JP2005012514A - 共通鍵同期方法および共通鍵同期装置 - Google Patents

共通鍵同期方法および共通鍵同期装置 Download PDF

Info

Publication number
JP2005012514A
JP2005012514A JP2003174528A JP2003174528A JP2005012514A JP 2005012514 A JP2005012514 A JP 2005012514A JP 2003174528 A JP2003174528 A JP 2003174528A JP 2003174528 A JP2003174528 A JP 2003174528A JP 2005012514 A JP2005012514 A JP 2005012514A
Authority
JP
Japan
Prior art keywords
key
common key
identification information
terminal device
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003174528A
Other languages
English (en)
Other versions
JP4153375B2 (ja
Inventor
Katsutoshi Nihei
勝利 仁平
Masayoshi Nakayama
正芳 中山
Minoru Katayama
穣 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003174528A priority Critical patent/JP4153375B2/ja
Publication of JP2005012514A publication Critical patent/JP2005012514A/ja
Application granted granted Critical
Publication of JP4153375B2 publication Critical patent/JP4153375B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】送信側と受信側とで共通鍵が一致しない場合にも、暗号化された送信データを正常に復号する。
【解決手段】共通鍵の更新時に、送信側端末装置は、新たな共通鍵に対応する新たな鍵識別情報を生成する。送信側データベースおよび受信側データベースには、新たな共通鍵およびこれに対応する鍵識別情報が保管される。データの送信時に、送信側端末装置は、新たな共通鍵を用いて送信データを暗号化し、鍵識別情報とともに送信する。受信側端末装置は、送信データに付加された鍵識別情報を用いて受信側データベースを検索し、この鍵識別情報に対応する共通鍵を用いて送信データを復号する。このため、送信側端末装置と受信側端末装置とで現用の共通鍵が一致しない場合にも、暗号化された送信データを正常に復号できる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、共通鍵を用いて暗号化されたデータを、共通鍵を用いて復号化するときに、これ等共通鍵を一致させるための方法および装置に関する。
【0002】
【従来の技術】
共通鍵暗号方式は、共通の暗号鍵を用いて、送信側でのデータの暗号化および受信側でのデータの復号化を行う技術であり、古くから使用されている。共通鍵暗号方式は、公開鍵暗号方式に比べて処理速度が速いなどの利点を有する。
共通鍵の更新は、データの秘匿性を高めるために必要である。しかし、共通鍵の更新処理中に、暗号化されたデータが送信される場合、送信側端末装置と受信側端末装置とで共通鍵が一致せず、受信側端末装置で元のデータを復号できない場合がある。例えば、受信側端末装置は、送信側端末装置からの鍵更新要求パケットに応答して共通鍵を更新した後、共通鍵を更新したことを連絡するために鍵更新確認パケットを送信側端末装置に送信する。送信側端末装置は、鍵更新確認パケットを受信する前に、旧共通鍵(送信側にとっては現用の共通鍵)を用いて暗号化したデータを送信する。この場合、共通鍵の不一致が生じ、受信側端末装置で元のデータを復号できない。
【0003】
この種の不具合を解決するために、例えば、映像データの送受信において、送信側と受信側とで、予めインデックスを付与した複数の共通鍵を保管しておき、共通鍵を変更するときに、インデックスを映像信号に多重化し、共通鍵を一致させる技術が提案されている(例えば、特許文献1参照)。
【特許文献1】
特開平2002−247542号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来の技術では、暗号化に用いる共通鍵は、予め保管されている共通鍵の中から選択するしかない。このため、長期間の使用により秘匿性は低くなってしまう。
【0005】
本発明の目的は、送信側と受信側とで共通鍵が一致しない場合においても、暗号化された送信データを正常に復号する共通鍵同期方法および共通鍵同期システムを提供することにある。
本発明の別の目的は、データの秘匿性を長期間維持できる共通鍵同期方法および共通鍵同期システムを提供することにある。
【0006】
【課題を解決するための手段】
請求項1の共通鍵同期方法および請求項6の共通鍵同期システムでは、送信側端末装置の送信側データベースおよび受信側端末装置の受信側データベースには、共通鍵とこの共通鍵を他の共通鍵と識別するための鍵識別情報とが登録される。
共通鍵の更新時に、送信側端末装置は、新たに生成する共通鍵に対応する新たな鍵識別情報を生成し、この鍵識別情報を受信側端末装置に送信する。例えば、鍵識別情報は、識別情報付与部により生成され、送信部により受信側端末装置に送信される。また、送信側端末装置は、鍵生成情報に基づいて新たな共通鍵を生成し、新たな共通鍵および新たな鍵識別情報を送信側データベースに登録する。例えば、共通鍵は、送信側共通鍵生成部により生成される。共通鍵および鍵識別情報は、送信側登録部により送信側データベースに登録される。
【0007】
受信側端末装置は、新たな鍵識別情報を送信側端末装置から受信したときに、共通鍵を更新するために、鍵生成情報に基づいて新たな共通鍵を生成する。受信側端末装置は、新たな共通鍵および新たな鍵識別情報を受信側データベースに登録する。例えば、鍵識別情報は、受信部により受信され、新たな共通鍵は、受信側共通鍵生成部により生成され、共通鍵および鍵識別情報は、受信側登録部により受信側データベースに登録される。
【0008】
このように、共通鍵を順次生成していくことができるため、データの秘匿性を長期間維持できる。
データの送信時に、送信側端末装置は、送信側データベースから取り出される新たな共通鍵を用いて送信データを暗号化する。送信側端末装置は、送信側データベースから取り出され、新たな共通鍵に対応する鍵識別情報を、暗号化された送信データに付加する。そして、鍵識別情報が付加された暗号化された送信データは、受信側端末装置に送信される。例えば、送信データは、データ暗号化部により暗号化される。鍵識別情報は、識別情報付加部により付加される。暗号化された送信データは、送信部により送信される。
【0009】
送信データを受信した受信側端末装置は、暗号化された送信データに付加された鍵識別情報を用いて受信側データベースを検索し、この鍵識別情報に対応する共通鍵を取り出す。そして、暗号化された送信データは、取り出した共通鍵を用いて復号される。例えば、受信側データベースの検索およびデータの復号は、データ復号化部により行われる。
【0010】
このように、送信側端末装置で共通鍵を用いて暗号化されたデータを、受信側端末装置で共通鍵を用いて復号化するときに、暗号化されたデータとともに共通鍵毎に個別に生成された鍵識別情報を送信することで、現用の共通鍵が一致しない場合にも、暗号化された送信データを正常に復号できる。例えば、送信側端末装置が古い共通鍵を用いて暗号化したデータを送信し、受信側端末装置が共通鍵の更新後にそのデータを受信する場合にも、鍵識別情報により共通鍵のバージョンの違いを判別できる。受信側端末装置の受信側データベースは、古い共通鍵およびこの共通鍵に対応する鍵識別情報を保持している。このため、受信側端末装置は、鍵識別情報に対応する古い共通鍵を受信側データベースから取り出し、この共通鍵を用いてデータを正常に復号できる。
【0011】
請求項2の共通鍵同期方法および請求項7の共通鍵同期システムでは、送信側端末装置は、送信データをパケット単位で暗号化し、鍵識別情報を、暗号化されたパケットに付加されるヘッダに含める。このため、パケット通信の際に、鍵識別情報を、暗号化データとともに受信側端末装置に容易かつ確実に伝達できる。
請求項3の共通鍵同期方法および請求項8の共通鍵同期システムでは、鍵識別情報は、ヘッダに含まれ、パケット毎に固有に割り当てられるシーケンス番号である。すなわち、ヘッダ中の既存の情報の一部は、鍵識別情報として見なされる。パケット毎に順次割り当てられる複数のシーケンス番号を示す鍵識別情報群は、送信側データベースおよび受信側データベースに、鍵識別情報として登録される。複数のシーケンス番号を一つの鍵識別情報に対応させるため、鍵識別情報を格納するための専用のフィールドをヘッダに設けなくてよい。従来よりあるヘッダのフォーマットをそのまま利用できるため、システムの変更を最小限にして、共通鍵を確実に一致させることができる。
【0012】
請求項4の共通鍵同期方法および請求項9の共通鍵同期システムでは、受信側データベースは、登録されている共通鍵のうち最も新しい共通鍵を現用共通鍵として保管する。受信側端末装置は、送信側端末装置から送られた新たな鍵識別情報に対応して生成した新たな共通鍵を、使用が一時的に禁止される次期共通鍵として、新たな鍵識別情報とともに受信側データベースに登録する。受信側端末装置は、送信側端末装置からの暗号化された送信データの受信時に、暗号化された送信データに付加された鍵識別情報を用いて受信側データベースを検索する。そして、この鍵識別情報が次期共通鍵に対応する場合に、現用共通鍵は、旧共通鍵に変更され、次期共通鍵は、現用共通鍵に変更され、送信データは、新たな現用共通鍵を用いて復号される。例えば、共通鍵の状態は、共通鍵変更部により変更される。
