JPH07226732A - 通信端末認証装置 - Google Patents

通信端末認証装置

Info

Publication number
JPH07226732A
JPH07226732A JP6017687A JP1768794A JPH07226732A JP H07226732 A JPH07226732 A JP H07226732A JP 6017687 A JP6017687 A JP 6017687A JP 1768794 A JP1768794 A JP 1768794A JP H07226732 A JPH07226732 A JP H07226732A
Authority
JP
Japan
Prior art keywords
key
authenticator
random number
secret key
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP6017687A
Other languages
English (en)
Inventor
Naoya Torii
直哉 鳥居
Ryota Akiyama
良太 秋山
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP6017687A priority Critical patent/JPH07226732A/ja
Publication of JPH07226732A publication Critical patent/JPH07226732A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【目的】秘密鍵の機密性を保持する。 【構成】基地鍵記憶部11a及び移動鍵記憶部31aは
移動端末局毎に複数種類の鍵インデックスに対応付けて
複数種類の秘密鍵を記憶する。演算装置11dは秘密鍵
と乱数列との内積を演算して第1の認証子を求め、比較
装置11gは第1の認証子と第2の認証子とを比較して
所定の許可信号を出力し、基地通信部12は乱数列と鍵
インデックスとを送信すると共に第2の認証子を受信す
る。移動通信部23は乱数列と鍵インデックスとを受信
すると共に第2の認証子を送信し、演算装置31dは基
地通信部12から受信した鍵インデックスに対応する秘
密鍵を移動鍵記憶部から取り出し秘密鍵と受信した乱数
列との内積を演算して第2の認証子を求める。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、無線通信局間の通信端
末認証装置に関し、特に無線基地局と移動端末局との間
で通信許可を付与するための認証を行う通信端末認証装
置に関する。
【0002】
【従来の技術】近年、人,自動車などの移動体による移
動通信が実用化されてきた。この移動通信では、任意の
場所で通信を行えるという利点がある。特に、自動車電
話や携帯電話機等の普及により高度のサービスが提供さ
れつつある。
【0003】このような移動通信は、移動端末局と無線
基地局(センタ局ともいう。)との間で行なわれる。移
動端末局は移動体に無線通信設備を備えた端末装置であ
り、無線基地局は移動端末局を管理する。
【0004】この移動端末局と無線基地局との間で無線
通信を行う場合に、通信接続を希望する移動端末局が無
線基地局に登録されている正規の移動端末局であるか否
かを判別する必要がある。
【0005】この判別によって移動端末局の正当性を証
明することを認証と呼ぶ。そして、移動無線局は認証を
受けるために無線基地局へ移動端末局毎に付された固有
のID(IDentity)と呼ばれる識別符号を伝送する。
【0006】この識別符号が、他の無線機器等によって
傍受されても、その内容が分からないようにするために
データの暗号化処理を行って伝送していた。従来では、
データの暗号化処理として、例えばDES(Data Encry
ption Standard)方式を用いていた。このDES方式は
同一の鍵または一方から他方が容易に導ける鍵の対を用
いる暗号方式である共通鍵方式(Common key system)
の一つであって、乱数、換字及び転置を複雑に組み合わ
せた方式である。この換字は鍵によって指定された方法
で文字を他の文字で置き換えるものであり、転置は文字
の順序を入れ換えるものである。
【0007】このDES方式では、64ビットの単位で
変換が行われる。そして、正規の移動端末局では、予め
定められた前記乱数を用いて、換字、転置を行うことに
よりデータの復号化を行っていた。
【0008】
【発明が解決しようとする課題】しかしながら、従来の
DES方式にあっては、複雑なアルゴリズムを用いてい
るため、ソフトウェアで実行するには処理時間を要して
いた。また、ハードウェアで実現するには、端末装置の
容量の上で問題があった。
【0009】本発明は、このような点に鑑みてなされた
もので、その目的とするところは、簡便なマイクロコン
トローラでも容易に実現可能であって、かつ秘密鍵を容
易に解読できることなく、秘密鍵の機密性を充分に保持
することのできる通信端末認証装置を提供することにあ
る。
【0010】
【課題を解決するための手段】本発明は、前記課題を解
決するために下記の構成とした。図1は本発明の原理図
である。図1に従って、本発明を説明する。
【0011】本発明の通信端末認証装置は、無線基地局
10と移動端末局21iとの間で通信許可を付与するた
めの認証を行う。前記無線基地局10は、端末認証部1
1、基地通信部12とを備える。端末認証部1は、基地
鍵記憶部11a、演算装置11d、比較装置11gを有
する。
【0012】基地鍵記憶部11aは前記移動端末局毎に
複数種類の鍵インデックスIKiに対応付けて複数種類
の秘密鍵Ksiを記憶する。演算装置11dは秘密鍵と
予め定められた乱数列Riとの内積を演算して第1の認
証子MS1iを求める。
【0013】比較装置11gは求められた第1の認証子
と第2の認証子MS2iとを比較して所定の許可信号を
出力する。基地通信部12は前記乱数列と鍵インデック
スとを送信するとともに前記第2の認証子を受信する。
【0014】前記移動端末局21iは、移動通信部2
3、認証子発生部22とを備える。認証子発生部22は
移動鍵記憶部31a、演算装置31dを備える。移動通
信部23は前記乱数列と鍵インデックスとを受信すると
ともに前記第2の認証子を送信する。
【0015】移動鍵記憶部31aは、前記移動端末局毎
に前記複数種類の鍵インデックスに対応付けて複数種類
の秘密鍵を記憶する。演算装置31dは前記基地通信部
12から受信した鍵インデックスに対応する秘密鍵を前
記移動鍵記憶部から取り出しこの秘密鍵と受信した乱数
列との内積を演算して前記第2の認証子を求める。
【0016】ここで、前記端末認証部11は、前記秘密
鍵と乱数列との内積を演算して求めた後に、秘密鍵に基
づく位置から所定の長さのデータを前記第1の認証子と
してもよい。なお、前記認証子発生部22は、前記秘密
鍵と乱数列との内積を演算して求めた後に、秘密鍵に基
づく位置から所定の長さのデータを前記第2の認証子と
してもよい。
【0017】また、前記端末認証部11は、前記秘密鍵
と前記乱数列との内積を演算して求めた後に、前記秘密
鍵に基づいて転置処理を行ったデータを前記第1の認証
子としてもよい。なお、前記認証発生部22は、前記秘
密鍵と前記乱数列との内積を演算して求めた後に、前記
秘密鍵に基づいて転置処理を行ったデータを前記第2の
認証子としてもよい。
【0018】さらに、前記端末認証部11は、前記秘密
鍵に基いて前記乱数列を転置処理した後に、前記秘密鍵
との内積を演算して求めたデータを前記第1の認証子と
してもよい。なお、前記認証発生部22は、前記秘密鍵
に基いて前記乱数列を転置処理した後に、前記秘密鍵と
の内積を演算して求めたデータを前記第2の認証子とし
てもよい。
【0019】また、前記端末認証部11は、鍵インデッ
クスが変わる毎に前記秘密鍵に対して異なる転置を行う
ようにしてもよい。あるいは、秘密鍵に対して論理和、
論理積、換字、それらの組み合せ処理を行うようにして
もよい。
【0020】さらに、秘密鍵を用いて内積処理に対する
前処理あるいは後処理として複数の変換処理を用意し、
複数の変換処理のいずれかを選択して処理を行うように
してもよい。複数の変換処理としては、例えば論理和、
論理積、排他的論理和、換字、それらの組み合せ処理で
ある。
【0021】このような処理を行うことで、さらに、秘
密鍵の解読が困難になるため、秘密鍵の機密性が保持で
きる。
【0022】
【作用】本発明によれば、無線基地局10において、端
末認証部11では、複数種類の秘密鍵の内、記鍵インデ
ックスに対応する一の秘密鍵が基地鍵記憶部11aから
読み出される。そして、この鍵インデックスと乱数列R
iとを基地通信部12が送信される。
【0023】次に、移動端末局21iにおいて、移動通
信部23が前記鍵インデックスIKiと乱数列Riとを
受信すると、鍵インデックスIKiに対応する秘密鍵が
移動鍵記憶部31aから読み出される。そして、演算装
置31dがこの秘密鍵と受信した乱数列との内積を演算
して第2の認証子を求め、移動通信部23が第2の認証
子を送信する。
【0024】さらに、無線基地局10において、基地通
信部12が第2の認証子を受信する。演算装置11d
は、前記秘密鍵と出力された前記乱数列との内積を演算
して第1の認証子MS1iを求め、比較装置11gは求
められた第1の認証子と第2の認証子MS2iとを比較
して所定の許可信号を出力する。
【0025】すなわち、本発明では、移動端末局毎に複
数種類の秘密鍵を有するとともに複数種類の秘密鍵のい
ずれかを鍵インデックスにより指定できるので、移動端
末局毎に秘密鍵が1つの秘密鍵よりも複数種類増加する
ため、傍受者には秘密鍵の解読がより困難になる。従っ
て、よりデータの秘密性を保持することができる。
【0026】
【実施例】以下、本発明の通信端末認証装置の実施例を
説明する。図2は本発明の通信端末認証装置の実施例1
の構成ブロック図である。 <実施例1>図2に示すように、通信端末認証装置は無
線基地局10と複数の移動端末局21とからなり、無線
基地局10と各移動端末局21(21a〜21n)との
間で無線通信を行う。
【0027】無線基地局10は端末認証部11、基地通
信部12、制御部13とを備える。各移動端末局21
(21a〜21n)は認証子発生部22(22a〜22
n)、移動通信部23(23a〜23n)、制御部24
(24a〜24n)を備える。
【0028】無線基地局10において、端末認証部11
は、通信接続可能な移動端末局21(21a〜21n)
毎に複数種類の秘密鍵Ksi(Ksi1,Ksi2・・
・,Ksin)(sは1以上mである。)と鍵インデッ
クスIKi(s=IKi,IKiは1以上mである。)
とを対応付けて鍵データベース11aに格納する。ま
た、端末認証部11は、乱数列Ri(ri1,ri2・
・・,rin)(各要素は予め定められたビット幅をも
つ。)を発生して移動端末局21(21a〜21n)に
出力する。
【0029】無線基地局10は、鍵インデックスIKi
により指定された秘密鍵Ksi(Ksi1,Ksi2・
・・,Ksin)と出力した乱数列Ri(ri1,ri
2・・・,rin)との内積を演算して得られた第1の
認証子MS1iと移動端末局21から受信した第2の認
証子とを比較して通信許可信号または通信拒否信号を出
力する。
【0030】基地通信部12は、乱数列Riと鍵インデ
ックスIKiを送信するとともに、第2の認証子MS2
iを受信する。制御部13は無線基地局10全体を制御
するとともに、端末認証部11及び基地通信部12の動
作を制御する。
【0031】なお、乱数列Ri及び秘密鍵は例えば、夫
々512ビットの符号列であり、要素の長さは8ビットであ
る。移動端末局21a〜21nにおいて、移動通信部2
3a〜23nは夫々乱数列Ri及び鍵インデックスIK
iを受信するとともに、第2の認証子MS2iを送信す
る。認証子発生部22a〜22nは、複数種類の秘密鍵
Ksiの中の鍵インデックスIKiに対応する秘密鍵K
siと受信した乱数列Riとの内積を演算して得られた
第2の認証子MS2iを無線基地局10に出力する。
【0032】制御部24a〜24nは、移動端末局21
a〜21n全体を制御するとともに、移動通信部23a
〜23n及び認証子発生部22a〜22nの移動制御を
行う。
【0033】次に、無線基地局10に設けられた端末認
証子部11、及び移動端末局21に設けられた認証子発
生部23の具体的な構成について説明する。図3は実施
例1の端末認証部11の構成ブロック図である。端末認
証部11は鍵データベース11a、乱数発生装置11
b、出力装置11c、演算装置11d、後処理装置11
e、入力装置11f、比較装置11g、各々の装置を制
御する制御回路11hとを備える。
【0034】鍵データベース11aは通信可能な移動端
末局21a〜21i〜21n毎に複数種類の秘密鍵Ks
i(Ksi1,Ksi2・・・,Ksin)と鍵インデ
ックスIKi(s=IKi,IKiは1以上mであ
る。)とを対応付けて格納する。ここで、iは任意の移
動端末番号を示し、1以上nである。nは全ての端末数
を示す。sは1以上mであるので、複数種類の秘密鍵K
siは移動端末局毎にm種類用意される。
【0035】すなわち、数式で表すと、(1)式のよう
になる。 s=IKi ・・・(1) 図4に鍵データベースに格納される複数種類の秘密鍵と
鍵インデックスとの対応を示す。図4に示したように移
動端末局21iに対して複数種類の鍵インデックスIK
i(IK1i,IK2i・・・IKmi)と複数種類の
秘密鍵Ksi(K1i,K2i・・・Kmi)とが対応
している。
【0036】制御部13は鍵データベース11aからそ
の鍵インデックスIKiに対応する秘密鍵Ksiを取り
出す。乱数発生装置11bは、図2に示した制御部13
からの指令に応じて、鍵インデックスIKiと例えば日
付・時刻によって変化する乱数列Riを発生する。
【0037】出力装置11cは、乱数発生装置11bで
発生した乱数列Riと鍵インデックスIKi及び後述す
る比較装置11gから出力された所定の許可信号YNを
一定の出力レベルに増幅して出力する。
【0038】演算装置11dは鍵データベース11aに
格納された秘密鍵Ksiと、乱数発生装置11bで発生
した乱数列Riとの内積を夫々演算して内積列MS1i
を求める。
【0039】すなわち、数式で表すと、(2)式のよう
になる。 MSi=ΣKsij×rij ・・・(2) なお、jは1からnまで変化させる。
【0040】後処理装置11eは演算装置11dで得ら
れた内積列MS1iについて、秘密鍵Ksiに基づき後
処理を行い、第1の認証子S1iを求める。すなわち、
数式で表すと、(3)式のようになる。
【0041】 Si=TKi(MSi) ・・・(3) ここで、TKi(MSi)はMSiの内、鍵で定められ
た位置のデータをSiとして取り出す関数である。すな
わち、Siのビット長をNsとし、MSiのビット長を
Nmとする。このとき、NmはNsよりも大であり、K
iの値によりSiの取り出し位置を変更する。
【0042】例えば図5に認証子の決定方法の一例を示
す。図5(a)に内積列MSiの例を示し、図5(b)
に鍵Kiと認証子Siとを対応付けたテーブル80を示
す。ここでは、簡単のために内積列MSiを16ビッ
ト、認証子Siを8ビットとする。図5(a)におい
て、内積列70は16ビットとし、鍵71は先頭の4ビ
ットとする。
【0043】図5(b)に示すテーブル80では、鍵が
「0000」である場合には、第1番目(上位1ビッ
ト)から8ビットまでの「10111110」が認証子
Siとなる。鍵が「0001」である場合には、第2番
目から8ビットまでの「01111100」が認証子S
iとなる。
【0044】なお、認証子Siの決定方法として、前記
とは逆に内積列の下位1ビットから順に選択するように
してもよい。入力装置11fは基地通信部12によって
受信した第2の認証子S2iを受ける。比較装置11g
は後処理装置11eから出力された認証子S1iと、入
力装置11fから出力された認証子S2iとを比較し
て、所定の許可信号YNを出力する。具体的には、認証
子S1iと、入力装置11fから出力された認証子S2
iとが一致した場合には通信許可信号を出力し、そうで
ない場合には通信拒否信号を出力する。
【0045】図6は実施例1の認証子発生部22aの構
成ブロック図である。認証子発生部22b,22c・・
22nはいずれも同一構成であるので、ここでは認証子
発生部22aの構成を説明する。
【0046】認証子発生部22aは、入力装置31f、
演算装置31d、秘密鍵テーブル31a、後処理装置3
1e、及び出力装置31c、制御回路31hの各部から
構成される。
【0047】入力装置31fは基地通信部12によって
受信した乱数列R1を受ける。演算装置31dは前記
(2)式を用いて秘密鍵Ksiと受信した乱数列R1と
の内積とを演算して内積列MS21を求める。
【0048】秘密鍵テーブル31aは前記鍵データベー
ス11aに格納された内容と同一の内容を格納してい
る。すなわち、秘密鍵テーブル31aは移動端末局21
毎に複数種類の秘密鍵Ksiと複数種類の秘密鍵Ksi
の各々を指定する鍵インデックスIKi(s=IKi,
IKiは1以上mである。)とを対応付けて格納する。
この秘密鍵テーブル31aは前記図4に示すように複数
種類の秘密鍵Ksiと鍵インデックスIKiとを格納し
ている。
【0049】後処理装置31eは演算装置31dで求め
られた内積列MS21について、前記秘密鍵に基いて前
記(3)式の同様な後処理を行い、認証子MS21を求
めて出力装置31cに出力する。
【0050】出力装置31cは後処理装置31eから出
力された認証子MS21を一定の出力レベルに増幅して
無線基地局10に出力する。図7に実施例1の無線基地
局10の処理フローチャートを示す。図7に示す処理フ
ローを用いて無線基地局10の動作を説明する。まず、
無線基地局10において、乱数発生装置11bが乱数R
iと鍵インデックスIKiを発生し(ステップ10
1)、乱数列Riと鍵インデックスIKiとを出力装置
11cで所定の出力レベルまで増幅する。そして、基地
通信部12が乱数列Riと鍵インデックスIKiとを各
移動端末局21a〜21nに送信する(ステップ10
2)。
【0051】次に、移動端末局21から送信されてくる
第2の認証子S2iを受信する(ステップ103)。な
お、移動端末局21で得られる第2の認証子について
は、移動端末局21の処理フローチャートで説明する。
【0052】さらに、秘密鍵データベース11aから通
信すべき移動端末局21における複数種類の秘密鍵の
内、鍵インデックスIKiに対応する秘密鍵Ksiを取
り出す(ステップ104)。そして、(2)式を用いて
乱数列Riと取り出した秘密鍵Ksiとの内積列MS2
iを演算する(ステップ105)。なお、内積演算の詳
細については後述する。
【0053】さらに、得られた内積列MS1iに基いて
(3)式による抽出処理を行うことにより第1の認証子
S1iを求める(ステップ106)。ステップ103で
受信した移動端末局21の第2の認証子とステップ10
6で求められた第1の認証子との比較を行う。
【0054】移動端末局21が無線基地局10に正規に
登録された端末局か否かを判別する(ステップ10
8)。すなわち、ステップ103で受信した移動端末局
21の第2の認証子と、ステップ106で求められた第
1の認証子とが一致するか否かを判別する。ここで、第
1の認証子と第2の認証子とが一致する場合には、処理
を終了する。そうでない場合には、ステップ101に戻
る。
【0055】すなわち、移動端末局21毎に複数種類の
秘密鍵Ksiを有するとともに複数種類の秘密鍵Ksi
のいずれかを鍵インデックスIKiにより指定できるの
で、移動端末局毎に秘密鍵が1つの秘密鍵よりも複数種
類増加するため、傍受者には秘密鍵の解読がより困難に
なる。従って、よりデータの秘密性を保持することがで
きる。
【0056】図8に移動端末局の処理フローチャートを
示す。まず、各移動端末局21a〜21nでは、無線基
地局10から送信された鍵インデックスIKiと乱数列
Riの受信を待つ(ステップ111)。そして、入力装
置31fが鍵インデックスIKiと乱数列Riを受信す
ると、演算装置31dは鍵インデックスIKiに対応す
る秘密鍵Kiを秘密鍵テーブル31aから取り出す(ス
テップ112)。
【0057】さらに、演算装置31dは、ステップ11
1で受けた乱数列Riとステップ112で取り出した秘
密鍵とから(2)式を用いて内積を演算して、内積列M
S2iを求める(ステップ113)。
【0058】次に、後処理装置31eはステップ113
で求められた内積列MS2iに基いて抽出処理を行うこ
とにより第2の認証子S2iを求める(ステップ11
4)。ステップ114で求められた第2の認証子を無線
基地局10に送信する(ステップ116)。
【0059】次に、前記内積演算処理及び後処理の具体
的な処理手順について説明する。図9に実施例1の内積
処理フローチャートを示す。図9において、まず、変数
j及び内積列MSiを初期化する。ここでは、変数jに
「1」を代入し、内積列MSiに「1」を代入する(ス
テップ121)。
【0060】次に、内積演算を行う。ここでは、秘密鍵
Ksiのj番目のビット(Ksij)と乱数列riのj
番目のビット(rij)との内積に前記内積列MSiを
加算したものを内積列MSiとして代入する(ステップ
122)。そして、変数jの値を1だけインクリメント
する(ステップ123)。
【0061】次に、変数jの値が所定の数(n+1)を
越えたか否かを判別する(ステップ124)。ここで、
変数jが所定の数(n+1)を越えた場合には内積処理
を終了する。そうでない場合にはステップ122に戻
る。
【0062】図10に実施例1の後処理フローチャート
を示す。図10において、演算装置が秘密鍵テーブル3
1aから秘密鍵Ksiを取り出す(ステップ125)。
次に、図5に示すようなテーブルを用いて内積列MSi
の取り出し位置を秘密鍵Ksiの値により決定する(ス
テップ126)。すると、任意の位置の認証子Siが取
り出される(ステップ127)。 <実施例2>次に、本発明の実施例2について説明す
る。実施例2では、実施例1の後処理における抽出処理
に代えて、転置処理を行う点が異なる。
【0063】図11に実施例2の後処理フローチャート
を示す。この場合には、後処理として転置処理を行うも
のとする。演算装置31dが秘密鍵テーブル31aから
秘密鍵Ksiを取り出す(ステップ125)。そして、
乱数列Riと鍵Ksiとから内積列MSiを演算した後
に、この鍵Kiに基づき内積列MSiの転置処理を行う
(ステップ128)。
【0064】すなわち、ステップ114で求められた内
積列MSに基いて認証子Siの転置処理を行う。例え
ば、図12に示すように、鍵が「000」である場合に
転置前のデータ「A1,A2・・・An」を転置後のデ
ータ「An,A1,A2・・・An-1」のように転置す
る。また、鍵が「010」である場合に転置前のデータ
「A3,A1・・・An」を転置後のデータ「A1,A
3,A2・・・An」のように転置する。
【0065】このような転置処理を行うことで、秘密鍵
の機密性が保持できる。 <実施例3>次に、本発明の実施例3について説明す
る。実施例3では、実施例1の後処理における抽出処理
と実施例2の転置処理とを組み合わせたものである。
【0066】図13に実施例3の後処理フローチャート
を示す。まず、演算装置が秘密鍵Ksiを取り出す(ス
テップ125)。次に、図12に示すように鍵に基づき
内積列MSiの転置処理を行う(ステップ128)。
【0067】すなわち、ステップ114で求められた内
積列MSに基いて認証子の転置処理を行う。さらに、内
積列MSiの取り出し位置を秘密鍵Ksiから定めて取
り出す(ステップ129)。
【0068】この場合には、転置処理と抽出処理とを行
うことでさらに、秘密鍵が解読しにくくなり、秘密鍵の
機密性が保持できる。 <実施例4>次に、本発明の実施例4について説明す
る。図14に実施例4の端末認証部の構成ブロック図を
示す。実施例4では、端末認証部44において、乱数発
生装置11bと演算装置11dとの間に前処理装置11
jを備える点が実施例1に対して異なる。図14におい
て、前処理装置11jは、鍵データベース11aから通
信すべき移動端末局21における鍵インデクッスIKi
に対応する秘密鍵Ksiを取り出して、秘密鍵Ksiと
乱数発生装置11bから出力された乱数列Riとの排他
的論理和をとる。
【0069】図15に実施例4の認証子発生部の構成ブ
ロック図を示す。実施例4では、認証子発生部54にお
いて、入力装置31fと演算装置31dとの間に前処理
装置31jを備える点が実施例1に対して異なる。図1
5において、前処理装置31jは、前記秘密鍵テーブル
31aからの秘密鍵と入力装置31fからの乱数列Ri
との排他的論理和をとる。
【0070】このような前処理装置11j,31jを用
いるので、認証子等の符号列が傍受されても、排他的論
理和処理によって、その内容を解析することはより困難
となるので、通信内容の秘密性を確保することができ
る。
【0071】図16に実施例4の無線基地局の処理フロ
ーチャートを示す。このように構成された実施例4にお
ける無線基地局の処理を説明する。まず、無線基地局1
0において、乱数発生装置11bが乱数Riと鍵インデ
ックスIKiを発生し(ステップ401)、乱数列Ri
と鍵インデックスIKiとを出力装置11cで所定の出
力レベルまで増幅する。そして、基地通信部12が乱数
列Riと鍵インデックスIKiとを各移動端末局21a
〜21nに送信する(ステップ402)。
【0072】次に、移動端末局21から送信されてくる
認証子を受信する(ステップ403)。なお、移動端末
局21で得られる認証子については、移動端末局21の
処理フローチャートで説明する。
【0073】さらに、秘密鍵データベース11aから秘
密鍵Ksiを通信すべき移動端末局21に対応する秘密
鍵Ksiを取り出す(ステップ404)。そして、この
乱数列及び鍵インデックスに対して前処理として排他的
論理和処理を行う(ステップ405)。
【0074】図17に前処理フローチャートを示す。図
17において、前処理装置11jは取り出した秘密鍵K
siと乱数列Riとの排他的論理和を求める(ステップ
420)。そして、演算装置11dが乱数Riと秘密鍵
Ksiとの内積を演算して内積列MSiを求める(ステ
ップ406)。
【0075】さらに、得られた内積列に基いて、後処理
装置11eが転置処理やあるいは抽出処理を行うことに
より認証子を求める(ステップ407)。次に、比較装
置11gががステップ103で受信した移動端末局21
の第2の認証子とステップ407で求められた第1の認
証子との比較を行う(ステップ408)。
【0076】そして、移動端末局21が無線基地局10
に正規に登録された端末局か否かを判別する(ステップ
409)。すなわち、ステップ403で受信した移動端
末局21の認証子と、ステップ407で求められた認証
子とが一致するか否かを判別する。ここで、第1の認証
子と第2の認証子とが一致する場合には、処理を終了す
る。そうでない場合には、ステップ401に戻る。
【0077】このような装置においては、前処理及び後
処理が追加されているので、さらに秘密鍵の解読がしく
くなる。図18に移動端末局の処理フローチャートを示
す。まず、各移動端末局21a〜21nでは、無線基地
局10から送信された鍵インデックスIKiと乱数列R
iの受信を待つ(ステップ411)。そして、入力装置
31fが鍵インデックスIKiと乱数列Riを受信する
と、演算装置31dは鍵インデックスIKiに対応する
秘密鍵Kiを取り出す(ステップ412)。
【0078】さらに、前処理装置31jが前処理として
排他的論理和処理を行った後に(ステップ413)、演
算装置31dは、ステップ411で受けた乱数列Riと
ステップ112で取り出した秘密鍵とから内積を演算し
て、内積列を求める(ステップ414)。
【0079】そして、後処理装置31eが後処理として
内積列から抽出処理を行った後(ステップ415)、第
2の認証子として無線基地局10に送信する(ステップ
416)。 <実施例5>次に、本発明の実施例5について説明す
る。図19に実施例5の端末認証部45の構成ブロック
図を示す。実施例5では、端末認証部45において、鍵
インデックスを変換する変換装置11kを備える点が実
施例4に対して異なる。図19において、変換装置11
kは、鍵の変換方法を複数種類用意したものであり、複
数種類の鍵インデックスIKiにより鍵データベース1
1aからの秘密鍵を変換処理、例えば転置処理、排他的
論理和処理、換字処理を行う。
【0080】例えば、図21に示すように鍵インデック
スが「00」である場合には転置前の鍵「K1,K2,
K3・・・Kn」を転置後の鍵「Kn,K1,K2・・
・Kn-1」に転置する。
【0081】なお、換字処理とは、複数の換字テーブル
を用意し、鍵インデックスの値に応じた換字テーブルを
参照して鍵の換字を行うものである。この換字処理も転
置処理の一種である。
【0082】図20に実施例5の認証子発生部の構成ブ
ロック図を示す。実施例5では、認証子発生部55にお
いて、鍵インデックスを変換する変換装置31kを備え
る点が実施例4に対して異なる。図20において、変換
装置31kは、図19に示す変換装置11kと同一構成
であり、複数種類の鍵インデックスIKiにより秘密鍵
を変換処理、例えば図21に示すような転置処理を行
う。
【0083】このような変換装置11k,31kを用い
るので、認証子等の符号列が傍受されても、鍵インデッ
クスによる鍵の転置処理によって、その内容を解析する
ことはより困難となるので、通信内容の秘密性を確保す
ることができる。
【0084】図22に実施例5の無線基地局の処理フロ
ーチャートを示す。このように構成された実施例5にお
ける無線基地局の処理を説明する。まず、無線基地局1
0において、乱数発生装置11bが乱数Riと鍵インデ
ックスIKiを発生し(ステップ501)、乱数列Ri
と鍵インデックスIKiとを出力装置11cで所定の出
力レベルまで増幅する。そして、基地通信部12が乱数
列Riと鍵インデックスIKiとを各移動端末局21a
〜21nに送信する(ステップ502)。
【0085】次に、移動端末局21から送信されてくる
認証子を受信する(ステップ503)。秘密鍵データベ
ース11aから秘密鍵Ksiを通信すべき移動端末局2
1に対応する秘密鍵を取り出す(ステップ504)。そ
して、変換装置11kが鍵インデックスIKiにより鍵
の変換を行い(ステップ505)、前処理装置11jが
変換された鍵と乱数列に対して前処理を行う(ステップ
506)。
【0086】さらに、演算装置11dが乱数列Riと秘
密鍵Ksiとの内積を演算する(ステップ507)。得
られた内積列に基いて、転置処理やあるいは抽出処理を
行うことにより認証子を求める(ステップ508)。
【0087】そして、受信した移動端末局21の認証子
とステップ508で求められた認証子との比較を行う
(ステップ509)。移動端末局21が無線基地局10
に正規に登録された端末局か否かを判別する(ステップ
510)。すなわち、受信した移動端末局21の認証子
と、ステップ508で求められた認証子とが一致するか
否かを判別する。ここで、認証子同士が一致する場合に
は、処理を終了する。そうでない場合には、ステップ5
01に戻る。
【0088】図23に移動端末局の処理フローチャート
を示す。まず、各移動端末局21a〜21nでは、無線
基地局10から送信された鍵インデックスIKiと乱数
列Riの受信を待つ(ステップ511)。そして、入力
装置31fが鍵インデックスIKiと乱数列Riを受信
すると、演算装置31dは鍵インデックスIKiに対応
する秘密鍵Kiを取り出す(ステップ512)。
【0089】そして、変換装置31kが鍵インデックス
IKiにより鍵の変換を行い(ステップ513)、前処
理装置31jが変換された鍵と乱数列に対して前処理を
行う(ステップ514)。さらに、演算装置31dは、
ステップ511で受けた乱数列Riと秘密鍵とから内積
を演算して、内積列を求め(ステップ515)、後処理
を行って(ステップ516)、認証子を送信する(ステ
ップ517)。 <実施例6>次に、本発明の実施例6について説明す
る。図24に実施例6の端末認証部の構成ブロック図を
示す。実施例6では、端末認証部46において、前処理
及び後処理に対して選択すべき複数種類の変換方法を用
意したものであり、鍵インデックスIKiの値と複数種
類の変換内容とを対応付けた変換データベース11mを
備える。図24において、変換データベース11mは、
図25に示すような鍵インデックスと変換内容(論理
和、論理積、排他的論理和、転置、換字等)とを対応付
けて格納している。
【0090】例えば、鍵インデックスが「000」であ
る場合には前処理装置11j及び後処理装置11eで行
うべき処理として、「論理和」が変換データベース11
mから選択される。
【0091】図26に実施例6の認証子発生部の構成ブ
ロック図を示す。実施例6では、認証子発生部56にお
いて、図24に示した変換データベース11mと同一構
成の変換データベース31mを備える。
【0092】このような変換データベース11m,31
mを用いるので、各種の変換処理を適宜選択でき、通信
内容の秘密性を確保することができる。図27に実施例
6の無線基地局の処理フローチャートを示す。このよう
に構成された実施例6における無線基地局の処理を説明
する。まず、無線基地局10において、乱数発生装置1
1bが乱数Riと鍵インデックスIKiを発生し(ステ
ップ601)、乱数列Riと鍵インデックスIKiとを
出力装置11cで所定の出力レベルまで増幅する。
【0093】そして、基地通信部12が乱数列Riと鍵
インデックスIKiとを各移動端末局21a〜21nに
送信する(ステップ602)。次に、移動端末局21か
ら送信されてくる認証子を受信する(ステップ60
3)。秘密鍵データベース11aから通信すべき移動端
末局21に対応する秘密鍵を取り出す(ステップ60
4)。鍵インデックスにより図25に示すいずれかの変
換、例えば論理和を選択し(ステップ605)、鍵に対
して前処理として論理和処理を行う(ステップ60
6)。
【0094】さらに、乱数列Riと秘密鍵Ksiとの内
積を演算する(ステップ607)。得られた内積列に基
いて、転置処理やあるいは抽出処理を行うことにより認
証子を求める(ステップ608)。
【0095】受信した移動端末局21の認証子とステッ
プ608で求められた認証子との比較を行う(ステップ
609)。移動端末局21が無線基地局10に正規に登
録された端末局か否かを判別する(ステップ610)。
すなわち、受信した移動端末局21の認証子と、求めら
れた認証子とが一致するか否かを判別する。ここで、認
証子同士が一致する場合には、処理を終了する。そうで
ない場合には、ステップ601に戻る。
【0096】図28に移動端末局の処理フローチャート
を示す。まず、各移動端末局21a〜21nでは、無線
基地局10から送信された鍵インデックスIKiと乱数
列Riの受信を待つ(ステップ611)。そして、入力
装置31fが鍵インデックスIKiと乱数列Riを受信
すると、演算装置31dは鍵インデックスIKiに対応
する秘密鍵Kiを取り出す(ステップ612)。
【0097】そして、鍵インデックスにより図25に示
すいずれかの変換、例えば論理和を選択し(ステップ6
13)、鍵に対して前処理として論理和処理を行う(ス
テップ614)。演算装置31dは、乱数列Riと秘密
鍵とから内積を演算して、内積列を求める(ステップ6
15)。
【0098】次に、得られた内積列に基いて、転置処理
やあるいは抽出処理を行うことにより認証子を求め(ス
テップ616)、認証子を無線基地局10に送信する
(ステップ617)。
【0099】以上実施例1から実施例6まで説明した
が、これらの実施例によれば、移動端末局毎に複数種類
の秘密鍵を有するとともに複数種類の秘密鍵のいずれか
を鍵インデックスにより指定できるので、移動端末局毎
に秘密鍵が1つの秘密鍵よりも複数種類増加するため、
傍受者には秘密鍵の解読がより困難になる。
【0100】すなわち、線形独立な乱数式Riがn個と
それに対応する内積列MSiが傍受者にわかるならば、
利用者の秘密鍵は解読できる。従って、実施例によれ
ば、1つの秘密鍵を用いるようも約m倍(Ksiのsを
1からmとした場合)の乱数と認証子とのペアが必要と
なるため、より安全な端末認証を行うことができる。
【0101】また、前処理、後処理、変換処理などの処
理を加えることにより、さらに、秘密鍵の安全性を確保
できる。なお、本発明は実施例1ないし実施例6に限定
されるものではない。前記実施例では、無線基地局10
で移動端末局21の認証を行うようにしたが、移動端末
局21に前記実施例で説明した乱数発生装置を備えるよ
うにしてよい。
【0102】この場合には、移動端末局10が乱数列及
び認証子を無線基地局10に送信する。このような構成
であっても、移動端末局を認証することができる。
【0103】
【発明の効果】本発明によれば、移動端末局毎に複数種
類の秘密鍵を有するとともに複数種類の秘密鍵のいずれ
かを鍵インデックスにより指定できるので、移動端末局
毎に秘密鍵が1つの秘密鍵よりも複数種類増加するた
め、傍受者には秘密鍵の解読がより困難になる。従っ
て、よりデータの秘密性を保持することができる。
【図面の簡単な説明】
【図1】本発明の原理図である。
【図2】本発明の実施例1の構成ブロック図である。
【図3】実施例1の端末認証部の構成ブロック図であ
る。
【図4】鍵インデックスと秘密鍵との対応を示す図であ
る。
【図5】認証子の決定方法の一例を示す図である。
【図6】実施例1の認証子発生部の構成ブロック図であ
る。
【図7】実施例1の無線基地局処理フローチャートであ
る。
【図8】実施例1の端末処理テローチャートである。
【図9】実施例1の内積処理フローチャートである。
【図10】実施例1の後処理フローチャートである。
【図11】実施例2の後処理フローチャートである。
【図12】転置処理の一例を示す図である。
【図13】実施例3の後処理フロチャートである。
【図14】実施例4の端末認証部の構成ブロック図であ
る。
【図15】実施例4の認証子発生部の構成ブロック図で
ある。
【図16】実施例4の無線基地局の処理フローチャート
である。
【図17】実施例4の前処理フローチャートである。
【図18】実施例4の端末処理フローチャートである。
【図19】実施例5の端末認証部の構成ブロック図であ
る。
【図20】実施例5の認証子発生部の構成ブロック図で
ある。
【図21】変換処理の一例を示す図である。
【図22】実施例5の無線基地局の処理フローチャート
である。
【図23】実施例5の端末処理フローチャートである。
【図24】実施例6の端末認証部の構成ブロック図であ
る。
【図25】変換処理の他の一例を示す図である。
【図26】実施例6の認証子発生部の構成ブロック図で
ある。
【図27】実施例6の無線基地局の処理フローチャート
である。
【図28】実施例6の端末処理フローチャートである。
【符号の説明】
10・・無線基地局 11・・端末認証部 12・・基地通信部 13,24a〜24n・・制御部 21a〜21n・・移動端末局 22a〜22n・・認証子発生部 23a〜23n・・移動通信部 11a・・鍵データベース 11b・・乱数発生装置 11c,31c・・出力装置 11d,31d・・演算装置 11e,31e・・後処理装置 11f,31f・・入力装置 11g・・比較装置 11h,31h・・制御回路 11k・・変換装置 11m・・変換データベース IKi・・鍵インデックス Ksi・・秘密鍵 Si・・認証子 MSi・・内積列 Ri・・乱数列
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 310 9364−5L H04Q 7/38

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 無線基地局(10)と移動端末局(21
    i)との間で通信許可を付与するための認証を行う通信
    端末認証装置であって、 前記無線基地局(10)は、前記移動端末局毎に複数種
    類の秘密鍵(Ksi)と複数種類の秘密鍵の各々を指定
    する複数種類の鍵インデックス(IKi)とを対応付け
    た基地鍵記憶部(11a)と、前記秘密鍵と予め定めら
    れた乱数列(Ri)との内積を演算して第1の認証子
    (MS1i)を求める演算装置(11d)と、求められ
    た第1の認証子と第2の認証子(MS2i)とを比較し
    て所定の許可信号を出力する比較装置(11g)とを有
    する端末認証部(11)と、 前記乱数列と鍵インデックスとを送信するとともに前記
    第2の認証子を受信する基地通信部(12)とを備え、 前記移動端末局(21i)は、前記乱数列と鍵インデッ
    クスとを受信するとともに前記第2の認証子を送信する
    移動通信部(23)と、 前記移動端末局毎に前記複数種類の秘密鍵と前記複数種
    類の鍵インデックスとを対応付けた移動鍵記憶部(31
    a)と、前記基地通信部(12)から受信した鍵インデ
    ックスに対応する秘密鍵を前記移動鍵記憶部から取り出
    しこの秘密鍵と受信した乱数列との内積を演算して前記
    第2の認証子を求める演算装置(31d)とを有する認
    証子発生部(22)とを備えたことを特徴とする通信端
    末認証装置。
  2. 【請求項2】 請求項1において、前記端末認証部(1
    1)は、前記秘密鍵と乱数列との内積を演算して求めた
    後に、秘密鍵に基づく位置から所定の長さのデータを前
    記第1の認証子とすることを特徴とする通信端末認証装
    置。
  3. 【請求項3】 請求項1において、前記端末認証部(1
    1)は、前記秘密鍵と前記乱数列との内積を演算して求
    めた後に、前記秘密鍵に基づいて転置処理を行ったデー
    タを前記第1の認証子とすることを特徴とする通信端末
    認証装置。
  4. 【請求項4】 請求項1において、前記端末認証部(1
    1)は、前記秘密鍵に基いて前記乱数列を転置処理した
    後に、前記秘密鍵との内積を演算して求めたデータを前
    記第1の認証子とすることを特徴とする通信端末認証装
    置。
  5. 【請求項5】 請求項1において、前記端末認証部(1
    1)は、鍵インデックスが変わる毎に前記秘密鍵に対し
    て異なる転置を行うことを特徴とする通信端末認証装
    置。
JP6017687A 1994-02-14 1994-02-14 通信端末認証装置 Withdrawn JPH07226732A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6017687A JPH07226732A (ja) 1994-02-14 1994-02-14 通信端末認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6017687A JPH07226732A (ja) 1994-02-14 1994-02-14 通信端末認証装置

Publications (1)

Publication Number Publication Date
JPH07226732A true JPH07226732A (ja) 1995-08-22

Family

ID=11950738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6017687A Withdrawn JPH07226732A (ja) 1994-02-14 1994-02-14 通信端末認証装置

Country Status (1)

Country Link
JP (1) JPH07226732A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100337540B1 (ko) * 1999-05-19 2002-05-21 남용 이동 통신 서비스의 가입자 인증키 분배 방법
WO2002071786A1 (fr) * 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
JP2006217064A (ja) * 2005-02-01 2006-08-17 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
JP2019068392A (ja) * 2017-10-03 2019-04-25 利和 石崎 証明書発行及び認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100337540B1 (ko) * 1999-05-19 2002-05-21 남용 이동 통신 서비스의 가입자 인증키 분배 방법
WO2002071786A1 (fr) * 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same
JP2006217064A (ja) * 2005-02-01 2006-08-17 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US8073426B2 (en) 2005-02-01 2011-12-06 Ntt Docomo. Inc. Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method
JP2019068392A (ja) * 2017-10-03 2019-04-25 利和 石崎 証明書発行及び認証システム

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
CN100483994C (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
CA2636453C (en) Multisystem biometric token
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
CN106330442B (zh) 身份认证方法、装置及系统
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
RU2006126074A (ru) Система, способ и устройства для аутентификации в беспроводной локальной вычислительной сети (wlan)
KR20070086656A (ko) 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
CN106572076A (zh) 一种Web服务访问方法、一种客户端、一种服务端
CN101010903A (zh) 用于生成并验证电子签名的方法
CN107989514A (zh) 具有动态密码功能的保险箱
CN113221128A (zh) 账号和密码的存储方法及注册管理系统
CN108809633A (zh) 一种身份认证的方法、装置及系统
CN112347188A (zh) 一种基于私有链的授权及访问审计系统及方法
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
JP2009505271A (ja) 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
JPH07226732A (ja) 通信端末認証装置
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
KR101326243B1 (ko) 사용자 인증 방법
JP2004320174A (ja) 認証システム、認証装置、認証方法
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20010508