JP3396149B2 - Mobile station authentication method and system - Google Patents

Mobile station authentication method and system

Info

Publication number
JP3396149B2
JP3396149B2 JP14126497A JP14126497A JP3396149B2 JP 3396149 B2 JP3396149 B2 JP 3396149B2 JP 14126497 A JP14126497 A JP 14126497A JP 14126497 A JP14126497 A JP 14126497A JP 3396149 B2 JP3396149 B2 JP 3396149B2
Authority
JP
Japan
Prior art keywords
mobile station
encryption key
random number
base station
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP14126497A
Other languages
Japanese (ja)
Other versions
JPH10336744A (en
Inventor
丞 浦田
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Priority to JP14126497A priority Critical patent/JP3396149B2/en
Publication of JPH10336744A publication Critical patent/JPH10336744A/en
Application granted granted Critical
Publication of JP3396149B2 publication Critical patent/JP3396149B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、認証プロトコルに関
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。 【0002】 【従来の技術】従来の電話においては、各電話セット
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。しかし、無線電話での加入者の認証は
不確かなものである。 【0003】現在のセルラ電話構成では、加入者が呼び
出しを行うと、課金のためそのセルラ電話がサービス提
供者に自動的に発信者(携帯電話機)の身元を通知す
る。この情報は暗号化されていない。第3者がその時点
で盗聴すると、加入者の身元情報が得られてしまう。こ
の情報には、加入者の電話番号、加入者の装置の電気シ
リアル番号(ESN)が含まれている。従って、盗聴者
はそのセルラ電話をプログラムして正式な加入者になり
すまし、サービスを受けることが可能となる。あるい
は、通話中に割り込んで、送信電力を増加させることに
よって、サービス提供者にある制御コードを送って接続
に侵入することもできる。サービス提供者は、接続時お
よび/あるいは通話中の発信者の身元の確認機構を持た
ないため、このような侵害は基本的に避けられない。 【0004】盗聴者が身元情報を知ろうとすれば、割当
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号は暗号化されてい
ないため、会話の内容を盗聴することができる。つま
り、セルラ電話システムにおいて効果的な保護手段が必
要とされており、利用者の認証およびプライバシー保護
のために、暗号化の利用が必要とされる。 【0005】 【発明が解決しようとする課題】いくつかの標準的な暗
号手法は、セルラ電話等の一般的な認証問題の解決に用
いることができるが、実際上の問題もある。まず、プラ
イベートキー番号アルゴリズムに基づいた、従来の要求
/応答プロトコルを用いることができる。この手法で
は、加入者の移動局に1個の暗号キー番号が割り当てら
れ、この暗号キー番号はホームシステムにも登録されて
いる。加入者認証システムが加入者を認証する場合に
は、ホームシステムに対して、その加入者の利用に関し
て照会を行う。ホームシステムは、加入者からの暗号キ
ー番号を伴う要求に対して、対応する応答を行う機能を
果たす。要求および応答は、加入者認証システムによっ
て行われ、移動局への要求も行う。移動局は、ホームシ
ステムからの要求とその記憶された暗号キー番号とを処
理した結果を応答する。加入者認証システムは、ホーム
ステーションおよび移動局からの応答を比較し、一致し
た場合に認証されたと見なす。 【0006】この手法の問題点は、加入者認証システム
が発信時の認証の際に、十分早くホームシステムに接続
することができず、ホームシステムのデータベースソフ
トウェアが加入者の暗号キー番号を調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに、セルラ提供者の現在用いている制御ネットワーク
および交換装置によって、遅延時間が増す。現状では、
そのような遅延は許容されない。 【0007】また上記の方法の問題点は、加入者の暗号
キーそのままが、無線で送信されることである。即ち、
加入者は、通話の度毎に自己の認証を得るために、ホー
ムシステムに暗号キーを送信する必要がある。この暗号
キー番号は、携帯電話(その電話番号または機器番号)
に固有のものであり、通話の度毎にホームシステムに照
会され、その真偽が確認される。通常のこのプロセス
は、ある携帯電話から発せられた暗号キー番号が、その
携帯電話の電話番号または機器番号が、ホームシステム
に登録されている暗号キー番号と一致するか否かによっ
て行う。 【0008】従って、他人の携帯電話を違法に使用せん
とする者(ハッカー、盗聴者)は、発呼の際に発信され
る携帯電話の電話番号とその後に送信される暗号キー番
号とを傍受して、自己の偽電話機に目的とする携帯電話
の電話番号と暗号キー番号とを移植して、以降、その電
話番号と、暗号キーを発信すれば、その合法的な利用者
になりすまし電話をかけることができる(この違法な通
話の料金は、合法的な利用者に課金されることにな
る)。 【0009】この問題について、電話番号の代わりに、
電話機特有のPIN番号を用いる改良例もあるが、この
PIN番号も暗号キー番号と同様にそのまま送信される
点が問題である。 【0010】 【課題を解決するための手段】セルラ電話技術のセキュ
リティの問題は、本発明の共有暗号データフィールドに
よる配置によって解決される。移動局ユニットは、サー
ビス提供者によってそれに割り当てられた複数の暗号キ
ー番号を保持し、その暗号キー番号からなる共有暗号デ
ータフィールドを保有する。基地局もその共有暗号デー
タフィールドを保有する。移動局ユニット(携帯電話)
が基地局のセルに入ると、自分自身を基地局に認知させ
る。基地局は移動局ユニットから得られた情報から、そ
の移動局ユニットが正当な装置であると仮判定された場
合、移動局ユニットは、共有暗号データフィールドを使
用して、本発明により、移動局ユニットと基地局の間で
実行される認証プロセスの助けを借りて、基地局と通信
を開始する。 【0011】この本発明の構成の1つの特徴は、移動ユ
ニットが、基地局(ホームセンタ)からの指示により、
自己の保有する複数の暗号キー番号から1つの暗号キー
番号を選択して、その選択した暗号キー番号をホームセ
ンタに送り、それをホームセンタに登録しある暗号キー
番号と照合して、一致した場合のみ正当な移動局と認証
される。 【0012】この本発明の構成の特徴は、複数の暗号キ
ー番号から1つの暗号キー番号を選択するプロセスで、
ホームセンタから送信される暗号キー番号は、乱数によ
り指定される点である。そして、この乱数は、例えば、
共有暗号データフィールドにN個(但し、Nは2以上の
整数)の暗号キー番号が含まれる場合、Nを法とする数
に置換されて、その数(この数が暗号キーのポインタと
なる)に基づいて、共有するN個の暗号キー番号の中か
ら選択される。さらに移動局でこの暗号キー番号の確認
にも乱数が使用される(この場合にも乱数はNを法とす
る数に置換される)。 【0013】この本発明の構成のもう1つの特徴は、暗
号キー番号の特定は、暗号キー番号を送信せず、PIN
番号と乱数(この乱数が上記したように暗号キー番号を
特定する)の演算(乗算あるいは加算)結果を送信する
点である。この為、PIN番号が不明の場合は、ハッカ
ーは乱数(従って暗号キー番号も)を割り出すことはで
きない。また例え、PIN番号がハッカーに解った場合
でも、その番号は暗号キー番号そのものではなく乱数に
すきない。この為、この乱数から暗号キー番号を割り出
すにはさらに時間がかかる。更に、この乱数から暗号キ
ー番号を割り出しても、次回に使用される暗号キー番号
はN個の中から乱数により特定される(乱数がNを法と
する数字に変換されて特定する)ため、ハッカーには予
測できない。 【0014】この構成のさらにもう1つの特徴は、暗号
キー番号を結果的に特定することになる乱数は、ホーム
センタにより生成される点である。さらに、N個の暗号
キーの内の1つを選択するため、2回続けて同じ暗号キ
ー番号が使用される確率が少ない。従って、ハッカー
は、正規の携帯電話のクローン(PIN番号とそれに対
応するN個の暗号キー番号と有する)を作らない限り、
合法的な使用者になりすますことはできない。 【0015】 【発明の実施の形態】本発明の一実施例のシステムを図
1に示す。図1において、移動局(携帯電話)1は、少
なくともそれ自身の機器番号(0821)と電話番号
(03−06−07196)と、PIN番号(123
4)とを有している。さらに複数個の暗号キー(ここで
はN=7個の暗号キー)を有している。ここでは0から
6と番号(ポインタと称する)の付された暗号キー番号
を有している。このポインタ0に対応する数3276
が、暗号キー番号である。例えば、ポインター3に対応
する暗号キー番号は4420である。 【0016】ポインター番号と暗号キー番号との関係
は、原則的には無関係であるが、次のように関係づけて
もよい。例えば、ポインター番号と暗号キー番号との関
係は、暗号キーの個数N(この実施例では7)を法とす
る数がそのポインタ番号に相当する。即ち、暗号キー番
号≡ポインター番号(modN)である。このような何
らかの関係を有するように構成することにより、暗号キ
ー番号を分析することにより相手の受信情報の確認がで
きる(チェックが可能となる)利点がある。 【0017】同様に、移動局2は、その機器番号(24
61)と電話番号(030−07−01211)とPI
N番号(1238)とを有する。この移動局2は、ポイ
ンタ0番から4番までの5個の暗号キーを有している。
この移動局2の暗号キー番号は、N=5を法とする数で
はそのポインタに対応している。 【0018】この移動局2の暗号キー番号は、例えば、
ポインタ0に対応する暗号キー番号は4750であり、
ポインタ3に対応する暗号キー番号は1803である。
このポインタと暗号キー番号との関係は、5を法とする
暗号キー番号がそのポインタ数に対応している。しか
し、このような関係を持たせないようにすることもでき
ることは前述したとうりである。 【0019】移動局毎に、暗号キーの個数を変えるのが
好ましい。その理由は、暗号キーの個数が移動局(電話
機)全てにわって同じであると、ある電話機についてそ
の暗号キーの個数がハッカーに解ると、他の電話にも同
じ操作を用いて暗号キーがわれる確率が高くなるからで
ある。N=10−99とすると全部で90種類の暗号キ
ーの個数を得ることができる。ただし、実施例では、理
解し易くするために、N=4(移動局2用),N=7
(移動局1用)とした。 【0020】基地局1は、移動局1あるいは移動局2と
無線通信可能である。そしてこの基地局1は、移動交換
センタを介して直接に、あるいは、NTT網を介してホ
ームセンタ3接続されている。そして基地局1にはさら
に別の基地局2が接続されている。ホームセンタはその
全体をあるいは一部を基地局に含めることが可能であ
る。 【0021】そしてNTT網には通常の電話機が通常の
家庭あるいは事務所への有線の電話機(電話番号:03
−5561−3072)が接続されている。このホーム
センタ3は、表1に示すように、機器番号と電話番号と
PIN番号と暗号キー番号を、それぞれの移動局に対応
して有している。従って、移動局1の欄には、移動局1
の電話番号と機器番号とPIN番号と暗号キー番号が記
載されている。移動局2についても同様である。 【0022】 表1 移動局(携帯電話)1 2 3 n 電話番号 030-06-07196 030-07-01211 030-08-11211 ------- 機器番号 0821 2461 2693 ------- PIN番号 1234 1238 1896 ------- 暗号キー番号0 3276 4750 4963 ------- 1 2227 4956 9631 ------- 2 2858 4932 8966 3 4420 1803 -------- 4 6024 3474 -------- 5 6655 6 6236 【0023】基地局側にあるホームセンタ3は、上記の
ような登録リストを移動局の個数だけ有する。しかし、
このような登録リストは、メモリ容量の関係で基地局自
体が具備してもよい。別法として、複数の基地局が登録
リストを分割して保有してもよい。基地局がこのような
登録リストを保有する利点としては、認証プロセスに際
し、NTT網を経由する必要がなくなり、移動電話サー
ビス会社はNTTへの回線使用料を支払う必要がなくな
る点がある。 【0024】次に、図3、4のフローチャートを参照し
ながら、このシステムを用いた本発明の移動局認証プロ
セスを説明する。ただし、この実施例で示すステップ番
号の内、A,B,C,・・・・は請求項13に記載した
ものに対応し、数字は、図3、4のフローチャートの各
ステップに対応する。 【0025】ステップ(A:101)では、 移動局1
からこの移動局1が位置するセル内の基地局1に向け
て、発呼者電話番号(030−06−07196)と被
呼者電話番号(例えば宛先が移動局2であれば030−
07−01211、固定電話機3であれば03−556
1−3072)を含む発呼開始信号を送信する。この
際、自動的にその電話機の機器番号も同時に発信され
る。移動局1の機器番号はこの実施例では0821であ
る。 【0026】この発呼開始信号は、移動局1から基地局
1に向かう上り方向のアップリンクチャネルで送信さ
れ、ハッカーは、この信号にアクセスすることが可能で
ある。即ち、ハッカーは、移動局1の機器番号(082
1)と電話番号(030−06−07196)とその宛
先である例えば固定電話機3の電話番号である03−5
561−3072等を知ることができる。ステップ10
3で、基地局は呼びを設定する。但し、この呼びの設定
は呼びの受領を意味し、通話の開始を意味するものでは
ない。 【0027】ステップ(B1)では、基地局1は、受信
したこの発呼開始信号をホームセンタ3に移動交換セン
タあるいはNTT網を介して送信する。この送信経路は
通常有線あるいは無線で行われる。 【0028】ステップ(C1:105,107) この
ホームセンタ3は、この発呼開始信号から移動局1の機
器番号(0821)と前記発呼者電話番号(030−0
6−07196)とが、自分の保有するリスト内のある
か否かを検索する。機器番号(0821)と発呼者電話
番号(030−06−07196)とが登録リスト内で
一致しない場合あるいは登録リスト内に存在しない場合
は、この電話は不正である(正当性がない)として、そ
の発呼を切断する。一致した場合、あるいは存在した場
合には、次のステップ109に移行する。この様な仮の
認証ステップ107を実行することにより、本発明の認
証ステップの実行回数を減らすことができる。 【0029】ステップ(C2:111)では、上記のス
テップで発呼が正当であると認証された場合には、この
ホームセンタ3は、前記機器番号(0821)と発呼者
電話番号(030−06−07196)から移動局の識
別コード(PIN番号)を認定する。この例では、PI
N=1234である。 【0030】そしてこのホームセンタ3は、任意の4桁
の第1乱数を生成する。この第1乱数は、以下に述べる
第2乱数と異なり、文字どうり任意の乱数である。この
ようにして生成した第1の乱数(例:3294)と前記
PIN番号(1234)とを演算、例えば乗算する。そ
の乗算結果は、3294x1234=4064796に
なる。そしてこの数値列(4064796)である第1
数を基地局1に送信し、基地局1から発呼を試みている
移動局1に音声パスを介して送信する。従って、基地局
1から移動局1へのこの第1数の数字列は、ハッカーは
検知できる。 【0031】ステップ(C3)で、このホームセンタ
は、前記の第1乱数(3294)をNを法とする数に変
換する。この例では、Nは、暗号キーの数即ち移動局1
については、N=7であり、Nを法とする数字(ポイン
タ)を記憶する。そして第1乱数(3294)の7を法
とする数(ポインタ)は4であるので、表より6024
を暗号キー番号としてホームセンタは認識している。同
時に、第1乱数(3294)の7を法とする数(ポイン
タ)4も記憶する。言い換えると、このホームセンタ
は、ポインタ4(とこのポインタ4により指定される暗
号キー番号6024)を記憶している。 【0032】ステップ(D1:115)で、移動局1は
基地局から音声パスを介して送信された前記演算結果で
ある第1数(4064796)を自己のPIN番号を用
いて逆演算を施す。この実施例では、PIN番号(12
34)で割り算をする。その結果得られた第1乱数(ホ
ームセンタで生成したものと同一のはず)3294を特
定し、この数を7を法とする数に変換する。この第1乱
数(3294)は、7を法とする数(ポインタ)では4
となるので、移動局は、ポインタ4により指定された6
024を暗号キー番号と認識する(ステップ117)。 【0033】ステップ(D2:119) 移動局は、前
記N=7を法とする数字にすると同一となる数(ここで
は4)となる第2乱数を生成する。この第2乱数は例え
ば2356である。この第2乱数の生成方法は、乱数生
成機で4桁の乱数を順次生成し、それをN=7を法とす
る数に変換してその数が4となるものを選択する。 【0034】あるいは、以下の計算式で生成する。 第2乱数=[乱数/N]xN+ポインタ数 但し、記号[P]は、Pの最大整数を表すものとする。
即ち、乱数生成機で4桁の乱数を生成し、その乱数をあ
る数N(暗号キー番号の数)で割り算をする。こ割り算
結果の整数部分のみを取り出し、それにNを乗算し、そ
の結果にポインタ数を加算する。このポインタ数は、第
1乱数のNを法とする数で、上記の例では4である。こ
の結果はいずれの場合も、 第1乱数≡第2乱数 (modN) となる。 【0035】ステップ(D3:121) 移動局1は、
PIN=1234と前記の暗号キー番号6024と前記
ステップ(D2)に生成した2356に演算処理を施
す。ここでは、乗算を施した値である第2数を基地局に
送信する。 【0036】この第2数は、1234x6024x23
56=1751359929である。移動局1から基地
局1への第2数の数字列は、ハッカーは検知できる。 【0037】ステップ(E1:123)で 基地局1は
この第2数(1751359929)を移動局1から受
信すると、その第2数を移動交換センタあるいはNTT
網を介してホームセンタに送信する。 【0038】ステップ(E2:123)で ホームセン
タは、移動局1から送信されてきた第2数にホームセン
タで基地の移動局1のPIN=1234とホームセンタ
が認識している暗号キー番号6024とを用いて、逆演
算(ここではわり算)を施して移動局が生成した第2乱
数を特定する。ここで特定される第2乱数は、2356
のはずである。あるいは、以上の逆演算処理をホームセ
ンタではなく基地局でおこない、その結果(2356)
のみをホームセンタに送信することもできる。 【0039】ステップ(E3:125)で ホームセン
タはこの第2乱数をN=7を法とする数に変換する。そ
の結果この第2乱数は4となる。この数字4(ポイン
タ)は、ホームセンタが決定した第1乱数と7を法とす
る数としては同一となる。その結果同一となった場合に
は、この発呼を試みた移動局は正当な移動局と認証す
る。その結果、発呼は被呼者に中継される。 【0040】しかし、第1乱数と第2乱数がN=7を法
とする数として一致しない場合には、発呼を試みている
移動局は正当な発呼者とは見なされず、発呼は基地局側
から中断される(即ち、被呼者には接続されない)。 【0041】次に、図2において、本発明の移動局(携
帯電話)の物理的構成について説明する。これらの構成
部品は、市販のデバイスが使用可能であり、特に、記憶
手段であるメモリ12には暗号データフィールドを移植
すればよい。 【0042】図2において、基地局と無線でデータ信号
及び情報信号を送受信するアンテナ20が送受信回路1
0に接続されている。この送受信回路10は、送信機と
受信機の2つに分割して具備してもよい。プロセッサ1
4は、送受信回路10で受信した信号を演算/逆演算処
理し、及び/または、移動機内(例えば、乱数生成器1
6)で生成された信号を演算処理する。メモリ12に登
録(記憶)されている内容は、例えば、この移動機(携
帯電話)に固有の機器番号、登録電話電話番号、識別番
号(PIN)、暗号キー番号とそのポインタである。こ
の具体的例は、前述の表1の移動機(携帯電話)1のコ
ラム(縦列)に示されている。 【0043】乱数生成器16は第2乱数を生成する。こ
の第2乱数はNを法とする数では第1乱数と合同とな
る。前述したように、この第2乱数の生成に関しては、
単純に乱数を生成させ、その後の第1乱数≡第2乱数
(modN)の確認(演算処理)をプロセッサ14内で
行ってよい。あるいは、乱数生成器16内で確認(演算
処理)した結果をプロセッサ14に送出してもよい。制
御装置18はプロセッサ14を制御する。 【0044】前述の説明は、演算/逆演算処理を乗算と
割り算の組み合わせで実行したが、本発明の変形例とし
て、演算/逆演算処理を加算と減算の組み合わせで実行
してもよい。 【0045】以下に、演算/逆演算処理を加算と減算の
組み合わせで実行した例を示す。前述の同一の数字を使
用すると、基地局は、1234(PIN)+3294
(第1乱数)=4528(第1数)を移動局に送信す
る。移動局は、この第1数(4528)から自己のPI
N番号(1234)を減算して、基地局の送信した第1
乱数を推定する。移動局は、この第1乱数からこの第1
乱数を7を法とする数に変換してその数字(ポインタ)
が4であることを特定して、暗号キー番号6024を特
定する。 【0046】移動局は、7を法とする数で第1乱数と同
一の第2乱数(2356)を生成し、1234(PI
N)+6024(暗号キー番号)+2356(第2乱
数)=9614(第2数)を基地局に送信する。基地局
は、この第2数(9614)から1234(PIN)と
6024(暗号キー番号)とを減算した2356(第2
乱数)を割り出す。この第2乱数と自分が送信した第1
乱数とを比較し、第1乱数≡第2乱数 (mod7)を
確認する。この加算と減算の組み合わせは、乗算と割り
算の組み合わせよりも演算の桁数が少なくてより利点が
ある。 【0047】 【発明の効果】以上述べたような本発明の構成による
と、基地局から移動局への送信においては、第1乱数が
複数の暗号キーのポインタを特定するにすぎず、暗号キ
ー番号そのものは送信されない。従って、ハッカーは、
この暗号キー番号を直接傍受できない。また、仮の暗号
キー番号の1つがハッカーに検出された場合でも、次回
にその暗号キー番号が使用される確率は、1/Nであ
る。 【0048】更に、移動局から基地局への暗号キー番号
の確認は、自己のPIN番号とホームセンタにより指定
された暗号キー番号と、さらに第2の乱数の演算(乗
算)結果が送信され、暗号キー番号そのものが送信され
ることはない。 【0049】従って、ハッカーが例え基地局と移動局と
の間の送信を傍受しても、暗号キー番号は直接検出する
ことはできない。即ち、暗号キー番号は、乱数との組み
合わせとなっているために検出できない。しかし例えこ
の暗号キー番号が検出されたとしても、次に使用される
暗号キー番号は必ずしも前回のものとは同一のものが使
われるとは限らず(使われる確率は1/Nである)、ハ
ッカーはこのようなホームセンタにより指定される暗号
キーのリストを有さない限り無断で真の移動局(携帯電
話に使用者)になりすことはできない。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication protocol, and more particularly to a protocol for ensuring the validity of communication such as a cellular radio telephone. In a conventional telephone, each telephone set (fax, modem, etc.) is physically connected to one port of a local central office switch.
The connection is made through a given telephone line or a designated channel of the telephone line. The connection of the telephone line is made by the service provider (usually a carrier), so the service provider can be assured that the call on the channel is by the subscriber. However, subscriber authentication over wireless telephones is uncertain. In the current cellular telephone configuration, when a subscriber calls, the cellular telephone automatically informs the service provider of the identity of the caller (mobile telephone) for billing. This information is not encrypted. If a third party eavesdrops at that point, the subscriber's identity will be obtained. This information includes the subscriber's telephone number and the subscriber's device electrical serial number (ESN). Thus, the eavesdropper can program the cellular telephone to impersonate an authorized subscriber and receive service. Alternatively, the service provider can send a control code to break into the connection by interrupting the call and increasing the transmission power. Such infringement is basically unavoidable because the service provider does not have a mechanism for identifying the identity of the caller during the connection and / or during the call. If an eavesdropper wants to know the identity information, an apparatus can be used that automatically sweeps the entire cellular frequency band in the assigned cell. Therefore, infringement of cellular telephone service cannot be prevented. Also, since the voice signal is not encrypted, the content of the conversation can be eavesdropped. In other words, effective protection measures are required in cellular telephone systems, and the use of encryption is required for user authentication and privacy protection. [0005] While some standard cryptographic techniques can be used to solve common authentication problems such as cellular telephones, there are practical problems. First, a conventional request / response protocol based on a private key number algorithm can be used. In this method, one encryption key number is assigned to a subscriber's mobile station, and this encryption key number is also registered in the home system. When the subscriber authentication system authenticates the subscriber, the home system is inquired about the use of the subscriber. The home system performs the function of responding in response to a request from the subscriber with the encryption key number. Requests and responses are made by the subscriber authentication system and also make requests to the mobile station. The mobile station responds with the result of processing the request from the home system and its stored encryption key number. The subscriber authentication system compares the responses from the home station and the mobile station and considers a match if they match. The problem with this method is that the subscriber authentication system cannot connect to the home system quickly enough at the time of outgoing authentication, and the database software of the home system checks the encryption key number of the subscriber. It is not possible to construct a request / response pair in a short time. The network or software delay of a few seconds increases the dead time between picking up the handset and hearing a dial tone when a subscriber places a call, and, due to the control network and switching equipment currently in use by the cellular provider. Delay time increases. In the present circumstances,
Such a delay is not allowed. A problem with the above method is that the encryption key of the subscriber is transmitted as it is wirelessly. That is,
The subscriber needs to send an encryption key to the home system in order to authenticate itself with each call. This encryption key number is the mobile phone (its phone number or device number)
Each time a call is made, the home system is queried and its authenticity is confirmed. Normally, this process is performed based on whether or not the encryption key number issued from a certain mobile phone matches the encryption key number registered in the home system with the phone number or device number of the mobile phone. Therefore, a person (hacker, eavesdropper) who illegally uses another person's mobile phone intercepts the telephone number of the mobile phone transmitted when making a call and the encryption key number transmitted thereafter. Then, transplant the target mobile phone's telephone number and encryption key number to their own fake telephone, and then send that telephone number and encryption key to make the legitimate user a spoofed phone. You can make a call (the price of this illegal call will be charged to legitimate users). Regarding this problem, instead of a telephone number,
Although there is an improved example using a telephone-specific PIN number, there is a problem that this PIN number is transmitted as it is, similarly to the encryption key number. [0010] The security problem of cellular telephone technology is solved by the arrangement of the present invention with a shared encrypted data field. The mobile station unit holds a plurality of encryption key numbers assigned to it by the service provider and holds a shared encryption data field consisting of the encryption key numbers. The base station also has its shared encryption data field. Mobile station unit (mobile phone)
When the mobile station enters the cell of the base station, the base station recognizes itself. When the base station is provisionally determined from the information obtained from the mobile station unit that the mobile station unit is a legitimate device, the mobile station unit uses the shared encrypted data field to transmit the mobile station unit according to the present invention. Initiate communication with the base station with the help of an authentication process performed between the unit and the base station. One feature of the configuration of the present invention is that the mobile unit operates according to an instruction from a base station (home center).
One encryption key number is selected from a plurality of encryption key numbers owned by the user, the selected encryption key number is sent to the home center, and it is compared with the encryption key number registered in the home center. Authenticated as a valid mobile station. A feature of the configuration of the present invention is a process of selecting one encryption key number from a plurality of encryption key numbers.
The encryption key number transmitted from the home center is specified by a random number. And this random number is, for example,
When the shared encryption data field contains N (where N is an integer of 2 or more) encryption key numbers, the number is replaced by a number modulo N, and this number is used as an encryption key pointer. Is selected from among the N encryption key numbers to be shared. The mobile station also uses the random number to confirm the encryption key number (again, the random number is replaced by a number modulo N). Another feature of the configuration of the present invention is that the identification of the encryption key number does not transmit the encryption key number,
The point is to transmit the result (multiplication or addition) of the number and the random number (this random number specifies the encryption key number as described above). For this reason, if the PIN number is unknown, the hacker cannot determine the random number (and thus the encryption key number). Even if the PIN number is known to the hacker, the number is not a cryptographic key number itself but a random number. For this reason, it takes more time to determine the encryption key number from this random number. Furthermore, even if the encryption key number is determined from this random number, the encryption key number to be used next time is specified by a random number from among the N numbers (the random number is converted into a number modulo N and specified). Hackers can't predict. Still another feature of this configuration is that the random number that results in specifying the encryption key number is generated by the home center. Further, since one of the N encryption keys is selected, the probability that the same encryption key number is used twice consecutively is small. Thus, unless a hacker clones a legitimate mobile phone (having a PIN number and its corresponding N encryption key numbers),
You cannot impersonate a legitimate user. FIG. 1 shows a system according to an embodiment of the present invention. In FIG. 1, the mobile station (mobile phone) 1 has at least its own device number (0821), telephone number (03-06-07196), and PIN number (123).
4). Further, it has a plurality of encryption keys (here, N = 7 encryption keys). Here, it has an encryption key number numbered from 0 to 6 (referred to as a pointer). The number 3276 corresponding to this pointer 0
Is the encryption key number. For example, the encryption key number corresponding to the pointer 3 is 4420. Although the relationship between the pointer number and the encryption key number is in principle irrelevant, they may be related as follows. For example, as for the relationship between the pointer number and the encryption key number, a number modulo the number N of encryption keys (7 in this embodiment) corresponds to the pointer number. That is, encryption key number≡pointer number (modN). By having such a relationship, there is an advantage that the reception information of the other party can be confirmed (checked) by analyzing the encryption key number. Similarly, the mobile station 2 has its equipment number (24
61), telephone number (030-07-01211) and PI
N number (1238). This mobile station 2 has five encryption keys from pointer 0 to pointer 4.
The encryption key number of the mobile station 2 corresponds to the pointer in a number modulo N = 5. The encryption key number of the mobile station 2 is, for example,
The encryption key number corresponding to pointer 0 is 4750,
The encryption key number corresponding to the pointer 3 is 1803.
The relationship between the pointer and the encryption key number is such that the encryption key number modulo 5 corresponds to the number of pointers. However, as described above, it is possible not to have such a relationship. It is preferable to change the number of encryption keys for each mobile station. The reason is that if the number of encryption keys is the same for all mobile stations (telephones), if the number of encryption keys for a certain phone is known to a hacker, the encryption key is applied to other phones using the same operation. This is because the probability of being performed increases. If N = 10-99, a total of 90 types of encryption keys can be obtained. However, in the embodiment, for easy understanding, N = 4 (for mobile station 2), N = 7
(For mobile station 1). The base station 1 can wirelessly communicate with the mobile station 1 or the mobile station 2. The base station 1 is connected directly to the home center 3 via a mobile switching center or via an NTT network. Further, another base station 2 is connected to the base station 1. The home center can be entirely or partially included in the base station. In the NTT network, ordinary telephones are wired telephones to ordinary homes or offices (telephone number: 03).
-5561-3072). As shown in Table 1, the home center 3 has a device number, a telephone number, a PIN number, and an encryption key number corresponding to each mobile station. Therefore, the column of mobile station 1 contains
, A telephone number, a device number, a PIN number, and an encryption key number. The same applies to the mobile station 2. Table 1 Mobile station (mobile phone) 1 2 3 n Phone number 030-06-07196 030-07-01211 030-08-11211 ------- Equipment number 0821 2461 2693 ------ -PIN number 1234 1238 1896 ------- Encryption key number 0 3276 4750 4963 ------- 1 2227 4856 9631 ------- 2 2858 4932 8966 3 4420 1803 ----- --- 4 6024 3474 -------- 5 6655 6 6236 The home center 3 on the base station side has the above-mentioned registration list by the number of mobile stations. But,
Such a registration list may be provided in the base station itself because of the memory capacity. Alternatively, a plurality of base stations may divide and hold the registration list. The advantage of the base station having such a registration list is that, during the authentication process, there is no need to go through the NTT network, and the mobile telephone service company does not need to pay the line usage fee to NTT. Next, the mobile station authentication process of the present invention using this system will be described with reference to the flowcharts of FIGS. However, among the step numbers shown in this embodiment, A, B, C,... Correspond to those described in claim 13, and numerals correspond to the steps in the flowcharts of FIGS. In step (A: 101), the mobile station 1
From the mobile station 1 to the base station 1 in the cell where the mobile station 1 is located, the calling party telephone number (030-06-07196) and the called party telephone number (for example, if the destination is the mobile station 2, 030-
07-01211, 03-556 for fixed telephone 3
1-3072) is transmitted. At this time, the device number of the telephone is automatically transmitted at the same time. The device number of the mobile station 1 is 0821 in this embodiment. This call initiation signal is transmitted on the uplink channel from the mobile station 1 to the base station 1 in the upward direction, and hackers can access this signal. In other words, the hacker can access the device number of the mobile station 1 (082
1), the telephone number (030-06-07196), and its destination, eg, 03-5 which is the telephone number of the fixed telephone 3
561-3072 and the like. Step 10
At 3, the base station sets up the call. However, the setting of this call means the reception of the call, and does not mean the start of the call. In step (B1), the base station 1 transmits the received call initiation signal to the home center 3 via the mobile switching center or the NTT network. This transmission path is usually performed by wire or wirelessly. Step (C1: 105, 107) The home center 3 determines the equipment number (0821) of the mobile station 1 and the calling party telephone number (030-0) from the calling start signal.
6-07196) is searched for in the list owned by the user. If the device number (0821) and the caller telephone number (030-06-07196) do not match in the registration list or do not exist in the registration list, the telephone is determined to be invalid (not valid). , Disconnect the call. If they match or exist, the process moves to the next step 109. By performing such a temporary authentication step 107, the number of times of performing the authentication step of the present invention can be reduced. In step (C2: 111), if the call is authenticated in the above step, the home center 3 determines the equipment number (0821) and the caller telephone number (030-06). −07196) to identify the mobile station identification code (PIN number). In this example, PI
N = 1234. The home center 3 generates an arbitrary 4-digit first random number. The first random number is different from the second random number described below and is an arbitrary random number. The first random number (for example, 3294) generated in this way and the PIN number (1234) are calculated, for example, multiplied. The result of the multiplication is 3294 × 1234 = 4064796. And the first numerical value sequence (4064796)
The number is transmitted to the base station 1 and transmitted from the base station 1 to the mobile station 1 attempting to make a call via the voice path. Therefore, the hacker can detect this first number sequence from the base station 1 to the mobile station 1. In step (C3), the home center converts the first random number (3294) into a number modulo N. In this example, N is the number of encryption keys, ie, mobile station 1
, N = 7, and stores a number (pointer) modulo N. Since the number (pointer) modulo 7 of the first random number (3294) is 4, 6024 is obtained from the table.
Is recognized by the home center as an encryption key number. At the same time, a number (pointer) 4 modulo 7 of the first random number (3294) is also stored. In other words, the home center stores the pointer 4 (and the encryption key number 6024 designated by the pointer 4). In step (D1: 115), the mobile station 1 performs an inverse operation on the first number (4064796), which is the operation result transmitted from the base station via the voice path, using its own PIN number. In this embodiment, the PIN number (12
Divide by 34). The resulting first random number (which should be the same as that generated by the home center) 3294 is specified, and this number is converted into a number modulo 7. This first random number (3294) is 4 as a number (pointer) modulo 7.
Thus, the mobile station determines that 6
024 is recognized as an encryption key number (step 117). Step (D2: 119) The mobile station generates a second random number that is the same number (4 in this case) when the number is modulo N = 7. This second random number is, for example, 2356. In the method of generating the second random number, a four-digit random number is sequentially generated by a random number generator, converted into a number modulo N = 7, and a number having a number of 4 is selected. Alternatively, it is generated by the following formula. Second random number = [random number / N] × N + number of pointers where symbol [P] represents the maximum integer of P.
That is, a four-digit random number is generated by a random number generator, and the random number is divided by a certain number N (the number of encryption key numbers). Only the integer part of the division result is taken out, multiplied by N, and the result is added with the number of pointers. This number of pointers is a number modulo N of the first random number, and is 4 in the above example. In either case, the result is the first random number divided by the second random number (modN). Step (D3: 121) The mobile station 1
The arithmetic processing is performed on PIN = 1234, the encryption key number 6024, and the 2356 generated in the step (D2). Here, the second number that is the value obtained by multiplication is transmitted to the base station. This second number is 1234 × 6024 × 23
56 = 175135929. A hacker can detect the second number sequence from the mobile station 1 to the base station 1. In step (E1: 123), when the base station 1 receives the second number (1751359292) from the mobile station 1, it transmits the second number to the mobile switching center or NTT.
The data is sent to the home center via the network. In step (E2: 123), the home center uses the PIN = 1234 of the base mobile station 1 at the home center and the encryption key number 6024 recognized by the home center for the second number transmitted from the mobile station 1. Then, the second random number generated by the mobile station by performing an inverse operation (here, division) is specified. The second random number specified here is 2356
Should be. Alternatively, the above inverse operation processing is performed not at the home center but at the base station, and as a result (2356)
Only the home center can be transmitted. In step (E3: 125), the home center converts the second random number into a number modulo N = 7. As a result, this second random number becomes 4. This number 4 (pointer) is the same as a number modulo 7 with the first random number determined by the home center. If the result is the same, the mobile station attempting this call authenticates as a valid mobile station. As a result, the call is relayed to the called party. However, if the first random number and the second random number do not match as a number modulo N = 7, the mobile station attempting the call is not considered a valid caller and the call is The call is interrupted by the base station (that is, the callee is not connected). Next, referring to FIG. 2, the physical configuration of the mobile station (mobile phone) of the present invention will be described. Commercially available devices can be used for these components, and in particular, an encrypted data field may be transplanted to the memory 12 as storage means. In FIG. 2, an antenna 20 for transmitting and receiving data signals and information signals to and from a base station by radio is provided by a transmitting / receiving
Connected to 0. The transmission / reception circuit 10 may be divided into two parts, a transmitter and a receiver. Processor 1
4 performs an arithmetic / inverse operation on the signal received by the transmission / reception circuit 10 and / or performs processing inside the mobile device (for example, the random number
The signal generated in 6) is processed. The contents registered (stored) in the memory 12 are, for example, a device number unique to the mobile device (mobile phone), a registered telephone number, an identification number (PIN), an encryption key number, and a pointer thereof. This specific example is shown in the column (column) of the mobile device (mobile phone) 1 in Table 1 described above. The random number generator 16 generates a second random number. This second random number is congruent with the first random number in a number modulo N. As described above, regarding the generation of the second random number,
The random number may simply be generated, and the subsequent confirmation (calculation processing) of the first random number≡the second random number (modN) may be performed in the processor 14. Alternatively, the result confirmed (calculated) in the random number generator 16 may be sent to the processor 14. The control device 18 controls the processor 14. In the above description, the operation / inverse operation is performed by a combination of multiplication and division. However, as a modification of the present invention, the operation / inverse operation may be executed by a combination of addition and subtraction. Hereinafter, an example in which the arithmetic / inverse arithmetic processing is executed by a combination of addition and subtraction will be described. Using the same numbers described above, the base station can obtain 1234 (PIN) +3294
(First random number) = 4528 (first number) is transmitted to the mobile station. The mobile station obtains its PI from this first number (4528).
N number (1234) is subtracted, and the first
Estimate a random number. The mobile station calculates the first random number from the first random number.
Converts a random number to a number modulo 7 and the number (pointer)
Is 4 and the encryption key number 6024 is specified. The mobile station generates a second random number (2356), which is the same as the first random number, modulo 7, and outputs 1234 (PI
N) +6024 (encryption key number) +2356 (second random number) = 9614 (second number) to the base station. The base station subtracts 1234 (PIN) and 6024 (encryption key number) from the second number (9614) to obtain 2356 (second
Random number). This second random number and the first
The first random number≡the second random number (mod7) is confirmed by comparing the random number with the random number. This combination of addition and subtraction is more advantageous than the combination of multiplication and division because it has fewer digits in the operation. According to the configuration of the present invention as described above, in the transmission from the base station to the mobile station, the first random number merely specifies the pointers of a plurality of encryption keys. The number itself is not sent. Therefore, hackers
This encryption key number cannot be directly intercepted. Even if one of the temporary encryption key numbers is detected by a hacker, the probability that the encryption key number will be used next time is 1 / N. Further, the encryption key number is confirmed from the mobile station to the base station by transmitting its own PIN number, the encryption key number designated by the home center, and the result of multiplication (multiplication) of the second random number. The key number itself is never sent. Therefore, even if a hacker intercepts the transmission between the base station and the mobile station, the encryption key number cannot be directly detected. That is, the encryption key number cannot be detected because it is a combination with a random number. However, even if this encryption key number is detected, the same encryption key number as that used next time is not always used (the probability of use is 1 / N). A hacker cannot become a true mobile station (user for a mobile phone) without permission without having such a list of encryption keys specified by the home improvement center.

【図面の簡単な説明】 【図1】本発明の方法が適用されるワイアレス通信シス
テムを表す図 【図2】本発明が適用される移動局のブロック図 【図3】本発明の移動局認証プロセスを示すフローチャ
ート図 【図4】本発明の移動局認証プロセスを示すフローチャ
ート図 【符号の説明】 10 送受信機 12 メモリ 14 プロセッサ 16 乱数生成機 18 制御装置 20 アンテナ 101 移動局が発呼する、機器番号と発呼・被呼番号
の送信 103 基地局が呼びを設定 105 ホームセンタがこの発呼を仮認証する 107 仮認証はOKか? 109 ホームセンタに呼びを接続 111 ホームセンタがPIN番号を特定し 第1乱数
を生成する。 第1数=PIN番号x第1乱数を移動局に送る 113 移動局が第1数を受信する 115 移動局が(第1数/PIN番号=第1乱数)を
計算する 第1乱数(modN)で暗号ポインタを計算する。 117 移動局が暗号ポインタから暗号キー番号を特定
する。 119 第2乱数≡第1乱数(modN)となる第2乱
数を生成する。 121 第2数=PINX暗号キー番号x第2乱数を生
成し基地局に送る 123 第2数から第2乱数を特定する。 125 第1乱数≡第2乱数(modN)か?
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram showing a wireless communication system to which the method of the present invention is applied. FIG. 2 is a block diagram of a mobile station to which the present invention is applied. FIG. 3 is a mobile station authentication of the present invention. FIG. 4 is a flowchart showing a mobile station authentication process according to the present invention. [Description of References] 10 Transceiver 12 Memory 14 Processor 16 Random Number Generator 18 Controller 20 Antenna 101 Equipment Called by Mobile Station Transmission of number and calling / called number 103 Base station sets call 105 Home center tentatively authenticates this call 107 Is temporary authentication OK? 109 Connect the call to the home center 111 The home center specifies the PIN number and generates a first random number. The first number = PIN number × the first random number is sent to the mobile station 113 The mobile station receives the first number 115 The first random number (modN) by which the mobile station calculates (first number / PIN number = first random number) To calculate the cryptographic pointer. 117 The mobile station specifies the encryption key number from the encryption pointer. 119 Generate a second random number that satisfies a second random number divided by a first random number (modN). 121 Second number = PINX encryption key number × Second random number is generated and sent to the base station 123 The second random number is specified from the second number. 125 First random number 2 Second random number (modN)?

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04Q 7/00 - 7/38 H04B 7/26 ──────────────────────────────────────────────────続 き Continued on the front page (58) Field surveyed (Int.Cl. 7 , DB name) H04Q 7 /00-7/38 H04B 7/26

Claims (1)

(57)【特許請求の範囲】 【請求項1】 ホームセンタと基地局を有する基地局側
と移動局とからなり、前記ホームセンタと前記移動局と
は、同一の複数個(N個但し、Nは2以上の整数)の暗
号キー番号を含む暗号データフィールドを共有する移動
通信システムにおいて、発呼を試みた移動局を基地局側
でその正当性を認証する方法において、 (A) 移動局からこの移動局が位置するセル内の基地
局に向けて、少なくとも発呼者電話番号と被呼者電話番
号を含む発呼開始信号を送信するステップと、 (B1) 前記基地局は、前記発呼開始信号を前記ホー
ムセンタに送信するステップと (C1) 前記ホームセンタは、前記発呼開始信号から
発呼を試みた移動局の正当性を仮に検証するステップ
と、 (C2) 前記ホームセンタは、前記(C1)ステップ
で、その正当性が仮認証された後、前記発呼者電話番号
から移動局の識別コード(PIN)を認識し、第1の乱
数を生成し、この第1乱数と前記識別コードとの演算結
果である第1数を前記基地局から前記移動局に送信する
ステップと、 (C3) 一方前記ホームセンタは、この第1乱数をN
を法とする数に変換し、このNを法とする数字を記憶
し、この数字から前記複数個(N個)の暗号キー番号か
らその数に特定された1個の暗号キー番号を抽出するス
テップと、 (D1) 前記移動局は、前記基地局から音声パスを介
して送信された前記演算結果にPINを用いて逆演算を
施し、この逆演算結果(即ち、第1乱数)をNを法とす
る数に変換し、このNを法とする数字から、前記複数個
(N個)の暗号キー番号からその数に特定された1個の
暗号キー番号を抽出するステップと、 (D2) 前記移動局は、前記Nを法とする数字にする
と同一の数となる第2の乱数を生成するステップと、 (D3) 前記移動局は、前記PINと特定された1個
の暗号キー番号と前記第2の乱数との演算結果である第
2数を、基地局に送信するステップと、 (E1) 前記基地局はこの第2数を前記ホームセンタ
に送信するステップと、 (E2) 前記ホームセンタは、前記移動局から送信さ
れた第2数にホームセンタで既知のPINと前記(C
2)で抽出した暗号キー番号とを用いて逆演算を施し、
前記第2乱数を特定するステップと、 (E3) 前記(E2)ステップで特定特定した第2乱
数をNを法とする数に変換するステップと、 (E4) 前記(E3)ステップで特定したNを法とす
る数と前記(C2)ステップで記憶している数とを比較
し一致した場合のみ、即ち、 第1乱数≡第2乱数(modN) 発呼を試みた移動局を正当と認証するステップと、 からなることを特徴とする発呼を試みた移動局を基地局
側でその正当性を認証する方法。
(57) [Claim 1] A mobile station comprises a home center, a base station having a base station, and a mobile station, and the home center and the mobile station are the same plural number (N, where N is In a mobile communication system sharing an encryption data field including an encryption key number of (an integer of 2 or more), a method of authenticating the validity of a mobile station that has attempted to make a call on the base station side is as follows: Transmitting a call start signal including at least a calling party telephone number and a called party telephone number to a base station in a cell in which the mobile station is located; (B1) the base station starts the calling; Transmitting a signal to the home center; and (C1) the home center tentatively verifying the validity of the mobile station that has attempted the call from the call start signal; (C2) the home center performs the (C1) In step, after the validity is provisionally authenticated, an identification code (PIN) of the mobile station is recognized from the caller telephone number, a first random number is generated, and the first random number and the identification code are compared. Transmitting a first number that is a calculation result from the base station to the mobile station; and (C3) the home center transmits the first random number to N
Is converted to a number modulo, and the number modulo N is stored. From this number, one encryption key number specified by the number is extracted from the plurality (N) of encryption key numbers. And (D1) the mobile station performs an inverse operation using a PIN on the operation result transmitted from the base station via a voice path, and uses the inverse operation result (ie, a first random number) as N. Converting to a modulus number and extracting one encryption key number specified by the number from the plurality of (N) encryption key numbers from the number modulo N; (D2) (D3) the mobile station generates a second random number that is the same number as the number modulo N; and (D3) the mobile station generates one encryption key number specified as the PIN. Transmitting a second number, which is an operation result with the second random number, to the base station; Wherein the flop, and transmitting (E1) the base station to the second number of the Homusenta, (E2) the Homusenta includes a known PIN in Homusenta the second number transmitted from said mobile station (C
Inverse operation is performed using the encryption key number extracted in 2),
(E3) converting the second random number specified in the (E2) step into a number modulo N; and (E4) N specified in the (E3) step. Is compared with the number stored in the step (C2), and only when the numbers match, that is, the first random number≡the second random number (modN) is authenticated as valid. A method for authenticating the validity of a mobile station that has attempted a call on the base station side, comprising the steps of:
JP14126497A 1997-05-30 1997-05-30 Mobile station authentication method and system Expired - Fee Related JP3396149B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14126497A JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14126497A JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Publications (2)

Publication Number Publication Date
JPH10336744A JPH10336744A (en) 1998-12-18
JP3396149B2 true JP3396149B2 (en) 2003-04-14

Family

ID=15287864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14126497A Expired - Fee Related JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Country Status (1)

Country Link
JP (1) JP3396149B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025374A (en) 2004-07-09 2006-01-26 Fujitsu Ltd Unauthorized usage verifying system of wireless communication
CN100456884C (en) * 2005-11-29 2009-01-28 华为技术有限公司 Re-identifying method in wireless communication system
JP4781910B2 (en) * 2006-05-26 2011-09-28 日本電信電話株式会社 Remote operation method and remote operation system
JP2011028614A (en) * 2009-07-28 2011-02-10 Toppan Printing Co Ltd Noncontact body, device and method for switching communication protocol

Also Published As

Publication number Publication date
JPH10336744A (en) 1998-12-18

Similar Documents

Publication Publication Date Title
US6134431A (en) Personal station authentication system and authentication method
US9258845B2 (en) Cellular docking station
US5153919A (en) Service provision authentication protocol
JP2589030B2 (en) Mobile station authentication method
CA2114040C (en) Method and apparatus for preventing wireless fraud
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JPH06188877A (en) Encoding system
JPH08195741A (en) Identifier ciphering method in radio communication
EA001631B1 (en) Method and apparatus for providing authentication security in a wireless communication system
FI104140B (en) Use your mobile device as a cordless phone
US5884158A (en) Cellular telephone authentication system using a digital certificate
JP3396149B2 (en) Mobile station authentication method and system
KR100545512B1 (en) System and method for preventing replay attacks in wireless communication
EP0873032A1 (en) Authentication system for a mobile telephone
KR100652029B1 (en) Billing Method for each users in mobile communication system
JP3338820B2 (en) PHS terminal authentication method
KR100748332B1 (en) System and Method of Cordless Phone Service using User Authentification
JP3228680B2 (en) Mobile terminal authentication method
JPH07212826A (en) Portable terminal accomodation system
EP0910915B1 (en) Cordless telephone apparatus with identification of the individual handsets
KR100259053B1 (en) Method for registering and identifying radio equipment in home base station of digital radio telephone system
JPH1028288A (en) Mobile terminal certification system
JPH08242488A (en) Mobile communication system

Legal Events

Date Code Title Description
R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100207

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140207

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees