JP2013081028A - Communication system, communication device, encryption communication method, and program - Google Patents
Communication system, communication device, encryption communication method, and program Download PDFInfo
- Publication number
- JP2013081028A JP2013081028A JP2011219268A JP2011219268A JP2013081028A JP 2013081028 A JP2013081028 A JP 2013081028A JP 2011219268 A JP2011219268 A JP 2011219268A JP 2011219268 A JP2011219268 A JP 2011219268A JP 2013081028 A JP2013081028 A JP 2013081028A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- counter
- authentication information
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、通信システム、通信装置、暗号化通信方法及びプログラムに関する。 The present invention relates to a communication system, a communication device, an encrypted communication method, and a program.
無数に配置された無線端末から様々な情報を無線で送信し、その無線を複数の基地局で受信して収集するネットワークが提案されている。このようなネットワークでは、収集された情報に応じて各無線端末へ制御信号が送信されることもある。例えば、様々な種類のセンサーや家電機器などの装置に無線端末が設置され、各無線端末は各装置の状況や状態を表す情報を送信する。 There has been proposed a network in which various information is wirelessly transmitted from an infinite number of wireless terminals, and the wireless is received and collected by a plurality of base stations. In such a network, a control signal may be transmitted to each wireless terminal according to the collected information. For example, wireless terminals are installed in devices such as various types of sensors and home appliances, and each wireless terminal transmits information representing the status and state of each device.
これらの無線端末から送信される情報のデータ量は、非常に小さい。また、情報が送信される頻度は非常に低い。コスト低減のため、広帯域の通信網を用いて上記ネットワークを構築せず、一般的にはコスト低減が図りやすい狭帯域の通信網を用いて構築される。例えば、一つの無線チャネル当たり最大9600bps(Bits Per Second)の通信帯域を一定時間毎に分割して半二重通信方式で数万台の無線端末で共有する。また、コスト低減のため、無線端末にはデータ記憶能力(メモリ容量、揮発性か否か、電池寿命など)、鍵更新能力、演算処理能力が乏しい装置を用いて上記ネットワークが構築される。 The amount of information transmitted from these wireless terminals is very small. Also, the frequency with which information is transmitted is very low. In order to reduce the cost, the above network is not constructed using a broadband communication network, and is generally constructed using a narrowband communication network that facilitates cost reduction. For example, a maximum 9600 bps (Bits Per Second) communication band per wireless channel is divided at regular intervals and shared by tens of thousands of wireless terminals using a half-duplex communication method. In order to reduce costs, the wireless terminal is configured with the above-described network using a device having poor data storage capability (memory capacity, whether or not volatile, battery life, etc.), key update capability, and arithmetic processing capability.
一方、このようなネットワークで収集される情報を保護するためには、暗号化機能等が必要である。無線システムを対象とした暗号化の方法としては、例えば、非特許文献1におけるCCMP(counter mode with cipher block chaining/message authentication code protocol)を用いた方法がある。 On the other hand, an encryption function or the like is necessary to protect information collected in such a network. As an encryption method for a wireless system, for example, there is a method using CCMP (counter mode with cipher block chaining / message authentication code protocol) in Non-Patent Document 1.
上記のように構築されたネットワークでは、収容される無線端末の台数が非常に多い。そのため、一台の無線端末によって送信されるデータ量のわずかな増減が、複数台の端末で構成されるネットワーク全体では非常に大きな問題となってしまう。
上記のネットワークでは、無線端末から基地局への通信、あるいは、基地局から無線端末への通信のそれぞれの片方向通信を前提としているため、双方向通信のように複数回の送受信データを用いてセキュリティ機能を構成する事は難しい。
片方向通信において、CCMPを適用する事で独立した暗号化通信を行う事が可能となるが、十分なセキュリティ強度を保つために十分な長さのカウンタ情報を送信情報に付加する必要があるため、その付加情報により送信データ帯域が圧迫される。
また、一般的に複数回の送受信データを用いたセキュリティ機能を構成する場合には、暗号化と復号の処理のため端末の演算処理能力が消費され、その無線端末のメモリ容量やデータ処理速度の低下を引き起こす。さらに、安全性を確保するために鍵更新を行うには、鍵更新のための安全な領域確保や処理機能が必要となる。このように、セキュリティ用のデータ領域確保のために、各端末能力の高機能化を行うと、コスト増加の要因となる。
なお、このような課題は、通信端末が無線通信を行う場合に限ったものではなく、有線通信においても発生する場合がある。
In the network constructed as described above, the number of accommodated wireless terminals is very large. Therefore, a slight increase / decrease in the amount of data transmitted by one wireless terminal becomes a very big problem in the entire network composed of a plurality of terminals.
Since the above network is premised on one-way communication from a wireless terminal to a base station or from a base station to a wireless terminal, it uses multiple transmission / reception data as in bidirectional communication. It is difficult to configure security functions.
In one-way communication, it is possible to perform independent encrypted communication by applying CCMP, but it is necessary to add counter information of sufficient length to transmission information in order to maintain sufficient security strength. The transmission data band is compressed by the additional information.
In general, when a security function using a plurality of times of transmission / reception data is configured, the computation processing capacity of the terminal is consumed for encryption and decryption processing, and the memory capacity and data processing speed of the wireless terminal are reduced. Causes a drop. Furthermore, in order to update the key in order to ensure security, it is necessary to secure a secure area for key updating and a processing function. As described above, if each terminal capability is enhanced in order to secure a data area for security, the cost increases.
Note that such a problem is not limited to the case where the communication terminal performs wireless communication, but may also occur in wired communication.
上記事情に鑑み、本発明は、片方向通信において、限られたリソースの下、より少ない通信データで、セキュリティを確保しながら安全に情報を暗号化して送受信することができる通信システム、通信装置、暗号化通信方法及びプログラムを提供することを目的としている。 In view of the above circumstances, the present invention provides a communication system, a communication device, and a communication device that can safely transmit and receive information while ensuring security with less communication data under limited resources in one-way communication. It is an object to provide an encrypted communication method and program.
本発明の一態様は、第一通信装置と第二通信装置とが、認証情報を生成するために共有する第一共有認証情報を用いて通信する通信システムであって、前記第一通信装置は、認証の度に異なる前記第一共有認証情報を前記第二通信装置との間で交換し、前記第一共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記第一共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御部と、カウンタを記憶する送信側記憶部と、前記第一共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記送信側記憶部に書き込み、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ生成部と、前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化部と、前記暗号化部により暗号化された前記データを前記第二通信装置に送信するデータ送信部と、を備え、前記第二通信装置は、前記第一通信装置との間で前記第一共有認証情報を交換し、前記第一共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から送信側認証情報を受信し、前記第一共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御部と、カウンタを記憶する受信側記憶部と、前記第一通信装置から前記暗号化されたデータを受信する受信処理部と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成して前記受信側記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ生成部と、前記受信処理部が受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号部と、を備える、ことを特徴とする通信システムである。
例えば、第一通信装置が実施形態の無線端末10、第二通信装置が実施形態の基地局装置20に対応する場合、送信側認証制御部は無線端末10の認証制御部104に、送信側記憶部は無線端末10の記憶部112に、送信側カウンタ生成部は無線端末10のカウンタ生成部111に、暗号化部は無線端末10の暗号化部114に、データ送信部は無線端末10の通信部101に、受信側認証制御部は基地局装置20の認証制御部205に、受信側記憶部は基地局装置20の記憶部222に、受信処理部は基地局装置20の第一通信部201に、受信側カウンタ生成部は基地局装置20のカウンタ生成部221に、復号部は基地局装置20の復号部225に対応する。
例えば、第一通信装置が実施形態の基地局装置20、第二通信装置が実施形態の無線端末10に対応する場合、送信側認証制御部は基地局装置20の認証制御部205に、送信側記憶部は基地局装置20の記憶部252に、送信側カウンタ生成部は基地局装置20のカウンタ生成部251に、暗号化部は基地局装置20の暗号化部254に、データ送信部は基地局装置20の第一通信部201に、受信側認証制御部は無線端末10の認証制御部104に、受信側記憶部は無線端末10の記憶部142に、受信処理部は無線端末10の通信部101に、受信側カウンタ生成部は無線端末10のカウンタ生成部141に、復号部は基地局装置20の復号部145に対応する。
One aspect of the present invention is a communication system in which a first communication device and a second communication device communicate using first shared authentication information shared to generate authentication information, the first communication device Exchanges the first shared authentication information different for each authentication with the second communication device, generates transmission-side authentication information from the first shared authentication information, and transmits it to the second communication device And receiving side authentication information from the second communication device, authenticating the receiving side authentication information using the first shared authentication information, and a sending side storage unit storing a counter A counter is generated from the transmission side security initialization information generated by performing a predetermined calculation on the first shared authentication information, written to the transmission side storage unit, and data is transmitted to the second communication device. The counter in the transmission-side storage unit A new transmission-side counter generation unit, an encryption unit that encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit, and the encryption unit A data transmission unit that transmits the encrypted data to the second communication device, and the second communication device exchanges the first shared authentication information with the first communication device, While generating the receiving side authentication information from the first shared authentication information and transmitting it to the first communication device, receiving the transmitting side authentication information from the first communication device, and using the first shared authentication information A reception-side authentication control unit that authenticates the transmission-side authentication information; a reception-side storage unit that stores a counter; a reception processing unit that receives the encrypted data from the first communication device; and the reception-side authentication control Authentication succeeded in the department A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information generated at the time, and the counter is written in the reception side storage unit. A reception-side counter generation unit that updates the counter in the reception-side storage unit each time the encrypted data is received, and the counter in the reception-side storage unit that receives the encrypted data received by the reception processing unit And a decryption unit that decrypts the decryption process corresponding to the predetermined encryption process.
For example, when the first communication device corresponds to the
For example, when the first communication device corresponds to the
本発明の一態様は、上述する通信システムであって、前記第一通信装置は、送信するデータそれぞれにシーケンス番号を付与するシーケンス番号付与部をさらに備え、前記送信側カウンタ生成部は、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを、送信する前記データに付与された前記シーケンス番号に対応して更新し、前記データ送信部は、前記暗号化部により暗号化された前記データに、前記シーケンス番号付与部が前記データに付与した前記シーケンス番号を付加して前記第二通信装置に送信し、前記受信側カウンタ生成部は、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを、前記第一通信装置から受信した前記暗号化されたデータに付与されている前記シーケンス番号に対応させて更新する、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10に対応する場合、シーケンス番号付与部は無線端末10のセキュリティシーケンス番号付与部113に対応する。
例えば、第一通信装置が実施形態の基地局装置20に対応する場合、シーケンス番号付与部は基地局装置20のセキュリティシーケンス番号付与部253に対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device further includes a sequence number assigning unit that assigns a sequence number to each data to be transmitted, and the transmission-side counter generation unit includes the first counter Each time data is transmitted to the two communication devices, the counter in the transmission-side storage unit is updated corresponding to the sequence number assigned to the data to be transmitted, and the data transmission unit is updated by the encryption unit. The sequence number attached to the data is added to the encrypted data, and the sequence number assigned to the data is transmitted to the second communication device, and the reception-side counter generator is connected to the encrypted data. Each time the encrypted data is received, the counter in the reception-side storage unit is added to the encrypted data received from the first communication device. Update in correspondence to the sequence number, and wherein the.
For example, when the first communication device corresponds to the
For example, when the first communication device corresponds to the
本発明の一態様は、上述する通信システムであって、前記暗号化部は、送信する前記データを分割して分割データを生成し、生成した前記分割データを前記送信側記憶部内の前記カウンタを用いて前記分割データを暗号化し、前記送信側カウンタ生成部は、前記暗号化部が前記分割データを暗号化する度に、前記送信側記憶部内の前記カウンタを更新し、前記データ送信部は、前記暗号化部により暗号化された前記分割データを生成順に並べた前記暗号化されたデータを前記第二通信装置に送信し、前記復号部は、前記受信処理部が受信した前記暗号化されたデータを分割して前記暗号化された分割データを生成し、生成した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて復号し、前記受信側カウンタ生成部は、前記復号部が前記暗号化された分割データを復号する度に、前記受信側記憶部内の前記カウンタを更新する、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein the encryption unit divides the data to be transmitted to generate divided data, and the generated divided data is stored in the counter in the transmission-side storage unit. The transmission side counter generation unit updates the counter in the transmission side storage unit every time the encryption unit encrypts the division data, and the data transmission unit The encrypted data obtained by arranging the divided data encrypted by the encryption unit in the order of generation is transmitted to the second communication device, and the decryption unit receives the encrypted data received by the reception processing unit The data is divided to generate the encrypted divided data, the generated encrypted data is decrypted using the counter in the reception-side storage unit, and the reception-side counter generation unit is Each time the issue unit decodes the divided data the encrypted updating the counter of the reception-side storage unit, characterized in that.
本発明の一態様は、上述する通信システムであって、前記第一通信装置は、暗号鍵情報を記憶する送信側鍵情報記憶部をさらに備え、前記暗号化部は、前記送信側記憶部内の前記カウンタ及び前記送信側鍵情報記憶部内の前記暗号鍵情報を用いて暗号化を行い、前記第二通信装置は、前記暗号鍵情報を記憶する受信側鍵情報記憶部をさらに備え、前記復号部は、前記受信側記憶部内の前記カウンタ及び前記受信側鍵情報記憶部内の前記暗号鍵情報を用いて復号を行なう、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10、第二通信装置が実施形態の基地局装置20に対応する場合、送信側鍵情報記憶部は無線端末10の鍵情報記憶部102bに、受信側鍵情報記憶部は基地局装置20の鍵情報テーブル記憶部203cに対応する。
例えば、第一通信装置が実施形態の基地局装置20、第二通信装置が実施形態の無線端末10に対応する場合、送信側鍵情報記憶部は基地局装置20の鍵情報テーブル記憶部203cに、受信側鍵情報記憶部は無線端末10の鍵情報記憶部102bに対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device further includes a transmission-side key information storage unit that stores encryption key information, and the encryption unit is included in the transmission-side storage unit. Encryption is performed using the encryption key information in the counter and the transmission side key information storage unit, and the second communication device further includes a reception side key information storage unit that stores the encryption key information, and the decryption unit The decryption is performed using the counter in the receiving side storage unit and the encryption key information in the receiving side key information storage unit.
For example, when the first communication device corresponds to the
For example, when the first communication device corresponds to the
本発明の一態様は、上述する通信システムであって、前記第二通信装置は、複数の前記第一通信装置と通信し、前記第一共有認証情報を生成する受信側共有認証情報生成部をさらに備え、前記第一通信装置は、認証の度に異なる第二共有認証情報を生成する送信側共有認証情報生成部をさらに備え、前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第二通信装置と通信する前記第一通信装置を含めた全ての前記第一通信装置を識別できる第一識別情報と、前記第一共有認証情報とを用いて送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から受信した前記送信側認証情報を、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報とを用いて認証し、前記送信側カウンタ生成部は、前記第一識別情報と、前記第一共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、前記暗号化された前記データの送信元の前記第一通信装置の前記第一識別情報と、前記受信側認証制御部において当該第一通信装置から受信した前記送信側認証情報の認証が成功したときに生成された前記第一共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10に対応し、第二通信装置が実施形態の基地局装置20に対応する。
One aspect of the present invention is the communication system described above, wherein the second communication device communicates with a plurality of the first communication devices and generates the first shared authentication information. The first communication device further includes a transmission side shared authentication information generation unit that generates different second shared authentication information for each authentication, and the transmission side authentication control unit includes the first shared authentication information. And first identification that can identify all the first communication devices including the first communication device that exchanges the second shared authentication information with the second communication device and communicates with other second communication devices. Information and the first shared authentication information are generated and transmitted to the second communication device, and the first identification information, the first shared authentication information, and the second shared authentication information are transmitted. Authenticating the receiver authentication information using shared authentication information, and The communication-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, the first identification information of the first communication device, and the first The receiving side authentication information is generated from the first shared authentication information and the second shared authentication information exchanged with the communication device, transmitted to the first communication device, and received from the first communication device. The transmission side authentication information is authenticated using the first identification information of the first communication device and the first shared authentication information exchanged with the first communication device, and the transmission side counter generation The unit generates a counter from the transmission side security initialization information generated by performing a predetermined calculation on the first identification information and the first shared authentication information, and the reception side counter generation unit The first communication device that is the transmission source of the converted data The predetermined calculation is performed on the first identification information and the first shared authentication information generated when the authentication of the transmission side authentication information received from the first communication device is successful in the reception side authentication control unit. And generating a counter from the receiving-side security initialization information generated by performing the above.
For example, the first communication device corresponds to the
本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、前記第二通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit further generates second-side authentication information using second identification information that is identification information of the second communication device. The second authentication information is further used to authenticate the reception-side authentication information, and the reception-side authentication control unit further generates the reception-side authentication information using the second identification information, and the second identification The transmission side authentication information is further authenticated using the information, and the transmission side counter generation unit further calculates a counter from the transmission side security initialization information generated by performing the predetermined calculation on the second identification information. And the receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information. To.
本発明の一態様は、上述する通信システムであって、前記送信側認証情報制御部は、認証の度に前記第一通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、さらに、前記暗号化された前記データの送信元の前記第一通信装置に割り当てられた前記第三識別情報とに所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein the transmission-side authentication information control unit further uses the third identification information assigned to the first communication device each time authentication is performed to obtain the transmission-side authentication information. And generating the receiving side authentication information further using the third identification information, the receiving side authentication control unit further generating the receiving side authentication information using the third identification information, and Further authenticating the transmission side authentication information using third identification information, the transmission side counter generating unit further generates the transmission side security initialization information generated by performing the predetermined calculation on the third identification information The reception-side counter generation unit further performs a predetermined operation on the third identification information assigned to the first communication device that is the transmission source of the encrypted data. Counter for generating from said receiving side security initialization information generated I, characterized in that.
本発明の一態様は、上述する通信システムであって、前記第一通信装置は、複数の前記第二通信装置と通信し、前記第一共有認証情報を生成する送信側共有認証情報生成部をさらに備え、前記第二通信装置は、認証の度に異なる第二共有認証情報を生成する受信側共有認証情報生成部をさらに備え、前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第一通信装置と通信する前記第二通信装置を含めた全ての前記第二通信装置を識別できる第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とを用いて送信側認証情報を生成して当該第二通信装置へ送信するとともに、前記第二通信装置から受信した前記受信側認証情報を、前記第二通信装置の前記第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報とを用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と前記第一共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記第一通信装置から受信した前記送信側認証情報を認証し、前記送信側カウンタ生成部は、前記データの送信先である前記第二通信装置の前記第一識別情報と、当該第二通信装置と交換した前記第一共有認証情報及び第二共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報から当該第二通信装置に対応したカウンタを生成し、前記暗号化部は、前記第二通信装置に送信する前記データを前記送信側記憶部内に記憶されている当該第二通信装置の前記カウンタを用いた所定の暗号化処理により暗号化し、前記受信側カウンタ生成部は、前記第一識別情報と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報及び第二共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。
例えば、第一通信装置が実施形態の基地局装置20に対応し、第二通信装置が実施形態の無線端末10に対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device communicates with a plurality of the second communication devices and generates the first shared authentication information. The second communication device further includes a reception side shared authentication information generation unit that generates different second shared authentication information for each authentication, and the transmission side authentication control unit includes the first shared authentication information. And first identification that can identify all the second communication devices including the second communication device that exchanges the second shared authentication information with the second communication device and communicates with other first communication devices. Information and the first shared authentication information exchanged with the second communication device and the second shared authentication information are used to generate and transmit the transmission side authentication information to the second communication device, The receiving side authentication information received from the second communication device, The reception side authentication control unit authenticates the reception side authentication information using the first identification information of the second communication device and the first shared authentication information exchanged with the second communication device. Exchanges the first shared authentication information and the second shared authentication information with the first communication device, and from the first identification information and the first shared authentication information of the first communication device. Receive side authentication information is generated and transmitted to the first communication device, and received from the first communication device using the first identification information, the first shared authentication information, and the second shared authentication information. The transmission side authentication information is authenticated, and the transmission side counter generation unit is configured to exchange the first identification information of the second communication device, which is the transmission destination of the data, with the first communication device exchanged with the second communication device. Generated by performing a predetermined calculation on the authentication information and the second shared authentication information A counter corresponding to the second communication device is generated from the transmission-side security initialization information, and the encryption unit stores the data to be transmitted to the second communication device in the transmission-side storage unit. Encrypted by a predetermined encryption process using the counter of a two-communication device, the reception-side counter generation unit is generated when authentication is successful in the first identification information and the reception-side authentication control unit A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information and the second shared authentication information.
For example, the first communication device corresponds to the
本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、前記第一通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit further generates second-side authentication information using second identification information that is identification information of the first communication device. The second authentication information is further used to authenticate the reception-side authentication information, and the reception-side authentication control unit further generates the reception-side authentication information using the second identification information, and the second identification The transmission side authentication information is further authenticated using the information, and the transmission side counter generation unit further performs the predetermined calculation on the second identification information from the transmission side security initialization information generated from the transmission side security initialization information. A counter corresponding to the second communication device, and the reception-side counter generation unit further generates a counter from the reception-side security initialization information generated by performing the predetermined calculation on the second identification information. Generating a pointer, characterized in that.
本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、認証の度に前記第二通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とす。 One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit generates the transmission-side authentication information by further using third identification information assigned to the second communication device each time authentication is performed. And further authenticating the receiving-side authentication information using the third identification information, and the receiving-side authentication control unit further generates the receiving-side authentication information using the third identification information, and The transmission side authentication information is further authenticated using three identification information, and the transmission side counter generation unit further performs the predetermined calculation on the third identification information from the transmission side security initialization information generated. A counter corresponding to the second communication device is generated, and the reception-side counter generation unit further performs the predetermined calculation on the third identification information, and the reception-side security initialization is generated Generating a counter from the broadcast, to characterized in that.
本発明の一態様は、上述する通信システムであって、前記暗号化部は、前記送信側記憶部内の前記カウンタを用いたカウンターモードにより暗号化を行い、前記復号部は、前記受信側記憶部内の前記カウンタを用いた前記カウンターモードにより復号を行なう、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein the encryption unit performs encryption in a counter mode using the counter in the transmission-side storage unit, and the decryption unit is in the reception-side storage unit. The decoding is performed in the counter mode using the counter.
本発明の一態様は、上述する通信システムであって、前記第一共有認証情報または前記第二共有認証情報の一方あるいは両方は、認証の度に生成される乱数をもとに生成される情報である、ことを特徴とする。 One aspect of the present invention is the communication system described above, wherein one or both of the first shared authentication information and the second shared authentication information is generated based on a random number generated at each authentication. It is information.
本発明の一態様は、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御部と、カウンタを記憶する記憶部と、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ生成部と、前記他の通信装置に送信する前記データを前記記憶部内の前記カウンタを用い、前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化部と、前記暗号化部により暗号化された前記データを前記他の通信装置に送信するデータ送信部と、を備えることを特徴とする通信装置である。 One aspect of the present invention is to exchange shared authentication information different for each authentication with another communication device, generate transmission-side authentication information from the shared authentication information, and transmit it to the other communication device. Receiving authentication information from the other communication device and authenticating the receiving authentication information using the shared authentication information; a storage unit storing a counter; and the other authentication information in the shared authentication information A counter is generated from the security initialization information generated by performing a predetermined calculation common to the communication device, written to the storage unit, and whenever the data is transmitted to the other communication device, the counter in the storage unit is The counter generation unit to be updated and the data to be transmitted to the other communication device are encrypted using an encryption process corresponding to the decryption process in the other communication device using the counter in the storage unit. A unit, by the encrypting unit is a communication apparatus characterized by comprising: a data transmitting unit that transmits the data encrypted to the other communication apparatus.
本発明の一態様は、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御部と、カウンタを記憶する記憶部と、前記他の通信装置から前記暗号化されたデータを受信する受信処理部と、前記認証制御部において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ生成部と、前記受信処理部が受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号部と、を備えることを特徴とする通信装置である。 One aspect of the present invention is to exchange shared authentication information different for each authentication with another communication device, generate reception-side authentication information from the shared authentication information, and transmit it to the other communication device. An authentication control unit that receives transmission-side authentication information from the other communication device and authenticates the transmission-side authentication information using the shared authentication information, a storage unit that stores a counter, and the encryption from the other communication device And a security initialization generated by performing a predetermined calculation common to the other device on the shared authentication information generated when authentication is successful in the authentication control unit. A counter generation unit that generates a counter from information and writes the counter to the storage unit, and the reception processing unit updates the counter in the previous storage unit each time the reception processing unit receives the encrypted data. And a decryption unit that decrypts the encrypted data received by the decryption process corresponding to the encryption process in the other communication device using the counter in the storage unit. .
本発明の一態様は、第一通信装置と第二通信装置とが、認証情報を生成するために共有する共有認証情報を用いて通信する通信システムにおいて実行される暗号化通信方法であって、前記第一通信装置と前記第二通信装置とが、認証の度に異なる前記共有認証情報を交換する共有認証情報交換ステップと、前記第一通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御ステップと、前記第二通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から前記送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御ステップと、前記第一通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記第一通信装置が備える送信側記憶部に書き込む送信側カウンタ生成ステップと、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ更新ステップと、前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化された前記データを前記第二通信装置に送信するデータ送信ステップと、前記第二通信装置が、前記第一通信装置から前記暗号化されたデータを受信する受信ステップと、前記受信側認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成し、前記第二通信装置が備える受信側記憶部に書き込む受信側カウンタ生成ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ更新ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号ステップと、を有することを特徴とする暗号化通信方法である。 One aspect of the present invention is an encrypted communication method executed in a communication system in which a first communication device and a second communication device communicate using shared authentication information shared to generate authentication information, The first authentication device and the second communication device exchange the shared authentication information that is different for each authentication, and the first communication device exchanges in the shared authentication information exchange step. Generates transmission-side authentication information from shared authentication information and transmits it to the second communication device, receives reception-side authentication information from the second communication device, and authenticates the reception-side authentication information using the shared authentication information Transmitting-side authentication control step, and the second communication device generates receiving-side authentication information from the shared authentication information exchanged in the shared authentication information exchanging step to the first communication device. A receiving side authentication control step of receiving the transmitting side authentication information from the first communication device and authenticating the transmitting side authentication information using the shared authentication information; and Transmission-side counter generation that generates a counter from the transmission-side security initialization information generated by performing a predetermined operation on the shared authentication information exchanged in the authentication information exchange step and writes the counter to the transmission-side storage unit included in the first communication device A transmission-side counter update step for updating the counter in the transmission-side storage unit each time data is transmitted to the second communication device; and the data to be transmitted to the second communication device in the transmission-side storage unit An encryption step for encrypting by a predetermined encryption process using the counter, and the data encrypted in the encryption step. In the data transmission step, the second communication device receives the encrypted data from the first communication device, and the reception-side authentication control step. Generating a counter from the reception side security initialization information generated by performing the predetermined operation on the shared authentication information generated at the time, and generating the reception side counter to be written in the reception side storage unit included in the second communication device A reception side counter update step for updating the counter in the reception side storage unit each time the encrypted data received in the reception step is received, and the encrypted data received in the reception step Data is decrypted by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit And a decrypting step.
本発明の一態様は、通信装置において実行される暗号化通信方法であって、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御ステップと、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新ステップと、前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化された前記データを前記他の通信装置に送信するデータ送信ステップと、を有することを特徴とする暗号化通信方法である。 One aspect of the present invention is an encrypted communication method executed in a communication device, in which shared authentication information that is different for each authentication is exchanged with another communication device, and the authentication information is transmitted from the shared authentication information. Generating and transmitting to the other communication device, receiving the receiving side authentication information from the other communication device, and authenticating the receiving side authentication information using the shared authentication information; and the sharing A counter generation step of generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device on the authentication information and writing it to the storage unit; and each time data is transmitted to the other communication device A counter updating step for updating the counter in the storage unit, and the data to be transmitted to the other communication device using the counter in the storage unit. And an encryption step for encrypting by an encryption process corresponding to the decryption process in the present invention, and a data transmission step for transmitting the data encrypted in the encryption step to the other communication device. This is an encrypted communication method.
本発明の一態様は、通信装置において実行される暗号化通信方法であって、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御ステップと、前記他の通信装置から前記暗号化されたデータを受信する受信ステップと、前記認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号ステップと、を有することを特徴とする暗号化通信方法である。 One aspect of the present invention is an encrypted communication method executed in a communication device, in which shared authentication information that is different for each authentication is exchanged with another communication device, and the reception side authentication information is obtained from the shared authentication information. Generating and transmitting to the other communication device, receiving the transmission side authentication information from the other communication device, and authenticating the transmission side authentication information using the shared authentication information; A reception step of receiving the encrypted data from the communication device of the communication device, and the common authentication information generated when the authentication is successful in the authentication control step by performing a predetermined operation common to the other device A counter generation step of generating a counter from the generated security initialization information and writing it to the storage unit, and every time the encrypted data is received from the other communication device, A counter updating step for updating the counter; and a decryption process for decrypting the encrypted data received in the receiving step by a decryption process corresponding to an encryption process in the other communication device, using the counter in the storage unit. And an encrypted communication method.
本発明の一態様は、通信装置のコンピュータに、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御手順と、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新手順と、前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化手順と、前記暗号化手順において暗号化された前記データを前記他の通信装置に送信するデータ送信手順と、を実行させることを特徴とするプログラムである。 According to an aspect of the present invention, a shared authentication information that is different for each authentication is exchanged with another communication device in a computer of the communication device, and sender authentication information is generated from the shared authentication information to generate the other communication. An authentication control procedure for receiving the receiving side authentication information from the other communication device and authenticating the receiving side authentication information using the shared authentication information, and sending the other authentication device to the shared authentication information A counter generation procedure for generating a counter from security initialization information generated by performing a predetermined calculation common to the memory and writing the counter to the storage unit, and the counter in the storage unit every time data is transmitted to the other communication device And a counter update procedure for updating the data, and an encryption process corresponding to a decryption process in the other communication apparatus using the counter in the storage unit to transmit the data to be transmitted to the other communication apparatus And encryption procedure more encryption, is a program for causing to execute a data transmission step of transmitting the encrypted the data to the other communication apparatus in the encryption procedure.
本発明の一態様は、通信装置のコンピュータに、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御手順と、前記他の通信装置から前記暗号化されたデータを受信する受信手順と、前記認証制御手順において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新手順と、前記受信手順において受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号手順と、を実行させることを特徴とするプログラムである。 According to an aspect of the present invention, a shared authentication information that is different for each authentication is exchanged with a computer of a communication device with another communication device, and reception-side authentication information is generated from the shared authentication information to generate the other communication. An authentication control procedure for transmitting to the device, receiving the sender authentication information from the other communication device, and authenticating the sender authentication information using the shared authentication information, and the encrypted from the other communication device. A reception procedure for receiving received data, and a counter from security initialization information generated by performing a predetermined calculation common to the other device on the shared authentication information generated when authentication is successful in the authentication control procedure. Generation procedure for generating and writing to the storage unit, and a counter update procedure for updating the counter in the previous storage unit each time the encrypted data is received from the other communication device A decrypting procedure for decrypting the encrypted data received in the receiving procedure by a decrypting process corresponding to an encrypting process in the other communication device using the counter in the storage unit. It is a program.
本発明により、片方向通信を行なう通信装置間において、認証情報の生成に用いられ、かつ、認証の度に異なる共有認証情報に基づいて生成したカウンタを暗号化及び復号に使用するため、限られたリソースの下、より少ない通信データでセキュリティを確保しながら安全に情報を暗号化して送受信することが可能となる。 According to the present invention, a communication device that performs one-way communication is used to generate authentication information, and a counter generated based on shared authentication information that is different for each authentication is used for encryption and decryption. Therefore, it is possible to safely encrypt and transmit information while ensuring security with less communication data under the available resources.
図1は、通信システム100のシステム構成を表すシステム構成図である。通信システム100は、複数の無線端末10(10−1−1,10−1−2,・・・,10−2−1,10−2−2,・・・),複数の基地局装置20(20−1,20−2,・・・)、端末情報管理装置30、位置情報管理装置40、端末装置50を備える。基地局装置20、端末情報管理装置30、位置情報管理装置40、端末装置50(50−1,50−2,・・・)は、いずれもネットワーク60に接続されている。ネットワーク60は、例えば有線のIP通信網として構成されても良いし、他の態様で構成されても良い。
FIG. 1 is a system configuration diagram illustrating a system configuration of the
複数の無線端末10は、それぞれ自装置に対応する基地局装置20と無線通信する。複数の基地局装置20は、それぞれ自装置に対応する複数の無線端末10と無線通信し、ネットワーク60に接続された装置(例えば端末装置50)と無線端末10との間でデータを中継する。例えば、複数の無線端末10−1(10−1−1,10−1−2,・・・)と基地局装置20−1とは互いに無線通信を行い、複数の無線端末10−2(10−2−1,10−2−2,・・・)と基地局装置20−2とは互いに無線通信を行う。
Each of the plurality of
各無線端末10には、MAC−ID(第三識別情報)とNET−ID(第一識別情報)という二つの識別情報が付与される。MAC−IDは、基地局装置20が自身と無線通信する複数の無線端末10の中で各無線端末10を一意に識別するための識別情報である。すなわち、MAC−IDはOSI参照モデルにおける第二層の情報である。そのため、一の基地局装置20が無線通信する無線端末10には、重複したMAC−IDは割り当てられることはない。ただし、MAC−IDは基地局から無線端末へ動的に割り当てられるため、一の基地局装置20と他の基地局装置20との間では、異なる無線端末10に同一のMAC−IDが重複して割り当てられる可能性はある。
Each
NET−IDは、通信システム100に設置された全ての無線端末10を一意に識別するための識別情報である。すなわち、NET−IDはOSI参照モデルにおける第三層(レイヤ3)の情報である。そのため、通信システム100に設置された無線端末10には、重複したNET−IDは割り当てられることはない。
The NET-ID is identification information for uniquely identifying all the
通信システム100では、無線端末10と基地局装置20との間において、NET−IDを用いずMAC−IDを用いて通信データを送信することで、NET−ID及びMAC−IDを用いて通信データが送信される場合に比べて通信データのデータ量を削減する。通信データとは、無線端末10と基地局装置20との間で送受信されるデータのことである。
以下、通信システム100の詳細について説明する。
In the
Hereinafter, details of the
図2は、無線端末10及び基地局装置20がユーザデータを送信する際の各レイヤにおけるデータ構造を示す図である。
アプリケーションレイヤ(OSI参照モデルにおける第七層)の各種アプリケーションにより生成されるユーザデータは、無線端末10から送信されるデータ、あるいは、無線端末10へ送信されるデータである。レイヤ3(OSI参照モデルにおける第三層:以下、「L3」とも記載する。)のCNT(制御)レイヤにおける処理では、ユーザデータに、セキュリティシーケンス番号及びL3ヘッダが付加され、ユーザデータの部分が暗号化された後、暗号化されたユーザデータに基づいてメッセージ認証コード(MAC:Message Authentication Code)が生成され、暗号化されたユーザデータに付与される(Encryption then MAC)。L3ヘッダには、データ長や、メッセージの種類の情報が含まれる。また、メッセージ認証コードは、受信側でデータの改ざんを検出するための情報である。以下、セキュリティシーケンス番号、L3ヘッダ、暗号化されたユーザデータ(以下、「暗号化ユーザデータ」と記載する。)、及び、メッセージ認証コードを含むデータをL3データと記載する。
FIG. 2 is a diagram illustrating a data structure in each layer when the
User data generated by various applications in the application layer (seventh layer in the OSI reference model) is data transmitted from the
レイヤ2(OSI参照モデルにおける第二層:以下、「L2」とも記載する。)のMAC(Media Access Control)レイヤにおける処理では、CNTレイヤの処理で生成されたL3データがフラグメンテーションにより先頭から固定長ずつ区切られ、フラグメントされたデータには、L2ヘッダ及びCRC(Cyclic Redundancy Check:巡回冗長検査)値が付加される。L2ヘッダには、データ長などの情報が含まれる。
レイヤ1(OSI参照モデルにおける第一層:以下、「L1」とも記載する。)のPHY(物理)レイヤにおける処理では、MACレイヤの処理で生成されたデータが無線により伝送される。
In processing in the MAC (Media Access Control) layer of Layer 2 (second layer in the OSI reference model: hereinafter also referred to as “L2”), the L3 data generated in the processing of the CNT layer is fixed length from the top by fragmentation. An L2 header and a CRC (Cyclic Redundancy Check) value are added to the data that is divided and fragmented. The L2 header includes information such as the data length.
In processing in the PHY (physical) layer of layer 1 (first layer in the OSI reference model: hereinafter also referred to as “L1”), data generated in the MAC layer processing is transmitted by radio.
以下、無線端末10から基地局装置20の方向を上り、基地局装置20から無線端末10の方向を下りと記載する。
Hereinafter, the direction from the
図3は、無線端末10の機能構成を表す概略ブロック図である。無線端末10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、通信プログラムを実行する。通信プログラムの実行によって、無線端末10は、通信部101、記憶部102、NW認証用乱数生成部103、認証制御部104、データ処理部105を備える装置として機能する。なお、無線端末10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。
FIG. 3 is a schematic block diagram illustrating a functional configuration of the
通信部101は、基地局装置20との間で無線通信を行う。具体的には、通信部101は、認証制御部104、データ処理部105によって生成された通信データを変調し、無線信号を基地局装置20へ送信する。また、通信部101は、基地局装置20から送信された無線信号を受信し、復調することによって通信データを復元し、認証制御部104、データ処理部105に転送する。すなわち、図2におけるMACレイヤで生成されるデータは通信データの一例であり、通信部101はPHYレイヤの処理を行う。
The
記憶部102は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部102は、端末識別情報記憶部102a及び鍵情報記憶部102bとして機能する。端末識別情報記憶部102aは、自装置(無線端末10)に割り当てられたMAC−ID及びNET−IDと、自装置が無線通信する基地局装置20の識別情報である基地局ID(第二識別情報)を記憶する。基地局IDは、基地局装置20との間の無線通信でのみ用いられる識別情報である。鍵情報記憶部102bは、自装置(無線端末10)が基地局装置20との認証処理や通信で用いる認証鍵情報と、ユーザデータの暗号化及び復号に用いる暗号鍵情報と、ユーザデータの改ざん検知のためのメッセージ認証コード生成に用いるメッセージ認証鍵情報と、を記憶する。
The
NW認証用乱数生成部103は、認証制御部104が基地局装置20を認証するための認証処理に用いる乱数であるNW(ネットワーク)認証用乱数(第二共有認証情報)を生成する。
認証制御部104は、無線端末10と基地局装置20との間で相互認証処理を行う。具体的には、認証制御部104は、NW認証用乱数生成部103によって生成されたNW認証用乱数を含む相互認証要求を生成し、基地局装置20に対して送信する。この処理によって無線端末10と基地局装置20との間における認証処理が開始される。また、認証制御部104は、MAC−ID、NET−ID、認証鍵情報、後述する基地局から送信される端末認証用乱数等に基づいて演算を行い、演算結果である端末認証子を基地局装置20に送信することによって、基地局装置20による認証を受ける。また、認証制御部104は、MAC−ID、NET−ID、認証鍵情報、NW認証用乱数、端末認証用乱数等に基づいて演算を行い、基地局装置20による同様の演算結果であるNW認証子と比較(照合)することによって、基地局装置20を認証する。
The NW authentication random
The
相互認証処理において基地局装置20にデータを送信する場合、認証制御部104は、相互認証要求を送信する際には、MAC−ID及びNET−IDを用いてデータを送信する。一方、認証制御部104は、相互認証要求以外のデータを送信する際には、NET−IDを用いずに、MAC−IDを用いてデータを送信する。具体的には、認証制御部104は例えば以下のようにデータを送信しても良い。
When transmitting data to the
認証制御部104は、事前に帯域割当要求を基地局装置20に送信する。基地局装置20は、帯域割当要求に応じて、無線端末10に対して帯域とMAC−IDを割り当て、この帯域とMAC−IDとを対応付けて記憶する。基地局装置20は、割り当てた帯域を表す帯域割当応答を送信する。割り当てられる帯域は、例えば時間で特定されても良いし、周波数で特定されても良いし、時間及び周波数で特定されても良い。帯域割当要求と帯域割当応答との対応付けは、特定の周波数、あるいは時間割り当て、またはそれに付随する識別情報を用いることで実現される。このとき、基地局装置20は、MAC−IDを含むデータを帯域割当応答とともに送信する。認証制御部104は、帯域割当応答を受信し、自装置に割り当てられた帯域で、相互認証処理で送信すべきデータを基地局装置20へ送信する。このようにして、無線端末10が使用する帯域とMAC−IDとが関連づけられる。
The
相互認証要求を送信する場合には、認証制御部104は、NET−IDを含むデータを、自装置に割り当てられた帯域で送信する。基地局装置20は、このデータを受信すると、受信したデータの送信に用いられた帯域に対応付けて記憶しているMAC−IDと、受信したデータに含まれるNET−IDとを対応付けて端末識別情報テーブルに登録する。また、相互認証要求以外のデータを送信する場合には、認証制御部104は、MAC−IDを含みNET−IDを含まないデータを、自装置に割り当てられた帯域で送信する。このようにして、認証制御部104が送信するデータは、MAC−ID及びNET−IDに関連づけられる。
When transmitting the mutual authentication request, the
データ処理部105は、ネットワーク60を介して端末装置50へ送信するデータ(以下、「上り通信データ」という。)を生成し、通信部101へ出力する。また、データ処理部105は、通信部101がネットワーク60を介して端末装置50から送信されたデータ(以下、「下り通信データ」という。)を受信する。本説明から明らかなように、上り通信データ及び下り通信データは上記の通信データの一種である。データ処理部105は、送信データ生成部105a及び受信データ取得部105bを備える。
The
送信データ生成部105aは、外部装置Zから出力されたユーザデータを暗号化し、ネットワーク60を介して端末装置50へ送信する上り通信データを生成して通信部101へ出力する。送信データ生成部105aは、上り通信データの送信元を表す識別情報として、NET−IDを用いず、MAC−IDを用いる。例えば、送信データ生成部105aは、事前に自装置に割り当てられたMAC−IDと帯域を用いて、上り通信データを送信しても良い。上り通信データは、例えば無線端末10が接続された外部装置Z(Z−1−1,Z−1−2,・・・,Z−2−1,Z−2−2,・・・)によって生成されたデータを含む。
The transmission
受信データ取得部105bは、通信部101がネットワーク60を介して端末装置50から送信された下り通信データを受信し、下り通信データに含まれる暗号化ユーザデータを復号する。下り通信データに送信先を表す識別情報が設定される場合、NET−IDを用いず、MAC−IDが用いられる。受信データ取得部105bは例えば、事前に自装置に割り当てられたMAC−IDを含みNET−IDを含まない帯域割当通知を基地局装置20から受信し、この通知に応じて自装置に割り当てられた帯域で下り通信データを受信しても良い。受信データ取得部105bは、取得した下り通信データに含まれるユーザデータを外部装置Zに出力する。
The reception
図4は、図3に示す送信データ生成部105aの構成を表すブロック図である。送信データ生成部105aは、レイヤ3送信処理部110及びレイヤ2送信処理部120を備える。
FIG. 4 is a block diagram showing a configuration of transmission
レイヤ3送信処理部110は、カウンタ生成部111、記憶部112、セキュリティシーケンス番号付与部113、暗号化部114、及び、メッセージ認証コード付与部115を備えて構成される。
The layer 3
カウンタ生成部111は、暗号化部114が送信対象のユーザデータの暗号化に使用する上り暗号処理カウンタを生成する。また、カウンタ生成部111は、送信データ生成部105aが上り通信データを生成して送信する度に、上り暗号処理カウンタを更新する。記憶部112は、カウンタ生成部111が生成した上り暗号処理カウンタを記憶する。
The
セキュリティシーケンス番号付与部113は、外部装置Zから出力されたユーザデータに、上りセキュリティシーケンス番号とL3ヘッダを付与する。暗号化部114は、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタとを用いて、ユーザデータを暗号化する。メッセージ認証コード付与部115は、上りセキュリティ初期化情報と、上りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵情報記憶部102bに記憶されているメッセージ認証鍵情報を用いて、上りメッセージ認証コードを生成する。メッセージ認証コード付与部115は、上りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び上りメッセージ認証コードを含むL3データをレイヤ2送信処理部120に出力する。
The security sequence
レイヤ2送信処理部120は、フラグメント部121及びCRC付与部122を備える。フラグメント部121は、レイヤ3送信処理部110から入力されたL3データを分割(フラグメンテーション)してフラグメントデータを生成し、それぞれにL2ヘッダを付与する。L2ヘッダには、1つのL3データから生成された幾つ目のフラグメントデータあるかを示すフラグメント番号が含まれる。CRC付与部122は、フラグメント部121から入力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメンデータにCRC値を付加した上り通信データを通信部101に出力する。
The
図5は、図3が表す受信データ取得部105bの機能構成を表すブロック図である。受信データ取得部105bは、レイヤ2受信処理部130及びレイヤ3受信処理部140を備える。
FIG. 5 is a block diagram illustrating a functional configuration of the reception
レイヤ2受信処理部130は、CRC検査部131を備える。
CRC検査部131は、通信部101から入力された下り通信データに付与されているCRC値を検査する。レイヤ2受信処理部130は、CRC検査の結果がOKであった場合、下り通信データから取得したフラグメントデータと、当該フラグメントデータに付加されているL2ヘッダから取得したフラグメント番号とに基づいて、L3データを復元する。そして、レイヤ2受信処理部130は、復元したL3データをレイヤ3受信処理部140に出力する。
The
The
レイヤ3受信処理部140は、カウンタ生成部141、記憶部142、セキュリティシーケンス番号検査部143、メッセージ認証コード検査部144及び復号部145を備える。
カウンタ生成部141は、復号部145において下り通信データに含まれる暗号化ユーザデータを復号するために使用する下り暗号処理カウンタを生成する。また、カウンタ生成部141は、基地局20からの下り通信データを受信する度に、下り暗号処理カウンタを更新する。記憶部142は、カウンタ生成部141が生成した下り暗号処理カウンタを記憶する。
The layer 3
The
セキュリティシーケンス番号検査部143は、レイヤ2受信処理部130から入力されたL3データに設定されている下りセキュリティシーケンス番号を検査し、検査がOKであればL3データをメッセージ認証コード検査部144に出力する。
The security sequence
メッセージ認証コード検査部144は、セキュリティシーケンス番号検査部143から入力されたL3データに設定されている下りメッセージ認証コードを検査し、検査がOKであればL3データを復号部145に出力する。具体的には、メッセージ認証コード検査部144は、受信したL3データに基づいて、基地局装置20のメッセージ認証コード付与部255と同じアルゴリズムで、下りメッセージ認証コードを生成する。メッセージ認証コード検査部144は、自身が生成した下りメッセージ認証コードと、受信したL3データに設定されている下りメッセージ認証コードとを比較する。両者が一致する場合には、メッセージ認証コード検査部144は、受信されたL3データの暗号化ユーザデータが改ざんされていないと判定し、検査結果をOKとする。一方、両者が一致しない場合には、メッセージ認証コード検査部144は、受信されたL3データの暗号化ユーザデータが改ざんされていると判定し、検査結果をNGとする。復号部145は、メッセージ認証コード検査部144から入力されたL3データに含まれている暗号化ユーザデータを、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタとを用いて復号し、復号したユーザデータを外部装置Zに出力する。
The message authentication
図6は、基地局装置20の機能構成を表す概略ブロック図である。基地局装置20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、中継プログラムを実行する。中継プログラムの実行によって、基地局装置20は、第一通信部201、第二通信部202、記憶部203、端末認証用乱数生成部204、認証制御部205及び中継部206を備える装置として機能する。なお、基地局装置20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。
FIG. 6 is a schematic block diagram illustrating a functional configuration of the
第一通信部201は、無線端末10との間で無線通信を行う。具体的には、第一通信部201は、認証制御部205、第二中継部206bから出力された通信データを変調し、無線端末10に送信する。また、第一通信部201は、無線端末10から送信された無線信号を受信し、復調することによって通信データを復元し、認証制御部205、第一中継部206aに転送する。
The
第二通信部202は、ネットワーク60との間で通信を行う。具体的には、第二通信部202は、第一中継部206aから出力された通信データを変換し、ネットワーク60に送信する。また、第二通信部202は、ネットワーク60から無線端末10宛に送信された信号を受信し、変換することによって通信データを第二中継部206bに転送する。
The
記憶部203は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部203は、基地局識別情報記憶部203a、端末識別情報テーブル記憶部203b、鍵情報テーブル記憶部203cとして機能する。基地局識別情報記憶部203aは、自装置(基地局装置20)に割り当てられた基地局IDを記憶する。前述した通り、基地局IDは、端末装置10との間の無線通信でのみ用いられる識別情報である。基地局IDは、通信システム100に設置された全ての基地局装置20を一意に識別するための識別情報である。そのため、通信システム100に設置された基地局装置20には、重複した基地局IDは割り当てられることはない。ネットワーク60が有線のIP通信網で構成される場合、基地局識別情報記憶部203aは、ネットワーク60との間で通信を行うための識別情報として自装置(基地局装置20)に割り当てられたIPアドレスを記憶する。
The
端末識別情報テーブル記憶部203bは、端末識別情報テーブルを記憶する。鍵情報テーブル記憶部203cは、鍵情報テーブルを記憶する。図9は、端末識別情報テーブルの概略を表す図である。端末識別情報テーブルは、無線端末10のNET−IDとMAC−IDとを対応付けた端末識別情報レコード21を、自装置(基地局装置20)と通信する無線端末10毎に有する。図10は、鍵情報テーブルの概略を表す図である。鍵情報テーブルは、無線端末10のNET−IDと認証鍵情報と暗号鍵情報とメッセージ認証鍵情報とを対応付けた鍵情報レコード22を、自装置(基地局装置20)と通信する無線端末10毎に有する。
The terminal identification information
図6に戻って基地局装置20の構成の説明を続ける。端末認証用乱数生成部204は、認証制御部205が無線端末10を認証するための認証処理に用いる乱数である端末認証用乱数(第一共有認証情報)を生成する。
Returning to FIG. 6, the description of the configuration of the
認証制御部205は、無線端末10と基地局装置20との間で相互認証処理を行う。具体的には、認証制御部205は、MAC−ID、NET−ID、認証鍵情報、NW認証用乱数、端末認証用乱数等に基づいて演算を行い、演算結果であるNW認証子、及び端末認証用乱数を無線端末10に送信することによって、無線端末10による認証を受ける。また、認証制御部205は、MAC−ID、NET−ID、認証鍵情報、端末認証用乱数等に基づいて演算を行い、無線端末10による同様の演算結果である端末認証子と比較(照合)することによって、無線端末10を認証する。
The
相互認証処理において無線端末10にデータを送信する場合、認証制御部205はMAC−IDを用いて、且つ、NET−IDを用いずにデータを送信する。具体的には、認証制御部205は例えば以下のようにデータを送信しても良い。認証制御部205は、事前に帯域割当要求に応じて、無線端末10に対して帯域を割り当て、この帯域とMAC−IDとを対応付けて記憶する。認証制御部205は、割り当てた帯域を表す帯域割当応答を無線端末10に送信する。このとき、認証制御部205は、MAC−IDを含みNET−IDを含まないデータとして帯域割当応答を送信する。無線端末10は、帯域割当応答を受信し、自装置に割り当てられた帯域を記憶する。そして、認証制御部205は、無線端末10に対して割り当てた帯域で、相互認証処理で送信すべきデータを無線端末10に送信する。このようにして、認証制御部205が送信するデータは、MAC−IDに関連づけられる。なお、上述したように、帯域割当応答にはNET−IDが含まれないため、認証制御部205が送信するデータはNET−IDには関連づけられない。相互認証処理の詳細については後述する。
When transmitting data to the
中継部206は、第一中継部206a及び第二中継部206bを備える。
第一中継部206aは、無線端末10からネットワーク60に接続された端末装置50宛に送信された上り通信データに含まれる暗号化ユーザデータを復号し、ネットワーク60に接続された端末装置50へ中継する。無線端末10からネットワーク60に接続された端末装置50宛に送信された上り通信データは、送信元の無線端末10を表す識別情報としてMAC−IDと関連づけられている。第一中継部206aは、端末識別情報テーブルに基づいて、上り通信データが関連づけられたMAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する。そして、第一中継部206aは、検索したNET−ID又はNET−IDと同等の識別情報をデータの送信元を表す識別情報として上り通信データに与え中継する。
The
The
NET−IDと同等の識別情報とは、通信システム100に設置された全ての無線端末10を一意に識別できる識別情報である。NET−IDと同等の識別情報の具体例として、サービスIDがある。サービスIDは、ネットワーク60において用いられる識別情報である。サービスIDは、NET−IDよりもさらに大きなデータ量を有しても良い。サービスIDは、例えば端末識別情報テーブルのレコード21において、NET−ID及びMAC−IDとともに記録されていても良い。サービスIDの具体例として、例えばURL(Uniform Resource Locator)や、FQDN(Fully Qualified Domain Name)等がある。
The identification information equivalent to the NET-ID is identification information that can uniquely identify all the
第二中継部206bは、ネットワーク60に接続された端末装置50から無線端末10宛に送信されたユーザデータ暗号化し、暗号化ユーザデータを含む下り通信データを無線端末10へ送信する。ネットワーク60に接続された端末装置50から無線端末10宛に送信された下り通信データには、宛先の無線端末10を表す識別情報としてNET−ID又はNET−IDと同等の識別情報(サービスID)が含まれている。第二中継部206bは、端末識別情報テーブルに基づいて、NET−ID又はサービスIDに対応するMAC−IDを検索する。第二中継部206bは、検索されたMAC−IDを用いて下り通信データを中継する。
The
図7は、図6が表す第一中継部206aの機能構成を表すブロック図である。第一中継部206aは、レイヤ2受信処理部210、レイヤ3受信処理部220、及び、中継設定部230を備える。
FIG. 7 is a block diagram illustrating a functional configuration of the
レイヤ2受信処理部210は、CRC検査部211を備える。
CRC検査部211は、第一通信部201から入力された上り通信データに付与されているCRC値を検査する。レイヤ2受信処理部210は、検査の結果がOKであった場合、同一のMAC−IDのフラグメントデータをフラグメント番号の順に結合してL3データを復元する。そして、レイヤ2受信処理部210は、復元したL3データと、上り通信データを受信した帯域に対応したMAC−IDとをレイヤ3受信処理部220に出力する。
The
The
レイヤ3受信処理部220は、カウンタ生成部221、記憶部222、セキュリティシーケンス番号検査部223、メッセージ認証コード検査部224及び復号部225を備える。
カウンタ生成部221は、MAC−ID毎に、復号部225において上り通信データに含まれる暗号化ユーザデータを復号するために使用する上り暗号処理カウンタを生成する。また、カウンタ生成部221は、無線端末10から上り通信データを受信する度に、当該無線端末10のMAC−IDに対応した上り暗号処理カウンタを更新する。記憶部222は、カウンタ生成部221が生成した上り暗号処理カウンタをMAC−IDと対応付けて記憶する。
The layer 3
The
セキュリティシーケンス番号検査部223は、L3データに設定されている上りセキュリティシーケンス番号を検査し、検査がOKであればL3データ及びMAC−IDをメッセージ認証コード検査部224に出力する。
The security sequence
メッセージ認証コード検査部224は、セキュリティシーケンス番号検査部223から入力されたL3データに設定されている上りメッセージ認証コードを検査し、検査がOKであれば、L3データとMAC−IDを復号部225に出力する。具体的には、メッセージ認証コード検査部224は、受信したL3データに基づいて、無線端末10のメッセージ認証コード付与部115と同じアルゴリズムで、上りメッセージ認証コードを生成する。メッセージ認証コード検査部224は、自身が生成した上りメッセージ認証コードと、受信したL3データに設定されている上りメッセージ認証コードとを比較する。両者が一致する場合には、メッセージ認証コード検査部224は、受信されたL3データの暗号化ユーザデータが改ざんされていないと判定し、検査結果をOKとする。一方、両者が一致しない場合には、メッセージ認証コード検査部224は、受信されたL3データの暗号化ユーザデータが改ざんされていると判定し、検査結果をNGとする。復号部225は、メッセージ認証コード検査部224から入力されたL3データに含まれている暗号化ユーザデータを、MAC−IDに対応して鍵情報テーブル記憶部203cに記憶されている暗号鍵情報と、MAC−IDに対応して記憶部222に記憶されている上り暗号処理カウンタとを用いて復号し、復号したユーザデータとMAC−IDを中継設定部230に出力する。なお、復号部225は、受信したデータの宛先が当該基地局装置20である場合、復号したデータを基地局装置20が備える図示しない上位レイヤ処理部に出力する。
The message authentication
中継設定部230は、端末識別情報テーブルに基づいて、MAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する。そして、中継設定部230は、検索したNET−ID又はNET−IDと同等の識別情報をデータの送信元を表す識別情報として上り通信データに与え中継する。
The
図8は、図6に示す第二中継部206bの機能構成を表すブロック図である。第二中継部206bは、中継データ取得部240、レイヤ3送信処理部250及びレイヤ2送信処理部260を備える。
中継データ取得部240は、第二通信部202より、ネットワーク60から無線端末10宛に送信された下り通信データの入力を受ける。中継データ取得部240は、端末識別情報テーブルに基づいて、下り通信データに含まれるNET−ID又はNET−IDと同等の識別情報(サービスID)に対応するMAC−IDを検索する。中継データ取得部240は、第二通信部202から入力されたデータから取得したユーザデータと、検索したMAC−IDをレイヤ3送信処理部250に出力する。
なお、レイヤ3送信処理部250に入力されるユーザデータは、ネットワーク60から無線端末10宛てに送信されたユーザデータに限らない。例えば、基地局装置20が備える図示しない上位レイヤ処理部から、無線端末10宛に送信すべきユーザデータと、宛先となる無線端末10のMAC−IDをレイヤ3送信処理部250に出力してもよい。
FIG. 8 is a block diagram illustrating a functional configuration of the
The relay
Note that user data input to the layer 3
レイヤ3送信処理部250は、カウンタ生成部251、記憶部252、セキュリティシーケンス番号付与部253、暗号化部254、及び、メッセージ認証コード付与部255を備えて構成される。
カウンタ生成部251は、暗号化部254がユーザデータの暗号化に使用する下り暗号処理カウンタをMAC−ID毎に生成する。カウンタ生成部251は、第二中継部206bが無線端末10宛の下り通信データを送信して送信する度に、当該無線端末10のMAC−IDに対応した下り暗号処理カウンタを更新する。記憶部252は、カウンタ生成部251が生成した下り暗号処理カウンタをMAC−IDと対応付けて記憶する。
The layer 3
The
セキュリティシーケンス番号付与部253は、中継データ取得部240から出力されたユーザデータに、下りセキュリティシーケンス番号とL3ヘッダを付与し、MAC−IDとともに暗号化部254に出力する。暗号化部254は、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されている暗号鍵情報と、MAC−IDに対応して記憶部252に記憶されている下り暗号処理カウンタとを用いてユーザデータを暗号化し、生成された暗号化ユーザデータをMAC−IDとともにメッセージ認証コード付与部255に出力する。メッセージ認証コード付与部255は、下りセキュリティ初期化情報と、下りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されているメッセージ認証鍵情報を用いて、下りメッセージ認証コードを生成する。メッセージ認証コード付与部255は、下りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び下りメッセージ認証コードを含むL3データを、MAC−IDとともにレイヤ2送信処理部260に出力する。
The security sequence
レイヤ2送信処理部260は、フラグメント部261及びCRC付与部262を備える。フラグメント部261は、レイヤ3送信処理部250から入力されたL3データを分割(フラグメンテーション)してフラグメントデータを生成し、それぞれにL2ヘッダを付与する。L2ヘッダには、フラグメント番号が含まれる。CRC付与部262は、フラグメント部261から入力されたL2ヘッダ及びフラグメントデータからCRC値を算出する。CRC付与部262は、L2ヘッダ及びフラグメントデータにCRC値を付加した下り通信データを第一通信部201に出力する。第一通信部201は、MAC−IDに対応した帯域で下り通信データを送信する。
The
端末情報管理装置30は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、その無線端末10に付与された認証鍵情報、暗号鍵情報及びメッセージ認証鍵情報と、を対応付けて記憶する。また、端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、各無線端末10が上り通信データを送信する宛先となる端末装置50の識別情報(以下、「ホスト名」という。)と、を対応付けて記憶する。また、端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、ネットワーク60において各無線端末10を表すサービスIDと、を対応付けて記憶する。端末情報管理装置30は、基地局装置20からNET−IDに基づいた問い合わせ(端末情報要求)を受けると、NET−IDに対応する認証鍵情報及び暗号鍵情報、ホスト名、サービスIDを端末情報応答として基地局装置20に返信する。
The terminal
位置情報管理装置40は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。位置情報管理装置40は、通信システム100に設置された全ての無線端末10のサービスIDと、各無線端末10が無線通信を行っている基地局装置20のIPアドレスと、を対応付けて記憶する。位置情報管理装置40が記憶するデータによって、無線端末10がどこに位置しているか、すなわちどの基地局装置20の配下にあるかを特定できる。位置情報管理装置40は、端末装置50から、サービスIDに基づいたIPアドレスの問い合わせ(DNS参照要求)を受けると、サービスIDに対応する基地局装置20のIPアドレスをDNS参照応答として端末装置50に返信する。また、位置情報管理装置40は、通信システム100に設置された端末装置50のホスト名とIPアドレスとを対応付けて記憶する。位置情報管理装置40は、基地局装置20から、ホスト名に基づいたIPアドレスの問い合わせ(DNS参照要求)を受けると、ホスト名に対応するIPアドレスをDNS参照応答として基地局装置20に返信する。
The position
端末装置50は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。端末装置50は、基地局装置20を介して無線端末10から送信された上り通信データを受信する。端末装置50は、位置情報管理装置40にデータ送信先となる無線端末10のサービスIDに基づいて無線端末10が接続している基地局装置20のIPアドレスを特定する事により、基地局装置20を介して無線端末10にデータを送信する事が可能となる。これにより、各無線端末10に接続された外部装置Zに対する制御信号などの下り通信データを無線端末10に対し送信する。
The terminal device 50 is configured using an information processing device such as a mainframe, a workstation, or a personal computer. The terminal device 50 receives the uplink communication data transmitted from the
図11は、通信システム100における相互認証処理のシーケンスを表すシーケンス図である。相互認証処理は、無線端末10が基地局装置20とデータの送受信を開始する際に行われる前処理である。相互認証処理によって互いに正当な装置であると認証した後に、無線端末10及び基地局装置20はデータの送受信を開始する。例えば、無線端末10による上り通信データの送信は、相互認証処理の後に開始される。以下、通信システム100の無線端末10及び基地局装置20が行う相互認証処理の流れについて説明する。
FIG. 11 is a sequence diagram showing a sequence of mutual authentication processing in the
まず、基地局装置20の無線信号が無線端末10にて受信可能になり、通信可能な基地局IDを取得できた時点で、無線端末10の端末識別情報記憶部102aには、通信可能な基地局装置20の基地局IDが記録される。
First, when the radio signal of the
次に、基地局装置20を介して通信システム100に接続しようとする無線端末10の認証制御部104が、基地局装置20に対してMAC−ID割当要求(前述の帯域割当要求と同義)を送信する(ステップS101)。この時点では、無線端末10にはNET−IDは割り当てられているものの、MAC−IDは割り当てられていない。そのため、この時点で無線端末10の端末識別情報記憶部102aには、NET−IDは記録されているが、MAC−IDは記録されていない。
Next, the
基地局装置20の認証制御部205は、無線端末10からMAC−ID割当要求を受信すると、自装置(基地局装置20)と現時点で無線通信を行っている他の無線端末10に未だ割り当てられていないMAC−IDを生成する。そして、認証制御部205は、生成したMAC−IDを含むMAC−ID割当応答を送信する(ステップS102)。MAC−ID割当要求の送信元である無線端末10は、基地局装置20から送信されたMAC−ID割当応答を受信する。例えば、無線端末10の認証制御部104は、自装置(無線端末10)に未だMAC−IDが割り当てられていない場合に、MAC−ID割当要求を送信した後に最初に受信したMAC−ID割当応答を自装置宛のデータであると判断しても良い。また、無線端末10の認証制御部104はMAC−ID割当要求に識別情報を付与して送信し、基地局装置20の認証制御部205は同じ識別情報を付与したMAC−ID割当応答を返信し、無線端末10の認証制御部104は同じ識別情報が付与されたMAC−ID割当応答が自装置宛のデータであると判断しても良い。無線端末10の認証制御部104が自装置宛のMAC−ID割当応答を判別する方法は他の方法であっても良い。
When receiving the MAC-ID assignment request from the
無線端末10の認証制御部104は、自装置宛のMAC−ID割当応答を受信すると、MAC−ID割当応答に含まれるMAC−IDを自装置(無線端末10)に割り当てられたMAC−IDとして端末識別情報記憶部102aに書き込む。
Upon receiving the MAC-ID assignment response addressed to the own device, the
次に、無線端末10のNW認証用乱数生成部103が、NW認証用乱数を生成する(ステップS103)。次に、認証制御部104が、相互認証要求を生成し基地局装置20へ送信する(ステップS104)。相互認証要求は、NW認証用乱数を含み、自装置(無線端末10)に割り当てられているNET−ID及びMAC−IDを用いて送信される。
Next, the NW authentication random
基地局装置20の認証制御部205は、相互認証要求を受信すると、受信した相互認証要求の送信に用いられたNET−ID及びMAC−IDを取得し、取得したNET−ID及びMAC−IDを対応付けたレコード21を生成する。認証制御部205は、生成したレコード21を端末識別情報テーブルに書き込む。認証制御部205は、取得したNET−IDを含む端末情報要求を端末情報管理装置30へ送信する(ステップS105)。端末情報管理装置30は、端末情報要求を受信すると、端末情報要求に含まれるNET−IDに対応する認証鍵情報、暗号鍵情報、端末装置50のホスト名、サービスIDを検索する。そして、端末情報管理装置30は、検索された認証鍵情報、暗号鍵情報、端末装置50のホスト名、サービスIDを含む端末情報応答を生成し、端末情報要求の送信元である基地局装置20に送信する(ステップS106)。
Upon receiving the mutual authentication request, the
基地局装置20の認証制御部205は、端末情報応答を受信すると、端末情報応答から認証鍵情報及び暗証鍵情報を取得する。そして、認証制御部205は、ステップS104において受信した相互認証要求に含まれるNET−IDと取得した認証鍵情報及び暗証鍵情報とを対応付けたレコード22を生成し、鍵情報テーブルに書き込む。
When receiving the terminal information response, the
端末認証用乱数生成部204は、端末認証用乱数を生成する(ステップS107)。認証制御部205は、NW認証子及び下りセキュリティ初期化情報を生成し、下りセキュリティ初期化情報を保存する(ステップS108)。NW認証子及び下りセキュリティ初期化情報の生成方法の一例は以下の通りである。まず、認証制御部205は、ステップS104において受信した相互認証要求に含まれるNET−IDとMAC−IDとNW認証用乱数と、自装置(基地局装置20)の基地局IDと、端末認証用乱数と、NET−IDに対応する認証鍵情報と、を用いてNW認証子生成用の秘密情報を算出する。認証制御部205は、算出されたNW認証子生成用の秘密情報からNW認証子と、下り暗号処理カウンタの生成に用いる下りセキュリティ初期化情報とを生成する。例えば、認証制御部205は、算出されたNW認証子生成用の秘密情報の全部又は所定の一部をNW認証子として取り扱う。また、認証制御部205は、算出されたNW認証子生成用の秘密情報の全部又は所定の一部を下りセキュリティ初期化情報として保存する。上記処理において、NW認証子と下りセキュリティ初期化情報とは異なるデータとなるように処理が行われる。より望ましくは、算出されたNW認証子生成用の秘密情報のうち、一部がNW認証子として取り扱われ、NW認証子と重複しない他の一部が下りセキュリティ初期化情報として取り扱われる。このようにしてNW認証子及び下りセキュリティ初期化情報が生成され、下りセキュリティ初期化情報が保存される。なお、秘密情報の具体的な算出方法としては、鍵付きハッシュやブロック暗号などがある。
The terminal authentication random
図14(a)を用いて、NW認証子及び下りセキュリティ初期化情報の算出方法のさらに詳細な具体例について説明する。以下に説明する具体例では、NET−IDは48ビットであり、MAC−IDは16ビットであり、基地局IDは32ビットであり、NW認証用乱数及び端末認証用乱数はともに128ビットであり、認証鍵情報は128ビットである。まず、認証制御部205は、第一入力として以下の順に並んだ128ビットのビット列を生成する。1ビット分の“0”、31ビット分の“0”、48ビット分のNET−ID、16ビット分のMAC−ID、32ビット分の基地局ID。最初の1ビット分の“0”は、NW認証子の演算であることを表すビットである。次に続く31ビット分の“0”はパディング(padding)のためのビット列である。第二入力及び第三入力は、それぞれNW認証用乱数及び端末認証用乱数である。
A more detailed specific example of the method for calculating the NW authenticator and downlink security initialization information will be described with reference to FIG. In the specific example described below, the NET-ID is 48 bits, the MAC-ID is 16 bits, the base station ID is 32 bits, and both the NW authentication random number and the terminal authentication random number are 128 bits. The authentication key information is 128 bits. First, the
認証制御部205は、第一入力、第二入力、第三入力、及び認証鍵情報を用いて、認証子演算処理を実行する。認証子演算処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES(Advanced Encryption Standard)等がある。このような認証子演算処理の演算結果として、128ビットのNW認証子生成用の秘密情報が算出される。認証制御部205は、得られたNW認証子生成用の秘密情報からNW認証子と下りセキュリティ初期化情報とを生成する。例えば、認証制御部205は、NW認証子生成用の秘密情報の上位64ビットをNW認証子として生成し、下位64ビットを下りセキュリティ初期化情報として生成する。認証制御部205は、下りセキュリティ初期化情報と、MAC−IDとを対応付けて第二中継部206bの記憶部252に書き込んでおく。以上でNW認証子の算出方法の具体例についての説明を終え、相互認証処理のシーケンスの説明に戻る。
The
NW認証子を生成すると、認証制御部205が、基地局認証応答を生成し無線端末10へ送信する(ステップS109)。基地局認証応答は、NW認証子と、端末認証用乱数と、を含む。基地局認証応答は、相互認証要求を送出した無線端末10に割り当てられたMAC−IDを用いて、且つ、NET−IDを用いずに送信される。
When the NW authenticator is generated, the
無線端末10の認証制御部104は、基地局認証応答を受信すると、基地局認証処理を行う(ステップS110)。基地局認証処理は以下の通りである。まず、認証制御部104は、基地局装置20の認証制御部205と同じ演算を行うことによってNW認証子と下りセキュリティ初期化情報を算出する。このとき、認証制御部104が演算で用いる値のうち、端末認証用乱数は基地局認証応答に含まれていた値であり、他の値(NW認証用乱数、鍵情報、MAC−ID、NET−ID、基地局ID)は自装置(無線端末10)において保持している値である。認証制御部104は、算出したNW認証子と、受信した基地局認証応答に含まれるNW認証子とを比較する。両者が一致した場合には、認証制御部104は、基地局装置20が正当な装置であると認証し、受信データ取得部105bの記憶部142に下りセキュリティ初期化情報を書き込む。一方、両者が一致しない場合には、認証制御部104は、基地局装置20が正当な装置であるとは認証しない。また、認証制御部104は、NW認証子を算出する過程で得られるNW認証子生成用の秘密情報に基づいて、基地局装置20の認証制御部205と同じ演算を行うことによって下りセキュリティ初期化情報を算出する。NW認証子の長さが充分に長く、無線端末10と基地局装置20との間でNW認証子が一致する場合には、下りセキュリティ初期化情報も両装置の間で極めて高い確率で一致する。そのため、両装置の間で下りセキュリティ初期化情報を安全に共有することが可能となる。
Upon receiving the base station authentication response, the
次に、無線端末10の認証制御部104は、端末認証子及び上りセキュリティ初期化情報を生成し、上りセキュリティ初期化情報を保存する(ステップS111)。端末認証子及び上りセキュリティ初期化情報の生成方法の一例は以下の通りである。まず、認証制御部104は、端末識別情報記憶部102aに記憶されるNET−IDとMAC−IDと基地局IDと、鍵情報記憶部102bに記憶される認証鍵情報と、基地局認証応答に含まれる端末認証用乱数と、を用いて端末認証子生成用の秘密情報を算出する。認証制御部104は、算出された端末認証子生成用の秘密情報の全部又は所定の一部を端末認証子として取り扱う。また、認証制御部104は、算出された端末認証子生成用の秘密情報の全部又は所定の一部を上りセキュリティ初期化情報として保存する。上記処理において、端末認証子と上りセキュリティ初期化情報とは異なるデータとなるように処理が行われる。より望ましくは、算出された端末認証子生成用の秘密情報のうち、一部が端末認証子として取り扱われ、端末認証子と重複しない他の一部が上りセキュリティ初期化情報として取り扱われる。このようにして端末認証子及び上りセキュリティ初期化情報が生成され、上りセキュリティ初期化情報が保存される。
Next, the
図14(b)を用いて、端末認証子の算出方法のさらに詳細な具体例について説明する。以下に説明する具体例では、NW認証子の算出方法における具体例と同様に、NET−IDは48ビットであり、MAC−IDは16ビットであり、基地局IDは32ビットであり、端末認証用乱数は128ビットであり、認証鍵情報は128ビットである。まず、認証制御部104は、第一入力として以下の順に並んだ128ビットのビット列を生成する。1ビット分の“1”、31ビット分の“0”、48ビット分のNET−ID、16ビット分のMAC−ID、32ビット分の基地局ID。最初の1ビット分の“1”は、端末認証子の演算であることを表すビットである。次に続く31ビット分の“0”はパディングのためのビット列である。第二入力は、端末認証用乱数である。
A more detailed specific example of the method for calculating the terminal authenticator will be described with reference to FIG. In the specific example described below, the NET-ID is 48 bits, the MAC-ID is 16 bits, the base station ID is 32 bits, and the terminal authentication is performed, as in the specific example in the method for calculating the NW authenticator. The random number for use is 128 bits, and the authentication key information is 128 bits. First, the
認証制御部104は、第一入力、第二入力、及び認証鍵情報を用いて、認証子演算処理を実行する。認証子演算処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。このような認証子演算処理の演算結果として、128ビットの端末認証子生成用の秘密情報が算出される。認証制御部104は、得られた端末認証子生成用の秘密情報から端末認証子と、上り暗号処理カウンタの生成に用いる上りセキュリティ初期化情報とを生成する。例えば、認証制御部104は、端末認証子生成用の秘密情報の上位64ビットを端末認証子として生成し、下位64ビットを、上りセキュリティ初期化情報として生成する。なお、端末認証子の生成において、NW認証用乱数をさらに用いても良い。認証制御部104は、送信データ生成部105aの記憶部112に上りセキュリティ初期化情報を書き込む。以上で端末認証子の算出方法の具体例についての説明を終え、相互認証処理のシーケンスの説明に戻る。
The
端末認証子を生成すると、認証制御部104が、端末認証応答を生成し基地局装置20へ送信する(ステップS112)。端末認証応答は、端末認証子を含む。端末認証応答は、自装置(無線端末10)のMAC−IDを用いて、且つ、NET−IDを用いずに送信される。
When the terminal authenticator is generated, the
基地局装置20の認証制御部205は、端末認証応答を受信すると、端末認証処理を行う(ステップS113)。端末認証処理は以下の通りである。まず、認証制御部205は、無線端末10の認証制御部104と同じ演算を行うことによって端末認証子と上りセキュリティ初期化情報とを算出する。このとき、認証制御部205が演算で用いる値(端末認証用乱数、鍵情報、MAC−ID、NET−ID、基地局ID)は、いずれも自装置(基地局装置20)において保持している値である。認証制御部205は、算出した端末認証子と、受信した端末認証応答に含まれる端末認証子とを比較する。両者が一致した場合には、認証制御部205は、無線端末10が正当な装置であると認証し、第二中継部206bの記憶部222にMAC−IDと対応づけて上りセキュリティ初期化情報を書き込む。一方、両者が一致しない場合には、認証制御部205は、無線端末10が正当な装置であるとは認証しない。また、認証制御部205は、端末認証子を算出する過程で得られる端末認証子生成用の秘密情報に基づいて、無線端末10の認証制御部104と同じ演算を行うことによって上りセキュリティ初期化情報を算出する。端末認証子の長さが充分に長く、無線端末10と基地局装置20との間で端末認証子が一致する場合には、上りセキュリティ初期化情報も両装置の間で極めて高い確率で一致する。そのため、両装置の間で上りセキュリティ初期化情報を安全に共有することが可能となる。
Upon receiving the terminal authentication response, the
端末認証処理において無線端末10が正当な装置であると認証した場合、認証制御部205は、端末登録要求を位置情報管理装置40へ送信する(ステップS114)。端末登録要求は、自装置(基地局装置20)のIPアドレスと、ステップS113の端末認証処理で認証した無線端末10のサービスIDとを含む。位置情報管理装置40は、端末登録要求を受信すると、端末登録要求に含まれているサービスID及び基地局装置20のIPアドレスを対応付けて記憶する。そして、位置情報管理装置40は、サービスID及び基地局装置20のIPアドレスの登録が完了したことを表す端末登録応答を基地局装置20へ送信する(ステップS115)。
When authenticating that the
以上の処理で、無線端末10と基地局装置20との間で秘密情報に基づいた共有情報(上りセキュリティ初期化情報及び下りセキュリティ初期化情報)の生成が完了し、両者の間で行われる相互認証が完了する(ステップS116)。
With the above processing, generation of shared information (uplink security initialization information and downlink security initialization information) based on secret information between the
この処理の後、無線端末10は、相互認証を行った基地局装置20を経由することで、ネットワーク60に接続された端末装置50と通信することが可能となる。
上り方向通信の場合、無線端末10の送信データ生成部105aは、暗号化ユーザデータを含む上り通信データを生成し、基地局装置20へ送信する(ステップS117)。上り通信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。基地局装置20の第一中継部206aは、上り通信データに含まれる暗号化ユーザデータを復号し、復号したユーザデータを設定したIP信号の上り通信データをネットワーク60へ送信する。第一中継部206aによって送信されたIP信号の上り通信データは、ネットワーク60を介して端末装置50へ到達する(ステップS118)。
After this processing, the
In the case of uplink communication, the transmission
下り方向通信の場合、端末装置50は、IP信号により、ネットワーク60を介して無線端末10宛ての下り通信データを送信する(ステップS119)。IP信号の下り通信データには、サービスIDが付与される。基地局装置20の第二中継部206bは、IP信号の下り通信データに付与されているサービスIDをMAC−IDに変換し、下り通信データに設定されているユーザデータを暗号化する。基地局装置20の第一通信部201は、暗号化ユーザデータを設定した下り通信データを無線端末10に送信する(ステップS120)。下り通信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。
In the case of downlink communication, the terminal device 50 transmits downlink communication data addressed to the
なお、OSI参照モデル第二層の情報であるMAC−IDは、同第三層の情報であるNET−IDに比べてデータ量が小さくなるように構成することが可能である。このように構成された場合には、より効果的に通信データのデータ量を削減することが可能となる。 Note that the MAC-ID that is the information of the second layer of the OSI reference model can be configured to have a smaller data amount than the NET-ID that is the information of the third layer. When configured in this way, the amount of communication data can be more effectively reduced.
図12は、相互認証が完了した後の上り方向の通信のシーケンスを表すシーケンス図であり、図11のステップS117、S118の詳細を示す。 FIG. 12 is a sequence diagram showing an upstream communication sequence after mutual authentication is completed, and shows details of steps S117 and S118 of FIG.
まず、外部装置Zがデータを生成して無線端末10に出力する。無線端末10の送信データ生成部105aが外部装置Zからユーザデータの入力を受けると、セキュリティシーケンス番号付与部113は、上りセキュリティシーケンス番号を付与する。上りセキュリティシーケンス番号は、所定の値ずつ増加する16ビット長の番号であり、相互認証時に初期値、例えば、“0”にリセットされる。つまり、相互認証後、最初の上り方向のユーザデータの送信の場合は、初期値の上りセキュリティシーケンス番号が付与され、相互認証後2回目以降の上り方向のユーザデータの送信の場合、前回送信した上り方向のユーザデータに付与した上りセキュリティシーケンス番号に所定の値(例えば、1)を加算した値の上りセキュリティシーケンス番号が付与される。
First, the external device Z generates data and outputs it to the
カウンタ生成部111は、基地局装置20との相互認証を行ってから最初の上り方向のユーザデータの送信である場合、上り暗号処理カウンタを生成する。暗号化部114は、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタとを用いて、ユーザデータを暗号化する。具体的な上り暗号処理カウンタの構成と、暗号化処理を説明する。
The
図15は、上り暗号処理カウンタの構成を示す図である。上り暗号処理カウンタの最初の8ビット分は上り暗号処理カウンタに共通の所定の値であり、“10000000”である。次の64ビット分は、上りセキュリティ初期化情報である。上りセキュリティ初期化情報は、記憶部112から読み出される。次の32ビット分は、将来の上りセキュリティシーケンス番号の拡張のために備えた予約であり、すべて“0”である。次の16ビット分は相互認証完了時にステップS116で生成された情報であり、上りセキュリティシーケンス番号であり、セキュリティシーケンス番号付与部113が付与した上りセキュリティシーケンス番号である。次の8ビット分は、上り暗号処理ブロックカウンタであり、初期値“0”が設定される。
FIG. 15 is a diagram illustrating the configuration of the uplink encryption processing counter. The first 8 bits of the upstream encryption processing counter are a predetermined value common to the upstream encryption processing counter and are “10000000”. The next 64 bits are upstream security initialization information. Uplink security initialization information is read from the
図16に示すように、暗号化部114は、128ビットの暗号鍵情報と、128ビットの上り暗号処理カウンタと、128ビット単位に分割されたユーザデータ(上り平文)を、128ビットブロック暗号化処理をカウンターモードで利用して、128ビット単位の暗号化ユーザデータ(上り暗号文)を生成する。128ビットブロック暗号の具体例として、例えばCamelliaやAESがある。
As shown in FIG. 16, the
図19は、カウンターモードを利用した暗号化の処理例を示す図である。
同図に示すように、暗号化部114は、暗号化対象のユーザデータである上り平文を128ビットの固定長ずつ区切る。区切られた上り平文を、先頭から順に、平文データ(1)、平文データ(2)、…と記載する。
FIG. 19 is a diagram showing an example of encryption processing using the counter mode.
As shown in the figure, the
暗号化部114は、暗号鍵情報を用いて、記憶部112に記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。暗号化部114は、暗号化カウンタ(1)と平文データ(1)の排他的論理和により128ビットの暗号化データ(1)を生成する。暗号化データ(1)が生成されると、カウンタ生成部111は、現在記憶部112に記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
Using the encryption key information, the
続いて、暗号化部114は、暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。暗号化部114は、暗号化カウンタ(2)と平文データ(2)の排他的論理和により128ビットの暗号化データ(2)を生成する。暗号化データ(2)が生成されると、カウンタ生成部111は、現在記憶部112に記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、上り平文から生成された全ての平文データ(1)、(2)、…について実行し、生成された暗号化データ(1)、(2)、…を順に結合して暗号化ユーザデータ(上り暗号文)を生成する。
なお、上り暗号処理ブロックカウンタは8ビットであり、256(2の8乗)ブロックまでのユーザデータを暗号化することができる。
Subsequently, the
The above processing is executed for all plaintext data (1), (2),... Generated from the upstream plaintext, and the encrypted data (1), (2),. Data (upstream ciphertext) is generated.
The upstream encryption processing block counter has 8 bits and can encrypt user data up to 256 (2 to the 8th power) blocks.
図12に戻って上り方向通信のシーケンスの説明を続ける。暗号化部114は、上りセキュリティシーケンス番号と、暗号化ユーザデータをメッセージ認証コード付与部115に出力する。メッセージ認証コード付与部115は、上りセキュリティ初期化情報と、上りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵としてメッセージ認証鍵情報を用いて、上りメッセージ認証コードを生成する。そして、メッセージ認証コード付与部115は、上りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び上りメッセージ認証コードを含むL3データをレイヤ2送信処理部120に出力する。
Returning to FIG. 12, the description of the uplink communication sequence will be continued. The
レイヤ2送信処理部120のフラグメント部121は、L3データを固定長ずつ分割(フラグメンテーション)してフラグメントデータを生成し、各フラグメントデータにL2ヘッダを付与してCRC付与部122に出力する。CRC付与部122は、フラグメント部121から出力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメントデータにCRC値を付加した上り通信データを生成して通信部101に出力する(ステップS201)。通信部101は、割り当てられた帯域の送信タイムスロットにおいて、暗号化ユーザデータが設定された上り通信データを基地局装置20に送信する(ステップS202)。送信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。
The fragment unit 121 of the
基地局装置20の第一通信部201が当該無線端末10からの上り通信データを受信すると、第一中継部206aに上り通信データを入力し、第一中継部206aのCRC検査部211は、第一通信部201から入力された上り通信データに設定されているCRC値を検査し、検査がNGであった場合はNACKを無線端末10に返送する。CRC検査部211は、検査がOKであった場合、ACKを無線端末10へ返送し、同一のMAC−IDのフラグメントデータをフラグメント番号の順に結合してL3データを復元する。そして、CRC検査部211は、復元したL3データと、上り通信データを受信した帯域に対応したMAC−IDとをレイヤ3受信処理部220に出力する。
When the
セキュリティシーケンス番号検査部223は、復元したL3データに設定されている上りセキュリティシーケンス番号を検査する。具体的には、セキュリティシーケンス番号検査部223は、以前に同一のMAC−IDの無線端末10から受信した上り通信データに基づいて生成されたL3データの上りセキュリティシーケンス番号のうち最新の番号を保持し、復元したL3データに設定されている上りセキュリティシーケンス番号が、保持した最新のセキュリティシーケンス番号よりも新しい番号であればOKと判断し、同一又は古い番号であればNGと判断する。セキュリティシーケンス番号検査部223は、検査がOKであればL3データ及びMAC−IDをメッセージ認証コード検査部224に出力し、NGであれば破棄する。
The security sequence
メッセージ認証コード検査部224は、セキュリティシーケンス番号検査部223から入力されたL3データに設定されている上りメッセージ認証コードを検査する。メッセージ認証コード検査部224は、上りメッセージ認証コードの検査がOKであれば、L3データとMAC−IDを復号部225に出力し、検査がNGであれば破棄する。
The message authentication
カウンタ生成部221は、無線端末10との間で相互認証を行ってから最初の上り方向のユーザデータの送信である場合、無線端末10のカウンタ生成部111と同様の処理により、上り暗号処理カウンタ(図15)を生成し、MAC−IDと対応づけて記憶部222に書き込む。但し、上り暗号処理カウンタの上りセキュリティ初期化情報には、MAC−IDに対応して記憶部222に記憶されている上りセキュリティ初期化情報が設定される。また、上り暗号処理カウンタの上りセキュリティシーケンス番号には、L3データに設定されている上りセキュリティシーケンス番号が設定される。また、上り暗号処理カウンタの上り暗号処理ブロックカウンタには、初期値“0”が設定される。
In the case of the first transmission of user data in the upstream direction after performing mutual authentication with the
復号部225は、鍵情報テーブル記憶部203c内の鍵情報テーブルにMAC−IDと対応づけて記憶されている暗号鍵情報を読み出し、暗号鍵情報と、記憶部112にMAC−IDと対応づけて記憶されている上り暗号処理カウンタとを用いてL3データに設定されている暗号化ユーザデータを復号する。具体的な復号処理を説明する。
The
図16に示すように、復号部225は、128ビットブロック暗号化処理をカウンターモードで利用し、128ビットの暗号鍵情報と、128ビットの上り暗号処理カウンタと、128ビット単位に分割された暗号化ユーザデータ(上り暗号文)とから、128ビット単位に分割された平文のユーザデータ(上り平文)を生成する。復号部225が使用する128ビットブロック暗号化処理は、無線端末10の暗号化部114が用いた128ビットブロック暗号化処理と同じである。
As shown in FIG. 16, the
図20は、カウンターモードを利用した復号の処理例を示す図であり、図19に示す暗号化処理により生成された暗号化ユーザデータを復号する処理を示す。
同図に示すように、復号部225は、復号対象の暗号化ユーザデータである上り暗号文を128ビットの固定長ずつ区切る。区切られた上り暗号文を先頭から順に、暗号化データ(1)、暗号化データ(2)、…と記載する。
FIG. 20 is a diagram illustrating an example of decryption processing using the counter mode, and illustrates processing for decrypting the encrypted user data generated by the encryption processing illustrated in FIG.
As shown in the figure, the
復号部225は、暗号鍵情報を用いて、記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。復号部225は、暗号化カウンタ(1)と暗号化データ(1)の排他的論理和により128ビットの平文データ(1)を生成する。平文データ(1)が生成されると、カウンタ生成部221は、現在記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
Using the encryption key information, the
続いて、復号部225は、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されている暗号鍵情報を用いて、記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。復号部225は、暗号化カウンタ(2)と暗号化データ(2)の排他的論理和により128ビットの平文データ(2)を生成する。平文データ(2)が生成されると、カウンタ生成部221は、現在記憶部222にMAC−IDと対応付けて記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、上り暗号文から生成された全ての暗号文データ(1)、(2)、…について実行し、生成された平文データ(1)、(2)、…を順に結合して平文のユーザデータ(上り平文)を生成する。
Subsequently, using the encryption key information registered in the key information table in the key information
The above processing is executed for all ciphertext data (1), (2),... Generated from the uplink ciphertext, and the generated plaintext data (1), (2),. User data (upstream plain text) is generated.
図12に戻って上り方向通信のシーケンスの説明を続ける。基地局装置20の復号部225は、上記により復号したユーザデータとMAC−IDを中継設定部230に出力する。中継設定部230は、端末識別情報テーブルに基づいて、MAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する(ステップS203)。そして、中継設定部230は、MAC−IDに基づいて端末識別情報テーブルを検索し、対応するサービスID及びホスト名を取得する。中継設定部230は、送信元を表す情報としてサービスIDを上り通信データに付与する(ステップS204)。また、中継設定部230は、ホスト名を設定したDNS参照要求を位置情報管理装置40へ送信する(ステップS205)。位置情報管理装置40は、ホスト名に対応するIPアドレスを設定したDNS参照応答を基地局装置20に返送する(ステップS206)。基地局装置20の中継設定部230は、DNS参照応答から取得したIPアドレスを、送信先のアドレスとして上り通信データに付与する(ステップS207)。そして、中継設定部230は、サービスIDが設定されたユーザデータを含むIP信号の上り通信データをネットワーク60へ送信する(ステップS208)。第一中継部206aによって送信された上り通信データは、ネットワーク60を介して端末装置50へ到達する。
Returning to FIG. 12, the description of the uplink communication sequence will be continued. The
なお、セッションが切断される前に、再び、無線端末10がユーザデータを送信する場合、上述したステップS202、S207〜S208と同様の処理が行われる。
この場合、無線端末10のカウンタ生成部111は、すでに記憶部112に記憶されている上り暗号処理カウンタの上りセキュリティシーケンス番号に、セキュリティシーケンス番号付与部113が新たな送信対象のユーザデータに付与した上りセキュリティシーケンス番号を設定し、さらに、上り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
また、基地局装置20のカウンタ生成部221は、すでに記憶部222にMAC−IDと対応して記憶されている上り暗号処理カウンタの上りセキュリティシーケンス番号に、新たに受信した上り通信データから生成されたL3データ内の上りセキュリティシーケンス番号を設定し、さらに、上り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
Note that, when the
In this case, the
Further, the
図13は、相互認証が完了した後の下り方向の通信のシーケンスを表すシーケンス図であり、図11のステップS119、S120の詳細を示す。
まず、端末装置50は、無線端末10に送信する送信データを生成する(ステップS301)。端末装置50は、位置情報管理装置40に対し、データ送信先の無線端末10のサービスIDに基づいたIPアドレスの問い合わせ(DNS参照要求)を送信する(ステップS302)。端末装置50は、無線端末10が接続している基地局装置20のIPアドレスを、位置情報管理装置40からDNS参照応答として取得する(ステップS303)。端末装置50は、取得した基地局装置20のIPアドレス宛てにデータを送信することによって、基地局装置20を介して無線端末10にデータを送信する(ステップS304)。基地局装置20の第二中継部206bの中継データ取得部240は、端末装置50から受信したIP信号の下り通信データからサービスIDとユーザデータを取得すると、サービスIDに基づいて端末識別情報テーブルを検索し、対応するMAC−IDを取得する(ステップS305)。中継データ取得部240は、取得したMAC−IDをユーザデータとともにレイヤ3送信処理部250に出力する(ステップS306)。
FIG. 13 is a sequence diagram showing a downstream communication sequence after the mutual authentication is completed, and shows details of steps S119 and S120 of FIG.
First, the terminal device 50 generates transmission data to be transmitted to the wireless terminal 10 (step S301). The terminal device 50 transmits an IP address inquiry (DNS reference request) based on the service ID of the data transmission
レイヤ3送信処理部250のセキュリティシーケンス番号付与部253は、中継データ取得部240から入力されたユーザデータに下りセキュリティシーケンス番号を付与する。下りセキュリティシーケンス番号は、所定の値ずつ増加する16ビット長の番号であり、相互認証時に初期値、例えば、“0”にリセットされる。つまり、中継データ取得部240から入力されたMAC−IDで特定される無線端末10との相互認証後、最初の下り方向のユーザデータの送信の場合は、初期値の下りセキュリティシーケンス番号が付与される。相互認証後2回目以降の下り方向のユーザデータの送信の場合、MAC−IDにより特定される無線端末10宛に前回送信した下り方向のユーザデータに付与した下りセキュリティシーケンス番号に所定の値(例えば、1)を加算した値の下りセキュリティシーケンス番号が付与される。
The security sequence
カウンタ生成部251は、MAC−IDにより特定される無線端末10との相互認証後、最初の下り方向のユーザデータの送信である場合、下り暗号処理カウンタを生成し、MAC−IDと対応付けて記憶部252に書き込む。暗号化部254は、鍵情報テーブル記憶部203c内の鍵情報テーブルにMAC−IDと対応付けて記憶されている暗号鍵情報と、記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタとを用いて、ユーザデータを暗号化する。
The
図17は、下り暗号処理カウンタの構成を示す図である。下り暗号処理カウンタの最初の8ビット分は下り暗号処理カウンタに共通の所定の値であり、すべて“0”である。次の64ビット分は、下りセキュリティ初期化情報であり、MAC−IDに対応して記憶部252から読み出した下りセキュリティ初期化情報を設定する。次の32ビット分は、将来の下りセキュリティシーケンス番号の拡張のために備えた予約であり、すべて“0”である。次の16ビット分は、セキュリティシーケンス番号付与部253が付与した下りセキュリティシーケンス番号である。次の8ビット分は、下り暗号処理ブロックカウンタであり、初期値“0”が設定される。
FIG. 17 is a diagram illustrating the configuration of the downstream encryption processing counter. The first 8 bits of the downstream encryption processing counter are predetermined values common to the downstream encryption processing counter, and are all “0”. The next 64 bits are downlink security initialization information, and downlink security initialization information read from the
図18に示すように、暗号化部254は、128ビットの暗号鍵情報と、128ビットの下り暗号処理カウンタと、128バイトのユーザデータ(下り平文)を、128ビットブロック暗号化処理をカウンターモードで利用して、128ビット単位に分割された暗号化ユーザデータ(下り暗号文)を生成する。128ビットブロック暗号の具体例として、例えばCamelliaやAESがある。
As shown in FIG. 18, the
例えば、暗号化部254は、図19に示す暗号化処理を行う。暗号化部254は、暗号化対象のユーザデータである下り平文を128ビットの固定長ずつ区切り、先頭から順に平文データ(1)、平文データ(2)、…を生成する。暗号化部254は、暗号鍵情報を用いて、記憶部252にMAC−IDと対応づけて記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。暗号化部254は、暗号化カウンタ(1)と平文データ(1)の排他的論理和により128ビットの暗号化データ(1)を生成する。暗号化データ(1)が生成されると、カウンタ生成部251は、現在記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
For example, the
続いて、暗号化部254は、暗号鍵情報と、記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。暗号化部254は、暗号化カウンタ(2)と平文データ(2)の排他的論理和により128ビットの暗号化データ(2)を生成する。暗号化データ(2)が生成されると、カウンタ生成部251は、現在記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、下り平文から生成された全ての平文データ(1)、(2)、…について実行し、生成された暗号化データ(1)、(2)、…を順に結合して暗号化ユーザデータ(下り暗号文)を生成する。
Subsequently, the
The above processing is executed for all plaintext data (1), (2),... Generated from the downlink plaintext, and the encrypted data (1), (2),. Data (downstream ciphertext) is generated.
図13に戻って下り方向通信のシーケンスの説明を続ける。暗号化部254は、下りセキュリティシーケンス番号が付加された暗号化ユーザデータとMAC−IDをメッセージ認証コード付与部255に出力する。メッセージ認証コード付与部255は、下りセキュリティ初期化情報と、下りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵としてメッセージ認証鍵情報を用いて、下りメッセージ認証コードを生成する。メッセージ認証コード付与部255は、下りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び下りメッセージ認証コードを含むL3データとMAC−IDをレイヤ2送信処理部260に出力する。
Returning to FIG. 13, the description of the downlink communication sequence will be continued. The
レイヤ2送信処理部260のフラグメント部261は、L3データを固定長ずつ分割してフラグメントデータを生成し、各フラグメントデータにL2ヘッダを付与してMAC−IDとともにCRC付与部262に出力する。CRC付与部262は、フラグメント部261から出力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメントデータにCRC値を付加して下り通信データを生成する。CRC付与部262は、生成した下り通信データを第一通信部201に出力する。第一通信部201は、MAC−IDの無線端末10に割り当てられた帯域により、暗号化ユーザデータが設定された下り通信データを送信する(ステップS307)。
The
無線端末10の通信部101は、基地局装置20から受信した下り通信データを受信データ取得部105bに出力する。CRC検査部131は、通信部101から入力された下り通信データに設定されているCRC値を検査し、検査がNGであった場合はNACKを基地局装置20に返送する。CRC検査部131は、検査がOKであった場合、ACKを基地局装置20へ返送し、下り通信データから取得したフラグメントデータと、L2ヘッダから取得した当該フラグメントデータのフラグメント番号とに基づいて、L3データを復元する。そして、CRC検査部131は、復元したL3データをレイヤ3受信処理部140に出力する。
The
レイヤ3受信処理部140のセキュリティシーケンス番号検査部143は、復元したL3データに設定されている下りセキュリティシーケンス番号を検査する。具体的には、セキュリティシーケンス番号検査部143は、以前に基地局装置20から受信した下り通信データに基づいて生成されたL3データの上りセキュリティシーケンス番号のうち最新の番号を保持し、復元したL3データに設定されている下りセキュリティシーケンス番号が、保持した最新のセキュリティシーケンス番号よりも新しい番号であればOKと判断し、同一又は古い番号であればNGと判断する。セキュリティシーケンス番号検査部143は、検査がOKであればL3データをメッセージ認証コード検査部144に出力し、NGであれば破棄する。
The security sequence
メッセージ認証コード検査部144は、セキュリティシーケンス番号検査部143から入力されたL3データに設定されている下りメッセージ認証コードを検査する。メッセージ認証コード検査部144は、下りメッセージ認証コードを検査がOKであれば、L3データとMAC−IDを復号部145に出力し、検査がNGであれば破棄する。
The message authentication
カウンタ生成部141は、基地局装置20との間で相互認証を行ってから最初のユーザデータの受信である場合、基地局装置20のカウンタ生成部251と同様の処理により、下り暗号処理カウンタ(図17)を生成し、記憶部142に書き込む。但し、下り暗号処理カウンタの下りセキュリティ初期化情報には、記憶部142に記憶されている下りセキュリティ初期化情報が設定される。また、下り暗号処理カウンタの下りセキュリティシーケンス番号には、L3データに設定されている下りセキュリティシーケンス番号が設定される。
When the first user data is received after mutual authentication with the
復号部145は、鍵情報記憶部102bに記憶されている暗号鍵情報を読み出すと、暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタとを用いてL3データに設定されている暗号化ユーザデータを復号する。
When the
図18に示すように、復号部145は、128ビットブロック暗号化処理をカウンターモードで利用し、128ビットの暗号鍵情報と、128ビットの下り暗号処理カウンタと、128ビット単位に分割された暗号化ユーザデータ(下り暗号文)とから、128ビット単位に分割された平文のユーザデータ(下り平文)を生成する。復号部145が使用する128ビットブロック暗号化処理は、基地局装置20の暗号化部254が用いた128ビットブロック暗号化処理と同じである。
As shown in FIG. 18, the
例えば、基地局装置20の暗号化部254が図19に示す暗号処理を行った場合、復号部145は、図20に示す復号処理を行う。復号部145は、暗号化ユーザデータである下り暗号文を128ビットの固定長ずつ区切る。区切られた下り暗号文を先頭から順に、暗号化データ(1)、暗号化データ(2)、…と記載する。
For example, when the
復号部145は、暗号鍵情報を用いて、記憶部142に記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。復号部145は、暗号化カウンタ(1)と暗号化データ(1)の排他的論理和により128ビットの平文データ(1)を生成する。平文データ(1)が生成されると、カウンタ生成部141は、現在記憶部142に記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
Using the encryption key information, the
続いて、復号部145は、暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。復号部145は、暗号化カウンタ(2)と暗号化データ(2)の排他的論理和により128ビットの平文データ(2)を生成する。平文データ(2)が生成されると、カウンタ生成部141は、現在記憶部142に記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、下り暗号文から生成された全ての暗号化データ(1)、(2)、…について実行し、生成された平文データ(1)、(2)、…を順に結合して平文のユーザデータ(下り平文)を生成する。復号部145は、上記により復号したユーザデータを外部装置Zに出力する。
Subsequently, the
The above processing is executed for all encrypted data (1), (2),... Generated from the downstream ciphertext, and the generated plaintext data (1), (2),. User data (downstream plaintext) is generated. The
なお、セッションが切断される前に、再び、端末装置50がユーザデータを送信する場合、上述したステップSS301、305〜S307と同様の処理が行われる。
この場合、基地局装置20のカウンタ生成部251は、すでに記憶部252に宛先MAC−IDと対応して記憶されている下り暗号処理カウンタの下りセキュリティシーケンス番号に、セキュリティシーケンス番号付与部253が新たに端末装置50から送信されたユーザデータに付与した下りセキュリティシーケンス番号を設定し、さらに、下り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
また、無線端末10のカウンタ生成部141は、すでに記憶部142に記憶されている下り暗号処理カウンタの下りセキュリティシーケンス番号に、新たに受信した下り通信データから生成されたL3データ内の下りセキュリティシーケンス番号を設定し、さらに、下り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
In addition, when the terminal device 50 transmits user data again before the session is disconnected, the same processing as in steps SS301 and 305 to S307 described above is performed.
In this case, the
Further, the
図21は、無線端末10から送信される上りメッセージ認証コードの生成処理を示す図である。図21に示すように、メッセージ認証コード付与部115は、二つの入力値(入力1及び入力2)及び128ビットのメッセージ認証鍵情報を用いて上りメッセージ認証コード生成処理を行うことによって、上りメッセージ認証コードを生成する。上りメッセージ認証コード生成処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。メッセージ認証コード付与部115は、入力1として以下の順に並んだ128ビットのビット列を生成する。8ビットのビット列“10000000”、64ビット分の上りセキュリティ初期化情報、32ビット分の“0”、16ビット分の上りセキュリティシーケンス番号、8ビット分の“0”。最初の8ビット分のビット列は、上りメッセージ認証コードの演算であることを表すビット列である。32ビット分の“0”及び8ビット分の“0”は、いずれもパディングのためのビット列である。
FIG. 21 is a diagram illustrating a process for generating an uplink message authentication code transmitted from the
図22は、基地局装置20から送信される下りメッセージ認証コードの生成処理を示す図である。図22に示すように、メッセージ認証コード付与部255は、二つの入力値(入力1及び入力2)及び128ビットのメッセージ認証鍵情報を用いて下りメッセージ認証コード生成処理を行うことによって、下りメッセージ認証コードを生成する。下りメッセージ認証コード生成処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。メッセージ認証コード付与部255は、入力1として以下の順に並んだ128ビットのビット列を生成する。8ビットのビット列“00000000”、64ビット分の下りセキュリティ初期化情報、32ビット分の“0”、16ビット分の下りセキュリティシーケンス番号、8ビット分の“0”。最初の8ビット分のビット列は、下りメッセージ認証コードの演算であることを表すビット列である。32ビット分の“0”及び8ビット分の“0”は、いずれもパディングのためのビット列である。
FIG. 22 is a diagram illustrating a generation process of a downlink message authentication code transmitted from the
上記のように構成された通信システム100では、無線端末10と基地局装置20のセッション開始時の相互認証の都度、共有認証情報(端末認証用乱数、NW認証用乱数)を生成し、その乱数から生成した秘密情報の一部を認証情報(端末認証子、NW認証子)として送付し、相互認証を行う。そして、認証情報として使用しなかった秘密情報の残りの部分からセキュリティ初期化情報(上りセキュリティ初期化情報、下りセキュリティ初期化情報)を生成し、そのセキュリティ初期化情報とセキュリティシーケンス番号(例えば上りセキュリティシーケンス番号、下りセキュリティシーケンス番号)とから生成されたカウンタを用いて、カウンタモードによりユーザデータの暗号化を行う。従って、セッションが継続している間は、少ない共有情報(16ビットのセキュリティシーケンス番号)のみを無線端末10と基地局装置20との間でやり取りするのみで、ユーザデータを安全に暗号化して送受信することができる。
また同様に、セキュリティ初期化情報とセキュリティシーケンス番号とを用いてメッセージ認証コードを生成し、ユーザデータの改ざんが検知される。従って、セッションが継続している間は、少ない共有情報(例えば64ビットのメッセージ認証コード及び16ビットのセキュリティシーケンス番号)のみを無線端末10と基地局装置20との間でやり取りするのみで、ユーザデータを安全に暗号化して送受信することができる。
In the
Similarly, a message authentication code is generated using the security initialization information and the security sequence number, and alteration of user data is detected. Therefore, while the session continues, only a small amount of shared information (for example, a 64-bit message authentication code and a 16-bit security sequence number) is exchanged between the
また、本実施形態では、OSI参照モデル第二層の情報であるMAC−IDと、OSI参照モデル第三層のNET−IDとを用いて端末認証子生成用の秘密情報、NW認証子生成用の秘密情報を生成し、端末認証子生成用の秘密情報から端末認証子及び上りセキュリティ初期化情報を、また、NW認証子生成用の秘密情報からNW認証子及び下りセキュリティ初期化情報を生成している。このように、OSI参照モデルにおける異なる層であるL2の識別情報、L3の識別情報が、認証処理及び暗号処理において用いられる。よって、L2の識別情報とL3の識別情報との対応関係を詐称する攻撃に対しても安全な認証処理、暗号処理、改ざん検知処理を行うことができる。 In this embodiment, the secret information for generating the terminal authenticator and the NW authenticator generating are generated by using the MAC-ID that is the information of the OSI reference model second layer and the NET-ID of the OSI reference model third layer. Secret information for generating a terminal authenticator, a terminal authenticator and uplink security initialization information from the secret information for generating a terminal authenticator, and an NW authenticator and downlink security initialization information from the secret information for generating an NW authenticator ing. Thus, the identification information of L2 and the identification information of L3, which are different layers in the OSI reference model, are used in the authentication process and the encryption process. Therefore, safe authentication processing, encryption processing, and falsification detection processing can be performed against an attack that misrepresents the correspondence between the identification information of L2 and the identification information of L3.
また、SSL(Secure Socket Layer)や3GPP(Third Generation Partnership Project)などの従来の技術では、端末間の認証処理と暗号処理においては別の乱数を用いており、これらの乱数を端末間で共有している。しかしこれは、電源がオフの時でも前の状態を記憶できる場合にのみ実現できる。一方、本実施形態では、電源がオフになった場合に情報を引き継げない通信システムであっても、安全にユーザデータを暗号化することや改ざん検知を行うことが可能になる。
また、暗号化や改ざん検知のために無線端末と基地局との間で共有する情報量が少なくて済み、無線帯域が消費されることがない。従って、無線装置間の無線帯域の節約が可能であり、帯域が狭小な無線システムにおいて特に有効である。
Also, in conventional technologies such as SSL (Secure Socket Layer) and 3GPP (Third Generation Partnership Project), different random numbers are used in authentication processing and encryption processing between terminals, and these random numbers are shared between terminals. ing. However, this can only be realized if the previous state can be stored even when the power is off. On the other hand, in the present embodiment, even in a communication system that cannot take over information when the power is turned off, it is possible to safely encrypt user data and detect tampering.
In addition, the amount of information shared between the wireless terminal and the base station for encryption and falsification detection is small, and the wireless band is not consumed. Therefore, it is possible to save a radio band between radio apparatuses, and it is particularly effective in a radio system having a narrow band.
また、上りメッセージ認証コードや下りメッセージ認証コードを用いた改ざん防止の通信は、Encryption then MACの方式で行われる。そのため、改ざん防止をより効果的に行うことが可能となる。また、暗号鍵情報とメッセージ認証鍵情報とは異なる鍵として構成されることによって、改ざん防止をさらに効果的に行うことが可能となる。また、上記通信システム100では、無線端末10毎にメッセージ認証鍵情報が固定的に割り当てられている。そのため、メッセージ認証鍵情報を更新できるシステムに比べて一見すると改ざん防止の効果が低下するようにも見える。しかしながら、メッセージ認証コードを生成する際の入力として、相互認証処理において生成されたセキュリティ初期化情報やセキュリティシーケンス番号が用いられるため、固定的な鍵情報を用いる場合であっても改ざん防止の効果を向上させる事が可能となる。
暗号化の処理においても同様に、暗号鍵が固定であるとしても、暗号化処理の入力として、相互認証処理において生成されたセキュリティ初期化情報やセキュリティシーケンス番号が用いられるため、固定的な鍵情報を用いる場合であっても暗号化の効果を向上させる事が可能となる。
Further, tamper-proof communication using an upstream message authentication code and a downstream message authentication code is performed by the Encryption then MAC method. Therefore, it becomes possible to prevent tampering more effectively. Further, by configuring the encryption key information and the message authentication key information as different keys, it becomes possible to more effectively prevent tampering. In the
Similarly, in the encryption process, even if the encryption key is fixed, the security initialization information and the security sequence number generated in the mutual authentication process are used as the input of the encryption process. It is possible to improve the encryption effect even when using.
<変形例>
無線端末10は、有線通信を行う有線端末に置き換えられても良い。この場合、有線端末と基地局装置20との間の通信は、有線通信で実現される。このように構成された場合にも、データを暗号化して送受信する有線端末と基地局装置20との間の有線通信において、セキュリティを確保しながら、暗号及び復号に必要な情報を送受信するためのデータ量を削減することによって、通信帯域を削減することが可能となる。
また、無線端末10と基地局装置20との間で行われる認証処理について、互いに認証し合う相互認証処理を行い、送受信するユーザデータを暗号化する場合について説明したが、無線端末10または基地局装置20のいずれか一方の認証を行い、認証された無線端末10または基地局装置20が送信するユーザデータのみを暗号化して送信しても良い。
<Modification>
The
Moreover, although the mutual authentication process which mutually authenticates about the authentication process performed between the radio |
また、上記においては、無線端末10及び基地局装置20は、同一の認証鍵情報を用いてNW認証子生成用の秘密情報や端末認証子生成用の秘密情報を生成しているが、これらが異なる認証鍵情報であってもよい。但し、無線端末10が端末認証子生成用の秘密情報を生成するための認証鍵情報と、基地局装置20が端末認証子生成用の秘密情報を生成するための認証鍵情報とは同一であり、無線端末10がNW認証子生成用の秘密情報を生成するための認証鍵情報と、基地局装置20がNW認証子生成用の秘密情報を生成するための認証鍵情報は同一である。
また、認証鍵情報と暗号鍵情報とが同じであってもよい。また、認証鍵情報とメッセージ認証鍵情報とが同じであっても良い。また、暗号鍵情報とメッセージ認証鍵情報とが同じであっても良い。また、認証鍵情報と暗号鍵情報とメッセージ認証鍵情報とが同じであっても良い。
なお、上記の認証鍵情報、暗号鍵情報、メッセージ認証鍵情報は秘密鍵である。
In the above, the
Further, the authentication key information and the encryption key information may be the same. Further, the authentication key information and the message authentication key information may be the same. Further, the encryption key information and the message authentication key information may be the same. Further, the authentication key information, the encryption key information, and the message authentication key information may be the same.
The above authentication key information, encryption key information, and message authentication key information are secret keys.
また、上記においては、図14(a)に示すように、NW認証子生成用の秘密情報を生成するために用いられる第一入力は、NET−ID、MAC−ID及び基地局IDを含んでいるが、この第一入力は、NET−IDのみを含むもの、NET−ID及びMAC−IDを含むもの、あるいは、NET−ID及び基地局IDを含むものでもよい。
また、上記においては、図14(b)に示すように、端末認証子生成用の秘密情報を生成するために用いられる第一入力は、NET−ID、MAC−ID及び基地局IDを含んでいるが、この第一入力は、NET−IDのみを含むもの、NET−ID及びMAC−IDを含むもの、あるいは、NET−ID及び基地局IDを含むものでもよい。
In the above, as shown in FIG. 14A, the first input used to generate the secret information for generating the NW authenticator includes the NET-ID, the MAC-ID, and the base station ID. However, the first input may include only NET-ID, NET-ID and MAC-ID, or NET-ID and base station ID.
In the above, as shown in FIG. 14B, the first input used for generating the secret information for generating the terminal authenticator includes the NET-ID, the MAC-ID, and the base station ID. However, the first input may include only NET-ID, NET-ID and MAC-ID, or NET-ID and base station ID.
また、上記においては、セッション開始時の相互認証の都度、無線端末10に割り当てられるMAC−IDをNW認証子生成用の秘密情報、端末認証子生成用の秘密情報の生成に用いているが、認証の都度(セッションが開始される都度)、無線端末10に割り当てられる他の識別情報を用いてもよい。
また、上記においては、無線端末10と基地局装置20のセッション開始時の相互認証の都度、端末認証用乱数、NW認証用乱数を生成して交換しているが、それらの値の代わりに、乱数に所定の演算を行なった値や、乱数と所定の情報との組合せなど、乱数を元に生成された情報としてもよい。例えば、乱数と、認証の都度、無線端末10に割り当てられる識別情報との組合せであってもよい。
In the above, the MAC-ID assigned to the
Further, in the above, every time mutual authentication at the start of a session between the
また、上記においては、認証時に端末認証子生成用の秘密情報から端末認証子及び上りセキュリティ初期化情報を生成し、NW認証子生成用の秘密情報からNW認証子及び下りセキュリティ初期化情報を生成しているが、相互認証後、最初にユーザデータを暗号化する時、あるいは、暗号化ユーザデータを復号する時に、NW認証子生成用の秘密情報を生成して下りセキュリティ初期化情報を生成したり、端末認証子生成用の秘密情報を生成して上りセキュリティ初期化情報を生成してもよい。
つまり、無線端末10が基地局装置20との相互認証後、最初にユーザデータを送信するときに、カウンタ生成部111は、認証制御部104と同様に端末認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。基地局装置20が無線端末10との相互認証後、最初にユーザデータを受信したときに、カウンタ生成部221は、認証制御部205と同様に端末認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。
また、基地局装置20が無線端末10との相互認証後、最初にユーザデータを送信するときに、カウンタ生成部251は、認証制御部205と同様にNW認証子生成用の秘密情報を生成し、生成した秘密情報から下りセキュリティ初期化情報を生成する。無線端末10が基地局装置20との相互認証後、最初にユーザデータを受信したときに、認証制御部104と同様にNW認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。
あるいは、認証時に生成したNW認証子生成用の秘密情報、及び、端末認証子生成用の秘密情報を記憶しておき、相互認証後最初に、ユーザデータを暗号化する時、あるいは、暗号化ユーザデータを復号する時に、NW認証子生成用の秘密情報から下りセキュリティ初期化情報を生成したり、端末認証子生成用の秘密情報から上りセキュリティ初期化情報を生成したりしてもよい。
In the above, at the time of authentication, the terminal authenticator and the upstream security initialization information are generated from the secret information for generating the terminal authenticator, and the NW authenticator and the downstream security initialization information are generated from the secret information for generating the NW authenticator. However, when the user data is encrypted for the first time after mutual authentication or when the encrypted user data is decrypted, secret information for generating the NW authenticator is generated and downlink security initialization information is generated. Alternatively, the upstream security initialization information may be generated by generating secret information for generating a terminal authenticator.
That is, when the
In addition, when the
Alternatively, NW authenticator generation secret information generated at the time of authentication and terminal authenticator generation secret information are stored, and when user data is encrypted for the first time after mutual authentication, or an encrypted user When decrypting the data, the downlink security initialization information may be generated from the secret information for generating the NW authenticator, or the uplink security initialization information may be generated from the secret information for generating the terminal authenticator.
また、端末認証子生成用の秘密情報の生成、NW認証子生成用の秘密情報の生成に、上記実施形態とは異なる方式を用いてもよい。例えば、ハッシュ関数など一方向性の関数を暗号方式として用いてもよい。
また、ユーザデータの暗号化及び復号に、上記実施形態とは異なる方式を用いてもよい。
Further, a method different from the above embodiment may be used for generating secret information for generating a terminal authenticator and generating secret information for generating an NW authenticator. For example, a one-way function such as a hash function may be used as the encryption method.
Further, a method different from the above embodiment may be used for encryption and decryption of user data.
また、基地局装置20によって無線端末10に対してMAC−IDが付与されるのではなく、無線端末10が予めMAC−IDを記憶していても良い。この場合、基地局装置20に対して無線通信を開始する以前に、無線端末10の端末識別情報記憶部102aは自装置(無無線端末10)に付与されたMAC−IDを予め記憶しておく。また、MAC−ID割当要求(ステップS101)及びMAC−ID割当応答(ステップS102)の処理は不要となり、認証制御部205は相互認証要求(ステップS104)に含まれるMAC−ID及びNET−IDを対応付けて端末識別情報テーブルに記録する。
Further, the MAC-ID is not given to the
また、上記においては、暗号化されたユーザデータに基づいてメッセージ認証コードを生成するEncryption then MACについて説明したが、Encryption and MACであっても良いし、MAC then Encryptionであっても良い。 In the above description, Encryption then MAC for generating a message authentication code based on encrypted user data has been described. However, Encryption and MAC or MAC then Encryption may be used.
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
100…通信システム, 10…無線端末, 20…基地局装置, 30…端末情報管理装置, 40…位置情報管理装置, 50…端末装置, 101…通信部, 102…記憶部, 102a…端末識別情報記憶部, 102b…鍵情報記憶部, 103…NW認証用乱数生成部, 104…認証制御部, 105…データ処理部、 105a…送信データ生成部, 105b…受信データ取得部, 110…レイヤ3送信処理部, 111…カウンタ生成部, 112…記憶部, 113…セキュリティシーケンス番号付与部, 114…暗号化部, 115…メッセージ認証コード付与部, 120…レイヤ2送信処理部, 121…フラグメント部, 122…CRC付与部, 130…レイヤ2受信処理部, 131…CRC検査部, 140…レイヤ3受信処理部, 141…カウンタ生成部, 142…記憶部, 143…セキュリティシーケンス番号検査部, 144…メッセージ認証コード検査部, 145…復号部, 201…第一通信部, 202…第二通信部, 203…記憶部, 203a…基地局識別情報記憶部, 203b…端末識別情報テーブル記憶部, 203c…鍵情報テーブル記憶部, 204…端末認証用乱数生成部, 205…認証制御部, 206…中継部, 206a…第一中継部, 206b…第二中継部, 210…レイヤ2受信処理部, 211…CRC検査部, 220…レイヤ3受信処理部, 221…カウンタ生成部, 222…記憶部, 223…セキュリティシーケンス番号検査部, 224…メッセージ認証コード検査部, 225…復号部, 230…中継設定部, 240…中継データ取得部, 250…レイヤ3送信処理部, 251…カウンタ生成部, 252…記憶部, 253…セキュリティシーケンス番号付与部, 254…暗号化部, 255…メッセージ認証コード付与部, 260…レイヤ2送信処理部, 261…フラグメント部, 262…CRC付与部
DESCRIPTION OF
Claims (19)
前記第一通信装置は、
認証の度に異なる前記第一共有認証情報を前記第二通信装置との間で交換し、前記第一共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記第一共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御部と、
カウンタを記憶する送信側記憶部と、
前記第一共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記送信側記憶部に書き込み、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ生成部と、
前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化部と、
前記暗号化部により暗号化された前記データを前記第二通信装置に送信するデータ送信部と、
を備え、
前記第二通信装置は、
前記第一通信装置との間で前記第一共有認証情報を交換し、前記第一共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から送信側認証情報を受信し、前記第一共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御部と、
カウンタを記憶する受信側記憶部と、
前記第一通信装置から前記暗号化されたデータを受信する受信処理部と、
前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成して前記受信側記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ生成部と、
前記受信処理部が受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号部と、
を備える、
ことを特徴とする通信システム。 A communication system in which a first communication device and a second communication device communicate using first shared authentication information shared to generate authentication information,
The first communication device is
The first shared authentication information, which is different for each authentication, is exchanged with the second communication device, transmission side authentication information is generated from the first shared authentication information, and transmitted to the second communication device. , Receiving side authentication information from the second communication device, and using the first shared authentication information to authenticate the receiving side authentication information,
A transmission side storage unit for storing a counter;
A counter is generated from the transmission side security initialization information generated by performing a predetermined calculation on the first shared authentication information and written to the transmission side storage unit, and whenever data is transmitted to the second communication device, A transmission-side counter generation unit that updates the counter in the transmission-side storage unit;
An encryption unit that encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit;
A data transmission unit that transmits the data encrypted by the encryption unit to the second communication device;
With
The second communication device is
The first shared authentication information is exchanged with the first communication device, receiving side authentication information is generated from the first shared authentication information, and transmitted to the first communication device. Receiving side authentication information from the device, receiving side authentication control unit for authenticating the sending side authentication information using the first shared authentication information;
A receiving side storage unit for storing a counter;
A reception processing unit for receiving the encrypted data from the first communication device;
A counter is generated from the reception side security initialization information generated by performing the predetermined operation on the first shared authentication information generated when authentication is successful in the reception side authentication control unit, and the reception side storage A reception-side counter generation unit that updates the counter in the reception-side storage unit each time the reception processing unit receives the encrypted data;
A decryption unit that decrypts the encrypted data received by the reception processing unit by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit;
Comprising
A communication system characterized by the above.
送信するデータそれぞれにシーケンス番号を付与するシーケンス番号付与部をさらに備え、
前記送信側カウンタ生成部は、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを、送信する前記データに付与された前記シーケンス番号に対応して更新し、
前記データ送信部は、前記暗号化部により暗号化された前記データに、前記シーケンス番号付与部が前記データに付与した前記シーケンス番号を付加して前記第二通信装置に送信し、
前記受信側カウンタ生成部は、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを、前記第一通信装置から受信した前記暗号化されたデータに付与されている前記シーケンス番号に対応させて更新する、
ことを特徴とする請求項1に記載の通信システム。 The first communication device is
A sequence number giving unit for giving a sequence number to each data to be transmitted;
The transmission-side counter generation unit updates the counter in the transmission-side storage unit corresponding to the sequence number assigned to the data to be transmitted each time data is transmitted to the second communication device.
The data transmission unit adds the sequence number added to the data by the sequence number adding unit to the data encrypted by the encryption unit, and transmits the data to the second communication device.
The reception-side counter generation unit sets the counter in the reception-side storage unit to the encrypted data received from the first communication device each time the reception processing unit receives the encrypted data. Update to correspond to the given sequence number,
The communication system according to claim 1.
前記送信側カウンタ生成部は、前記暗号化部が前記分割データを暗号化する度に、前記送信側記憶部内の前記カウンタを更新し、
前記データ送信部は、前記暗号化部により暗号化された前記分割データを生成順に並べた前記暗号化されたデータを前記第二通信装置に送信し、
前記復号部は、前記受信処理部が受信した前記暗号化されたデータを分割して前記暗号化された分割データを生成し、生成した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて復号し、
前記受信側カウンタ生成部は、前記復号部が前記暗号化された分割データを復号する度に、前記受信側記憶部内の前記カウンタを更新する、
ことを特徴とする請求項1または請求項2に記載の通信システム。 The encryption unit divides the data to be transmitted to generate divided data, and the generated divided data is encrypted using the counter in the transmission-side storage unit,
The transmission-side counter generation unit updates the counter in the transmission-side storage unit every time the encryption unit encrypts the divided data,
The data transmission unit transmits the encrypted data in which the divided data encrypted by the encryption unit is arranged in the generation order to the second communication device,
The decryption unit divides the encrypted data received by the reception processing unit to generate the encrypted divided data, and the generated encrypted data is stored in the counter in the reception-side storage unit. Decrypt using
The reception-side counter generation unit updates the counter in the reception-side storage unit every time the decryption unit decrypts the encrypted divided data.
The communication system according to claim 1 or 2, characterized by the above.
暗号鍵情報を記憶する送信側鍵情報記憶部をさらに備え、
前記暗号化部は、前記送信側記憶部内の前記カウンタ及び前記送信側鍵情報記憶部内の前記暗号鍵情報を用いて暗号化を行い、
前記第二通信装置は、
前記暗号鍵情報を記憶する受信側鍵情報記憶部をさらに備え、
前記復号部は、前記受信側記憶部内の前記カウンタ及び前記受信側鍵情報記憶部内の前記暗号鍵情報を用いて復号を行なう、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の通信システム。 The first communication device is
A transmission side key information storage unit for storing encryption key information;
The encryption unit performs encryption using the counter in the transmission side storage unit and the encryption key information in the transmission side key information storage unit,
The second communication device is
A receiving side key information storage unit for storing the encryption key information;
The decryption unit performs decryption using the counter in the reception-side storage unit and the encryption key information in the reception-side key information storage unit.
The communication system according to any one of claims 1 to 3, characterized in that:
前記第一共有認証情報を生成する受信側共有認証情報生成部をさらに備え、
前記第一通信装置は、認証の度に異なる第二共有認証情報を生成する送信側共有認証情報生成部をさらに備え、
前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第二通信装置と通信する前記第一通信装置を含めた全ての前記第一通信装置を識別できる第一識別情報と、前記第一共有認証情報とを用いて送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から受信した前記送信側認証情報を、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報とを用いて認証し、
前記送信側カウンタ生成部は、前記第一識別情報と、前記第一共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、前記暗号化された前記データの送信元の前記第一通信装置の前記第一識別情報と、前記受信側認証制御部において当該第一通信装置から受信した前記送信側認証情報の認証が成功したときに生成された前記第一共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載の通信システム。 The second communication device communicates with a plurality of the first communication devices,
A receiving side shared authentication information generating unit for generating the first shared authentication information;
The first communication device further includes a transmission side shared authentication information generating unit that generates second shared authentication information that is different for each authentication.
The transmission-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the second communication device and communicates with the other second communication device. The first authentication information that can identify all the included first communication devices and the first shared authentication information are generated and transmitted to the second communication device. Authenticating the receiving side authentication information using identification information, the first shared authentication information and the second shared authentication information;
The receiving-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, the first identification information of the first communication device, and the first Receiving-side authentication information is generated from the first shared authentication information and the second shared authentication information exchanged with one communication device, transmitted to the first communication device, and received from the first communication device; Authenticating the sender authentication information using the first identification information of the first communication device and the first shared authentication information exchanged with the first communication device,
The transmission-side counter generation unit generates a counter from transmission-side security initialization information generated by performing a predetermined calculation on the first identification information and the first shared authentication information,
The reception-side counter generation unit includes the first identification information of the first communication device that is the transmission source of the encrypted data, and the transmission side received from the first communication device by the reception-side authentication control unit. Generating a counter from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information generated when authentication of authentication information is successful;
The communication system according to any one of claims 1 to 4, characterized in that:
前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項5に記載の通信システム。 The transmission-side authentication control unit generates the transmission-side authentication information by further using second identification information that is identification information of the second communication device, and further uses the second identification information to generate the reception-side authentication information. Authenticate
The receiving side authentication control unit generates the receiving side authentication information by further using the second identification information, and further authenticates the transmitting side authentication information by further using the second identification information,
The transmission-side counter generation unit further generates a counter from the transmission-side security initialization information generated by performing the predetermined calculation on the second identification information,
The receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information,
The communication system according to claim 5.
前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、さらに、前記暗号化された前記データの送信元の前記第一通信装置に割り当てられた前記第三識別情報とに所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項5または請求項6に記載の通信システム。 The transmission-side authentication information control unit generates the transmission-side authentication information by further using third identification information assigned to the first communication device for each authentication, and further uses the third identification information to receive the reception Side authentication information,
The receiving side authentication control unit generates the receiving side authentication information further using the third identification information, and further uses the third identification information to authenticate the transmitting side authentication information,
The transmission side counter generation unit further generates a counter from the transmission side security initialization information generated by performing the predetermined calculation on the third identification information,
The reception-side counter generation unit further generates the reception-side security generated by performing a predetermined operation on the third identification information assigned to the first communication device that is the transmission source of the encrypted data. Generate a counter from the initialization information,
The communication system according to claim 5 or 6, characterized by the above.
前記第一共有認証情報を生成する送信側共有認証情報生成部をさらに備え、
前記第二通信装置は、認証の度に異なる第二共有認証情報を生成する受信側共有認証情報生成部をさらに備え、
前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第一通信装置と通信する前記第二通信装置を含めた全ての前記第二通信装置を識別できる第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とを用いて送信側認証情報を生成して当該第二通信装置へ送信するとともに、前記第二通信装置から受信した前記受信側認証情報を、前記第二通信装置の前記第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報とを用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と前記第一共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記第一通信装置から受信した前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、前記データの送信先である前記第二通信装置の前記第一識別情報と、当該第二通信装置と交換した前記第一共有認証情報及び第二共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報から当該第二通信装置に対応したカウンタを生成し、
前記暗号化部は、前記第二通信装置に送信する前記データを前記送信側記憶部内に記憶されている当該第二通信装置の前記カウンタを用いた所定の暗号化処理により暗号化し、
前記受信側カウンタ生成部は、前記第一識別情報と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報及び第二共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載の通信システム。 The first communication device communicates with a plurality of the second communication devices,
A transmission side shared authentication information generating unit for generating the first shared authentication information;
The second communication device further includes a receiving-side shared authentication information generating unit that generates second shared authentication information that is different for each authentication.
The transmission-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the second communication device, and communicates with the other first communication device. Sender authentication using first identification information that can identify all the included second communication devices, and the first shared authentication information and the second shared authentication information exchanged with the second communication device The information is generated and transmitted to the second communication device, and the reception-side authentication information received from the second communication device is the first identification information of the second communication device and the second communication device. Authenticating the receiver authentication information with the first shared authentication information exchanged between,
The receiving-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, and the first identification information of the first communication device and the first While generating the receiving side authentication information from the shared authentication information and transmitting it to the first communication device, using the first identification information, the first shared authentication information and the second shared authentication information, Authenticate the sender authentication information received from the first communication device,
The transmission-side counter generation unit includes the first identification information of the second communication device that is the transmission destination of the data, the first shared authentication information and the second shared authentication information exchanged with the second communication device, A counter corresponding to the second communication device is generated from the transmission side security initialization information generated by performing a predetermined calculation on the
The encryption unit encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter of the second communication device stored in the transmission side storage unit,
The reception-side counter generation unit performs the predetermined calculation on the first identification information and the first shared authentication information and the second shared authentication information generated when authentication is successful in the reception-side authentication control unit. To generate a counter from the received-side security initialization information generated by
The communication system according to any one of claims 1 to 4, characterized in that:
前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項8に記載の通信システム。 The transmission side authentication control unit generates the transmission side authentication information by further using second identification information that is identification information of the first communication device, and further uses the second identification information to generate the reception side authentication information. Authenticate
The receiving side authentication control unit generates the receiving side authentication information by further using the second identification information, and further authenticates the transmitting side authentication information by further using the second identification information,
The transmission side counter generation unit further generates a counter corresponding to the second communication device from the transmission side security initialization information generated by performing the predetermined calculation on the second identification information,
The receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information,
The communication system according to claim 8.
前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項8または請求項9に記載の通信システム。 The transmission side authentication control unit generates the transmission side authentication information by further using third identification information assigned to the second communication device each time authentication is performed, and further uses the third identification information to form the reception side. Authenticate authentication information,
The receiving side authentication control unit generates the receiving side authentication information further using the third identification information, and further uses the third identification information to authenticate the transmitting side authentication information,
The transmission side counter generation unit further generates a counter corresponding to the second communication device from the transmission side security initialization information generated by performing the predetermined calculation on the third identification information,
The reception side counter generation unit further generates a counter from the reception side security initialization information generated by performing the predetermined calculation on the third identification information,
The communication system according to claim 8 or 9, characterized by the above.
前記復号部は、前記受信側記憶部内の前記カウンタを用いた前記カウンターモードにより復号を行なう、
ことを特徴とする請求項1から請求項10のいずれか1項に記載の通信システム。 The encryption unit performs encryption in a counter mode using the counter in the transmission side storage unit,
The decoding unit performs decoding in the counter mode using the counter in the receiving side storage unit.
The communication system according to any one of claims 1 to 10, wherein:
ことを特徴とする請求項1から請求項11のいずれか1項に記載の通信システム。 One or both of the first shared authentication information and the second shared authentication information is information generated based on a random number generated each time authentication is performed.
The communication system according to any one of claims 1 to 11, wherein:
カウンタを記憶する記憶部と、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ生成部と、
前記他の通信装置に送信する前記データを前記記憶部内の前記カウンタを用い、前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化部と、
前記暗号化部により暗号化された前記データを前記他の通信装置に送信するデータ送信部と、
を備えることを特徴とする通信装置。 Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Side authentication information, and authenticating the receiving side authentication information using the shared authentication information; and
A storage unit for storing a counter;
A counter is generated from the security initialization information generated by performing a predetermined calculation common to the other communication device on the shared authentication information, written to the storage unit, and data is transmitted to the other communication device. A counter generation unit for updating the counter in the storage unit;
An encryption unit that encrypts the data to be transmitted to the other communication device using the counter in the storage unit by an encryption process corresponding to a decryption process in the other communication device;
A data transmission unit that transmits the data encrypted by the encryption unit to the other communication device;
A communication apparatus comprising:
カウンタを記憶する記憶部と、
前記他の通信装置から前記暗号化されたデータを受信する受信処理部と、
前記認証制御部において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ生成部と、
前記受信処理部が受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号部と、
を備えることを特徴とする通信装置。 Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Receiving authentication information, and authenticating the sender authentication information using the shared authentication information;
A storage unit for storing a counter;
A reception processing unit that receives the encrypted data from the other communication device;
A counter is generated from the security initialization information generated by performing a predetermined calculation common to the other device on the shared authentication information generated when the authentication is successful in the authentication control unit, and written to the storage unit A counter generation unit that updates the counter in the previous storage unit each time the reception processing unit receives the encrypted data;
A decryption unit that decrypts the encrypted data received by the reception processing unit by a decryption process corresponding to the encryption process in the other communication device using the counter in the storage unit;
A communication apparatus comprising:
前記第一通信装置と前記第二通信装置とが、
認証の度に異なる前記共有認証情報を交換する共有認証情報交換ステップと、
前記第一通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御ステップと、
前記第二通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から前記送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御ステップと、
前記第一通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記第一通信装置が備える送信側記憶部に書き込む送信側カウンタ生成ステップと、
前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ更新ステップと、
前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化ステップと、
前記暗号化ステップにおいて暗号化された前記データを前記第二通信装置に送信するデータ送信ステップと、
前記第二通信装置が、
前記第一通信装置から前記暗号化されたデータを受信する受信ステップと、
前記受信側認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成し、前記第二通信装置が備える受信側記憶部に書き込む受信側カウンタ生成ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ更新ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号ステップと、
を有することを特徴とする暗号化通信方法。 An encryption communication method executed in a communication system in which a first communication device and a second communication device communicate using shared authentication information shared to generate authentication information,
The first communication device and the second communication device are
A shared authentication information exchanging step for exchanging the shared authentication information different for each authentication;
The first communication device is
Sending side authentication information is generated from the shared authentication information exchanged in the shared authentication information exchanging step and transmitted to the second communication device, and receiving side authentication information is received from the second communication device, and the shared authentication information is received. A sender authentication control step for authenticating the receiver authentication information using
The second communication device is
Generating and transmitting the receiving side authentication information from the shared authentication information exchanged in the shared authentication information exchanging step to the first communication device; receiving the transmitting side authentication information from the first communication device; and A receiving side authentication control step for authenticating the transmitting side authentication information using information; and
The first communication device is
A transmission side that generates a counter from the transmission side security initialization information generated by performing a predetermined calculation on the shared authentication information exchanged in the shared authentication information exchange step and writes the counter to the transmission side storage unit included in the first communication device A counter generation step;
A transmission side counter update step of updating the counter in the transmission side storage unit each time data is transmitted to the second communication device;
An encryption step of encrypting the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit;
A data transmission step of transmitting the data encrypted in the encryption step to the second communication device;
The second communication device is
Receiving the encrypted data from the first communication device; and
A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the shared authentication information generated when authentication is successful in the reception side authentication control step, and the second communication device includes A reception side counter generation step to be written in the reception side storage unit;
A reception side counter update step of updating the counter in the reception side storage unit every time the encrypted data received in the reception step is received;
A decryption step of decrypting the encrypted data received in the reception step by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit;
An encrypted communication method characterized by comprising:
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御ステップと、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、
前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新ステップと、
前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化ステップと、
前記暗号化ステップにおいて暗号化された前記データを前記他の通信装置に送信するデータ送信ステップと、
を有することを特徴とする暗号化通信方法。 An encrypted communication method executed in a communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Authentication control step of receiving side authentication information and authenticating the reception side authentication information using the shared authentication information;
A counter generation step of generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device to the shared authentication information and writing it to a storage unit;
A counter update step of updating the counter in the storage unit each time data is transmitted to the other communication device;
An encryption step of encrypting the data to be transmitted to the other communication device by an encryption process corresponding to a decryption process in the other communication device, using the counter in the storage unit;
A data transmission step of transmitting the data encrypted in the encryption step to the other communication device;
An encrypted communication method characterized by comprising:
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御ステップと、
前記他の通信装置から前記暗号化されたデータを受信する受信ステップと、
前記認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、
前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号ステップと、
を有することを特徴とする暗号化通信方法。 An encrypted communication method executed in a communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Authentication control step of receiving side authentication information and authenticating the transmission side authentication information using the shared authentication information;
Receiving the encrypted data from the other communication device; and
A counter that generates a counter from security initialization information generated by performing a predetermined calculation common to the other apparatus on the shared authentication information generated when authentication is successful in the authentication control step, and writes the counter to the storage unit Generation step;
A counter update step of updating the counter in the previous storage unit each time the encrypted data is received from the other communication device;
A decryption step of decrypting the encrypted data received in the reception step by a decryption process corresponding to an encryption process in the other communication device using the counter in the storage unit;
An encrypted communication method characterized by comprising:
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御手順と、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、
前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新手順と、
前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化手順と、
前記暗号化手順において暗号化された前記データを前記他の通信装置に送信するデータ送信手順と、
を実行させることを特徴とするプログラム。 In the computer of the communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Authentication control procedure for receiving side authentication information and authenticating the reception side authentication information using the shared authentication information;
A counter generation procedure for generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device to the shared authentication information and writing it to a storage unit;
A counter update procedure for updating the counter in the storage unit each time data is transmitted to the other communication device;
Using the counter in the storage unit, an encryption procedure for encrypting the data to be transmitted to the other communication device by an encryption process corresponding to the decryption process in the other communication device;
A data transmission procedure for transmitting the data encrypted in the encryption procedure to the other communication device;
A program characterized by having executed.
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御手順と、
前記他の通信装置から前記暗号化されたデータを受信する受信手順と、
前記認証制御手順において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、
前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新手順と、
前記受信手順において受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号手順と、
を実行させることを特徴とするプログラム。 In the computer of the communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Authentication control procedure for receiving side authentication information and authenticating the transmission side authentication information using the shared authentication information;
A receiving procedure for receiving the encrypted data from the other communication device;
A counter that generates a counter from security initialization information generated by performing a predetermined calculation common to the other apparatus on the shared authentication information generated when authentication is successful in the authentication control procedure, and writes the counter to the storage unit Generation procedure,
A counter update procedure for updating the counter in the previous storage unit each time the encrypted data is received from the other communication device;
A decryption procedure for decrypting the encrypted data received in the reception procedure by a decryption process corresponding to an encryption process in the other communication device using the counter in the storage unit;
A program characterized by having executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011219268A JP5361970B2 (en) | 2011-10-03 | 2011-10-03 | Communication system, first communication device, second communication device, encrypted communication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011219268A JP5361970B2 (en) | 2011-10-03 | 2011-10-03 | Communication system, first communication device, second communication device, encrypted communication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013081028A true JP2013081028A (en) | 2013-05-02 |
JP5361970B2 JP5361970B2 (en) | 2013-12-04 |
Family
ID=48527084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011219268A Expired - Fee Related JP5361970B2 (en) | 2011-10-03 | 2011-10-03 | Communication system, first communication device, second communication device, encrypted communication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5361970B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160106059A (en) * | 2013-12-02 | 2016-09-09 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
WO2018186543A1 (en) * | 2017-04-07 | 2018-10-11 | 주식회사트러스트홀딩스 | Data encryption method and system using device authentication key |
CN108964886A (en) * | 2018-05-04 | 2018-12-07 | 霍尼韦尔环境自控产品(天津)有限公司 | Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment |
-
2011
- 2011-10-03 JP JP2011219268A patent/JP5361970B2/en not_active Expired - Fee Related
Non-Patent Citations (6)
Title |
---|
JPN6013029883; Dworkin, M.: 'Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidential' NIST Special Publication 800-38C , 200405, The Internet * |
JPN6013029887; Dworkin, M.: 'Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC' NIST Special Publication 800-38D , 200711, The Internet * |
JPN6013029889; Eronen, P. and Tschofenig, H.: 'Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)' IETF RFC 4279 , 200512, The Internet * |
JPN6013029891; McGrew, D.: 'An Interface and Algorithms for Authenticated Encryption' IETF RFC 5116 , 200801, The Internet * |
JPN6013029893; Dierks, T. and Rescorla, E.: 'The Transport Layer Security (TLS) Protocol Version 1.2' IETF RFC 5246 , 200808, The Internet * |
JPN6013029895; Salowey, J. et al.: 'AES Galois Counter Mode (GCM) Cipher Suites for TLS' IETF RFC 5288 , 200808, The Internet * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200044130A (en) * | 2013-12-02 | 2020-04-28 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
KR20160106059A (en) * | 2013-12-02 | 2016-09-09 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
US10007909B2 (en) | 2013-12-02 | 2018-06-26 | Mastercard International Incorporated | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
US12093954B2 (en) | 2013-12-02 | 2024-09-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
KR102325361B1 (en) * | 2013-12-02 | 2021-11-12 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
JP2017505000A (en) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element |
KR102103377B1 (en) * | 2013-12-02 | 2020-04-23 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
JP2019004474A (en) * | 2013-12-02 | 2019-01-10 | マスターカード インターナショナル インコーポレーテッド | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
KR20180113688A (en) * | 2017-04-07 | 2018-10-17 | 주식회사트러스트홀딩스 | Encryption method and system using authorization key of device |
JP2020513169A (en) * | 2017-04-07 | 2020-04-30 | 株式会社トラストホールディングスTrusst Holdings Inc. | Data encryption method and system using device authentication key |
US11128455B2 (en) | 2017-04-07 | 2021-09-21 | Trusst Holdings Inc. | Data encryption method and system using device authentication key |
KR102028151B1 (en) * | 2017-04-07 | 2019-10-02 | 주식회사트러스트홀딩스 | Encryption method and system using authorization key of device |
WO2018186543A1 (en) * | 2017-04-07 | 2018-10-11 | 주식회사트러스트홀딩스 | Data encryption method and system using device authentication key |
CN108964886A (en) * | 2018-05-04 | 2018-12-07 | 霍尼韦尔环境自控产品(天津)有限公司 | Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment |
Also Published As
Publication number | Publication date |
---|---|
JP5361970B2 (en) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218477B2 (en) | Encryption key updates in wireless communication systems | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
Boakye-Boateng et al. | Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads | |
US20110055558A1 (en) | Galois/counter mode encryption in a wireless network | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
JP2004266342A (en) | System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method | |
CN105049401A (en) | Secure communication method based on intelligent vehicle | |
TWI736273B (en) | Communication method between mesh network and cloud server, mesh network system and node device thereof | |
EP4207673A1 (en) | Network connection method, terminal, device to be connected to network, and storage medium | |
CN101707767B (en) | Data transmission method and devices | |
JP7551080B2 (en) | Method and architecture for securing and managing a network of embedded systems with an optimized public key infrastructure - Patents.com | |
CN112165386B (en) | Data encryption method and system based on ECDSA | |
WO2022110083A1 (en) | Communication method and apparatus | |
US20160373260A1 (en) | Public Key Based Network | |
CN101938500A (en) | Method and system for verifying source address | |
CN111586680A (en) | Power grid end-to-end communication encryption system and method, communication equipment and storage medium | |
JP5361970B2 (en) | Communication system, first communication device, second communication device, encrypted communication method, and program | |
JP2007110487A (en) | Lan system and its communication method | |
Singh et al. | A key hiding communication scheme for enhancing the wireless LAN security | |
JP5552104B2 (en) | Communication system and communication method | |
JP5372100B2 (en) | COMMUNICATION SYSTEM, RELAY DEVICE, COMMUNICATION METHOD, RELAY METHOD, AND COMPUTER PROGRAM | |
JP5367040B2 (en) | Communication system, first communication device, second communication device, communication method, and program | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
KR20230051592A (en) | Communication methods and related devices | |
WO2013175539A1 (en) | Network system, node, and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5361970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |