JPH07264668A - 移動通信認証方法 - Google Patents
移動通信認証方法Info
- Publication number
- JPH07264668A JPH07264668A JP6071252A JP7125294A JPH07264668A JP H07264668 A JPH07264668 A JP H07264668A JP 6071252 A JP6071252 A JP 6071252A JP 7125294 A JP7125294 A JP 7125294A JP H07264668 A JPH07264668 A JP H07264668A
- Authority
- JP
- Japan
- Prior art keywords
- network
- mobile device
- authentication
- mobile
- home network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【目的】 本発明はローミング先網で作成した乱数より
移動機自らの演算結果を得ることにより網間の情報転送
量を削減できる移動通信認証方法を提供することを目的
とする。 【構成】 本発明はこの目的を達成するために、通常の
認証シーケンンスと別に、ホーム網より得られた乱数の
他にローミング先網で独自に発生した乱数を加え、順序
を攪乱して複数の認証を行い、かつホーム網より得られ
た乱数と演算結果の組を一括予備認証用に用いる。そし
て、順序を攪乱して予備認証シーケンスを行い、ローミ
ング先網が前記予備認証シーケンスによる乱数および演
算結果を得て蓄積、記憶して、複数の移動通信網間での
認証を行う。
移動機自らの演算結果を得ることにより網間の情報転送
量を削減できる移動通信認証方法を提供することを目的
とする。 【構成】 本発明はこの目的を達成するために、通常の
認証シーケンンスと別に、ホーム網より得られた乱数の
他にローミング先網で独自に発生した乱数を加え、順序
を攪乱して複数の認証を行い、かつホーム網より得られ
た乱数と演算結果の組を一括予備認証用に用いる。そし
て、順序を攪乱して予備認証シーケンスを行い、ローミ
ング先網が前記予備認証シーケンスによる乱数および演
算結果を得て蓄積、記憶して、複数の移動通信網間での
認証を行う。
Description
【0001】
【産業上の利用分野】本発明は移動通信認証方法に関
し、特に複数の方式が異なって存在する自動車電話等の
移動通信網において、移動機が他移動網にアクセス(ロ
ーミング)して通信を行おうとする場合、その移動機が
自分の本来属する移動網の正当な移動機であることを移
動先の移動網が確認するための、移動通信認証方法に関
する。
し、特に複数の方式が異なって存在する自動車電話等の
移動通信網において、移動機が他移動網にアクセス(ロ
ーミング)して通信を行おうとする場合、その移動機が
自分の本来属する移動網の正当な移動機であることを移
動先の移動網が確認するための、移動通信認証方法に関
する。
【0002】
【従来の技術】移動通信網を介する通信では固定系の通
信形態とは異なり、無線を介して相手移動機と接続され
るため、接続される移動機が確かに所望の移動機である
かどうかが移動通信網からは明確に判明できない。
信形態とは異なり、無線を介して相手移動機と接続され
るため、接続される移動機が確かに所望の移動機である
かどうかが移動通信網からは明確に判明できない。
【0003】そのため何らかの手法を用いて、移動通信
網は接続移動機の正当性を確認する必要がある。この正
当性確認は認証と呼ばれている。認証に当たっては、無
線が傍受されやすい性質を持っている。そのために、仮
に盗聴を受けたとしても、移動通信網は、後に盗聴者が
不正な移動機を用い、正当な移動機のふりをして移動通
信網にアクセスされない工夫が必要になる。
網は接続移動機の正当性を確認する必要がある。この正
当性確認は認証と呼ばれている。認証に当たっては、無
線が傍受されやすい性質を持っている。そのために、仮
に盗聴を受けたとしても、移動通信網は、後に盗聴者が
不正な移動機を用い、正当な移動機のふりをして移動通
信網にアクセスされない工夫が必要になる。
【0004】このため現在のディジタル移動通信網では
秘密鍵暗号方式に基づくチャレンジーレスポンス認証方
式(以下CR認証方式と呼ぶ)が幅広く用いられてい
る。
秘密鍵暗号方式に基づくチャレンジーレスポンス認証方
式(以下CR認証方式と呼ぶ)が幅広く用いられてい
る。
【0005】以下、図3を用いてCR認証方式を説明す
る。なお、CR認証方式では移動網と移動機は共通の秘
密鍵暗号関数fを所持する。fは2つの変数を持ち、一
つは秘密鍵Ki、一つは乱数 RNDである。秘密鍵Kiはパラ
メータとなるので、この関数出力をfKi(RND)と記し、そ
の結果の値をSRESと呼ぶ。
る。なお、CR認証方式では移動網と移動機は共通の秘
密鍵暗号関数fを所持する。fは2つの変数を持ち、一
つは秘密鍵Ki、一つは乱数 RNDである。秘密鍵Kiはパラ
メータとなるので、この関数出力をfKi(RND)と記し、そ
の結果の値をSRESと呼ぶ。
【0006】移動網は自網に所属する全ての正当な移動
機の秘密鍵{Ki}を有する(S301)。秘密鍵は移動機
すべてに異なった値が割り当てられる。正当な移動機は
それぞれ自らの秘密鍵Kiを有する(S302)。当該秘
密鍵Kiは外部からの読み出しの攻撃に対し物理的に安全
に保持されている。CR認証に際して、図示していない
が移動機はまず自らの移動機番号を移動網に伝える。移
動網はデータベース検索によって、対象移動機の秘密鍵
Kiを得る。移動網は乱数(チャレンジ)RND を発生し
(S303)、移動機に送出する。移動機は受け取った
乱数RND と自分の秘密鍵より関数f を用いて暗号演算を
行い(S304)、その演算結果(レスポンス)をSRES
として移動網に送り返す。移動網もKi, fを有するの
で、同じ演算を行う。その結果が移動機より送り返され
てきたSRESと一致すれば、認証成功、さもなくば失敗と
なる(S305)。
機の秘密鍵{Ki}を有する(S301)。秘密鍵は移動機
すべてに異なった値が割り当てられる。正当な移動機は
それぞれ自らの秘密鍵Kiを有する(S302)。当該秘
密鍵Kiは外部からの読み出しの攻撃に対し物理的に安全
に保持されている。CR認証に際して、図示していない
が移動機はまず自らの移動機番号を移動網に伝える。移
動網はデータベース検索によって、対象移動機の秘密鍵
Kiを得る。移動網は乱数(チャレンジ)RND を発生し
(S303)、移動機に送出する。移動機は受け取った
乱数RND と自分の秘密鍵より関数f を用いて暗号演算を
行い(S304)、その演算結果(レスポンス)をSRES
として移動網に送り返す。移動網もKi, fを有するの
で、同じ演算を行う。その結果が移動機より送り返され
てきたSRESと一致すれば、認証成功、さもなくば失敗と
なる(S305)。
【0007】このように、CR認証方式は、移動機が正
当な秘密鍵Kiを有していることを、無線区間上で直接移
動網に提示することなく、RND とSRESの受け渡しのみで
移動網に示すことができるため、盗聴によってもKiを知
られることのない有効な方式である。
当な秘密鍵Kiを有していることを、無線区間上で直接移
動網に提示することなく、RND とSRESの受け渡しのみで
移動網に示すことができるため、盗聴によってもKiを知
られることのない有効な方式である。
【0008】さらに、RND は移動網によって任意に選
べ、その値に応じて移動機が返す正しいSRESの値は異な
るため、複数回不正な移動機が傍受を行っても、自らが
正当な移動機になりすますことはできない。従って、C
R認証方式は移動通信システムのセキュリティを確保す
る観点から非常に優れた方式の一つであるといえる。以
下の説明ではすべてCR認証方式を用いると仮定する。
べ、その値に応じて移動機が返す正しいSRESの値は異な
るため、複数回不正な移動機が傍受を行っても、自らが
正当な移動機になりすますことはできない。従って、C
R認証方式は移動通信システムのセキュリティを確保す
る観点から非常に優れた方式の一つであるといえる。以
下の説明ではすべてCR認証方式を用いると仮定する。
【0009】次に、ローミングについて説明を行う。こ
こで、ローミングとは移動機が自網以外の網にアクセス
して通信を行う機能をいう。このとき移動機が本来属し
ている網をホーム網、現在アクセスしている網をローミ
ング先網と呼ぶ。ローミング時にはローミング先網は通
信に先立ち、アクセスしてきた移動機がホーム網に正当
に登録された移動機であるかどうかを認証する必要があ
る。
こで、ローミングとは移動機が自網以外の網にアクセス
して通信を行う機能をいう。このとき移動機が本来属し
ている網をホーム網、現在アクセスしている網をローミ
ング先網と呼ぶ。ローミング時にはローミング先網は通
信に先立ち、アクセスしてきた移動機がホーム網に正当
に登録された移動機であるかどうかを認証する必要があ
る。
【0010】しかしながら、ローミング先網は、ローミ
ングしてきた移動機の秘密鍵を持たず、また必ずしもホ
ーム網と同一の暗号関数f を採用しているわけではない
ので、自網で認証を行う時とは以下に示す場合に応じて
各々異なった手順をとる必要がある。
ングしてきた移動機の秘密鍵を持たず、また必ずしもホ
ーム網と同一の暗号関数f を採用しているわけではない
ので、自網で認証を行う時とは以下に示す場合に応じて
各々異なった手順をとる必要がある。
【0011】(1) ローミング先網がホーム網と同一の暗
号関数f を有している場合 この場合には、次の二通りの方法がある。 (a) ホーム網が、対象となる移動機の秘密鍵Kiをローミ
ング先網に渡す。 (b) ホーム網が、対象となる移動機の秘密鍵Kiを用いて
認証に必要なチャレンジーレスポンスの組(以下CR組
と呼ぶ){RND, SRES} を生成し、ローミング先網に渡
