JP2000269951A - グループ暗号鍵の検証及び配送方法 - Google Patents

グループ暗号鍵の検証及び配送方法

Info

Publication number
JP2000269951A
JP2000269951A JP11066671A JP6667199A JP2000269951A JP 2000269951 A JP2000269951 A JP 2000269951A JP 11066671 A JP11066671 A JP 11066671A JP 6667199 A JP6667199 A JP 6667199A JP 2000269951 A JP2000269951 A JP 2000269951A
Authority
JP
Japan
Prior art keywords
key
group
terminal
base station
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11066671A
Other languages
English (en)
Inventor
Daisuke Ishii
大助 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO IDO TSUSHIN SECURITY GIJU, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical KODO IDO TSUSHIN SECURITY GIJU
Priority to JP11066671A priority Critical patent/JP2000269951A/ja
Publication of JP2000269951A publication Critical patent/JP2000269951A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 グループ鍵の配送において、グループ鍵の検
証を可能にするとともに、不正端末のグループ加入を防
止する。 【解決手段】 基地局は、グループ鍵と乱数を暗号化し
て端末に送付する。基地局から送られたグループ鍵を受
け取った端末は、端末内で発生した文字列をグループ鍵
の公開鍵で暗号化し、これをグループ鍵の秘密鍵で復号
し、文字列が暗号化前と復号後で一致することでグルー
プ鍵を検証する。一致した場合のみ、基地局にグループ
鍵受け取り信号を送出する。一致信号がない場合には基
地局に信号を送出しない。基地局は、受け取り信号を送
ってこない端末に対しては繰り返しグループ信号を送出
する。端末側からグループ鍵の要求をしないので、不正
端末のグループ加入を防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、グループ暗号鍵の
検証及び配送方法に関し、特に、複数の移動通信端末が
グループを構成して通信し、グループを構成する端末が
動的に変化するとともに、このグループが共通のグルー
プ暗号を使ってセキュリティを確保するダイナミックセ
キュアグルーピング通信方式において、グルーピング共
通鍵の検証および不正端末のグループ加入防止が可能な
グループ暗号鍵の検証及び配送方法に関する。
【0002】
【従来の技術】一般に、基地局と複数の移動通信端末で
グループ通信を行う場合で、グループを構成する端末の
増減があったとき、基地局から新たな鍵を電波によって
配送する方法がとられる。しかし、電波が届かない場所
に端末がいたり、端末の電源が断の場合には、端末は基
地局から送られるグループ鍵を受信できない。また、グ
ループ鍵受信中に、電波の不安定さによるビットエラー
が発生すると、正しいグループ鍵を受け取ることができ
ない。このようなとき、端末は基地局に対して再度グル
ープ鍵を送出するように要求する。
【0003】
【発明が解決しようとする課題】しかし、従来の方法だ
と、不正端末が正規の端末になりすましてグループ鍵を
要求して、新しいグループ鍵を受け取ってしまい、グル
ープの秘密通信を傍受する危険がある。成りすましによ
る不正端末にグループ鍵を盗まれることがないシステム
である必要がある。
【0004】また、グループを構成する端末が受け取っ
た鍵が、伝送エラーによる誤りのない鍵であることを検
証する必要がある。端末が受けとった鍵が正しいか正し
くないかを判定することが必要である。
【0005】本発明は、上記従来の問題を解決し、グル
ープ暗号鍵の配送において、グルーピング共通鍵の検証
を可能にするとともに、不正端末のグループ加入を防止
することを目的とする。
【0006】
【課題を解決するための手段】上記従来の課題を解決す
るために、本発明では、通信システム全体に属する端末
に、端末固有の公開鍵方式の公開鍵と秘密鍵を付与し、
グループを構成する端末に、公開鍵方式の公開鍵と秘密
鍵とからなるグループ共通のグループ鍵を基地局から端
末へ送付して、グループ鍵を使ってグループ通信を行な
う通信システムのグループ暗号鍵の検証及び配送方法
を、基地局からグループ鍵を送付するとき、グループ鍵
と任意の乱数を1組として、端末固有の公開鍵で暗号化
して各端末へ送付し、端末は受け取ったグループ鍵と乱
数を復号し、グループ鍵の公開鍵と秘密鍵とを検証し、
これが正しい場合は基地局が指定したタイミングで乱数
をグループ鍵の公開鍵で暗号化して基地局へ送付し、基
地局は乱数を受け取ると、端末がグループ鍵を受け取っ
たことを確認し、指定したタイミングに基地局が乱数を
受け付けられないと、グループ鍵を端末が受け取れなか
ったものと判断して、当該端末にグループ鍵を再送する
構成とした。
【0007】このように構成したことにより、グループ
暗号鍵の配送において、グルーピング共通鍵の検証がで
きるとともに、不正端末のグループ加入を防止すること
ができる。
【0008】
【発明の実施の形態】本発明の請求項1記載の発明は、
各端末固有の公開鍵方式の公開鍵と秘密鍵と、複数の端
末に共通の公開鍵方式の公開鍵と秘密鍵とからなるグル
ープ鍵とを各端末に付与して、基地局と複数の端末でグ
ループ通信を行なう移動通信システムのグループ暗号鍵
の検証及び配送方法において、(1)グループ鍵を端末
に送付するとき、基地局はグループ鍵を共通鍵で暗号化
し、共通鍵を端末固有の公開鍵で暗号化し、これらを端
末に送付し、(2)端末は、端末固有の秘密鍵で共通鍵
を復号し、共通鍵でグループ鍵を復号し、グループ鍵が
正しいと判定したとき前記共通鍵とは異なる新共通鍵で
暗号化し、この新共通鍵をグループ公開鍵で暗号化し、
これらを基地局に送り、グループ鍵を受け取ったことを
伝え、正しいグループ鍵を受け取らなかったときは、基
地局へ信号を送らないこととし、(3)基地局は、応答
のない端末に対しては、グループ鍵が配送されたことが
確認できるまで、グループ鍵の送付を繰り返すグループ
暗号鍵の検証及び配送方法であり、グループ鍵が正しい
ときのみ鍵を受け取ったことを基地局に伝えて、なりす
まし攻撃を回避するという作用を有する。
【0009】本発明の請求項2記載の発明は、請求項1
記載のグループ暗号鍵の検証及び配送方法において、グ
ループ鍵を端末に送付するとき、基地局はグループ鍵と
グループ鍵送付ごとに異なる乱数を共通鍵で暗号化し、
共通鍵を端末固有の公開鍵で暗号化し、これらを端末に
送付し、端末は、端末固有の秘密鍵で共通鍵を復号し、
共通鍵でグループ鍵と乱数を復号し、グループ鍵が正し
いと判定したとき乱数を前記共通鍵とは異なる新共通鍵
で暗号化し、この新共通鍵をグループ公開鍵で暗号化
し、これらを基地局に送るものであり、グループ鍵が正
しいときのみ乱数を基地局に返して、なりすまし攻撃を
回避するという作用を有する。
【0010】本発明の請求項3記載の発明は、請求項1
記載のグループ暗号鍵の検証及び配送方法において、端
末は、任意の文字列を生成し、基地局から送られたグル
ープ公開鍵で文字列を暗号化して暗号文を作成し、暗号
文をグループ鍵の秘密鍵で復号し、公開鍵で暗号化する
以前の文字列と比較して同一の文字列が得られた場合
に、基地局へグループ鍵を受け取った旨の信号を送り、
グループ鍵を受け取った旨の信号を基地局が所定のタイ
ミングで受け取れなかった端末に対して、基地局は繰り
返しグループ鍵を送るものであり、任意の文字列を暗号
化復号してグループ鍵を検証するという作用を有する。
【0011】本発明の請求項4記載の発明は、請求項1
記載のグループ暗号鍵の検証及び配送方法において、通
信時には、通信データを復号器と暗号器に入出力するよ
うに接続し、グループ鍵を検証する場合には、暗号器出
力を復号器に入力し、復号器出力を比較器に入力し、任
意の文字列を発生する文字列発生部からの文字列を暗号
器に入力するとともに比較器に入力するように接続する
ことにより、1つの復号器と1つの暗号器を通信時と鍵
検証時とで切り替えて使用するものであり、通信用の復
号器と暗号器を使ってグループ鍵の検証をするという作
用を有する。
【0012】以下、本発明の実施の形態について、図1
〜図5を参照しながら詳細に説明する。
【0013】(実施の形態)本発明の実施の形態は、基
地局がグループ鍵と乱数を暗号化して端末に送付し、端
末は復号したグループ鍵が正しいときのみ基地局に伝
え、基地局は応答のない端末に対してグループ鍵送付を
繰り返すグループ暗号鍵の検証及び配送方法である。
【0014】図1は、本発明の実施の形態のグループ暗
号鍵の検証及び配送方法が適用される移動通信システム
の構成図である。同報通信システムである。図1におい
て、基地局10は、固定の無線局である。端末1〜nは、
移動無線局である。各端末に配付される端末固有の公開
方式鍵の配置及びグループ鍵を示している。
【0015】各端末1〜nは、電波で基地局10と結ば
れ、各端末1〜nは基地局10を介して通信が行われる。
端末1が情報を送信すると、この情報は基地局10から各
端末2〜nへ同時に送出され、各端末2〜nは、この情
報を同時に受け取ることができる。このような移動通信
システムで、任意の端末がグループを構成して、グルー
プ暗号鍵を使用することで、同一のグループ暗号鍵を有
する端末のみが通信を行うことができる。
【0016】図2は、本発明の実施の形態のグループ暗
号鍵の検証及び配送方法において、基地局から送付され
る信号列を示す図である。グループ鍵と乱数を共通鍵で
暗号化し、共通鍵をグループを構成する各端末の公開鍵
で暗号化した信号列を示してある。
【0017】図3は、本発明の実施の形態における移動
通信システムの端末の中に設けられたグループ鍵検証手
段を示すブロック図である。図3において、公開鍵メモ
リ11は、公開鍵を格納するメモリである。暗号器12は、
暗号化する手段である。復号器13は、復号する手段であ
る。秘密鍵メモリ14は、秘密鍵を格納するメモリであ
る。文字列発生部15は、任意の文字列を発生する手段で
ある。比較部16は、文字列を比較する手段である。
【0018】図4は、本発明の実施の形態の暗号配送方
法の正常時動作を示した図である。基地局と端末とそれ
らの間の信号の流れを時間経過で示す。
【0019】図5は、グループ鍵検証手段の復号器と暗
号器のブロック図である。グループ通信に通常用いられ
る復号器と暗号器を使用する方法を説明する図である。
【0020】上記のように構成された本発明の実施の形
態のグループ暗号鍵の検証及び配送方法の動作を説明す
る。図1に示すように、各端末1〜nには、端末固有の
公開方式鍵があらかじめ付与されている。端末1には、
公開方式鍵Kt1として付与される。この公開方式暗号鍵
Kt1の公開鍵は、Kt1pであり、秘密鍵はKt1sである。
これを、Kt1=(Kt1p,Kt1s)と表す。端末nの公開
方式暗号鍵は、Ktn=(Ktnp,Ktns)である。端末1
から端末xまでのx台でグループを編成するとき、基地
局10は、グループ暗号鍵として、公開方式暗号鍵Kg=
(Kgp,Kgs)を生成する。Kgpは公開鍵であり、Kgs
は秘密鍵である。
【0021】基地局10は、さらに、共通鍵Kcを発生さ
せる。また、乱数Rを発生する。基地局10は、共通鍵K
cでグループ暗号鍵と乱数Rを暗号化して、Kc(Kg,
R)を得る。さらに、基地局10は、共通鍵Kcを、グル
ープを構成する端末i固有の公開方式暗号鍵の公開鍵
(以下、端末公開鍵という)Ktipで暗号化して、Ktip
(Kc)とする。この暗号化を、グループを構成する端
末の数だけ行う。端末1に対しては、Kt1p(Kc)とな
る。基地局10は、これらをまとめた信号を電波に乗せ
て、各端末に対して送出する。図2は、この信号列を示
している。
【0022】この信号を受信した各端末は、自局に該当
する信号を、端末固有の公開方式鍵の秘密鍵(以下端末
秘密鍵)で復号する。端末1は、Kt1p(Kc)を、端末
1の端末秘密鍵Kt1sで復号して、共通鍵Kcを得る。こ
の共通鍵Kcを使って、Kc(Kg,R)を復号して、グル
ープ暗号鍵Kgと乱数Rを得る。端末xも同様の動作に
よって、グループ暗号鍵Kgと乱数Rを得る。更に、端
末は、グループ暗号鍵Kgの公開鍵(以下グループ公開
鍵)Kgpと秘密鍵Kgsを得る。
【0023】各端末は、図3に示すように、公開鍵と秘
密鍵を検証するための検証器を有している。復号された
グループ公開鍵は、公開鍵メモリ11に蓄積される。グル
ープ秘密鍵は、秘密鍵メモリ14に蓄積される。公開鍵メ
モリ11と秘密鍵メモリ14に、それぞれの鍵が格納される
と、文字列発生部15は、任意の文字列Lを発生し、暗号
器12に送る。暗号器12は、公開鍵メモリ11から公開鍵を
読み出し、文字列発部15の発生した文字列を暗号化し、
復号器13に送る。復号器13は、秘密鍵メモリ14から秘密
鍵を読み出し、暗号器12が出力した暗号化文字列を復号
し、復号した文字列L’を比較部16へ送る。文字列発生
部15で発生した文字列Lと、復号器13で復号した文字列
L'を、比較部16で比較して、一致した場合には、一致
信号を出力する。
【0024】一致信号が出力されると、端末は新たな共
通鍵kcを発生する。基地局10から送られた乱数Rを新
共通鍵kcで暗号化し、kc(R)を得る。新共通鍵kc
を更にグループ公開鍵Kgpで暗号化し、Kgp(kc)を
得る。こうして得られたkc(R)とKgp(kc)を、基
地局10が指定したタイミングで、基地局10へ送出する。
指定したタイミングで、Kgp(kc)を受信した基地局1
0は、指定したタイミングに対応する端末がグループ鍵
を受信したことを知る。
【0025】一致信号が得られないと、端末は、基地局
10の指定したタイミングで、グループ鍵を受け取ったこ
とを示す信号を送ることができない。
【0026】図4は、正常動作時における基地局10と端
末xの動作と、基地局10と端末xの間の信号の受け渡し
を示した図である。基地局10のたて線は、基地局10の動
作の時間的流れを示し、端末xのたて線は、端末xの動
作の時間的流れを示している。基地局と端末間の矢印は
信号の流れを示し、矢印上に書いた文字は伝送信号を記
述したものである。
【0027】基地局10は、まず、グループ鍵Kgを生成
するとともに、共通鍵Kcと乱数Rを生成する。共通鍵
Kcを使用して、KgとRを暗号化する。更に、Kcを端
末xの公開鍵Ktxpで暗号化して、Ktxp(Kc)とす
る。これらを端末xに送付する。
【0028】端末xは、送られて来たKtxp(Kc)を、
端末秘密鍵Ktxsで復号して、Kcを得る。KcでKc(K
g,R)を復号して、KgとRを得る。KgのKgpとKgs
検証して、Kgが正しいと判定されると、新共通鍵kcを
発生して、乱数Rを新共通鍵kcで暗号化して、kc
(R)を得る。更に、グループ鍵Kgpで新共通鍵kcを
暗号化して、Kgp(kc)とし、これを基地局10へ送信
する。一致信号が得られないと、端末xは、基地局10の
指定したタイミングで、グループ鍵を受け取ったことを
示す信号を送ることができない。
【0029】これを受けて、基地局10は、グループ秘密
鍵でKgp(kc)を復号してkcを得る。kcでkc(R)
を復号してRを得る。基地局10が送付したRと比較し
て、同一の場合、端末xが正しいグループ鍵を受けとっ
たことを確認する。
【0030】指定したタイミングに、指定した端末の信
号が得られないと、基地局10は、指定した端末がグルー
プ鍵を受け取れなかったものと判断して、グループ鍵を
再送する。グループ鍵を再送する場合は、初回の手順と
同様に行なわれるが、この場合、グループ鍵を暗号化す
る共通鍵が新たに生成され、初回とは異なった共通鍵K
c'が使われる。また、乱数も新たな乱数R'が使われ
る。これは、毎回同一の信号を送ることによって発生す
る、いわゆるクリブの発生を防ぐためである。Kc'によ
り、グループ鍵Kgと乱数R'が暗号化され、Kc'(Kg,
R')を得る。Kc’は、グループ鍵を受け取れなかった
端末の公開鍵で暗号化される。受け取れなかった端末の
公開鍵がKtipであると、Ktip(Kc')と暗号化され、
Kc'(Kg,R')とKtip(Kc')が送り出される。
【0031】このようにして、基地局は各端末にグルー
プ通信に必要なグループ鍵を送り、各端末は、グループ
鍵を受け取ったことを基地局へ伝える。鍵を受け取って
いないことの信号を伝えることはない。端末が鍵を受け
取っていないことは、端末からの信号が指定したタイミ
ングに来ないことによって基地局側で判断される。ま
た、誤った鍵を受け取った状態で、鍵を受け取った旨の
信号を伝えることがないようするため、端末は、受け取
った鍵が正しい鍵であることを検証するための検証手段
を有している。また、新たに受け取ったグループ公開鍵
と、基地局がグループ鍵に付加して送る乱数とを送り返
すことにより、鍵を受け取ったことを2重に確認してい
るため、誤ったグループ鍵を端末が受け取ることはな
い。これらいずれの信号が異っていても、端末が誤った
グループ鍵を受け取り、正しいグループ鍵を受け取って
いないと、基地局は判断して、グループ鍵を再送する。
これによって、グループ鍵が確実に各端末に配布され
る。
【0032】以上の説明では、基地局からグループ鍵を
送る場合、グループ鍵Kgと、送付の都度発生する乱数
Rを送るとき、その都度発生する共通鍵Kcを使って暗
号化して、Kc(Kg,R)として端末に送付していた。
そして、端末はRを受信確認信号として送り返してい
た。一般に、Kcは、DESなどの共通鍵が使用される
が、乱数でも良い。また、乱数Rは、グループ鍵送付の
都度新たに発生する数字列で良く、Kcも数字列であ
り、グループ鍵の送付の都度、異なったものとなる。し
たがって、乱数RをKcで代用することにし、基地局か
らはKc(Kg)として、Kcと共に端末に送ることと
し、端末は、受信確認信号として、Kcを端末内で発生
する共通鍵kcで暗号化してkc(Kc)として、kcをグ
ループ公開鍵Kgpで暗号化して、Kgp(kc)とし、Kg
p(kc)とkc(Kc)を基地局へ送り返す。
【0033】なお、kcは送出の都度異なり、各端末で
も異なる。したがって、各端末で受信したKcが同一で
あってもkc(Kc)はそれぞれ異なったものとなり、K
gpが同一であっても、Kgp(kc)は異なったものとな
り、決して同じ信号が発生しないようにしている。
【0034】端末が受け取ったグループ鍵の検証手段と
して、復号器と暗号器、文字列発生部、そして比較器、
公開鍵メモリ、秘密鍵メモリを専用として説明したが、
復号器、暗号器、公開鍵メモリ、秘密鍵メモリは、暗号
グループ通信を行うときに使用するもので良く、グルー
プ鍵の検証のために必要となる部分は、比較器と文字列
発生部のみであり、他は共用をすることができる。図5
は、この構成を示したものである。
【0035】復号器と暗号器の入出力部分にスイッチを
設けて、グループ通信時の通常状態Nと検証時のTを切
り替えている。グループ通信時は、すべてのスイッチは
Nに接続されて動作する。また、検証時は、すべてのス
イッチはTに接続されて動作する。グループ通信時、受
信された信号は、秘密鍵メモリに蓄積されたグループ秘
密鍵を使って、復号器で復号されて出力される。また、
グループ通信時の通信文は暗号器に入力され、公開鍵メ
モリに蓄積されたグループ公開鍵によって暗号化され、
送出信号として出力される。
【0036】一方、グループ鍵検証時は、全てのスイッ
チはTに接続される。グループ鍵復号部17で得られたグ
ループ公開鍵Kgpは、公開鍵メモリに蓄積され、グルー
プ秘密鍵Kgsは、秘密鍵メモリに蓄積される。そして、
文字列発生部は、任意の文字列Lを発生して暗号器へ送
る。暗号器では、公開鍵メモリに蓄積したグループ公開
鍵Kgpで文字列Lを暗号化し、Kgp(L)を復号器へ出
力する。これを受けた復号器では、秘密鍵メモリに蓄積
されたグループ秘密鍵Kgsで復号してL′を得て、L′
を比較器に送る。文字列発生部は、比較器に文字列Lを
送り出して、L′とLを比較する。もし、L′=Lであ
れば一致信号を出力し、スイッチをNに接続する。L′
≠Lで不一致信号が出力された場合には、秘密鍵メモ
リ、公開鍵メモリに蓄積されたグループ公開鍵、グルー
プ秘密鍵を消去して、新たなグループ公開鍵、グループ
秘密鍵の受信を待つ。
【0037】上記のように、本発明の実施の形態では、
グループ暗号鍵の検証及び配送方法を、基地局がグルー
プ鍵と乱数を暗号化して端末に送付し、端末は復号した
グループ鍵が正しいときのみ基地局に伝え、基地局は応
答のない端末に対してグループ鍵送付を繰り返す構成と
したので、グループ暗号鍵の配送において、グルーピン
グ共通鍵の検証ができるとともに、不正端末のグループ
加入を防止することができる。
【0038】
【発明の効果】以上の説明から明らかなように、本発明
では、各端末固有の公開鍵方式の公開鍵と秘密鍵と、複
数の端末に共通の公開鍵方式の公開鍵と秘密鍵とからな
るグループ鍵とを各端末に付与して、基地局と複数の端
末でグループ通信を行なう移動通信システムのグループ
暗号鍵の検証及び配送方法を、(1)グループ鍵を端末
に送付するとき、基地局はグループ鍵を共通鍵で暗号化
し、共通鍵を端末固有の公開鍵で暗号化し、これらを端
末に送付し、(2)端末は、端末固有の秘密鍵で共通鍵
を復号し、共通鍵でグループ鍵を復号し、グループ鍵が
正しいと判定したとき前記共通鍵とは異なる新共通鍵で
暗号化し、この新共通鍵をグループ公開鍵で暗号化し、
これらを基地局に送り、グループ鍵を受け取ったことを
伝え、正しいグループ鍵を受け取らなかったときは、基
地局へ信号を送らないこととし、(3)基地局は、応答
のない端末に対しては、グループ鍵が配送されたことが
確認できるまで、グループ鍵の送付を繰り返す構成とし
たので、正しく受け取った端末からのみの鍵受け取り信
号を受け付けることができ、不正端末からの鍵要求に対
して鍵を送出しないようにできるという効果が得られ
る。
【0039】また、グループ鍵を端末に送付するとき、
基地局はグループ鍵とグループ鍵送付ごとに異なる乱数
を共通鍵で暗号化し、共通鍵を端末固有の公開鍵で暗号
化し、これらを端末に送付し、端末は、端末固有の秘密
鍵で共通鍵を復号し、共通鍵でグループ鍵と乱数を復号
し、グループ鍵が正しいと判定したとき乱数を前記共通
鍵とは異なる新共通鍵で暗号化し、この新共通鍵をグル
ープ公開鍵で暗号化し、これらを基地局に送る構成とし
たので、端末が基地局へ受信信号を送る際にも、基地局
から送られた乱数もしくは共通鍵を、配られたグループ
鍵で暗号化して基地局に応答することにより、基地局は
正しい鍵を端末が受け取ったことを確認するように、複
数の対策を行なって、端末が誤った暗号鍵を正しいと判
断して暗号通信が出来なくなることを防止できるという
効果が得られる。
【0040】また、端末は、任意の文字列を生成し、基
地局から送られたグループ公開鍵で文字列を暗号化して
暗号文を作成し、暗号文をグループ鍵の秘密鍵で復号
し、公開鍵で暗号化する以前の文字列と比較して同一の
文字列が得られた場合に、基地局へグループ鍵を受け取
った旨の信号を送り、グループ鍵を受け取った旨の信号
を基地局が所定のタイミングで受け取れなかった端末に
対して、基地局は繰り返しグループ鍵を送る構成とした
ので、端末が受け取った鍵が正しいか誤ったものかを判
断するために、端末に送られたグループ鍵の公開鍵と秘
密鍵とをもちいて、端末内で発生した端末が明らかにわ
かっている文字列を暗号化、復号化を行って検証するこ
とによって、容易に鍵を検証できるという効果が得られ
る。
【0041】また、通信時には、通信データを復号器と
暗号器に入出力するように接続し、グループ鍵を検証す
る場合には、暗号器出力を復号器に入力し、復号器出力
を比較器に入力し、任意の文字列を発生する文字列発生
部からの文字列を暗号器に入力するとともに比較器に入
力するように接続することにより、1つの復号器と1つ
の暗号器を通信時と鍵検証時とで切り替えて使用する構
成としたので、グループ鍵の検証には通常のグループ通
信に用いられる暗号器、復号器と、これらに接続される
メモリをグループ通信時と検証時で切り替えて使用する
ことにより、端末の構成部分を削減できるという効果が
得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態のグループ暗号鍵の検証及
び配送方法が適用される移動通信システムの構成と、各
端末に配付される端末固有の公開方式鍵の配置及びグル
ープ鍵を示す図、
【図2】本発明の実施の形態のグループ暗号鍵の検証及
び配送方法において、基地局から端末に送付される暗号
化した信号列を示す図、
【図3】本発明の実施の形態のグループ暗号鍵の検証及
び配送方法が適用される端末の中に設けられたグループ
鍵検証手段を示すブロック図、
【図4】本発明の実施の形態のグループ暗号鍵の検証及
び配送方法の正常時動作における基地局と端末の間の信
号の流れを時間経過で示した図、
【図5】本発明の実施の形態のグループ暗号鍵の検証及
び配送方法が適用される端末のグループ鍵検証手段のブ
ロック図である。
【符号の説明】
1 端末1 2 端末2 x 端末x n 端末n 10 基地局 11 公開鍵メモリ 12 暗号器 13 復号器 14 秘密鍵メモリ 15 文字列発生部 16 比較部 17 グループ鍵復号部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA08 AA16 EA01 EA19 JA03 LA04 PA01 5K030 GA15 HB16 HB18 JL01 KA04 KA08 LB02 LD19 5K033 AA08 BA13 CB01 CB04 DA01 DA19 DB10 DB12 EC01 5K067 AA34 HH36

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 各端末固有の公開鍵方式の公開鍵と秘密
    鍵と、複数の端末に共通の公開鍵方式の公開鍵と秘密鍵
    とからなるグループ鍵とを各端末に付与して、基地局と
    複数の端末でグループ通信を行なう移動通信システムの
    グループ暗号鍵の検証及び配送方法において、(1)グ
    ループ鍵を端末に送付するとき、基地局はグループ鍵を
    共通鍵で暗号化し、共通鍵を端末固有の公開鍵で暗号化
    し、これらを端末に送付し、(2)端末は、端末固有の
    秘密鍵で共通鍵を復号し、共通鍵でグループ鍵を復号
    し、グループ鍵が正しいと判定したとき前記共通鍵とは
    異なる新共通鍵で暗号化し、この新共通鍵をグループ公
    開鍵で暗号化し、これらを基地局に送り、グループ鍵を
    受け取ったことを伝え、正しいグループ鍵を受け取らな
    かったときは、基地局へ信号を送らないこととし、
    (3)基地局は、応答のない端末に対しては、グループ
    鍵が配送されたことが確認できるまで、グループ鍵の送
    付を繰り返すことを特徴とするグループ暗号鍵の検証及
    び配送方法。
  2. 【請求項2】 グループ鍵を端末に送付するとき、基地
    局はグループ鍵とグループ鍵送付ごとに異なる乱数を共
    通鍵で暗号化し、共通鍵を端末固有の公開鍵で暗号化
    し、これらを端末に送付し、端末は、端末固有の秘密鍵
    で共通鍵を復号し、共通鍵でグループ鍵と乱数を復号
    し、グループ鍵が正しいと判定したとき乱数を前記共通
    鍵とは異なる新共通鍵で暗号化し、この新共通鍵をグル
    ープ公開鍵で暗号化し、これらを基地局に送ることを特
    徴とする請求項1記載のグループ暗号鍵の検証及び配送
    方法。
  3. 【請求項3】 端末は、任意の文字列を生成し、基地局
    から送られたグループ公開鍵で文字列を暗号化して暗号
    文を作成し、暗号文をグループ鍵の秘密鍵で復号し、公
    開鍵で暗号化する以前の文字列と比較して同一の文字列
    が得られた場合に、基地局へグループ鍵を受け取った旨
    の信号を送り、グループ鍵を受け取った旨の信号を基地
    局が所定のタイミングで受け取れなかった端末に対し
    て、基地局は繰り返しグループ鍵を送ることを特徴とす
    る請求項1記載のグループ暗号鍵の検証及び配送方法。
  4. 【請求項4】 通信時には、通信データを復号器と暗号
    器に入出力するように接続し、グループ鍵を検証する場
    合には、暗号器出力を復号器に入力し、復号器出力を比
    較器に入力し、任意の文字列を発生する文字列発生部か
    らの文字列を暗号器に入力するとともに比較器に入力す
    るように接続することにより、1つの復号器と1つの暗
    号器を通信時と鍵検証時とで切り替えて使用することを
    特徴とする請求項1記載のグループ暗号鍵の検証及び配
    送方法。
JP11066671A 1999-03-12 1999-03-12 グループ暗号鍵の検証及び配送方法 Pending JP2000269951A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11066671A JP2000269951A (ja) 1999-03-12 1999-03-12 グループ暗号鍵の検証及び配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11066671A JP2000269951A (ja) 1999-03-12 1999-03-12 グループ暗号鍵の検証及び配送方法

Publications (1)

Publication Number Publication Date
JP2000269951A true JP2000269951A (ja) 2000-09-29

Family

ID=13322618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11066671A Pending JP2000269951A (ja) 1999-03-12 1999-03-12 グループ暗号鍵の検証及び配送方法

Country Status (1)

Country Link
JP (1) JP2000269951A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201522A (ja) * 2005-12-26 2007-08-09 Nec Corp 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置
JP2009194472A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
WO2015104629A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
KR20210041459A (ko) * 2019-10-07 2021-04-15 주식회사 블록체인기술연구소 블록체인과 ipfs 기반의 암호화 데이터 공유 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201522A (ja) * 2005-12-26 2007-08-09 Nec Corp 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置
JP2009194472A (ja) * 2008-02-12 2009-08-27 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
WO2015104629A1 (ja) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
JP2015133589A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
KR20210041459A (ko) * 2019-10-07 2021-04-15 주식회사 블록체인기술연구소 블록체인과 ipfs 기반의 암호화 데이터 공유 시스템
KR102347022B1 (ko) * 2019-10-07 2022-01-03 주식회사 블록체인기술연구소 블록체인과 ipfs 기반의 암호화 데이터 공유 시스템

Similar Documents

Publication Publication Date Title
JP4814339B2 (ja) 制約された暗号キー
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US5297208A (en) Secure file transfer system and method
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
US8913747B2 (en) Secure configuration of a wireless sensor network
KR100687455B1 (ko) 기밀 정보 전달 방법
US8069470B1 (en) Identity and authentication in a wireless network
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
US20040228492A1 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US20060209843A1 (en) Secure spontaneous associations between networkable devices
US8230218B2 (en) Mobile station authentication in tetra networks
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
JPH11136234A (ja) 利用者認証方式および利用者認証方法
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2000269951A (ja) グループ暗号鍵の検証及び配送方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP2001265731A (ja) クライアント認証方法及びクライアント認証システム
JPH0897811A (ja) データサービスシステム
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
KR100458955B1 (ko) 무선랜 보안 방법
JP2002261749A (ja) 通信システム
JP2001127751A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质