JPH11355858A - Information distribution method in mobile communication network - Google Patents

Information distribution method in mobile communication network

Info

Publication number
JPH11355858A
JPH11355858A JP16393998A JP16393998A JPH11355858A JP H11355858 A JPH11355858 A JP H11355858A JP 16393998 A JP16393998 A JP 16393998A JP 16393998 A JP16393998 A JP 16393998A JP H11355858 A JPH11355858 A JP H11355858A
Authority
JP
Japan
Prior art keywords
information
key
communication network
mobile communication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP16393998A
Other languages
Japanese (ja)
Other versions
JP3640237B2 (en
Inventor
Daisuke Akiyama
Kyuichi Kamisaka
Hiroshi Nakamura
Yukichi Saito
Motoi Tamura
久一 上坂
寛 中村
祐吉 斉藤
基 田村
大介 秋山
Original Assignee
Ntt Mobil Commun Network Inc
エヌ・ティ・ティ移動通信網株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Mobil Commun Network Inc, エヌ・ティ・ティ移動通信網株式会社 filed Critical Ntt Mobil Commun Network Inc
Priority to JP16393998A priority Critical patent/JP3640237B2/en
Publication of JPH11355858A publication Critical patent/JPH11355858A/en
Application granted granted Critical
Publication of JP3640237B2 publication Critical patent/JP3640237B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Lifetime legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To encrypt distributed information and to distribute the encrypted information with an encryption method with high security, where management of an encryption key is easy.
SOLUTION: An information server 5 encrypts distributed information by an encryption key and encrypts the encryption key, by using an authentication key different by every mobile station. The encrypted encryption key and the distributed information are transferred to a mobile station 1 at the same time or at different times. The mobile station 1 uses the authentication key possessed by itself to interpret the encrypted encryption key and uses the interpreted encryption key to decode the distributed information.
COPYRIGHT: (C)1999,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、移動通信網において情報の配信のために情報を暗号化する場合の秘匿キーを移動機に設定するための移動通信網における情報配信方法に関する。 The present invention relates to relates to an information delivery method in a mobile communication network for setting the mobile station confidentiality key when encrypting information for delivery of information in a mobile communication network.

【0002】 [0002]

【従来の技術】移動通信網においても情報配信サービスが行われている。 Information distribution service is being carried out also in the Background of the Invention mobile communication network. 移動通信網内には情報サーバが設置されており、所定時刻になると、情報サーバ内に記憶されていた配信情報が所定の移動機に対して配信される。 In the mobile communication network has been installed information server, when a predetermined time, the distribution information stored in the information server is distributed for a given mobile station. このような配信情報は、特定の移動機に対してのみ配信されるためにユーザから情報の秘匿性を求められることが多くなってきている。 Such distribution information may be required in the confidentiality of the information from the user to be delivered only to a specific mobile station has become much. 通信の分野では、通信情報を秘匿するためには暗号化を行っている。 In the field of communication, in order to conceal the communication information is performed encrypted. 暗号化の一般的な方法は情報の送信元は秘匿キー(ある特定の数値等、秘密キーとも呼ばれる)と暗号化のための演算式とを使用して、情報たとえば、文字コード列を他の文字コード列に変換する。 The source of the common way encryption information confidential key using a computing equation for encryption (the certain numerical values, also called secret key), information for example, a character code string of another It is converted into a character code string. 暗号化された情報(文字コード列)を受信した送信先では上記秘匿キーと同じ秘匿キーと暗号化とは逆の演算式を使用して、暗号化された情報を解読(復号化とも呼ばれる)する。 Encrypted information in the transmission destination receives the (character code string) and the same secret key and encrypted with the secret key by using the inverse of the arithmetic expression, (also called decoding) decodes the encrypted information to.

【0003】このような暗号化方法を使用する場合に移動通信では次の点が重要となる。 [0003] The following points are important in the mobile communication when using such encryption methods.

【0004】1. [0004] 1. 情報内容が無線で伝送されるので、盗聴の危険性が大きく、秘匿キーを誰にも知られないようにしておきたい。 Since the information content is transmitted by radio, large risk of eavesdropping, I want to prevent anyone to know the secret key.

【0005】2. [0005] 2. 配信情報サービスを受ける移動機は多数なので、移動機毎に秘匿キーを異ならせたい。 Since the mobile station to receive the distribution information service is a large number, I want to different secret key for each mobile device.

【0006】 [0006]

【発明が解決しようとする課題】上記第1の点を満足するためには2つの方法が知られている。 Two ways to satisfy the first point [0006] is known. 第1の方法では、秘匿キーをROMなどに記憶し、人間の指示では上記秘匿キーを読み出せないように秘匿キーをROMに閉じ込める。 In the first method, the secret key is stored, such as in ROM, and in human instruction confining confidential key so not read the secret key in the ROM. この方法は、ROMを外してROMリーダにかけるとROMの記憶内容が読み出されてしまうという欠点と、一度秘匿キーを定めるとその秘匿キーを変更することは困難という欠点がある。 This method has the drawback of difficult to change the disadvantage when applied to ROM reader storage contents of the ROM will be read by removing the ROM, once determined the confidentiality key the secret key.

【0007】第2の方法は、情報送信元が秘匿キーを一定時間毎に変更し、暗号化したときに使用した秘匿キーを暗号文と共に送信元から送信先へ送信する。 [0007] The second method, information source changes the confidentiality key at regular time intervals, transmits a confidential key used when encrypting the sender with the ciphertext to the destination. 送信先では受信された秘匿キーで暗号文を解読する。 The destination to decrypt the ciphertext received confidential key. この方法は秘匿キーそのものが盗聴の危険性がある。 This method there is a risk of concealment key itself is eavesdropping.

【0008】上記第2の点を満足させるためには、情報の送信元では移動機毎、たとえば、加入者番号毎に秘匿キーを記憶しなければならないので、その情報管理が大変な労力となる。 In order to satisfy the second point, each mobile station in the information source, for example, since they must be stored secret key for each subscriber number, the information management is great effort . また、秘匿キーを一定時間間隔で変更させたい場合を考慮すると記憶している秘匿キーの変更処理を行うコンピュータシステムに大きな負担がかかる。 Further, a large burden is applied to a computer system that performs change processing of confidential keys and the stored consider when it is desired to change the encryption key at regular time intervals.

【0009】そこで、本発明は、秘匿キーを使用して配信情報を暗号化して配信する際に、移動通信網側の秘匿キーの管理が容易で、かつ、秘匿キーの変更が可能かつ、秘匿キーおよび配信情報の秘匿性が高い移動通信網における情報配信方法を提供することにある。 [0009] Therefore, the present invention is to provide encrypts and delivers distribution information using the secret key, easy to manage confidential key of the mobile communication network side, and can change the secret key and secret to provide an information distribution method in a high secrecy of the key and the distribution information a mobile communication network.

【0010】 [0010]

【課題を解決するための手段】このような目的を達成するために、請求項1の発明は、移動通信網内に設置された情報サーバ内に保存された配信情報を暗号化して移動機に配信する移動通信網における情報配信方法において、前記情報サーバ側では秘匿キーを使用して前記配信情報を暗号化し、配信対象の移動機の認証に使用する認証キーを使用して前記秘匿キーを暗号化し、当該暗号化された秘匿キーおよび配信情報を前記配信対象の移動機に送信し、前記配信対象の移動機では、暗号化されて送信された秘匿キーを自己が保有する認証キーを使用して解読し、当該解読された秘匿キーを使用して暗号化されて送信された配信情報を解読することを特徴とする。 To SUMMARY OF THE INVENTION To achieve the above object, a first aspect of the present invention, the distribution information stored in the installed information server in the mobile communication network to the mobile station by encrypting in the information distribution method in a mobile communication network to be distributed, the information on the server side encrypts the distribution information using the secret key, encrypted with the secret key using the authentication key used for authentication to be distributed mobile However, sending the encrypted secret key and delivery information to the mobile station of the distribution target, the mobile station of the distribution target, the confidentiality key is sent encrypted using the authentication key self's decodes Te, characterized in that to decrypt the distribution information transmitted is encrypted using the decrypted secret key.

【0011】請求項2の発明は、請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を異なる時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする。 [0011] According to a second aspect of the invention, in the information distributing method in a mobile communication network according to claim 1, encrypted said distribution target from the information server the confidential key and the encrypted distribution information at different times characterized in that it transferred to the mobile station.

【0012】請求項3の発明は、請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を同時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする。 [0012] The invention according to claim 3, in the information distribution method in a mobile communication network according to claim 1, encrypted said distribution target the secret key and the encrypted distribution information from the information server at the same time characterized in that it transferred to the mobile station.

【0013】請求項4の発明は、請求項1に記載の移動通信網における情報配信方法において、前記秘匿キーを所定タイミングで変更することを特徴とする。 [0013] A fourth aspect of the present invention, in the information distributing method in a mobile communication network according to claim 1, characterized in that it changes the confidentiality key at predetermined timing.

【0014】請求項5の発明の発明は、請求項1に記載の移動通信網における情報配信方法において、前記認証キーおよび前記秘匿キーを記憶するホームメモリを前記移動通信網内に設置し、該ホームメモリから前記情報サーバに対して前記認証キーおよび前記秘匿キーを引き渡すことを特徴とする。 [0014] The inventors of the invention of claim 5 is the information distributing method in a mobile communication network according to claim 1, set up a home memory for storing the authentication key and the secret key in the mobile communication network, the characterized in that the home memory delivers the authentication key and the secret key to the information server.

【0015】 [0015]

【発明の実施の形態】図面を参照して、本発明の実施形態を詳細に説明する。 With reference to the DETAILED DESCRIPTION OF THE INVENTION drawings, an embodiment of the present invention in detail.

【0016】図1に移動通信網におけるシステム構成と情報の流れを示す。 [0016] showing the flow of system configuration information in a mobile communication network in FIG. 図1において、1は移動機であり、 In Figure 1, 1 is a mobile station,
配信情報を受信し、移動機1の表示器に配信情報を表示する。 Receiving the distribution information, and displays the distribution information on the display the mobile device 1. 移動機1の回路構成は従来と同様のものを使用することができるが、配信情報の解読に係る秘匿キーが暗号化され、その暗号化されている秘匿キーを解読するための処理手順を実行する点が従来と異なる。 Although the circuit configuration of the mobile device 1 can be used the same conventional concealed key according to the decryption of the distribution information is encrypted and perform the procedure for decrypting the secret key that is encrypted points is different from the conventional. このような処理手順はたとえば、移動機1内のROMなどに記憶され、移動機1内のCPUあるいはデジタルプロセッサにより実行される。 Such procedures are for example, are stored in the ROM in the mobile device 1 is executed by the CPU or digital processor in the mobile device 1.

【0017】2は基地局であり、移動機1との間で無線により情報の授受を行う。 [0017] 2 is a base station, transmits and receives information by radio between the mobile station 1. 3は加入者交換機であり、加入者交換機3は基地局2、移動通信網10内で他の交換機、ホームメモリ4、情報サーバ5との間で情報の授受を行う。 3 is a local switch performs local switch 3 is the base station 2, another telephone exchange in the mobile communication network 10, the home memory 4, the exchange of information between the information server 5.

【0018】基地局3および加入者交換機4は従来と同様とすることができるので、詳細な説明を要しないであろう。 [0018] Since the base station 3 and the subscriber exchange 4 can be the same as the conventional, it will not require a detailed description. 4はホームメモリで有り、ホームメモリ4は移動通信網10内に設置され、移動機1の加入者番号(いわゆる電話番号)および通信パケットアドレス、認証キーおよび秘匿キー、その他、加入者に関する各種の情報を記憶し、管理する。 4 is an home memory, home memory 4 is installed in the mobile communication network 10, subscriber number (so-called telephone number) and the communication packet address of the mobile device 1, the authentication key and secret keys, and other various related subscriber stores the information, and management. 認証キー自体は周知であるが本発明に係るので、簡単に説明しておく。 Since authentication key itself is well known according to the present invention, it will be briefly described. 認証キーは、移動機1の認証に使用するコードで有り、通信契約がユーザ(加入者)と移動通信サービス会社との間に結ばれた際に、認証キーが決定される。 Authentication key, there code for authentication of the mobile device 1, the communication contract when tied between the mobile communication service company and the user (subscriber), the authentication key is determined. 認証キーは移動機毎に異なり、セキュリティのために、最初の通信時に無線区間を送信するのではなく、オペレータの視点等で直接不揮発性メモリ内に書き込まれ保存される。 The authentication key different for each mobile station, for security, rather than transmitting the radio section at the time of the first communication, is stored is written directly to the non-volatile memory in the operator's Perspective.

【0019】移動通信網10側で認証時(位置登録、通信開始に先だって行われる手順)に乱数を発生させ、その乱数を移動機1に転送する。 [0019] During authentication the mobile communication network 10 side (location registration, procedures performed prior to the start of communication) to generate a random number and transfers the random number to the mobile device 1.

【0020】ネットワークはホームメモリに蓄えられている、あるユーザの認証キーを基に、乱数と秘匿キーを使って演算を行う。 The network is stored in the home memory on the basis of the authentication key of a certain user performs an operation using a random number and secret key.

【0021】移動機1も転送されてきた乱数を基に自身が持っている秘匿キーを使って演算を行い、その演算結果を移動通信網10へ返送する。 [0021] The mobile station 1 is also using the confidential key itself on the basis of the random number that has been transferred have carried out an operation, and returns the result of the calculation to the mobile communication network 10.

【0022】移動通信網10では、自身の演算結果と移動機が返送してきた演算結果を照合し、一致していれば認証オーケーで位置登録、通信開始手順を継続する。 [0022] In the mobile communication network 10, and collates the calculation result itself of the result and the mobile station has returned, consistent with long as location registration in the authentication OK, to continue the communication start procedure.

【0023】双方が一致したときに移動機1が移動通信サービス会社と契約したものであると認証される。 [0023] is authenticated with the mobile station 1 when both matches is that a contract with the mobile communication service company.

【0024】この認証に使用される認証キーがホームメモリ4に保存されている点に本願発明者は着目し、上述の秘匿キーを上記認証キーを使用して第1の暗号化、転送を行い、秘匿キーを使用して配信情報を第2の暗号化、転送する点が本実施形態の大きな特徴である。 The present inventors in that the authentication key used for this authentication is stored in the home memory 4 is focused, the first encrypted confidential key described above using the authentication key, performs a transfer , second encrypted distribution information using the secret key, the point to be transferred is a significant feature of the present embodiment. このため、秘匿キーはユーザ毎に異なる認証キーにより暗号化されるので、秘匿キーが単一でも暗号化された秘匿キーはユーザ毎に異なったものとなる。 Therefore, since the confidentiality key is encrypted by different authentication keys for each user, confidential key secret key is encrypted in a single will be different for each user. したがって、ホームメモリ4は単一の秘匿キーを管理すればよい。 Therefore, the home memory 4 may be managing a single secret key. 本実施形態では、さらにホームメモリ4は一定時間間隔で上記秘匿キーをランダム(乱数的)に変更するがこの変更処理をも簡単に行うことができる。 In the present embodiment, further home memory 4 is changed randomly (random numbers) the confidential key at regular time intervals can be performed easily even with this change. さらに秘匿キーと配信情報は異なるキーで暗号化されるので、単一の暗号化アルゴリズムを使用しても秘匿キーおよび配信情報の秘匿性が高いものとなる。 Furthermore, since the confidential key and delivery information is encrypted with a different key, even using a single encryption algorithm becomes high confidentiality of secret keys and delivery information. なお、本実施形態では、秘匿キーの暗号化アルゴリズム(演算式)と配信情報の暗号化アルゴリズムは異ならせている。 In the present embodiment, the encryption algorithm of the distribution information and the encryption algorithm (operational expression) of confidentiality keys are made different.

【0025】図1に戻り、5は情報サーバであり、配信すべき情報、配信先の移動機に関する加入者番号、移動通信のための通信パケットアドレス等の情報を記憶する。 [0025] Returning to FIG. 1, 5 is the information server, the information to be delivered, the subscriber number related to the distribution destination mobile device, stores information such as a communication packet address for the mobile communication.

【0026】複数の基地局1、複数の加入者交換機1、 [0026] A plurality of base station 1, a plurality of subscriber exchange 1,
複数のホームメモリ4、1以上の情報サーバ5は有線の信号線で接続され、移動通信に関する制御情報や通話情報、配信情報を関連者間で転送する。 Multiple home memory 4,1 or more information servers 5 are connected by wire signal lines, and transfers the control information and the call information related to mobile communication, the distribution information related party.

【0027】このようなシステム構成において行われる配信情報の配信処理を図2〜図5を参照して説明する。 [0027] will be described with reference to FIGS distribution processing of the distribution information is performed in such a system configuration.
図2は配信処理にかかわる通信基本シーケンスの内容を示す。 Figure 2 shows the contents of the communication base sequence involved in the delivery process.

【0028】図3は情報サーバ5の配信に係る処理手順を示す。 [0028] Figure 3 illustrates a process according to the distribution of the information server 5. 図4はホームメモリ4の配信に係る処理手順を示す。 Figure 4 shows the process according to the distribution of the home memory 4. 図4は配信情報を受け取る移動機1の処理手順を示す。 Figure 4 shows the processing procedure of the mobile station 1 to receive the distribution information.

【0029】情報サーバ5では内部に記憶されている配信スケジュールに従って、現在の時刻に配信すべき配信情報があるか否かを判定する(図3のステップS10 [0029] In accordance with the delivery schedule stored therein the information server 5 determines whether there is distribution information to be distributed to the current time (step S10 in FIG. 3
0)。 0). 現在の時刻に配信すべき配信情報がある場合に情報サーバ5は登録されている移動機1に対して、呼び出しを行う。 The information server 5 if there is delivery information to be delivered to the current time to the mobile device 1, which is registered, make a call. この呼び出しは、通常の通話と同様、加入者番号による呼び出しを行う形態をとってもよいし、配信情報を配信する旨の識別子をもたせた呼びかけを意味する通信パケットを加入者交換機3、基地局1を介して移動機1に送信する形態をとってもよい。 This call similar to the normal call, the subscriber may take the form of a call by the number, the local exchange 3 the communication packet to mean call remembering identifier indicating the distribution information is distributed, the base station 1 It may take the form of transmitting to the mobile device 1 via. この呼び出しを移動機1が受信すると(図5のステップS300)、移動機1では呼び出しに応答し、次に認証要求を待つ(図5のステップS310→S320)。 Upon receiving the mobile device 1 the call (Fig step S300 of 5), in response to the call in the mobile device 1, and then waits for the authentication request (step S310 → S320 in Fig. 5).

【0030】移動機1からの応答を基地局2、加入者交換機3を介して受けたホームメモリ4では、移動機1に対応する登録の認証キーを加入者交換機3に送信する。 [0030] transmits a response from the mobile station 1 base station 2, the home memory 4 receives via the local switch 3, a registration authentication key corresponding to the mobile device 1 to the subscriber exchange 3.
加入者交換機3は従来と同様にして移動機1に対して認証要求を基地局2経由で送信する(図4のステップS2 Local exchange 3 transmits via the base station 2 an authentication request to the mobile station 1 in the same manner as a conventional (step of FIG. 4 S2
00→S210)。 00 → S210).

【0031】認証要求を受けた移動機1では内部に記憶してある秘匿キーを使用して演算を行いその演算結果を基地局2に送信する(図5のステップS320→S33 [0031] transmits the calculation result performs a computation using the secret key which is stored inside the mobile device 1 has received the authentication request to the base station 2 (step S320 → S33 in Fig. 5
0)。 0). 本実施形態では加入者交換機3において移動通信網側での演算結果と移動機1側からの演算結果との照合を行う。 In the present embodiment performs the collation with the operation result from the operation result and the mobile unit 1 side of the mobile communication network side in the local exchange 3. この照合において、一致の判定、すなわち、認証成功の判定が行われると、移動機1と基地局2との間の無線区間の設定、加入者交換機3、ホームメモリ4、 In this verification, judgment of matching, i.e., the determination of successful authentication is performed, the mobile station 1 and the setting of the radio section between the base station 2, a subscriber exchange 3, the home memory 4,
情報サーバ5間の中継区間の設定が行われ、移動機1と情報サーバ5との接続が行われる。 Setting repeater section between the information server 5 is performed, the connection between the mobile device 1 and the information server 5 is performed. 以上までの処理手順は従来と同様である。 Procedure up to this is the same as the conventional.

【0032】認証キーによる認証後、情報サーバ5はホームメモリ4に対して秘匿キーおよび認証キーの送信要求をホームメモリ4に対して送信し、ホームメモリ4から認証キーおよび秘匿キーを受信する(図3のステップS120)。 [0032] transmitted after authentication by the authentication key, the information server 5 a request for transmission of confidential and authentication keys to the home memory 4 to the home memory 4 receives the authentication key and secret key from the home memory 4 ( step S120 in FIG. 3). 情報サーバ5は受信した認証キーを使用して秘匿キーを暗号化する(図3のステップS130)。 Information server 5 encrypts the secret key using the authentication key received (step S130 in FIG. 3).
暗号化のアルゴリズム自体は本発明を実施する上でのセキュリティの問題から開示できないので、仮の暗号化方法を説明する。 It can not be disclosed for security problems in the algorithm itself encrypted to practice the present invention, illustrating the temporary encryption method. 一例としては、認証キーの示す数値(たとえば、10進数で5)と秘匿キーの示す数値(たとえば、10進法で3)を乗算する。 As an example, numerical values ​​indicating the authentication key (e.g., 5 in decimal) number indicating the a secret key (e.g., 3 in decimal) multiplying. その乗算結果(数値1 The multiplication result (numerical value 1
5)が暗号化された秘匿キーの値となる。 5) is the value of the secret key that has been encrypted. 異なる移動機1に対してはその認証キーが数値4とすると暗号化された秘匿キーの値は4×3=12となり、上述の値15と互いに異なることに注意されたい。 Different values ​​of confidentiality keys the authentication key encrypted When the number 4 for the mobile device 1 4 × 3 = 12, and the Note mutually different from the above-mentioned value 15. 当然のことながら秘匿キーの値3とも異なることは言うまでもない。 It will be appreciated that different it is of course also the value 3 of confidential key.

【0033】次に情報サーバ5は秘匿キーを使用して秘匿キーの暗号化方法とは異なる第2の暗号化方法で秘匿キーを暗号化する。 [0033] Then information server 5 encrypts the confidential key with a different second encryption method and the encryption method confidential key using the secret key. 送信する配信情報が文字コード列とすると、文字コード列の各文字コードの示す数値に秘匿キーの値(この場合3)を加算して暗号化した文字コード列を作成する(図3のステップS140)。 When the distribution information to be transmitted is a character code string, adds the value of the confidential key number indicating the respective character code of the character code string (in this case 3) creating a character code string encrypted (Step of Fig. 3 S140 ).

【0034】このようにして第1の暗号化方法により暗号化された秘匿キーおよび第2の暗号化方法により暗号化された配信情報は配信指定された移動機(配信対象の移動機)1に対して配信される(図3のステップS15 [0034] Thus the first encryption method by encrypted confidential key and the second encryption method by the encrypted distribution information is distributed designated mobility machine (the delivery target mobile device) to 1 It is delivered for (step S15 in FIG. 3
0)。 0).

【0035】認証手順終了後、暗号化された秘匿キーおよび配信情報を受信し(図5のステップS340)、秘匿キーを最初に解読する(図5のステップS350)。 [0035] After the authentication procedure ends (step S340 in FIG. 5) receives a confidential key and distributing the encrypted information to decrypt the secret key first (step S350 in FIG. 5).
暗号化された秘匿キーの値は15(5×3)であるので、自己が保存する照合用の認証キー(数値5)を使用して乗算の逆すなわち、暗号化された値15を照合用の認証キーの値5で除算して秘匿キーの値を取得する。 Since the value of the encrypted confidential key is 15 (5 × 3), the inverse of the multiplication using the authentication key for the collation self saves (numeric 5) that is, for matching the encrypted value 15 divided by the value 5 of the authentication key of acquiring the value of the confidential key.

【0036】次に移動機1では秘匿キーの値を使用して、受信した配信情報の解読を行う。 [0036] then use the value of the secret key in the mobile device 1, and performs decoding of the received distribution information. この例では秘匿キーの加算により暗号化化が行われるので、暗号化された文字コード列の各文字コードの値から秘匿キーの値3を減算して配信情報の復号化を行う(図5のステップS3 Since in this example the encryption of is carried out by addition of confidential keys, the value 3 of confidential keys from the value of each character code of the encrypted character code string subtracts decrypts the distribution information (in FIG. 5 step S3
60)。 60). 解読(復号化)された配信情報は移動機1の表示器に表示される(図5のステップS370)。 Decrypting (decoding) is distribution information is displayed on the display unit the mobile device 1 (step S370 in FIG. 5).

【0037】ホームメモリ4では情報サーバ5の要求に応じて認証キーおよび秘匿キーを送信した後(図4のステップS230の後)、図4のステップS200→S2 [0037] After transmitting the authentication key and secret key in response to the request of the home memory 4, information servers 5 (after step S230 in FIG. 4), step S200 → S2 in FIG. 4
40→S260の手順を繰り返して、秘匿キーの変更時刻になるのを待つ。 Repeat the procedure of 40 → S260, wait for the subject to change the time of concealment key. たとえば、前回の秘匿キーの変更から1時間が経過し、変更時刻に到達したことをホームメモリ1が検知すると(図4のステップS240のYES For example, after one hour of change of the previous secret key, if the home memory 1 that it has reached the change time detects (YES at step S240 in FIG. 4
判定)、ホームメモリ4はたとえば、乱数器を使用して新規の秘匿キーを発生する。 Determination), home memory 4, for example, generates a new secret key using a random number instrument. 作成された秘匿キーは内部の記憶装置に保存され、次の変更があるまでの間、情報サーバ5側の暗号化のために使用される。 Confidentiality keys created is stored in an internal storage device, until a next change, it is used for encryption of the information server 5 side. 以下、一定時刻を経過するごとに秘匿キーは変更される。 Below, the secret key each time you passed a certain time is changed.

【0038】以上の配信処理では、移動機1側では、暗号化され、時刻によって異なる秘匿キーを受信するので、暗号解読のための演算式(アルゴリズム)は他の移動機1と同じものを使用することができる。 [0038] In the above distribution processing in the mobile station 1 side is encrypted, so receive different confidentiality key by time, arithmetic expression for the decryption (algorithm) is the same as used in other mobile device 1 can do. また、基地局2と複数の移動機1との間で無線で配信情報が伝送されても、伝送される暗号化された秘匿キーの値は移動機毎に異なるので、たとえ、無線を盗聴しても、その盗聴情報に秘匿キーが含まれることすら識別できないであろう。 Also, be wirelessly distribution information transmission between the base station 2 and a plurality of mobile stations 1, the value of the encrypted secret key are transmitted are different for each mobile unit, for example, sniff radio It is, even would not be identified that contain confidential key to the eavesdropping information.

【0039】さらにホームメモリ4では単一の秘匿コードを所定時間毎に(間隔は一定にする必要はない)変更すればよいので、秘匿コードの管理(保存、変更)が非常に容易である。 [0039] Further home memory 4 a single encryption code in every predetermined time (the interval need not be constant) it is only necessary to change the management of the encryption code (save changes) is very easy.

【0040】上述の実施形態の他に次の形態を実施できる。 [0040] can be carried out following form in addition to the embodiments described above.

【0041】1)上述の実施形態では、秘匿キーを変更しているので、暗号化された秘匿キーと配信情報を異なる暗号方法で暗号化し移動機1に配信しているが、秘匿キーを固定化したい場合には、秘匿キーと配信情報を異なるタイミングで情報サーバから配信するとよい。 [0041] 1) In the above embodiment, since the change confidentiality keys, but the distribution information and encrypted secret key are delivered encrypted to the mobile device 1 with different encryption method, secure the confidentiality key If you want turned into, it is preferable to deliver the delivery information and confidentiality key from the information server at different times. この場合には、暗号化方法を共通化できる。 In this case, it can be shared encryption method. 暗号化された秘匿キーの送信タイミングとしては、移動機1から位置登録要求があった時点や、発信があった時点とすることができる。 The transmission timing of the encrypted secret key, can be from the mobile unit 1 when and where there is a location registration request, and when the originating there was.

【0042】2)上述の実施形態では、秘匿キーをホームメモリ4が管理し、配信情報を情報サーバ5が管理しているが、秘匿キーを情報サーバ5に管理させてもよい。 [0042] 2) In the above embodiment, the secret key home memory 4 manages, but the distribution information is information server 5 manages, may be managing the confidential key information server 5.

【0043】3)秘匿キーおよび配信情報を暗号化するための暗号化方法は任意の方法を使用することができる。 [0043] 3) encryption method for encrypting the secret key and delivery information can be used any method.

【0044】4)上述の実施形態では、移動機1の表示器に配信情報を表示させる形態を説明したが、移動機1 [0044] 4) In the above embodiment has been described in the form of displaying the distribution information on the display the mobile device 1, the mobile device 1
に接続された端末、たとえば、電子手帳等やモバイルコンピュータと呼ばれる情報処理装置により配信情報を表示してもよい。 A terminal connected to, for example, may display the distribution information by the information processing apparatus called an electronic notebook or the like and mobile computers.

【0045】5)上述の実施形態では単一種の秘匿コードを使用する形態を説明したが、この秘匿コードは同報通信の様に、配信情報を複数の同報通信者に通信する場合に使用するとよい。 [0045] 5) In the above embodiment has been described the form of using the encryption code of a single species, the secret code as broadcast, used when communicating the delivery information to a plurality of broadcast business Then good. 情報配信サービス契約者が異なる場合には秘匿コードを異ならせればよいことは言うまでもないであろう。 Information if the delivery service contractor are different it will be needless to say that it is sufficient different encryption code.

【0046】6)配信情報は文字に限らず、イメージ、 [0046] 6) delivery information is not limited to the character, image,
音声、HTML言語で記載された文書情報、あるいはこれら情報が混在した情報、端末側で実行するソフトウェアプログラム(アプリケーションプログラムとも呼ばれる)等、各種の情報を取り扱うことができる。 Audio, document information is described in the HTML language information or such information are mixed, (also referred to as an application program) software program running on the terminal side or the like, can be handled various kinds of information.

【0047】 [0047]

【発明の効果】以上、説明したように、請求項1の発明では、配信情報の暗号化に使用した秘匿キーをも暗号化して移動機側に転送するので、移動機側では秘匿キーを保持する必要がなく、秘匿キーを配信情報の送信側で自由に変えることができる。 Effect of the Invention] As described above, in the invention of claim 1, since the transfer to the mobile station side encrypted also confidential key used to encrypt delivery information, holds the secret key in the mobile station side there is no need to, it is possible to freely change the secret key at the transmission side of the distribution information. さらに秘匿キーを認証キーを使用して暗号化することにより暗号化された秘匿キーの内容は移動機毎に異なるので、たとえ、暗号化された秘匿キーが盗聴されても、秘匿キーそのものの安全性が図られる。 Furthermore, since the content of the confidential key encrypted by encrypting using the authentication key confidential key different for each mobile station, even if the encrypted secret key is eavesdropping, secure confidential key itself sex is achieved. さらには秘匿キー自体は認証番号毎、すなわち、移動機毎に設定する必要はないので、秘匿キーの種類を少なくでき、秘匿キーの管理が容易となる。 Furthermore the secret key itself every authentication number, i.e., there is no need to set for each mobile station, can reduce the kinds of confidentiality keys, it is easy to manage confidential key.

【0048】請求項2の発明では、暗号化された秘匿キーと配信情報の送信タイミングを異ならせることにより、共通の暗号化方法で暗号化を行っても、その秘匿性が損なわれることはない。 [0048] In the second aspect of the present invention, by varying the transmission timing of the encrypted confidential keys and delivery information, even if the encryption in a common encryption method, there is no possibility that the confidentiality is impaired .

【0049】請求項3の発明では、暗号化された秘匿キーと配信情報を同時点で送信することにより秘匿キーを変更しても受信側の移動機では受信の秘匿キーを使用すればよく、配信情報の送信タイミングあるいは秘匿情報の更新タイミングに制約を与えることはない。 [0049] In the present invention of claim 3, it may be used the confidentiality key of the receiver in the mobile station of the receiving side to change the secret key by transmitting the distribution information and encrypted secret key at the same time, It is not to give a constraint on the update timing of the transmission timing or the confidential information of the distribution information.

【0050】請求項4の発明では、秘匿キーを変更することにより、秘匿キー、ひいては配信情報の安全性、秘匿性が高まる。 [0050] In a fourth aspect of the present invention, by changing the secret key, secret key, security of turn distribution information, is enhanced confidentiality.

【0051】請求項5の発明では、認証キーおよび秘匿キー等の秘匿性に係る情報を配信情報を記憶しておく情報サーバとは別のホームメモリに記憶しておくことで、 [0051] In the present invention of claim 5, by storing in a separate home memory to the information server for storing the delivery information information relating to secrecy of such authentication key and secret key,
配信情報および上記認証キーおよび秘匿キーの暗号解読に係るキーの全部を入手することは困難となる。 To obtain all of the distribution information and the key according to the decryption of the authentication key and secret key becomes difficult.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明実施形態の配信処理手順を示す説明図である。 FIG. 1 is an explanatory diagram showing a distribution procedure of the present invention embodiment.

【図2】本発明実施形態のシステム構成および情報の流れを示す構成図である。 2 is a configuration diagram showing a flow of a system configuration and information of the present invention embodiment.

【図3】図1の情報サーバ5の処理手順を示すフローチャートである。 3 is a flowchart showing a processing procedure of the information server 5 in FIG. 1.

【図4】図1のホームメモリの処理手順を示すフローチャートである。 4 is a flowchart illustrating a processing procedure of the home memory in FIG.

【図5】図1の移動機の処理手順を示すフローチャートである。 5 is a flowchart showing a processing procedure of the mobile station of Figure 1.

【符号の説明】 DESCRIPTION OF SYMBOLS

1 移動機 2 基地局 3 加入者交換機 4 ホームメモリ 5 情報サーバ 1 mobile 2 base station 3 subscriber exchange 4 home memory 5 the information server

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田村 基 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 (72)発明者 秋山 大介 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 ────────────────────────────────────────────────── ─── of the front page continued (72) inventor Tamura based on Toranomon, Minato-ku, Tokyo-chome 10th No. 1 NTT mobile communications network in the Co., Ltd. (72) inventor Akiyama, Daisuke Toranomon, Minato-ku, Tokyo-chome No. 10 No. 1 NTT mobile communications network in the Corporation

