[go: up one dir, main page]

JPH10336744A - Method for certifying mobile station and system therewith - Google Patents

Method for certifying mobile station and system therewith

Info

Publication number
JPH10336744A
JPH10336744A JP9141264A JP14126497A JPH10336744A JP H10336744 A JPH10336744 A JP H10336744A JP 9141264 A JP9141264 A JP 9141264A JP 14126497 A JP14126497 A JP 14126497A JP H10336744 A JPH10336744 A JP H10336744A
Authority
JP
Japan
Prior art keywords
mobile station
random number
base station
encryption key
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9141264A
Other languages
Japanese (ja)
Other versions
JP3396149B2 (en
Inventor
Susumu Urata
丞 浦田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Priority to JP14126497A priority Critical patent/JP3396149B2/en
Publication of JPH10336744A publication Critical patent/JPH10336744A/en
Application granted granted Critical
Publication of JP3396149B2 publication Critical patent/JP3396149B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a hacker from directly receiving a cryptographic key number, and therefore to prevent the intrusion of the hacker not by transmitting the cryptographic key itself but by specifying the pointers of the plural cryptographic keys with a first random number at the time of communication between a base station and a moving station. SOLUTION: A mobile station 1 selects one of owned N=7 pieces of cryptographic key numbers according to the instruction of a base station 1, and transmits it through the base station 1 to a home center 3, and the cryptographic key is collated with a registered key number, and only when they are made coincident, the mobile station is certified as a proper mobile station. At that time, the cryptographic key number transmitted by the home center 3 is designated with a first random number. The first random numbers are generated to replace with respective numbers corresponding to 7 pieces as moduli when there are 7 pieces of cryptographic key numbers, and the cryptographic key number is selected from among those 7 pieces of cryptographic key numbers according to the number. Moreover, a second random number is also used for the confirmation of the cryptographic key number in the mobile station 1. Then, when the number N of the cryptographic key numbers is the same in all the mobile stations, and then the backer knows the number, probability that the hacker knows the cryptographic key number is increased. Then, the number of the cryptographic key numbers is varied for each mobile station.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、認証プロトコルに関
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication protocol, and more particularly to a protocol for ensuring the validity of communication such as a cellular radio telephone.

【0002】[0002]

【従来の技術】従来の電話においては、各電話セット
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。しかし、無線電話での加入者の認証は
不確かなものである。
In a conventional telephone, each telephone set (fax, modem, etc.) is physically connected to one port of a local central office switch.
The connection is made through a given telephone line or a designated channel of the telephone line. The connection of the telephone line is made by the service provider (usually a carrier), so the service provider can be assured that the call on the channel is by the subscriber. However, subscriber authentication over wireless telephones is uncertain.

【0003】現在のセルラ電話構成では、加入者が呼び
出しを行うと、課金のためそのセルラ電話がサービス提
供者に自動的に発信者(携帯電話機)の身元を通知す
る。この情報は暗号化されていない。第3者がその時点
で盗聴すると、加入者の身元情報が得られてしまう。こ
の情報には、加入者の電話番号、加入者の装置の電気シ
リアル番号(ESN)が含まれている。従って、盗聴者
はそのセルラ電話をプログラムして正式な加入者になり
すまし、サービスを受けることが可能となる。あるい
は、通話中に割り込んで、送信電力を増加させることに
よって、サービス提供者にある制御コードを送って接続
に侵入することもできる。サービス提供者は、接続時お
よび/あるいは通話中の発信者の身元の確認機構を持た
ないため、このような侵害は基本的に避けられない。
In the current cellular telephone configuration, when a subscriber calls, the cellular telephone automatically informs the service provider of the identity of the caller (mobile telephone) for billing. This information is not encrypted. If a third party eavesdrops at that point, the subscriber's identity will be obtained. This information includes the subscriber's telephone number and the subscriber's device electrical serial number (ESN). Thus, the eavesdropper can program the cellular telephone to impersonate an authorized subscriber and receive service. Alternatively, the service provider can send a control code to break into the connection by interrupting the call and increasing the transmission power. Such infringement is basically unavoidable because the service provider does not have a mechanism for identifying the identity of the caller during the connection and / or during the call.

【0004】盗聴者が身元情報を知ろうとすれば、割当
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号は暗号化されてい
ないため、会話の内容を盗聴することができる。つま
り、セルラ電話システムにおいて効果的な保護手段が必
要とされており、利用者の認証およびプライバシー保護
のために、暗号化の利用が必要とされる。
If an eavesdropper wants to know the identity information, an apparatus can be used that automatically sweeps the entire cellular frequency band in the assigned cell. Therefore, infringement of cellular telephone service cannot be prevented. Also, since the voice signal is not encrypted, the content of the conversation can be eavesdropped. In other words, effective protection measures are required in cellular telephone systems, and the use of encryption is required for user authentication and privacy protection.

【0005】[0005]

【発明が解決しようとする課題】いくつかの標準的な暗
号手法は、セルラ電話等の一般的な認証問題の解決に用
いることができるが、実際上の問題もある。まず、プラ
イベートキー番号アルゴリズムに基づいた、従来の要求
/応答プロトコルを用いることができる。この手法で
は、加入者の移動局に1個の暗号キー番号が割り当てら
れ、この暗号キー番号はホームシステムにも登録されて
いる。加入者認証システムが加入者を認証する場合に
は、ホームシステムに対して、その加入者の利用に関し
て照会を行う。ホームシステムは、加入者からの暗号キ
ー番号を伴う要求に対して、対応する応答を行う機能を
果たす。要求および応答は、加入者認証システムによっ
て行われ、移動局への要求も行う。移動局は、ホームシ
ステムからの要求とその記憶された暗号キー番号とを処
理した結果を応答する。加入者認証システムは、ホーム
ステーションおよび移動局からの応答を比較し、一致し
た場合に認証されたと見なす。
Although some standard cryptographic techniques can be used to solve general authentication problems such as cellular telephones, there are practical problems. First, a conventional request / response protocol based on a private key number algorithm can be used. In this method, one encryption key number is assigned to a subscriber's mobile station, and this encryption key number is also registered in the home system. When the subscriber authentication system authenticates the subscriber, the home system is inquired about the use of the subscriber. The home system performs the function of responding in response to a request from the subscriber with the encryption key number. Requests and responses are made by the subscriber authentication system and also make requests to the mobile station. The mobile station responds with the result of processing the request from the home system and its stored encryption key number. The subscriber authentication system compares the responses from the home station and the mobile station and considers a match if they match.

【0006】この手法の問題点は、加入者認証システム
が発信時の認証の際に、十分早くホームシステムに接続
することができず、ホームシステムのデータベースソフ
トウェアが加入者の暗号キー番号を調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに、セルラ提供者の現在用いている制御ネットワーク
および交換装置によって、遅延時間が増す。現状では、
そのような遅延は許容されない。
The problem with this method is that the subscriber authentication system cannot connect to the home system quickly enough at the time of outgoing authentication, and the database software of the home system checks the encryption key number of the subscriber. It is not possible to construct a request / response pair in a short time. The network or software delay of a few seconds increases the dead time between picking up the handset and hearing a dial tone when a subscriber places a call, and, due to the control network and switching equipment currently in use by the cellular provider. Delay time increases. In the present circumstances,
Such a delay is not allowed.

【0007】また上記の方法の問題点は、加入者の暗号
キーそのままが、無線で送信されることである。即ち、
加入者は、通話の度毎に自己の認証を得るために、ホー
ムシステムに暗号キーを送信する必要がある。この暗号
キー番号は、携帯電話(その電話番号または機器番号)
に固有のものであり、通話の度毎にホームシステムに照
会され、その真偽が確認される。通常のこのプロセス
は、ある携帯電話から発せられた暗号キー番号が、その
携帯電話の電話番号または機器番号が、ホームシステム
に登録されている暗号キー番号と一致するか否かによっ
て行う。
A problem with the above method is that the encryption key of the subscriber is transmitted as it is wirelessly. That is,
The subscriber needs to send an encryption key to the home system in order to authenticate itself with each call. This encryption key number is the mobile phone (its phone number or device number)
Each time a call is made, the home system is queried and its authenticity is confirmed. Normally, this process is performed based on whether or not the encryption key number issued from a certain mobile phone matches the encryption key number registered in the home system with the phone number or device number of the mobile phone.

【0008】従って、他人の携帯電話を違法に使用せん
とする者(ハッカー、盗聴者)は、発呼の際に発信され
る携帯電話の電話番号とその後に送信される暗号キー番
号とを傍受して、自己の偽電話機に目的とする携帯電話
の電話番号と暗号キー番号とを移植して、以降、その電
話番号と、暗号キーを発信すれば、その合法的な利用者
になりすまし電話をかけることができる(この違法な通
話の料金は、合法的な利用者に課金されることにな
る)。
Therefore, a person (hacker, eavesdropper) who illegally uses another person's mobile phone intercepts the telephone number of the mobile phone transmitted when making a call and the encryption key number transmitted thereafter. Then, transplant the target mobile phone's telephone number and encryption key number to their own fake telephone, and then send that telephone number and encryption key to make the legitimate user a spoofed phone. You can make a call (the price of this illegal call will be charged to legitimate users).

【0009】この問題について、電話番号の代わりに、
電話機特有のPIN番号を用いる改良例もあるが、この
PIN番号も暗号キー番号と同様にそのまま送信される
点が問題である。
Regarding this problem, instead of a telephone number,
Although there is an improved example using a telephone-specific PIN number, there is a problem that this PIN number is transmitted as it is, similarly to the encryption key number.

【0010】[0010]

【課題を解決するための手段】セルラ電話技術のセキュ
リティの問題は、本発明の共有暗号データフィールドに
よる配置によって解決される。移動局ユニットは、サー
ビス提供者によってそれに割り当てられた複数の暗号キ
ー番号を保持し、その暗号キー番号からなる共有暗号デ
ータフィールドを保有する。基地局もその共有暗号デー
タフィールドを保有する。移動局ユニット(携帯電話)
が基地局のセルに入ると、自分自身を基地局に認知させ
る。基地局は移動局ユニットから得られた情報から、そ
の移動局ユニットが正当な装置であると仮判定された場
合、移動局ユニットは、共有暗号データフィールドを使
用して、本発明により、移動局ユニットと基地局の間で
実行される認証プロセスの助けを借りて、基地局と通信
を開始する。
SUMMARY OF THE INVENTION The security problem of cellular telephone technology is solved by the arrangement of the present invention with a shared encrypted data field. The mobile station unit holds a plurality of encryption key numbers assigned to it by the service provider and holds a shared encryption data field consisting of the encryption key numbers. The base station also has its shared encryption data field. Mobile station unit (mobile phone)
When the mobile station enters the cell of the base station, the base station recognizes itself. When the base station is provisionally determined from the information obtained from the mobile station unit that the mobile station unit is a legitimate device, the mobile station unit uses the shared encrypted data field to transmit the mobile station unit according to the present invention. Initiate communication with the base station with the help of an authentication process performed between the unit and the base station.

【0011】この本発明の構成の1つの特徴は、移動ユ
ニットが、基地局(ホームセンタ)からの指示により、
自己の保有する複数の暗号キー番号から1つの暗号キー
番号を選択して、その選択した暗号キー番号をホームセ
ンタに送り、それをホームセンタに登録しある暗号キー
番号と照合して、一致した場合のみ正当な移動局と認証
される。
One feature of the configuration of the present invention is that the mobile unit operates according to an instruction from a base station (home center).
One encryption key number is selected from a plurality of encryption key numbers owned by the user, the selected encryption key number is sent to the home center, and it is compared with the encryption key number registered in the home center. Authenticated as a valid mobile station.

【0012】この本発明の構成の特徴は、複数の暗号キ
ー番号から1つの暗号キー番号を選択するプロセスで、
ホームセンタから送信される暗号キー番号は、乱数によ
り指定される点である。そして、この乱数は、例えば、
共有暗号データフィールドにN個(但し、Nは2以上の
整数)の暗号キー番号が含まれる場合、Nを法とする数
に置換されて、その数(この数が暗号キーのポインタと
なる)に基づいて、共有するN個の暗号キー番号の中か
ら選択される。さらに移動局でこの暗号キー番号の確認
にも乱数が使用される(この場合にも乱数はNを法とす
る数に置換される)。
A feature of the configuration of the present invention is a process of selecting one encryption key number from a plurality of encryption key numbers.
The encryption key number transmitted from the home center is specified by a random number. And this random number is, for example,
When the shared encryption data field contains N (where N is an integer of 2 or more) encryption key numbers, the number is replaced by a number modulo N, and this number is used as an encryption key pointer. Is selected from among the N encryption key numbers to be shared. The mobile station also uses the random number to confirm the encryption key number (again, the random number is replaced by a number modulo N).

【0013】この本発明の構成のもう1つの特徴は、暗
号キー番号の特定は、暗号キー番号を送信せず、PIN
番号と乱数(この乱数が上記したように暗号キー番号を
特定する)の演算(乗算あるいは加算)結果を送信する
点である。この為、PIN番号が不明の場合は、ハッカ
ーは乱数(従って暗号キー番号も)を割り出すことはで
きない。また例え、PIN番号がハッカーに解った場合
でも、その番号は暗号キー番号そのものではなく乱数に
すきない。この為、この乱数から暗号キー番号を割り出
すにはさらに時間がかかる。更に、この乱数から暗号キ
ー番号を割り出しても、次回に使用される暗号キー番号
はN個の中から乱数により特定される(乱数がNを法と
する数字に変換されて特定する)ため、ハッカーには予
測できない。
Another feature of the configuration of the present invention is that the identification of the encryption key number does not transmit the encryption key number,
The point is to transmit the result (multiplication or addition) of the number and the random number (this random number specifies the encryption key number as described above). For this reason, if the PIN number is unknown, the hacker cannot determine the random number (and thus the encryption key number). Even if the PIN number is known to the hacker, the number is not a cryptographic key number itself but a random number. For this reason, it takes more time to determine the encryption key number from this random number. Furthermore, even if the encryption key number is determined from this random number, the encryption key number to be used next time is specified by a random number from among the N numbers (the random number is converted into a number modulo N and specified). Hackers can't predict.

【0014】この構成のさらにもう1つの特徴は、暗号
キー番号を結果的に特定することになる乱数は、ホーム
センタにより生成される点である。さらに、N個の暗号
キーの内の1つを選択するため、2回続けて同じ暗号キ
ー番号が使用される確率が少ない。従って、ハッカー
は、正規の携帯電話のクローン(PIN番号とそれに対
応するN個の暗号キー番号と有する)を作らない限り、
合法的な使用者になりすますことはできない。
Still another feature of this configuration is that the random number that results in specifying the encryption key number is generated by the home center. Further, since one of the N encryption keys is selected, the probability that the same encryption key number is used twice consecutively is small. Thus, unless a hacker clones a legitimate mobile phone (having a PIN number and its corresponding N encryption key numbers),
You cannot impersonate a legitimate user.

【0015】[0015]

【発明の実施の形態】本発明の一実施例のシステムを図
1に示す。図1において、移動局(携帯電話)1は、少
なくともそれ自身の機器番号(0821)と電話番号
(03−06−07196)と、PIN番号(123
4)とを有している。さらに複数個の暗号キー(ここで
はN=7個の暗号キー)を有している。ここでは0から
6と番号(ポインタと称する)の付された暗号キー番号
を有している。このポインタ0に対応する数3276
が、暗号キー番号である。例えば、ポインター3に対応
する暗号キー番号は4420である。
FIG. 1 shows a system according to an embodiment of the present invention. In FIG. 1, the mobile station (mobile phone) 1 has at least its own device number (0821), telephone number (03-06-07196), and PIN number (123).
4). Further, it has a plurality of encryption keys (here, N = 7 encryption keys). Here, it has an encryption key number numbered from 0 to 6 (referred to as a pointer). The number 3276 corresponding to this pointer 0
Is the encryption key number. For example, the encryption key number corresponding to the pointer 3 is 4420.

【0016】ポインター番号と暗号キー番号との関係
は、原則的には無関係であるが、次のように関係づけて
もよい。例えば、ポインター番号と暗号キー番号との関
係は、暗号キーの個数N(この実施例では7)を法とす
る数がそのポインタ番号に相当する。即ち、暗号キー番
号≡ポインター番号(modN)である。このような何
らかの関係を有するように構成することにより、暗号キ
ー番号を分析することにより相手の受信情報の確認がで
きる(チェックが可能となる)利点がある。
Although the relationship between the pointer number and the encryption key number is in principle irrelevant, they may be related as follows. For example, as for the relationship between the pointer number and the encryption key number, a number modulo the number N of encryption keys (7 in this embodiment) corresponds to the pointer number. That is, encryption key number≡pointer number (modN). By having such a relationship, there is an advantage that the reception information of the other party can be confirmed (checked) by analyzing the encryption key number.

【0017】同様に、移動局2は、その機器番号(24
61)と電話番号(030−07−01211)とPI
N番号(1238)とを有する。この移動局2は、ポイ
ンタ0番から4番までの5個の暗号キーを有している。
この移動局2の暗号キー番号は、N=5を法とする数で
はそのポインタに対応している。
Similarly, the mobile station 2 has its equipment number (24
61), telephone number (030-07-01211) and PI
N number (1238). This mobile station 2 has five encryption keys from pointer 0 to pointer 4.
The encryption key number of the mobile station 2 corresponds to the pointer in a number modulo N = 5.

【0018】この移動局2の暗号キー番号は、例えば、
ポインタ0に対応する暗号キー番号は4750であり、
ポインタ3に対応する暗号キー番号は1803である。
このポインタと暗号キー番号との関係は、5を法とする
暗号キー番号がそのポインタ数に対応している。しか
し、このような関係を持たせないようにすることもでき
ることは前述したとうりである。
The encryption key number of the mobile station 2 is, for example,
The encryption key number corresponding to pointer 0 is 4750,
The encryption key number corresponding to the pointer 3 is 1803.
The relationship between the pointer and the encryption key number is such that the encryption key number modulo 5 corresponds to the number of pointers. However, as described above, it is possible not to have such a relationship.

【0019】移動局毎に、暗号キーの個数を変えるのが
好ましい。その理由は、暗号キーの個数が移動局(電話
機)全てにわって同じであると、ある電話機についてそ
の暗号キーの個数がハッカーに解ると、他の電話にも同
じ操作を用いて暗号キーがわれる確率が高くなるからで
ある。N=10−99とすると全部で90種類の暗号キ
ーの個数を得ることができる。ただし、実施例では、理
解し易くするために、N=4(移動局2用),N=7
(移動局1用)とした。
It is preferable to change the number of encryption keys for each mobile station. The reason is that if the number of encryption keys is the same for all mobile stations (telephones), if the number of encryption keys for a certain phone is known to a hacker, the encryption key is applied to other phones using the same operation. This is because the probability of being performed increases. If N = 10-99, a total of 90 types of encryption keys can be obtained. However, in the embodiment, for easy understanding, N = 4 (for mobile station 2), N = 7
(For mobile station 1).

【0020】基地局1は、移動局1あるいは移動局2と
無線通信可能である。そしてこの基地局1は、移動交換
センタを介して直接に、あるいは、NTT網を介してホ
ームセンタ3接続されている。そして基地局1にはさら
に別の基地局2が接続されている。ホームセンタはその
全体をあるいは一部を基地局に含めることが可能であ
る。
The base station 1 can wirelessly communicate with the mobile station 1 or the mobile station 2. The base station 1 is connected directly to the home center 3 via a mobile switching center or via an NTT network. Further, another base station 2 is connected to the base station 1. The home center can be entirely or partially included in the base station.

【0021】そしてNTT網には通常の電話機が通常の
家庭あるいは事務所への有線の電話機(電話番号:03
−5561−3072)が接続されている。このホーム
センタ3は、表1に示すように、機器番号と電話番号と
PIN番号と暗号キー番号を、それぞれの移動局に対応
して有している。従って、移動局1の欄には、移動局1
の電話番号と機器番号とPIN番号と暗号キー番号が記
載されている。移動局2についても同様である。
In the NTT network, ordinary telephones are wired telephones to ordinary homes or offices (telephone number: 03).
-5561-3072). As shown in Table 1, the home center 3 has a device number, a telephone number, a PIN number, and an encryption key number corresponding to each mobile station. Therefore, the column of mobile station 1 contains
, A telephone number, a device number, a PIN number, and an encryption key number. The same applies to the mobile station 2.

【0022】 表1 移動局(携帯電話)1 2 3 n 電話番号 030-06-07196 030-07-01211 030-08-11211 ------- 機器番号 0821 2461 2693 ------- PIN番号 1234 1238 1896 ------- 暗号キー番号0 3276 4750 4963 ------- 1 2227 4956 9631 ------- 2 2858 4932 8966 3 4420 1803 -------- 4 6024 3474 -------- 5 6655 6 6236Table 1 Mobile station (mobile phone) 1 2 3 n Phone number 030-06-07196 030-07-01211 030-08-11211 ------- Equipment number 0821 2461 2693 ------ -PIN number 1234 1238 1896 ------- Encryption key number 0 3276 4750 4963 ------- 1 2227 4856 9631 ------- 2 2858 4932 8966 3 4420 1803 ----- --- 4 6024 3474 -------- 5 6655 6 6236

【0023】基地局側にあるホームセンタ3は、上記の
ような登録リストを移動局の個数だけ有する。しかし、
このような登録リストは、メモリ容量の関係で基地局自
体が具備してもよい。別法として、複数の基地局が登録
リストを分割して保有してもよい。基地局がこのような
登録リストを保有する利点としては、認証プロセスに際
し、NTT網を経由する必要がなくなり、移動電話サー
ビス会社はNTTへの回線使用料を支払う必要がなくな
る点がある。
The home center 3 on the base station side has the above-described registration list for the number of mobile stations. But,
Such a registration list may be provided in the base station itself because of the memory capacity. Alternatively, a plurality of base stations may divide and hold the registration list. The advantage of the base station having such a registration list is that, during the authentication process, there is no need to go through the NTT network, and the mobile telephone service company does not need to pay the line usage fee to NTT.

【0024】次に、図3、4のフローチャートを参照し
ながら、このシステムを用いた本発明の移動局認証プロ
セスを説明する。ただし、この実施例で示すステップ番
号の内、A,B,C,・・・・は請求項13に記載した
ものに対応し、数字は、図3、4のフローチャートの各
ステップに対応する。
Next, the mobile station authentication process of the present invention using this system will be described with reference to the flowcharts of FIGS. However, among the step numbers shown in this embodiment, A, B, C,... Correspond to those described in claim 13, and the numbers correspond to the steps in the flowcharts of FIGS.

【0025】ステップ(A:101)では、 移動局1
からこの移動局1が位置するセル内の基地局1に向け
て、発呼者電話番号(030−06−07196)と被
呼者電話番号(例えば宛先が移動局2であれば030−
07−01211、固定電話機3であれば03−556
1−3072)を含む発呼開始信号を送信する。この
際、自動的にその電話機の機器番号も同時に発信され
る。移動局1の機器番号はこの実施例では0821であ
る。
In step (A: 101), the mobile station 1
From the mobile station 1 to the base station 1 in the cell where the mobile station 1 is located, the calling party telephone number (030-06-07196) and the called party telephone number (for example, if the destination is the mobile station 2, 030-
07-01211, 03-556 for fixed telephone 3
1-3072) is transmitted. At this time, the device number of the telephone is automatically transmitted at the same time. The device number of the mobile station 1 is 0821 in this embodiment.

【0026】この発呼開始信号は、移動局1から基地局
1に向かう上り方向のアップリンクチャネルで送信さ
れ、ハッカーは、この信号にアクセスすることが可能で
ある。即ち、ハッカーは、移動局1の機器番号(082
1)と電話番号(030−06−07196)とその宛
先である例えば固定電話機3の電話番号である03−5
561−3072等を知ることができる。ステップ10
3で、基地局は呼びを設定する。但し、この呼びの設定
は呼びの受領を意味し、通話の開始を意味するものでは
ない。
This call initiation signal is transmitted on the uplink channel from the mobile station 1 to the base station 1 in the upward direction, and hackers can access this signal. In other words, the hacker can access the device number of the mobile station 1 (082
1), the telephone number (030-06-07196), and its destination, eg, 03-5 which is the telephone number of the fixed telephone 3
561-3072 and the like. Step 10
At 3, the base station sets up the call. However, the setting of this call means the reception of the call, and does not mean the start of the call.

【0027】ステップ(B1)では、基地局1は、受信
したこの発呼開始信号をホームセンタ3に移動交換セン
タあるいはNTT網を介して送信する。この送信経路は
通常有線あるいは無線で行われる。
In step (B1), the base station 1 transmits the received call initiation signal to the home center 3 via the mobile switching center or the NTT network. This transmission path is usually performed by wire or wirelessly.

【0028】ステップ(C1:105,107) この
ホームセンタ3は、この発呼開始信号から移動局1の機
器番号(0821)と前記発呼者電話番号(030−0
6−07196)とが、自分の保有するリスト内のある
か否かを検索する。機器番号(0821)と発呼者電話
番号(030−06−07196)とが登録リスト内で
一致しない場合あるいは登録リスト内に存在しない場合
は、この電話は不正である(正当性がない)として、そ
の発呼を切断する。一致した場合、あるいは存在した場
合には、次のステップ109に移行する。この様な仮の
認証ステップ107を実行することにより、本発明の認
証ステップの実行回数を減らすことができる。
Step (C1: 105, 107) The home center 3 determines the equipment number (0821) of the mobile station 1 and the calling party telephone number (030-0) from the calling start signal.
6-07196) is searched for in the list owned by the user. If the device number (0821) and the caller telephone number (030-06-07196) do not match in the registration list or do not exist in the registration list, the telephone is determined to be invalid (not valid). , Disconnect the call. If they match or exist, the process moves to the next step 109. By performing such a temporary authentication step 107, the number of times of performing the authentication step of the present invention can be reduced.

【0029】ステップ(C2:111)では、上記のス
テップで発呼が正当であると認証された場合には、この
ホームセンタ3は、前記機器番号(0821)と発呼者
電話番号(030−06−07196)から移動局の識
別コード(PIN番号)を認定する。この例では、PI
N=1234である。
In step (C2: 111), if the call is authenticated in the above step, the home center 3 determines the equipment number (0821) and the caller telephone number (030-06). −07196) to identify the mobile station identification code (PIN number). In this example, PI
N = 1234.

【0030】そしてこのホームセンタ3は、任意の4桁
の第1乱数を生成する。この第1乱数は、以下に述べる
第2乱数と異なり、文字どうり任意の乱数である。この
ようにして生成した第1の乱数(例:3294)と前記
PIN番号(1234)とを演算、例えば乗算する。そ
の乗算結果は、3294x1234=4064796に
なる。そしてこの数値列(4064796)である第1
数を基地局1に送信し、基地局1から発呼を試みている
移動局1に音声パスを介して送信する。従って、基地局
1から移動局1へのこの第1数の数字列は、ハッカーは
検知できる。
The home center 3 generates an arbitrary 4-digit first random number. The first random number is different from the second random number described below and is an arbitrary random number. The first random number (for example, 3294) generated in this way and the PIN number (1234) are calculated, for example, multiplied. The result of the multiplication is 3294 × 1234 = 4064796. And the first numerical value sequence (4064796)
The number is transmitted to the base station 1 and transmitted from the base station 1 to the mobile station 1 attempting to make a call via the voice path. Therefore, the hacker can detect this first number sequence from the base station 1 to the mobile station 1.

【0031】ステップ(C3)で、このホームセンタ
は、前記の第1乱数(3294)をNを法とする数に変
換する。この例では、Nは、暗号キーの数即ち移動局1
については、N=7であり、Nを法とする数字(ポイン
タ)を記憶する。そして第1乱数(3294)の7を法
とする数(ポインタ)は4であるので、表より6024
を暗号キー番号としてホームセンタは認識している。同
時に、第1乱数(3294)の7を法とする数(ポイン
タ)4も記憶する。言い換えると、このホームセンタ
は、ポインタ4(とこのポインタ4により指定される暗
号キー番号6024)を記憶している。
In step (C3), the home center converts the first random number (3294) into a number modulo N. In this example, N is the number of encryption keys, ie, mobile station 1
, N = 7, and stores a number (pointer) modulo N. Since the number (pointer) modulo 7 of the first random number (3294) is 4, 6024 is obtained from the table.
Is recognized by the home center as an encryption key number. At the same time, a number (pointer) 4 modulo 7 of the first random number (3294) is also stored. In other words, the home center stores the pointer 4 (and the encryption key number 6024 designated by the pointer 4).

【0032】ステップ(D1:115)で、移動局1は
基地局から音声パスを介して送信された前記演算結果で
ある第1数(4064796)を自己のPIN番号を用
いて逆演算を施す。この実施例では、PIN番号(12
34)で割り算をする。その結果得られた第1乱数(ホ
ームセンタで生成したものと同一のはず)3294を特
定し、この数を7を法とする数に変換する。この第1乱
数(3294)は、7を法とする数(ポインタ)では4
となるので、移動局は、ポインタ4により指定された6
024を暗号キー番号と認識する(ステップ117)。
In step (D1: 115), the mobile station 1 performs an inverse operation on the first number (4064796), which is the operation result transmitted from the base station via the voice path, using its own PIN number. In this embodiment, the PIN number (12
Divide by 34). The resulting first random number (which should be the same as that generated by the home center) 3294 is specified, and this number is converted into a number modulo 7. This first random number (3294) is 4 as a number (pointer) modulo 7.
Thus, the mobile station determines that 6
024 is recognized as an encryption key number (step 117).

【0033】ステップ(D2:119) 移動局は、前
記N=7を法とする数字にすると同一となる数(ここで
は4)となる第2乱数を生成する。この第2乱数は例え
ば2356である。この第2乱数の生成方法は、乱数生
成機で4桁の乱数を順次生成し、それをN=7を法とす
る数に変換してその数が4となるものを選択する。
Step (D2: 119) The mobile station generates a second random number that is the same number (4 in this case) when the number is modulo N = 7. This second random number is, for example, 2356. In the method of generating the second random number, a four-digit random number is sequentially generated by a random number generator, converted into a number modulo N = 7, and a number having a number of 4 is selected.

【0034】あるいは、以下の計算式で生成する。 第2乱数=[乱数/N]xN+ポインタ数 但し、記号[P]は、Pの最大整数を表すものとする。
即ち、乱数生成機で4桁の乱数を生成し、その乱数をあ
る数N(暗号キー番号の数)で割り算をする。こ割り算
結果の整数部分のみを取り出し、それにNを乗算し、そ
の結果にポインタ数を加算する。このポインタ数は、第
1乱数のNを法とする数で、上記の例では4である。こ
の結果はいずれの場合も、 第1乱数≡第2乱数 (modN) となる。
Alternatively, it is generated by the following formula. Second random number = [random number / N] × N + number of pointers Here, the symbol [P] represents the maximum integer of P.
That is, a four-digit random number is generated by a random number generator, and the random number is divided by a certain number N (the number of encryption key numbers). Only the integer part of the division result is taken out, multiplied by N, and the result is added with the number of pointers. This number of pointers is a number modulo N of the first random number, and is 4 in the above example. In either case, the result is the first random number divided by the second random number (modN).

【0035】ステップ(D3:121) 移動局1は、
PIN=1234と前記の暗号キー番号6024と前記
ステップ(D2)に生成した2356に演算処理を施
す。ここでは、乗算を施した値である第2数を基地局に
送信する。
Step (D3: 121) The mobile station 1
The arithmetic processing is performed on PIN = 1234, the encryption key number 6024, and the 2356 generated in the step (D2). Here, the second number that is the value obtained by multiplication is transmitted to the base station.

【0036】この第2数は、1234x6024x23
56=1751359929である。移動局1から基地
局1への第2数の数字列は、ハッカーは検知できる。
This second number is 1234 × 6024 × 23
56 = 175135929. A hacker can detect the second number sequence from the mobile station 1 to the base station 1.

【0037】ステップ(E1:123)で 基地局1は
この第2数(1751359929)を移動局1から受
信すると、その第2数を移動交換センタあるいはNTT
網を介してホームセンタに送信する。
In step (E1: 123), when the base station 1 receives the second number (1751359292) from the mobile station 1, it transmits the second number to the mobile switching center or NTT.
The data is sent to the home center via the network.

【0038】ステップ(E2:123)で ホームセン
タは、移動局1から送信されてきた第2数にホームセン
タで基地の移動局1のPIN=1234とホームセンタ
が認識している暗号キー番号6024とを用いて、逆演
算(ここではわり算)を施して移動局が生成した第2乱
数を特定する。ここで特定される第2乱数は、2356
のはずである。あるいは、以上の逆演算処理をホームセ
ンタではなく基地局でおこない、その結果(2356)
のみをホームセンタに送信することもできる。
In step (E2: 123), the home center uses the PIN = 1234 of the base mobile station 1 at the home center and the encryption key number 6024 recognized by the home center for the second number transmitted from the mobile station 1. Then, the second random number generated by the mobile station by performing an inverse operation (here, division) is specified. The second random number specified here is 2356
Should be. Alternatively, the above inverse operation processing is performed not at the home center but at the base station, and as a result (2356)
Only the home center can be transmitted.

【0039】ステップ(E3:125)で ホームセン
タはこの第2乱数をN=7を法とする数に変換する。そ
の結果この第2乱数は4となる。この数字4(ポイン
タ)は、ホームセンタが決定した第1乱数と7を法とす
る数としては同一となる。その結果同一となった場合に
は、この発呼を試みた移動局は正当な移動局と認証す
る。その結果、発呼は被呼者に中継される。
In step (E3: 125), the home center converts the second random number into a number modulo N = 7. As a result, this second random number becomes 4. This number 4 (pointer) is the same as a number modulo 7 with the first random number determined by the home center. If the result is the same, the mobile station attempting this call authenticates as a valid mobile station. As a result, the call is relayed to the called party.

【0040】しかし、第1乱数と第2乱数がN=7を法
とする数として一致しない場合には、発呼を試みている
移動局は正当な発呼者とは見なされず、発呼は基地局側
から中断される(即ち、被呼者には接続されない)。
However, if the first random number and the second random number do not match as a number modulo N = 7, the mobile station attempting the call is not considered a valid caller and the call is The call is interrupted by the base station (that is, the callee is not connected).

【0041】次に、図2において、本発明の移動局(携
帯電話)の物理的構成について説明する。これらの構成
部品は、市販のデバイスが使用可能であり、特に、記憶
手段であるメモリ12には暗号データフィールドを移植
すればよい。
Next, referring to FIG. 2, the physical configuration of the mobile station (mobile phone) of the present invention will be described. Commercially available devices can be used for these components, and in particular, an encrypted data field may be transplanted to the memory 12 as storage means.

【0042】図2において、基地局と無線でデータ信号
及び情報信号を送受信するアンテナ20が送受信回路1
0に接続されている。この送受信回路10は、送信機と
受信機の2つに分割して具備してもよい。プロセッサ1
4は、送受信回路10で受信した信号を演算/逆演算処
理し、及び/または、移動機内(例えば、乱数生成器1
6)で生成された信号を演算処理する。メモリ12に登
録(記憶)されている内容は、例えば、この移動機(携
帯電話)に固有の機器番号、登録電話電話番号、識別番
号(PIN)、暗号キー番号とそのポインタである。こ
の具体的例は、前述の表1の移動機(携帯電話)1のコ
ラム(縦列)に示されている。
In FIG. 2, an antenna 20 for transmitting and receiving data signals and information signals to and from a base station by radio is provided by a transmitting / receiving
Connected to 0. The transmission / reception circuit 10 may be divided into two parts, a transmitter and a receiver. Processor 1
4 performs an arithmetic / inverse operation on the signal received by the transmission / reception circuit 10 and / or performs processing inside the mobile device (for example, the random number generator 1
The signal generated in 6) is processed. The contents registered (stored) in the memory 12 are, for example, a device number unique to the mobile device (mobile phone), a registered telephone number, an identification number (PIN), an encryption key number, and a pointer thereof. This specific example is shown in the column (column) of the mobile device (mobile phone) 1 in Table 1 described above.

【0043】乱数生成器16は第2乱数を生成する。こ
の第2乱数はNを法とする数では第1乱数と合同とな
る。前述したように、この第2乱数の生成に関しては、
単純に乱数を生成させ、その後の第1乱数≡第2乱数
(modN)の確認(演算処理)をプロセッサ14内で
行ってよい。あるいは、乱数生成器16内で確認(演算
処理)した結果をプロセッサ14に送出してもよい。制
御装置18はプロセッサ14を制御する。
The random number generator 16 generates a second random number. This second random number is congruent with the first random number in a number modulo N. As described above, regarding the generation of the second random number,
The random number may simply be generated, and the subsequent confirmation (calculation processing) of the first random number≡the second random number (modN) may be performed in the processor 14. Alternatively, the result confirmed (calculated) in the random number generator 16 may be sent to the processor 14. The control device 18 controls the processor 14.

【0044】前述の説明は、演算/逆演算処理を乗算と
割り算の組み合わせで実行したが、本発明の変形例とし
て、演算/逆演算処理を加算と減算の組み合わせで実行
してもよい。
In the above description, the operation / inverse operation is performed by a combination of multiplication and division. However, as a modification of the present invention, the operation / inverse operation may be executed by a combination of addition and subtraction.

【0045】以下に、演算/逆演算処理を加算と減算の
組み合わせで実行した例を示す。前述の同一の数字を使
用すると、基地局は、1234(PIN)+3294
(第1乱数)=4528(第1数)を移動局に送信す
る。移動局は、この第1数(4528)から自己のPI
N番号(1234)を減算して、基地局の送信した第1
乱数を推定する。移動局は、この第1乱数からこの第1
乱数を7を法とする数に変換してその数字(ポインタ)
が4であることを特定して、暗号キー番号6024を特
定する。
Hereinafter, an example in which the arithmetic / inverse arithmetic processing is executed by a combination of addition and subtraction will be described. Using the same numbers described above, the base station can obtain 1234 (PIN) +3294
(First random number) = 4528 (first number) is transmitted to the mobile station. The mobile station obtains its PI from this first number (4528).
N number (1234) is subtracted, and the first
Estimate a random number. The mobile station calculates the first random number from the first random number.
Converts a random number to a number modulo 7 and the number (pointer)
Is 4 and the encryption key number 6024 is specified.

【0046】移動局は、7を法とする数で第1乱数と同
一の第2乱数(2356)を生成し、1234(PI
N)+6024(暗号キー番号)+2356(第2乱
数)=9614(第2数)を基地局に送信する。基地局
は、この第2数(9614)から1234(PIN)と
6024(暗号キー番号)とを減算した2356(第2
乱数)を割り出す。この第2乱数と自分が送信した第1
乱数とを比較し、第1乱数≡第2乱数 (mod7)を
確認する。この加算と減算の組み合わせは、乗算と割り
算の組み合わせよりも演算の桁数が少なくてより利点が
ある。
The mobile station generates a second random number (2356), which is the same as the first random number, modulo 7, and outputs 1234 (PI
N) +6024 (encryption key number) +2356 (second random number) = 9614 (second number) to the base station. The base station subtracts 1234 (PIN) and 6024 (encryption key number) from the second number (9614) to obtain 2356 (second
Random number). This second random number and the first
The first random number≡the second random number (mod7) is confirmed by comparing the random number with the random number. This combination of addition and subtraction is more advantageous than the combination of multiplication and division because it has fewer digits in the operation.

【0047】[0047]

【発明の効果】以上述べたような本発明の構成による
と、基地局から移動局への送信においては、第1乱数が
複数の暗号キーのポインタを特定するにすぎず、暗号キ
ー番号そのものは送信されない。従って、ハッカーは、
この暗号キー番号を直接傍受できない。また、仮の暗号
キー番号の1つがハッカーに検出された場合でも、次回
にその暗号キー番号が使用される確率は、1/Nであ
る。
According to the configuration of the present invention described above, in the transmission from the base station to the mobile station, the first random number merely specifies a plurality of encryption key pointers, and the encryption key number itself is not changed. Not sent. Therefore, hackers
This encryption key number cannot be directly intercepted. Even if one of the temporary encryption key numbers is detected by a hacker, the probability that the encryption key number will be used next time is 1 / N.

【0048】更に、移動局から基地局への暗号キー番号
の確認は、自己のPIN番号とホームセンタにより指定
された暗号キー番号と、さらに第2の乱数の演算(乗
算)結果が送信され、暗号キー番号そのものが送信され
ることはない。
Further, the encryption key number is confirmed from the mobile station to the base station by transmitting its own PIN number, the encryption key number designated by the home center, and the result of multiplication (multiplication) of the second random number. The key number itself is never sent.

【0049】従って、ハッカーが例え基地局と移動局と
の間の送信を傍受しても、暗号キー番号は直接検出する
ことはできない。即ち、暗号キー番号は、乱数との組み
合わせとなっているために検出できない。しかし例えこ
の暗号キー番号が検出されたとしても、次に使用される
暗号キー番号は必ずしも前回のものとは同一のものが使
われるとは限らず(使われる確率は1/Nである)、ハ
ッカーはこのようなホームセンタにより指定される暗号
キーのリストを有さない限り無断で真の移動局(携帯電
話に使用者)になりすことはできない。
Therefore, even if a hacker intercepts the transmission between the base station and the mobile station, the encryption key number cannot be directly detected. That is, the encryption key number cannot be detected because it is a combination with a random number. However, even if this encryption key number is detected, the same encryption key number as that used next time is not always used (the probability of use is 1 / N). A hacker cannot become a true mobile station (user for a mobile phone) without permission without having such a list of encryption keys specified by the home improvement center.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の方法が適用されるワイアレス通信シス
テムを表す図
FIG. 1 is a diagram showing a wireless communication system to which a method of the present invention is applied;

【図2】本発明が適用される移動局のブロック図FIG. 2 is a block diagram of a mobile station to which the present invention is applied;

【図3】本発明の移動局認証プロセスを示すフローチャ
ート図
FIG. 3 is a flowchart showing a mobile station authentication process of the present invention.

【図4】本発明の移動局認証プロセスを示すフローチャ
ート図
FIG. 4 is a flowchart showing a mobile station authentication process of the present invention.

【符号の説明】[Explanation of symbols]

10 送受信機 12 メモリ 14 プロセッサ 16 乱数生成機 18 制御装置 20 アンテナ 101 移動局が発呼する、機器番号と発呼・被呼番号
の送信 103 基地局が呼びを設定 105 ホームセンタがこの発呼を仮認証する 107 仮認証はOKか? 109 ホームセンタに呼びを接続 111 ホームセンタがPIN番号を特定し 第1乱数
を生成する。 第1数=PIN番号x第1乱数を移動局に送る 113 移動局が第1数を受信する 115 移動局が(第1数/PIN番号=第1乱数)を
計算する 第1乱数(modN)で暗号ポインタを計算する。 117 移動局が暗号ポインタから暗号キー番号を特定
する。 119 第2乱数≡第1乱数(modN)となる第2乱
数を生成する。 121 第2数=PINX暗号キー番号x第2乱数を生
成し基地局に送る 123 第2数から第2乱数を特定する。 125 第1乱数≡第2乱数(modN)か?
DESCRIPTION OF SYMBOLS 10 Transceiver 12 Memory 14 Processor 16 Random number generator 18 Control device 20 Antenna 101 Transmission of a device number and a calling / called number called by a mobile station 103 Base station sets a call 105 Home center makes a temporary call Authenticate 107 Is the temporary authentication OK? 109 Connect the call to the home center 111 The home center specifies the PIN number and generates the first random number. The first number = PIN number × the first random number is sent to the mobile station 113 The mobile station receives the first number 115 The mobile station calculates (the first number / PIN number = the first random number) The first random number (modN) To calculate the cryptographic pointer. 117 The mobile station specifies the encryption key number from the encryption pointer. 119 Generate a second random number that satisfies a second random number divided by a first random number (modN). 121 Second number = PINx encryption key number × Second random number is generated and sent to the base station 123 The second random number is specified from the second number. 125 1st random number か 2nd random number (modN)?

───────────────────────────────────────────────────── フロントページの続き (71)出願人 596077259 600 Mountain Avenue, Murray Hill, New Je rsey 07974−0636U.S.A. ──────────────────────────────────────────────────続 き Continuation of the front page (71) Applicant 596077259 600 Mountain Avenue, Murray Hill, New Jersey 07974-0636 U.S.A. S. A.

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 ホームセンタと基地局を有する基地局側
と移動局とからなり、前記基地局側と前記移動局とは、
同一の複数個(N個但しNは2以上の整数)の暗号キー
番号を含む暗号データフィールドを共有する移動通信シ
ステムにおいて、発呼を試みた移動局を基地局側でその
正当性を認証する方法において、 (A) 移動局から基地局側に向けて、発呼を開始する
ステップと、 (B) 前記基地局側が、前記発呼を開始した移動局に
対し、共有している複数個(N個)の暗号キー番号の内
の1つを指定する第1乱数を送信するステップと、 (C1) 前記移動局は、前記基地局側から送信された
第1乱数から、複数個(N個)の暗号キー番号の内の1
つの暗号キー番号を特定するステップと、 (C2) 前記移動局は、前記基地局側に向けて、前記
の特定された暗号キー番号を表す第2乱数を送信するス
テップと、 (D) 前記基地局側は、前記移動局から送信された第
2乱数から特定された1つの暗号キー番号と、前記ステ
ップ(B)の第1乱数から指定された1つの暗号キー番
号とを比較するステップと、 (E) 前記ステップ(D)で2つの暗号キー番号が一
致した場合のみ、基地局が発呼を試みた移動局を正当と
認証するステップと、からなる発呼を試みた移動局を基
地局側でその正当性を認証する方法。
1. A mobile station comprising a home center, a base station having a base station, and a mobile station, wherein the base station and the mobile station are:
In a mobile communication system that shares the same plurality of encryption data fields including N (where N is an integer of 2 or more) encryption key numbers, the base station authenticates the mobile station that has attempted to make a call. The method comprises: (A) initiating a call from a mobile station to a base station; and (B) a plurality of shared by the base station with the mobile station initiating the call ( (C1) transmitting a first random number designating one of the (N) encryption key numbers; and (C1) the mobile station calculates a plurality (N) of the first random numbers transmitted from the base station side. 1) of the encryption key numbers
(C2) transmitting, to the base station side, a second random number representing the specified encryption key number; and (D) the base station. The station side compares one encryption key number specified from the second random number transmitted from the mobile station with one encryption key number specified from the first random number in the step (B); (E) authenticating the mobile station that attempted the call by the base station only if the two encryption key numbers match in step (D); How to authenticate its legitimacy on the part.
【請求項2】 前記ステップ(A)は、移動局からこの
移動局が位置するセル内の基地局に向けて、少なくとも
発呼者電話番号と被呼者電話番号と移動局の機器番号を
含む発呼開始信号を送信すること特徴とする請求項1の
方法。
2. The step (A) includes, from a mobile station to a base station in a cell where the mobile station is located, at least a calling party telephone number, a called party telephone number, and a mobile station equipment number. The method of claim 1, further comprising transmitting a call initiation signal.
【請求項3】 前記ステップ(A)の後ステップ(B)
の前に、前記基地局側は、前記移動局から送信された発
呼者電話番号と被呼者電話番号と移動局の機器番号から
発呼を試みた移動局を基地局側でその正当性を仮認証す
るステップをさらに含むこと特徴とする請求項1の方
法。
3. A step (B) after the step (A).
Before the base station, the base station determines the validity of the mobile station that attempted to make a call from the calling party telephone number, called party telephone number, and mobile station equipment number transmitted from the mobile station. 2. The method of claim 1, further comprising the step of tentatively authenticating.
【請求項4】 前記ステップ(B)において、発呼を試
みた移動局のPIN(識別)番号と前記第1乱数との演
算結果を送信すること特徴とする請求項1の方法。
4. The method according to claim 1, wherein in the step (B), a calculation result of a PIN (identification) number of a mobile station that has attempted to make a call and the first random number is transmitted.
【請求項5】 前記演算は、発呼を試みた移動局のPI
N番号と前記第1乱数との乗算であること特徴とする請
求項4の方法。
5. The calculation according to claim 1, wherein the PI of the mobile station attempting the call is set.
The method of claim 4, wherein the multiplication is an N number multiplied by the first random number.
【請求項6】 前記ステップ(C1)において、前記第
1乱数を暗号キーの個数であるNを法とする数に変換
し、この変換された数に対応するポインタで1つの暗号
キー番号を指定すること特徴とする請求項1の方法。
6. In the step (C1), the first random number is converted into a number modulo N which is the number of encryption keys, and one encryption key number is designated by a pointer corresponding to the converted number. The method of claim 1, wherein
【請求項7】 前記ステップ(C2)において、前記移
動局のPIN番号と前記第1乱数で指定された暗号キー
番号と前記第2乱数との演算結果を送信すること特徴と
する請求項1の方法。
7. The method according to claim 1, wherein in the step (C2), a calculation result of a PIN number of the mobile station, an encryption key number designated by the first random number, and the second random number is transmitted. Method.
【請求項8】 前記演算は、前記移動局のPIN番号と
前記第1乱数で指定された暗号キー番号と前記第2乱数
との乗算であること特徴とする請求項7の方法。
8. The method according to claim 7, wherein the calculation is a multiplication of a PIN number of the mobile station, an encryption key number designated by the first random number, and the second random number.
【請求項9】 前記ステップ(C2)において、Nを法
とする数では、前記第1乱数と合同となる前記第2乱数
を選択すること特徴とする請求項1の方法。
9. The method according to claim 1, wherein in the step (C2), the second random number that is congruent with the first random number is selected as a number modulo N.
【請求項10】 前記ステップ(D)は、前記第1乱数
と前記第2乱数とが、Nを法とする数では合同であるか
否かにより比較すること特徴とする請求項1の方法。
10. The method of claim 1, wherein step (D) compares the first random number and the second random number based on whether they are congruent in a number modulo N.
【請求項11】 ホームセンタと基地局を有する基地局
側と移動局とが共有する暗号キーの個数Nは、少なくと
も2つの移動局では異なること特徴とする請求項1の方
法。
11. The method according to claim 1, wherein the number N of encryption keys shared between the mobile station and the base station having the home center and the base station is different for at least two mobile stations.
【請求項12】 ポインター番号と暗号キー番号との関
係は、Nを法とする数で合同である、即ち、暗号キー番
号≡ポインター番号(modN)であること特徴とする
請求項1の方法。
12. The method of claim 1, wherein the relationship between the pointer number and the encryption key number is congruent with a number modulo N, ie, encryption key number≡pointer number (modN).
【請求項13】 ホームセンタと基地局を有する基地局
側と移動局とからなり、前記ホームセンタと前記移動局
とは、同一の複数個(N個但し、Nは2以上の整数)の
暗号キー番号を含む暗号データフィールドを共有する移
動通信システムにおいて、発呼を試みた移動局を基地局
側でその正当性を認証する方法において、 (A) 移動局からこの移動局が位置するセル内の基地
局に向けて、少なくとも発呼者電話番号と被呼者電話番
号を含む発呼開始信号を送信するステップと、 (B1) 前記基地局は、前記発呼開始信号を前記ホー
ムセンタに送信するステップと (C1) 前記ホームセンタは、前記発呼開始信号から
発呼を試みた移動局の正当性を仮に検証するステップ
と、 (C2) 前記ホームセンタは、前記(C1)ステップ
で、その正当性が仮認証された後、前記発呼者電話番号
から移動局の識別コード(PIN)を認識し、第1の乱
数を生成し、この第1乱数と前記識別コードとの演算結
果である第1数を前記基地局から前記移動局に送信する
ステップと、 (C3) 一方前記ホームセンタは、この第1乱数をN
を法とする数に変換し、このNを法とする数字を記憶
し、この数字から前記複数個(N個)の暗号キー番号か
らその数に特定された1個の暗号キー番号を抽出するス
テップと、 (D1) 前記移動局は、前記基地局から音声パスを介
して送信された前記演算結果にPINを用いて逆演算を
施し、この逆演算結果(即ち、第1乱数)をNを法とす
る数に変換し、このNを法とする数字から、前記複数個
(N個)の暗号キー番号からその数に特定された1個の
暗号キー番号を抽出するステップと、 (D2) 前記移動局は、前記Nを法とする数字にする
と同一の数となる第2の乱数を生成するステップと、 (D3) 前記移動局は、前記PINと特定された1個
の暗号キー番号と前記第2の乱数との演算結果である第
2数を、基地局に送信するステップと、 (E1) 前記基地局はこの第2数を前記ホームセンタ
に送信するステップと、 (E2) 前記ホームセンタは、前記移動局から送信さ
れた第2数にホームセンタで既知のPINと前記(C
2)で抽出した暗号キー番号とを用いて逆演算を施し、
前記第2乱数を特定するステップと、 (E3) 前記(E2)ステップで特定特定した第2乱
数をNを法とする数に変換するステップと、 (E4) 前記(E3)ステップで特定したNを法とす
る数と前記(C2)ステップで記憶している数とを比較
し一致した場合のみ、即ち、 第1乱数≡第2乱数(modN) 発呼を試みた移動局を正当と認証するステップと、から
なることを特徴とする発呼を試みた移動局を基地局側で
その正当性を認証する方法。
13. A home station, a base station having a base station, and a mobile station, wherein the home center and the mobile station are the same plurality (N, where N is an integer of 2 or more) of encryption key numbers. In a mobile communication system sharing an encrypted data field including: a method for authenticating the validity of a mobile station that has attempted to make a call on the base station side, comprising: Transmitting a call start signal including at least a caller telephone number and a called telephone number to a station; (B1) the base station transmitting the call start signal to the home center; (C1) The home center tentatively verifies the validity of the mobile station that has attempted the call from the call start signal. (C2) The home center performs the correctness in the (C1) step. After the identity is provisionally authenticated, an identification code (PIN) of the mobile station is recognized from the caller telephone number, a first random number is generated, and a first random number and a calculation result of the identification code are generated. Transmitting one number from the base station to the mobile station; and (C3) the home center transmits the first random number to N
Is converted to a number modulo, and the number modulo N is stored. From this number, one encryption key number specified by the number is extracted from the plurality (N) of encryption key numbers. And (D1) the mobile station performs an inverse operation using a PIN on the operation result transmitted from the base station via a voice path, and uses the inverse operation result (ie, a first random number) as N. Converting to a modulus number and extracting one encryption key number specified by the number from the plurality of (N) encryption key numbers from the number modulo N; (D2) (D3) the mobile station generates a second random number that is the same number as the number modulo N; and (D3) the mobile station generates one encryption key number specified as the PIN. Transmitting a second number, which is the result of the operation with the second random number, to the base station; Wherein the flop, and transmitting (E1) the base station to the second number of the Homusenta, (E2) the Homusenta includes a known PIN in Homusenta the second number transmitted from said mobile station (C
Inverse operation is performed using the encryption key number extracted in 2),
(E3) converting the second random number specified in the (E2) step into a number modulo N; and (E4) N specified in the (E3) step. Is compared with the number stored in the step (C2), and only when the numbers match, that is, the first random number≡the second random number (modN) is authenticated as valid. A method of authenticating the validity of a mobile station that has attempted a call on the base station side, comprising the steps of:
【請求項14】 ホームセンタと基地局を有する基地局
側と移動局とからなり、発呼を試みた移動局を基地局側
でその正当性を認証する機能を有する移動通信システム
において、 (A) 前記基地局側と前記移動局とは、同一の複数個
(N個但しNは2以上の整数)の暗号キー番号を含む暗
号データフィールドを共有し、 (B) 前記ホームセンタは、発呼を試みた移動局に対
し、前記複数個(N個)の暗号キー番号の内の1つを指
定する第1乱数を送信し、 (C) 前記移動局は、前記第1乱数で特定された暗号
キー番号を正しく認識したことを示す第2の乱数を送信
し、 (D) 前記基地局側は、自己の発した第1乱数と受信
した第2乱数とを比較し、移動局と基地局側が、同一の
暗号キー番号を選択したことを確認すると、前記発呼を
試みた移動局の正当性を認証することを特徴とする移動
通信システム。
14. A mobile communication system comprising a home station, a base station having a base station, and a mobile station, and having a function of authenticating the validity of the mobile station that has attempted to make a call on the base station side. The base station and the mobile station share the same cipher data field including a plurality of (N, where N is an integer of 2 or more) cipher key numbers, and (B) the home center attempts to make a call. Transmitting a first random number designating one of the plurality of (N) encryption key numbers to the mobile station, and (C) the mobile station transmits the encryption key specified by the first random number to the mobile station. (D) the base station compares the first random number generated by itself with the received second random number, and the mobile station and the base station perform: After confirming that the same encryption key number is selected, the call is attempted. Mobile communication system, characterized in that to authenticate the validity of the mobile station.
【請求項15】 ホームセンタと基地局を有する基地局
側と移動局とからなり、前記ホームセンタと前記移動局
とは、同一の複数個(N個但しNは2以上の整数)の暗
号キー番号を含む暗号データフィールドを共有し、発呼
を試みた移動局を基地局側でその正当性を認証する移動
通信システムに使用される携帯電話機において、 (A) 基地局と無線信号を送受信するアンテナ(2
0)と、 (B) 前記アンテナ(20)に接続された送受信機器
(10)と、 (C) 前記基地局側と共有する複数個の暗号キー番号
を含む暗号データフィールドを記憶する第1メモリ(1
2)と、 (D) 前記送受信機器を介して受信した基地局側から
の第1乱数を含む第1数を演算処理し、前記第1乱数を
換算した数により特定された前記第1メモリ(12)内
に登録された暗号データフィールド内の暗号キー番号を
選択する第1演算処理装置(14)と、 (E) 前記選択した暗号キー番号を特定する第2乱数
を生成する乱数生成機(16)と、 (F) 前記第2乱数と、前記第1乱数で特定された暗
号キー番号とを演算処理して第2数を生成する第2演算
処理装置(14)と、 (G) 前記第1と第2の演算処理装置(14)を制御
する制御装置(18)と、からなることを特徴とする携
帯電話機。
15. A mobile station comprising a home center, a base station having a base station, and a mobile station, wherein the home center and the mobile station have the same plurality (N, where N is an integer of 2 or more) of encryption key numbers. A mobile phone used in a mobile communication system that shares a cryptographic data field including a cryptographic data field and authenticates a mobile station that has attempted to make a call on a base station side. 2
(B) a transmitting / receiving device (10) connected to the antenna (20); and (C) a first memory for storing an encryption data field including a plurality of encryption key numbers shared with the base station. (1
2) and (D) calculating the first number including the first random number from the base station side received via the transmitting / receiving device, and calculating the first number from the first memory ( (12) a first arithmetic processing unit (14) for selecting an encryption key number in an encryption data field registered in (12); and (E) a random number generator (2) for generating a second random number for specifying the selected encryption key number. (F) a second arithmetic processing unit (14) that performs arithmetic processing on the second random number and the encryption key number specified by the first random number to generate a second number; A mobile phone, comprising: a control device (18) for controlling the first and second arithmetic processing devices (14).
【請求項16】 前記第1乱数と第2乱数とは、暗号デ
ータフィールド内の暗号キーの個数をNとした時に、 第1乱数≡第2乱数(modN) であることを特徴とする請求項15の電話機。
16. The method according to claim 16, wherein the first random number and the second random number are (first random number デ ー タ second random number (modN), where N is the number of encryption keys in the encryption data field). 15 phones.
【請求項17】 前記第2演算処理装置内で行われる演
算は、電話機のPIN番号と、前記第2乱数と、前記第
1乱数で特定された暗号キー番号を乗算処理して第2数
を生成することを特徴とする請求項15の電話機。
17. An arithmetic operation performed in the second arithmetic processing device includes multiplying a PIN number of a telephone, the second random number, and an encryption key number specified by the first random number to calculate a second number. The telephone of claim 15, wherein the telephone is generated.
【請求項18】 前記第1演算処理装置と前記第2演算
処理装置とは同一のマイクロプロセッサであることを特
徴とする請求項15の電話機。
18. The telephone according to claim 15, wherein said first arithmetic processing unit and said second arithmetic processing unit are the same microprocessor.
JP14126497A 1997-05-30 1997-05-30 Mobile station authentication method and system Expired - Fee Related JP3396149B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14126497A JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14126497A JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Publications (2)

Publication Number Publication Date
JPH10336744A true JPH10336744A (en) 1998-12-18
JP3396149B2 JP3396149B2 (en) 2003-04-14

Family

ID=15287864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14126497A Expired - Fee Related JP3396149B2 (en) 1997-05-30 1997-05-30 Mobile station authentication method and system

Country Status (1)

Country Link
JP (1) JP3396149B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007318464A (en) * 2006-05-26 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Remote operation method and remote operation system
CN100456884C (en) * 2005-11-29 2009-01-28 华为技术有限公司 Re-authentication method in wireless communication system
JP2011028614A (en) * 2009-07-28 2011-02-10 Toppan Printing Co Ltd Noncontact body, device and method for switching communication protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
CN100456884C (en) * 2005-11-29 2009-01-28 华为技术有限公司 Re-authentication method in wireless communication system
JP2007318464A (en) * 2006-05-26 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Remote operation method and remote operation system
JP2011028614A (en) * 2009-07-28 2011-02-10 Toppan Printing Co Ltd Noncontact body, device and method for switching communication protocol

Also Published As

Publication number Publication date
JP3396149B2 (en) 2003-04-14

Similar Documents

Publication Publication Date Title
US5153919A (en) Service provision authentication protocol
EP0903887B1 (en) Cellular telephony authentication arrangement
KR0181566B1 (en) Efficient real-time user identification and encryption method of communication system and device therefor
US6134431A (en) Personal station authentication system and authentication method
US5172414A (en) Speech and control message encrypton in cellular radio
US5159634A (en) Cryptosystem for cellular telephony
CA2344757C (en) An improved method for an authentication of a user subscription identity module
JPH08195741A (en) Method for concealing identifier in wireless communication
US6532290B1 (en) Authentication methods
EA001631B1 (en) Method and apparatus for providing authentication security in a wireless communication system
US20040082313A1 (en) System and method for preventing replay attacks in wireless communication
US5884158A (en) Cellular telephone authentication system using a digital certificate
JP3396149B2 (en) Mobile station authentication method and system
KR100545512B1 (en) Reuse Intrusion Prevention System and Method in Wireless Communication
CN110719575B (en) A blockchain-based radio spectrum allocation method and system
EP0873032A1 (en) Authentication system for a mobile telephone
JP2002505552A (en) Method and apparatus for ensuring access to services in a communication network
KR100748332B1 (en) Cordless Telephone Service System for Public Using Customer Authentication and Its Method
JP3228680B2 (en) Mobile terminal authentication method
KR100259053B1 (en) Method for registering and identifying radio equipment in home base station of digital radio telephone system
EP0910915B1 (en) Cordless telephone apparatus with identification of the individual handsets
JPH1028288A (en) Mobile terminal authentication system

Legal Events

Date Code Title Description
R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090207

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100207

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140207

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees