JPH0951575A - 移動通信における認証方法および移動通信システム - Google Patents
移動通信における認証方法および移動通信システムInfo
- Publication number
- JPH0951575A JPH0951575A JP7199805A JP19980595A JPH0951575A JP H0951575 A JPH0951575 A JP H0951575A JP 7199805 A JP7199805 A JP 7199805A JP 19980595 A JP19980595 A JP 19980595A JP H0951575 A JPH0951575 A JP H0951575A
- Authority
- JP
- Japan
- Prior art keywords
- key
- temporary use
- mobile device
- exchange
- use key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 認証によるホームメモリアクセス回数を減ら
す。 【解決手段】 ホームメモリ3が生成した一時利用鍵C
と暗号化された一時利用鍵Cとを移動機1が取得した
後、移動機1から暗号化された一時利用鍵Cを交換機2
に送信し、交換機2が復号化鍵を用いて暗号化された一
時利用鍵Cを復号した後、移動機1と交換機2との間で
共有した一時利用鍵Cにより認証を行う。
す。 【解決手段】 ホームメモリ3が生成した一時利用鍵C
と暗号化された一時利用鍵Cとを移動機1が取得した
後、移動機1から暗号化された一時利用鍵Cを交換機2
に送信し、交換機2が復号化鍵を用いて暗号化された一
時利用鍵Cを復号した後、移動機1と交換機2との間で
共有した一時利用鍵Cにより認証を行う。
Description
【0001】
【発明の属する技術分野】本発明はホームメモリのアク
セスを減らす認証方式を利用する移動通信における認証
方法および移動通信システムにかかわる。
セスを減らす認証方式を利用する移動通信における認証
方法および移動通信システムにかかわる。
【0002】
【従来の技術】図8にRCR STD27Cに記されて
いる従来の移動通信における認証方法を示す。このシス
テムは移動機101、交換機102、ホームメモリ10
3からなる。移動機101とホームメモリ103は秘密
鍵Sを共有する。交換機102は移動機101の正当性
をチェックする必要がある場合、ホームメモリ103か
ら秘密鍵Sを読み出し、乱数を生成し、移動機101へ
乱数を送信する。移動機101は乱数を受信すると秘密
鍵Sと乱数を使い認証演算し、結果を交換機102へ送
信する。交換機102は乱数と秘密鍵Sを使用して認証
演算し、移動機101から受信した認証演算結果と比較
する。交換機102は比較結果が一致するとその移動機
101は正当であるとみなし、一致しないとその移動機
は正当でない移動機とみなす。
いる従来の移動通信における認証方法を示す。このシス
テムは移動機101、交換機102、ホームメモリ10
3からなる。移動機101とホームメモリ103は秘密
鍵Sを共有する。交換機102は移動機101の正当性
をチェックする必要がある場合、ホームメモリ103か
ら秘密鍵Sを読み出し、乱数を生成し、移動機101へ
乱数を送信する。移動機101は乱数を受信すると秘密
鍵Sと乱数を使い認証演算し、結果を交換機102へ送
信する。交換機102は乱数と秘密鍵Sを使用して認証
演算し、移動機101から受信した認証演算結果と比較
する。交換機102は比較結果が一致するとその移動機
101は正当であるとみなし、一致しないとその移動機
は正当でない移動機とみなす。
【0003】不正移動機は交換機102から乱数を受信
しても秘密鍵Sがないため、正しい認証演算ができず、
正しい演算結果を返すことができない。その結果交換機
102はその移動機が正当でないことがわかる。
しても秘密鍵Sがないため、正しい認証演算ができず、
正しい演算結果を返すことができない。その結果交換機
102はその移動機が正当でないことがわかる。
【0004】
【発明が解決しようとする課題】従来の方式では認証が
必要になる度に交換機102はホームメモリ103へア
クセスを行った。その結果、認証が頻繁に必要になると
ホームメモリアクセスが増え、ホームメモリ103に大
きな処理能力が必要となった。
必要になる度に交換機102はホームメモリ103へア
クセスを行った。その結果、認証が頻繁に必要になると
ホームメモリアクセスが増え、ホームメモリ103に大
きな処理能力が必要となった。
【0005】そこで本発明の目的は以上のような問題を
解消した移動通信における認証方法および移動通信シス
テムを提供することにある。
解消した移動通信における認証方法および移動通信シス
テムを提供することにある。
【0006】
【課題を解決するための手段】図1は上記課題を解決す
るための手段を示す。基本的な考え方は、あらかじめ移
動機に認証鍵を送っておき、認証が必要になると移動機
から交換機に認証鍵を渡すことで、ホームメモリアクセ
スを減らす方法である。
るための手段を示す。基本的な考え方は、あらかじめ移
動機に認証鍵を送っておき、認証が必要になると移動機
から交換機に認証鍵を渡すことで、ホームメモリアクセ
スを減らす方法である。
【0007】移動機1とホームメモリ3は秘密鍵Aを共
有する。また、交換機2とホームメモリ3は秘密鍵Bを
共有する。
有する。また、交換機2とホームメモリ3は秘密鍵Bを
共有する。
【0008】ホームメモリ3は、移動機1に固有な一時
利用鍵Cを生成する。そして一時利用鍵Cと移動機番号
をまとめて秘密鍵Bで暗号化する。さらに一時利用鍵C
とこの秘密鍵Bで暗号化したデータとをまとめ、秘密鍵
Aで暗号化する。ホームメモリ3はこの秘密鍵Aで暗号
化されたデータを移動機1に送出する。移動機1は秘密
鍵Aで暗号化されたデータを受け取ると、このデータを
秘密鍵Aを用いて復号化し、一時利用鍵Cと秘密鍵Bで
暗号化されたデータを得て、これを記憶する。
利用鍵Cを生成する。そして一時利用鍵Cと移動機番号
をまとめて秘密鍵Bで暗号化する。さらに一時利用鍵C
とこの秘密鍵Bで暗号化したデータとをまとめ、秘密鍵
Aで暗号化する。ホームメモリ3はこの秘密鍵Aで暗号
化されたデータを移動機1に送出する。移動機1は秘密
鍵Aで暗号化されたデータを受け取ると、このデータを
秘密鍵Aを用いて復号化し、一時利用鍵Cと秘密鍵Bで
暗号化されたデータを得て、これを記憶する。
【0009】秘密鍵Aと秘密鍵Bを共に知っているのは
ホームメモリ3だけであり、この秘密鍵Aで暗号化され
たデータはホームメモリ3にしか作れないため、暗号化
データの作成に関してはセキュリティが保てる。
ホームメモリ3だけであり、この秘密鍵Aで暗号化され
たデータはホームメモリ3にしか作れないため、暗号化
データの作成に関してはセキュリティが保てる。
【0010】また、他の移動機などは秘密鍵Aを知らな
いので、暗号化データを盗聴しても、秘密鍵Aで暗号化
されたデータの解読はできない。
いので、暗号化データを盗聴しても、秘密鍵Aで暗号化
されたデータの解読はできない。
【0011】次に認証が必要になると、移動機1は交換
機2に秘密鍵Bで暗号化されたデータを送信する。交換
機2は秘密鍵Bで暗号化されたデータを秘密鍵Bを用い
て復号化し、移動機番号と一時利用鍵Cを得る。さら
に、移動機番号を確認した後、一時利用鍵Cを用いて移
動機1の認証を行う。
機2に秘密鍵Bで暗号化されたデータを送信する。交換
機2は秘密鍵Bで暗号化されたデータを秘密鍵Bを用い
て復号化し、移動機番号と一時利用鍵Cを得る。さら
に、移動機番号を確認した後、一時利用鍵Cを用いて移
動機1の認証を行う。
【0012】秘密鍵Bを知っているのはホームメモリ3
と交換機2のみであるため、移動機1がこの秘密鍵Bで
暗号化されたデータを偽造することはできない。また、
秘密鍵Bで暗号化されたデータには移動機番号が含まれ
るため、該当移動機以外がこのデータを利用することも
できない。
と交換機2のみであるため、移動機1がこの秘密鍵Bで
暗号化されたデータを偽造することはできない。また、
秘密鍵Bで暗号化されたデータには移動機番号が含まれ
るため、該当移動機以外がこのデータを利用することも
できない。
【0013】また、他人が盗聴しても秘密鍵Bを知らな
いため、復号化することはできない。
いため、復号化することはできない。
【0014】上記手順により移動機1と交換機2は他人
に知られることなく一時利用鍵Cを共有化することがで
き、この一時利用鍵Cにより交換機2は移動機1の認証
ができる。
に知られることなく一時利用鍵Cを共有化することがで
き、この一時利用鍵Cにより交換機2は移動機1の認証
ができる。
【0015】暗号解読において、暗号文が多数手にはい
るほど、また、平文と暗号文の組み合わせが多数手には
いるほど、暗号が破られ、秘密鍵の秘密性が保てなくな
る可能性は高くなる。
るほど、また、平文と暗号文の組み合わせが多数手には
いるほど、暗号が破られ、秘密鍵の秘密性が保てなくな
る可能性は高くなる。
【0016】上記において秘密鍵Bは複数の交換機で共
通の鍵を使用し、またすべての移動機に対して共通の鍵
を使用する。その結果秘密鍵Bの使用頻度は多くなり、
秘密鍵Bの秘密が保てない可能性も高くなる。この可能
性を減らすため、秘密鍵Bの使用回数を減らす、以下の
2つの方法がある。
通の鍵を使用し、またすべての移動機に対して共通の鍵
を使用する。その結果秘密鍵Bの使用頻度は多くなり、
秘密鍵Bの秘密が保てない可能性も高くなる。この可能
性を減らすため、秘密鍵Bの使用回数を減らす、以下の
2つの方法がある。
【0017】図2に第1の方法を示す。移動通信のエリ
アは着信の呼出エリアを限定するため複数の位置登録エ
リア(図2では地域1、地域2)に区切られており、移
動機1は位置登録エリアを移動する度にホームメモリ3
の位置登録エリアを登録する。
アは着信の呼出エリアを限定するため複数の位置登録エ
リア(図2では地域1、地域2)に区切られており、移
動機1は位置登録エリアを移動する度にホームメモリ3
の位置登録エリアを登録する。
【0018】この位置登録エリア毎に秘密鍵Bを変える
ことで、一つの秘密鍵Bの使用頻度と範囲は限定され
る。移動機1は位置登録エリアを移行する毎に位置登録
と、さらに一時利用鍵Cの受け取りを行う。
ことで、一つの秘密鍵Bの使用頻度と範囲は限定され
る。移動機1は位置登録エリアを移行する毎に位置登録
と、さらに一時利用鍵Cの受け取りを行う。
【0019】図3に第2の方法を示す。ホームメモリ3
は秘密鍵Bを時間と共に変更し、交換機2に配送する。
交換機2は発行時間別の秘密鍵Bのリストを持ち、発行
時刻により、復号化に使用する秘密鍵Bを使い分ける。
一時利用鍵Cには利用期限を設け、利用期限が来ると一
時利用鍵Cと秘密鍵Bを破棄する。
は秘密鍵Bを時間と共に変更し、交換機2に配送する。
交換機2は発行時間別の秘密鍵Bのリストを持ち、発行
時刻により、復号化に使用する秘密鍵Bを使い分ける。
一時利用鍵Cには利用期限を設け、利用期限が来ると一
時利用鍵Cと秘密鍵Bを破棄する。
【0020】以上から、請求項1にかかる発明は、ホー
ムメモリが生成した一時利用鍵と暗号化された一時利用
鍵とを移動機が取得した後、前記移動機から前記暗号化
された一時利用鍵を交換機に送信し、前記交換機が復号
化鍵を用いて前記暗号化された一時利用鍵を復号した
後、前記移動機と前記交換機との間で共有した前記一時
利用鍵により認証を行うことを特徴とする。
ムメモリが生成した一時利用鍵と暗号化された一時利用
鍵とを移動機が取得した後、前記移動機から前記暗号化
された一時利用鍵を交換機に送信し、前記交換機が復号
化鍵を用いて前記暗号化された一時利用鍵を復号した
後、前記移動機と前記交換機との間で共有した前記一時
利用鍵により認証を行うことを特徴とする。
【0021】また、請求項2にかかる発明は、請求項1
において、前記移動機は、あらかじめ定めた限定された
地域範囲毎に前記ホームメモリが新たに生成した一時利
用鍵および暗号化された一時利用鍵を取得することを特
徴とする。
において、前記移動機は、あらかじめ定めた限定された
地域範囲毎に前記ホームメモリが新たに生成した一時利
用鍵および暗号化された一時利用鍵を取得することを特
徴とする。
【0022】さらに、請求項3にかかる発明は、請求項
1において、前記交換機は、前記復号化鍵を時間の経過
に従って変更することによって前記一時利用鍵の利用で
きる時間を制限することを特徴とする。
1において、前記交換機は、前記復号化鍵を時間の経過
に従って変更することによって前記一時利用鍵の利用で
きる時間を制限することを特徴とする。
【0023】さらに、請求項4にかかる発明は、移動機
に与えるための一時利用鍵および暗号化された一時利用
鍵を生成する手段を具えたことを特徴とする。
に与えるための一時利用鍵および暗号化された一時利用
鍵を生成する手段を具えたことを特徴とする。
【0024】さらに、請求項5にかかる発明は、ホーム
メモリが生成した一時利用鍵および暗号化された一時利
用鍵を取得する手段と、前記取得した暗号化された一時
利用鍵を交換機に送出する手段と、前記取得した一時利
用鍵により前記交換機との間で認証を行う手段とを具え
たことを特徴とする。
メモリが生成した一時利用鍵および暗号化された一時利
用鍵を取得する手段と、前記取得した暗号化された一時
利用鍵を交換機に送出する手段と、前記取得した一時利
用鍵により前記交換機との間で認証を行う手段とを具え
たことを特徴とする。
【0025】さらに、請求項6にかかる発明は、移動機
から送信された暗号化された一時利用鍵を受信する手段
と、前記受信された一時利用鍵を復号化鍵を用いて復号
する手段と、前記復号された一時利用鍵により前記移動
機との間で認証を行う手段とを具えたことを特徴とす
る。
から送信された暗号化された一時利用鍵を受信する手段
と、前記受信された一時利用鍵を復号化鍵を用いて復号
する手段と、前記復号された一時利用鍵により前記移動
機との間で認証を行う手段とを具えたことを特徴とす
る。
【0026】さらに、請求項7にかかる発明は、請求項
4のホームメモリと、請求項5の移動機と、請求項6の
交換機とを具えたことを特徴とする。
4のホームメモリと、請求項5の移動機と、請求項6の
交換機とを具えたことを特徴とする。
【0027】さらに、請求項8にかかる発明は、請求項
4において、さらに、あらかじめ定めた限定された地域
範囲毎に一時利用鍵および暗号化された一時利用鍵を新
たに生成する手段を有することを特徴とする。
4において、さらに、あらかじめ定めた限定された地域
範囲毎に一時利用鍵および暗号化された一時利用鍵を新
たに生成する手段を有することを特徴とする。
【0028】さらに、請求項9にかかる発明は、請求項
5において、さらに、あらかじめ定めた限定された地域
範囲毎に前記ホームメモリが新たに生成した一時利用鍵
および暗号化された一時利用鍵を取得する手段を有する
ことを特徴とする。
5において、さらに、あらかじめ定めた限定された地域
範囲毎に前記ホームメモリが新たに生成した一時利用鍵
および暗号化された一時利用鍵を取得する手段を有する
ことを特徴とする。
【0029】さらに、請求項10にかかる発明は、請求
項6の交換機と、請求項8のホームメモリと、請求項9
の移動機とを具えたことを特徴とする。
項6の交換機と、請求項8のホームメモリと、請求項9
の移動機とを具えたことを特徴とする。
【0030】さらに、請求項11にかかる発明は、請求
項6において、前記復号手段は、前記復号化鍵を時間の
経過に従って変更する手段を有することを特徴とする。
項6において、前記復号手段は、前記復号化鍵を時間の
経過に従って変更する手段を有することを特徴とする。
【0031】さらに、請求項12にかかる発明は、請求
項4のホームメモリと、請求項5の移動機と、請求項1
1の交換機とを具えたことを特徴とする。
項4のホームメモリと、請求項5の移動機と、請求項1
1の交換機とを具えたことを特徴とする。
【0032】
【発明の実施の形態】図4に本発明の実施形態の一例を
示す。この例は、移動機1と交換機2とホームメモリ3
とからなる。
示す。この例は、移動機1と交換機2とホームメモリ3
とからなる。
【0033】移動機1は、秘密鍵Aを記憶する秘密鍵A
記憶部4、一時利用鍵Cを記憶する一時利用鍵C記憶部
5、暗号化データを記憶する暗号化データ記憶部6、復
号化機能部7、入出力(送受信)部8および制御部9を
有する。制御部9はこれらの各構成4〜8を制御し、後
述(図6,図7)の各制御手順に従う制御を行うもので
あって、そのためのCPU,ROM,RAM等から構成
される。入出力部8は各記憶部4〜6および制御部9と
交換機2およびホームメモリ3との間のデータ(信号)
の授受を行う。復号化機能部7は各記憶部4〜6内のデ
ータを参照して入力されたデータを必要に応じて復号す
る。
記憶部4、一時利用鍵Cを記憶する一時利用鍵C記憶部
5、暗号化データを記憶する暗号化データ記憶部6、復
号化機能部7、入出力(送受信)部8および制御部9を
有する。制御部9はこれらの各構成4〜8を制御し、後
述(図6,図7)の各制御手順に従う制御を行うもので
あって、そのためのCPU,ROM,RAM等から構成
される。入出力部8は各記憶部4〜6および制御部9と
交換機2およびホームメモリ3との間のデータ(信号)
の授受を行う。復号化機能部7は各記憶部4〜6内のデ
ータを参照して入力されたデータを必要に応じて復号す
る。
【0034】交換機2は、時間別秘密鍵Bリスト記憶部
10、復号化機能部11、入出力部12および制御部1
3を有する。制御部13はこれらの各構成10〜12を
制御し、後述(図5〜図7)の各制御手順に従う制御を
行うものであって、そのためのCPUおよびROM,R
AM,ハードディスク等の記憶手段等から構成される。
入出力部12は、記憶部10および制御部13と移動機
1およびホームメモリ3との間のデータ(信号)の授受
を行う。時間別秘密鍵Bリスト記憶部10は、発行時刻
とこれに対応する秘密鍵Bのリストを記憶する。復号化
機能部11は記憶部10内のデータを参照して入力され
たデータを必要に応じて復号する。
10、復号化機能部11、入出力部12および制御部1
3を有する。制御部13はこれらの各構成10〜12を
制御し、後述(図5〜図7)の各制御手順に従う制御を
行うものであって、そのためのCPUおよびROM,R
AM,ハードディスク等の記憶手段等から構成される。
入出力部12は、記憶部10および制御部13と移動機
1およびホームメモリ3との間のデータ(信号)の授受
を行う。時間別秘密鍵Bリスト記憶部10は、発行時刻
とこれに対応する秘密鍵Bのリストを記憶する。復号化
機能部11は記憶部10内のデータを参照して入力され
たデータを必要に応じて復号する。
【0035】ホームメモリ3は、移動機毎の秘密鍵Aを
記憶する秘密鍵A記憶部14、地域別秘密鍵Bリスト記
憶部15、暗号化機能部16、入出力部17および制御
部18を有する。制御部18はこれらの各構成14〜1
7を制御し、後述(図5,図6)の各制御手順に従う制
御を行うものであって、そのためのCPUおよびRO
M,RAM,ハードディスク等の記憶手段等から構成さ
れる。入出力部17は各記憶部14,15および制御部
18と移動機1および交換機2との間のデータ(信号)
の授受を行う。地域別秘密鍵Bリスト記憶部15は、地
域とこれに対応する秘密鍵Bのリストを記憶する。暗号
化機能部16は、後述のように、各記憶部14,15内
のデータ(秘密鍵A,B)によって、一時利用鍵C、移
動機番号等を暗号化する。
記憶する秘密鍵A記憶部14、地域別秘密鍵Bリスト記
憶部15、暗号化機能部16、入出力部17および制御
部18を有する。制御部18はこれらの各構成14〜1
7を制御し、後述(図5,図6)の各制御手順に従う制
御を行うものであって、そのためのCPUおよびRO
M,RAM,ハードディスク等の記憶手段等から構成さ
れる。入出力部17は各記憶部14,15および制御部
18と移動機1および交換機2との間のデータ(信号)
の授受を行う。地域別秘密鍵Bリスト記憶部15は、地
域とこれに対応する秘密鍵Bのリストを記憶する。暗号
化機能部16は、後述のように、各記憶部14,15内
のデータ(秘密鍵A,B)によって、一時利用鍵C、移
動機番号等を暗号化する。
【0036】図5にホームメモリ3が秘密鍵Bを生成
し、交換機2に配送する手順を示す。ホームメモリ3は
秘密鍵Bを生成すると、秘密鍵Bを記憶し、秘密鍵Bと
使用開始時刻を含む秘密鍵B配送信号により交換機2に
秘密鍵Bを配送する。秘密鍵B配送信号を受けた交換機
2は、時間別秘密鍵Bリスト記憶部10に使用開始時刻
と秘密鍵Bを記憶する。また、一時利用鍵Cに使用期限
がある場合、対応する一時利用鍵Cが期限切れとなり、
使用することのない秘密鍵Bを削除しても良い。
し、交換機2に配送する手順を示す。ホームメモリ3は
秘密鍵Bを生成すると、秘密鍵Bを記憶し、秘密鍵Bと
使用開始時刻を含む秘密鍵B配送信号により交換機2に
秘密鍵Bを配送する。秘密鍵B配送信号を受けた交換機
2は、時間別秘密鍵Bリスト記憶部10に使用開始時刻
と秘密鍵Bを記憶する。また、一時利用鍵Cに使用期限
がある場合、対応する一時利用鍵Cが期限切れとなり、
使用することのない秘密鍵Bを削除しても良い。
【0037】なお、ホームメモリ3において、秘密鍵B
を生成するタイミングは一定時間毎でもよいし、一時利
用鍵Cを一定個数発行する毎でもよいし、あるいは不定
期間隔でも良い。また、秘密鍵B配送信号が盗聴される
と、秘密鍵Bの秘密性が保てなくなるため、十分セキュ
リティの高い方法で配送する必要がある。
を生成するタイミングは一定時間毎でもよいし、一時利
用鍵Cを一定個数発行する毎でもよいし、あるいは不定
期間隔でも良い。また、秘密鍵B配送信号が盗聴される
と、秘密鍵Bの秘密性が保てなくなるため、十分セキュ
リティの高い方法で配送する必要がある。
【0038】図6に移動機1が、位置登録エリアの移動
や、一時利用鍵Cの期限切れで、ホームメモリ3が新た
に一時利用鍵Cを発行する手順を示す。
や、一時利用鍵Cの期限切れで、ホームメモリ3が新た
に一時利用鍵Cを発行する手順を示す。
【0039】移動機1は移動機番号を含む位置登録要求
を交換機2に送信する。
を交換機2に送信する。
【0040】位置登録要求を受信した交換機2は移動機
番号からこの移動機1のホームメモリ3を探し、移動機
番号を含む認証情報読出要求をそのホームメモリ3に送
信する。
番号からこの移動機1のホームメモリ3を探し、移動機
番号を含む認証情報読出要求をそのホームメモリ3に送
信する。
【0041】認証情報読出要求信号を受信したホームメ
モリ3は、該当移動機1のデータを検索し、秘密鍵Sを
含む認証情報読出応答を交換機2に送信する。
モリ3は、該当移動機1のデータを検索し、秘密鍵Sを
含む認証情報読出応答を交換機2に送信する。
【0042】認証情報読出応答を受信した交換機2は乱
数を生成し、認証要求信号により乱数を移動機1に送信
する。
数を生成し、認証要求信号により乱数を移動機1に送信
する。
【0043】認証要求信号を要求した移動機1は乱数と
あらかじめ持っている秘密鍵Sから認証演算を行い、認
証演算結果を含む認証応答信号を交換機2に送信する。
あらかじめ持っている秘密鍵Sから認証演算を行い、認
証演算結果を含む認証応答信号を交換機2に送信する。
【0044】交換機2は乱数と秘密鍵Sから認証演算を
行い、移動機1から受信した認証演算結果と比較する。
比較結果が一致しないと、移動機1に位置登録拒否を送
信する。比較結果が一致すると、ホームメモリ3に対し
て移動機番号を含む一時利用鍵発行要求を送信する。
行い、移動機1から受信した認証演算結果と比較する。
比較結果が一致しないと、移動機1に位置登録拒否を送
信する。比較結果が一致すると、ホームメモリ3に対し
て移動機番号を含む一時利用鍵発行要求を送信する。
【0045】一時利用鍵発行要求を受信したホームメモ
リ3は当該交換機にかかる位置登録エリアを登録し、一
時利用鍵Cを生成し、秘密鍵Bおよび秘密鍵Aを使用し
て暗号化データ、すなわち、一時利用鍵Cおよび移動機
番号を秘密鍵Bで暗号化し、これと、一時利用鍵Cおよ
び鍵発行時刻とを秘密鍵Aで暗号化した暗号化データを
作り、一時利用鍵発行応答で交換機2に送出する。
リ3は当該交換機にかかる位置登録エリアを登録し、一
時利用鍵Cを生成し、秘密鍵Bおよび秘密鍵Aを使用し
て暗号化データ、すなわち、一時利用鍵Cおよび移動機
番号を秘密鍵Bで暗号化し、これと、一時利用鍵Cおよ
び鍵発行時刻とを秘密鍵Aで暗号化した暗号化データを
作り、一時利用鍵発行応答で交換機2に送出する。
【0046】一時利用鍵発行応答を受信した交換機2
は、暗号化データを含む位置登録応答を移動機1に送出
する。この位置登録応答を受信した移動機1はこれを秘
密鍵Aで復号する(この結果、一時利用鍵Cおよび鍵発
行時刻が復号され、これらは記憶される)。
は、暗号化データを含む位置登録応答を移動機1に送出
する。この位置登録応答を受信した移動機1はこれを秘
密鍵Aで復号する(この結果、一時利用鍵Cおよび鍵発
行時刻が復号され、これらは記憶される)。
【0047】なお、この例においては信号数の削除のた
め、位置登録と一時利用鍵Cの発行手順を同時に行って
いるが、分けて行ってもかまわない。また、秘密鍵Sを
交換機2に送信して、交換機2が乱数の生成と認証演算
を行っていたが、ホームメモリ3で乱数の生成と、認証
演算を行い、交換機には、認証情報読出応答で乱数と認
証演算結果を送信してもよい。
め、位置登録と一時利用鍵Cの発行手順を同時に行って
いるが、分けて行ってもかまわない。また、秘密鍵Sを
交換機2に送信して、交換機2が乱数の生成と認証演算
を行っていたが、ホームメモリ3で乱数の生成と、認証
演算を行い、交換機には、認証情報読出応答で乱数と認
証演算結果を送信してもよい。
【0048】図7に一時利用鍵Cを利用するサービス手
順を示す。
順を示す。
【0049】移動機1は、移動機番号、鍵発行時刻、暗
号化データを含むサービス要求を交換機2に送信する。
この復号化データは、位置登録時に得た暗号化データ
を、秘密鍵Aで解読することによって得られた秘密鍵B
で暗号化されている暗号化データであり、一時利用鍵C
と移動機番号のデータを含んでいる。
号化データを含むサービス要求を交換機2に送信する。
この復号化データは、位置登録時に得た暗号化データ
を、秘密鍵Aで解読することによって得られた秘密鍵B
で暗号化されている暗号化データであり、一時利用鍵C
と移動機番号のデータを含んでいる。
【0050】サービス要求を受信した交換機2は、鍵発
行時刻に対応する秘密鍵Bを、時間別秘密鍵Bリスト記
憶部10から選び、これによって暗号化データを復号化
する。この復号化に失敗すると、交換機2は移動機1に
サービス拒否を通知する。また、復号化したデータの中
に含まれる移動機番号の値とサービス要求信号中の移動
機番号が異なる場合も交換機2は移動機1にサービス拒
否を通知する。
行時刻に対応する秘密鍵Bを、時間別秘密鍵Bリスト記
憶部10から選び、これによって暗号化データを復号化
する。この復号化に失敗すると、交換機2は移動機1に
サービス拒否を通知する。また、復号化したデータの中
に含まれる移動機番号の値とサービス要求信号中の移動
機番号が異なる場合も交換機2は移動機1にサービス拒
否を通知する。
【0051】交換機2は、正常に復号化でき、内容が正
常であることを確認すると、次に移動機1が一時利用鍵
を持っているかどうか確認するために、乱数を生成し、
移動機1に乱数を含むローカル認証要求を送信する。
常であることを確認すると、次に移動機1が一時利用鍵
を持っているかどうか確認するために、乱数を生成し、
移動機1に乱数を含むローカル認証要求を送信する。
【0052】ローカル認証要求信号を受信した移動機1
は乱数と一時利用鍵Cから認証演算を行い、認証演算結
果を含む認証応答信号を交換機2に送信する。
は乱数と一時利用鍵Cから認証演算を行い、認証演算結
果を含む認証応答信号を交換機2に送信する。
【0053】交換機2は乱数と一時利用鍵Cから認証演
算を行い、移動機から受信した認証演算結果と比較す
る。比較結果が一致しないと、移動機1にサービス拒否
を送信する。比較結果が一致すると、交換機2はサービ
スを開始する。
算を行い、移動機から受信した認証演算結果と比較す
る。比較結果が一致しないと、移動機1にサービス拒否
を送信する。比較結果が一致すると、交換機2はサービ
スを開始する。
【0054】上記において、鍵発行時刻は時間別秘密鍵
Bリスト記憶部10のどの値を利用するかを決めるもの
であるため、現実の時刻でなく、秘密鍵Bを作りなおす
度に増えるような数あるいは、時間別秘密鍵Bリスト記
憶部10の中のどの鍵を使用しているか示すようなイン
デックスでもよい。
Bリスト記憶部10のどの値を利用するかを決めるもの
であるため、現実の時刻でなく、秘密鍵Bを作りなおす
度に増えるような数あるいは、時間別秘密鍵Bリスト記
憶部10の中のどの鍵を使用しているか示すようなイン
デックスでもよい。
【0055】
【発明の効果】本発明によれば、ホームメモリにアクセ
スすることなく交換機が移動機の正当性を知ることがで
き、ホームメモリアクセスの回数を減少することができ
る。
スすることなく交換機が移動機の正当性を知ることがで
き、ホームメモリアクセスの回数を減少することができ
る。
【図1】本発明における課題を解決するための手段を示
す図である。
す図である。
【図2】秘密鍵Bの使用回数を減らすための一方法を説
明する図である。
明する図である。
【図3】秘密鍵Bの使用回数を減らすための他の一方法
を説明する図である。
を説明する図である。
【図4】本発明の実施形態の一例を示す図である。
【図5】本発明における制御手順の一例を示す図であ
る。
る。
【図6】本発明における制御手順の他の一例を示す図で
ある。
ある。
【図7】本発明における制御手順のさらに他の一例を示
す図である。
す図である。
【図8】従来例を示す図である。
1 移動機 2 交換機 3 ホームメモリ
Claims (12)
- 【請求項1】 ホームメモリが生成した一時利用鍵と暗
号化された一時利用鍵とを移動機が取得した後、前記移
動機から前記暗号化された一時利用鍵を交換機に送信
し、前記交換機が復号化鍵を用いて前記暗号化された一
時利用鍵を復号した後、前記移動機と前記交換機との間
で共有した前記一時利用鍵により認証を行うことを特徴
とする移動通信における認証方法。 - 【請求項2】 請求項1において、前記移動機は、あら
かじめ定めた限定された地域範囲毎に前記ホームメモリ
が新たに生成した一時利用鍵および暗号化された一時利
用鍵を取得することを特徴とする移動通信における認証
方法。 - 【請求項3】 請求項1において、前記交換機は、前記
復号化鍵を時間の経過に従って変更することによって前
記一時利用鍵の利用できる時間を制限することを特徴と
する移動通信における認証方法。 - 【請求項4】 移動機に与えるための一時利用鍵および
暗号化された一時利用鍵を生成する手段を具えたことを
特徴とするホームメモリ。 - 【請求項5】 ホームメモリが生成した一時利用鍵およ
び暗号化された一時利用鍵を取得する手段と、前記取得
した暗号化された一時利用鍵を交換機に送出する手段
と、前記取得した一時利用鍵により前記交換機との間で
認証を行う手段とを具えたことを特徴とする移動機。 - 【請求項6】 移動機から送信された暗号化された一時
利用鍵を受信する手段と、前記受信された一時利用鍵を
復号化鍵を用いて復号する手段と、前記復号された一時
利用鍵により前記移動機との間で認証を行う手段とを具
えたことを特徴とする交換機。 - 【請求項7】 請求項4のホームメモリと、請求項5の
移動機と、請求項6の交換機とを具えたことを特徴とす
る移動通信システム。 - 【請求項8】 請求項4において、さらに、あらかじめ
定めた限定された地域範囲毎に一時利用鍵および暗号化
された一時利用鍵を新たに生成する手段を有することを
特徴とするホームメモリ。 - 【請求項9】 請求項5において、さらに、あらかじめ
定めた限定された地域範囲毎に前記ホームメモリが新た
に生成した一時利用鍵および暗号化された一時利用鍵を
取得する手段を有することを特徴とする移動機。 - 【請求項10】 請求項6の交換機と、請求項8のホー
ムメモリと、請求項9の移動機とを具えたことを特徴と
する移動通信システム。 - 【請求項11】 請求項6において、前記復号手段は、
前記復号化鍵を時間の経過に従って変更する手段を有す
ることを特徴とする交換機。 - 【請求項12】 請求項4のホームメモリと、請求項5
の移動機と、請求項11の交換機とを具えたことを特徴
とする移動通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7199805A JPH0951575A (ja) | 1995-08-04 | 1995-08-04 | 移動通信における認証方法および移動通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7199805A JPH0951575A (ja) | 1995-08-04 | 1995-08-04 | 移動通信における認証方法および移動通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0951575A true JPH0951575A (ja) | 1997-02-18 |
Family
ID=16413929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7199805A Pending JPH0951575A (ja) | 1995-08-04 | 1995-08-04 | 移動通信における認証方法および移動通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0951575A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7236787B1 (en) | 1997-04-24 | 2007-06-26 | Ntt Mobile Communications Network, Inc. | Method and system for mobile communications |
JP2013026840A (ja) * | 2011-07-21 | 2013-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム |
JP2014027410A (ja) * | 2012-07-25 | 2014-02-06 | Sumitomo Electric Ind Ltd | 路側通信機、無線通信システム、及び送信方法 |
-
1995
- 1995-08-04 JP JP7199805A patent/JPH0951575A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7236787B1 (en) | 1997-04-24 | 2007-06-26 | Ntt Mobile Communications Network, Inc. | Method and system for mobile communications |
US7383045B2 (en) | 1997-04-24 | 2008-06-03 | Ntt Mobile Communications Network, Inc. | Method and system for mobile communications |
US7577435B2 (en) | 1997-04-24 | 2009-08-18 | Ntt Mobile Communications Network, Inc. | Method and system for mobile communications |
JP2013026840A (ja) * | 2011-07-21 | 2013-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム |
JP2014027410A (ja) * | 2012-07-25 | 2014-02-06 | Sumitomo Electric Ind Ltd | 路側通信機、無線通信システム、及び送信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
JP3105361B2 (ja) | 移動通信方式における認証方法 | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
CN1160990C (zh) | 用于对无线传输的信息加密和用于验证用户的方法与通信系统 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
CN100448289C (zh) | 业务提供商以安全的方式传送解密信息的方法和系统 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN101090316A (zh) | 离线状态下存储卡与终端设备之间的身份认证方法 | |
CN100566337C (zh) | 增强无线局域网安全的方法 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
CN109618313B (zh) | 一种车载蓝牙设备及其连接方法、系统 | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
JPH0951575A (ja) | 移動通信における認証方法および移動通信システム | |
KR100658300B1 (ko) | 무선통신시스템에서의 인증 및 키 설정 방법 | |
JPH0897811A (ja) | データサービスシステム | |
JP2003143126A (ja) | セキュリティ保持方法及びその実施システム並びにその処理プロセス | |
JP2850391B2 (ja) | 機密通信中継システム | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JPH09331578A (ja) | 認証方法及びシステム | |
KR20110050932A (ko) | Rfid 시스템에서 리더 및 태그 간 상호 인증 방법 | |
JPH06202864A (ja) | 認証方法 | |
JP2000269951A (ja) | グループ暗号鍵の検証及び配送方法 | |
CN113747438A (zh) | Wlan接入管理方法、装置及系统 |