【0013】
新たな共通鍵を使用して暗号化されたデータを受けたときに、初めてその共通鍵を新たな共通鍵に設定することで、送信側端末装置および受信側端末装置間の通信障害等により、新たな共通鍵の使用開始の確認が正常にできない場合にも、送信データを正常に復号できる。
請求項5の共通鍵同期方法および請求項10の共通鍵同期システムでは、送信側データベースおよび受信側データベースは、共通鍵および鍵識別情報を、宛先アドレス毎に保管する。共通鍵および鍵識別情報の生成、登録は、宛先アドレス毎に行われる。このため、送信側端末装置は、複数の受信側端末装置に対してそれぞれ暗号化したデータを送信できる。受信側端末装置は、複数の送信側端末装置からのデータをそれぞれ復号できる。
【0014】
【発明の実施の形態】
以下、本発明の実施形態を図面を用いて詳細に説明する。
図1は、本発明の第1の実施形態の概要を示している。
本発明の共通鍵同期方法および共通鍵同期システムは、通信ネットワークに無線で接続される送信側端末装置100および受信側端末装置200によって実現される。受信側端末装置200の接続は1台でもよく、複数台でもよい。通信ネットワークは、広域ネットワークでもよく、ローカルエリアネットワークでもよい。
【0015】
送信側端末装置100および受信側端末装置200は、携帯端末、パーソナルコンピュータまたはワークステーションにより構成されている。なお、携帯端末、パーソナルコンピュータまたはワークステーションは、送信側端末装置100および受信側端末装置200の一方の機能を有していてもよく、送信側端末装置100および受信側端末装置200の両方の機能を有していてもよい。
【0016】
送信側端末装置100は、鍵更新部110、送信側データベース120、暗号化部130および送受信部140を有している。鍵更新部110は、共通鍵の更新時に動作する。送信側データベース120は、後述する図4に示すように、宛先アドレス情報AI、登録状態フラグFLG、共通鍵KEYおよび鍵識別情報KIIを保持する。暗号化部130は、データの送信時に、このデータを暗号化するために動作する。送受信部140は、共通鍵の更新時に更新パケットを送受信し、暗号化されたデータを送信する。
【0017】
受信側端末装置200は、鍵更新部210、受信側データベース220、復号化部230および送受信部240を有している。鍵更新部210は、共通鍵の更新時に動作する。受信側データベース220は、送信側データベース120と同様に、宛先アドレス情報AI、登録状態FLG、共通鍵KEYおよび鍵識別情報KIIを保持する。復号化部230は、データの受信時に、このデータを復号化するために動作する。送受信部240は、共通鍵の更新時に更新パケットを送受信し、暗号化されたデータを受信する。
【0018】
図2は、図1に示した送信側端末装置100の詳細を示している。
鍵更新部110は、更新制御部111、更新パケット受信部112、更新パケット送信部113、識別情報付与部114および共通鍵生成部115(送信側共通鍵生成部)を有している。暗号化部130は、データ暗号化部131および識別情報付加部132を有している。送受信部140は、パケット受信部141およびパケット送信部142を有している。
【0019】
更新制御部111は、データ暗号化部131から鍵更新要求UPREQを受けたときに、鍵更新要求UPREQとともに受信する宛先アドレス情報AIに対する共通鍵を更新するために、鍵更新部110全体の動作の制御を開始する。ここで、宛先アドレス情報AIは、図1に示した受信側端末装置200に個別に割り当てられた宛先アドレスである。
【0020】
共通鍵の更新処理において、まず、更新制御部111は、宛先アドレス情報AI(例えば、図4に示す宛先アドレス#4)を識別情報付与部114に出力する。識別情報付与部114は、送信側データベース120に宛先アドレス情報AIを送り、現用の共通鍵(例えば、図4に示す1499baef)に対応する鍵識別情報KII(例えば、図4に示すシーケンス番号#15)を取得する。
【0021】
識別情報付与部114は、現用の共通鍵の鍵識別情報KII(#15)と異なる新たな鍵識別情報KII(例えば、#15を1だけ増加させた#16)を生成し、この鍵識別情報KIIを、宛先アドレス情報AI、その他鍵の更新に必要な情報(認証用情報等)とともに更新パケット送信部113に転送する。また、識別情報付与部114は、新たな鍵識別情報KII(#16)を更新制御部111に転送する。
【0022】
更新パケット送信部113は、新たな鍵識別情報KII(#16)の受信に応答して、新たな共通鍵を生成するため鍵生成情報KGI(S)を生成する。更新パケット送信部113は、更新制御部111に鍵生成情報KGI(S)を転送する。更新パケット送信部113は、宛先アドレス情報AIを含む更新要求パケットUPP1を、パケット送信部142を介して宛先アドレス情報AIに対応する受信側端末装置200(宛先アドレス#4)に送信する。更新要求パケットUPP1は、受信側端末装置200に、共通鍵の更新処理を通知するためのパケットである。
【0023】
この後、更新パケット受信部112は、宛先アドレス情報AIに対応する受信側端末装置200からの更新要求応答パケットUPP2を、パケット受信部141を介して受信する。更新要求応答パケットUPP2は、受信側端末装置200により更新要求パケットUPP1が受信され、共通鍵の更新処理を開始したことを確認するパケットである。
【0024】
更新パケット受信部112は、宛先アドレス情報AIを含む更新要求応答パケットUPP2を受信したことを更新パケット送信部113に知らせる。更新パケット送信部113は、更新要求応答パケットUPP2の受信に応答して、宛先アドレス情報AI、鍵生成情報KGI(S)を含む更新情報パケットUPP3を、パケット送信部142を介して宛先アドレス情報AIに対応する受信側端末装置200に送信する。更新情報パケットUPP3は、共通鍵の更新に必要なデータを送り、共通鍵の更新を指示するパケットである。なお、後述する図3に示すように、宛先アドレス情報AIに対応する受信側端末装置200は、更新情報パケットUPP3の受信した時点で、鍵生成情報KGI(S)および自身が生成する鍵生成情報KGI(R)に基づいて新たな共通鍵KEYを生成し、この新たな共通鍵KEYを現用の鍵とする。
【0025】
更新パケット受信部112は、宛先アドレス情報AIに対応する受信側端末装置200から宛先アドレス情報AI、鍵生成情報KGI(R)を含む更新確認パケットUPP4を、パケット受信部141を介して受信する。更新確認パケットUPP4は、受信側端末装置200が共通鍵の更新を完了したことを確認するパケットである。更新パケット受信部112は、受信した鍵生成情報KGI(R)を更新制御部111に転送する。更新制御部111は、受けた鍵生成情報KGI(S)、KGI(R)を、宛先アドレス情報AIおよび新たな鍵識別情報KIIとともに共通鍵生成部115に出力する。
【0026】
共通鍵生成部115は、鍵生成情報KGI(S)、KGI(R)に基づいて新たな共通鍵KEYを生成する。共通鍵生成部115は、生成した共通鍵KEYを、宛先アドレス情報AIおよび新たな鍵識別情報KIIとともに送信側データベース120に登録する。
このように、共通鍵生成部115は、新たな共通鍵KEYおよび新たな鍵識別情報KIIを送信側データベース120に登録する送信側登録部としても動作する。送信側データベース120への新たな共通鍵KEYの登録により、登録前に現用であった共通鍵KEYは、旧共通鍵として保持され、登録された新たな共通鍵KEYは、現用の共通鍵になる。
【0027】
一方、データの送信時に、データ暗号化部131は、宛先アドレス情報AIおよびパケットデータ(送信データ)を受ける。データ暗号化部131は、受けた宛先アドレス情報AIを送信側データベース120に送り、宛先アドレス情報AIに対応する現用の共通鍵KEYおよびこの共通鍵KEYに対応する鍵識別情報KIIを取得する。データ暗号化部131は、取得した共通鍵KEYを使用してパケットデータを暗号化し、暗号化したパケットデータCDを鍵識別情報KIIとともに識別情報付加部132に転送する。識別情報付加部132は、暗号化されたパケットデータCDのヘッダに鍵識別情報KIIを書き込み、暗号化パケットCPとしてパケット送信部142を介して受信側端末装置200へ送信する。
【0028】
図3は、図1に示した受信側端末装置200の詳細を示している。
鍵更新部210は、更新制御部211、更新パケット受信部212、更新パケット送信部213および共通鍵生成部215(受信側共通鍵生成部)を有している。復号化部230は、データ復号化部231を有している。送受信部240は、パケット受信部241およびパケット送信部242を有している。
【0029】
更新パケット受信部212は、パケット受信部241を介して送信側端末装置100から更新要求パケットUPP1を受信したときに、その情報を更新パケット送信部213に伝える。共通鍵の更新が可能なとき、更新パケット送信部213は、更新要求パケットUPP1に応答して、更新要求応答パケットUPP2をパケット送信部242を介して送信側端末装置100に送信する。
【0030】
この後、更新パケット受信部212は、パケット受信部241を介して送信側端末装置100から鍵生成情報KGI(S)および新たな鍵識別情報KIIを含む更新情報パケットUPP3を受信したときに、これ等情報および送信側端末装置100を示す送信元情報AIを鍵更新要求UPREQとともに更新制御部211に転送する。また、更新パケット受信部212は、更新情報パケットUPP3を受信したことを、更新パケット送信部213に伝える。
【0031】
更新パケット送信部213は、更新情報パケットUPP3の受信に応答して、鍵生成情報KGI(R)を生成する。更新パケット送信部213は、生成した鍵生成情報KGI(R)を更新制御部211に転送する。
更新制御部211は、受けた鍵生成情報KGI(S)、KGI(R)を、送信元情報AIおよび新たな鍵識別情報KIIとともに共通鍵生成部215に出力する。共通鍵生成部215は、鍵生成情報KGI(S)、KGI(R)に基づいて新たな共通鍵KEYを生成する。
共通鍵生成部215は、生成した共通鍵KEYを、送信元情報AIおよび新たな鍵識別情報KIIとともに受信側データベース220に登録する。このように、共通鍵生成部215は、新たな共通鍵KEYおよび新たな鍵識別情報KIIを受信側データベース220に登録する受信側登録部としても動作する。受信側データベース220への新たな共通鍵KEYの登録により、登録前に現用であった共通鍵KEYは、旧共通鍵として保持され、登録された新たな共通鍵KEYは、現用の共通鍵になる。
【0032】
この後、更新パケット送信部213は、鍵生成情報KGI(R)を含む更新確認パケットUPP4を、パケット送信部242を介して送信側端末装置100に送信する。
データ復号化部231は、データの受信時に、送信元情報AIおよび鍵識別情報KIIをヘッダに含むパケットデータ(送信データ)を受ける。データ復号化部231は、受けた送信元情報AIおよび鍵識別情報KIIを受信側データベース220に送り、送信元情報AIおよび鍵識別情報KIIに対応する現用の共通鍵KEYを取得する。データ復号化部231は、取得した共通鍵KEYを使用してパケットデータを復号する。
【0033】
図4は、図1に示した送信側データベース120の詳細を示している。
送信側データベース120は、登録状態フラグFLG、鍵識別情報KIIおよび共通鍵KEYをそれぞれ格納するための4つの領域を、宛先アドレス情報AI毎に有している。登録状態フラグFLGの”0”に対応する共通鍵KEYは、現用を示し、登録状態フラグFLGの”1”に対応する共通鍵KEYはバージョンが古いことを示している。例えば、図において、宛先アドレス情報AI=#4に対応する現用の共通鍵KEYは、16進数で1499baefであり、この共通鍵KEYに対応する鍵識別情報KII(シーケンス番号)は、#15である。
【0034】
なお、受信側データベース220のデータ構造は、宛先アドレス情報AIが送信元情報AIに替わることを除き送信側データベース120のデータ構造と同じである。
図5は、第1の実施形態におけるデータを送信するためのパケットのフォーマットを示している。
【0035】
パケットは、送信データを暗号化したペイロード(暗号ペイロード)と、宛先アドレス情報AIおよび鍵識別情報KIIを含むヘッダとで構成されている。
図6は、第1の実施形態における送信側データベース120への新たな共通鍵を登録・更新する例を示している。ここでは、宛先アドレス情報AIが#4に対応する共通鍵KEYの更新について説明する。図中の左側は、更新前の状態を示しており、右側は、更新後の状態を示している。
【0036】
更新前において、登録状態フラグFLG=”0”に対応する共通鍵KEY(1499baef)が現用の鍵である。この共通鍵KEYの鍵識別情報KIIは、#15である。共通鍵KEYは、宛先アドレス情報AI毎に4つまで登録可能である。4つの共通鍵KEYが既に登録されているため、共通鍵KEYの更新処理により、最も小さい鍵識別情報KII(#12)に対応する共通鍵KEY(2cc34e87)が消去される。次に、新たな共通鍵KEY(7ef6ca25)が、新たな鍵識別情報KII(#16)とともに書き込まれる。そして、共通鍵KEY(1499baef)に対応する登録状態フラグFLGが”1”に書き換えられ、共通鍵KEY(7ef6ca25)に対応する登録状態フラグFLGが”0”に書き換えられる。すなわち、直前まで使用されていた共通鍵KEY(1499baef)は、旧共通鍵になり、新たに登録された共通鍵KEY(7ef6ca25)が、現用の共通鍵になる。
【0037】
なお、受信側データベース220の更新処理は、宛先アドレス情報AIが送信元情報AIに替わることを除き送信側データベース120の更新処理と同じである。新たに生成した共通鍵KEYを送信側データベース120および受信側データベース220にそれぞれ登録することで、共通鍵KEYを更新するため、共通鍵KEYの数を無制限にできる。このため、本システムを長期間使用する場合にも、データの秘匿性が低くなることを防止できる。また、宛先アドレス情報AI毎に4つの領域を使い回すことで、送信側データベース120および受信側データベース220の容量を最小限にできる。
【0038】
図7は、第1の実施形態における共通鍵の更新および更新の前後におけるパケット通信の例を示している。図中、更新処理のパケットを破線で示し、通常のデータのパケットを実線で示している。
この例では、無線端末装置WT1が無線端末装置WT2に対して共通鍵KEYの更新処理を要求する。無線端末装置WT1、WT2は、図1に示した送信側端末装置100および受信側端末装置200にそれぞれ対応する。但し、無線端末装置WT1は、パケットの受信機能も有しており、無線端末装置WT2は、パケットの送信機能も有している。
【0039】
まず、無線端末装置WT1は、共通鍵KEYを更新するために、無線端末装置WT2に対して更新要求パケットUPP1を送信する。無線端末装置WT2は、更新要求パケットUPP1に応答して更新要求応答パケットUPP2を返す。無線端末装置WT1は、更新要求応答パケットUPP2に応答して更新情報パケットUPP3を無線端末装置WT2に送信する。
この時点で、無線端末装置WT1、WT2とも、現用の共通鍵KEYは、1499baef(鍵識別情報KII=#15)である。このため、無線端末装置WT1、WT2間で送受信される通常のパケットCP1、CP2は、正常に復号できる。
【0040】
次に、無線端末装置WT2は、更新情報パケットUPP3を受けて、共通鍵KEYを1499baefから7ef6ca25(鍵識別情報KII=#16)に更新する。そして、無線端末装置WT2は、無線端末装置WT1に更新確認パケットUPP4を送信する。無線端末装置WT1は、更新確認パケットUPP4に応答して共通鍵KEYを1499baefから7ef6ca25(鍵識別情報KII=#16)に更新する。
【0041】
ここで、無線端末装置WT2が更新情報パケットUPP3を受けて共通鍵KEYを更新してから、無線端末装置WT1が更新確認パケットUPP4を受けて共通鍵KEYを更新するまでの間には、タイムラグがある。このため、共通鍵KEY(1499baef、鍵識別情報KII=#15)を用いて無線端末装置WT1により暗号化されたパケットCP3を、無線端末装置WT2が受信するときに、無線端末装置WT2の現用の共通鍵KEYは、7ef6ca25(鍵識別情報KIIは#16)に変更されている可能性がある。従来、このパケットCP3は復号できず、正常な通信が妨げられる。
【0042】
本発明では、無線端末装置WT2は、暗号化されたパケットCP3のヘッダに含まれる鍵識別情報KII(#15)に対応する共通鍵KEY(1499baef)を受信側データベース220から取り出すことで、共通鍵KEYの同期(一致)が取れていない場合にも暗号化されたパケットCP3を復号できる。
無線端末装置WT1が共通鍵KEYを更新した後は、無線端末装置WT1、WT2間で共通鍵KEYが一致するため、暗号化されたパケットCP4、CP5、CP6は、正常に復号され、正常な通信が維持される。
【0043】
以上、第1の実施形態では、更新される共通鍵KEYの数を無制限にできるため、本システムを長期間使用する場合にも、データの秘匿性を維持できる。
共通鍵KEYの更新処理において、新たに生成する共通鍵KEYに対応する鍵識別情報KIIを、送信側端末装置100から受信側端末装置200に送信し、新たな共通鍵KEYとともにこの鍵識別情報KIIを送信側データベース120および受信側データベース220で保持する。このため、受信側端末装置200において受信したデータを共通鍵KEYを用いて復号するときに、鍵識別情報KIIにより共通鍵のバージョンの違いを判別できる。したがって、現用の共通鍵KEYが送信側端末装置100と受信側端末装置200とで一致しない場合にも、暗号化された送信データを正常に復号できる。
【0044】
鍵識別情報KIIを、暗号化されたパケットに付加されるヘッダに含めるため、鍵識別情報KIIを、暗号化データとともに送信側端末装置100から受信側端末装置200に容易かつ確実に伝達できる。
送信側データベース120および受信側データベース220は、共通鍵KEYおよび鍵識別情報KIIを、宛先アドレス情報AI毎に保管するため、送信側端末装置100は、複数の受信側端末装置200に対してそれぞれ暗号化したデータを送信できる。受信側端末装置200は、複数の送信側端末装置100からのデータをそれぞれ復号できる。
【0045】
図8は、本発明の第2の実施形態を示している。第1の実施形態で説明した要素と同一の要素については、同一の符号を付し、これ等については、詳細な説明を省略する。
この実施形態では、本発明を、基地局APおよび複数の無線端末装置WT1−WT5を有する無線マルチホップネットワークに適用した例を示している。基地局APおよび無線端末装置WT1−WT5は、上述した第1の実施形態の送信側端末装置100および受信側端末装置200の機能を有している。
【0046】
この無線マルチホップネットワークでは、経路の途中にある無線端末装置WTまたは基地局APは、パケットを中継する機能を有している。このため、送信元から受信先まで複数の経路を取ることができる。例えば、無線端末装置WT2から無線端末装置WT4に通信を行う場合、無線端末装置WT1および基地局APを経由する経路ch1、無線端末装置WT1、WT3を経由する経路ch2、無線端末装置WT1、WT3、WT5を経由する経路ch3の3つの経路が存在するものとする。
【0047】
図9は、第2の実施形態における無線端末装置WT2、WT4との間で共通鍵KEYの更新の前後におけるパケット通信の例を示している。この例では、無線端末装置WT2が無線端末装置WT4に対して共通鍵KEYの更新処理を要求する。更新パケット(UPP1−UPP4)については、第1の実施形態(図7)と同じであるため、図示を省略している。
【0048】
図中、パケットの伝搬遅延は、経路ch1、ch2、ch3の順で大きくなる。このため、図中のパケットを示す矢印の傾きは、経路ch1、ch2、ch3の順で大きくなる。
無線端末装置WT2、WT4において現用の共通鍵KEYがともに1499baefのとき(鍵の更新前)、無線端末装置WT2、WT4間で送受信される通常のパケットCP1−CP5は、正常に復号できる。また、無線端末装置WT2、WT4において現用の共通鍵KEYがともに7ef6ca25のとき(鍵の更新後)、無線端末装置WT2、WT4間で送受信される通常のパケットCP7−CP8は、正常に復号できる。
【0049】
一方、無線端末装置WT4が更新前の共通鍵KEY(1499baef、鍵識別情報KII=#15)を用いて暗号化したパケットCP6が、無線端末装置WT2に到着したときに、無線端末装置WT2の共通鍵KEYが7ef6ca25に更新されている場合、従来、パケットCP3は復号できず、正常な通信が妨げられる。
本発明では、無線端末装置WT2は、暗号化されたパケットCP6のヘッダに含まれる鍵識別情報KII(#15)に対応する共通鍵KEY(1499baef)を受信側データベース220から取り出すことで、共通鍵KEYの同期(一致)が取れていない場合にも暗号化されたパケットCP6を復号できる。
【0050】
以上、この実施形態においても、上述した第1の実施形態と同様の効果を得ることができる。さらに、この実施形態では、複数の通信経路を取れる無線マルチホップネットワークにおいて、現用の共通鍵KEYが送信側端末装置100と受信側端末装置200とで一致しない場合にも、暗号化された送信データを正常に復号できる。
【0051】
図10は、本発明の第3の実施形態を示している。第1の実施形態で説明した要素と同一の要素については、同一の符号を付し、これ等については、詳細な説明を省略する。
この実施形態の共通鍵同期方法および共通鍵同期システムは、通信ネットワークに無線で接続される送信側端末装置100Aおよび受信側端末装置200Aによって実現される。送信側端末装置100Aおよび受信側端末装置200Aは、携帯端末、パーソナルコンピュータまたはワークステーションにより構成されている。なお、携帯端末、パーソナルコンピュータまたはワークステーションは、送信側端末装置100Aおよび受信側端末装置200Aの一方の機能を有していてもよく、送信側端末装置100Aおよび受信側端末装置200Aの両方の機能を有していてもよい。
【0052】
送信側端末装置100Aは、鍵更新部110A、送信側データベース120A、暗号化部130Aおよび送受信部140を有している。受信側端末装置200Aは、鍵更新部210A、受信側データベース220A、復号化部23A0および送受信部240を有している。
この実施形態では、送信パケットのヘッダに含まれる情報のうち、例えば、シーケンス番号が、鍵識別情報として利用される。
【0053】
図11は、図10に示した送信側端末装置100Aの詳細を示している。
鍵更新部110Aは、更新制御部111A、更新パケット受信部112、更新パケット送信部113Aおよび共通鍵生成部115Aを有している。暗号化部130Aは、識別情報抽出部133Aおよびデータ暗号化部131Aを有している。
【0054】
識別情報抽出部133Aは、パケット送信時に、送信パケットのヘッダから鍵識別情報KIIとして利用できる情報を取り出す。具体的には、ヘッダのシーケンス番号が鍵識別情報KIIとして取り出される。識別情報抽出部132Aは、ヘッダのシーケンス番号が所定値だけ増加したときに、共通鍵の更新が必要になったと判断する。すなわち、パケットの送信毎に増加するシーケンス番号の所定数がグループ化され、これ等グループが変わる毎に共通鍵KEYが更新される。識別情報抽出部133Aは、宛先アドレス情報AIとともに次グループに対応するシーケンス番号群を新たな鍵識別情報群KIIGとして更新制御部111Aに出力する。ここで、鍵識別情報群KIIGは、先頭の鍵識別情報KIIと最終の鍵識別情報KIIとで構成されてもよく、先頭の鍵識別情報KIIとシーケンス番号の増分とで構成されてもよい。
【0055】
また、識別情報抽出部133Aは、通常のパケット送信時に、パケットのヘッダから鍵識別情報KIIを抽出し、宛先アドレス情報AIとともにデータ暗号化部131Aに出力する。データ暗号化部131Aは、受けた宛先アドレス情報AIおよび鍵識別情報KIIを送信側データベース120Aに送り、宛先アドレス情報AIおよび鍵識別情報KIIに対応する共通鍵KEYを現用の鍵として取得する。データ暗号化部131Aは、取得した共通鍵KEYを使用してパケットデータを暗号化し、暗号化したパケットデータCPをパケット送信部142を介して受信側端末装置200Aに送信する。この実施形態では、パケットのヘッダに予め含まれるシーケンス番号を鍵識別情報KIIとして利用するため、第1の実施形態の識別情報付加部132は不要になる。
【0056】
一方、更新制御部111Aは、識別情報抽出部133Aから宛先アドレス情報AIおよび新たな鍵識別情報群KIIGを受けたときに、宛先アドレス情報AIに対する共通鍵を更新するために、鍵更新部110A全体の動作の制御を開始する。この実施形態における送信側端末装置100Aでの共通鍵KEYの更新処理は、更新制御部111Aが、更新パケット送信部113に宛先アドレス情報AIおよび鍵識別情報群KIIGを直接出力すること、および複数の鍵識別情報KIIを示す鍵識別情報群KIIGが使用されることを除き、第1の実施形態の更新処理と同じである。
【0057】
図12は、図10に示した受信側端末装置200Aの詳細を示している。
鍵更新部210Aは、更新制御部211A、更新パケット受信部212A、更新パケット送信部213および共通鍵生成部215Aを有している。復号化部230Aは、識別情報抽出部233Aおよびデータ復号化部231Aを有している。
識別情報抽出部232Aは、送信側端末装置100Aから共通鍵KEYの更新パケットを受信したときに、受けた更新パケットを更新パケット受信部212Aに転送する。また、識別情報抽出部232Aは、送信側端末装置100Aから通常のパケットデータを受信したときに、パケットのヘッダから鍵識別情報KIIを抽出し、宛先アドレス情報AIとともにデータ復号化部231Aに出力する。
【0058】
図13は、図10に示した送信側データベース120Aの詳細を示している。送信側データベース120Aは、登録状態フラグFLG、鍵識別情報群KIIGおよび共通鍵KEYをそれぞれ格納するための4つの領域を、宛先アドレス情報AI毎に有している。鍵識別情報群KIIGの領域には、共通鍵KEYに対応する鍵識別情報KIIの範囲(例えば、シーケンス番号#2001−#3000)が格納される。なお、受信側データベース220Aのデータ構造は、宛先アドレス情報AIが送信元情報AIに替わることを除き送信側データベース120Aのデータ構造と同じである。
【0059】
図14は、第3の実施形態におけるデータを送信するためのパケットのフォーマットを示している。
パケットは、送信データを暗号化したペイロード(暗号ペイロード)と、宛先アドレス情報AIおよび鍵識別情報KIIを含むヘッダとで構成されている。上述したように、鍵識別情報KIIは、ヘッダのシーケンス番号である。
【0060】
図15は、第3の実施形態における送信側データベース120Aに新たな共通鍵KEYを登録する例を示している。ここでは、宛先アドレス情報AIが#4に対応する共通鍵KEYの更新について説明する。図中の左側は、更新前の状態を示しており、右側は、更新後の状態を示している。
更新前において、登録状態フラグFLG=”0”に対応する共通鍵KEY(1499baef)が現用の鍵である。この共通鍵KEYの鍵識別情報KIIは、シーケンス番号#5001−#6000のいずれかである。共通鍵KEYは、宛先アドレス情報AI毎に4つまで登録可能である。4つの共通鍵KEYが既に登録されているため、共通鍵KEYの更新処理により、最も小さい鍵識別情報群KIIGに対応する共通鍵KEY(2cc34e87)が消去される。次に、新たな共通鍵KEY(7ef6ca25)が、新たな鍵識別情報群KIIG(シーケンス番号#6001−#7000)とともに書き込まれる。そして、共通鍵KEY(1499baef)に対応する登録状態フラグFLGが”1”に書き換えられ、共通鍵KEY(7ef6ca25)に対応する登録状態フラグFLGが”0”に書き換えられる。すなわち、直前まで使用されていた共通鍵KEY(1499baef)は、旧共通鍵になり、新たに登録された共通鍵KEY(7ef6ca25)が、現用の鍵になる。
【0061】
なお、受信側データベース220Aの更新処理は、宛先アドレス情報AIが送信元情報AIに替わることを除き送信側データベース120Aの更新処理と同じである。
この実施形態では、受信側端末装置200Aは、暗号化された送信データ(通常のパケット)を受けたときに、このパケットのヘッダのシーケンス番号に対応する共通鍵KEYを、受信側データベース220Aから取り出す。そして、取り出した共通鍵KEYを望井で送信データを復号する。
【0062】
以上、この実施形態においても、上述した第1の実施形態と同様の効果を得ることができる。さらに、この実施形態では、鍵識別情報KIIをヘッダのシーケンス番号とすることで、鍵識別情報KIIを格納するための専用のフィールドをヘッダに設けなくてよい。従来よりあるヘッダのフォーマットをそのまま利用できるため、システムの変更を最小限にして、共通鍵KEYを一致させることができる。
【0063】
図16は、本発明の第4の実施形態を示している。第1の実施形態で説明した要素と同一の要素については、同一の符号を付し、これ等については、詳細な説明を省略する。
この実施形態では、共通鍵の更新処理において、受信側端末装置200Bは、受信側データベース220に新たな共通鍵を登録した後、この共通鍵を直ぐに現用の鍵としない。受信側端末装置200Bは、新たな共通鍵を、この鍵を用いて暗号化されたパケットを受信したときに、現用の共通鍵とする。受信側端末装置200Bを除く構成は、第1の実施形態と同じである。受信側端末装置200Bは、第1の実施形態の鍵更新部210および復号化部230に代えて鍵更新部210Bおよび復号化部230Bを有している。
【0064】
図17は、図16に示した受信側端末装置200Bの詳細を示している。
鍵更新部210Bは、更新制御部211、更新パケット受信部212、更新パケット送信部213および共通鍵生成部215Bを有している。復号化部230は、データ復号化部231Bを有している。
共通鍵生成部215Bは、宛先アドレス情報AI、共通鍵KEYおよび鍵識別情報KIIを新たに登録するときに、登録状態フラグFLGを”0”ではなく”2”に設定する。登録状態フラグFLGが”2”に設定されている共通鍵KEYは、使用が一時的に禁止される次期共通鍵を意味する。その他の動作は、第1の実施形態の共通鍵生成部215と同じである。
【0065】
データ復号化部231Bは、第1の実施形態のデータ復号化部231の機能に加えて共通鍵変更部233Bを有している。共通鍵変更部233Bは、鍵識別情報KIIを暗号化パケットと共に受けたとき、受信側データベース220を検索し、この鍵識別情報KIIに対応する登録状態フラグFLGが”2”に設定されているかを確認する。共通鍵変更部233Bは、登録状態フラグFLGが”2”に設定されている場合、現用の共通鍵KEYの登録状態フラグFLGを”0”から”1”に変更し、次期共通鍵KEYの登録状態フラグFLGを”2”から”0”に変更する。すなわち、次期共通鍵KEYは、登録されただけでは、現用の共通鍵KEYにならず、新たな共通鍵KEYで暗号化されたパケットを受けたときに、現用の共通鍵KEYになる。
【0066】
データ復号化部231Bは、次期共通鍵KEYが現用の共通鍵KEYに変更される期間を待った後、復号化処理を行う。
図18は、第4の実施形態における受信側端末装置200Bの鍵の更新処理を示している。
ステップS10において、共通鍵の更新処理が完了し、次期共通鍵KEYおよびこの鍵に対応する鍵識別情報KIIが、登録状態フラグFLG=”2”とともに登録される。
【0067】
ステップS20において、復号化部230Bは、登録状態更新モードに移行する。
ステップS30において、パケット受信部241は、パケットを受信する。
ステップS40において、共通鍵変更部233Bは、受信側データベース220をアクセスし、暗号化されたパケットに付加された鍵識別情報KIIに対応する共通鍵KEYが次期共通鍵KEYか否かを判定する。次期共通鍵KEYの場合、処理は、ステップS50に移行する。現用の共通鍵KEYの場合、処理は、ステップS70に移行する。
【0068】
ステップS50において、受信側データベース220の共通鍵の登録状態を更新するために、共通鍵変更部233Bは、現用の共通鍵KEYの登録状態フラグFLGを”0”から”1”に変更し、次期共通鍵KEYの登録状態フラグFLGを”2”から”0”に変更する。
ステップS60において、復号化部230Bは、登録状態更新モードを終了する。
【0069】
ステップS70において、データ暗号化部231は、受信側データベース220をアクセスし、現用の共通鍵KEYを取り出し、暗号化パケットの復号化処理を行う。
図19は、図18に示した共通鍵KEYの更新処理における受信側データベース220の変化を示している。ここでは、宛先アドレス情報AIが#4に対応する共通鍵KEYの更新について説明する。図中の左側は、更新前の状態を示しており、中央は、次期共通鍵として登録後の状態を示しており、右側は、共通鍵の更新後の状態を示している。
【0070】
上述したように、新たな共通鍵KEY(7ef6ca25)は、登録状態フラグFLGに”2”が書き込まれ、次期共通鍵KEYとして登録される。この後、暗号化されたパケットに付加される鍵識別情報KIIが、次期共通鍵KEYに対応するとき、現用の共通鍵KEY(1499baef)の登録状態フラグFLGが”1”に書き換えられ、登録状態フラグFLG”2”が”0”に書き換えられる。すなわち、パケットを実際に受信した後に共通鍵が更新され、次期共通鍵KEYが現用の共通鍵KEYになる。
【0071】
図20は、第4の実施形態における共通鍵の更新および更新の前後におけるパケット通信の例を示している。図中、更新処理のパケットを破線で示し、通常のデータのパケットを実線で示している。
この例では、無線端末装置WT1が無線端末装置WT2に対して共通鍵KEYの更新処理を要求する。無線端末装置WT1、WT2は、図16に示した送信側端末装置100および受信側端末装置200Bにそれぞれ対応する。但し、無線端末装置WT1は、パケットの受信機能も有し、無線端末装置WT2は、パケットの送信機能も有している。
【0072】
共通鍵の更新処理において、無線端末装置WT1から更新要求パケットが送信され、無線端末装置WT2から更新要求応答パケットが送信される。この後、無線端末装置WT2は、無線端末装置WT1からの更新情報パケットUPP3を受けて、共通鍵KEYを新たに生成し、次期共通鍵KEYとして登録する。無線端末装置WT2は、無線端末装置WT1に更新確認パケットUPP4を送信する。
【0073】
しかし、更新確認パケットUPP4の喪失により、無線端末装置WT1は、更新確認パケットUPP4を受信できない。このため、無線端末装置WT1は、更新情報パケットUPP3’を再度送信する。無線端末装置WT2は、更新情報パケットUPP3’を受けて、無線端末装置WT1に更新確認パケットUPP4を送信する。無線端末装置WT1は、更新確認パケットUPP4に応答して共通鍵KEY(7ef6ca25)を更新する。この時点で、無線端末装置WT2は、共通鍵を未だ更新していない。無線端末装置WT2の現用の共通鍵は、1499baefである。共通鍵(7ef6ca25)は、受信側データベース220に次期共通鍵KEYとして保持されている。
【0074】
共通鍵KEYの更新処理中に、鍵識別情報KII(#15)に対応する共通鍵KEY(1499baef)を用いて暗号化されたパケットCP1−CP5は、いずれもこの共通鍵KEYを用いて正常に復号化される。
無線端末装置WT2は、鍵識別情報KII(#15)に対応する共通鍵KEY(1499baef)を用いて暗号化したパケットCP6を鍵識別情報KIIとともに送信する。無線端末装置WT1は、鍵識別情報KII(#15)を用いて送信側データベース120を検索し、対応する旧暗号鍵KEY(1499baef)を用いてパケットを正常に復号する。
【0075】
無線端末装置WT1は、鍵識別情報KII(#16)に対応する新たな共通鍵KEY(7ef6ca25)を用いて暗号化したパケットCP7を鍵識別情報KIIとともに送信する。無線端末装置WT2は、鍵識別情報KII(#16)を用いて受信側データベース220を検索し、対応する登録状態フラグFLGを”2”から”0”に書き換えることで、次期共通鍵KEY(7ef6ca25)を現用の共通鍵KEYに設定する。そして、無線端末装置WT2は、共通鍵KEY(7ef6ca25)用いてパケットを正常に復号する。
【0076】
この後のパケットCP8、CP9は、同じ共通鍵KEY(7ef6ca25)用いて暗号化および復号化される。
図21は、本発明の適用前における共通鍵の更新および更新の前後におけるパケット通信の例を示している。
本発明の適用前では、無線端末装置WT2は、最初の更新情報パケットUPP3に応答して共通鍵KEYを更新する。このため、パケットCP3−CP5は、共通鍵KEYの同期が取れず、パケットデータを正常に復号できない。
【0077】
以上、この実施形態においても、上述した第1の実施形態と同様の効果を得ることができる。さらに、この実施形態では、受信側端末装置200Bは、送信側端末装置100から送られた新たな鍵識別情報KIIに対応して生成した新たな共通鍵KEYを、使用が一時的に禁止される次期共通鍵として、受信側データベース220に登録し、新たな共通鍵KEYを使用して暗号化されたデータを受けたことを鍵識別情報KIIに基づいて判定したときに、次期共通鍵KEYを現用の共通鍵に設定する。このため、送信側端末装置100および受信側端末装置200B間の通信障害等により、新たな共通鍵KEYの使用開始の確認が正常にできない場合にも、送信データを正常に復号できる。
【0078】
図22は、本発明の第5の実施形態を示している。第4の実施形態で説明した要素と同一の要素については、同一の符号を付し、これ等については、詳細な説明を省略する。
この実施形態では、第2の実施形態と同様に、本発明を、基地局APおよび複数の無線端末装置WT1−WT5を有する無線マルチホップネットワークに適用した例を示している。基地局APおよび無線端末装置WT1−WT5は、上述した第4の実施形態の送信側端末装置100および受信側端末装置200Bの機能を有している。
【0079】
この例では、基地局APおよびその配下の全無線端末装置WT1−WT5は、共通の共通鍵NK(以下、ネットワーク鍵NKと称する)をそれぞれ有している。ネットワーク鍵NKの更新は、基地局APから全ての無線端末装置WT1−WT5に対して行われる。
このとき、基地局APは、新たなネットワーク鍵NKを無線端末装置WT1−WT5毎に異なる暗号鍵で暗号化し、暗号化したネットワーク鍵NKを各無線端末装置WT1−WT5に個別に送信する。無線端末装置WT1−WT5は、新たなネットワーク鍵NKを、次期ネットワーク鍵NKとして保管する。
【0080】
基地局APは、新たなネットワーク鍵NKが全ての無線端末装置WT1−WT5に送信された後、更新タイミング情報パケットを同報で送信し、新たなネットワーク鍵NKの使用開始を通知する。無線端末装置WT1−WT5は、更新タイミング情報パケットを受けたときに、保管している次期ネットワーク鍵NKを現用のネットワーク鍵NKに設定する。あるいは、無線端末装置WT1−WT5は、新たなネットワーク鍵NKで暗号化されたデータを受けたことを、鍵識別情報KIIに基づいて判定したときに、次期ネットワーク鍵NKを現用のネットワーク鍵NKに設定する。
【0081】
図23は、第5の実施形態におけるネットワーク鍵NKの更新の前後におけるパケット通信の例を示している。この例では、無線端末装置WT1、WT2は、新たなネットワーク鍵NKを次期ネットワーク鍵NKとして保管している。
基地局APは、サーバからネットワーク鍵NKの更新タイミング情報パケットを受け、図に破線で示すように、直下の無線端末装置WT1に更新タイミング情報パケットを送信する。基地局APおよび無線端末装置WT1は、更新タイミング情報パケットを受けた時点で、次期ネットワーク鍵NKを現用のネットワーク鍵NKに設定する。
【0082】
無線端末装置WT1は、直下の無線端末装置WT2(WT3)に更新タイミング情報パケットを送信する。しかし、このパケットは、無線端末装置WT2に到着する前に喪失される。このため、無線端末装置WT2は、ネットワーク鍵NKを更新できない。
無線端末装置WT1から無線端末装置WT2に送信されるパケットCP1は、古いネットワーク鍵NK(1499baef)を用いて暗号化され、鍵識別情報KII(#15)とともに送信される。無線端末装置WT2は、ネットワーク鍵NKの更新前のため、パケットCP1を正常に復元できる。
【0083】
無線端末装置WT1から基地局APに送信されるパケットCP2は、古いネットワーク鍵NK(1499baef)を用いて暗号化され、鍵識別情報KII(#15)とともに送信される。基地局APは、鍵識別情報KIIを用いて受信側データベース220から古いネットワーク鍵NK(1499baef)を取り出し、この鍵を用いてパケットCP2を正常に復号する。
【0084】
無線端末装置WT1から無線端末装置WT2に送信されるパケットCP3は、新たなネットワーク鍵NK(7ef6ca25)を用いて暗号化され、鍵識別情報KII(#16)とともに送信される。無線端末装置WT2は、第4の実施形態と同様に、パケットCP3を受けた時点で次期ネットワーク鍵NK(7ef6ca25)を現用のネットワーク鍵NKにし、このネットワーク鍵NKを用いてパケットCP3を正常に復元する。
【0085】
無線端末装置WT2から無線端末装置WT1に送信されるパケットCP4は、新たなネットワーク鍵NK(7ef6ca25)を用いて暗号化され、鍵識別情報KII(#16)とともに送信される。無線端末装置WT1は、既にネットワーク鍵NKの更新しているため、パケットCP4を正常に復元できる。
以上、この実施形態においても、上述した第1および第4の実施形態と同様の効果を得ることができる。さらに、この実施形態では、複数の通信経路を取れる無線マルチホップネットワークにおいて、ネットワーク鍵NKを同時に更新できない場合にも、暗号化された送信データを正常に復号できる。
【0086】
図24は、本発明の第6の実施形態を示している。第1、第3および第4の実施形態で説明した要素と同一の要素については、同一の符号を付し、これ等については、詳細な説明を省略する。
この実施形態の共通鍵同期方法および共通鍵同期システムは、通信ネットワークに無線で接続される送信側端末装置100Aおよび受信側端末装置200Cによって実現される。送信側端末装置100Aおよび受信側端末装置200Cは、携帯端末、パーソナルコンピュータまたはワークステーションにより構成されている。なお、携帯端末、パーソナルコンピュータまたはワークステーションは、送信側端末装置100Aおよび受信側端末装置200Cの一方の機能を有していてもよく、送信側端末装置100Aおよび受信側端末装置200Cの両方の機能を有していてもよい。
【0087】
図25は、図24に示した受信側端末装置200Cの詳細を示している。
受信側端末装置200Cの復号化部230Cは、第3の実施形態(図12)の受信側端末装置200Aの復号化部230Aのデータ復号化部231Aを第4の実施形態(図17)の復号化部230Bのデータ復号化部231Bに代えて構成されている。復号化部230Cを除く構成は、第3の実施形態の受信側端末装置200Aと同じである。
【0088】
この実施形態では、鍵識別情報KIIは、鍵識別情報群KIIGとして受信側データベース220Aに登録される。共通鍵KEYは、まず次期共通鍵KEY(登録状態フラグFLG=”2”)として受信側データベース220Aに登録される。そして、次期共通鍵KEYを用いて暗号化されたパケットを受信したとき、次期共通鍵KEYは現用の共通鍵KEYに設定される。
【0089】
図26は、共通鍵KEYの更新処理における受信側データベース220Cの変化を示している。
受信側データベース220Cは、第4の実施形態(図19)の受信側データベース220における鍵識別情報KIIを登録する領域が、鍵識別情報群KIIGを登録する領域に変更されて形成されている。ここでは、宛先アドレス情報AIが#4に対応する共通鍵KEYの更新について説明する。図中の左側は、更新前の状態を示しており、中央は、次期共通鍵として登録後の状態を示しており、右側は、共通鍵の更新後の状態を示している。
【0090】
新たな共通鍵KEY(7ef6ca25)は、登録状態フラグFLGに”2”が書き込まれ、次期共通鍵KEYとして登録される。この後、暗号化されたパケットに付加される鍵識別情報KIIが、次期共通鍵KEYに対応する鍵識別情報群KIIGに含まれるとき、現用の共通鍵KEY(1499baef)の登録状態フラグFLGが”1”に書き換えられ、登録状態フラグFLG”2”が”0”に書き換えられる。すなわち、共通鍵が更新され、次期共通鍵KEYが現用の共通鍵KEYになる。
【0091】
以上、この実施形態においても、上述した第1、第3および第4の実施形態と同様の効果を得ることができる。
なお、上述した実施形態では、本発明を、無線通信ネットワークの端末装置に適用した例について述べた。しかしながら、本発明はこの実施形態に限定されるものではない。例えば、本発明を、有線通信ネットワークの端末装置に適用してもよい。
【0092】
【発明の効果】
請求項1の共通鍵同期方法および請求項6の共通鍵同期システムでは、共通鍵を順次生成していくことができるため、データの秘匿性を長期間維持できる。送信側端末装置と受信側端末装置とで現用の共通鍵が一致しない場合にも、暗号化された送信データを正常に復号できる。
【0093】
請求項2の共通鍵同期方法および請求項7の共通鍵同期システムでは、パケット通信の際に、鍵識別情報を、暗号化データとともに受信側端末装置に容易かつ確実に伝達できる。
請求項3の共通鍵同期方法および請求項8の共通鍵同期システムでは、従来よりあるヘッダのフォーマットをそのまま利用できるため、システムの変更を最小限にして、共通鍵を確実に一致させることができる。
【0094】
請求項4の共通鍵同期方法および請求項9の共通鍵同期システムでは、送信側端末装置および受信側端末装置間の通信障害等により、新たな共通鍵の使用開始の確認が正常にできない場合にも、送信データを正常に復号できる。
請求項5の共通鍵同期方法および請求項10の共通鍵同期システムでは、送信側端末装置は、複数の受信側端末装置に対してそれぞれ暗号化したデータを送信できる。受信側端末装置は、複数の送信側端末装置からのデータをそれぞれ復号できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示すブロック図である。
【図2】図1に示した送信側端末装置100の詳細を示すブロック図である。
【図3】図1に示した受信側端末装置200の詳細を示すブロック図である。
【図4】図1に示した送信側データベース120の詳細を示す説明図である。
【図5】第1の実施形態におけるデータを送信するためのパケットのフォーマットを示す説明図である。
【図6】第1の実施形態における送信側データベース120への新たな共通鍵を登録・更新する例を示す説明図である。
【図7】第1の実施形態における共通鍵の更新および更新の前後におけるパケット通信の例を示す説明図である。
【図8】本発明の第2の実施形態を示すブロック図である。
【図9】第2の実施形態における無線端末装置WT2、WT4との間で共通鍵KEYの更新の前後におけるパケット通信の例を示す説明図である。
【図10】本発明の第3の実施形態を示すブロック図である。
【図11】図10に示した送信側端末装置100Aの詳細を示すブロック図である。
【図12】図10に示した受信側端末装置200Aの詳細を示すブロック図である。
【図13】図10に示した送信側データベース120の詳細を示す説明図である。
【図14】第3の実施形態におけるデータを送信するためのパケットのフォーマットを示す説明図である。
【図15】第3の実施形態における送信側データベース120Aに新たな共通鍵KEYを登録する例を示す説明図である。
【図16】本発明の第4の実施形態を示すブロック図である。
【図17】図16に示した受信側端末装置200Aの詳細を示すブロック図である。
【図18】第4の実施形態における受信側端末装置200Bの鍵の更新処理を示すフローチャートである。
【図19】図18に示した共通鍵KEYの更新処理における受信側データベース220の変化を示す説明図である。
【図20】第4の実施形態における共通鍵の更新および更新の前後におけるパケット通信の例を示す説明図である。
【図21】本発明の適用前における共通鍵の更新および更新の前後におけるパケット通信の例を示す説明図である。
【図22】本発明の第5の実施形態を示すブロック図である。
【図23】第5の実施形態におけるネットワーク鍵NKの更新の前後におけるパケット通信の例を示す説明図である。
【図24】本発明の第6の実施形態を示すブロック図である。
【図25】図24に示した受信側端末装置200Aの詳細を示すブロック図である。
【図26】共通鍵KEYの更新処理における受信側データベース220Cの変化を示す説明図である。
【符号の説明】
100、100A 送信側端末装置
110、110A 鍵更新部
111、111A 更新制御部
112 更新パケット受信部
113、113A 更新パケット送信部
114 識別情報付与部
115、115A 共通鍵生成部
120、120A 送信側データベース
130、130A 暗号化部
131、131A データ暗号化部
132 識別情報付加部
133A 識別情報抽出部
140 送受信部
141 パケット受信部
142 パケット送信部
200、200A、200B、200C 受信側端末装置
210、210A、210B 鍵更新部
211、211A 更新制御部
212、212A 更新パケット受信部
213 更新パケット送信部
215、215A、215B 共通鍵生成部
220、220A 受信側データベース
230、230A、230B、230C 復号化部
231、231A データ復号化部
232A 識別情報抽出部
233B 共通鍵変更部
240 送受信部
241 パケット受信部
242 パケット送信部
AI 宛先アドレス情報
FLG 登録状態フラグ
KEY 共通鍵
KII 鍵識別情報

Claims (10)

  1. 送信側端末装置で共通鍵を用いて暗号化されたデータを、受信側端末装置で共通鍵を用いて復号化するときに、これ等共通鍵を一致させるための共通鍵同期方法あって、
    共通鍵の更新時に、
    前記送信側端末装置において、
    送信側データベースに、共通鍵とこの共通鍵を他の共通鍵と識別するための鍵識別情報とを登録しておき、
    新たに生成する共通鍵に対応する新たな鍵識別情報を生成し、
    新たな鍵識別情報を前記受信側端末装置に送信し、
    鍵生成情報に基づいて新たな共通鍵を生成し、
    新たな共通鍵および新たな鍵識別情報を送信側データベースに登録し、
    前記受信側端末装置において、
    新たな鍵識別情報を受信し、
    鍵生成情報に基づいて新たな共通鍵を生成し、
    新たな共通鍵および新たな鍵識別情報を受信側データベースに登録し、
    データの送信時に
    前記送信側端末装置は、
    前記送信側データベースから取り出される新たな共通鍵を用いて送信データを暗号化し、
    前記送信側データベースから取り出され、新たな共通鍵に対応する鍵識別情報を、暗号化された送信データに付加し、
    鍵識別情報が付加された暗号化された送信データを前記受信側端末装置に送信し、
    前記受信側端末装置は、
    暗号化された送信データに付加された鍵識別情報を用いて前記受信側データベースを検索し、この鍵識別情報に対応する共通鍵を取り出し、
    取り出した共通鍵を用いて暗号化された送信データを復号することを特徴とする共通鍵同期方法。
  2. 請求項1記載の共通鍵同期方法において、
    前記送信側端末装置は、
    送信データをパケット単位で暗号化し、
    鍵識別情報を、暗号化されたパケットに付加されるヘッダに含めることを特徴とする共通鍵同期方法。
  3. 請求項2記載の共通鍵同期方法において、
    鍵識別情報は、前記ヘッダに含まれ、パケット毎に固有に割り当てられるシーケンス番号であり、
    前記送信側データベースおよび前記受信側データベースには、パケット毎に順次割り当てられる複数のシーケンス番号を示す鍵識別情報群が、鍵識別情報として登録されることを特徴とする共通鍵同期方法。
  4. 請求項1または請求項2記載の共通鍵同期方法において、
    前記受信側端末装置は、
    前記受信側データベースに登録されている共通鍵のうち最も新しい共通鍵を現用共通鍵として保管し、
    前記送信側端末装置から送られた新たな鍵識別情報に対応して生成した新たな共通鍵を、使用が一時的に禁止される次期共通鍵として、新たな鍵識別情報とともに前記受信側データベースに登録し、
    前記送信側端末装置からの暗号化された送信データの受信時に、暗号化された送信データに付加された鍵識別情報を用いて前記受信側データベースを検索し、この鍵識別情報が次期共通鍵に対応する場合に、現用共通鍵を旧共通鍵に変更し、次期共通鍵を現用共通鍵に変更し、新たな現用共通鍵を用いて送信データを復号することを特徴とする共通鍵同期方法。
  5. 請求項1記載の共通鍵同期方法において、
    前記送信側データベースおよび前記受信側データベースは、共通鍵および鍵識別情報を、宛先アドレス毎に保管し、
    共通鍵および鍵識別情報の生成、登録は、宛先アドレス毎に行われることを特徴とする共通鍵同期方法。
  6. 送信側端末装置で共通鍵を用いて暗号化したデータを、受信側端末装置で共通鍵を用いて復号化するときに、これ等共通鍵を一致させるための共通鍵同期システムあって、
    前記送信側端末装置は、
    共通鍵とこの共通鍵を識別するための鍵識別情報とが登録される送信側データベースと、
    共通鍵の更新時に、新たに生成する共通鍵に対応する新たな鍵識別情報を生成する識別情報付与部と、
    新たな鍵識別情報または鍵識別情報が付加された暗号化された送信データを前記受信側端末装置に送信する送信部と、
    鍵生成情報に基づいて新たな共通鍵を生成する送信側共通鍵生成部と、
    新たな鍵識別情報および生成した新たな共通鍵を、前記送信側データベースに登録する送信側登録部と、
    送信データの送信時に、前記送信側データベースから取り出される共通鍵を用いて送信データを暗号化するデータ暗号化部と、
    前記共通鍵に対応して送信側データベースから取り出さる鍵識別情報を、暗号化された送信データに付加する識別情報付加部とを備え、
    前記受信側端末装置は、
    共通鍵とこの共通鍵を識別するための鍵識別情報とが登録される受信側データベースと、
    新たな鍵識別情報または暗号化された送信データを受信する受信部と、
    鍵生成情報に基づいて新たな共通鍵を生成する受信側共通鍵生成部と、
    新たな鍵識別情報および生成した新たな共通鍵を、前記受信側データベースに登録する受信側登録部と、
    暗号化された送信データに付加された鍵識別情報を用いて前記受信側データベースを検索して対応する共通鍵を取り出し、取り出した共通鍵を用いて暗号化された送信データを復号するデータ復号化部とを備えていることを特徴とする共通鍵同期システム。
  7. 請求項6記載の共通鍵同期システムにおいて、
    前記データ暗号化部は、送信データをパケット単位で暗号化し、
    前記識別情報付加部は、鍵識別情報を、暗号化されたパケットに付加されるヘッダに含めることを特徴とする共通鍵同期システム。
  8. 請求項7記載の共通鍵同期システムにおいて、
    鍵識別情報は、前記ヘッダに含まれ、パケット毎に固有に割り当てられるシーケンス番号であり、
    前記送信側データベースおよび前記受信側データベースには、パケット毎に順次割り当てられる複数のシーケンス番号を示す鍵識別情報群が、鍵識別情報として登録されることを特徴とする共通鍵同期システム。
  9. 請求項6または請求項7記載の共通鍵同期システムにおいて、
    前記受信側データベースは、登録されている共通鍵のうち最も新しい共通鍵を現用共通鍵として保管し、
    前記受信側登録部は、前記送信側端末装置から送られた新たな鍵識別情報に対応して生成した新たな共通鍵を、使用が一時的に禁止される次期共通鍵として、新たな鍵識別情報とともに前記受信側データベースに登録し、
    前記データ復号化部は、前記送信側端末装置からの暗号化された送信データの受信時に、暗号化された送信データに付加された鍵識別情報を用いて前記受信側データベースを検索し、この鍵識別情報が次期共通鍵に対応する場合に、現用共通鍵を旧共通鍵に変更し、次期共通鍵を現用共通鍵に変更する共通鍵変更部を備えていることを特徴とする共通鍵同期システム。
  10. 請求項6記載の共通鍵同期システムにおいて、
    前記送信側データベースおよび受信側データベースは、共通鍵および鍵識別情報を、宛先アドレス毎に保管し、
    共通鍵および鍵識別情報の生成、登録は、宛先アドレス毎に行われることを特徴とする共通鍵同期システム。
JP2003174528A 2003-06-19 2003-06-19 共通鍵同期方法および共通鍵同期装置 Expired - Fee Related JP4153375B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003174528A JP4153375B2 (ja) 2003-06-19 2003-06-19 共通鍵同期方法および共通鍵同期装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003174528A JP4153375B2 (ja) 2003-06-19 2003-06-19 共通鍵同期方法および共通鍵同期装置

Publications (2)

Publication Number Publication Date
JP2005012514A true JP2005012514A (ja) 2005-01-13
JP4153375B2 JP4153375B2 (ja) 2008-09-24

Family

ID=34097988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003174528A Expired - Fee Related JP4153375B2 (ja) 2003-06-19 2003-06-19 共通鍵同期方法および共通鍵同期装置

Country Status (1)

Country Link
JP (1) JP4153375B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
KR20190004263A (ko) * 2016-05-06 2019-01-11 알리바바 그룹 홀딩 리미티드 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
KR20190004263A (ko) * 2016-05-06 2019-01-11 알리바바 그룹 홀딩 리미티드 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
JP2019516266A (ja) * 2016-05-06 2019-06-13 アリババ グループ ホウルディング リミテッド 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
JP7073268B2 (ja) 2016-05-06 2022-05-23 アリババ グループ ホウルディング リミテッド 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
KR102432299B1 (ko) * 2016-05-06 2022-08-11 알리바바 그룹 홀딩 리미티드 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム

Also Published As

Publication number Publication date
JP4153375B2 (ja) 2008-09-24

Similar Documents

Publication Publication Date Title
CN110519742B (zh) 一种音频同步播放方法、装置及tws蓝牙耳机
JP3595145B2 (ja) 暗号通信システム
JP5077186B2 (ja) 通信装置、通信方法及び通信プログラム
US7499443B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
JP4883219B2 (ja) ノード装置及びプログラム
US20130070925A1 (en) Communication device, recording medium, and method thereof
US9032203B2 (en) Key setting method, node, server, and network system
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
US20080010677A1 (en) Apparatus, method and computer program product providing improved sequence number handling in networks
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JPH11331310A (ja) データ伝送制御方法及びデータ伝送システム
WO2009132599A1 (en) Method for deriving traffic encryption key
CN101827111A (zh) Tcp链接方法、网络系统、客户端和服务器
KR20030019344A (ko) 은닉 데이터 통신 방법
CN1251717A (zh) 安全分组无线通讯网
US7496749B2 (en) Method and apparatus for decrypting encrypted data transmitted wirelessly by updating a key-table
JP2004140545A (ja) 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
JP4153375B2 (ja) 共通鍵同期方法および共通鍵同期装置
US7400730B2 (en) Cryptographic communication method in communication system
US8670565B2 (en) Encrypted packet communication system
JP2008258755A (ja) ファイルの送受信方法及びシステム
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JP7476979B2 (ja) 通信装置、通信方法及び通信プログラム
JPH11243388A (ja) 暗号通信システム
JP4609938B2 (ja) データ通信方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees