JPH0759154A - 網間認証鍵生成方法 - Google Patents

網間認証鍵生成方法

Info

Publication number
JPH0759154A
JPH0759154A JP5200932A JP20093293A JPH0759154A JP H0759154 A JPH0759154 A JP H0759154A JP 5200932 A JP5200932 A JP 5200932A JP 20093293 A JP20093293 A JP 20093293A JP H0759154 A JPH0759154 A JP H0759154A
Authority
JP
Japan
Prior art keywords
network
inter
authentication key
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5200932A
Other languages
English (en)
Inventor
Yasuo Maruyama
康夫 丸山
Masami Yabusaki
正実 薮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Mobile Communications Networks Inc filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5200932A priority Critical patent/JPH0759154A/ja
Publication of JPH0759154A publication Critical patent/JPH0759154A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【目的】 安全性を高めかつ網間信号量を減らしてロー
ミング先網での端末認証を可能にする。 【構成】 端末3からサービス要求をローミング先網2
が受けると、ローミング先網2は端末3のホーム網1に
対し、認証鍵を要求する。ホーム網1は乱数pを発生
し、このpとホームメモリ内の端末3に個有な鍵K3
を用いて暗号演算して認証鍵Ki3を生成し、Ki3とpと
をローミング先網2へ返送する。ローミング先網2はK
i3を記憶すると共に、乱数qを発生させ、これとKi3
用いて暗号文C(q)を作り、pとqを端末3へ送る。
端末3は保持している個有鍵K3 とpとを用いて暗号演
算を行って認証鍵Ki3を作り、これを記憶すると共に、
i3とqとを用いて暗号演算を行って暗号文C(q)を
作り、ローミング先網2へ返送する。網2は受取ったC
(q)と先に作ったC(q)とを比較し一致すれば端末
3を正当なものと判断する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は端末や加入者が移動し
て自身のホーム網とは異なる網からサービスを享受する
ことを可能とする移動通信やパーソナル通信システムに
おいて、ホーム網と異なる網で他の網から移動して来た
端末や加入者を認証するために用いる網間認証鍵を生成
する方法に関する。
【0002】
【従来の技術】例えば図3に示すように移動通信網1,
2があり、網1に加入している移動端末(加入者)3が
網2へ移動し、その網2(ローミング先網)からサービ
スを受けることを網2にその基地局を通じて要求する
と、網2はその端末3の認証を行うために、例えば前記
基地局に接続された交換局から、端末3が加入している
網1(ホーム網)にそこに記憶されている端末3の認証
鍵K3 の転送を要求し、認証鍵K3 を受取り、鍵記憶装
置5(図4A)に記憶する。その交換局で乱数発生装置
4から乱数pを生成して端末3へ送信する。この乱数p
を受信した端末3は鍵記憶装置6(図4B)内のその端
末に割り当てられた認証鍵K3 と受信し乱数Pとを用い
て暗号化装置7で暗号化演算をして暗号文C(p)を作
って前記交換局へ返送する。
【0003】この交換局においても生成した乱数pと受
信した認証鍵K3 とを用いて暗号化装置8(図4A)で
暗号化演算をして暗号文C(p)を作り、これと端末3
から受信した暗号文C(p)とを比較し、両者が一致し
た場合はその端末3を正当な端末と判断し、一致しなけ
れば、不正な端末と判断する。以上の手順を図5に示
す。
【0004】
【発明が解決しようとする課題】以上述べたように、従
来の方式では端末の認証鍵自身をホーム網からローミン
グ先網に転送する方法をとっているから、何らかの手段
で転送中の認証鍵が第三者に知れると、その認証鍵を含
んだ不正な端末が製造され、しかもその不正端末を網が
検出できないという問題がある。また、上記の問題を避
けるために、ローミング中の端末についてもその端末の
ホーム網で認証を行う方法が考えられるが、この方法で
は網間の信号数の増大を招くという問題がある。
【0005】この発明は、ローミング先の網内に閉じて
認証処理を遂行することを可能にし、しかし認証鍵が第
三者に知られるおそれがなく、また網間の信号数が増大
しないことを可能とする網間認証鍵生成方法を提供する
ことを目的とする。
【0006】
