて説明する。図7に示すように、移動局1は、制御
装置31,カウンタ32,テーブル33,送信器34と
から構成され、また交換局2は、制御装置41,カウン
タ群42,テーブル群43,受信器44とから構成され
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, a conventional example using the conventional technique will be described. As shown in FIG. 7, the mobile station 1 includes a control device 31, a counter 32, a table 33, and a transmitter 34, and the exchange station 2 includes a control device 41, a counter group 42, a table group 43, and a receiver. And 44.

【0013】移動局のカウンタ32は、その移動局の交
換局への正常接続を計数しており、例えば接続の度に値
を1だけ増やすといった動作をする。交換局は、それが
制御している移動局の数だけのカウンタをカウンタ群4
2として持ち、各移動局の交換局への正常接続をそれぞ
れ独立に計数している。
The counter 32 of the mobile station counts the normal connection of the mobile station to the exchange station, and operates, for example, to increase the value by 1 every connection. The switching center has counters 4 as many as the number of mobile stations it controls.
2, and normally counts the normal connection of each mobile station to the exchange.

【0014】図8に示すように、移動局のテーブル33
は、その移動局に登録されている加入者番号101と、
識別情報コード111とを保持している。交換局は、移
動局の数だけの加入者番号201〜203と識別情報コ
ード211〜213とを、テーブル群43に保持してい
る。
As shown in FIG. 8, the table 33 of the mobile station.
Is the subscriber number 101 registered in the mobile station,
It holds the identification information code 111. The switching center holds as many subscriber numbers 201 to 203 and identification information codes 211 to 213 as the number of mobile stations in the table group 43.

【0015】移動通信局x内のカウンタの示す値と、交
換局内の移動通信局xに対応するカウンタxの示す値
は、通常は一致している。接続処理時に、もしこれらの
値が互いに一致しなかった場合は、交換局はこれを不正
使用による接続と見なし、接続を拒否するなどの処置を
とる。
The value indicated by the counter in the mobile communication station x and the value indicated by the counter x corresponding to the mobile communication station x in the exchange are usually the same. If these values do not match each other at the time of connection processing, the exchange considers this as a connection due to unauthorized use and takes measures such as rejecting the connection.

【0016】このチェックは次のような手順で行われ
る。移動局からカウンタ値、加入者番号、識別情報コー
ドが送信される。交換局はこれを受けて、それぞれのデ
ータの一致検出を行い、これらが一致した場合に接続を
許可する。カウンタ値は接続の度に常に変化するし、ま
た、識別情報コードは移動局から発信されるだけで交換
局からは発信されないので、不正使用しにくいという効
果がある。
This check is performed in the following procedure. A counter value, a subscriber number, and an identification information code are transmitted from the mobile station. Upon receipt of this, the exchange performs match detection of the respective data, and when these match, the connection is permitted. The counter value always changes with each connection, and the identification information code is transmitted from the mobile station only and not from the exchange station, which has the effect of preventing unauthorized use.

【0017】しかし前述したように、不正使用者が移動
通信端末の内部解析に成功すると全く効果がない。ま
た、不正使用者が正規の使用者の通話を傍受すると、そ
の時点でのカウンタ値、加入者番号、識別情報コードの
全てが知られてしまう危険もある。
However, as described above, if the unauthorized user succeeds in the internal analysis of the mobile communication terminal, there is no effect. Further, if an unauthorized user intercepts a call from a legitimate user, there is a risk that all the counter value, subscriber number, and identification information code at that time will be known.

【0018】以下、これらの問題点を解決するための本
発明の一実施例を、図面を用いて説明する。
An embodiment of the present invention for solving these problems will be described below with reference to the drawings.

【0019】図1は、本発明の一実施例の構成図、図2
は、本発明の一実施例の動作説明図である。以下、本実
施例の構成及び動作について説明する。図1において、
1は携帯電話機などの移動局、2は携帯電話機の回線交
換制御を行う無線交換局である。移動局1は、認証鍵キ
ュー11,暗号器12,復号器13,送信器14,受信
器15とから構成されている。また、交換局2は、認証
鍵キュー21,暗号器22,復号比較器23,送信器2
4,受信器25,認証鍵生成器26とから構成されてい
る。また、図2において、71は移動局の動作フロー、
72は交換局の動作フローをそれぞれ示す。
FIG. 1 is a block diagram of an embodiment of the present invention, FIG.
[Fig. 7] is an operation explanatory view of the embodiment of the present invention. The configuration and operation of this embodiment will be described below. In FIG.
Reference numeral 1 is a mobile station such as a mobile phone, and 2 is a wireless exchange station that controls circuit switching of the mobile phone. The mobile station 1 includes an authentication key queue 11, an encryptor 12, a decryptor 13, a transmitter 14, and a receiver 15. The exchange 2 also includes an authentication key queue 21, an encryption device 22, a decryption comparator 23, and a transmitter 2.
4, a receiver 25, and an authentication key generator 26. Further, in FIG. 2, reference numeral 71 denotes an operation flow of the mobile station,
Reference numerals 72 show the operation flow of the exchange.

【0020】移動局認証鍵キュー11は、第1認証鍵5
1から第8認証鍵58の、8個の認証鍵の配列で構成さ
れており、配列のそれぞれの領域には別々の認証鍵デー
タを格納することができる。交換局認証鍵キュー21
は、移動局認証鍵キュー11と同様に、第1認証鍵61
から第8認証鍵68の、8個の認証鍵の配列で構成され
ている。本実施例では、各認証鍵データ領域は、それぞ
れ64ビットの整数を格納することができる。
The mobile station authentication key queue 11 has the first authentication key 5
It is composed of an array of 8 authentication keys of 1 to 8 authentication keys 58, and different authentication key data can be stored in each area of the array. Exchange authentication key queue 21
Like the mobile station authentication key queue 11, the first authentication key 61
To 8th authentication key 68, and is composed of an array of 8 authentication keys. In this embodiment, each authentication key data area can store an integer of 64 bits.

【0021】暗号器12は、認証鍵データを無線区間伝
送する際に第三者に傍受されないためのものである。本
実施例では、暗号器12は整数乗算器であり、64ビッ
ト整数の認証鍵8個を全て乗算し、512ビット整数の
演算結果を出力する。
The encryption device 12 is for not being intercepted by a third party when transmitting the authentication key data in the wireless section. In the present embodiment, the encryptor 12 is an integer multiplier, which multiplies all eight 64-bit integer authentication keys and outputs a 512-bit integer operation result.

【0022】暗号器12で得られたデータは、送信器1
4を介して交換局2へ送信される。交換局は受信器25
を介して先の暗号化データを得、これを交換局側で保持
している認証鍵データを用いて、復号比較器23で復号
化及び一致検出を行う。本実施例では復号比較器23は
整数除算器であり、移動局から送られてきた512ビッ
ト整数を第1から第8各認証鍵で順次除算を行い、演算
終了時に商が1且つ余りが0となった場合に、認証鍵が
一致したと見なして一致検出信号を出力する。
The data obtained by the encryptor 12 is sent to the transmitter 1.
4 to the exchange 2. The exchange is the receiver 25
The encrypted data is obtained through the above, and the decryption comparator 23 performs decryption and coincidence detection using the authentication key data held by the exchange side. In the present embodiment, the decryption comparator 23 is an integer divider, which sequentially divides the 512-bit integer sent from the mobile station by each of the first to eighth authentication keys, and at the end of the calculation, the quotient is 1 and the remainder is 0. When it becomes, it is considered that the authentication keys match, and a match detection signal is output.

【0023】さて、認証鍵として常に同じデータを用い
ていると、通信の傍受などによりデータを盗用される恐
れがある。というのは、正規使用者が常に同じ認証鍵を
用いるならば、第三者は通信を傍受して、それと同じ認
証鍵を送信するだけで良いからである。このため本実施
例では、通話接続が行われる度に、認証鍵データの一部
を新たに生成し、更新することによって認証鍵の秘密性
を保持する。この更新に係わる手順について、次に説明
する。
If the same data is always used as the authentication key, the data may be stolen due to interception of communication. This is because if a legitimate user always uses the same authentication key, the third party need only intercept the communication and send the same authentication key. Therefore, in this embodiment, the confidentiality of the authentication key is maintained by newly generating and updating a part of the authentication key data each time a call connection is made. The procedure related to this update will be described below.

【0024】先の手順によって移動局1と交換局2とが
接続されると、認証鍵生成器26によって新しい認証鍵
が一つ生成される。認証鍵の生成には、適当な乱数系列
を用いることが望ましい。続いて、交換局が保持してい
る8個の認証鍵のうち最も古い第8認証鍵が破棄され、
これによって空いた第8認証鍵領域68に2番目に古い
第7認証鍵のデータが転送される。同様に残りのデータ
も順次転送され、最後に空いた第1認証鍵領域61に対
して、先に生成された新しい認証鍵が転送される。
When the mobile station 1 and the exchange 2 are connected according to the above procedure, the authentication key generator 26 generates one new authentication key. It is desirable to use an appropriate random number sequence to generate the authentication key. Subsequently, the oldest eighth authentication key among the eight authentication keys held by the exchange is discarded,
As a result, the data of the second oldest seventh authentication key is transferred to the vacant eighth authentication key area 68. Similarly, the remaining data is also sequentially transferred, and the previously generated new authentication key is transferred to the first authentication key area 61 that is finally empty.

【0025】次に、ここで生成した新しい認証鍵を移動
局へ伝送する必要がある。さもないと、交換局の認証鍵
だけが更新することになり、次回の接続のときに認証動
作ができないからである。この伝送は以下の手順によっ
て行われる。
Next, it is necessary to transmit the new authentication key generated here to the mobile station. Otherwise, only the authentication key of the exchange will be updated, and the authentication operation will not be possible at the next connection. This transmission is performed by the following procedure.

【0026】まず移動局側では、移動局が保持している
8個の認証鍵のうち最も古い第8認証鍵データが破棄さ
れ、これによって空いた第8認証鍵領域58に2番目に
古い第7認証鍵のデータが転送される。同様に残りのデ
ータも順次転送され、最後の第1認証鍵領域51は空き
状態にしておく。続いて交換局側では、前記の手順で再
構成された交換局認証鍵キュー21のうち、最も新しい
2個のデータである第1認証鍵61と第2認証鍵62と
を、暗号器22を用いて暗号化する。本実施例では、認
証鍵データ2個の乗算を行って128ビット整数の結果
を得る。このデータは、送信器24,受信器15とを介
して移動局側の復号器13に伝達される。復号器13
は、移動局の保持している7個の認証鍵のうち最も新し
い第2認証鍵52を用いて、暗号の復号を行う。この実
施例では、与えられた128ビット整数を第2認証鍵で
除算し、商として残ったデータを新しい第1認証鍵51
として保存する。仮に暗号化された認証鍵を第三者に傍
受されたとしても、認証鍵は簡単には解読できない。各
認証鍵は十進数で20桁程度の数値であり、暗号化デー
タはこれらの認証鍵の少なくとも2個の乗算値であるた
め、暗号化データから各認証鍵を解読するためには因数
分解を行う必要がある。しかし現在知られている因数分
解の方式では、このような大きな値の数値を因数分解す
るには多大な時間を要するため、解読は事実上不可能で
ある。このような手順によって、通話接続の度に認証鍵
は秘密に更新される。
First, on the side of the mobile station, the oldest eighth authentication key data among the eight authentication keys held by the mobile station is discarded, and the second oldest authentication key area 58 is left in the empty eighth authentication key area 58. 7 Authentication key data is transferred. Similarly, the remaining data is sequentially transferred, and the last first authentication key area 51 is left empty. Then, on the exchange side, the first authentication key 61 and the second authentication key 62, which are the two newest data in the exchange authentication key queue 21 reconfigured by the above-mentioned procedure, are set to the encryption device 22. Use to encrypt. In this embodiment, two pieces of authentication key data are multiplied to obtain a 128-bit integer result. This data is transmitted to the decoder 13 on the mobile station side via the transmitter 24 and the receiver 15. Decoder 13
Uses the newest second authentication key 52 of the seven authentication keys held by the mobile station to decrypt the encryption. In this embodiment, the given 128-bit integer is divided by the second authentication key, and the data remaining as the quotient is replaced with the new first authentication key 51.
Save as. Even if the encrypted authentication key is intercepted by a third party, the authentication key cannot be easily decrypted. Each authentication key is a decimal number of about 20 digits, and the encrypted data is a multiplication value of at least two of these authentication keys. Therefore, in order to decrypt each authentication key from the encrypted data, factorization is required. There is a need to do. However, with the currently known factorization method, it takes a lot of time to factor such a large numerical value, so that deciphering is practically impossible. By such a procedure, the authentication key is secretly updated every time a call is connected.

【0027】ところで、上記の手順を用いると、認証鍵
更新の通信を何回か連続して傍受されると、認証鍵が盗
まれる可能性がある。この点について、図3を用いて説
明する。本実施例によれば、移動局から送信される認証
用データ81と、交換局から送信される認証鍵更新用デ
ータ82は、図に示すようなデータとなる。
By the way, using the above procedure, the authentication key may be stolen if the communication for updating the authentication key is continuously intercepted several times. This point will be described with reference to FIG. According to this embodiment, the authentication data 81 transmitted from the mobile station and the authentication key update data 82 transmitted from the exchange are the data shown in the figure.

【0028】例えば初期状態として、第1から第8認証
鍵のデータ領域に、64ビット整数であるAからHまで
が格納されているとする。認証のために移動局が送信す
る暗号化データは、最新の8個の認証鍵の積である。従
って第1回目の通話時に、移動局から発信される認証デ
ータは、図に示すようにAからHまでの積、即ち(A×
B×C×D×E×F×G×H)である。また、交換局か
らは第8認証鍵と新たに生成された認証鍵との積が送信
される。新しい認証鍵をIとすると、第1回目の通話時
に交換局から発信される認証鍵更新用データは、図に示
すように(H×I)である。以下、接続の度に順々に古
い認証鍵データは捨てられ、新しいデータに置き替りな
がら通話が続けられる。
For example, in the initial state, it is assumed that 64-bit integers A to H are stored in the data areas of the first to eighth authentication keys. The encrypted data transmitted by the mobile station for authentication is the product of the eight latest authentication keys. Therefore, the authentication data transmitted from the mobile station during the first call is the product of A to H, that is, (A ×
B × C × D × E × F × G × H). Also, the product of the eighth authentication key and the newly generated authentication key is transmitted from the exchange. Assuming that the new authentication key is I, the authentication key update data transmitted from the exchange at the first call is (H × I) as shown in the figure. After that, the old authentication key data is discarded one after another each time the connection is made, and the call is continued while replacing with the new data.

【0029】さて、第8回目の通話の際に移動局から認
証のために送られるデータは、図に示すようにHからO
までの積、即ち(H×I×J×K×L×M×N×O)で
ある。ところがこのデータは、過去の交換局からの4つ
の認証用送信データの一部、即ち、第1,第3,第5,
第7番目の通話時の送信データを掛け合わせることによ
って、簡単に得られてしまう。上記の送信データとは
(H×I),(J×K),(L×M),(N×O)であ
るので、これらの乗算結果は(H×I×J×K×L×M
×N×O)になり、正規の使用者による認証データと全
く同じになる。従って、第三者は最近の7通話、正確に
は新しい方から数えて第1,第3,第5,第7番目の全
4通話を傍受し、それらの通話時に交換局から送信され
た認証鍵の積値を全て乗算することによって、最近の8
個の認証鍵の積を得ることができる。このデータを用い
れば、第三者は正規使用者のふりをした通話を行うこと
が可能になる。
Data sent from the mobile station for authentication during the eighth call is from H to O as shown in the figure.
(H × I × J × K × L × M × N × O). However, this data is a part of the four pieces of authentication transmission data from the exchanges in the past, that is, the first, third, fifth
It is easily obtained by multiplying the transmission data of the seventh call. Since the above-mentioned transmission data are (H × I), (J × K), (L × M), and (N × O), these multiplication results are (H × I × J × K × L × M).
× N × O), which is exactly the same as the authentication data by the authorized user. Therefore, the third party intercepts the most recent 7 calls, to be exact, the newest one, the 1st, 3rd, 5th, and 7th all 4 calls, and the authentication sent from the exchange at the time of those calls. By multiplying all product values of keys,
The product of the authentication keys can be obtained. By using this data, a third party can make a call pretending to be an authorized user.

【0030】このような認証鍵の盗用のためには、同一
の正規使用者の通話を必ず連続して傍受する必要がある
ため、実行は困難ではあるが不可能ではない。
In order to steal such an authentication key, it is necessary to continuously intercept the calls of the same authorized user. Therefore, it is difficult but not impossible to carry out the call.

【0031】次に図4は、このような問題点を解決する
ための本発明の別の一実施例の構成図、図5は、別の一
実施例の動作説明図である。図4及び図5における各記
号は、それぞれ図1及び図2における記号と同じ意味を
持つ。
Next, FIG. 4 is a configuration diagram of another embodiment of the present invention for solving such a problem, and FIG. 5 is an operation explanatory diagram of another embodiment. The symbols in FIGS. 4 and 5 have the same meanings as the symbols in FIGS. 1 and 2, respectively.

【0032】前述したように第一の実施例は、第三者に
よる不正使用の防止方法としては不完全であった。本実
施例の、先に述べた第一実施例に対する相違点は、移動
局1,交換局2の双方の暗号器及び復号器へ入力するデ
ータの組み合わせの違いだけである。第一実施例では、
移動局から交換局へ送信する暗号データは、移動局が保
持している認証鍵8個全てを乗算して生成していた。こ
れに対して本実施例では、第6認証鍵は移動局では暗号
化の対象とせず、移動局からは送信されないようになっ
ており、従って交換局側でも復号及び比較の対象としな
い。また、交換局から移動局へ送信される暗号データ
は、第一実施例では第1認証鍵と第2認証鍵とを乗算し
て送信していた。これに対し本実施例では、第1認証鍵
と第6認証鍵とを乗算して送信する。
As described above, the first embodiment is incomplete as a method for preventing unauthorized use by a third party. The difference of this embodiment from the above-mentioned first embodiment is only the difference in the combination of the data input to the encoder and the decryptor of both the mobile station 1 and the exchange 2. In the first embodiment,
The encrypted data transmitted from the mobile station to the exchange has been generated by multiplying all eight authentication keys held by the mobile station. On the other hand, in the present embodiment, the sixth authentication key is not subject to encryption by the mobile station and is not transmitted from the mobile station, and therefore is not subject to decryption or comparison even on the exchange side. Further, the encrypted data transmitted from the exchange to the mobile station is transmitted by multiplying the first authentication key and the second authentication key in the first embodiment. On the other hand, in the present embodiment, the first authentication key and the sixth authentication key are multiplied and transmitted.

【0033】続いて、本実施例の動作について説明す
る。
Next, the operation of this embodiment will be described.

【0034】移動局認証鍵キュー11及び交換局認証鍵
キュー21は、それぞれ第一実施例のそれと同じ構成で
あり、各認証鍵データ領域はそれぞれ64ビットの整数
を格納することができる。
The mobile station authentication key queue 11 and the exchange station authentication key queue 21 have the same configurations as those of the first embodiment, and each authentication key data area can store an integer of 64 bits.

【0035】暗号器12は、本実施例では整数乗算器で
あり、64ビット整数の認証鍵8個のうち第6認証鍵を
除いた7個を乗算し、448ビット整数の演算結果を出
力する。
The encryptor 12 is an integer multiplier in this embodiment, and it multiplies 7 out of 8 64-bit integer authentication keys excluding the 6th authentication key and outputs a 448-bit integer operation result. .

【0036】暗号器12で得られたデータは、送信器1
4を介して交換局2へ送信される。交換局は受信器25
を介して先の暗号化データを得、復号比較器23におい
て復号化と一致検出を行う。本実施例では復号比較器2
3は整数除算器であり、移動局から送られてきた448
ビット整数を、交換局側で保持している8個の認証鍵の
うち第6認証鍵を除いた7個の認証鍵で順次除算を行
い、演算終了時に商が1且つ余りが0となった場合に、
認証鍵が一致したと見なして一致検出信号を出力する。
The data obtained by the encryptor 12 is sent to the transmitter 1
4 to the exchange 2. The exchange is the receiver 25
The previous encrypted data is obtained via the, and the decryption comparator 23 performs decryption and match detection. In this embodiment, the decoding comparator 2
3 is an integer divider, 448 sent from the mobile station
Bit integers are sequentially divided by 7 authentication keys excluding the 6th authentication key out of the 8 authentication keys held by the exchange side, and the quotient becomes 1 and the remainder becomes 0 at the end of the calculation. In case,
It is considered that the authentication keys match, and a match detection signal is output.

【0037】このような手順によって移動局1と交換局
2とが接続されると、認証鍵生成器26によって新しい
認証鍵が一つ生成される。また、交換局が保持している
8個の認証鍵のうち最も古い第8認証鍵が破棄され、こ
れによって空いた第8認証鍵領域68に2番目に古い第
7認証鍵のデータが転送される。同様に残りのデータも
順次転送され、最後に空いた第1認証鍵領域61に対し
て、先に生成された新しい認証鍵が転送される。
When the mobile station 1 and the exchange 2 are connected by such a procedure, the authentication key generator 26 generates one new authentication key. Further, the oldest eighth authentication key among the eight authentication keys held by the exchange is discarded, and the data of the second oldest seventh authentication key is transferred to the empty eighth authentication key area 68 by this. It Similarly, the remaining data is also sequentially transferred, and the previously generated new authentication key is transferred to the first authentication key area 61 that is finally empty.

【0038】続いて、この新しい認証鍵を移動局へ伝送
する必要がある。この伝送は以下の手順によって行われ
る。
Next, it is necessary to transmit this new authentication key to the mobile station. This transmission is performed by the following procedure.

【0039】まず移動局側では、移動局が保持している
8個の認証鍵のうち最も古い第8認証鍵データが破棄さ
れ、これによって空いた第8認証鍵領域58に2番目に
古い第7認証鍵のデータが転送される。同様に残りのデ
ータも順次転送され、最後の第1認証鍵領域51は空き
状態にしておく。続いて交換局側では、前記の手順で再
構成された交換局認証鍵キュー21のうち、先に生成し
た第1認証鍵61と、第6認証鍵66とを、暗号器22
を用いて暗号化する。本実施例では先の例と同じよう
に、認証鍵データ2個の乗算を行って、128ビット整
数の結果を得る。このデータは、送信器24,受信器1
5とを介して移動局側の復号器13に伝達される。復号
器13は、移動局の保持している7個の認証鍵のうち第
6認証鍵56を用いて、暗号の復号を行う。この実施例
では、与えられた128ビット整数を第6認証鍵で除算
し、商として残ったデータを、新しい第1認証鍵51と
して保存する。
First, on the side of the mobile station, the oldest eighth authentication key data among the eight authentication keys held by the mobile station is discarded, and the second oldest authentication key area 58 is thus vacated. 7 Authentication key data is transferred. Similarly, the remaining data is sequentially transferred, and the last first authentication key area 51 is left empty. Then, on the exchange side, the first authentication key 61 and the sixth authentication key 66 generated previously in the exchange authentication key queue 21 reconfigured by the above procedure are transferred to the encryption device 22.
To encrypt. In this embodiment, as in the previous example, two pieces of authentication key data are multiplied to obtain a 128-bit integer result. This data is transmitted by the transmitter 24 and the receiver 1.
5 to the decoder 13 on the mobile station side. The decryptor 13 uses the sixth authentication key 56 out of the seven authentication keys held by the mobile station to decrypt the cipher. In this embodiment, the given 128-bit integer is divided by the sixth authentication key, and the data remaining as the quotient is stored as a new first authentication key 51.

【0040】このようにして生成される暗号データを用
いることによって、第三者が正規使用者の通話を完全に
連続して傍受したとしても、容易には認証鍵データを盗
用されないようにすることができる。このことについて
図6を用いて説明する。本実施例によれば、移動局から
送信される認証用データ83と、交換局から送信される
認証鍵更新用データ84は、図6に示すようなデータと
なる。
By using the encrypted data generated in this way, even if a third party intercepts the call of the authorized user completely continuously, the authentication key data is not easily stolen. You can This will be described with reference to FIG. According to this embodiment, the authentication data 83 transmitted from the mobile station and the authentication key update data 84 transmitted from the exchange are the data shown in FIG.

【0041】このようなデータが送信されると、仮に第
三者によって第1回から第7回の通話、及びそれ以前の
通話が、全て傍受されたとしても、正しい認証データを
容易に知られる恐れはない。通話時に送信される認証鍵
を含んだデータは、少なくとも2個の認証鍵の乗算値で
あり、また、各送信データは第一実施例に比べて変則的
に生成されているため、容易には解読されることはな
い。
When such data is transmitted, the correct authentication data can be easily known even if a third party intercepts all of the first to seventh calls and the calls before that. There is no fear. The data including the authentication key transmitted at the time of a call is a multiplication value of at least two authentication keys, and since each transmission data is irregularly generated as compared with the first embodiment, it is easy to It cannot be deciphered.

【0042】[0042]

【発明の効果】本発明によれば、不正使用者が特定の正
規利用者のふりをするためには、少なくとも該利用者の
通話を連続して傍受する必要が生ずるために不正利用が
非常に困難であり、結果として不正使用を排除すること
ができるという効果がある。
According to the present invention, in order for an illegal user to impersonate a specific authorized user, it is necessary to at least continuously listen to the telephone call of the user, so that the illegal use is extremely difficult. It is difficult, and as a result, there is an effect that illegal use can be eliminated.

【0043】また、正規使用者の通話に伴って認証鍵は
順次更新されるため、不正使用者による継続的な不正使
用を排除することができる。
Further, since the authentication key is sequentially updated with the call of the authorized user, continuous unauthorized use by the unauthorized user can be eliminated.

【0044】また、不正使用者によって移動通信端末が
解析を受けても、接続に必要な認証鍵は交換局において
生成しているために、認証鍵の生成パターンを不正に知
られてしまうこともなく、不正使用防止方法として安全
である。
Even if the mobile communication terminal is analyzed by an unauthorized user, the authentication key generation pattern may be unknowingly known because the authentication key required for connection is generated at the exchange. It is a safe method to prevent unauthorized use.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の構成図である。FIG. 1 is a configuration diagram of an embodiment of the present invention.

【図2】本発明の一実施例の認証動作説明図である。FIG. 2 is an explanatory diagram of an authentication operation according to an embodiment of the present invention.

【図3】本発明の一実施例の認証通信データ説明図であ
る。
FIG. 3 is an explanatory diagram of authentication communication data according to the embodiment of this invention.

【図4】本発明の別の一実施例の構成図である。FIG. 4 is a configuration diagram of another embodiment of the present invention.

【図5】本発明の別の一実施例の認証動作説明図であ
る。
FIG. 5 is an explanatory diagram of an authentication operation according to another embodiment of the present invention.

【図6】本発明の別の一実施例の認証通信データ説明図
である。
FIG. 6 is an explanatory diagram of authentication communication data according to another embodiment of the present invention.

【図7】従来例の構成図である。FIG. 7 is a configuration diagram of a conventional example.

【図8】従来例の認証用データテーブルの構成図であ
る。
FIG. 8 is a configuration diagram of a conventional authentication data table.

【符号の説明】[Explanation of symbols]

1…移動局、2…交換局、11…移動局認証鍵キュー、
12…移動局暗号器、13…移動局復号器、14…移動
局送信器、15…移動局受信器、21…交換局認証鍵キ
ュー、22…交換局暗号器、23…交換局復号器、24
…交換局送信器、25…交換局受信器、26…認証鍵生
成器、31…移動局制御装置、32…移動局カウンタ、
33…移動局テーブル、34…移動局送信器、41…交
換局制御装置、42…交換局カウンタ群、43…交換局
テーブル群、44…交換局受信器、51…移動局第1認
証鍵、52…移動局第2認証鍵、53…移動局第3認証
鍵、54…移動局第4認証鍵、55…移動局第5認証
鍵、56…移動局第6認証鍵、57…移動局第7認証
鍵、58…移動局第8認証鍵、61…交換局第1認証
鍵、62…交換局第2認証鍵、63…交換局第3認証
鍵、64…交換局第4認証鍵、65…交換局第5認証
鍵、66…交換局第6認証鍵、67…交換局第7認証
鍵、68…交換局第8認証鍵、71…移動局認証動作フ
ロー、72…交換局認証動作フロー、73…別の移動局
認証動作フロー、74…別の交換局認証動作フロー、8
1…移動局認証用送信データ、82…交換局認証鍵更新
用送信データ、83…別の移動局認証用送信データ、8
4…別の交換局認証鍵更新用送信データ、101…移動
局加入者番号データ、111…移動局識別情報コード、
201…交換局加入者番号データ1、202…交換局加
入者番号データ2、203…交換局加入者番号データ
3、211…交換局識別情報コード1、212…交換局
識別情報コード2、213…交換局識別情報コード3。
1 ... Mobile station, 2 ... Exchange station, 11 ... Mobile station authentication key queue,
12 ... Mobile station encoder, 13 ... Mobile station decoder, 14 ... Mobile station transmitter, 15 ... Mobile station receiver, 21 ... Exchange station authentication key queue, 22 ... Exchange station encoder, 23 ... Exchange station decoder, 24
... exchange station transmitter, 25 ... exchange station receiver, 26 ... authentication key generator, 31 ... mobile station controller, 32 ... mobile station counter,
33 ... Mobile station table, 34 ... Mobile station transmitter, 41 ... Switching station control device, 42 ... Switching station counter group, 43 ... Switching station table group, 44 ... Switching station receiver, 51 ... Mobile station first authentication key, 52 ... Mobile station second authentication key, 53 ... Mobile station third authentication key, 54 ... Mobile station fourth authentication key, 55 ... Mobile station fifth authentication key, 56 ... Mobile station sixth authentication key, 57 ... Mobile station first 7 authentication key, 58 ... Mobile station eighth authentication key, 61 ... Exchange station first authentication key, 62 ... Exchange station second authentication key, 63 ... Exchange station third authentication key, 64 ... Exchange station fourth authentication key, 65 ... exchange station fifth authentication key, 66 ... exchange station sixth authentication key, 67 ... exchange station seventh authentication key, 68 ... exchange station eighth authentication key, 71 ... mobile station authentication operation flow, 72 ... exchange station authentication operation flow , 73 ... Another mobile station authentication operation flow, 74 ... Another switching center authentication operation flow, 8
1 ... Mobile station authentication transmission data, 82 ... Exchange station authentication key update transmission data, 83 ... Other mobile station authentication transmission data, 8
4 ... Another exchange station authentication key update transmission data, 101 ... Mobile station subscriber number data, 111 ... Mobile station identification information code,
201 ... Exchanger subscriber number data 1, 202 ... Exchanger subscriber number data 2, 203 ... Exchanger subscriber number data 3, 211 ... Exchanger identification information code 1, 212 ... Exchanger identification information code 2, 213 ... Switching center identification information code 3.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】無線交換局に対する認証動作によって登録
使用者を特定し、使用量に応じて料金を課金する移動可
能な通信端末において、 過去に無線通信によって無線交換局と移動通信端末との
間で交換した認証鍵を、無線交換局と移動通信端末がそ
れぞれ独立に記憶し、 移動通信端末に対する認証動作は上記独立に記憶してい
る両方の認証鍵を用いて行うことを特徴とした、移動通
信端末の不正使用防止方法。
1. A mobile communication terminal for identifying a registered user by an authentication operation for a wireless switching center and charging a fee according to the usage amount, wherein between a wireless switching center and a mobile communication terminal by wireless communication in the past. The mobile communication terminal and the mobile communication terminal store the authentication keys exchanged in 1. above independently, and the authentication operation for the mobile communication terminal is performed using both of the authentication keys stored independently. How to prevent unauthorized use of communication terminals.
【請求項2】前記無線通信による認証鍵の交換動作は、
移動通信端末と無線交換局との接続動作の度に行われる
ことを特徴とした、請求項1記載の移動通信端末の不正
使用防止方法。
2. The operation of exchanging the authentication key by the wireless communication,
The method for preventing unauthorized use of a mobile communication terminal according to claim 1, wherein the method is performed every time a connection operation between the mobile communication terminal and the wireless switching center is performed.
【請求項3】前記無線通信による認証鍵の交換動作は、
移動通信端末と無線交換局との通信中に少なくとも1回
行われることを特徴とした、請求項1記載の移動通信端
末の不正使用防止方法。
3. The operation of exchanging an authentication key by the wireless communication,
The method for preventing unauthorized use of a mobile communication terminal according to claim 1, wherein the method is performed at least once during communication between the mobile communication terminal and the wireless switching center.
【請求項4】前記無線通信による認証鍵の交換動作は、
移動通信端末または無線交換局が記憶している認証鍵の
一部分だけを交換することによって行われることを特徴
とした、請求項2または3記載の移動通信端末の不正使
用防止方法。
4. The operation of exchanging an authentication key by the wireless communication,
4. The method for preventing unauthorized use of a mobile communication terminal according to claim 2, wherein the method is performed by exchanging only a part of the authentication key stored in the mobile communication terminal or the wireless switching center.
【請求項5】前記無線交換局及び移動通信端末は、少な
くとも過去2回の認証鍵交換動作によって交換された認
証鍵を記憶し、 前記認証動作は記憶している全部又は一部の認証鍵を用
いて行うことを特徴とした、請求項2,3または4記載
の移動通信端末の不正使用防止方法。
5. The wireless switching center and the mobile communication terminal store an authentication key exchanged by at least two authentication key exchange operations in the past, and the authentication operation stores all or a part of the stored authentication keys. The method for preventing unauthorized use of a mobile communication terminal according to claim 2, 3 or 4, wherein the method is performed by using the mobile communication terminal.
【請求項6】前記無線通信による無線交換局と移動通信
端末との間での認証鍵の交換動作は、過去の認証鍵を鍵
とした暗号化を施してから行うことを特徴とする、請求
項2,3,4または5記載の移動通信端末の不正使用防
止方法。
6. The authentication key exchanging operation between the wireless exchange and the mobile communication terminal by the wireless communication is performed after encryption using the past authentication key as a key. Item 6. A method for preventing unauthorized use of a mobile communication terminal according to item 2, 3, 4 or 5.
JP5307717A 1993-12-08 1993-12-08 Unauthorized use preventing method for mobile communication terminal Pending JPH07162954A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5307717A JPH07162954A (en) 1993-12-08 1993-12-08 Unauthorized use preventing method for mobile communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5307717A JPH07162954A (en) 1993-12-08 1993-12-08 Unauthorized use preventing method for mobile communication terminal

Publications (1)

Publication Number Publication Date
JPH07162954A true JPH07162954A (en) 1995-06-23

Family

ID=17972403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5307717A Pending JPH07162954A (en) 1993-12-08 1993-12-08 Unauthorized use preventing method for mobile communication terminal

Country Status (1)

Country Link
JP (1) JPH07162954A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072381A (en) * 2000-08-11 2000-12-05 이원영 Anti-snooping authentication system
US6173172B1 (en) 1996-05-31 2001-01-09 Nippon Shinpan Co., Ltd. System and method for preventing the unauthorized use of a mobile communication device
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 Method for protecting illegal clone of electronic serial number of mobile communication terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173172B1 (en) 1996-05-31 2001-01-09 Nippon Shinpan Co., Ltd. System and method for preventing the unauthorized use of a mobile communication device
KR20000072381A (en) * 2000-08-11 2000-12-05 이원영 Anti-snooping authentication system
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 Method for protecting illegal clone of electronic serial number of mobile communication terminal

Similar Documents

Publication Publication Date Title
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US5517567A (en) Key distribution system
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US5544245A (en) Mutual authentication/cipher key delivery system
US4349695A (en) Recipient and message authentication method and system
JP2823103B2 (en) Method and apparatus for identifying a user in a communication network
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US6611913B1 (en) Escrowed key distribution for over-the-air service provisioning in wireless communication networks
US5179591A (en) Method for algorithm independent cryptographic key management
EP1434407B1 (en) Radio communication system, shared key management server and terminal
JP4185580B2 (en) Method for safely communicating in a communication system
EP0656708A1 (en) System and method for the transmission and validation of an updated encryption key between two users
EP0484686A2 (en) Secure communications system for remotely located computers
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
EP0064779A2 (en) Method and system for the mutual encyphered identification between data communicating stations and stations for use with such method and system
EP1401141A2 (en) Method for establishing a key using over-the-air communication
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
JP2004072777A (en) Security framework and protocol for universal generic transaction
CN108306732A (en) A kind of random digit generation method, relevant device and system
US6640303B1 (en) System and method for encryption using transparent keys
CN115242553B (en) Data exchange method and system supporting safe multi-party calculation
EP0018129B1 (en) Method of providing security of data on a communication path
EP0168667B1 (en) Secured message transfer system and method using updated session code
JPH10243470A (en) Portable telephone security code assignment system and method
JPH07162954A (en) Unauthorized use preventing method for mobile communication terminal