す。
号関数f を有している場合 この場合には、次の二通りの方法がある。 (a) ホーム網が、対象となる移動機の秘密鍵Kiをローミ
ング先網に渡す。 (b) ホーム網が、対象となる移動機の秘密鍵Kiを用いて
認証に必要なチャレンジーレスポンスの組(以下CR組
と呼ぶ){RND, SRES} を生成し、ローミング先網に渡
す。
【0012】この動作を図4に示す。同図(a) はホーム
網が秘密鍵をローミング先網に渡す場合である。移動機
とホーム網は暗号関数fと秘密鍵Kiを所持し(S40
1,S403)、ローミング先網は暗号関数fを所持し
ている(S402)。移動機がローミング先網にアクセ
スするとローミング先網はホーム網に移動機番号を提示
し、ホーム網では提示された当該移動機番号に基づいて
データベース検索を行い該当する移動機の所持する秘密
鍵Kiがローミング先網へ送り返される(S405)。こ
のように(a) の場合は簡便であるが、ホーム網のセキュ
リティの要である秘密鍵Kiをローミング網に渡すため、
システムの安全性に問題がある。
網が秘密鍵をローミング先網に渡す場合である。移動機
とホーム網は暗号関数fと秘密鍵Kiを所持し(S40
1,S403)、ローミング先網は暗号関数fを所持し
ている(S402)。移動機がローミング先網にアクセ
スするとローミング先網はホーム網に移動機番号を提示
し、ホーム網では提示された当該移動機番号に基づいて
データベース検索を行い該当する移動機の所持する秘密
鍵Kiがローミング先網へ送り返される(S405)。こ
のように(a) の場合は簡便であるが、ホーム網のセキュ
リティの要である秘密鍵Kiをローミング網に渡すため、
システムの安全性に問題がある。
【0013】同図(b) はホーム網が対象となる移動機の
秘密鍵Kiを用いて認証に必要なCR組{RND, SRES} を生
成してローミング先網に渡す場合である。この場合にお
いて、移動機とホーム網のみが暗号関数f と秘密鍵Kiを
所持している(S411,S412)。移動機がローミ
ング先網にアクセスするとローミング先網はホーム網に
移動機番号を提示し、ホーム網では提示された当該移動
機番号に基づいてデータベース検索を行う(S41
3)。そして、ホーム網では乱数{RND1,・・・,RNDN}を発
生し(S414)、当該乱数と自網で所持していた秘密
鍵Kiより暗号関数fを用いて暗号演算を行い、その演算
結果{SRES1,・・・,SRESn} と乱数{RND1,・・・,RNDN} をロー
ミング先網へ送り返す(S415,S416)。このよ
うに(b) の場合は認証に必要な回数だけのCR組をホー
ム網からローミング先網に転送せねばならないため転送
情報量が増大する問題は存在するが、Kiが網間上の信号
で直接露呈しないため、セキュリティ上安全な方式であ
る。通常は初めてローミングを行う際に、ローミング先
網はホーム網に複数のCR組を要求して取得し、その後
は認証ごとにホーム網に問い合わせることなく、取得セ
ットからCR組を順次使用する。CR組を全部使いきっ
た時点でローミング先網は、再度ホーム網に新たにCR
組を要求して取得する。
秘密鍵Kiを用いて認証に必要なCR組{RND, SRES} を生
成してローミング先網に渡す場合である。この場合にお
いて、移動機とホーム網のみが暗号関数f と秘密鍵Kiを
所持している(S411,S412)。移動機がローミ
ング先網にアクセスするとローミング先網はホーム網に
移動機番号を提示し、ホーム網では提示された当該移動
機番号に基づいてデータベース検索を行う(S41
3)。そして、ホーム網では乱数{RND1,・・・,RNDN}を発
生し(S414)、当該乱数と自網で所持していた秘密
鍵Kiより暗号関数fを用いて暗号演算を行い、その演算
結果{SRES1,・・・,SRESn} と乱数{RND1,・・・,RNDN} をロー
ミング先網へ送り返す(S415,S416)。このよ
うに(b) の場合は認証に必要な回数だけのCR組をホー
ム網からローミング先網に転送せねばならないため転送
情報量が増大する問題は存在するが、Kiが網間上の信号
で直接露呈しないため、セキュリティ上安全な方式であ
る。通常は初めてローミングを行う際に、ローミング先
網はホーム網に複数のCR組を要求して取得し、その後
は認証ごとにホーム網に問い合わせることなく、取得セ
ットからCR組を順次使用する。CR組を全部使いきっ
た時点でローミング先網は、再度ホーム網に新たにCR
組を要求して取得する。
【0014】(2) ローミング網がホーム網と同一の暗号
関数f を有していない場合 この場合には、上記(a) は適用できず上記(b) を適用せ
ざるを得ない。但し、両網の認証方式において乱数と演
算結果のビット長は一致している必要がある。ヨーロッ
パにおける標準のディジタル移動通信方式GSM (Global
System for Mo-bile communication) では本方式が採用
されている。
関数f を有していない場合 この場合には、上記(a) は適用できず上記(b) を適用せ
ざるを得ない。但し、両網の認証方式において乱数と演
算結果のビット長は一致している必要がある。ヨーロッ
パにおける標準のディジタル移動通信方式GSM (Global
System for Mo-bile communication) では本方式が採用
されている。
【0015】
【発明が解決しようとする課題】従来の方式における上
記のように(b) のCRの組を渡す方式は、各網の暗号関
数fの一致を必要としない優れた方式である。しかしな
がら、このような従来の方式は、ホーム網からローミン
グ先網に送出すべき情報量が増大する問題を有してい
る。またローミング先網では、独自に決定した乱数を用
いて認証を行うことができない。
記のように(b) のCRの組を渡す方式は、各網の暗号関
数fの一致を必要としない優れた方式である。しかしな
がら、このような従来の方式は、ホーム網からローミン
グ先網に送出すべき情報量が増大する問題を有してい
る。またローミング先網では、独自に決定した乱数を用
いて認証を行うことができない。
【0016】本発明はこれらの問題点を解決するための
もので、ローミング先網で作成した乱数より移動機自ら
の演算結果を得ることにより網間の情報転送量を削減で
きる移動通信認証方法を提供することを目的とする。
もので、ローミング先網で作成した乱数より移動機自ら
の演算結果を得ることにより網間の情報転送量を削減で
きる移動通信認証方法を提供することを目的とする。
【0017】
【課題を解決するための手段】本発明は上記問題点を解
決するために、予め同一の秘密鍵が移動機と移動機の本
来属するホーム網のデータベース内に設定、記憶される
と共に同一の暗号関数が移動機とホーム網に備わってお
り、移動機が秘密鍵を有していることを、網側から乱数
を移動機に送出して移動機ではその乱数と移動機の秘密
鍵を暗号関数の入力として演算を行った結果を移動通信
網に返すことで証明することにより、移動機の正当性を
確認する移動通信認証方法において、複数の移動通信網
が存在する条件下で、移動機がホーム網以外の移動通信
網であるローミング先網にアクセスして通信を行うため
に、ホーム網より乱数と当該乱数に基づく演算結果の複
数の組をローミング先網に送ることによってローミング
先網でホーム網と同一のアルゴリズムに従った移動機の
正当性を示す認証シーケンスの場合であって、認証シー
ケンンスと別に、ホーム網より得られた乱数の他にロー
ミング先網で独自に発生した乱数を加え、順序を攪乱し
て複数の認証を行い、かつホーム網より得られた乱数と
演算結果の組を一括予備認証用に用い、順序を攪乱して
予備認証シーケンスを行い、ローミング先網が予備認証
シーケンスによる乱数および演算結果を得て蓄積、記憶
して、複数の移動通信網間での認証を行うことに特徴が
ある。
決するために、予め同一の秘密鍵が移動機と移動機の本
来属するホーム網のデータベース内に設定、記憶される
と共に同一の暗号関数が移動機とホーム網に備わってお
り、移動機が秘密鍵を有していることを、網側から乱数
を移動機に送出して移動機ではその乱数と移動機の秘密
鍵を暗号関数の入力として演算を行った結果を移動通信
網に返すことで証明することにより、移動機の正当性を
確認する移動通信認証方法において、複数の移動通信網
が存在する条件下で、移動機がホーム網以外の移動通信
網であるローミング先網にアクセスして通信を行うため
に、ホーム網より乱数と当該乱数に基づく演算結果の複
数の組をローミング先網に送ることによってローミング
先網でホーム網と同一のアルゴリズムに従った移動機の
正当性を示す認証シーケンスの場合であって、認証シー
ケンンスと別に、ホーム網より得られた乱数の他にロー
ミング先網で独自に発生した乱数を加え、順序を攪乱し
て複数の認証を行い、かつホーム網より得られた乱数と
演算結果の組を一括予備認証用に用い、順序を攪乱して
予備認証シーケンスを行い、ローミング先網が予備認証
シーケンスによる乱数および演算結果を得て蓄積、記憶
して、複数の移動通信網間での認証を行うことに特徴が
ある。
【0018】
【作用】以上のような本発明によれば、ローミングを行
う際に、はじめに安全な通信路を用いて一括予備認証過
程を行い、本過程においてホーム網より得られた乱数、
演算結果のCR組を用いた認証の他に、ローミング先網
で発生した独自の乱数を混在させ、順序を撹拌して認証
を行うことで、移動機側には全て通常の認証と同等のプ
ロトコルを実施しているが如くに見せながら、ローミン
グ網は、自ら発生する乱数に対する正当な複数の演算結
果を網からではなく移動機側から得て、その後のローミ
ング網における移動機の認証に有効に用いようとするも
のである。
う際に、はじめに安全な通信路を用いて一括予備認証過
程を行い、本過程においてホーム網より得られた乱数、
演算結果のCR組を用いた認証の他に、ローミング先網
で発生した独自の乱数を混在させ、順序を撹拌して認証
を行うことで、移動機側には全て通常の認証と同等のプ
ロトコルを実施しているが如くに見せながら、ローミン
グ網は、自ら発生する乱数に対する正当な複数の演算結
果を網からではなく移動機側から得て、その後のローミ
ング網における移動機の認証に有効に用いようとするも
のである。
【0019】したがって、本発明は前記問題点を解決で
き、ローミング先網で作成した乱数より移動機自らの演
算結果を得ることにより網間の情報転送量を削減できる
移動通信認証方法を提供できる。
き、ローミング先網で作成した乱数より移動機自らの演
算結果を得ることにより網間の情報転送量を削減できる
移動通信認証方法を提供できる。
【0020】
【実施例】以下、本発明の一実施例を図面に基づいて説
明する。図1は本発明の実施例の動作を示すフローチャ
ートである。同図で移動機とローミング先網間の通信路
は、例えば別途有線系の通信路や、通常の通話用無線通
信路に暗号化を施したような、外部からの盗聴に対して
安全と考えられる通信路を仮定する。移動機とホーム網
は移動機の正当性を確認するための暗号関数fおよび移
動機の秘密鍵Kiを所持する。暗号関数fは乱数64ビッ
ト、演算結果32ビット長とする。(S101,S10
2)
明する。図1は本発明の実施例の動作を示すフローチャ
ートである。同図で移動機とローミング先網間の通信路
は、例えば別途有線系の通信路や、通常の通話用無線通
信路に暗号化を施したような、外部からの盗聴に対して
安全と考えられる通信路を仮定する。移動機とホーム網
は移動機の正当性を確認するための暗号関数fおよび移
動機の秘密鍵Kiを所持する。暗号関数fは乱数64ビッ
ト、演算結果32ビット長とする。(S101,S10
2)
【0021】はじめに、移動機がローミング先網へ予備
認証の要求を行うと、ローミング先網は移動機番号を示
し、かつホーム網にCR組の要求を行う。ホーム網はデ
ータベース検索を行い、当該移動機の秘密鍵Kiを検索す
る(S103)。次いでホーム網は、n個の乱数{RND
a1,・・・,RNDan} を発生し(S104)、これに対し、秘
密鍵Kiをパラメータとして暗号演算fKi(RNDaj)を行い、
同じくn個の演算結果{SRESa1,・・・,SRESan} を生成し、
ローミング先網に送出する(S105)。ホーム網より
CR組を受領したローミング先網は、別途m個の乱数{R
NDb1,・・・,RNDbm}を発生する(S106)。これを前述
の{RNDa1,・・・,RNDan} と結合し、送出順序をランダム化
した後、チャレンジとして移動機にシリアルまたはパラ
レルに送出する(図1ではパラレルに送出)。
認証の要求を行うと、ローミング先網は移動機番号を示
し、かつホーム網にCR組の要求を行う。ホーム網はデ
ータベース検索を行い、当該移動機の秘密鍵Kiを検索す
る(S103)。次いでホーム網は、n個の乱数{RND
a1,・・・,RNDan} を発生し(S104)、これに対し、秘
密鍵Kiをパラメータとして暗号演算fKi(RNDaj)を行い、
同じくn個の演算結果{SRESa1,・・・,SRESan} を生成し、
ローミング先網に送出する(S105)。ホーム網より
CR組を受領したローミング先網は、別途m個の乱数{R
NDb1,・・・,RNDbm}を発生する(S106)。これを前述
の{RNDa1,・・・,RNDan} と結合し、送出順序をランダム化
した後、チャレンジとして移動機にシリアルまたはパラ
レルに送出する(図1ではパラレルに送出)。
【0022】移動機はローミング先網より送られたm+
n個の乱数に対して自己の有する暗号関数ならびに秘密
鍵Kiを用いて、演算結果{SRES}を求め(S107)ロー
ミング先網に返送する。ローミング先網は、先の送信順
序に応じて受信演算結果を並べ替えることにより、{SRE
Sa1,・・・,SRESan},{SRESb1,・・・,SRESbm} を得る。このう
ちホーム網から予め演算結果を得ている{SRESa1,・・・,SR
ESan} の照合を行い(S108)、照合が全てOKであれ
ばこのCR組を生成した移動機は正当であるとみなし、
{RNDb1,・・・,RNDbm},{SRESb1,・・・,SRESbm} をKiの正当な
認証用CR組として後のローミング用認証に用いる(S
109)。照合が一つでも失敗すれば、認証失敗とみな
し、{SRESb1,・・・,SRESbm} を棄却する。
n個の乱数に対して自己の有する暗号関数ならびに秘密
鍵Kiを用いて、演算結果{SRES}を求め(S107)ロー
ミング先網に返送する。ローミング先網は、先の送信順
序に応じて受信演算結果を並べ替えることにより、{SRE
Sa1,・・・,SRESan},{SRESb1,・・・,SRESbm} を得る。このう
ちホーム網から予め演算結果を得ている{SRESa1,・・・,SR
ESan} の照合を行い(S108)、照合が全てOKであれ
ばこのCR組を生成した移動機は正当であるとみなし、
{RNDb1,・・・,RNDbm},{SRESb1,・・・,SRESbm} をKiの正当な
認証用CR組として後のローミング用認証に用いる(S
109)。照合が一つでも失敗すれば、認証失敗とみな
し、{SRESb1,・・・,SRESbm} を棄却する。
【0023】移動機側では、ローミング先網から送出さ
れる乱数について、どれがRNDaj(j=1,・・・,n)でどれがRN
Dbj(j=1,・・・,m)であるか判別不能であるため、仮に正当
な移動機が、わざとRNDaj にのみ正しい演算結果を渡
し、RNDbj に間違った演算結果を渡そうと試みても、認
証完了が極めて困難である。また不正な移動機ならば、
RNDaj に対して正しい結果を返せない。従って正当な移
動機から認証完了時に得られるCR組は、高い確率で正
当である。
れる乱数について、どれがRNDaj(j=1,・・・,n)でどれがRN
Dbj(j=1,・・・,m)であるか判別不能であるため、仮に正当
な移動機が、わざとRNDaj にのみ正しい演算結果を渡
し、RNDbj に間違った演算結果を渡そうと試みても、認
証完了が極めて困難である。また不正な移動機ならば、
RNDaj に対して正しい結果を返せない。従って正当な移
動機から認証完了時に得られるCR組は、高い確率で正
当である。
【0024】このようにしてローミング先網は、一括予
備認証過程を行い、同過程が完了後、従来通りのCR認
証を行う。この様子を図2に示す。
備認証過程を行い、同過程が完了後、従来通りのCR認
証を行う。この様子を図2に示す。
【0025】図2に示すように、実際の移動機を通じて
ローミング網を介した通信を要求する本認証過程では、
すでにローミング先網に予備認証の結果が蓄えられてい
る(S201)ので、移動機からローミング要求に対し
て、ローミング先網は64ビットの任意の乱数RNDbj を移
動機に送出する。移動機は自らが有する暗号関数fなら
びに秘密鍵Kiを用いて演算を行い(S202)、その結
果の32ビットをSRESbjとしてローミング先網に返す。ロ
ーミング先網でSRESbjの照合を行い、OKならば認証完
了、さもなくば認証失敗となる(S203)。
ローミング網を介した通信を要求する本認証過程では、
すでにローミング先網に予備認証の結果が蓄えられてい
る(S201)ので、移動機からローミング要求に対し
て、ローミング先網は64ビットの任意の乱数RNDbj を移
動機に送出する。移動機は自らが有する暗号関数fなら
びに秘密鍵Kiを用いて演算を行い(S202)、その結
果の32ビットをSRESbjとしてローミング先網に返す。ロ
ーミング先網でSRESbjの照合を行い、OKならば認証完
了、さもなくば認証失敗となる(S203)。
【0026】但し移動機にとっては、一括予備認証過程
で投げかけられた乱数が、再度本認証においても使用さ
れるため、一括予備認証過程で盗聴が行われるならば、
盗聴者は本認証の際に簡単になりすましを行うことがで
きる。従って一括認証過程における通信路は、あくまで
盗聴の心配がない安全なものでなければならない。
で投げかけられた乱数が、再度本認証においても使用さ
れるため、一括予備認証過程で盗聴が行われるならば、
盗聴者は本認証の際に簡単になりすましを行うことがで
きる。従って一括認証過程における通信路は、あくまで
盗聴の心配がない安全なものでなければならない。
【0027】なお、本実施例では簡単のため、移動機は
一なる存在としたが、移動通信では暗号関数や秘密鍵な
どは、ICカード中に納められている場合も多く存在す
る。この場合には、一括予備認証にはICカードのみをた
とえばローミング先網の有する専用有線端末に挿入する
などの無線区間を用いない方法で行うことにより、移動
機−ローミング先網間通信路の安全性を確保することも
考えられる。
一なる存在としたが、移動通信では暗号関数や秘密鍵な
どは、ICカード中に納められている場合も多く存在す
る。この場合には、一括予備認証にはICカードのみをた
とえばローミング先網の有する専用有線端末に挿入する
などの無線区間を用いない方法で行うことにより、移動
機−ローミング先網間通信路の安全性を確保することも
考えられる。
【0028】
【発明の効果】以上説明しように、本発明によれば、ホ
ーム網から大量のCR組を得なくとも、ローミング先網
で作成した乱数より、移動機自らの演算結果を得ること
で所望の数のCR組を得ることができ、網間の情報転送
量削減につながる。また何らかの事情によりローミング
先網が自ら発生した乱数を用いて移動機の認証を行いた
い状況で、ローミングプロトコル上乱数がホーム網から
のみ発生せねばならないときに有効である。
ーム網から大量のCR組を得なくとも、ローミング先網
で作成した乱数より、移動機自らの演算結果を得ること
で所望の数のCR組を得ることができ、網間の情報転送
量削減につながる。また何らかの事情によりローミング
先網が自ら発生した乱数を用いて移動機の認証を行いた
い状況で、ローミングプロトコル上乱数がホーム網から
のみ発生せねばならないときに有効である。
【図1】本発明の一実施例の動作における一括予備認証
過程の動作を示すフローチャートである。
過程の動作を示すフローチャートである。
【図2】本実施例の動作における本認証過程の動作を示
すフローチャートである。
すフローチャートである。
【図3】従来のCR認証方式の動作を示すフローチャー
トである。
トである。
【図4】ローミング認証の原理の動作を示すフローチャ
ートである。
ートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04Q 7/34 H04Q 7/04 C (72)発明者 山口 明 東京都新宿区西新宿2丁目3番2号国際電 信電話株式会社内 (72)発明者 酒井 清一郎 東京都新宿区西新宿2丁目3番2号国際電 信電話株式会社内 (72)発明者 水野 俊夫 東京都新宿区西新宿2丁目3番2号国際電 信電話株式会社内
Claims (1)
- 【請求項1】 予め同一の秘密鍵が移動機と移動機の本
来属するホーム網のデータベース内に設定、記憶される
と共に同一の暗号関数が移動機とホーム網に備わってお
り、移動機が秘密鍵を有していることを、網側から乱数
を移動機に送出して移動機ではその乱数と移動機の秘密
鍵を暗号関数の入力として演算を行った結果を移動通信
網に返すことで証明することにより、移動機の正当性を
確認する移動通信認証方法において、 複数の移動通信網が存在する条件下で、 移動機がホーム網以外の移動通信網であるローミング先
網にアクセスして通信を行うために、ホーム網より乱数
と当該乱数に基づく演算結果の複数の組をローミング先
網に送ることによってローミング先網でホーム網と同一
のアルゴリズムに従った移動機の正当性を示す認証シー
ケンスの場合であって、前記認証シーケンンスと別に、
ホーム網より得られた乱数の他にローミング先網で独自
に発生した乱数を加え、順序を攪乱して複数の認証を行
い、かつホーム網より得られた乱数と演算結果の組を一
括予備認証用に用い、順序を攪乱して予備認証シーケン
スを行い、ローミング先網が前記予備認証シーケンスに
よる乱数および演算結果を得て蓄積、記憶して、複数の
移動通信網間での認証を行うことを特徴とする移動通信
認証方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6071252A JP3047727B2 (ja) | 1994-03-17 | 1994-03-17 | 移動通信認証方法 |
DE69534012T DE69534012T2 (de) | 1994-03-17 | 1995-03-11 | Authentifizierungsverfahren für mobile Kommunikation |
EP95103605A EP0673178B1 (en) | 1994-03-17 | 1995-03-11 | Authentication method for mobile communications |
US08/404,290 US5596641A (en) | 1994-03-17 | 1995-03-14 | Authentication method for mobile communications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6071252A JP3047727B2 (ja) | 1994-03-17 | 1994-03-17 | 移動通信認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07264668A true JPH07264668A (ja) | 1995-10-13 |
JP3047727B2 JP3047727B2 (ja) | 2000-06-05 |
Family
ID=13455337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6071252A Expired - Fee Related JP3047727B2 (ja) | 1994-03-17 | 1994-03-17 | 移動通信認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3047727B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000062475A1 (fr) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees |
JP2009094940A (ja) * | 2007-10-11 | 2009-04-30 | Nippon Telegr & Teleph Corp <Ntt> | ローミングシステム、ローミング方法、および、端末識別方法 |
JP2009530887A (ja) * | 2006-03-16 | 2009-08-27 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア |
-
1994
- 1994-03-17 JP JP6071252A patent/JP3047727B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000062475A1 (fr) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees |
US7260719B1 (en) | 1999-04-13 | 2007-08-21 | Sony Corporation | Information processing system, information processing method, and information processing device |
JP2009530887A (ja) * | 2006-03-16 | 2009-08-27 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア |
JP2009094940A (ja) * | 2007-10-11 | 2009-04-30 | Nippon Telegr & Teleph Corp <Ntt> | ローミングシステム、ローミング方法、および、端末識別方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3047727B2 (ja) | 2000-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8140845B2 (en) | Scheme for authentication and dynamic key exchange | |
US5689563A (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
US5239294A (en) | Method and apparatus for authenication and protection of subscribers in telecommunication systems | |
US7231521B2 (en) | Scheme for authentication and dynamic key exchange | |
US6950521B1 (en) | Method for repeated authentication of a user subscription identity module | |
EP1787486B1 (en) | Bootstrapping authentication using distinguished random challenges | |
EP0915630B1 (en) | Strengthening the authentification protocol | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR20010021127A (ko) | 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템 | |
US6532290B1 (en) | Authentication methods | |
KR20010078778A (ko) | 통신 키 갱신 방법 | |
JP4636423B2 (ja) | 移動網内の認証 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
JP3116757B2 (ja) | 移動通信認証方法 | |
US6934531B1 (en) | Method for improving the security of authentication procedures in digital mobile radio telephone systems | |
EP0933957B1 (en) | Effective use of dialed digits in call origination | |
JP3047727B2 (ja) | 移動通信認証方法 | |
EP1001641A2 (en) | Secure method for generating cryptographic function outputs | |
JPH05183507A (ja) | 移動通信認証方法 | |
KR100548325B1 (ko) | 이동 통신 단말기의 인증 방법 | |
JPH0951575A (ja) | 移動通信における認証方法および移動通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20000222 |
|
LAPS | Cancellation because of no payment of annual fees |