【課題を解決するための手段】請求項1の発明によれば
ローミング先網が移動端末からサービス要求を受けると
その移動端末のホーム網に網間認証鍵を要求する。その
ホーム網は網間認証鍵の要求を受けると、乱数を生成
し、その乱数と移動端末の個有鍵とを用いて暗号演算を
行って網間認証鍵を生成し、この網間認証鍵と前記乱数
とを前記ローミング先網へ返送する。このローミング先
網は返送されたその網間認証鍵を保持し、返送された乱
数をサービス要求した移動端末へ送る。移動端末はその
乱数を受けると、この乱数と自己が保持している個有鍵
とを用いて暗号演算を行って網間認証鍵を生成し、これ
を保持する。
【0007】このようにして得られた網間認証鍵を用い
て端末認証を行う。つまりローミング先網はサービス要
求のあった移動端末に対する認証を、従来と同様に乱数
を発生させ、これを移動端末へ送り、移動端末ではその
乱数と網間認証鍵とを用いて暗号文を作ってローミング
先網へ返送し、ローミング先網で網間認証鍵と乱数とで
暗号文を作り、これと受け取った暗号文とを比較する。
【0008】請求項2の発明によれば、網のサービスを
受けるために加入者番号などを記憶したICカードを用
いるようにし、加入者に個有な個有鍵をその加入者のI
Cカードに保持させると共に、その加入者のホーム網に
各加入者の上記個有鍵を保持させ、ローミング先網が加
入者からサービス要求を受けるとその加入者のホーム網
に網間認証鍵を要求する。そのホーム網は網間認証鍵の
要求を受けると、乱数を生成し、その乱数とその加入者
の個有鍵とを用いて暗号演算を行って網間認証鍵を生成
し、この網間認証鍵と、前記乱数とを前記ローミング先
網へ返送する。このローミング先網はその返送された網
間認証鍵を保持し、返送された乱数をサービス要求した
加入者のICカードへ送る。その加入者のICカードは
その乱数を受けると、この乱数と自己が保持している個
有鍵とを用いて暗号演算を行って網間認証鍵を生成し、
これを保持する。
【0009】このようにして得られた網間認証鍵を用い
て加入者認証を前記移動端末に対して行った場合と同様
にして行う。
【0010】
【実施例】図1及び2を参照して請求項1の発明の実施
例を説明する。図1Aは網内の例えば交換局に設けられ
た網間認証鍵生成装置を示し、図1Bは移動端末中の網
間認証鍵生成装置を示し、それぞれ図4A,4Bと対応
する部分に同一符号を付けてある。網に設けられる網間
認証鍵生成装置には乱数発生装置4で発生した乱数と、
ローミング先網を通じて端末へ送信する乱数送信装置1
2が付加され、端末の網間認証鍵生成装置には生成した
網間認証鍵を記憶する出力記憶装置13が付加されてい
る。
【0011】各端末3に個有な個有鍵K3 がホーム網1
の鍵記憶装置5と、端末3の鍵記憶装置6とにそれぞれ
記憶されてある。鍵記憶装置5は例えば各端末(加入
者)ごとに加入者データを記憶しているホームメモリに
その端末対応で記憶しておく。網1をホーム網とする端
末3が網2へ移動し、このローミング先網2に対し端末
3がサービス要求をした場合の網間認証鍵生成方法を図
2の処理手順を参照して説明する。
【0012】ローミング先網2の例えば交換局が基地局
を介して端末3からサービス要求を受けると、その交換
局はその端末3の端末番号から端末3のホーム網を知
り、ホーム網1へ端末3の番号と共に網間認証鍵要求信
号を送る。これを受けたホーム網1はその端末3の端末
番号から端末3の個有鍵K3 を鍵記憶装置5から読出
し、また乱数発生装置4で乱数pを発生し、この乱数と
個有鍵K3 とを用いて暗号演算を暗号化装置8で行って
網間認証鍵Ki3を生成する。この網間認証鍵Ki3と前記
乱数pとをローミング先網2へ端末番号と共に返送す
る。
【0013】ローミング先網2の前記交換局では、受取
った網間認証鍵にKi3を他網送出データ記憶装置9内に
記憶しておき、受取った乱数pと、自網の乱数発生装置
4で発生した乱数qとを端末3へ送る。両乱数を受取っ
た端末3は、乱数pと自己が鍵記憶装置6に保持してい
る個有鍵K3 とを用いて暗号化装置7で暗号演算を行っ
て網間認証鍵Ki3を生成し、これを出力記憶装置13に
記憶する。このようにして端末3を認証するための網間
認証鍵Ki3が得られた。この後の認証手順は従来と同様
である。
【0014】つまり端末3で網間認証鍵Ki3と乱数qと
で暗号化装置7で暗号演算を行って暗号文C(q)を作
り、これをローミング先網2へ送る。ローミング先網2
の交換局では先に発生した乱数qとホーム網1から受取
った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算
を行って暗号文C(q)を生成し、この暗号文と端末3
から受取った暗号文C(q)と比較して端末3が正当な
ものか否かを判定する。
【0015】上述ではこの発明を移動通信に適用したが
パーソナル通信に適用することもできる。つまり請求項
2の発明では、加入者は自己の加入者番号などを記憶し
たICカードを、例えば、網内の固定端末に装着するこ
とにより、その網のサービスを受け、またその端末を着
信端末とするための着信登録を行うようにする。加入者
のICカードにはその加入者に個有な個有鍵を保持さ
せ、またその個有鍵をホーム網に保持させる。加入者が
ホーム網とは別の網(ローミング先網)へ移動して、そ
の網からサービスを受けるためにその網の端末にICカ
ードを装着させると、その端末が接続された交換局はそ
の加入者のホーム網へ網間認証鍵を要求する。そのホー
ム網では網間認証鍵の要求を受けると、乱数を生成し、
これと、その加入者の個有鍵とを用いて暗号演算を行っ
て網間認証鍵を生成し、この網間認証鍵と前記乱数と
を、前記ローミング網の交換局へ送る。その交換局は受
取った網間認証鍵を保持すると共に受取った乱数を前記
加入者のICカードへ送る。そのICカードは受取った
乱数と、保持している個有鍵とを用いて暗号演算を行っ
て網間認証鍵を生成して保持する。ICカードの網間認
証鍵と、ローミング先網に保持した網間認証鍵とを用い
て、加入者に対する認証を行う方法は、先に移動端末に
対する方法と同様に行う。
【0016】
【発明の効果】以上述べたようにこの発明によれば端末
に個有に割り当てた鍵をそのままローミング先網へ転送
することなく、認証の必要が生じると、その個有鍵と乱
数とで作った網間認証鍵をローミング先網への送り、ま
たその乱数を端末へローミング先網を介して送り、端末
で網間認証鍵を生成し、この網間認証鍵を用いて端末の
認証を行うため、網内のセキュリティが向上する。
【0017】また一度、網間認証鍵が設定されると、以
後にそのローミング先網内で閉じて、つまりホーム網に
対し照合することなく認証処理を実施することができ、
認証ごとにホーム網へアクセスする必要がなく、網間の
信号量を低減させることができる。
【図面の簡単な説明】
【図1】Aは網内の網間認証鍵生成装置を示すブロック
図、Bは端末内の網間認証鍵生成装置を示すブロック図
である。
【図2】この発明の実施例の処理手順を示す図。
【図3】ホーム網から端末が別の網(ローミング先網)
へ移動してサービスを受ける様子を示す図。
【図4】Aは従来の端末認証に用いる網側装置を示すブ
ロック図、Bは端末側装置を示すブロック図である。
【図5】従来の端末認証方法の処理手順を示す図。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 移動端末が加入している網(ホーム網)
    から別の網に移動し、その網のサービスを受けるため
    に、その移動先網が上記移動端末の認証を行うために用
    いる網間認証鍵を生成する方法であって、 移動端末に個有な個有鍵をその移動端末とホーム網とに
    それぞれ保持させておき、 上記移動端末から上記別の網にサービス要求を受ける
    と、その別の網は上記移動端末のホーム網に網間認証鍵
    を要求し、 上記ホーム網は網間認証鍵の要求を受けると、乱数を生
    成し、その乱数と上記移動端末の個有鍵とを用いて暗号
    演算を行って網間認証鍵を生成し、 この網間認証鍵と上記乱数とを上記別の網へ送り、 その別の網は受信した網間認証鍵を保持し、受信した乱
    数を上記サービス要求をした移動端末へ送り、 上記サービス要求をした移動端末は受信した上記乱数
    と、自己に保持している個有鍵とを用いて暗号演算を行
    って網間認証鍵を生成して保持することを特徴とする網
    間認証鍵生成方法。
  2. 【請求項2】 加入者が加入している網(ホーム網)か
    ら別の網に移動し、その網のサービスを受けるために、
    その移動先網が上記加入者の認証を行うために用いる網
    間認証鍵を生成する方法であって、 上記網のサービスを受けるために加入者番号などを記憶
    したICカードを用いるようにし、 加入者に個有な個有鍵をその加入者のICカードに保持
    させると共に、その加入者のホーム網に各加入者の上記
    個有鍵を保持させ、 加入者から上記別の網にサービス要求を受けると、その
    別の網は上記加入者のホーム網に網間認証鍵を要求し、 上記ホーム網は網間認証鍵の要求を受けると、乱数を生
    成し、その乱数と、上記加入者のICカードの個有鍵と
    を用いて暗号演算を行って網間認証鍵を生成し、 この網間認証鍵と上記乱数とを上記別の網へ送り、 その別の網は受信した網間認証鍵を保持し、受信した乱
    数を上記サービス要求をした加入者のICカードへ送
    り、 上記サービス要求をした加入者のICカードは受信した
    上記乱数と、自己に保持している個有鍵とを用いて暗号
    演算を行って網間認証鍵を生成して保持することを特徴
    とする網間認証鍵生成方法。
JP5200932A 1993-08-13 1993-08-13 網間認証鍵生成方法 Pending JPH0759154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5200932A JPH0759154A (ja) 1993-08-13 1993-08-13 網間認証鍵生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5200932A JPH0759154A (ja) 1993-08-13 1993-08-13 網間認証鍵生成方法

