JPH11355858A - Information distribution method in mobile communication network - Google Patents

Information distribution method in mobile communication network

Info

Publication number
JPH11355858A
JPH11355858A JP10163939A JP16393998A JPH11355858A JP H11355858 A JPH11355858 A JP H11355858A JP 10163939 A JP10163939 A JP 10163939A JP 16393998 A JP16393998 A JP 16393998A JP H11355858 A JPH11355858 A JP H11355858A
Authority
JP
Japan
Prior art keywords
information
secret key
communication network
mobile communication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10163939A
Other languages
Japanese (ja)
Other versions
JP3640237B2 (en
Inventor
Yukichi Saito
祐吉 斉藤
Kyuichi Kamisaka
久一 上坂
Hiroshi Nakamura
寛 中村
Motoi Tamura
基 田村
Daisuke Akiyama
大介 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Mobile Communications Networks Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP16393998A priority Critical patent/JP3640237B2/en
Publication of JPH11355858A publication Critical patent/JPH11355858A/en
Application granted granted Critical
Publication of JP3640237B2 publication Critical patent/JP3640237B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To encrypt distributed information and to distribute the encrypted information with an encryption method with high security, where management of an encryption key is easy. SOLUTION: An information server 5 encrypts distributed information by an encryption key and encrypts the encryption key, by using an authentication key different by every mobile station. The encrypted encryption key and the distributed information are transferred to a mobile station 1 at the same time or at different times. The mobile station 1 uses the authentication key possessed by itself to interpret the encrypted encryption key and uses the interpreted encryption key to decode the distributed information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、移動通信網におい
て情報の配信のために情報を暗号化する場合の秘匿キー
を移動機に設定するための移動通信網における情報配信
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information distribution method in a mobile communication network for setting a secret key in a mobile station when encrypting information for information distribution in the mobile communication network.

【0002】[0002]

【従来の技術】移動通信網においても情報配信サービス
が行われている。移動通信網内には情報サーバが設置さ
れており、所定時刻になると、情報サーバ内に記憶され
ていた配信情報が所定の移動機に対して配信される。こ
のような配信情報は、特定の移動機に対してのみ配信さ
れるためにユーザから情報の秘匿性を求められることが
多くなってきている。通信の分野では、通信情報を秘匿
するためには暗号化を行っている。暗号化の一般的な方
法は情報の送信元は秘匿キー(ある特定の数値等、秘密
キーとも呼ばれる)と暗号化のための演算式とを使用し
て、情報たとえば、文字コード列を他の文字コード列に
変換する。暗号化された情報(文字コード列)を受信し
た送信先では上記秘匿キーと同じ秘匿キーと暗号化とは
逆の演算式を使用して、暗号化された情報を解読(復号
化とも呼ばれる)する。
2. Description of the Related Art Information distribution services are also provided in mobile communication networks. An information server is installed in the mobile communication network, and at a predetermined time, the distribution information stored in the information server is distributed to a predetermined mobile device. Since such distribution information is distributed only to a specific mobile device, users are often demanding confidentiality of the information. In the field of communication, encryption is performed to keep communication information secret. A common method of encryption is to use a secret key (also called a secret key, such as a specific numerical value) and an arithmetic expression for encryption to transmit information, for example, a character code string, to another source. Convert to character code string. At the destination receiving the encrypted information (character code string), the encrypted information is decrypted (also referred to as decryption) by using the same secret key as the above-mentioned secret key and an arithmetic expression opposite to the encryption. I do.

【0003】このような暗号化方法を使用する場合に移
動通信では次の点が重要となる。
When using such an encryption method, the following points are important in mobile communication.

【0004】1.情報内容が無線で伝送されるので、盗
聴の危険性が大きく、秘匿キーを誰にも知られないよう
にしておきたい。
[0004] 1. Since the information content is transmitted wirelessly, there is a high risk of eavesdropping, and it is desired that no one knows the secret key.

【0005】2.配信情報サービスを受ける移動機は多
数なので、移動機毎に秘匿キーを異ならせたい。
[0005] 2. Since there are many mobile stations that receive the distribution information service, it is desirable to make the secret key different for each mobile station.

【0006】[0006]

【発明が解決しようとする課題】上記第1の点を満足す
るためには2つの方法が知られている。第1の方法で
は、秘匿キーをROMなどに記憶し、人間の指示では上
記秘匿キーを読み出せないように秘匿キーをROMに閉
じ込める。この方法は、ROMを外してROMリーダに
かけるとROMの記憶内容が読み出されてしまうという
欠点と、一度秘匿キーを定めるとその秘匿キーを変更す
ることは困難という欠点がある。
In order to satisfy the first point, two methods are known. In the first method, the secret key is stored in a ROM or the like, and the secret key is confined in the ROM so that the secret key cannot be read by a human instruction. This method has the disadvantage that the stored contents of the ROM are read out when the ROM is removed and the ROM reader is used, and that once the secret key is determined, it is difficult to change the secret key.

【0007】第2の方法は、情報送信元が秘匿キーを一
定時間毎に変更し、暗号化したときに使用した秘匿キー
を暗号文と共に送信元から送信先へ送信する。送信先で
は受信された秘匿キーで暗号文を解読する。この方法は
秘匿キーそのものが盗聴の危険性がある。
In the second method, the information transmission source changes the secret key at regular time intervals, and transmits the secret key used at the time of encryption together with the ciphertext from the source to the destination. The transmission destination decrypts the ciphertext using the received secret key. In this method, there is a danger of eavesdropping on the secret key itself.

【0008】上記第2の点を満足させるためには、情報
の送信元では移動機毎、たとえば、加入者番号毎に秘匿
キーを記憶しなければならないので、その情報管理が大
変な労力となる。また、秘匿キーを一定時間間隔で変更
させたい場合を考慮すると記憶している秘匿キーの変更
処理を行うコンピュータシステムに大きな負担がかか
る。
[0008] In order to satisfy the above second point, the secret key must be stored for each mobile station, for example, for each subscriber number, at the source of the information, so that information management becomes a great effort. . Considering the case where the secret key is to be changed at regular time intervals, a heavy load is imposed on the computer system that performs the process of changing the stored secret key.

【0009】そこで、本発明は、秘匿キーを使用して配
信情報を暗号化して配信する際に、移動通信網側の秘匿
キーの管理が容易で、かつ、秘匿キーの変更が可能か
つ、秘匿キーおよび配信情報の秘匿性が高い移動通信網
における情報配信方法を提供することにある。
[0009] Therefore, the present invention facilitates the management of the secret key on the mobile communication network side, and enables the secret key to be changed and the secret key to be used when the distribution information is encrypted and distributed using the secret key. An object of the present invention is to provide an information distribution method in a mobile communication network in which the confidentiality of a key and distribution information is high.

【0010】[0010]

【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明は、移動通信網内に設置され
た情報サーバ内に保存された配信情報を暗号化して移動
機に配信する移動通信網における情報配信方法におい
て、前記情報サーバ側では秘匿キーを使用して前記配信
情報を暗号化し、配信対象の移動機の認証に使用する認
証キーを使用して前記秘匿キーを暗号化し、当該暗号化
された秘匿キーおよび配信情報を前記配信対象の移動機
に送信し、前記配信対象の移動機では、暗号化されて送
信された秘匿キーを自己が保有する認証キーを使用して
解読し、当該解読された秘匿キーを使用して暗号化され
て送信された配信情報を解読することを特徴とする。
In order to achieve the above object, according to the first aspect of the present invention, distribution information stored in an information server installed in a mobile communication network is encrypted and transmitted to a mobile station. In the information distribution method in a mobile communication network for distribution, the information server side encrypts the distribution information using a secret key, and encrypts the secret key using an authentication key used for authentication of a target mobile station. And transmits the encrypted confidential key and the distribution information to the mobile device to be distributed, and the mobile device to be distributed uses the authentication key that the encrypted and transmitted confidential key owns. And decrypts the encrypted and transmitted distribution information using the decrypted secret key.

【0011】請求項2の発明は、請求項1に記載の移動
通信網における情報配信方法において、暗号化された前
記秘匿キーと暗号化された配信情報を異なる時点で前記
情報サーバから前記配信対象の移動機に対して転送する
ことを特徴とする。
According to a second aspect of the present invention, in the information distribution method in the mobile communication network according to the first aspect, the encrypted secret key and the encrypted distribution information are transmitted from the information server to the distribution target at different times. Transfer to the mobile device.

【0012】請求項3の発明は、請求項1に記載の移動
通信網における情報配信方法において、暗号化された前
記秘匿キーと暗号化された配信情報を同時点で前記情報
サーバから前記配信対象の移動機に対して転送すること
を特徴とする。
According to a third aspect of the present invention, in the information distribution method in the mobile communication network according to the first aspect, the encrypted secret key and the encrypted distribution information are simultaneously transmitted from the information server to the distribution target. Transfer to the mobile device.

【0013】請求項4の発明は、請求項1に記載の移動
通信網における情報配信方法において、前記秘匿キーを
所定タイミングで変更することを特徴とする。
According to a fourth aspect of the present invention, in the information distribution method in the mobile communication network according to the first aspect, the secret key is changed at a predetermined timing.

【0014】請求項5の発明の発明は、請求項1に記載
の移動通信網における情報配信方法において、前記認証
キーおよび前記秘匿キーを記憶するホームメモリを前記
移動通信網内に設置し、該ホームメモリから前記情報サ
ーバに対して前記認証キーおよび前記秘匿キーを引き渡
すことを特徴とする。
According to a fifth aspect of the present invention, in the information distribution method in the mobile communication network according to the first aspect, a home memory for storing the authentication key and the secret key is installed in the mobile communication network. The authentication key and the secret key are transferred from a home memory to the information server.

【0015】[0015]

【発明の実施の形態】図面を参照して、本発明の実施形
態を詳細に説明する。
Embodiments of the present invention will be described in detail with reference to the drawings.

【0016】図1に移動通信網におけるシステム構成と
情報の流れを示す。図1において、1は移動機であり、
配信情報を受信し、移動機1の表示器に配信情報を表示
する。移動機1の回路構成は従来と同様のものを使用す
ることができるが、配信情報の解読に係る秘匿キーが暗
号化され、その暗号化されている秘匿キーを解読するた
めの処理手順を実行する点が従来と異なる。このような
処理手順はたとえば、移動機1内のROMなどに記憶さ
れ、移動機1内のCPUあるいはデジタルプロセッサに
より実行される。
FIG. 1 shows a system configuration and information flow in a mobile communication network. In FIG. 1, 1 is a mobile device,
The distribution information is received, and the distribution information is displayed on the display of the mobile device 1. The circuit configuration of the mobile device 1 can be the same as the conventional one, but the secret key related to the decryption of the distribution information is encrypted, and the processing procedure for decrypting the encrypted secret key is executed. Is different from the past. Such a processing procedure is stored, for example, in a ROM or the like in the mobile device 1 and executed by a CPU or a digital processor in the mobile device 1.

【0017】2は基地局であり、移動機1との間で無線
により情報の授受を行う。3は加入者交換機であり、加
入者交換機3は基地局2、移動通信網10内で他の交換
機、ホームメモリ4、情報サーバ5との間で情報の授受
を行う。
Reference numeral 2 denotes a base station, which exchanges information with the mobile device 1 by radio. Reference numeral 3 denotes a subscriber exchange. The subscriber exchange 3 exchanges information with the base station 2, the other exchanges, the home memory 4, and the information server 5 in the mobile communication network 10.

【0018】基地局3および加入者交換機4は従来と同
様とすることができるので、詳細な説明を要しないであ
ろう。4はホームメモリで有り、ホームメモリ4は移動
通信網10内に設置され、移動機1の加入者番号(いわ
ゆる電話番号)および通信パケットアドレス、認証キー
および秘匿キー、その他、加入者に関する各種の情報を
記憶し、管理する。認証キー自体は周知であるが本発明
に係るので、簡単に説明しておく。認証キーは、移動機
1の認証に使用するコードで有り、通信契約がユーザ
(加入者)と移動通信サービス会社との間に結ばれた際
に、認証キーが決定される。認証キーは移動機毎に異な
り、セキュリティのために、最初の通信時に無線区間を
送信するのではなく、オペレータの視点等で直接不揮発
性メモリ内に書き込まれ保存される。
Since the base station 3 and the local exchange 4 can be the same as those of the prior art, detailed description will not be required. Reference numeral 4 denotes a home memory. The home memory 4 is installed in the mobile communication network 10, and includes a subscriber number (so-called telephone number) of the mobile device 1, a communication packet address, an authentication key and a concealment key, and various other information related to the subscriber. Store and manage information. Although the authentication key itself is well known, it is related to the present invention, and will be briefly described. The authentication key is a code used for authentication of the mobile device 1. When a communication contract is concluded between a user (subscriber) and a mobile communication service company, the authentication key is determined. The authentication key differs for each mobile device, and is written and stored in the non-volatile memory directly from the viewpoint of the operator instead of transmitting the wireless section at the time of the first communication for security.

【0019】移動通信網10側で認証時(位置登録、通
信開始に先だって行われる手順)に乱数を発生させ、そ
の乱数を移動機1に転送する。
The mobile communication network 10 generates a random number at the time of authentication (procedure performed before location registration and communication start), and transfers the random number to the mobile device 1.

【0020】ネットワークはホームメモリに蓄えられて
いる、あるユーザの認証キーを基に、乱数と秘匿キーを
使って演算を行う。
The network performs a calculation using a random number and a secret key based on a certain user's authentication key stored in a home memory.

【0021】移動機1も転送されてきた乱数を基に自身
が持っている秘匿キーを使って演算を行い、その演算結
果を移動通信網10へ返送する。
The mobile station 1 also performs an operation based on the transferred random number using its own secret key, and returns the operation result to the mobile communication network 10.

【0022】移動通信網10では、自身の演算結果と移
動機が返送してきた演算結果を照合し、一致していれば
認証オーケーで位置登録、通信開始手順を継続する。
The mobile communication network 10 collates its own calculation result with the calculation result returned by the mobile station, and if they match, the location registration and communication start procedure are continued with the authentication okay.

【0023】双方が一致したときに移動機1が移動通信
サービス会社と契約したものであると認証される。
When they match, it is authenticated that the mobile device 1 has contracted with the mobile communication service company.

【0024】この認証に使用される認証キーがホームメ
モリ4に保存されている点に本願発明者は着目し、上述
の秘匿キーを上記認証キーを使用して第1の暗号化、転
送を行い、秘匿キーを使用して配信情報を第2の暗号
化、転送する点が本実施形態の大きな特徴である。この
ため、秘匿キーはユーザ毎に異なる認証キーにより暗号
化されるので、秘匿キーが単一でも暗号化された秘匿キ
ーはユーザ毎に異なったものとなる。したがって、ホー
ムメモリ4は単一の秘匿キーを管理すればよい。本実施
形態では、さらにホームメモリ4は一定時間間隔で上記
秘匿キーをランダム(乱数的)に変更するがこの変更処
理をも簡単に行うことができる。さらに秘匿キーと配信
情報は異なるキーで暗号化されるので、単一の暗号化ア
ルゴリズムを使用しても秘匿キーおよび配信情報の秘匿
性が高いものとなる。なお、本実施形態では、秘匿キー
の暗号化アルゴリズム(演算式)と配信情報の暗号化ア
ルゴリズムは異ならせている。
The inventor of the present invention pays attention to the fact that the authentication key used for this authentication is stored in the home memory 4, and performs the first encryption and transfer of the above-mentioned secret key using the above-mentioned authentication key. The second embodiment is characterized in that distribution information is secondly encrypted and transferred using a secret key. For this reason, since the secret key is encrypted with an authentication key that differs for each user, even if the secret key is single, the encrypted secret key is different for each user. Therefore, the home memory 4 only needs to manage a single secret key. In the present embodiment, the home memory 4 changes the secret key randomly (at random) at regular time intervals, but this change process can also be easily performed. Further, since the secret key and the distribution information are encrypted with different keys, even if a single encryption algorithm is used, the confidentiality of the secret key and the distribution information is high. In the present embodiment, the encryption algorithm (arithmetic expression) of the secret key is different from the encryption algorithm of the distribution information.

【0025】図1に戻り、5は情報サーバであり、配信
すべき情報、配信先の移動機に関する加入者番号、移動
通信のための通信パケットアドレス等の情報を記憶す
る。
Returning to FIG. 1, reference numeral 5 denotes an information server, which stores information such as information to be distributed, a subscriber number relating to a mobile device of a distribution destination, a communication packet address for mobile communication, and the like.

【0026】複数の基地局1、複数の加入者交換機1、
複数のホームメモリ4、1以上の情報サーバ5は有線の
信号線で接続され、移動通信に関する制御情報や通話情
報、配信情報を関連者間で転送する。
A plurality of base stations 1, a plurality of local exchanges 1,
A plurality of home memories 4 and one or more information servers 5 are connected by wired signal lines, and transfer control information, call information, and distribution information relating to mobile communication between related parties.

【0027】このようなシステム構成において行われる
配信情報の配信処理を図2〜図5を参照して説明する。
図2は配信処理にかかわる通信基本シーケンスの内容を
示す。
A distribution process of distribution information performed in such a system configuration will be described with reference to FIGS.
FIG. 2 shows the contents of the communication basic sequence related to the distribution processing.

【0028】図3は情報サーバ5の配信に係る処理手順
を示す。図4はホームメモリ4の配信に係る処理手順を
示す。図4は配信情報を受け取る移動機1の処理手順を
示す。
FIG. 3 shows a processing procedure related to the distribution of the information server 5. FIG. 4 shows a processing procedure related to the distribution of the home memory 4. FIG. 4 shows a processing procedure of the mobile device 1 that receives distribution information.

【0029】情報サーバ5では内部に記憶されている配
信スケジュールに従って、現在の時刻に配信すべき配信
情報があるか否かを判定する(図3のステップS10
0)。現在の時刻に配信すべき配信情報がある場合に情
報サーバ5は登録されている移動機1に対して、呼び出
しを行う。この呼び出しは、通常の通話と同様、加入者
番号による呼び出しを行う形態をとってもよいし、配信
情報を配信する旨の識別子をもたせた呼びかけを意味す
る通信パケットを加入者交換機3、基地局1を介して移
動機1に送信する形態をとってもよい。この呼び出しを
移動機1が受信すると(図5のステップS300)、移
動機1では呼び出しに応答し、次に認証要求を待つ(図
5のステップS310→S320)。
The information server 5 determines whether there is distribution information to be distributed at the current time according to the distribution schedule stored therein (step S10 in FIG. 3).
0). If there is distribution information to be distributed at the current time, the information server 5 calls the registered mobile device 1. This call may take the form of calling with a subscriber number, similarly to a normal call, or may transmit a communication packet indicating a call with an identifier for distributing distribution information to the subscriber exchange 3 and the base station 1. A configuration may be adopted in which the data is transmitted to the mobile device 1 via the mobile terminal 1. When the mobile device 1 receives this call (step S300 in FIG. 5), the mobile device 1 responds to the call and then waits for an authentication request (step S310 → S320 in FIG. 5).

【0030】移動機1からの応答を基地局2、加入者交
換機3を介して受けたホームメモリ4では、移動機1に
対応する登録の認証キーを加入者交換機3に送信する。
加入者交換機3は従来と同様にして移動機1に対して認
証要求を基地局2経由で送信する(図4のステップS2
00→S210)。
In the home memory 4 receiving the response from the mobile station 1 via the base station 2 and the local exchange 3, the registration authentication key corresponding to the mobile station 1 is transmitted to the local exchange 3.
The local exchange 3 transmits an authentication request to the mobile station 1 via the base station 2 in the same manner as in the prior art (step S2 in FIG. 4).
00 → S210).

【0031】認証要求を受けた移動機1では内部に記憶
してある秘匿キーを使用して演算を行いその演算結果を
基地局2に送信する(図5のステップS320→S33
0)。本実施形態では加入者交換機3において移動通信
網側での演算結果と移動機1側からの演算結果との照合
を行う。この照合において、一致の判定、すなわち、認
証成功の判定が行われると、移動機1と基地局2との間
の無線区間の設定、加入者交換機3、ホームメモリ4、
情報サーバ5間の中継区間の設定が行われ、移動機1と
情報サーバ5との接続が行われる。以上までの処理手順
は従来と同様である。
The mobile station 1 that has received the authentication request performs an operation using the secret key stored therein and transmits the operation result to the base station 2 (steps S320 → S33 in FIG. 5).
0). In this embodiment, the local exchange 3 compares the operation result on the mobile communication network side with the operation result from the mobile station 1 side. In this collation, if a match is determined, that is, a successful authentication is determined, a wireless section between the mobile device 1 and the base station 2 is set, the local exchange 3, the home memory 4,
A relay section between the information servers 5 is set, and the mobile device 1 and the information server 5 are connected. The processing procedure up to the above is the same as the conventional one.

【0032】認証キーによる認証後、情報サーバ5はホ
ームメモリ4に対して秘匿キーおよび認証キーの送信要
求をホームメモリ4に対して送信し、ホームメモリ4か
ら認証キーおよび秘匿キーを受信する(図3のステップ
S120)。情報サーバ5は受信した認証キーを使用し
て秘匿キーを暗号化する(図3のステップS130)。
暗号化のアルゴリズム自体は本発明を実施する上でのセ
キュリティの問題から開示できないので、仮の暗号化方
法を説明する。一例としては、認証キーの示す数値(た
とえば、10進数で5)と秘匿キーの示す数値(たとえ
ば、10進法で3)を乗算する。その乗算結果(数値1
5)が暗号化された秘匿キーの値となる。異なる移動機
1に対してはその認証キーが数値4とすると暗号化され
た秘匿キーの値は4×3=12となり、上述の値15と
互いに異なることに注意されたい。当然のことながら秘
匿キーの値3とも異なることは言うまでもない。
After the authentication using the authentication key, the information server 5 transmits a request for transmitting the secret key and the authentication key to the home memory 4 to the home memory 4 and receives the authentication key and the secret key from the home memory 4 ( Step S120 in FIG. 3). The information server 5 encrypts the secret key using the received authentication key (step S130 in FIG. 3).
Since the encryption algorithm itself cannot be disclosed due to security problems in implementing the present invention, a temporary encryption method will be described. As an example, a numerical value (for example, 5 in decimal) indicated by the authentication key is multiplied by a numerical value (for example, 3 in decimal) indicated by the secret key. The multiplication result (numerical value 1
5) is the value of the encrypted secret key. It should be noted that if the authentication key of a different mobile device 1 is numerical value 4, the value of the encrypted secret key is 4 × 3 = 12, which is different from the above value 15. It goes without saying that the secret key value 3 is also different.

【0033】次に情報サーバ5は秘匿キーを使用して秘
匿キーの暗号化方法とは異なる第2の暗号化方法で秘匿
キーを暗号化する。送信する配信情報が文字コード列と
すると、文字コード列の各文字コードの示す数値に秘匿
キーの値(この場合3)を加算して暗号化した文字コー
ド列を作成する(図3のステップS140)。
Next, the information server 5 uses the secret key to encrypt the secret key by a second encryption method different from the encryption method of the secret key. If the distribution information to be transmitted is a character code string, an encrypted character code string is created by adding the value of the secret key (3 in this case) to the numerical value indicated by each character code in the character code string (step S140 in FIG. 3). ).

【0034】このようにして第1の暗号化方法により暗
号化された秘匿キーおよび第2の暗号化方法により暗号
化された配信情報は配信指定された移動機(配信対象の
移動機)1に対して配信される(図3のステップS15
0)。
In this manner, the secret key encrypted by the first encryption method and the distribution information encrypted by the second encryption method are transmitted to the designated mobile station (delivery target mobile station) 1. (Step S15 in FIG. 3).
0).

【0035】認証手順終了後、暗号化された秘匿キーお
よび配信情報を受信し(図5のステップS340)、秘
匿キーを最初に解読する(図5のステップS350)。
暗号化された秘匿キーの値は15(5×3)であるの
で、自己が保存する照合用の認証キー(数値5)を使用
して乗算の逆すなわち、暗号化された値15を照合用の
認証キーの値5で除算して秘匿キーの値を取得する。
After the authentication procedure, the encrypted secret key and the distribution information are received (step S340 in FIG. 5), and the secret key is decrypted first (step S350 in FIG. 5).
Since the value of the encrypted confidential key is 15 (5 × 3), the inverse of the multiplication using the authentication key (numerical value 5) stored by itself for verification, that is, the encrypted value 15 is used for verification. Of the secret key to obtain the value of the secret key.

【0036】次に移動機1では秘匿キーの値を使用し
て、受信した配信情報の解読を行う。この例では秘匿キ
ーの加算により暗号化化が行われるので、暗号化された
文字コード列の各文字コードの値から秘匿キーの値3を
減算して配信情報の復号化を行う(図5のステップS3
60)。解読(復号化)された配信情報は移動機1の表
示器に表示される(図5のステップS370)。
Next, the mobile device 1 decrypts the received distribution information using the value of the secret key. In this example, since the encryption is performed by adding the secret key, the distribution information is decrypted by subtracting the secret key value 3 from the value of each character code of the encrypted character code string (see FIG. 5). Step S3
60). The decrypted (decoded) distribution information is displayed on the display of the mobile device 1 (step S370 in FIG. 5).

【0037】ホームメモリ4では情報サーバ5の要求に
応じて認証キーおよび秘匿キーを送信した後(図4のス
テップS230の後)、図4のステップS200→S2
40→S260の手順を繰り返して、秘匿キーの変更時
刻になるのを待つ。たとえば、前回の秘匿キーの変更か
ら1時間が経過し、変更時刻に到達したことをホームメ
モリ1が検知すると(図4のステップS240のYES
判定)、ホームメモリ4はたとえば、乱数器を使用して
新規の秘匿キーを発生する。作成された秘匿キーは内部
の記憶装置に保存され、次の変更があるまでの間、情報
サーバ5側の暗号化のために使用される。以下、一定時
刻を経過するごとに秘匿キーは変更される。
After transmitting the authentication key and the confidential key in response to the request from the information server 5 in the home memory 4 (after step S230 in FIG. 4), steps S200 → S2 in FIG.
The procedure from 40 to S260 is repeated until the secret key change time is reached. For example, when the home memory 1 detects that one hour has elapsed since the last change of the secret key and the change time has been reached (YES in step S240 in FIG. 4).
Judgment), the home memory 4 generates a new secret key using, for example, a random number device. The created secret key is stored in an internal storage device and used for encryption on the information server 5 side until the next change. Hereinafter, the secret key is changed every time a fixed time elapses.

【0038】以上の配信処理では、移動機1側では、暗
号化され、時刻によって異なる秘匿キーを受信するの
で、暗号解読のための演算式(アルゴリズム)は他の移
動機1と同じものを使用することができる。また、基地
局2と複数の移動機1との間で無線で配信情報が伝送さ
れても、伝送される暗号化された秘匿キーの値は移動機
毎に異なるので、たとえ、無線を盗聴しても、その盗聴
情報に秘匿キーが含まれることすら識別できないであろ
う。
In the above distribution process, the mobile device 1 receives the encrypted secret key which differs depending on the time, so that the same arithmetic expression (algorithm) for decryption uses the same one as the other mobile device 1. can do. Further, even if the distribution information is wirelessly transmitted between the base station 2 and the plurality of mobile devices 1, the value of the encrypted secret key transmitted differs for each mobile device. Even so, it would not be possible to identify even that the secret key is included in the eavesdropping information.

【0039】さらにホームメモリ4では単一の秘匿コー
ドを所定時間毎に(間隔は一定にする必要はない)変更
すればよいので、秘匿コードの管理(保存、変更)が非
常に容易である。
Further, in the home memory 4, it is only necessary to change a single confidential code at predetermined time intervals (the interval does not need to be constant), so that the confidential code management (save and change) is very easy.

【0040】上述の実施形態の他に次の形態を実施でき
る。
The following embodiment can be carried out in addition to the above embodiment.

【0041】1)上述の実施形態では、秘匿キーを変更
しているので、暗号化された秘匿キーと配信情報を異な
る暗号方法で暗号化し移動機1に配信しているが、秘匿
キーを固定化したい場合には、秘匿キーと配信情報を異
なるタイミングで情報サーバから配信するとよい。この
場合には、暗号化方法を共通化できる。暗号化された秘
匿キーの送信タイミングとしては、移動機1から位置登
録要求があった時点や、発信があった時点とすることが
できる。
1) In the above embodiment, since the secret key is changed, the encrypted secret key and the distribution information are encrypted by different encryption methods and distributed to the mobile device 1, but the secret key is fixed. If it is desired, the secret key and the distribution information may be distributed from the information server at different timings. In this case, the encryption method can be shared. The transmission timing of the encrypted confidential key can be the time when there is a location registration request from the mobile device 1 or the time when there is a call.

【0042】2)上述の実施形態では、秘匿キーをホー
ムメモリ4が管理し、配信情報を情報サーバ5が管理し
ているが、秘匿キーを情報サーバ5に管理させてもよ
い。
2) In the above-described embodiment, the confidential key is managed by the home memory 4 and the distribution information is managed by the information server 5, but the confidential key may be managed by the information server 5.

【0043】3)秘匿キーおよび配信情報を暗号化する
ための暗号化方法は任意の方法を使用することができ
る。
3) Any method can be used for encrypting the secret key and the distribution information.

【0044】4)上述の実施形態では、移動機1の表示
器に配信情報を表示させる形態を説明したが、移動機1
に接続された端末、たとえば、電子手帳等やモバイルコ
ンピュータと呼ばれる情報処理装置により配信情報を表
示してもよい。
4) In the above-described embodiment, the form in which the distribution information is displayed on the display of the mobile device 1 has been described.
The distribution information may be displayed by a terminal connected to the terminal, for example, an information processing device called an electronic organizer or a mobile computer.

【0045】5)上述の実施形態では単一種の秘匿コー
ドを使用する形態を説明したが、この秘匿コードは同報
通信の様に、配信情報を複数の同報通信者に通信する場
合に使用するとよい。情報配信サービス契約者が異なる
場合には秘匿コードを異ならせればよいことは言うまで
もないであろう。
5) In the above-described embodiment, a mode in which a single type of confidential code is used has been described. However, this confidential code is used when transmitting distribution information to a plurality of broadcasters, such as broadcast communication. Good to do. It goes without saying that if the information distribution service contractor is different, the secret code may be different.

【0046】6)配信情報は文字に限らず、イメージ、
音声、HTML言語で記載された文書情報、あるいはこ
れら情報が混在した情報、端末側で実行するソフトウェ
アプログラム(アプリケーションプログラムとも呼ばれ
る)等、各種の情報を取り扱うことができる。
6) The distribution information is not limited to characters, but may be an image,
Various types of information such as voice, document information described in the HTML language, information in which these information are mixed, and software programs (also called application programs) executed on the terminal side can be handled.

【0047】[0047]

【発明の効果】以上、説明したように、請求項1の発明
では、配信情報の暗号化に使用した秘匿キーをも暗号化
して移動機側に転送するので、移動機側では秘匿キーを
保持する必要がなく、秘匿キーを配信情報の送信側で自
由に変えることができる。さらに秘匿キーを認証キーを
使用して暗号化することにより暗号化された秘匿キーの
内容は移動機毎に異なるので、たとえ、暗号化された秘
匿キーが盗聴されても、秘匿キーそのものの安全性が図
られる。さらには秘匿キー自体は認証番号毎、すなわ
ち、移動機毎に設定する必要はないので、秘匿キーの種
類を少なくでき、秘匿キーの管理が容易となる。
As described above, according to the first aspect of the present invention, since the secret key used for encrypting the distribution information is also encrypted and transferred to the mobile station, the mobile station holds the secret key. Therefore, the secret key can be freely changed on the transmission information transmitting side. Furthermore, since the content of the encrypted secret key differs by each mobile device by encrypting the secret key using the authentication key, even if the encrypted secret key is eavesdropped, the security of the secret key itself is maintained. Nature is achieved. Furthermore, since the secret key itself does not need to be set for each authentication number, that is, for each mobile device, the type of the secret key can be reduced, and the management of the secret key becomes easy.

【0048】請求項2の発明では、暗号化された秘匿キ
ーと配信情報の送信タイミングを異ならせることによ
り、共通の暗号化方法で暗号化を行っても、その秘匿性
が損なわれることはない。
According to the second aspect of the present invention, the transmission timing of the encrypted confidential key and the distribution information is made different so that the confidentiality is not impaired even if encryption is performed by a common encryption method. .

【0049】請求項3の発明では、暗号化された秘匿キ
ーと配信情報を同時点で送信することにより秘匿キーを
変更しても受信側の移動機では受信の秘匿キーを使用す
ればよく、配信情報の送信タイミングあるいは秘匿情報
の更新タイミングに制約を与えることはない。
According to the third aspect of the present invention, even if the secret key is changed by transmitting the encrypted secret key and the distribution information at the same time, the receiving mobile station only needs to use the received secret key. There is no restriction on the transmission timing of the distribution information or the update timing of the secret information.

【0050】請求項4の発明では、秘匿キーを変更する
ことにより、秘匿キー、ひいては配信情報の安全性、秘
匿性が高まる。
According to the fourth aspect of the present invention, by changing the secret key, the security and confidentiality of the secret key and thus the distribution information are improved.

【0051】請求項5の発明では、認証キーおよび秘匿
キー等の秘匿性に係る情報を配信情報を記憶しておく情
報サーバとは別のホームメモリに記憶しておくことで、
配信情報および上記認証キーおよび秘匿キーの暗号解読
に係るキーの全部を入手することは困難となる。
According to the fifth aspect of the present invention, information relating to confidentiality such as an authentication key and a confidential key is stored in a home memory separate from an information server storing distribution information.
It is difficult to obtain the distribution information and all the keys related to decryption of the authentication key and the secret key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明実施形態の配信処理手順を示す説明図で
ある。
FIG. 1 is an explanatory diagram showing a distribution processing procedure according to an embodiment of the present invention.

【図2】本発明実施形態のシステム構成および情報の流
れを示す構成図である。
FIG. 2 is a configuration diagram showing a system configuration and a flow of information according to the embodiment of the present invention.

【図3】図1の情報サーバ5の処理手順を示すフローチ
ャートである。
FIG. 3 is a flowchart showing a processing procedure of the information server 5 of FIG.

【図4】図1のホームメモリの処理手順を示すフローチ
ャートである。
FIG. 4 is a flowchart illustrating a processing procedure of a home memory in FIG. 1;

【図5】図1の移動機の処理手順を示すフローチャート
である。
FIG. 5 is a flowchart illustrating a processing procedure of the mobile device in FIG. 1;

【符号の説明】[Explanation of symbols]

1 移動機 2 基地局 3 加入者交換機 4 ホームメモリ 5 情報サーバ Reference Signs List 1 mobile station 2 base station 3 local exchange 4 home memory 5 information server

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田村 基 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 (72)発明者 秋山 大介 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Motoi Tamura 2- 10-1 Toranomon, Minato-ku, Tokyo NTT Mobile Communications Network Co., Ltd. (72) Inventor Daisuke Akiyama 2-chome Toranomon, Minato-ku, Tokyo No. 10 in NTT Mobile Communication Network Co., Ltd.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 移動通信網内に設置された情報サーバ内
に保存された配信情報を暗号化して移動機に配信する移
動通信網における情報配信方法において、 前記情報サーバ側では秘匿キーを使用して前記配信情報
を暗号化し、 配信対象の移動機の認証に使用する認証キーを使用して
前記秘匿キーを暗号化し、 当該暗号化された秘匿キーおよび配信情報を前記配信対
象の移動機に送信し、 前記配信対象の移動機では、暗号化されて送信された秘
匿キーを自己が保有する認証キーを使用して解読し、 当該解読された秘匿キーを使用して暗号化されて送信さ
れた配信情報を解読することを特徴とする移動通信網に
おける情報配信方法。
An information delivery method in a mobile communication network for encrypting delivery information stored in an information server installed in a mobile communication network and delivering the encrypted information to a mobile device, wherein the information server uses a secret key. Encrypts the distribution information, encrypts the secret key using an authentication key used for authentication of the mobile station to be distributed, and transmits the encrypted secret key and the distribution information to the mobile station to be distributed. However, the mobile device to be delivered decrypts the encrypted and transmitted confidential key using its own authentication key, and is encrypted and transmitted using the decrypted confidential key. An information distribution method in a mobile communication network, characterized by decoding distribution information.
【請求項2】 請求項1に記載の移動通信網における情
報配信方法において、暗号化された前記秘匿キーと暗号
化された配信情報を異なる時点で前記情報サーバから前
記配信対象の移動機に対して転送することを特徴とする
移動通信網における情報配信方法。
2. The information distribution method in a mobile communication network according to claim 1, wherein the encrypted secret key and the encrypted distribution information are transmitted from the information server to the distribution target mobile device at different points in time. An information distribution method in a mobile communication network, characterized in that the information is transferred in a mobile communication network.
【請求項3】 請求項1に記載の移動通信網における情
報配信方法において、暗号化された前記秘匿キーと暗号
化された配信情報を同時点で前記情報サーバから前記配
信対象の移動機に対して転送することを特徴とする移動
通信網における情報配信方法。
3. The information distribution method in a mobile communication network according to claim 1, wherein the encrypted secret key and the encrypted distribution information are simultaneously transmitted from the information server to the distribution target mobile device. An information distribution method in a mobile communication network, characterized in that the information is transferred in a mobile communication network.
【請求項4】 請求項1に記載の移動通信網における情
報配信方法において、前記秘匿キーを所定タイミングで
変更することを特徴とする移動通信網における情報配信
方法。
4. The information distribution method in a mobile communication network according to claim 1, wherein the secret key is changed at a predetermined timing.
【請求項5】 請求項1に記載の移動通信網における情
報配信方法において、前記認証キーおよび前記秘匿キー
を記憶するホームメモリを前記移動通信網内に設置し、
該ホームメモリから前記情報サーバに対して前記認証キ
ーおよび前記秘匿キーを引き渡すことを特徴とする移動
通信網における情報配信方法。
5. The information distribution method in a mobile communication network according to claim 1, wherein a home memory for storing the authentication key and the secret key is provided in the mobile communication network.
An information distribution method in a mobile communication network, wherein the authentication key and the secret key are delivered from the home memory to the information server.
JP16393998A 1998-06-11 1998-06-11 Information distribution method in mobile communication network Expired - Lifetime JP3640237B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Publications (2)

Publication Number Publication Date
JPH11355858A true JPH11355858A (en) 1999-12-24
JP3640237B2 JP3640237B2 (en) 2005-04-20

Family

ID=15783703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16393998A Expired - Lifetime JP3640237B2 (en) 1998-06-11 1998-06-11 Information distribution method in mobile communication network

Country Status (1)

Country Link
JP (1) JP3640237B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002368730A (en) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp Contents distribution server, contents reception terminal, encryption key communication device, contents communication system, contents communication method, encryption key communication method and program, and computer-readable recording medium for recording the program
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file
US7818002B2 (en) 2001-05-09 2010-10-19 Nokia Corporation Subscriber registrations in a mobile communication system
JP2012010401A (en) * 2000-05-24 2012-01-12 Nokia Corp Method for processing location information relating to mobile station in cellular network, network element, packet data device, and mobile station
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9088565B2 (en) 2001-11-29 2015-07-21 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010401A (en) * 2000-05-24 2012-01-12 Nokia Corp Method for processing location information relating to mobile station in cellular network, network element, packet data device, and mobile station
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
US7818002B2 (en) 2001-05-09 2010-10-19 Nokia Corporation Subscriber registrations in a mobile communication system
USRE44358E1 (en) 2001-05-09 2013-07-09 Nokia Corporation Subscriber registrations in a mobile communication system
JP2002368730A (en) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp Contents distribution server, contents reception terminal, encryption key communication device, contents communication system, contents communication method, encryption key communication method and program, and computer-readable recording medium for recording the program
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9088565B2 (en) 2001-11-29 2015-07-21 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file

Also Published As

Publication number Publication date
JP3640237B2 (en) 2005-04-20

Similar Documents

Publication Publication Date Title
FI108591B (en) Mobile phone legality verification system
US7519184B2 (en) Wireless communication system
JP3456528B2 (en) Mobile phone and data concealment method
CN102970135B (en) For finding method and apparatus of the shared secret without leaking non-shared secret
CN101102186B (en) Method for implementing general authentication framework service push
WO2004071006A1 (en) Broadcast encryption key distribution system
JP2010268496A (en) Method for secure handover
US7472123B2 (en) Server device, communication device, and program for managing contents usage
JP2002140304A (en) Radio communication system, transmitter, receiver, and contents data transfer method
CN1887019B (en) Authentication in a communication network
JP3640237B2 (en) Information distribution method in mobile communication network
KR20140058196A (en) Apparatus and method for protecting mobile message data
CN101019082B (en) Method and apparatus for delivering keys
US7596223B1 (en) User control of a secure wireless computer network
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
US6980651B2 (en) Method for using an access card to create a secure sub-network on a public network
JP2006191452A (en) Encryption key distribution method in radio network, and master unit and subunit
JP2003110541A (en) Method and system for utilizing literal work, mobile machine, and server
KR100458955B1 (en) Security method for the Wireless LAN
JP2005051368A (en) Communication apparatus, base station apparatus and communication system
JPH0897811A (en) Data service system
JP2004096583A (en) Communication method and communication terminal
JPH06112936A (en) Ciphering communication system
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment
JP2002135239A (en) Encryption data distribution service system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term