Claims (5)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 移動通信網内に設置された情報サーバ内に保存された配信情報を暗号化して移動機に配信する移動通信網における情報配信方法において、 前記情報サーバ側では秘匿キーを使用して前記配信情報を暗号化し、 配信対象の移動機の認証に使用する認証キーを使用して前記秘匿キーを暗号化し、 当該暗号化された秘匿キーおよび配信情報を前記配信対象の移動機に送信し、 前記配信対象の移動機では、暗号化されて送信された秘匿キーを自己が保有する認証キーを使用して解読し、 当該解読された秘匿キーを使用して暗号化されて送信された配信情報を解読することを特徴とする移動通信網における情報配信方法。 1. A data delivery method in a mobile communication network to distribute the distribution information stored in the moving within the installed information server within the communication network encryption to the mobile station, said the information server uses the secret key the distribution information encrypting Te, encrypting the confidential key using an authentication key used for authentication to be distributed mobile, transmits a confidential key and delivery information is the encrypted mobile said distribution target and, in the mobile station of the distribution target, the confidentiality key is sent encrypted and decrypted using the authentication key itself held, sent is encrypted using the decrypted secret key information distributing method in a mobile communication network, characterized in that to decrypt the distribution information.
  2. 【請求項2】 請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を異なる時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする移動通信網における情報配信方法。 2. A data delivery method in a mobile communication network according to claim 1, with respect to encrypted the secret key and the encrypted distribution information from the information server at different points of the distribution target mobile station information distributing method in a mobile communication network, characterized in that the transfer Te.
  3. 【請求項3】 請求項1に記載の移動通信網における情報配信方法において、暗号化された前記秘匿キーと暗号化された配信情報を同時点で前記情報サーバから前記配信対象の移動機に対して転送することを特徴とする移動通信網における情報配信方法。 3. The information distributing method in a mobile communication network according to claim 1, with respect to encrypted the secret key and the encrypted distribution information from the information server at the same time of the distribution target mobile station information distributing method in a mobile communication network, characterized in that the transfer Te.
  4. 【請求項4】 請求項1に記載の移動通信網における情報配信方法において、前記秘匿キーを所定タイミングで変更することを特徴とする移動通信網における情報配信方法。 4. An information distributing method in a mobile communication network according to claim 1, the information distribution method in a mobile communication network and changes the confidentiality key at predetermined timing.
  5. 【請求項5】 請求項1に記載の移動通信網における情報配信方法において、前記認証キーおよび前記秘匿キーを記憶するホームメモリを前記移動通信網内に設置し、 5. The information distributing method in a mobile communication network according to claim 1, set up a home memory for storing the authentication key and the secret key in the mobile communication network,
    該ホームメモリから前記情報サーバに対して前記認証キーおよび前記秘匿キーを引き渡すことを特徴とする移動通信網における情報配信方法。 Information distributing method in a mobile communication network, characterized in that delivering the authentication key and said secret key to said information server from the home memory.
JP16393998A 1998-06-11 1998-06-11 Information delivery method in a mobile communication network Expired - Lifetime JP3640237B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information delivery method in a mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16393998A JP3640237B2 (en) 1998-06-11 1998-06-11 Information delivery method in a mobile communication network

Publications (2)

Publication Number Publication Date
JPH11355858A true JPH11355858A (en) 1999-12-24
JP3640237B2 JP3640237B2 (en) 2005-04-20

Family

ID=15783703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16393998A Expired - Lifetime JP3640237B2 (en) 1998-06-11 1998-06-11 Information delivery method in a mobile communication network

Country Status (1)

Country Link
JP (1) JP3640237B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file
US7818002B2 (en) 2001-05-09 2010-10-19 Nokia Corporation Subscriber registrations in a mobile communication system
JP2012010401A (en) * 2000-05-24 2012-01-12 Nokia Corp Method for processing location information relating to mobile station in cellular network, network element, packet data device, and mobile station
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9088565B2 (en) 2001-11-29 2015-07-21 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010401A (en) * 2000-05-24 2012-01-12 Nokia Corp Method for processing location information relating to mobile station in cellular network, network element, packet data device, and mobile station
US7818002B2 (en) 2001-05-09 2010-10-19 Nokia Corporation Subscriber registrations in a mobile communication system
USRE44358E1 (en) 2001-05-09 2013-07-09 Nokia Corporation Subscriber registrations in a mobile communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9088565B2 (en) 2001-11-29 2015-07-21 Siemens Aktiengesellschaft Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file

Also Published As

Publication number Publication date
JP3640237B2 (en) 2005-04-20

Similar Documents

Publication Publication Date Title
US7725720B2 (en) Method for generating and managing a local area network
JP4475377B2 (en) Wireless communication system, a common key management server, and the wireless terminal device
ES2279871T3 (en) User authentication through communication sessions.
CN1098581C (en) Use of an encryption server for encrypting messages
US7248694B2 (en) Access to encrypted broadcast content
EP1769604B1 (en) System and method for digital rights management of electronic content
JP4617763B2 (en) Device authentication system, device authentication server, a terminal device, device authentication methods, and device authentication program
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
US6105133A (en) Bilateral authentication and encryption system
JP3929075B2 (en) The method of operating a transaction server owned database environment and equipment
JP3510941B2 (en) Access control method
US20030191946A1 (en) System and method controlling access to digital works using a network
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US5995624A (en) Bilateral authentication and information encryption token system and method
US6389533B1 (en) Anonymity server
US7890634B2 (en) Scalable session management
KR100520116B1 (en) A method for discributing the key to mutual nodes to code a key on mobile ad-hoc network and network device using thereof
JP4674044B2 (en) A system and method for providing a key management protocol that clients can verify the permission
JP3456528B2 (en) A method of concealing a mobile phone and data
KR101109144B1 (en) Method and device for securing content delivery over a communication network via content keys
JP4714482B2 (en) Cryptographic communication system and method
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
JP3657396B2 (en) Key management system, the key management device, information encrypting apparatus, the information decoding device, and stores a program storage medium
CN101322108B (en) Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term