Publications (1)

Publication Number Publication Date
JPH0759154A true JPH0759154A (ja) 1995-03-03

Family

ID=16432692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5200932A Pending JPH0759154A (ja) 1993-08-13 1993-08-13 網間認証鍵生成方法

Country Status (1)

Country Link
JP (1) JPH0759154A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH099349A (ja) * 1995-06-20 1997-01-10 Nec Commun Syst Ltd 認証制御方式
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
US6363151B1 (en) 1996-07-31 2002-03-26 Siemens Aktiengesellschaft Method and system for subscriber authentification and/or encryption of items of information
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
JP2007074180A (ja) * 2005-09-06 2007-03-22 Bb Mobile Corp 通信システム及び通信方式
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密
JP2009094940A (ja) * 2007-10-11 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> ローミングシステム、ローミング方法、および、端末識別方法
JP5623657B2 (ja) * 2011-11-24 2014-11-12 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH099349A (ja) * 1995-06-20 1997-01-10 Nec Commun Syst Ltd 認証制御方式
US6363151B1 (en) 1996-07-31 2002-03-26 Siemens Aktiengesellschaft Method and system for subscriber authentification and/or encryption of items of information
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
JP4688296B2 (ja) * 1999-02-17 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
JP2002537739A (ja) * 1999-02-17 2002-11-05 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 安全なハンドオーバーの方法
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密
JP2011227905A (ja) * 2005-02-11 2011-11-10 Qualcomm Incorporated コンテキスト制限された共有秘密
US8726019B2 (en) 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
JP2014150567A (ja) * 2005-02-11 2014-08-21 Qualcomm Incorporated コンテキスト制限された共有秘密
JP2007074180A (ja) * 2005-09-06 2007-03-22 Bb Mobile Corp 通信システム及び通信方式
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
JP2009094940A (ja) * 2007-10-11 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> ローミングシステム、ローミング方法、および、端末識別方法
JP5623657B2 (ja) * 2011-11-24 2014-11-12 三菱電機株式会社 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法

Similar Documents

Publication Publication Date Title
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
Hwang et al. A self-encryption mechanism for authentication of roaming and teleconference services
KR101438243B1 (ko) Sim 기반 인증방법
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
CA2720426C (en) Authentication of mobile devices over voice channels
JPH06188828A (ja) 移動局認証方法
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
US7131006B1 (en) Cryptographic techniques for a communications network
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
JPH06188877A (ja) 暗号化システム
JP4131454B2 (ja) チャレンジ・レスポンス方式によってネットワーク内の機器を相互認証する方法
JP2006050523A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
EP0963636B1 (en) Authentication between communicating parties in a telecommunications network
JPH0759154A (ja) 網間認証鍵生成方法
EP1311136A1 (en) Authentication in telecommunications networks
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
JP3421977B2 (ja) 認証方法及びシステム
JP2002505552A (ja) 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置
JPH04352525A (ja) 移動通信認証方式
JP3246969B2 (ja) 認証方法
JPH05183507A (ja) 移動通信認証方法
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법