JP2013081028A - Communication system, communication device, encryption communication method, and program - Google Patents

Communication system, communication device, encryption communication method, and program Download PDF

Info

Publication number
JP2013081028A
JP2013081028A JP2011219268A JP2011219268A JP2013081028A JP 2013081028 A JP2013081028 A JP 2013081028A JP 2011219268 A JP2011219268 A JP 2011219268A JP 2011219268 A JP2011219268 A JP 2011219268A JP 2013081028 A JP2013081028 A JP 2013081028A
Authority
JP
Japan
Prior art keywords
communication device
counter
authentication information
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011219268A
Other languages
Japanese (ja)
Other versions
JP5361970B2 (en
Inventor
Hiroki Kamiya
弘樹 神谷
Satoshi Kotabe
悟士 小田部
Tomoaki Ogawa
智明 小川
Hidenori Toshinaga
秀紀 俊長
Kenichiro Muto
健一郎 武藤
Shigeru Chikara
盛 知加良
Kotaro Suzuki
幸太郎 鈴木
Miki Yasuda
幹 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011219268A priority Critical patent/JP5361970B2/en
Publication of JP2013081028A publication Critical patent/JP2013081028A/en
Application granted granted Critical
Publication of JP5361970B2 publication Critical patent/JP5361970B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To transmit and receive securely encrypted information while securing security using less communication data under limited resources in the case one-way communication is performed respectively between a radio terminal and a base station device.SOLUTION: A radio terminal 10 generates secret information from a random number exchanged with a base station device 20, generates a terminal authenticator from the generated secret information to transmit the terminal authenticator to the base station device 20. The base station device 20 authenticates the received terminal authenticator. The radio terminal 10 generates uplink security initialization information from the secret information generated at the time of authentication, and encrypts user data to be transmitted with the use of a counter generated from the uplink security initialization information and key information. The counter is updated whenever user data is transmitted. The base station device 20 generates uplink security initialization information by use of the exchanged random number in the same way as the radio terminal 10 does, and decrypts the encrypted user data received from the radio terminal 10 with the use of a counter generated from the uplink security initialization information.

Description

本発明は、通信システム、通信装置、暗号化通信方法及びプログラムに関する。   The present invention relates to a communication system, a communication device, an encrypted communication method, and a program.

無数に配置された無線端末から様々な情報を無線で送信し、その無線を複数の基地局で受信して収集するネットワークが提案されている。このようなネットワークでは、収集された情報に応じて各無線端末へ制御信号が送信されることもある。例えば、様々な種類のセンサーや家電機器などの装置に無線端末が設置され、各無線端末は各装置の状況や状態を表す情報を送信する。   There has been proposed a network in which various information is wirelessly transmitted from an infinite number of wireless terminals, and the wireless is received and collected by a plurality of base stations. In such a network, a control signal may be transmitted to each wireless terminal according to the collected information. For example, wireless terminals are installed in devices such as various types of sensors and home appliances, and each wireless terminal transmits information representing the status and state of each device.

これらの無線端末から送信される情報のデータ量は、非常に小さい。また、情報が送信される頻度は非常に低い。コスト低減のため、広帯域の通信網を用いて上記ネットワークを構築せず、一般的にはコスト低減が図りやすい狭帯域の通信網を用いて構築される。例えば、一つの無線チャネル当たり最大9600bps(Bits Per Second)の通信帯域を一定時間毎に分割して半二重通信方式で数万台の無線端末で共有する。また、コスト低減のため、無線端末にはデータ記憶能力(メモリ容量、揮発性か否か、電池寿命など)、鍵更新能力、演算処理能力が乏しい装置を用いて上記ネットワークが構築される。   The amount of information transmitted from these wireless terminals is very small. Also, the frequency with which information is transmitted is very low. In order to reduce the cost, the above network is not constructed using a broadband communication network, and is generally constructed using a narrowband communication network that facilitates cost reduction. For example, a maximum 9600 bps (Bits Per Second) communication band per wireless channel is divided at regular intervals and shared by tens of thousands of wireless terminals using a half-duplex communication method. In order to reduce costs, the wireless terminal is configured with the above-described network using a device having poor data storage capability (memory capacity, whether or not volatile, battery life, etc.), key update capability, and arithmetic processing capability.

一方、このようなネットワークで収集される情報を保護するためには、暗号化機能等が必要である。無線システムを対象とした暗号化の方法としては、例えば、非特許文献1におけるCCMP(counter mode with cipher block chaining/message authentication code protocol)を用いた方法がある。   On the other hand, an encryption function or the like is necessary to protect information collected in such a network. As an encryption method for a wireless system, for example, there is a method using CCMP (counter mode with cipher block chaining / message authentication code protocol) in Non-Patent Document 1.

服部武、藤岡雅宣編著,「ワイヤレスブロードバンド教科書 改訂三版(高速IPワイヤレス編)」,インプレスR&D,2008年,p.339Takeshi Hattori and Masanobu Fujioka, “Wireless Broadband Textbook Revised Edition (High Speed IP Wireless)”, Impress R & D, 2008, p. 339

上記のように構築されたネットワークでは、収容される無線端末の台数が非常に多い。そのため、一台の無線端末によって送信されるデータ量のわずかな増減が、複数台の端末で構成されるネットワーク全体では非常に大きな問題となってしまう。
上記のネットワークでは、無線端末から基地局への通信、あるいは、基地局から無線端末への通信のそれぞれの片方向通信を前提としているため、双方向通信のように複数回の送受信データを用いてセキュリティ機能を構成する事は難しい。
片方向通信において、CCMPを適用する事で独立した暗号化通信を行う事が可能となるが、十分なセキュリティ強度を保つために十分な長さのカウンタ情報を送信情報に付加する必要があるため、その付加情報により送信データ帯域が圧迫される。
また、一般的に複数回の送受信データを用いたセキュリティ機能を構成する場合には、暗号化と復号の処理のため端末の演算処理能力が消費され、その無線端末のメモリ容量やデータ処理速度の低下を引き起こす。さらに、安全性を確保するために鍵更新を行うには、鍵更新のための安全な領域確保や処理機能が必要となる。このように、セキュリティ用のデータ領域確保のために、各端末能力の高機能化を行うと、コスト増加の要因となる。
なお、このような課題は、通信端末が無線通信を行う場合に限ったものではなく、有線通信においても発生する場合がある。
In the network constructed as described above, the number of accommodated wireless terminals is very large. Therefore, a slight increase / decrease in the amount of data transmitted by one wireless terminal becomes a very big problem in the entire network composed of a plurality of terminals.
Since the above network is premised on one-way communication from a wireless terminal to a base station or from a base station to a wireless terminal, it uses multiple transmission / reception data as in bidirectional communication. It is difficult to configure security functions.
In one-way communication, it is possible to perform independent encrypted communication by applying CCMP, but it is necessary to add counter information of sufficient length to transmission information in order to maintain sufficient security strength. The transmission data band is compressed by the additional information.
In general, when a security function using a plurality of times of transmission / reception data is configured, the computation processing capacity of the terminal is consumed for encryption and decryption processing, and the memory capacity and data processing speed of the wireless terminal are reduced. Causes a drop. Furthermore, in order to update the key in order to ensure security, it is necessary to secure a secure area for key updating and a processing function. As described above, if each terminal capability is enhanced in order to secure a data area for security, the cost increases.
Note that such a problem is not limited to the case where the communication terminal performs wireless communication, but may also occur in wired communication.

上記事情に鑑み、本発明は、片方向通信において、限られたリソースの下、より少ない通信データで、セキュリティを確保しながら安全に情報を暗号化して送受信することができる通信システム、通信装置、暗号化通信方法及びプログラムを提供することを目的としている。   In view of the above circumstances, the present invention provides a communication system, a communication device, and a communication device that can safely transmit and receive information while ensuring security with less communication data under limited resources in one-way communication. It is an object to provide an encrypted communication method and program.

本発明の一態様は、第一通信装置と第二通信装置とが、認証情報を生成するために共有する第一共有認証情報を用いて通信する通信システムであって、前記第一通信装置は、認証の度に異なる前記第一共有認証情報を前記第二通信装置との間で交換し、前記第一共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記第一共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御部と、カウンタを記憶する送信側記憶部と、前記第一共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記送信側記憶部に書き込み、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ生成部と、前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化部と、前記暗号化部により暗号化された前記データを前記第二通信装置に送信するデータ送信部と、を備え、前記第二通信装置は、前記第一通信装置との間で前記第一共有認証情報を交換し、前記第一共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から送信側認証情報を受信し、前記第一共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御部と、カウンタを記憶する受信側記憶部と、前記第一通信装置から前記暗号化されたデータを受信する受信処理部と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成して前記受信側記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ生成部と、前記受信処理部が受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号部と、を備える、ことを特徴とする通信システムである。
例えば、第一通信装置が実施形態の無線端末10、第二通信装置が実施形態の基地局装置20に対応する場合、送信側認証制御部は無線端末10の認証制御部104に、送信側記憶部は無線端末10の記憶部112に、送信側カウンタ生成部は無線端末10のカウンタ生成部111に、暗号化部は無線端末10の暗号化部114に、データ送信部は無線端末10の通信部101に、受信側認証制御部は基地局装置20の認証制御部205に、受信側記憶部は基地局装置20の記憶部222に、受信処理部は基地局装置20の第一通信部201に、受信側カウンタ生成部は基地局装置20のカウンタ生成部221に、復号部は基地局装置20の復号部225に対応する。
例えば、第一通信装置が実施形態の基地局装置20、第二通信装置が実施形態の無線端末10に対応する場合、送信側認証制御部は基地局装置20の認証制御部205に、送信側記憶部は基地局装置20の記憶部252に、送信側カウンタ生成部は基地局装置20のカウンタ生成部251に、暗号化部は基地局装置20の暗号化部254に、データ送信部は基地局装置20の第一通信部201に、受信側認証制御部は無線端末10の認証制御部104に、受信側記憶部は無線端末10の記憶部142に、受信処理部は無線端末10の通信部101に、受信側カウンタ生成部は無線端末10のカウンタ生成部141に、復号部は基地局装置20の復号部145に対応する。
One aspect of the present invention is a communication system in which a first communication device and a second communication device communicate using first shared authentication information shared to generate authentication information, the first communication device Exchanges the first shared authentication information different for each authentication with the second communication device, generates transmission-side authentication information from the first shared authentication information, and transmits it to the second communication device And receiving side authentication information from the second communication device, authenticating the receiving side authentication information using the first shared authentication information, and a sending side storage unit storing a counter A counter is generated from the transmission side security initialization information generated by performing a predetermined calculation on the first shared authentication information, written to the transmission side storage unit, and data is transmitted to the second communication device. The counter in the transmission-side storage unit A new transmission-side counter generation unit, an encryption unit that encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit, and the encryption unit A data transmission unit that transmits the encrypted data to the second communication device, and the second communication device exchanges the first shared authentication information with the first communication device, While generating the receiving side authentication information from the first shared authentication information and transmitting it to the first communication device, receiving the transmitting side authentication information from the first communication device, and using the first shared authentication information A reception-side authentication control unit that authenticates the transmission-side authentication information; a reception-side storage unit that stores a counter; a reception processing unit that receives the encrypted data from the first communication device; and the reception-side authentication control Authentication succeeded in the department A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information generated at the time, and the counter is written in the reception side storage unit. A reception-side counter generation unit that updates the counter in the reception-side storage unit each time the encrypted data is received, and the counter in the reception-side storage unit that receives the encrypted data received by the reception processing unit And a decryption unit that decrypts the decryption process corresponding to the predetermined encryption process.
For example, when the first communication device corresponds to the wireless terminal 10 of the embodiment and the second communication device corresponds to the base station device 20 of the embodiment, the transmission side authentication control unit stores the transmission side storage in the authentication control unit 104 of the wireless terminal 10. Are the storage unit 112 of the wireless terminal 10, the transmission side counter generation unit is the counter generation unit 111 of the wireless terminal 10, the encryption unit is the encryption unit 114 of the wireless terminal 10, and the data transmission unit is the communication of the wireless terminal 10. Unit 101, the reception-side authentication control unit is the authentication control unit 205 of the base station device 20, the reception-side storage unit is the storage unit 222 of the base station device 20, and the reception processing unit is the first communication unit 201 of the base station device 20. The reception-side counter generation unit corresponds to the counter generation unit 221 of the base station device 20, and the decoding unit corresponds to the decoding unit 225 of the base station device 20.
For example, when the first communication device corresponds to the base station device 20 of the embodiment and the second communication device corresponds to the wireless terminal 10 of the embodiment, the transmission-side authentication control unit communicates with the authentication control unit 205 of the base station device 20 on the transmission side. The storage unit is in the storage unit 252 of the base station device 20, the transmission side counter generation unit is in the counter generation unit 251 of the base station device 20, the encryption unit is in the encryption unit 254 of the base station device 20, and the data transmission unit is in the base station In the first communication unit 201 of the station apparatus 20, the reception-side authentication control unit is the authentication control unit 104 of the wireless terminal 10, the reception-side storage unit is in the storage unit 142 of the wireless terminal 10, and the reception processing unit is the communication of the wireless terminal 10. In the unit 101, the reception side counter generation unit corresponds to the counter generation unit 141 of the wireless terminal 10, and the decoding unit corresponds to the decoding unit 145 of the base station apparatus 20.

本発明の一態様は、上述する通信システムであって、前記第一通信装置は、送信するデータそれぞれにシーケンス番号を付与するシーケンス番号付与部をさらに備え、前記送信側カウンタ生成部は、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを、送信する前記データに付与された前記シーケンス番号に対応して更新し、前記データ送信部は、前記暗号化部により暗号化された前記データに、前記シーケンス番号付与部が前記データに付与した前記シーケンス番号を付加して前記第二通信装置に送信し、前記受信側カウンタ生成部は、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを、前記第一通信装置から受信した前記暗号化されたデータに付与されている前記シーケンス番号に対応させて更新する、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10に対応する場合、シーケンス番号付与部は無線端末10のセキュリティシーケンス番号付与部113に対応する。
例えば、第一通信装置が実施形態の基地局装置20に対応する場合、シーケンス番号付与部は基地局装置20のセキュリティシーケンス番号付与部253に対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device further includes a sequence number assigning unit that assigns a sequence number to each data to be transmitted, and the transmission-side counter generation unit includes the first counter Each time data is transmitted to the two communication devices, the counter in the transmission-side storage unit is updated corresponding to the sequence number assigned to the data to be transmitted, and the data transmission unit is updated by the encryption unit. The sequence number attached to the data is added to the encrypted data, and the sequence number assigned to the data is transmitted to the second communication device, and the reception-side counter generator is connected to the encrypted data. Each time the encrypted data is received, the counter in the reception-side storage unit is added to the encrypted data received from the first communication device. Update in correspondence to the sequence number, and wherein the.
For example, when the first communication device corresponds to the wireless terminal 10 of the embodiment, the sequence number assigning unit corresponds to the security sequence number assigning unit 113 of the wireless terminal 10.
For example, when the first communication device corresponds to the base station device 20 of the embodiment, the sequence number assigning unit corresponds to the security sequence number assigning unit 253 of the base station device 20.

本発明の一態様は、上述する通信システムであって、前記暗号化部は、送信する前記データを分割して分割データを生成し、生成した前記分割データを前記送信側記憶部内の前記カウンタを用いて前記分割データを暗号化し、前記送信側カウンタ生成部は、前記暗号化部が前記分割データを暗号化する度に、前記送信側記憶部内の前記カウンタを更新し、前記データ送信部は、前記暗号化部により暗号化された前記分割データを生成順に並べた前記暗号化されたデータを前記第二通信装置に送信し、前記復号部は、前記受信処理部が受信した前記暗号化されたデータを分割して前記暗号化された分割データを生成し、生成した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて復号し、前記受信側カウンタ生成部は、前記復号部が前記暗号化された分割データを復号する度に、前記受信側記憶部内の前記カウンタを更新する、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein the encryption unit divides the data to be transmitted to generate divided data, and the generated divided data is stored in the counter in the transmission-side storage unit. The transmission side counter generation unit updates the counter in the transmission side storage unit every time the encryption unit encrypts the division data, and the data transmission unit The encrypted data obtained by arranging the divided data encrypted by the encryption unit in the order of generation is transmitted to the second communication device, and the decryption unit receives the encrypted data received by the reception processing unit The data is divided to generate the encrypted divided data, the generated encrypted data is decrypted using the counter in the reception-side storage unit, and the reception-side counter generation unit is Each time the issue unit decodes the divided data the encrypted updating the counter of the reception-side storage unit, characterized in that.

本発明の一態様は、上述する通信システムであって、前記第一通信装置は、暗号鍵情報を記憶する送信側鍵情報記憶部をさらに備え、前記暗号化部は、前記送信側記憶部内の前記カウンタ及び前記送信側鍵情報記憶部内の前記暗号鍵情報を用いて暗号化を行い、前記第二通信装置は、前記暗号鍵情報を記憶する受信側鍵情報記憶部をさらに備え、前記復号部は、前記受信側記憶部内の前記カウンタ及び前記受信側鍵情報記憶部内の前記暗号鍵情報を用いて復号を行なう、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10、第二通信装置が実施形態の基地局装置20に対応する場合、送信側鍵情報記憶部は無線端末10の鍵情報記憶部102bに、受信側鍵情報記憶部は基地局装置20の鍵情報テーブル記憶部203cに対応する。
例えば、第一通信装置が実施形態の基地局装置20、第二通信装置が実施形態の無線端末10に対応する場合、送信側鍵情報記憶部は基地局装置20の鍵情報テーブル記憶部203cに、受信側鍵情報記憶部は無線端末10の鍵情報記憶部102bに対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device further includes a transmission-side key information storage unit that stores encryption key information, and the encryption unit is included in the transmission-side storage unit. Encryption is performed using the encryption key information in the counter and the transmission side key information storage unit, and the second communication device further includes a reception side key information storage unit that stores the encryption key information, and the decryption unit The decryption is performed using the counter in the receiving side storage unit and the encryption key information in the receiving side key information storage unit.
For example, when the first communication device corresponds to the wireless terminal 10 of the embodiment and the second communication device corresponds to the base station device 20 of the embodiment, the transmission side key information storage unit receives the key information storage unit 102b of the wireless terminal 10 The side key information storage unit corresponds to the key information table storage unit 203 c of the base station device 20.
For example, when the first communication device corresponds to the base station device 20 of the embodiment and the second communication device corresponds to the wireless terminal 10 of the embodiment, the transmission side key information storage unit is stored in the key information table storage unit 203c of the base station device 20. The receiving side key information storage unit corresponds to the key information storage unit 102b of the wireless terminal 10.

本発明の一態様は、上述する通信システムであって、前記第二通信装置は、複数の前記第一通信装置と通信し、前記第一共有認証情報を生成する受信側共有認証情報生成部をさらに備え、前記第一通信装置は、認証の度に異なる第二共有認証情報を生成する送信側共有認証情報生成部をさらに備え、前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第二通信装置と通信する前記第一通信装置を含めた全ての前記第一通信装置を識別できる第一識別情報と、前記第一共有認証情報とを用いて送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から受信した前記送信側認証情報を、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報とを用いて認証し、前記送信側カウンタ生成部は、前記第一識別情報と、前記第一共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、前記暗号化された前記データの送信元の前記第一通信装置の前記第一識別情報と、前記受信側認証制御部において当該第一通信装置から受信した前記送信側認証情報の認証が成功したときに生成された前記第一共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。
例えば、第一通信装置が実施形態の無線端末10に対応し、第二通信装置が実施形態の基地局装置20に対応する。
One aspect of the present invention is the communication system described above, wherein the second communication device communicates with a plurality of the first communication devices and generates the first shared authentication information. The first communication device further includes a transmission side shared authentication information generation unit that generates different second shared authentication information for each authentication, and the transmission side authentication control unit includes the first shared authentication information. And first identification that can identify all the first communication devices including the first communication device that exchanges the second shared authentication information with the second communication device and communicates with other second communication devices. Information and the first shared authentication information are generated and transmitted to the second communication device, and the first identification information, the first shared authentication information, and the second shared authentication information are transmitted. Authenticating the receiver authentication information using shared authentication information, and The communication-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, the first identification information of the first communication device, and the first The receiving side authentication information is generated from the first shared authentication information and the second shared authentication information exchanged with the communication device, transmitted to the first communication device, and received from the first communication device. The transmission side authentication information is authenticated using the first identification information of the first communication device and the first shared authentication information exchanged with the first communication device, and the transmission side counter generation The unit generates a counter from the transmission side security initialization information generated by performing a predetermined calculation on the first identification information and the first shared authentication information, and the reception side counter generation unit The first communication device that is the transmission source of the converted data The predetermined calculation is performed on the first identification information and the first shared authentication information generated when the authentication of the transmission side authentication information received from the first communication device is successful in the reception side authentication control unit. And generating a counter from the receiving-side security initialization information generated by performing the above.
For example, the first communication device corresponds to the wireless terminal 10 of the embodiment, and the second communication device corresponds to the base station device 20 of the embodiment.

本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、前記第二通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit further generates second-side authentication information using second identification information that is identification information of the second communication device. The second authentication information is further used to authenticate the reception-side authentication information, and the reception-side authentication control unit further generates the reception-side authentication information using the second identification information, and the second identification The transmission side authentication information is further authenticated using the information, and the transmission side counter generation unit further calculates a counter from the transmission side security initialization information generated by performing the predetermined calculation on the second identification information. And the receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information. To.

本発明の一態様は、上述する通信システムであって、前記送信側認証情報制御部は、認証の度に前記第一通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、前記受信側カウンタ生成部は、さらに、前記暗号化された前記データの送信元の前記第一通信装置に割り当てられた前記第三識別情報とに所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein the transmission-side authentication information control unit further uses the third identification information assigned to the first communication device each time authentication is performed to obtain the transmission-side authentication information. And generating the receiving side authentication information further using the third identification information, the receiving side authentication control unit further generating the receiving side authentication information using the third identification information, and Further authenticating the transmission side authentication information using third identification information, the transmission side counter generating unit further generates the transmission side security initialization information generated by performing the predetermined calculation on the third identification information The reception-side counter generation unit further performs a predetermined operation on the third identification information assigned to the first communication device that is the transmission source of the encrypted data. Counter for generating from said receiving side security initialization information generated I, characterized in that.

本発明の一態様は、上述する通信システムであって、前記第一通信装置は、複数の前記第二通信装置と通信し、前記第一共有認証情報を生成する送信側共有認証情報生成部をさらに備え、前記第二通信装置は、認証の度に異なる第二共有認証情報を生成する受信側共有認証情報生成部をさらに備え、前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第一通信装置と通信する前記第二通信装置を含めた全ての前記第二通信装置を識別できる第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とを用いて送信側認証情報を生成して当該第二通信装置へ送信するとともに、前記第二通信装置から受信した前記受信側認証情報を、前記第二通信装置の前記第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報とを用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と前記第一共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記第一通信装置から受信した前記送信側認証情報を認証し、前記送信側カウンタ生成部は、前記データの送信先である前記第二通信装置の前記第一識別情報と、当該第二通信装置と交換した前記第一共有認証情報及び第二共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報から当該第二通信装置に対応したカウンタを生成し、前記暗号化部は、前記第二通信装置に送信する前記データを前記送信側記憶部内に記憶されている当該第二通信装置の前記カウンタを用いた所定の暗号化処理により暗号化し、前記受信側カウンタ生成部は、前記第一識別情報と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報及び第二共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。
例えば、第一通信装置が実施形態の基地局装置20に対応し、第二通信装置が実施形態の無線端末10に対応する。
One aspect of the present invention is the communication system described above, wherein the first communication device communicates with a plurality of the second communication devices and generates the first shared authentication information. The second communication device further includes a reception side shared authentication information generation unit that generates different second shared authentication information for each authentication, and the transmission side authentication control unit includes the first shared authentication information. And first identification that can identify all the second communication devices including the second communication device that exchanges the second shared authentication information with the second communication device and communicates with other first communication devices. Information and the first shared authentication information exchanged with the second communication device and the second shared authentication information are used to generate and transmit the transmission side authentication information to the second communication device, The receiving side authentication information received from the second communication device, The reception side authentication control unit authenticates the reception side authentication information using the first identification information of the second communication device and the first shared authentication information exchanged with the second communication device. Exchanges the first shared authentication information and the second shared authentication information with the first communication device, and from the first identification information and the first shared authentication information of the first communication device. Receive side authentication information is generated and transmitted to the first communication device, and received from the first communication device using the first identification information, the first shared authentication information, and the second shared authentication information. The transmission side authentication information is authenticated, and the transmission side counter generation unit is configured to exchange the first identification information of the second communication device, which is the transmission destination of the data, with the first communication device exchanged with the second communication device. Generated by performing a predetermined calculation on the authentication information and the second shared authentication information A counter corresponding to the second communication device is generated from the transmission-side security initialization information, and the encryption unit stores the data to be transmitted to the second communication device in the transmission-side storage unit. Encrypted by a predetermined encryption process using the counter of a two-communication device, the reception-side counter generation unit is generated when authentication is successful in the first identification information and the reception-side authentication control unit A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information and the second shared authentication information.
For example, the first communication device corresponds to the base station device 20 of the embodiment, and the second communication device corresponds to the wireless terminal 10 of the embodiment.

本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、前記第一通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit further generates second-side authentication information using second identification information that is identification information of the first communication device. The second authentication information is further used to authenticate the reception-side authentication information, and the reception-side authentication control unit further generates the reception-side authentication information using the second identification information, and the second identification The transmission side authentication information is further authenticated using the information, and the transmission side counter generation unit further performs the predetermined calculation on the second identification information from the transmission side security initialization information generated from the transmission side security initialization information. A counter corresponding to the second communication device, and the reception-side counter generation unit further generates a counter from the reception-side security initialization information generated by performing the predetermined calculation on the second identification information. Generating a pointer, characterized in that.

本発明の一態様は、上述する通信システムであって、前記送信側認証制御部は、認証の度に前記第二通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、前記受信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、ことを特徴とす。   One aspect of the present invention is the communication system described above, wherein the transmission-side authentication control unit generates the transmission-side authentication information by further using third identification information assigned to the second communication device each time authentication is performed. And further authenticating the receiving-side authentication information using the third identification information, and the receiving-side authentication control unit further generates the receiving-side authentication information using the third identification information, and The transmission side authentication information is further authenticated using three identification information, and the transmission side counter generation unit further performs the predetermined calculation on the third identification information from the transmission side security initialization information generated. A counter corresponding to the second communication device is generated, and the reception-side counter generation unit further performs the predetermined calculation on the third identification information, and the reception-side security initialization is generated Generating a counter from the broadcast, to characterized in that.

本発明の一態様は、上述する通信システムであって、前記暗号化部は、前記送信側記憶部内の前記カウンタを用いたカウンターモードにより暗号化を行い、前記復号部は、前記受信側記憶部内の前記カウンタを用いた前記カウンターモードにより復号を行なう、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein the encryption unit performs encryption in a counter mode using the counter in the transmission-side storage unit, and the decryption unit is in the reception-side storage unit. The decoding is performed in the counter mode using the counter.

本発明の一態様は、上述する通信システムであって、前記第一共有認証情報または前記第二共有認証情報の一方あるいは両方は、認証の度に生成される乱数をもとに生成される情報である、ことを特徴とする。   One aspect of the present invention is the communication system described above, wherein one or both of the first shared authentication information and the second shared authentication information is generated based on a random number generated at each authentication. It is information.

本発明の一態様は、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御部と、カウンタを記憶する記憶部と、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ生成部と、前記他の通信装置に送信する前記データを前記記憶部内の前記カウンタを用い、前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化部と、前記暗号化部により暗号化された前記データを前記他の通信装置に送信するデータ送信部と、を備えることを特徴とする通信装置である。   One aspect of the present invention is to exchange shared authentication information different for each authentication with another communication device, generate transmission-side authentication information from the shared authentication information, and transmit it to the other communication device. Receiving authentication information from the other communication device and authenticating the receiving authentication information using the shared authentication information; a storage unit storing a counter; and the other authentication information in the shared authentication information A counter is generated from the security initialization information generated by performing a predetermined calculation common to the communication device, written to the storage unit, and whenever the data is transmitted to the other communication device, the counter in the storage unit is The counter generation unit to be updated and the data to be transmitted to the other communication device are encrypted using an encryption process corresponding to the decryption process in the other communication device using the counter in the storage unit. A unit, by the encrypting unit is a communication apparatus characterized by comprising: a data transmitting unit that transmits the data encrypted to the other communication apparatus.

本発明の一態様は、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御部と、カウンタを記憶する記憶部と、前記他の通信装置から前記暗号化されたデータを受信する受信処理部と、前記認証制御部において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ生成部と、前記受信処理部が受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号部と、を備えることを特徴とする通信装置である。   One aspect of the present invention is to exchange shared authentication information different for each authentication with another communication device, generate reception-side authentication information from the shared authentication information, and transmit it to the other communication device. An authentication control unit that receives transmission-side authentication information from the other communication device and authenticates the transmission-side authentication information using the shared authentication information, a storage unit that stores a counter, and the encryption from the other communication device And a security initialization generated by performing a predetermined calculation common to the other device on the shared authentication information generated when authentication is successful in the authentication control unit. A counter generation unit that generates a counter from information and writes the counter to the storage unit, and the reception processing unit updates the counter in the previous storage unit each time the reception processing unit receives the encrypted data. And a decryption unit that decrypts the encrypted data received by the decryption process corresponding to the encryption process in the other communication device using the counter in the storage unit. .

本発明の一態様は、第一通信装置と第二通信装置とが、認証情報を生成するために共有する共有認証情報を用いて通信する通信システムにおいて実行される暗号化通信方法であって、前記第一通信装置と前記第二通信装置とが、認証の度に異なる前記共有認証情報を交換する共有認証情報交換ステップと、前記第一通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御ステップと、前記第二通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から前記送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御ステップと、前記第一通信装置が、前記共有認証情報交換ステップにおいて交換した前記共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記第一通信装置が備える送信側記憶部に書き込む送信側カウンタ生成ステップと、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ更新ステップと、前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化された前記データを前記第二通信装置に送信するデータ送信ステップと、前記第二通信装置が、前記第一通信装置から前記暗号化されたデータを受信する受信ステップと、前記受信側認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成し、前記第二通信装置が備える受信側記憶部に書き込む受信側カウンタ生成ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ更新ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号ステップと、を有することを特徴とする暗号化通信方法である。   One aspect of the present invention is an encrypted communication method executed in a communication system in which a first communication device and a second communication device communicate using shared authentication information shared to generate authentication information, The first authentication device and the second communication device exchange the shared authentication information that is different for each authentication, and the first communication device exchanges in the shared authentication information exchange step. Generates transmission-side authentication information from shared authentication information and transmits it to the second communication device, receives reception-side authentication information from the second communication device, and authenticates the reception-side authentication information using the shared authentication information Transmitting-side authentication control step, and the second communication device generates receiving-side authentication information from the shared authentication information exchanged in the shared authentication information exchanging step to the first communication device. A receiving side authentication control step of receiving the transmitting side authentication information from the first communication device and authenticating the transmitting side authentication information using the shared authentication information; and Transmission-side counter generation that generates a counter from the transmission-side security initialization information generated by performing a predetermined operation on the shared authentication information exchanged in the authentication information exchange step and writes the counter to the transmission-side storage unit included in the first communication device A transmission-side counter update step for updating the counter in the transmission-side storage unit each time data is transmitted to the second communication device; and the data to be transmitted to the second communication device in the transmission-side storage unit An encryption step for encrypting by a predetermined encryption process using the counter, and the data encrypted in the encryption step. In the data transmission step, the second communication device receives the encrypted data from the first communication device, and the reception-side authentication control step. Generating a counter from the reception side security initialization information generated by performing the predetermined operation on the shared authentication information generated at the time, and generating the reception side counter to be written in the reception side storage unit included in the second communication device A reception side counter update step for updating the counter in the reception side storage unit each time the encrypted data received in the reception step is received, and the encrypted data received in the reception step Data is decrypted by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit And a decrypting step.

本発明の一態様は、通信装置において実行される暗号化通信方法であって、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御ステップと、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新ステップと、前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化された前記データを前記他の通信装置に送信するデータ送信ステップと、を有することを特徴とする暗号化通信方法である。   One aspect of the present invention is an encrypted communication method executed in a communication device, in which shared authentication information that is different for each authentication is exchanged with another communication device, and the authentication information is transmitted from the shared authentication information. Generating and transmitting to the other communication device, receiving the receiving side authentication information from the other communication device, and authenticating the receiving side authentication information using the shared authentication information; and the sharing A counter generation step of generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device on the authentication information and writing it to the storage unit; and each time data is transmitted to the other communication device A counter updating step for updating the counter in the storage unit, and the data to be transmitted to the other communication device using the counter in the storage unit. And an encryption step for encrypting by an encryption process corresponding to the decryption process in the present invention, and a data transmission step for transmitting the data encrypted in the encryption step to the other communication device. This is an encrypted communication method.

本発明の一態様は、通信装置において実行される暗号化通信方法であって、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御ステップと、前記他の通信装置から前記暗号化されたデータを受信する受信ステップと、前記認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新ステップと、前記受信ステップにおいて受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号ステップと、を有することを特徴とする暗号化通信方法である。   One aspect of the present invention is an encrypted communication method executed in a communication device, in which shared authentication information that is different for each authentication is exchanged with another communication device, and the reception side authentication information is obtained from the shared authentication information. Generating and transmitting to the other communication device, receiving the transmission side authentication information from the other communication device, and authenticating the transmission side authentication information using the shared authentication information; A reception step of receiving the encrypted data from the communication device of the communication device, and the common authentication information generated when the authentication is successful in the authentication control step by performing a predetermined operation common to the other device A counter generation step of generating a counter from the generated security initialization information and writing it to the storage unit, and every time the encrypted data is received from the other communication device, A counter updating step for updating the counter; and a decryption process for decrypting the encrypted data received in the receiving step by a decryption process corresponding to an encryption process in the other communication device, using the counter in the storage unit. And an encrypted communication method.

本発明の一態様は、通信装置のコンピュータに、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御手順と、前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新手順と、前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化手順と、前記暗号化手順において暗号化された前記データを前記他の通信装置に送信するデータ送信手順と、を実行させることを特徴とするプログラムである。   According to an aspect of the present invention, a shared authentication information that is different for each authentication is exchanged with another communication device in a computer of the communication device, and sender authentication information is generated from the shared authentication information to generate the other communication. An authentication control procedure for receiving the receiving side authentication information from the other communication device and authenticating the receiving side authentication information using the shared authentication information, and sending the other authentication device to the shared authentication information A counter generation procedure for generating a counter from security initialization information generated by performing a predetermined calculation common to the memory and writing the counter to the storage unit, and the counter in the storage unit every time data is transmitted to the other communication device And a counter update procedure for updating the data, and an encryption process corresponding to a decryption process in the other communication apparatus using the counter in the storage unit to transmit the data to be transmitted to the other communication apparatus And encryption procedure more encryption, is a program for causing to execute a data transmission step of transmitting the encrypted the data to the other communication apparatus in the encryption procedure.

本発明の一態様は、通信装置のコンピュータに、認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御手順と、前記他の通信装置から前記暗号化されたデータを受信する受信手順と、前記認証制御手順において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新手順と、前記受信手順において受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号手順と、を実行させることを特徴とするプログラムである。   According to an aspect of the present invention, a shared authentication information that is different for each authentication is exchanged with a computer of a communication device with another communication device, and reception-side authentication information is generated from the shared authentication information to generate the other communication. An authentication control procedure for transmitting to the device, receiving the sender authentication information from the other communication device, and authenticating the sender authentication information using the shared authentication information, and the encrypted from the other communication device. A reception procedure for receiving received data, and a counter from security initialization information generated by performing a predetermined calculation common to the other device on the shared authentication information generated when authentication is successful in the authentication control procedure. Generation procedure for generating and writing to the storage unit, and a counter update procedure for updating the counter in the previous storage unit each time the encrypted data is received from the other communication device A decrypting procedure for decrypting the encrypted data received in the receiving procedure by a decrypting process corresponding to an encrypting process in the other communication device using the counter in the storage unit. It is a program.

本発明により、片方向通信を行なう通信装置間において、認証情報の生成に用いられ、かつ、認証の度に異なる共有認証情報に基づいて生成したカウンタを暗号化及び復号に使用するため、限られたリソースの下、より少ない通信データでセキュリティを確保しながら安全に情報を暗号化して送受信することが可能となる。   According to the present invention, a communication device that performs one-way communication is used to generate authentication information, and a counter generated based on shared authentication information that is different for each authentication is used for encryption and decryption. Therefore, it is possible to safely encrypt and transmit information while ensuring security with less communication data under the available resources.

通信システム100のシステム構成を表すシステム構成図である。1 is a system configuration diagram illustrating a system configuration of a communication system 100. FIG. 各レイヤにおけるデータ構造を示す図である。It is a figure which shows the data structure in each layer. 無線端末10の機能構成を表す概略ブロック図である。2 is a schematic block diagram illustrating a functional configuration of a wireless terminal 10. FIG. 図3に示す送信データ生成部105aの機能構成を表すブロック図である。It is a block diagram showing the function structure of the transmission data generation part 105a shown in FIG. 図3に示す受信データ取得部105bの機能構成を表すブロック図である。It is a block diagram showing the functional structure of the reception data acquisition part 105b shown in FIG. 基地局装置20の機能構成を表す概略ブロック図である。2 is a schematic block diagram illustrating a functional configuration of a base station device 20. FIG. 図6に示す第一中継部206aの機能構成を表すブロック図である。It is a block diagram showing the function structure of the 1st relay part 206a shown in FIG. 図6に示す第二中継部206bの機能構成を表すブロック図である。It is a block diagram showing the function structure of the 2nd relay part 206b shown in FIG. 端末識別情報テーブルの概略を表す図である。It is a figure showing the outline of a terminal identification information table. 鍵情報テーブルの概略を表す図である。It is a figure showing the outline of a key information table. 通信システム100における相互認証処理のシーケンスを表すシーケンス図である。2 is a sequence diagram showing a sequence of mutual authentication processing in communication system 100. FIG. 相互認証が完了した後の上り方向の通信のシーケンスを表すシーケンス図である。It is a sequence diagram showing the sequence of the uplink communication after mutual authentication is completed. 相互認証が完了した後の下り方向の通信のシーケンスを表すシーケンス図である。It is a sequence diagram showing the sequence of the downstream communication after mutual authentication is completed. 認証子及びセキュリティ初期化情報の生成を示す図である。It is a figure which shows the production | generation of an authenticator and security initialization information. 上り暗号処理カウンタを示す図である。It is a figure which shows an upstream encryption process counter. 無線端末10から送信されるユーザデータの暗号化処理及び復号処理を示す図である。It is a figure which shows the encryption process and decoding process of user data transmitted from the radio | wireless terminal. 下り暗号処理カウンタを示す図である。It is a figure which shows a downstream encryption process counter. 基地局装置20から送信されるユーザデータの暗号化処理及び復号処理を示す図である。It is a figure which shows the encryption process of a user data transmitted from the base station apparatus 20, and a decoding process. カウンターモードの暗号化処理の例を示す図である。It is a figure which shows the example of the encryption process of counter mode. カウンターモードの復号処理の例を示す図である。It is a figure which shows the example of the decoding process of counter mode. 無線端末10から送信される上りメッセージ認証コードの生成処理を示す図である。It is a figure which shows the production | generation process of the uplink message authentication code transmitted from the radio | wireless terminal. 基地局装置20から送信される下りメッセージ認証コードの生成処理を示す図である。It is a figure which shows the production | generation process of the downlink message authentication code transmitted from the base station apparatus.

図1は、通信システム100のシステム構成を表すシステム構成図である。通信システム100は、複数の無線端末10(10−1−1,10−1−2,・・・,10−2−1,10−2−2,・・・),複数の基地局装置20(20−1,20−2,・・・)、端末情報管理装置30、位置情報管理装置40、端末装置50を備える。基地局装置20、端末情報管理装置30、位置情報管理装置40、端末装置50(50−1,50−2,・・・)は、いずれもネットワーク60に接続されている。ネットワーク60は、例えば有線のIP通信網として構成されても良いし、他の態様で構成されても良い。   FIG. 1 is a system configuration diagram illustrating a system configuration of the communication system 100. The communication system 100 includes a plurality of wireless terminals 10 (10-1-1, 10-1-2,..., 10-2-1, 10-2-2,...), A plurality of base station apparatuses 20. (20-1, 20-2,...), A terminal information management device 30, a location information management device 40, and a terminal device 50. The base station device 20, the terminal information management device 30, the location information management device 40, and the terminal devices 50 (50-1, 50-2,...) Are all connected to the network 60. The network 60 may be configured as a wired IP communication network, for example, or may be configured in another manner.

複数の無線端末10は、それぞれ自装置に対応する基地局装置20と無線通信する。複数の基地局装置20は、それぞれ自装置に対応する複数の無線端末10と無線通信し、ネットワーク60に接続された装置(例えば端末装置50)と無線端末10との間でデータを中継する。例えば、複数の無線端末10−1(10−1−1,10−1−2,・・・)と基地局装置20−1とは互いに無線通信を行い、複数の無線端末10−2(10−2−1,10−2−2,・・・)と基地局装置20−2とは互いに無線通信を行う。   Each of the plurality of wireless terminals 10 wirelessly communicates with the base station device 20 corresponding to its own device. The plurality of base station devices 20 wirelessly communicate with the plurality of wireless terminals 10 corresponding to the respective devices, and relay data between the devices connected to the network 60 (for example, the terminal device 50) and the wireless terminals 10. For example, the plurality of wireless terminals 10-1 (10-1-1, 10-1-2,...) And the base station device 20-1 perform wireless communication with each other, and the plurality of wireless terminals 10-2 (10 -2-1, 10-2-2, ...) and the base station apparatus 20-2 perform wireless communication with each other.

各無線端末10には、MAC−ID(第三識別情報)とNET−ID(第一識別情報)という二つの識別情報が付与される。MAC−IDは、基地局装置20が自身と無線通信する複数の無線端末10の中で各無線端末10を一意に識別するための識別情報である。すなわち、MAC−IDはOSI参照モデルにおける第二層の情報である。そのため、一の基地局装置20が無線通信する無線端末10には、重複したMAC−IDは割り当てられることはない。ただし、MAC−IDは基地局から無線端末へ動的に割り当てられるため、一の基地局装置20と他の基地局装置20との間では、異なる無線端末10に同一のMAC−IDが重複して割り当てられる可能性はある。   Each wireless terminal 10 is provided with two pieces of identification information called MAC-ID (third identification information) and NET-ID (first identification information). The MAC-ID is identification information for uniquely identifying each wireless terminal 10 among a plurality of wireless terminals 10 with which the base station device 20 communicates wirelessly. That is, the MAC-ID is information on the second layer in the OSI reference model. Therefore, a duplicate MAC-ID is not assigned to the wireless terminal 10 with which one base station apparatus 20 communicates wirelessly. However, since the MAC-ID is dynamically assigned from the base station to the wireless terminal, the same MAC-ID is duplicated in different wireless terminals 10 between one base station apparatus 20 and another base station apparatus 20. May be assigned.

NET−IDは、通信システム100に設置された全ての無線端末10を一意に識別するための識別情報である。すなわち、NET−IDはOSI参照モデルにおける第三層(レイヤ3)の情報である。そのため、通信システム100に設置された無線端末10には、重複したNET−IDは割り当てられることはない。   The NET-ID is identification information for uniquely identifying all the wireless terminals 10 installed in the communication system 100. That is, the NET-ID is information on the third layer (layer 3) in the OSI reference model. Therefore, a duplicate NET-ID is not assigned to the wireless terminal 10 installed in the communication system 100.

通信システム100では、無線端末10と基地局装置20との間において、NET−IDを用いずMAC−IDを用いて通信データを送信することで、NET−ID及びMAC−IDを用いて通信データが送信される場合に比べて通信データのデータ量を削減する。通信データとは、無線端末10と基地局装置20との間で送受信されるデータのことである。
以下、通信システム100の詳細について説明する。
In the communication system 100, communication data is transmitted using the NET-ID and the MAC-ID between the wireless terminal 10 and the base station apparatus 20 by transmitting the communication data using the MAC-ID without using the NET-ID. The amount of communication data is reduced compared to the case where is transmitted. Communication data is data transmitted and received between the wireless terminal 10 and the base station apparatus 20.
Hereinafter, details of the communication system 100 will be described.

図2は、無線端末10及び基地局装置20がユーザデータを送信する際の各レイヤにおけるデータ構造を示す図である。
アプリケーションレイヤ(OSI参照モデルにおける第七層)の各種アプリケーションにより生成されるユーザデータは、無線端末10から送信されるデータ、あるいは、無線端末10へ送信されるデータである。レイヤ3(OSI参照モデルにおける第三層:以下、「L3」とも記載する。)のCNT(制御)レイヤにおける処理では、ユーザデータに、セキュリティシーケンス番号及びL3ヘッダが付加され、ユーザデータの部分が暗号化された後、暗号化されたユーザデータに基づいてメッセージ認証コード(MAC:Message Authentication Code)が生成され、暗号化されたユーザデータに付与される(Encryption then MAC)。L3ヘッダには、データ長や、メッセージの種類の情報が含まれる。また、メッセージ認証コードは、受信側でデータの改ざんを検出するための情報である。以下、セキュリティシーケンス番号、L3ヘッダ、暗号化されたユーザデータ(以下、「暗号化ユーザデータ」と記載する。)、及び、メッセージ認証コードを含むデータをL3データと記載する。
FIG. 2 is a diagram illustrating a data structure in each layer when the radio terminal 10 and the base station apparatus 20 transmit user data.
User data generated by various applications in the application layer (seventh layer in the OSI reference model) is data transmitted from the wireless terminal 10 or data transmitted to the wireless terminal 10. In processing in the CNT (control) layer of layer 3 (third layer in the OSI reference model: hereinafter also referred to as “L3”), a security sequence number and an L3 header are added to user data, and the user data portion is After the encryption, a message authentication code (MAC) is generated based on the encrypted user data and is added to the encrypted user data (Encryption then MAC). The L3 header includes data length and message type information. The message authentication code is information for detecting falsification of data on the receiving side. Hereinafter, data including a security sequence number, an L3 header, encrypted user data (hereinafter referred to as “encrypted user data”), and a message authentication code is referred to as L3 data.

レイヤ2(OSI参照モデルにおける第二層:以下、「L2」とも記載する。)のMAC(Media Access Control)レイヤにおける処理では、CNTレイヤの処理で生成されたL3データがフラグメンテーションにより先頭から固定長ずつ区切られ、フラグメントされたデータには、L2ヘッダ及びCRC(Cyclic Redundancy Check:巡回冗長検査)値が付加される。L2ヘッダには、データ長などの情報が含まれる。
レイヤ1(OSI参照モデルにおける第一層:以下、「L1」とも記載する。)のPHY(物理)レイヤにおける処理では、MACレイヤの処理で生成されたデータが無線により伝送される。
In processing in the MAC (Media Access Control) layer of Layer 2 (second layer in the OSI reference model: hereinafter also referred to as “L2”), the L3 data generated in the processing of the CNT layer is fixed length from the top by fragmentation. An L2 header and a CRC (Cyclic Redundancy Check) value are added to the data that is divided and fragmented. The L2 header includes information such as the data length.
In processing in the PHY (physical) layer of layer 1 (first layer in the OSI reference model: hereinafter also referred to as “L1”), data generated in the MAC layer processing is transmitted by radio.

以下、無線端末10から基地局装置20の方向を上り、基地局装置20から無線端末10の方向を下りと記載する。   Hereinafter, the direction from the radio terminal 10 to the base station apparatus 20 is referred to as upstream, and the direction from the base station apparatus 20 to the radio terminal 10 is referred to as downstream.

図3は、無線端末10の機能構成を表す概略ブロック図である。無線端末10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、通信プログラムを実行する。通信プログラムの実行によって、無線端末10は、通信部101、記憶部102、NW認証用乱数生成部103、認証制御部104、データ処理部105を備える装置として機能する。なお、無線端末10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。   FIG. 3 is a schematic block diagram illustrating a functional configuration of the wireless terminal 10. The wireless terminal 10 includes a CPU (Central Processing Unit), a memory, an auxiliary storage device, and the like connected by a bus, and executes a communication program. By executing the communication program, the wireless terminal 10 functions as an apparatus including the communication unit 101, the storage unit 102, the NW authentication random number generation unit 103, the authentication control unit 104, and the data processing unit 105. Note that all or part of the functions of the wireless terminal 10 may be realized by using hardware such as an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA).

通信部101は、基地局装置20との間で無線通信を行う。具体的には、通信部101は、認証制御部104、データ処理部105によって生成された通信データを変調し、無線信号を基地局装置20へ送信する。また、通信部101は、基地局装置20から送信された無線信号を受信し、復調することによって通信データを復元し、認証制御部104、データ処理部105に転送する。すなわち、図2におけるMACレイヤで生成されるデータは通信データの一例であり、通信部101はPHYレイヤの処理を行う。   The communication unit 101 performs wireless communication with the base station device 20. Specifically, the communication unit 101 modulates the communication data generated by the authentication control unit 104 and the data processing unit 105 and transmits a radio signal to the base station apparatus 20. In addition, the communication unit 101 receives the radio signal transmitted from the base station apparatus 20, restores the communication data by demodulating, and transfers the communication data to the authentication control unit 104 and the data processing unit 105. That is, the data generated in the MAC layer in FIG. 2 is an example of communication data, and the communication unit 101 performs PHY layer processing.

記憶部102は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部102は、端末識別情報記憶部102a及び鍵情報記憶部102bとして機能する。端末識別情報記憶部102aは、自装置(無線端末10)に割り当てられたMAC−ID及びNET−IDと、自装置が無線通信する基地局装置20の識別情報である基地局ID(第二識別情報)を記憶する。基地局IDは、基地局装置20との間の無線通信でのみ用いられる識別情報である。鍵情報記憶部102bは、自装置(無線端末10)が基地局装置20との認証処理や通信で用いる認証鍵情報と、ユーザデータの暗号化及び復号に用いる暗号鍵情報と、ユーザデータの改ざん検知のためのメッセージ認証コード生成に用いるメッセージ認証鍵情報と、を記憶する。   The storage unit 102 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The storage unit 102 functions as a terminal identification information storage unit 102a and a key information storage unit 102b. The terminal identification information storage unit 102a includes the MAC-ID and NET-ID assigned to the own device (wireless terminal 10), and a base station ID (second identification) that is identification information of the base station device 20 with which the own device communicates wirelessly. Information). The base station ID is identification information used only for wireless communication with the base station device 20. The key information storage unit 102b includes authentication key information used by the own device (wireless terminal 10) for authentication processing and communication with the base station device 20, encryption key information used for encryption and decryption of user data, and manipulation of user data. And message authentication key information used to generate a message authentication code for detection.

NW認証用乱数生成部103は、認証制御部104が基地局装置20を認証するための認証処理に用いる乱数であるNW(ネットワーク)認証用乱数(第二共有認証情報)を生成する。
認証制御部104は、無線端末10と基地局装置20との間で相互認証処理を行う。具体的には、認証制御部104は、NW認証用乱数生成部103によって生成されたNW認証用乱数を含む相互認証要求を生成し、基地局装置20に対して送信する。この処理によって無線端末10と基地局装置20との間における認証処理が開始される。また、認証制御部104は、MAC−ID、NET−ID、認証鍵情報、後述する基地局から送信される端末認証用乱数等に基づいて演算を行い、演算結果である端末認証子を基地局装置20に送信することによって、基地局装置20による認証を受ける。また、認証制御部104は、MAC−ID、NET−ID、認証鍵情報、NW認証用乱数、端末認証用乱数等に基づいて演算を行い、基地局装置20による同様の演算結果であるNW認証子と比較(照合)することによって、基地局装置20を認証する。
The NW authentication random number generation unit 103 generates an NW (network) authentication random number (second shared authentication information) that is a random number used by the authentication control unit 104 for authentication processing for authenticating the base station device 20.
The authentication control unit 104 performs mutual authentication processing between the wireless terminal 10 and the base station device 20. Specifically, the authentication control unit 104 generates a mutual authentication request including the NW authentication random number generated by the NW authentication random number generation unit 103 and transmits it to the base station apparatus 20. By this processing, authentication processing between the wireless terminal 10 and the base station device 20 is started. Further, the authentication control unit 104 performs a calculation based on the MAC-ID, the NET-ID, the authentication key information, a terminal authentication random number transmitted from a base station, which will be described later, and the terminal authenticator as the calculation result By transmitting to the device 20, authentication by the base station device 20 is received. Further, the authentication control unit 104 performs a calculation based on the MAC-ID, the NET-ID, the authentication key information, a random number for NW authentication, a random number for terminal authentication, and the like, and NW authentication that is the same calculation result by the base station device 20 The base station device 20 is authenticated by comparing (collating) with the child.

相互認証処理において基地局装置20にデータを送信する場合、認証制御部104は、相互認証要求を送信する際には、MAC−ID及びNET−IDを用いてデータを送信する。一方、認証制御部104は、相互認証要求以外のデータを送信する際には、NET−IDを用いずに、MAC−IDを用いてデータを送信する。具体的には、認証制御部104は例えば以下のようにデータを送信しても良い。   When transmitting data to the base station apparatus 20 in the mutual authentication process, the authentication control unit 104 transmits data using the MAC-ID and the NET-ID when transmitting the mutual authentication request. On the other hand, when transmitting data other than the mutual authentication request, the authentication control unit 104 transmits data using MAC-ID without using NET-ID. Specifically, the authentication control unit 104 may transmit data as follows, for example.

認証制御部104は、事前に帯域割当要求を基地局装置20に送信する。基地局装置20は、帯域割当要求に応じて、無線端末10に対して帯域とMAC−IDを割り当て、この帯域とMAC−IDとを対応付けて記憶する。基地局装置20は、割り当てた帯域を表す帯域割当応答を送信する。割り当てられる帯域は、例えば時間で特定されても良いし、周波数で特定されても良いし、時間及び周波数で特定されても良い。帯域割当要求と帯域割当応答との対応付けは、特定の周波数、あるいは時間割り当て、またはそれに付随する識別情報を用いることで実現される。このとき、基地局装置20は、MAC−IDを含むデータを帯域割当応答とともに送信する。認証制御部104は、帯域割当応答を受信し、自装置に割り当てられた帯域で、相互認証処理で送信すべきデータを基地局装置20へ送信する。このようにして、無線端末10が使用する帯域とMAC−IDとが関連づけられる。   The authentication control unit 104 transmits a bandwidth allocation request to the base station device 20 in advance. In response to the bandwidth allocation request, the base station device 20 allocates a bandwidth and a MAC-ID to the wireless terminal 10, and stores the bandwidth and the MAC-ID in association with each other. The base station apparatus 20 transmits a band allocation response indicating the allocated band. The allocated band may be specified by time, for example, may be specified by frequency, or may be specified by time and frequency. The association between the bandwidth allocation request and the bandwidth allocation response is realized by using a specific frequency or time allocation or identification information associated therewith. At this time, the base station apparatus 20 transmits data including the MAC-ID together with the band allocation response. The authentication control unit 104 receives the band allocation response, and transmits data to be transmitted in the mutual authentication process to the base station apparatus 20 in the band allocated to the own apparatus. In this way, the band used by the wireless terminal 10 is associated with the MAC-ID.

相互認証要求を送信する場合には、認証制御部104は、NET−IDを含むデータを、自装置に割り当てられた帯域で送信する。基地局装置20は、このデータを受信すると、受信したデータの送信に用いられた帯域に対応付けて記憶しているMAC−IDと、受信したデータに含まれるNET−IDとを対応付けて端末識別情報テーブルに登録する。また、相互認証要求以外のデータを送信する場合には、認証制御部104は、MAC−IDを含みNET−IDを含まないデータを、自装置に割り当てられた帯域で送信する。このようにして、認証制御部104が送信するデータは、MAC−ID及びNET−IDに関連づけられる。   When transmitting the mutual authentication request, the authentication control unit 104 transmits data including the NET-ID in a band allocated to the own device. When the base station apparatus 20 receives this data, the base station apparatus 20 associates the MAC-ID stored in association with the band used for transmission of the received data with the NET-ID included in the received data and associates the terminal with the terminal. Register in the identification information table. Further, when transmitting data other than the mutual authentication request, the authentication control unit 104 transmits data including the MAC-ID but not the NET-ID in a band allocated to the own apparatus. In this way, the data transmitted by the authentication control unit 104 is associated with the MAC-ID and NET-ID.

データ処理部105は、ネットワーク60を介して端末装置50へ送信するデータ(以下、「上り通信データ」という。)を生成し、通信部101へ出力する。また、データ処理部105は、通信部101がネットワーク60を介して端末装置50から送信されたデータ(以下、「下り通信データ」という。)を受信する。本説明から明らかなように、上り通信データ及び下り通信データは上記の通信データの一種である。データ処理部105は、送信データ生成部105a及び受信データ取得部105bを備える。   The data processing unit 105 generates data to be transmitted to the terminal device 50 via the network 60 (hereinafter referred to as “uplink communication data”) and outputs the data to the communication unit 101. In addition, the data processing unit 105 receives data (hereinafter referred to as “downlink communication data”) transmitted from the terminal device 50 via the network 60 by the communication unit 101. As is clear from this description, the uplink communication data and the downlink communication data are a type of the above communication data. The data processing unit 105 includes a transmission data generation unit 105a and a reception data acquisition unit 105b.

送信データ生成部105aは、外部装置Zから出力されたユーザデータを暗号化し、ネットワーク60を介して端末装置50へ送信する上り通信データを生成して通信部101へ出力する。送信データ生成部105aは、上り通信データの送信元を表す識別情報として、NET−IDを用いず、MAC−IDを用いる。例えば、送信データ生成部105aは、事前に自装置に割り当てられたMAC−IDと帯域を用いて、上り通信データを送信しても良い。上り通信データは、例えば無線端末10が接続された外部装置Z(Z−1−1,Z−1−2,・・・,Z−2−1,Z−2−2,・・・)によって生成されたデータを含む。   The transmission data generation unit 105 a encrypts user data output from the external device Z, generates uplink communication data to be transmitted to the terminal device 50 via the network 60, and outputs the uplink communication data to the communication unit 101. The transmission data generation unit 105a uses MAC-ID as identification information indicating the transmission source of the uplink communication data without using NET-ID. For example, the transmission data generation unit 105a may transmit the uplink communication data using the MAC-ID and the band assigned to the own device in advance. Uplink communication data is transmitted, for example, by an external device Z (Z-1-1, Z-1-2,..., Z-2-1, Z-2-2,...) To which the wireless terminal 10 is connected. Contains generated data.

受信データ取得部105bは、通信部101がネットワーク60を介して端末装置50から送信された下り通信データを受信し、下り通信データに含まれる暗号化ユーザデータを復号する。下り通信データに送信先を表す識別情報が設定される場合、NET−IDを用いず、MAC−IDが用いられる。受信データ取得部105bは例えば、事前に自装置に割り当てられたMAC−IDを含みNET−IDを含まない帯域割当通知を基地局装置20から受信し、この通知に応じて自装置に割り当てられた帯域で下り通信データを受信しても良い。受信データ取得部105bは、取得した下り通信データに含まれるユーザデータを外部装置Zに出力する。   The reception data acquisition unit 105b receives the downlink communication data transmitted from the terminal device 50 by the communication unit 101 via the network 60, and decrypts the encrypted user data included in the downlink communication data. When identification information indicating a transmission destination is set in the downlink communication data, MAC-ID is used without using NET-ID. For example, the reception data acquisition unit 105b receives from the base station device 20 a bandwidth allocation notification that includes a MAC-ID that is assigned to the own device in advance and that does not contain a NET-ID, and is assigned to the own device in response to this notification. Downlink communication data may be received in the band. The reception data acquisition unit 105b outputs user data included in the acquired downlink communication data to the external device Z.

図4は、図3に示す送信データ生成部105aの構成を表すブロック図である。送信データ生成部105aは、レイヤ3送信処理部110及びレイヤ2送信処理部120を備える。   FIG. 4 is a block diagram showing a configuration of transmission data generation section 105a shown in FIG. The transmission data generation unit 105 a includes a layer 3 transmission processing unit 110 and a layer 2 transmission processing unit 120.

レイヤ3送信処理部110は、カウンタ生成部111、記憶部112、セキュリティシーケンス番号付与部113、暗号化部114、及び、メッセージ認証コード付与部115を備えて構成される。   The layer 3 transmission processing unit 110 includes a counter generation unit 111, a storage unit 112, a security sequence number adding unit 113, an encryption unit 114, and a message authentication code adding unit 115.

カウンタ生成部111は、暗号化部114が送信対象のユーザデータの暗号化に使用する上り暗号処理カウンタを生成する。また、カウンタ生成部111は、送信データ生成部105aが上り通信データを生成して送信する度に、上り暗号処理カウンタを更新する。記憶部112は、カウンタ生成部111が生成した上り暗号処理カウンタを記憶する。   The counter generation unit 111 generates an upstream encryption processing counter used by the encryption unit 114 to encrypt user data to be transmitted. Further, the counter generation unit 111 updates the uplink encryption processing counter each time the transmission data generation unit 105a generates and transmits uplink communication data. The storage unit 112 stores the uplink encryption processing counter generated by the counter generation unit 111.

セキュリティシーケンス番号付与部113は、外部装置Zから出力されたユーザデータに、上りセキュリティシーケンス番号とL3ヘッダを付与する。暗号化部114は、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタとを用いて、ユーザデータを暗号化する。メッセージ認証コード付与部115は、上りセキュリティ初期化情報と、上りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵情報記憶部102bに記憶されているメッセージ認証鍵情報を用いて、上りメッセージ認証コードを生成する。メッセージ認証コード付与部115は、上りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び上りメッセージ認証コードを含むL3データをレイヤ2送信処理部120に出力する。   The security sequence number assigning unit 113 assigns the uplink security sequence number and the L3 header to the user data output from the external device Z. The encryption unit 114 encrypts user data using the encryption key information stored in the key information storage unit 102 b and the uplink encryption processing counter stored in the storage unit 112. The message authentication code assigning unit 115 receives the upstream security initialization information, the upstream security sequence number, and the encrypted user data as input, and uses the message authentication key information stored in the key information storage unit 102b to transmit the upstream message. Generate an authentication code. The message authentication code assigning unit 115 outputs the L3 data including the uplink security sequence number, the L3 header, the encrypted user data, and the uplink message authentication code to the layer 2 transmission processing unit 120.

レイヤ2送信処理部120は、フラグメント部121及びCRC付与部122を備える。フラグメント部121は、レイヤ3送信処理部110から入力されたL3データを分割(フラグメンテーション)してフラグメントデータを生成し、それぞれにL2ヘッダを付与する。L2ヘッダには、1つのL3データから生成された幾つ目のフラグメントデータあるかを示すフラグメント番号が含まれる。CRC付与部122は、フラグメント部121から入力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメンデータにCRC値を付加した上り通信データを通信部101に出力する。   The layer 2 transmission processing unit 120 includes a fragment unit 121 and a CRC adding unit 122. The fragment unit 121 generates fragment data by dividing (fragmenting) the L3 data input from the layer 3 transmission processing unit 110, and adds an L2 header to each of the fragment data. The L2 header includes a fragment number indicating how many pieces of fragment data are generated from one piece of L3 data. The CRC adding unit 122 calculates a CRC value from the L2 header and fragment data input from the fragment unit 121, and outputs uplink communication data in which the CRC value is added to the L2 header and fragment data to the communication unit 101.

図5は、図3が表す受信データ取得部105bの機能構成を表すブロック図である。受信データ取得部105bは、レイヤ2受信処理部130及びレイヤ3受信処理部140を備える。   FIG. 5 is a block diagram illustrating a functional configuration of the reception data acquisition unit 105b illustrated in FIG. The reception data acquisition unit 105 b includes a layer 2 reception processing unit 130 and a layer 3 reception processing unit 140.

レイヤ2受信処理部130は、CRC検査部131を備える。
CRC検査部131は、通信部101から入力された下り通信データに付与されているCRC値を検査する。レイヤ2受信処理部130は、CRC検査の結果がOKであった場合、下り通信データから取得したフラグメントデータと、当該フラグメントデータに付加されているL2ヘッダから取得したフラグメント番号とに基づいて、L3データを復元する。そして、レイヤ2受信処理部130は、復元したL3データをレイヤ3受信処理部140に出力する。
The layer 2 reception processing unit 130 includes a CRC inspection unit 131.
The CRC checking unit 131 checks the CRC value given to the downlink communication data input from the communication unit 101. When the CRC check result is OK, the layer 2 reception processing unit 130 determines that the L3 reception processing unit 130 determines the L3 based on the fragment data acquired from the downlink communication data and the fragment number acquired from the L2 header added to the fragment data. Restore the data. Then, the layer 2 reception processing unit 130 outputs the restored L3 data to the layer 3 reception processing unit 140.

レイヤ3受信処理部140は、カウンタ生成部141、記憶部142、セキュリティシーケンス番号検査部143、メッセージ認証コード検査部144及び復号部145を備える。
カウンタ生成部141は、復号部145において下り通信データに含まれる暗号化ユーザデータを復号するために使用する下り暗号処理カウンタを生成する。また、カウンタ生成部141は、基地局20からの下り通信データを受信する度に、下り暗号処理カウンタを更新する。記憶部142は、カウンタ生成部141が生成した下り暗号処理カウンタを記憶する。
The layer 3 reception processing unit 140 includes a counter generation unit 141, a storage unit 142, a security sequence number inspection unit 143, a message authentication code inspection unit 144, and a decryption unit 145.
The counter generation unit 141 generates a downlink encryption processing counter used for the decryption unit 145 to decrypt the encrypted user data included in the downlink communication data. Further, the counter generation unit 141 updates the downlink encryption processing counter every time downlink communication data from the base station 20 is received. The storage unit 142 stores the downlink encryption processing counter generated by the counter generation unit 141.

セキュリティシーケンス番号検査部143は、レイヤ2受信処理部130から入力されたL3データに設定されている下りセキュリティシーケンス番号を検査し、検査がOKであればL3データをメッセージ認証コード検査部144に出力する。   The security sequence number inspection unit 143 inspects the downlink security sequence number set in the L3 data input from the layer 2 reception processing unit 130, and outputs the L3 data to the message authentication code inspection unit 144 if the inspection is OK. To do.

メッセージ認証コード検査部144は、セキュリティシーケンス番号検査部143から入力されたL3データに設定されている下りメッセージ認証コードを検査し、検査がOKであればL3データを復号部145に出力する。具体的には、メッセージ認証コード検査部144は、受信したL3データに基づいて、基地局装置20のメッセージ認証コード付与部255と同じアルゴリズムで、下りメッセージ認証コードを生成する。メッセージ認証コード検査部144は、自身が生成した下りメッセージ認証コードと、受信したL3データに設定されている下りメッセージ認証コードとを比較する。両者が一致する場合には、メッセージ認証コード検査部144は、受信されたL3データの暗号化ユーザデータが改ざんされていないと判定し、検査結果をOKとする。一方、両者が一致しない場合には、メッセージ認証コード検査部144は、受信されたL3データの暗号化ユーザデータが改ざんされていると判定し、検査結果をNGとする。復号部145は、メッセージ認証コード検査部144から入力されたL3データに含まれている暗号化ユーザデータを、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタとを用いて復号し、復号したユーザデータを外部装置Zに出力する。   The message authentication code checking unit 144 checks the downlink message authentication code set in the L3 data input from the security sequence number checking unit 143. If the check is OK, the message authentication code checking unit 144 outputs the L3 data to the decoding unit 145. Specifically, the message authentication code checking unit 144 generates a downlink message authentication code using the same algorithm as the message authentication code adding unit 255 of the base station device 20 based on the received L3 data. The message authentication code checking unit 144 compares the downlink message authentication code generated by itself with the downlink message authentication code set in the received L3 data. If the two match, the message authentication code checking unit 144 determines that the encrypted user data of the received L3 data has not been tampered with, and sets the check result to OK. On the other hand, if the two do not match, the message authentication code checking unit 144 determines that the encrypted user data of the received L3 data has been tampered with, and sets the check result to NG. The decryption unit 145 stores the encrypted user data included in the L3 data input from the message authentication code checking unit 144 and the encryption key information stored in the key information storage unit 102b and the storage unit 142. And the decrypted user data is output to the external device Z.

図6は、基地局装置20の機能構成を表す概略ブロック図である。基地局装置20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、中継プログラムを実行する。中継プログラムの実行によって、基地局装置20は、第一通信部201、第二通信部202、記憶部203、端末認証用乱数生成部204、認証制御部205及び中継部206を備える装置として機能する。なお、基地局装置20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。   FIG. 6 is a schematic block diagram illustrating a functional configuration of the base station apparatus 20. The base station device 20 includes a CPU, a memory, an auxiliary storage device, and the like connected by a bus and executes a relay program. By executing the relay program, the base station device 20 functions as a device including the first communication unit 201, the second communication unit 202, the storage unit 203, the terminal authentication random number generation unit 204, the authentication control unit 205, and the relay unit 206. . Note that all or part of the functions of the base station device 20 may be realized using hardware such as an ASIC, PLD, or FPGA.

第一通信部201は、無線端末10との間で無線通信を行う。具体的には、第一通信部201は、認証制御部205、第二中継部206bから出力された通信データを変調し、無線端末10に送信する。また、第一通信部201は、無線端末10から送信された無線信号を受信し、復調することによって通信データを復元し、認証制御部205、第一中継部206aに転送する。   The first communication unit 201 performs wireless communication with the wireless terminal 10. Specifically, the first communication unit 201 modulates communication data output from the authentication control unit 205 and the second relay unit 206 b and transmits the modulated communication data to the wireless terminal 10. Further, the first communication unit 201 receives the radio signal transmitted from the radio terminal 10 and demodulates it to restore the communication data, and transfers it to the authentication control unit 205 and the first relay unit 206a.

第二通信部202は、ネットワーク60との間で通信を行う。具体的には、第二通信部202は、第一中継部206aから出力された通信データを変換し、ネットワーク60に送信する。また、第二通信部202は、ネットワーク60から無線端末10宛に送信された信号を受信し、変換することによって通信データを第二中継部206bに転送する。   The second communication unit 202 communicates with the network 60. Specifically, the second communication unit 202 converts the communication data output from the first relay unit 206 a and transmits it to the network 60. The second communication unit 202 receives a signal transmitted from the network 60 to the wireless terminal 10 and converts the signal to transfer the communication data to the second relay unit 206b.

記憶部203は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部203は、基地局識別情報記憶部203a、端末識別情報テーブル記憶部203b、鍵情報テーブル記憶部203cとして機能する。基地局識別情報記憶部203aは、自装置(基地局装置20)に割り当てられた基地局IDを記憶する。前述した通り、基地局IDは、端末装置10との間の無線通信でのみ用いられる識別情報である。基地局IDは、通信システム100に設置された全ての基地局装置20を一意に識別するための識別情報である。そのため、通信システム100に設置された基地局装置20には、重複した基地局IDは割り当てられることはない。ネットワーク60が有線のIP通信網で構成される場合、基地局識別情報記憶部203aは、ネットワーク60との間で通信を行うための識別情報として自装置(基地局装置20)に割り当てられたIPアドレスを記憶する。   The storage unit 203 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The storage unit 203 functions as a base station identification information storage unit 203a, a terminal identification information table storage unit 203b, and a key information table storage unit 203c. The base station identification information storage unit 203a stores a base station ID assigned to the own device (base station device 20). As described above, the base station ID is identification information used only in wireless communication with the terminal device 10. The base station ID is identification information for uniquely identifying all base station apparatuses 20 installed in the communication system 100. Therefore, the base station apparatus 20 installed in the communication system 100 is not assigned a duplicate base station ID. When the network 60 is configured by a wired IP communication network, the base station identification information storage unit 203a uses the IP assigned to the own apparatus (base station apparatus 20) as identification information for communication with the network 60. Remember the address.

端末識別情報テーブル記憶部203bは、端末識別情報テーブルを記憶する。鍵情報テーブル記憶部203cは、鍵情報テーブルを記憶する。図9は、端末識別情報テーブルの概略を表す図である。端末識別情報テーブルは、無線端末10のNET−IDとMAC−IDとを対応付けた端末識別情報レコード21を、自装置(基地局装置20)と通信する無線端末10毎に有する。図10は、鍵情報テーブルの概略を表す図である。鍵情報テーブルは、無線端末10のNET−IDと認証鍵情報と暗号鍵情報とメッセージ認証鍵情報とを対応付けた鍵情報レコード22を、自装置(基地局装置20)と通信する無線端末10毎に有する。   The terminal identification information table storage unit 203b stores a terminal identification information table. The key information table storage unit 203c stores a key information table. FIG. 9 is a diagram illustrating an outline of the terminal identification information table. The terminal identification information table has a terminal identification information record 21 in which the NET-ID and the MAC-ID of the wireless terminal 10 are associated with each wireless terminal 10 communicating with its own device (base station device 20). FIG. 10 is a diagram showing an outline of the key information table. The key information table communicates the key information record 22 in which the NET-ID, the authentication key information, the encryption key information, and the message authentication key information of the wireless terminal 10 are associated with the own device (base station device 20). Have every.

図6に戻って基地局装置20の構成の説明を続ける。端末認証用乱数生成部204は、認証制御部205が無線端末10を認証するための認証処理に用いる乱数である端末認証用乱数(第一共有認証情報)を生成する。   Returning to FIG. 6, the description of the configuration of the base station apparatus 20 will be continued. The terminal authentication random number generation unit 204 generates a terminal authentication random number (first shared authentication information) that is a random number used by the authentication control unit 205 for authentication processing for authenticating the wireless terminal 10.

認証制御部205は、無線端末10と基地局装置20との間で相互認証処理を行う。具体的には、認証制御部205は、MAC−ID、NET−ID、認証鍵情報、NW認証用乱数、端末認証用乱数等に基づいて演算を行い、演算結果であるNW認証子、及び端末認証用乱数を無線端末10に送信することによって、無線端末10による認証を受ける。また、認証制御部205は、MAC−ID、NET−ID、認証鍵情報、端末認証用乱数等に基づいて演算を行い、無線端末10による同様の演算結果である端末認証子と比較(照合)することによって、無線端末10を認証する。   The authentication control unit 205 performs mutual authentication processing between the wireless terminal 10 and the base station device 20. Specifically, the authentication control unit 205 performs a calculation based on the MAC-ID, the NET-ID, the authentication key information, the NW authentication random number, the terminal authentication random number, and the like. By transmitting the authentication random number to the wireless terminal 10, the wireless terminal 10 is authenticated. The authentication control unit 205 performs a calculation based on the MAC-ID, the NET-ID, the authentication key information, the terminal authentication random number, and the like, and compares (collates) with a terminal authenticator that is the same calculation result by the wireless terminal 10. By doing so, the wireless terminal 10 is authenticated.

相互認証処理において無線端末10にデータを送信する場合、認証制御部205はMAC−IDを用いて、且つ、NET−IDを用いずにデータを送信する。具体的には、認証制御部205は例えば以下のようにデータを送信しても良い。認証制御部205は、事前に帯域割当要求に応じて、無線端末10に対して帯域を割り当て、この帯域とMAC−IDとを対応付けて記憶する。認証制御部205は、割り当てた帯域を表す帯域割当応答を無線端末10に送信する。このとき、認証制御部205は、MAC−IDを含みNET−IDを含まないデータとして帯域割当応答を送信する。無線端末10は、帯域割当応答を受信し、自装置に割り当てられた帯域を記憶する。そして、認証制御部205は、無線端末10に対して割り当てた帯域で、相互認証処理で送信すべきデータを無線端末10に送信する。このようにして、認証制御部205が送信するデータは、MAC−IDに関連づけられる。なお、上述したように、帯域割当応答にはNET−IDが含まれないため、認証制御部205が送信するデータはNET−IDには関連づけられない。相互認証処理の詳細については後述する。   When transmitting data to the wireless terminal 10 in the mutual authentication process, the authentication control unit 205 transmits the data using the MAC-ID and not using the NET-ID. Specifically, the authentication control unit 205 may transmit data as follows, for example. The authentication control unit 205 allocates a band to the wireless terminal 10 in advance according to a band allocation request, and stores the band and the MAC-ID in association with each other. The authentication control unit 205 transmits a bandwidth allocation response indicating the allocated bandwidth to the wireless terminal 10. At this time, the authentication control unit 205 transmits a band allocation response as data including the MAC-ID but not the NET-ID. The wireless terminal 10 receives the bandwidth allocation response and stores the bandwidth allocated to the own device. Then, the authentication control unit 205 transmits data to be transmitted by mutual authentication processing to the wireless terminal 10 in a band allocated to the wireless terminal 10. In this way, the data transmitted by the authentication control unit 205 is associated with the MAC-ID. As described above, since the NET-ID is not included in the bandwidth allocation response, the data transmitted by the authentication control unit 205 is not associated with the NET-ID. Details of the mutual authentication process will be described later.

中継部206は、第一中継部206a及び第二中継部206bを備える。
第一中継部206aは、無線端末10からネットワーク60に接続された端末装置50宛に送信された上り通信データに含まれる暗号化ユーザデータを復号し、ネットワーク60に接続された端末装置50へ中継する。無線端末10からネットワーク60に接続された端末装置50宛に送信された上り通信データは、送信元の無線端末10を表す識別情報としてMAC−IDと関連づけられている。第一中継部206aは、端末識別情報テーブルに基づいて、上り通信データが関連づけられたMAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する。そして、第一中継部206aは、検索したNET−ID又はNET−IDと同等の識別情報をデータの送信元を表す識別情報として上り通信データに与え中継する。
The relay unit 206 includes a first relay unit 206a and a second relay unit 206b.
The first relay unit 206 a decrypts the encrypted user data included in the uplink communication data transmitted from the wireless terminal 10 to the terminal device 50 connected to the network 60 and relays it to the terminal device 50 connected to the network 60. To do. The uplink communication data transmitted from the wireless terminal 10 to the terminal device 50 connected to the network 60 is associated with the MAC-ID as identification information representing the wireless terminal 10 that is the transmission source. Based on the terminal identification information table, the first relay unit 206a searches for NET-ID corresponding to the MAC-ID associated with the uplink communication data or identification information equivalent to the NET-ID. Then, the first relay unit 206a gives and relays the searched NET-ID or identification information equivalent to the NET-ID to the upstream communication data as identification information indicating the data transmission source.

NET−IDと同等の識別情報とは、通信システム100に設置された全ての無線端末10を一意に識別できる識別情報である。NET−IDと同等の識別情報の具体例として、サービスIDがある。サービスIDは、ネットワーク60において用いられる識別情報である。サービスIDは、NET−IDよりもさらに大きなデータ量を有しても良い。サービスIDは、例えば端末識別情報テーブルのレコード21において、NET−ID及びMAC−IDとともに記録されていても良い。サービスIDの具体例として、例えばURL(Uniform Resource Locator)や、FQDN(Fully Qualified Domain Name)等がある。   The identification information equivalent to the NET-ID is identification information that can uniquely identify all the wireless terminals 10 installed in the communication system 100. As a specific example of identification information equivalent to NET-ID, there is a service ID. The service ID is identification information used in the network 60. The service ID may have a larger data amount than the NET-ID. The service ID may be recorded together with the NET-ID and the MAC-ID in the record 21 of the terminal identification information table, for example. Specific examples of the service ID include a Uniform Resource Locator (URL) and a Fully Qualified Domain Name (FQDN).

第二中継部206bは、ネットワーク60に接続された端末装置50から無線端末10宛に送信されたユーザデータ暗号化し、暗号化ユーザデータを含む下り通信データを無線端末10へ送信する。ネットワーク60に接続された端末装置50から無線端末10宛に送信された下り通信データには、宛先の無線端末10を表す識別情報としてNET−ID又はNET−IDと同等の識別情報(サービスID)が含まれている。第二中継部206bは、端末識別情報テーブルに基づいて、NET−ID又はサービスIDに対応するMAC−IDを検索する。第二中継部206bは、検索されたMAC−IDを用いて下り通信データを中継する。   The second relay unit 206 b encrypts user data transmitted from the terminal device 50 connected to the network 60 to the wireless terminal 10 and transmits downlink communication data including the encrypted user data to the wireless terminal 10. In downlink communication data transmitted to the wireless terminal 10 from the terminal device 50 connected to the network 60, NET-ID or identification information (service ID) equivalent to NET-ID is used as identification information indicating the destination wireless terminal 10. It is included. The second relay unit 206b searches for the MAC-ID corresponding to the NET-ID or the service ID based on the terminal identification information table. The second relay unit 206b relays downlink communication data using the searched MAC-ID.

図7は、図6が表す第一中継部206aの機能構成を表すブロック図である。第一中継部206aは、レイヤ2受信処理部210、レイヤ3受信処理部220、及び、中継設定部230を備える。   FIG. 7 is a block diagram illustrating a functional configuration of the first relay unit 206a illustrated in FIG. The first relay unit 206a includes a layer 2 reception processing unit 210, a layer 3 reception processing unit 220, and a relay setting unit 230.

レイヤ2受信処理部210は、CRC検査部211を備える。
CRC検査部211は、第一通信部201から入力された上り通信データに付与されているCRC値を検査する。レイヤ2受信処理部210は、検査の結果がOKであった場合、同一のMAC−IDのフラグメントデータをフラグメント番号の順に結合してL3データを復元する。そして、レイヤ2受信処理部210は、復元したL3データと、上り通信データを受信した帯域に対応したMAC−IDとをレイヤ3受信処理部220に出力する。
The layer 2 reception processing unit 210 includes a CRC inspection unit 211.
The CRC checking unit 211 checks the CRC value given to the uplink communication data input from the first communication unit 201. When the check result is OK, the layer 2 reception processing unit 210 combines the fragment data of the same MAC-ID in the order of the fragment number and restores the L3 data. Then, the layer 2 reception processing unit 210 outputs the restored L3 data and the MAC-ID corresponding to the band that received the uplink communication data to the layer 3 reception processing unit 220.

レイヤ3受信処理部220は、カウンタ生成部221、記憶部222、セキュリティシーケンス番号検査部223、メッセージ認証コード検査部224及び復号部225を備える。
カウンタ生成部221は、MAC−ID毎に、復号部225において上り通信データに含まれる暗号化ユーザデータを復号するために使用する上り暗号処理カウンタを生成する。また、カウンタ生成部221は、無線端末10から上り通信データを受信する度に、当該無線端末10のMAC−IDに対応した上り暗号処理カウンタを更新する。記憶部222は、カウンタ生成部221が生成した上り暗号処理カウンタをMAC−IDと対応付けて記憶する。
The layer 3 reception processing unit 220 includes a counter generation unit 221, a storage unit 222, a security sequence number inspection unit 223, a message authentication code inspection unit 224, and a decryption unit 225.
The counter generation unit 221 generates, for each MAC-ID, an upstream encryption processing counter that is used by the decryption unit 225 to decrypt the encrypted user data included in the upstream communication data. Further, every time the upstream communication data is received from the wireless terminal 10, the counter generation unit 221 updates the upstream encryption processing counter corresponding to the MAC-ID of the wireless terminal 10. The storage unit 222 stores the uplink encryption processing counter generated by the counter generation unit 221 in association with the MAC-ID.

セキュリティシーケンス番号検査部223は、L3データに設定されている上りセキュリティシーケンス番号を検査し、検査がOKであればL3データ及びMAC−IDをメッセージ認証コード検査部224に出力する。   The security sequence number inspection unit 223 inspects the uplink security sequence number set in the L3 data. If the inspection is OK, the security sequence number inspection unit 223 outputs the L3 data and the MAC-ID to the message authentication code inspection unit 224.

メッセージ認証コード検査部224は、セキュリティシーケンス番号検査部223から入力されたL3データに設定されている上りメッセージ認証コードを検査し、検査がOKであれば、L3データとMAC−IDを復号部225に出力する。具体的には、メッセージ認証コード検査部224は、受信したL3データに基づいて、無線端末10のメッセージ認証コード付与部115と同じアルゴリズムで、上りメッセージ認証コードを生成する。メッセージ認証コード検査部224は、自身が生成した上りメッセージ認証コードと、受信したL3データに設定されている上りメッセージ認証コードとを比較する。両者が一致する場合には、メッセージ認証コード検査部224は、受信されたL3データの暗号化ユーザデータが改ざんされていないと判定し、検査結果をOKとする。一方、両者が一致しない場合には、メッセージ認証コード検査部224は、受信されたL3データの暗号化ユーザデータが改ざんされていると判定し、検査結果をNGとする。復号部225は、メッセージ認証コード検査部224から入力されたL3データに含まれている暗号化ユーザデータを、MAC−IDに対応して鍵情報テーブル記憶部203cに記憶されている暗号鍵情報と、MAC−IDに対応して記憶部222に記憶されている上り暗号処理カウンタとを用いて復号し、復号したユーザデータとMAC−IDを中継設定部230に出力する。なお、復号部225は、受信したデータの宛先が当該基地局装置20である場合、復号したデータを基地局装置20が備える図示しない上位レイヤ処理部に出力する。   The message authentication code checking unit 224 checks the upstream message authentication code set in the L3 data input from the security sequence number checking unit 223, and if the check is OK, the L3 data and the MAC-ID are decrypted by the decoding unit 225. Output to. Specifically, the message authentication code checking unit 224 generates an uplink message authentication code using the same algorithm as the message authentication code providing unit 115 of the wireless terminal 10 based on the received L3 data. The message authentication code checking unit 224 compares the upstream message authentication code generated by itself with the upstream message authentication code set in the received L3 data. If they match, the message authentication code checking unit 224 determines that the encrypted user data of the received L3 data has not been tampered with, and sets the check result to OK. On the other hand, if the two do not match, the message authentication code checking unit 224 determines that the encrypted user data of the received L3 data has been tampered with, and sets the check result to NG. The decryption unit 225 converts the encrypted user data included in the L3 data input from the message authentication code inspection unit 224 into the encryption key information stored in the key information table storage unit 203c corresponding to the MAC-ID. Then, decryption is performed using the uplink encryption processing counter stored in the storage unit 222 corresponding to the MAC-ID, and the decrypted user data and the MAC-ID are output to the relay setting unit 230. Note that, when the destination of the received data is the base station device 20, the decoding unit 225 outputs the decoded data to an upper layer processing unit (not shown) included in the base station device 20.

中継設定部230は、端末識別情報テーブルに基づいて、MAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する。そして、中継設定部230は、検索したNET−ID又はNET−IDと同等の識別情報をデータの送信元を表す識別情報として上り通信データに与え中継する。   The relay setting unit 230 searches NET-ID corresponding to the MAC-ID or identification information equivalent to the NET-ID based on the terminal identification information table. The relay setting unit 230 then relays the retrieved NET-ID or identification information equivalent to the NET-ID to the upstream communication data as identification information indicating the data transmission source.

図8は、図6に示す第二中継部206bの機能構成を表すブロック図である。第二中継部206bは、中継データ取得部240、レイヤ3送信処理部250及びレイヤ2送信処理部260を備える。
中継データ取得部240は、第二通信部202より、ネットワーク60から無線端末10宛に送信された下り通信データの入力を受ける。中継データ取得部240は、端末識別情報テーブルに基づいて、下り通信データに含まれるNET−ID又はNET−IDと同等の識別情報(サービスID)に対応するMAC−IDを検索する。中継データ取得部240は、第二通信部202から入力されたデータから取得したユーザデータと、検索したMAC−IDをレイヤ3送信処理部250に出力する。
なお、レイヤ3送信処理部250に入力されるユーザデータは、ネットワーク60から無線端末10宛てに送信されたユーザデータに限らない。例えば、基地局装置20が備える図示しない上位レイヤ処理部から、無線端末10宛に送信すべきユーザデータと、宛先となる無線端末10のMAC−IDをレイヤ3送信処理部250に出力してもよい。
FIG. 8 is a block diagram illustrating a functional configuration of the second relay unit 206b illustrated in FIG. The second relay unit 206b includes a relay data acquisition unit 240, a layer 3 transmission processing unit 250, and a layer 2 transmission processing unit 260.
The relay data acquisition unit 240 receives input of downlink communication data transmitted from the network 60 to the wireless terminal 10 from the second communication unit 202. The relay data acquisition unit 240 searches for the MAC-ID corresponding to the NET-ID included in the downlink communication data or the identification information (service ID) equivalent to the NET-ID based on the terminal identification information table. The relay data acquisition unit 240 outputs the user data acquired from the data input from the second communication unit 202 and the searched MAC-ID to the layer 3 transmission processing unit 250.
Note that user data input to the layer 3 transmission processing unit 250 is not limited to user data transmitted from the network 60 to the wireless terminal 10. For example, even if the upper layer processing unit (not shown) included in the base station device 20 outputs user data to be transmitted to the radio terminal 10 and the MAC-ID of the destination radio terminal 10 to the layer 3 transmission processing unit 250. Good.

レイヤ3送信処理部250は、カウンタ生成部251、記憶部252、セキュリティシーケンス番号付与部253、暗号化部254、及び、メッセージ認証コード付与部255を備えて構成される。
カウンタ生成部251は、暗号化部254がユーザデータの暗号化に使用する下り暗号処理カウンタをMAC−ID毎に生成する。カウンタ生成部251は、第二中継部206bが無線端末10宛の下り通信データを送信して送信する度に、当該無線端末10のMAC−IDに対応した下り暗号処理カウンタを更新する。記憶部252は、カウンタ生成部251が生成した下り暗号処理カウンタをMAC−IDと対応付けて記憶する。
The layer 3 transmission processing unit 250 includes a counter generation unit 251, a storage unit 252, a security sequence number adding unit 253, an encryption unit 254, and a message authentication code adding unit 255.
The counter generation unit 251 generates a downlink encryption processing counter used by the encryption unit 254 for encrypting user data for each MAC-ID. Each time the second relay unit 206b transmits and transmits downlink communication data addressed to the wireless terminal 10, the counter generation unit 251 updates the downlink encryption processing counter corresponding to the MAC-ID of the wireless terminal 10. The storage unit 252 stores the downlink encryption processing counter generated by the counter generation unit 251 in association with the MAC-ID.

セキュリティシーケンス番号付与部253は、中継データ取得部240から出力されたユーザデータに、下りセキュリティシーケンス番号とL3ヘッダを付与し、MAC−IDとともに暗号化部254に出力する。暗号化部254は、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されている暗号鍵情報と、MAC−IDに対応して記憶部252に記憶されている下り暗号処理カウンタとを用いてユーザデータを暗号化し、生成された暗号化ユーザデータをMAC−IDとともにメッセージ認証コード付与部255に出力する。メッセージ認証コード付与部255は、下りセキュリティ初期化情報と、下りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されているメッセージ認証鍵情報を用いて、下りメッセージ認証コードを生成する。メッセージ認証コード付与部255は、下りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び下りメッセージ認証コードを含むL3データを、MAC−IDとともにレイヤ2送信処理部260に出力する。   The security sequence number assigning unit 253 assigns the downlink security sequence number and the L3 header to the user data output from the relay data acquiring unit 240, and outputs the user data together with the MAC-ID to the encrypting unit 254. The encryption unit 254 includes the encryption key information registered in the key information table in the key information table storage unit 203c corresponding to the MAC-ID, and the downlink stored in the storage unit 252 corresponding to the MAC-ID. The user data is encrypted using the encryption processing counter, and the generated encrypted user data is output to the message authentication code adding unit 255 together with the MAC-ID. The message authentication code giving unit 255 receives the downlink security initialization information, the downlink security sequence number, and the encrypted user data as inputs, and registers them in the key information table in the key information table storage unit 203c corresponding to the MAC-ID. A downlink message authentication code is generated using the message authentication key information. The message authentication code giving unit 255 outputs L3 data including the downlink security sequence number, the L3 header, the encrypted user data, and the downlink message authentication code to the layer 2 transmission processing unit 260 together with the MAC-ID.

レイヤ2送信処理部260は、フラグメント部261及びCRC付与部262を備える。フラグメント部261は、レイヤ3送信処理部250から入力されたL3データを分割(フラグメンテーション)してフラグメントデータを生成し、それぞれにL2ヘッダを付与する。L2ヘッダには、フラグメント番号が含まれる。CRC付与部262は、フラグメント部261から入力されたL2ヘッダ及びフラグメントデータからCRC値を算出する。CRC付与部262は、L2ヘッダ及びフラグメントデータにCRC値を付加した下り通信データを第一通信部201に出力する。第一通信部201は、MAC−IDに対応した帯域で下り通信データを送信する。   The layer 2 transmission processing unit 260 includes a fragment unit 261 and a CRC adding unit 262. The fragment unit 261 generates fragment data by dividing (fragmenting) the L3 data input from the layer 3 transmission processing unit 250, and adds an L2 header to each of the fragment data. The L2 header includes a fragment number. The CRC adding unit 262 calculates a CRC value from the L2 header and fragment data input from the fragment unit 261. The CRC adding unit 262 outputs the downlink communication data in which the CRC value is added to the L2 header and the fragment data to the first communication unit 201. The first communication unit 201 transmits downlink communication data in a band corresponding to MAC-ID.

端末情報管理装置30は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、その無線端末10に付与された認証鍵情報、暗号鍵情報及びメッセージ認証鍵情報と、を対応付けて記憶する。また、端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、各無線端末10が上り通信データを送信する宛先となる端末装置50の識別情報(以下、「ホスト名」という。)と、を対応付けて記憶する。また、端末情報管理装置30は、通信システム100に設置された全ての無線端末10のNET−IDと、ネットワーク60において各無線端末10を表すサービスIDと、を対応付けて記憶する。端末情報管理装置30は、基地局装置20からNET−IDに基づいた問い合わせ(端末情報要求)を受けると、NET−IDに対応する認証鍵情報及び暗号鍵情報、ホスト名、サービスIDを端末情報応答として基地局装置20に返信する。   The terminal information management device 30 is configured using an information processing device such as a mainframe, a workstation, or a personal computer. The terminal information management device 30 associates the NET-IDs of all the wireless terminals 10 installed in the communication system 100 with the authentication key information, encryption key information, and message authentication key information assigned to the wireless terminals 10. Remember. The terminal information management device 30 also includes NET-IDs of all the wireless terminals 10 installed in the communication system 100 and identification information (hereinafter referred to as terminal devices 50) that are destinations to which each wireless terminal 10 transmits uplink communication data. "Host name") and stored in association with each other. Further, the terminal information management device 30 stores the NET-IDs of all the wireless terminals 10 installed in the communication system 100 and the service IDs representing the wireless terminals 10 in the network 60 in association with each other. When the terminal information management device 30 receives an inquiry (terminal information request) based on the NET-ID from the base station device 20, the terminal information management device 30 obtains the authentication key information and encryption key information corresponding to the NET-ID, the host name, and the service ID from the terminal information. A response is sent back to the base station apparatus 20.

位置情報管理装置40は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。位置情報管理装置40は、通信システム100に設置された全ての無線端末10のサービスIDと、各無線端末10が無線通信を行っている基地局装置20のIPアドレスと、を対応付けて記憶する。位置情報管理装置40が記憶するデータによって、無線端末10がどこに位置しているか、すなわちどの基地局装置20の配下にあるかを特定できる。位置情報管理装置40は、端末装置50から、サービスIDに基づいたIPアドレスの問い合わせ(DNS参照要求)を受けると、サービスIDに対応する基地局装置20のIPアドレスをDNS参照応答として端末装置50に返信する。また、位置情報管理装置40は、通信システム100に設置された端末装置50のホスト名とIPアドレスとを対応付けて記憶する。位置情報管理装置40は、基地局装置20から、ホスト名に基づいたIPアドレスの問い合わせ(DNS参照要求)を受けると、ホスト名に対応するIPアドレスをDNS参照応答として基地局装置20に返信する。   The position information management device 40 is configured using an information processing device such as a mainframe, a workstation, or a personal computer. The location information management device 40 stores the service IDs of all the wireless terminals 10 installed in the communication system 100 in association with the IP addresses of the base station devices 20 with which the wireless terminals 10 are performing wireless communication. . The data stored in the location information management device 40 can identify where the wireless terminal 10 is located, that is, which base station device 20 is under control. Upon receiving an IP address inquiry (DNS reference request) based on the service ID from the terminal device 50, the location information management device 40 uses the IP address of the base station device 20 corresponding to the service ID as the DNS reference response. Reply to The location information management device 40 stores the host name and IP address of the terminal device 50 installed in the communication system 100 in association with each other. Upon receiving an IP address inquiry (DNS reference request) based on the host name from the base station apparatus 20, the location information management apparatus 40 returns an IP address corresponding to the host name to the base station apparatus 20 as a DNS reference response. .

端末装置50は、メインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。端末装置50は、基地局装置20を介して無線端末10から送信された上り通信データを受信する。端末装置50は、位置情報管理装置40にデータ送信先となる無線端末10のサービスIDに基づいて無線端末10が接続している基地局装置20のIPアドレスを特定する事により、基地局装置20を介して無線端末10にデータを送信する事が可能となる。これにより、各無線端末10に接続された外部装置Zに対する制御信号などの下り通信データを無線端末10に対し送信する。   The terminal device 50 is configured using an information processing device such as a mainframe, a workstation, or a personal computer. The terminal device 50 receives the uplink communication data transmitted from the wireless terminal 10 via the base station device 20. The terminal device 50 specifies the IP address of the base station device 20 to which the wireless terminal 10 is connected based on the service ID of the wireless terminal 10 that is the data transmission destination to the location information management device 40, whereby the base station device 20. It is possible to transmit data to the wireless terminal 10 via. Thereby, downlink communication data such as a control signal for the external device Z connected to each wireless terminal 10 is transmitted to the wireless terminal 10.

図11は、通信システム100における相互認証処理のシーケンスを表すシーケンス図である。相互認証処理は、無線端末10が基地局装置20とデータの送受信を開始する際に行われる前処理である。相互認証処理によって互いに正当な装置であると認証した後に、無線端末10及び基地局装置20はデータの送受信を開始する。例えば、無線端末10による上り通信データの送信は、相互認証処理の後に開始される。以下、通信システム100の無線端末10及び基地局装置20が行う相互認証処理の流れについて説明する。   FIG. 11 is a sequence diagram showing a sequence of mutual authentication processing in the communication system 100. The mutual authentication process is a preprocess that is performed when the wireless terminal 10 starts transmission / reception of data with the base station apparatus 20. After authenticating each other as a valid device by mutual authentication processing, the wireless terminal 10 and the base station device 20 start data transmission / reception. For example, transmission of uplink communication data by the wireless terminal 10 is started after the mutual authentication process. Hereinafter, a flow of mutual authentication processing performed by the wireless terminal 10 and the base station device 20 of the communication system 100 will be described.

まず、基地局装置20の無線信号が無線端末10にて受信可能になり、通信可能な基地局IDを取得できた時点で、無線端末10の端末識別情報記憶部102aには、通信可能な基地局装置20の基地局IDが記録される。   First, when the radio signal of the base station device 20 can be received by the radio terminal 10 and a communicable base station ID can be acquired, the terminal identification information storage unit 102a of the radio terminal 10 stores the communicable base. The base station ID of the station device 20 is recorded.

次に、基地局装置20を介して通信システム100に接続しようとする無線端末10の認証制御部104が、基地局装置20に対してMAC−ID割当要求(前述の帯域割当要求と同義)を送信する(ステップS101)。この時点では、無線端末10にはNET−IDは割り当てられているものの、MAC−IDは割り当てられていない。そのため、この時点で無線端末10の端末識別情報記憶部102aには、NET−IDは記録されているが、MAC−IDは記録されていない。   Next, the authentication control unit 104 of the wireless terminal 10 attempting to connect to the communication system 100 via the base station device 20 sends a MAC-ID assignment request (synonymous with the above-described bandwidth assignment request) to the base station device 20. Transmit (step S101). At this point, the NET-ID is assigned to the wireless terminal 10, but the MAC-ID is not assigned. Therefore, at this time, the NET-ID is recorded in the terminal identification information storage unit 102a of the wireless terminal 10, but the MAC-ID is not recorded.

基地局装置20の認証制御部205は、無線端末10からMAC−ID割当要求を受信すると、自装置(基地局装置20)と現時点で無線通信を行っている他の無線端末10に未だ割り当てられていないMAC−IDを生成する。そして、認証制御部205は、生成したMAC−IDを含むMAC−ID割当応答を送信する(ステップS102)。MAC−ID割当要求の送信元である無線端末10は、基地局装置20から送信されたMAC−ID割当応答を受信する。例えば、無線端末10の認証制御部104は、自装置(無線端末10)に未だMAC−IDが割り当てられていない場合に、MAC−ID割当要求を送信した後に最初に受信したMAC−ID割当応答を自装置宛のデータであると判断しても良い。また、無線端末10の認証制御部104はMAC−ID割当要求に識別情報を付与して送信し、基地局装置20の認証制御部205は同じ識別情報を付与したMAC−ID割当応答を返信し、無線端末10の認証制御部104は同じ識別情報が付与されたMAC−ID割当応答が自装置宛のデータであると判断しても良い。無線端末10の認証制御部104が自装置宛のMAC−ID割当応答を判別する方法は他の方法であっても良い。   When receiving the MAC-ID assignment request from the wireless terminal 10, the authentication control unit 205 of the base station apparatus 20 is still assigned to the other wireless terminal 10 that is currently performing wireless communication with the own device (base station apparatus 20). A MAC-ID that is not yet generated is generated. Then, the authentication control unit 205 transmits a MAC-ID assignment response including the generated MAC-ID (step S102). The wireless terminal 10 that is the transmission source of the MAC-ID assignment request receives the MAC-ID assignment response transmitted from the base station apparatus 20. For example, the authentication control unit 104 of the wireless terminal 10 receives the MAC-ID assignment response first received after transmitting the MAC-ID assignment request when the MAC-ID is not yet assigned to the own device (wireless terminal 10). May be determined to be data addressed to the own device. Further, the authentication control unit 104 of the wireless terminal 10 transmits the MAC-ID allocation request with identification information, and the authentication control unit 205 of the base station device 20 returns a MAC-ID allocation response with the same identification information. The authentication control unit 104 of the wireless terminal 10 may determine that the MAC-ID assignment response to which the same identification information is assigned is data addressed to the own device. The method by which the authentication control unit 104 of the wireless terminal 10 determines the MAC-ID assignment response addressed to its own device may be another method.

無線端末10の認証制御部104は、自装置宛のMAC−ID割当応答を受信すると、MAC−ID割当応答に含まれるMAC−IDを自装置(無線端末10)に割り当てられたMAC−IDとして端末識別情報記憶部102aに書き込む。   Upon receiving the MAC-ID assignment response addressed to the own device, the authentication control unit 104 of the wireless terminal 10 uses the MAC-ID included in the MAC-ID assignment response as the MAC-ID assigned to the own device (wireless terminal 10). Write to the terminal identification information storage unit 102a.

次に、無線端末10のNW認証用乱数生成部103が、NW認証用乱数を生成する(ステップS103)。次に、認証制御部104が、相互認証要求を生成し基地局装置20へ送信する(ステップS104)。相互認証要求は、NW認証用乱数を含み、自装置(無線端末10)に割り当てられているNET−ID及びMAC−IDを用いて送信される。   Next, the NW authentication random number generation unit 103 of the wireless terminal 10 generates an NW authentication random number (step S103). Next, the authentication control part 104 produces | generates a mutual authentication request | requirement, and transmits to the base station apparatus 20 (step S104). The mutual authentication request includes a random number for NW authentication and is transmitted using the NET-ID and MAC-ID assigned to the own device (wireless terminal 10).

基地局装置20の認証制御部205は、相互認証要求を受信すると、受信した相互認証要求の送信に用いられたNET−ID及びMAC−IDを取得し、取得したNET−ID及びMAC−IDを対応付けたレコード21を生成する。認証制御部205は、生成したレコード21を端末識別情報テーブルに書き込む。認証制御部205は、取得したNET−IDを含む端末情報要求を端末情報管理装置30へ送信する(ステップS105)。端末情報管理装置30は、端末情報要求を受信すると、端末情報要求に含まれるNET−IDに対応する認証鍵情報、暗号鍵情報、端末装置50のホスト名、サービスIDを検索する。そして、端末情報管理装置30は、検索された認証鍵情報、暗号鍵情報、端末装置50のホスト名、サービスIDを含む端末情報応答を生成し、端末情報要求の送信元である基地局装置20に送信する(ステップS106)。   Upon receiving the mutual authentication request, the authentication control unit 205 of the base station apparatus 20 acquires the NET-ID and MAC-ID used for transmitting the received mutual authentication request, and acquires the acquired NET-ID and MAC-ID. The associated record 21 is generated. The authentication control unit 205 writes the generated record 21 in the terminal identification information table. The authentication control unit 205 transmits a terminal information request including the acquired NET-ID to the terminal information management apparatus 30 (step S105). When receiving the terminal information request, the terminal information management apparatus 30 searches for authentication key information, encryption key information, a host name of the terminal apparatus 50, and a service ID corresponding to the NET-ID included in the terminal information request. Then, the terminal information management device 30 generates a terminal information response including the searched authentication key information, encryption key information, host name of the terminal device 50, and service ID, and the base station device 20 that is the transmission source of the terminal information request (Step S106).

基地局装置20の認証制御部205は、端末情報応答を受信すると、端末情報応答から認証鍵情報及び暗証鍵情報を取得する。そして、認証制御部205は、ステップS104において受信した相互認証要求に含まれるNET−IDと取得した認証鍵情報及び暗証鍵情報とを対応付けたレコード22を生成し、鍵情報テーブルに書き込む。   When receiving the terminal information response, the authentication control unit 205 of the base station apparatus 20 acquires authentication key information and personal identification key information from the terminal information response. Then, the authentication control unit 205 generates a record 22 in which the NET-ID included in the mutual authentication request received in step S104 is associated with the acquired authentication key information and password key information, and writes the record 22 in the key information table.

端末認証用乱数生成部204は、端末認証用乱数を生成する(ステップS107)。認証制御部205は、NW認証子及び下りセキュリティ初期化情報を生成し、下りセキュリティ初期化情報を保存する(ステップS108)。NW認証子及び下りセキュリティ初期化情報の生成方法の一例は以下の通りである。まず、認証制御部205は、ステップS104において受信した相互認証要求に含まれるNET−IDとMAC−IDとNW認証用乱数と、自装置(基地局装置20)の基地局IDと、端末認証用乱数と、NET−IDに対応する認証鍵情報と、を用いてNW認証子生成用の秘密情報を算出する。認証制御部205は、算出されたNW認証子生成用の秘密情報からNW認証子と、下り暗号処理カウンタの生成に用いる下りセキュリティ初期化情報とを生成する。例えば、認証制御部205は、算出されたNW認証子生成用の秘密情報の全部又は所定の一部をNW認証子として取り扱う。また、認証制御部205は、算出されたNW認証子生成用の秘密情報の全部又は所定の一部を下りセキュリティ初期化情報として保存する。上記処理において、NW認証子と下りセキュリティ初期化情報とは異なるデータとなるように処理が行われる。より望ましくは、算出されたNW認証子生成用の秘密情報のうち、一部がNW認証子として取り扱われ、NW認証子と重複しない他の一部が下りセキュリティ初期化情報として取り扱われる。このようにしてNW認証子及び下りセキュリティ初期化情報が生成され、下りセキュリティ初期化情報が保存される。なお、秘密情報の具体的な算出方法としては、鍵付きハッシュやブロック暗号などがある。   The terminal authentication random number generation unit 204 generates a terminal authentication random number (step S107). The authentication control unit 205 generates an NW authenticator and downlink security initialization information, and stores the downlink security initialization information (step S108). An example of a method for generating the NW authenticator and downlink security initialization information is as follows. First, the authentication control unit 205 uses the NET-ID, MAC-ID, NW authentication random number included in the mutual authentication request received in step S104, the base station ID of the own device (base station device 20), and terminal authentication. Secret information for generating an NW authenticator is calculated using a random number and authentication key information corresponding to the NET-ID. The authentication control unit 205 generates an NW authenticator and downlink security initialization information used to generate a downlink encryption processing counter from the calculated secret information for generating the NW authenticator. For example, the authentication control unit 205 handles all or a predetermined part of the calculated secret information for generating the NW authenticator as an NW authenticator. Further, the authentication control unit 205 stores all or a predetermined part of the calculated secret information for generating the NW authenticator as downlink security initialization information. In the above process, the NW authenticator and the downlink security initialization information are processed so as to be different data. More preferably, a part of the calculated secret information for generating the NW authenticator is handled as an NW authenticator, and another part not overlapping with the NW authenticator is handled as downlink security initialization information. In this way, the NW authenticator and the downlink security initialization information are generated, and the downlink security initialization information is stored. Specific methods for calculating secret information include keyed hash and block cipher.

図14(a)を用いて、NW認証子及び下りセキュリティ初期化情報の算出方法のさらに詳細な具体例について説明する。以下に説明する具体例では、NET−IDは48ビットであり、MAC−IDは16ビットであり、基地局IDは32ビットであり、NW認証用乱数及び端末認証用乱数はともに128ビットであり、認証鍵情報は128ビットである。まず、認証制御部205は、第一入力として以下の順に並んだ128ビットのビット列を生成する。1ビット分の“0”、31ビット分の“0”、48ビット分のNET−ID、16ビット分のMAC−ID、32ビット分の基地局ID。最初の1ビット分の“0”は、NW認証子の演算であることを表すビットである。次に続く31ビット分の“0”はパディング(padding)のためのビット列である。第二入力及び第三入力は、それぞれNW認証用乱数及び端末認証用乱数である。   A more detailed specific example of the method for calculating the NW authenticator and downlink security initialization information will be described with reference to FIG. In the specific example described below, the NET-ID is 48 bits, the MAC-ID is 16 bits, the base station ID is 32 bits, and both the NW authentication random number and the terminal authentication random number are 128 bits. The authentication key information is 128 bits. First, the authentication control unit 205 generates a 128-bit bit string arranged in the following order as a first input. “0” for 1 bit, “0” for 31 bits, NET-ID for 48 bits, MAC-ID for 16 bits, base station ID for 32 bits. The first one bit of “0” is a bit indicating that the operation is an NW authenticator. The next 31 bits “0” is a bit string for padding. The second input and the third input are a random number for NW authentication and a random number for terminal authentication, respectively.

認証制御部205は、第一入力、第二入力、第三入力、及び認証鍵情報を用いて、認証子演算処理を実行する。認証子演算処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES(Advanced Encryption Standard)等がある。このような認証子演算処理の演算結果として、128ビットのNW認証子生成用の秘密情報が算出される。認証制御部205は、得られたNW認証子生成用の秘密情報からNW認証子と下りセキュリティ初期化情報とを生成する。例えば、認証制御部205は、NW認証子生成用の秘密情報の上位64ビットをNW認証子として生成し、下位64ビットを下りセキュリティ初期化情報として生成する。認証制御部205は、下りセキュリティ初期化情報と、MAC−IDとを対応付けて第二中継部206bの記憶部252に書き込んでおく。以上でNW認証子の算出方法の具体例についての説明を終え、相互認証処理のシーケンスの説明に戻る。   The authentication control unit 205 executes an authenticator calculation process using the first input, the second input, the third input, and the authentication key information. A specific example of the authenticator calculation process includes CMAC (Cipher-based Message Authentication Code) using 128-bit block cipher. Specific examples of block ciphers used in CMAC include Camellia and AES (Advanced Encryption Standard). As a calculation result of such an authenticator calculation process, 128-bit NW authenticator generation secret information is calculated. The authentication control unit 205 generates an NW authenticator and downlink security initialization information from the obtained secret information for generating the NW authenticator. For example, the authentication control unit 205 generates the upper 64 bits of the secret information for generating the NW authenticator as an NW authenticator, and generates the lower 64 bits as downlink security initialization information. The authentication control unit 205 writes the downlink security initialization information and the MAC-ID in association with each other in the storage unit 252 of the second relay unit 206b. This completes the description of the specific example of the NW authenticator calculation method, and the description returns to the mutual authentication processing sequence.

NW認証子を生成すると、認証制御部205が、基地局認証応答を生成し無線端末10へ送信する(ステップS109)。基地局認証応答は、NW認証子と、端末認証用乱数と、を含む。基地局認証応答は、相互認証要求を送出した無線端末10に割り当てられたMAC−IDを用いて、且つ、NET−IDを用いずに送信される。   When the NW authenticator is generated, the authentication control unit 205 generates a base station authentication response and transmits it to the wireless terminal 10 (step S109). The base station authentication response includes an NW authenticator and a terminal authentication random number. The base station authentication response is transmitted using the MAC-ID assigned to the wireless terminal 10 that has transmitted the mutual authentication request and without using the NET-ID.

無線端末10の認証制御部104は、基地局認証応答を受信すると、基地局認証処理を行う(ステップS110)。基地局認証処理は以下の通りである。まず、認証制御部104は、基地局装置20の認証制御部205と同じ演算を行うことによってNW認証子と下りセキュリティ初期化情報を算出する。このとき、認証制御部104が演算で用いる値のうち、端末認証用乱数は基地局認証応答に含まれていた値であり、他の値(NW認証用乱数、鍵情報、MAC−ID、NET−ID、基地局ID)は自装置(無線端末10)において保持している値である。認証制御部104は、算出したNW認証子と、受信した基地局認証応答に含まれるNW認証子とを比較する。両者が一致した場合には、認証制御部104は、基地局装置20が正当な装置であると認証し、受信データ取得部105bの記憶部142に下りセキュリティ初期化情報を書き込む。一方、両者が一致しない場合には、認証制御部104は、基地局装置20が正当な装置であるとは認証しない。また、認証制御部104は、NW認証子を算出する過程で得られるNW認証子生成用の秘密情報に基づいて、基地局装置20の認証制御部205と同じ演算を行うことによって下りセキュリティ初期化情報を算出する。NW認証子の長さが充分に長く、無線端末10と基地局装置20との間でNW認証子が一致する場合には、下りセキュリティ初期化情報も両装置の間で極めて高い確率で一致する。そのため、両装置の間で下りセキュリティ初期化情報を安全に共有することが可能となる。   Upon receiving the base station authentication response, the authentication control unit 104 of the wireless terminal 10 performs base station authentication processing (step S110). The base station authentication process is as follows. First, the authentication control unit 104 calculates the NW authenticator and downlink security initialization information by performing the same calculation as the authentication control unit 205 of the base station apparatus 20. At this time, among the values used by the authentication control unit 104 in the calculation, the terminal authentication random number is a value included in the base station authentication response, and other values (NW authentication random number, key information, MAC-ID, NET -ID, base station ID) is a value held in the own device (wireless terminal 10). The authentication control unit 104 compares the calculated NW authenticator with the NW authenticator included in the received base station authentication response. If they match, the authentication control unit 104 authenticates that the base station device 20 is a valid device, and writes the downlink security initialization information to the storage unit 142 of the received data acquisition unit 105b. On the other hand, if the two do not match, the authentication control unit 104 does not authenticate that the base station device 20 is a valid device. Further, the authentication control unit 104 performs the same operation as the authentication control unit 205 of the base station apparatus 20 based on the secret information for generating the NW authenticator obtained in the process of calculating the NW authenticator, thereby performing downlink security initialization. Calculate information. If the length of the NW authenticator is sufficiently long and the NW authenticator matches between the wireless terminal 10 and the base station device 20, the downlink security initialization information also matches with a very high probability between both devices. . Therefore, it is possible to safely share downlink security initialization information between both devices.

次に、無線端末10の認証制御部104は、端末認証子及び上りセキュリティ初期化情報を生成し、上りセキュリティ初期化情報を保存する(ステップS111)。端末認証子及び上りセキュリティ初期化情報の生成方法の一例は以下の通りである。まず、認証制御部104は、端末識別情報記憶部102aに記憶されるNET−IDとMAC−IDと基地局IDと、鍵情報記憶部102bに記憶される認証鍵情報と、基地局認証応答に含まれる端末認証用乱数と、を用いて端末認証子生成用の秘密情報を算出する。認証制御部104は、算出された端末認証子生成用の秘密情報の全部又は所定の一部を端末認証子として取り扱う。また、認証制御部104は、算出された端末認証子生成用の秘密情報の全部又は所定の一部を上りセキュリティ初期化情報として保存する。上記処理において、端末認証子と上りセキュリティ初期化情報とは異なるデータとなるように処理が行われる。より望ましくは、算出された端末認証子生成用の秘密情報のうち、一部が端末認証子として取り扱われ、端末認証子と重複しない他の一部が上りセキュリティ初期化情報として取り扱われる。このようにして端末認証子及び上りセキュリティ初期化情報が生成され、上りセキュリティ初期化情報が保存される。   Next, the authentication control unit 104 of the wireless terminal 10 generates a terminal authenticator and uplink security initialization information, and stores the uplink security initialization information (step S111). An example of a method for generating a terminal authenticator and uplink security initialization information is as follows. First, the authentication control unit 104 receives the NET-ID, the MAC-ID, the base station ID, the authentication key information stored in the key information storage unit 102b, and the base station authentication response stored in the terminal identification information storage unit 102a. Secret information for generating a terminal authenticator is calculated using the included terminal authentication random number. The authentication control unit 104 handles all or a predetermined part of the calculated secret information for generating a terminal authenticator as a terminal authenticator. Further, the authentication control unit 104 stores all or a predetermined part of the calculated secret information for generating the terminal authenticator as uplink security initialization information. In the above process, the terminal authenticator and the upstream security initialization information are processed so as to be different data. More preferably, a part of the calculated secret information for generating a terminal authenticator is handled as a terminal authenticator, and another part not overlapping with the terminal authenticator is handled as uplink security initialization information. In this way, the terminal authenticator and the uplink security initialization information are generated, and the uplink security initialization information is stored.

図14(b)を用いて、端末認証子の算出方法のさらに詳細な具体例について説明する。以下に説明する具体例では、NW認証子の算出方法における具体例と同様に、NET−IDは48ビットであり、MAC−IDは16ビットであり、基地局IDは32ビットであり、端末認証用乱数は128ビットであり、認証鍵情報は128ビットである。まず、認証制御部104は、第一入力として以下の順に並んだ128ビットのビット列を生成する。1ビット分の“1”、31ビット分の“0”、48ビット分のNET−ID、16ビット分のMAC−ID、32ビット分の基地局ID。最初の1ビット分の“1”は、端末認証子の演算であることを表すビットである。次に続く31ビット分の“0”はパディングのためのビット列である。第二入力は、端末認証用乱数である。   A more detailed specific example of the method for calculating the terminal authenticator will be described with reference to FIG. In the specific example described below, the NET-ID is 48 bits, the MAC-ID is 16 bits, the base station ID is 32 bits, and the terminal authentication is performed, as in the specific example in the method for calculating the NW authenticator. The random number for use is 128 bits, and the authentication key information is 128 bits. First, the authentication control unit 104 generates a 128-bit bit string arranged in the following order as a first input. “1” for 1 bit, “0” for 31 bits, NET-ID for 48 bits, MAC-ID for 16 bits, and base station ID for 32 bits. “1” for the first one bit is a bit indicating that the terminal authenticator is operated. The next 31 bits “0” is a bit string for padding. The second input is a terminal authentication random number.

認証制御部104は、第一入力、第二入力、及び認証鍵情報を用いて、認証子演算処理を実行する。認証子演算処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。このような認証子演算処理の演算結果として、128ビットの端末認証子生成用の秘密情報が算出される。認証制御部104は、得られた端末認証子生成用の秘密情報から端末認証子と、上り暗号処理カウンタの生成に用いる上りセキュリティ初期化情報とを生成する。例えば、認証制御部104は、端末認証子生成用の秘密情報の上位64ビットを端末認証子として生成し、下位64ビットを、上りセキュリティ初期化情報として生成する。なお、端末認証子の生成において、NW認証用乱数をさらに用いても良い。認証制御部104は、送信データ生成部105aの記憶部112に上りセキュリティ初期化情報を書き込む。以上で端末認証子の算出方法の具体例についての説明を終え、相互認証処理のシーケンスの説明に戻る。   The authentication control unit 104 executes an authenticator calculation process using the first input, the second input, and the authentication key information. A specific example of the authenticator calculation process includes CMAC (Cipher-based Message Authentication Code) using 128-bit block cipher. Specific examples of block ciphers used in CMAC include Camellia and AES. As a calculation result of such an authenticator calculation process, 128-bit secret information for generating a terminal authenticator is calculated. The authentication control unit 104 generates a terminal authenticator and uplink security initialization information used for generating an uplink encryption processing counter from the obtained secret information for generating a terminal authenticator. For example, the authentication control unit 104 generates the upper 64 bits of the secret information for generating the terminal authenticator as the terminal authenticator, and generates the lower 64 bits as the uplink security initialization information. In the generation of the terminal authenticator, NW authentication random numbers may be further used. The authentication control unit 104 writes the upstream security initialization information in the storage unit 112 of the transmission data generation unit 105a. This completes the description of the specific example of the terminal authenticator calculation method, and the description returns to the mutual authentication processing sequence.

端末認証子を生成すると、認証制御部104が、端末認証応答を生成し基地局装置20へ送信する(ステップS112)。端末認証応答は、端末認証子を含む。端末認証応答は、自装置(無線端末10)のMAC−IDを用いて、且つ、NET−IDを用いずに送信される。   When the terminal authenticator is generated, the authentication control unit 104 generates a terminal authentication response and transmits it to the base station apparatus 20 (step S112). The terminal authentication response includes a terminal authenticator. The terminal authentication response is transmitted using the MAC-ID of the own device (wireless terminal 10) and not using the NET-ID.

基地局装置20の認証制御部205は、端末認証応答を受信すると、端末認証処理を行う(ステップS113)。端末認証処理は以下の通りである。まず、認証制御部205は、無線端末10の認証制御部104と同じ演算を行うことによって端末認証子と上りセキュリティ初期化情報とを算出する。このとき、認証制御部205が演算で用いる値(端末認証用乱数、鍵情報、MAC−ID、NET−ID、基地局ID)は、いずれも自装置(基地局装置20)において保持している値である。認証制御部205は、算出した端末認証子と、受信した端末認証応答に含まれる端末認証子とを比較する。両者が一致した場合には、認証制御部205は、無線端末10が正当な装置であると認証し、第二中継部206bの記憶部222にMAC−IDと対応づけて上りセキュリティ初期化情報を書き込む。一方、両者が一致しない場合には、認証制御部205は、無線端末10が正当な装置であるとは認証しない。また、認証制御部205は、端末認証子を算出する過程で得られる端末認証子生成用の秘密情報に基づいて、無線端末10の認証制御部104と同じ演算を行うことによって上りセキュリティ初期化情報を算出する。端末認証子の長さが充分に長く、無線端末10と基地局装置20との間で端末認証子が一致する場合には、上りセキュリティ初期化情報も両装置の間で極めて高い確率で一致する。そのため、両装置の間で上りセキュリティ初期化情報を安全に共有することが可能となる。   Upon receiving the terminal authentication response, the authentication control unit 205 of the base station device 20 performs terminal authentication processing (step S113). The terminal authentication process is as follows. First, the authentication control unit 205 calculates a terminal authenticator and uplink security initialization information by performing the same calculation as the authentication control unit 104 of the wireless terminal 10. At this time, all values (terminal authentication random number, key information, MAC-ID, NET-ID, base station ID) used by the authentication control unit 205 in the calculation are held in the own apparatus (base station apparatus 20). Value. The authentication control unit 205 compares the calculated terminal authenticator with the terminal authenticator included in the received terminal authentication response. If the two match, the authentication control unit 205 authenticates that the wireless terminal 10 is a legitimate device and associates the upstream security initialization information with the MAC-ID in the storage unit 222 of the second relay unit 206b. Write. On the other hand, if the two do not match, the authentication control unit 205 does not authenticate that the wireless terminal 10 is a valid device. Further, the authentication control unit 205 performs the same operation as the authentication control unit 104 of the wireless terminal 10 based on the secret information for generating the terminal authenticator obtained in the process of calculating the terminal authenticator, thereby performing uplink security initialization information. Is calculated. When the length of the terminal authenticator is sufficiently long and the terminal authenticator matches between the wireless terminal 10 and the base station device 20, the uplink security initialization information also matches with a very high probability between the two devices. . Therefore, it is possible to safely share upstream security initialization information between both devices.

端末認証処理において無線端末10が正当な装置であると認証した場合、認証制御部205は、端末登録要求を位置情報管理装置40へ送信する(ステップS114)。端末登録要求は、自装置(基地局装置20)のIPアドレスと、ステップS113の端末認証処理で認証した無線端末10のサービスIDとを含む。位置情報管理装置40は、端末登録要求を受信すると、端末登録要求に含まれているサービスID及び基地局装置20のIPアドレスを対応付けて記憶する。そして、位置情報管理装置40は、サービスID及び基地局装置20のIPアドレスの登録が完了したことを表す端末登録応答を基地局装置20へ送信する(ステップS115)。   When authenticating that the wireless terminal 10 is a valid device in the terminal authentication process, the authentication control unit 205 transmits a terminal registration request to the location information management device 40 (step S114). The terminal registration request includes the IP address of the own device (base station device 20) and the service ID of the wireless terminal 10 authenticated by the terminal authentication process in step S113. When receiving the terminal registration request, the location information management device 40 stores the service ID included in the terminal registration request and the IP address of the base station device 20 in association with each other. Then, the location information management device 40 transmits a terminal registration response indicating that the registration of the service ID and the IP address of the base station device 20 is completed to the base station device 20 (step S115).

以上の処理で、無線端末10と基地局装置20との間で秘密情報に基づいた共有情報(上りセキュリティ初期化情報及び下りセキュリティ初期化情報)の生成が完了し、両者の間で行われる相互認証が完了する(ステップS116)。   With the above processing, generation of shared information (uplink security initialization information and downlink security initialization information) based on secret information between the wireless terminal 10 and the base station apparatus 20 is completed, and mutual information performed between the two is performed. Authentication is completed (step S116).

この処理の後、無線端末10は、相互認証を行った基地局装置20を経由することで、ネットワーク60に接続された端末装置50と通信することが可能となる。
上り方向通信の場合、無線端末10の送信データ生成部105aは、暗号化ユーザデータを含む上り通信データを生成し、基地局装置20へ送信する(ステップS117)。上り通信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。基地局装置20の第一中継部206aは、上り通信データに含まれる暗号化ユーザデータを復号し、復号したユーザデータを設定したIP信号の上り通信データをネットワーク60へ送信する。第一中継部206aによって送信されたIP信号の上り通信データは、ネットワーク60を介して端末装置50へ到達する(ステップS118)。
After this processing, the wireless terminal 10 can communicate with the terminal device 50 connected to the network 60 by way of the base station device 20 that has performed mutual authentication.
In the case of uplink communication, the transmission data generation unit 105a of the wireless terminal 10 generates uplink communication data including encrypted user data and transmits the uplink communication data to the base station apparatus 20 (step S117). As information indicating the transmission source of the uplink communication data, NET-ID is not used, but MAC-ID is used. The first relay unit 206a of the base station device 20 decrypts the encrypted user data included in the uplink communication data, and transmits the uplink communication data of the IP signal in which the decrypted user data is set to the network 60. The uplink communication data of the IP signal transmitted by the first relay unit 206a reaches the terminal device 50 via the network 60 (step S118).

下り方向通信の場合、端末装置50は、IP信号により、ネットワーク60を介して無線端末10宛ての下り通信データを送信する(ステップS119)。IP信号の下り通信データには、サービスIDが付与される。基地局装置20の第二中継部206bは、IP信号の下り通信データに付与されているサービスIDをMAC−IDに変換し、下り通信データに設定されているユーザデータを暗号化する。基地局装置20の第一通信部201は、暗号化ユーザデータを設定した下り通信データを無線端末10に送信する(ステップS120)。下り通信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。   In the case of downlink communication, the terminal device 50 transmits downlink communication data addressed to the wireless terminal 10 via the network 60 using an IP signal (step S119). A service ID is assigned to the downlink communication data of the IP signal. The second relay unit 206b of the base station apparatus 20 converts the service ID assigned to the downlink communication data of the IP signal into a MAC-ID, and encrypts user data set in the downlink communication data. The first communication unit 201 of the base station device 20 transmits the downlink communication data set with the encrypted user data to the wireless terminal 10 (step S120). As information indicating the transmission source of downlink communication data, NET-ID is not used, but MAC-ID is used.

なお、OSI参照モデル第二層の情報であるMAC−IDは、同第三層の情報であるNET−IDに比べてデータ量が小さくなるように構成することが可能である。このように構成された場合には、より効果的に通信データのデータ量を削減することが可能となる。   Note that the MAC-ID that is the information of the second layer of the OSI reference model can be configured to have a smaller data amount than the NET-ID that is the information of the third layer. When configured in this way, the amount of communication data can be more effectively reduced.

図12は、相互認証が完了した後の上り方向の通信のシーケンスを表すシーケンス図であり、図11のステップS117、S118の詳細を示す。   FIG. 12 is a sequence diagram showing an upstream communication sequence after mutual authentication is completed, and shows details of steps S117 and S118 of FIG.

まず、外部装置Zがデータを生成して無線端末10に出力する。無線端末10の送信データ生成部105aが外部装置Zからユーザデータの入力を受けると、セキュリティシーケンス番号付与部113は、上りセキュリティシーケンス番号を付与する。上りセキュリティシーケンス番号は、所定の値ずつ増加する16ビット長の番号であり、相互認証時に初期値、例えば、“0”にリセットされる。つまり、相互認証後、最初の上り方向のユーザデータの送信の場合は、初期値の上りセキュリティシーケンス番号が付与され、相互認証後2回目以降の上り方向のユーザデータの送信の場合、前回送信した上り方向のユーザデータに付与した上りセキュリティシーケンス番号に所定の値(例えば、1)を加算した値の上りセキュリティシーケンス番号が付与される。   First, the external device Z generates data and outputs it to the wireless terminal 10. When the transmission data generation unit 105a of the wireless terminal 10 receives user data input from the external device Z, the security sequence number assigning unit 113 assigns an uplink security sequence number. The uplink security sequence number is a 16-bit number that increases by a predetermined value, and is reset to an initial value, for example, “0” at the time of mutual authentication. In other words, the initial uplink security sequence number is assigned in the case of the first uplink user data transmission after mutual authentication, and the previous transmission in the case of the uplink user data transmission for the second and subsequent times after mutual authentication. An uplink security sequence number having a value obtained by adding a predetermined value (for example, 1) to the uplink security sequence number assigned to the user data in the uplink direction is assigned.

カウンタ生成部111は、基地局装置20との相互認証を行ってから最初の上り方向のユーザデータの送信である場合、上り暗号処理カウンタを生成する。暗号化部114は、鍵情報記憶部102bに記憶されている暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタとを用いて、ユーザデータを暗号化する。具体的な上り暗号処理カウンタの構成と、暗号化処理を説明する。   The counter generation unit 111 generates an uplink encryption processing counter when it is the first transmission of user data in the uplink direction after mutual authentication with the base station apparatus 20 is performed. The encryption unit 114 encrypts user data using the encryption key information stored in the key information storage unit 102 b and the uplink encryption processing counter stored in the storage unit 112. A specific configuration of the upstream encryption processing counter and encryption processing will be described.

図15は、上り暗号処理カウンタの構成を示す図である。上り暗号処理カウンタの最初の8ビット分は上り暗号処理カウンタに共通の所定の値であり、“10000000”である。次の64ビット分は、上りセキュリティ初期化情報である。上りセキュリティ初期化情報は、記憶部112から読み出される。次の32ビット分は、将来の上りセキュリティシーケンス番号の拡張のために備えた予約であり、すべて“0”である。次の16ビット分は相互認証完了時にステップS116で生成された情報であり、上りセキュリティシーケンス番号であり、セキュリティシーケンス番号付与部113が付与した上りセキュリティシーケンス番号である。次の8ビット分は、上り暗号処理ブロックカウンタであり、初期値“0”が設定される。   FIG. 15 is a diagram illustrating the configuration of the uplink encryption processing counter. The first 8 bits of the upstream encryption processing counter are a predetermined value common to the upstream encryption processing counter and are “10000000”. The next 64 bits are upstream security initialization information. Uplink security initialization information is read from the storage unit 112. The next 32 bits are reserved for future expansion of the upstream security sequence number, and are all “0”. The next 16 bits are information generated in step S116 upon completion of mutual authentication, which is the uplink security sequence number, and the uplink security sequence number assigned by the security sequence number assigning unit 113. The next 8 bits are an upstream encryption processing block counter, and an initial value “0” is set.

図16に示すように、暗号化部114は、128ビットの暗号鍵情報と、128ビットの上り暗号処理カウンタと、128ビット単位に分割されたユーザデータ(上り平文)を、128ビットブロック暗号化処理をカウンターモードで利用して、128ビット単位の暗号化ユーザデータ(上り暗号文)を生成する。128ビットブロック暗号の具体例として、例えばCamelliaやAESがある。   As shown in FIG. 16, the encryption unit 114 performs 128-bit block encryption on 128-bit encryption key information, a 128-bit upstream encryption processing counter, and user data (upstream plaintext) divided into 128-bit units. Using the processing in the counter mode, 128-bit unit encrypted user data (upstream ciphertext) is generated. Specific examples of the 128-bit block cipher include Camellia and AES.

図19は、カウンターモードを利用した暗号化の処理例を示す図である。
同図に示すように、暗号化部114は、暗号化対象のユーザデータである上り平文を128ビットの固定長ずつ区切る。区切られた上り平文を、先頭から順に、平文データ(1)、平文データ(2)、…と記載する。
FIG. 19 is a diagram showing an example of encryption processing using the counter mode.
As shown in the figure, the encryption unit 114 divides the upstream plaintext, which is user data to be encrypted, into fixed lengths of 128 bits. The separated plaintext is described as plaintext data (1), plaintext data (2),.

暗号化部114は、暗号鍵情報を用いて、記憶部112に記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。暗号化部114は、暗号化カウンタ(1)と平文データ(1)の排他的論理和により128ビットの暗号化データ(1)を生成する。暗号化データ(1)が生成されると、カウンタ生成部111は、現在記憶部112に記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。   Using the encryption key information, the encryption unit 114 encrypts the upstream encryption processing counter stored in the storage unit 112 by 128-bit block encryption processing to generate a 128-bit encryption counter (1). The encryption unit 114 generates 128-bit encrypted data (1) by exclusive OR of the encryption counter (1) and the plaintext data (1). When the encrypted data (1) is generated, the counter generation unit 111 adds 1 to the value of the upstream encryption processing block counter in the upstream encryption processing counter currently stored in the storage unit 112 and updates it.

続いて、暗号化部114は、暗号鍵情報と、記憶部112に記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。暗号化部114は、暗号化カウンタ(2)と平文データ(2)の排他的論理和により128ビットの暗号化データ(2)を生成する。暗号化データ(2)が生成されると、カウンタ生成部111は、現在記憶部112に記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、上り平文から生成された全ての平文データ(1)、(2)、…について実行し、生成された暗号化データ(1)、(2)、…を順に結合して暗号化ユーザデータ(上り暗号文)を生成する。
なお、上り暗号処理ブロックカウンタは8ビットであり、256(2の8乗)ブロックまでのユーザデータを暗号化することができる。
Subsequently, the encryption unit 114 encrypts the encryption key information and the upstream encryption processing counter stored in the storage unit 112 by a 128-bit block encryption process to generate a 128-bit encryption counter (2). The encryption unit 114 generates 128-bit encrypted data (2) by exclusive OR of the encryption counter (2) and the plaintext data (2). When the encrypted data (2) is generated, the counter generation unit 111 adds 1 to the value of the upstream encryption processing block counter in the upstream encryption processing counter currently stored in the storage unit 112 and updates it.
The above processing is executed for all plaintext data (1), (2),... Generated from the upstream plaintext, and the encrypted data (1), (2),. Data (upstream ciphertext) is generated.
The upstream encryption processing block counter has 8 bits and can encrypt user data up to 256 (2 to the 8th power) blocks.

図12に戻って上り方向通信のシーケンスの説明を続ける。暗号化部114は、上りセキュリティシーケンス番号と、暗号化ユーザデータをメッセージ認証コード付与部115に出力する。メッセージ認証コード付与部115は、上りセキュリティ初期化情報と、上りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵としてメッセージ認証鍵情報を用いて、上りメッセージ認証コードを生成する。そして、メッセージ認証コード付与部115は、上りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び上りメッセージ認証コードを含むL3データをレイヤ2送信処理部120に出力する。   Returning to FIG. 12, the description of the uplink communication sequence will be continued. The encryption unit 114 outputs the uplink security sequence number and the encrypted user data to the message authentication code adding unit 115. The message authentication code giving unit 115 receives the upstream security initialization information, the upstream security sequence number, and the encrypted user data as input, and generates the upstream message authentication code using the message authentication key information as a key. Then, the message authentication code giving unit 115 outputs L3 data including the uplink security sequence number, the L3 header, the encrypted user data, and the uplink message authentication code to the layer 2 transmission processing unit 120.

レイヤ2送信処理部120のフラグメント部121は、L3データを固定長ずつ分割(フラグメンテーション)してフラグメントデータを生成し、各フラグメントデータにL2ヘッダを付与してCRC付与部122に出力する。CRC付与部122は、フラグメント部121から出力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメントデータにCRC値を付加した上り通信データを生成して通信部101に出力する(ステップS201)。通信部101は、割り当てられた帯域の送信タイムスロットにおいて、暗号化ユーザデータが設定された上り通信データを基地局装置20に送信する(ステップS202)。送信データの送信元を表す情報として、NET−IDは用いられず、MAC−IDが用いられる。   The fragment unit 121 of the layer 2 transmission processing unit 120 divides L3 data by a fixed length (fragmentation) to generate fragment data, adds an L2 header to each fragment data, and outputs the fragment data to the CRC adding unit 122. The CRC adding unit 122 calculates a CRC value from the L2 header and fragment data output from the fragment unit 121, generates uplink communication data in which the CRC value is added to the L2 header and fragment data, and outputs the uplink communication data to the communication unit 101 ( Step S201). The communication unit 101 transmits uplink communication data in which encrypted user data is set to the base station apparatus 20 in the transmission time slot of the allocated band (step S202). As information representing the transmission source of transmission data, NET-ID is not used, but MAC-ID is used.

基地局装置20の第一通信部201が当該無線端末10からの上り通信データを受信すると、第一中継部206aに上り通信データを入力し、第一中継部206aのCRC検査部211は、第一通信部201から入力された上り通信データに設定されているCRC値を検査し、検査がNGであった場合はNACKを無線端末10に返送する。CRC検査部211は、検査がOKであった場合、ACKを無線端末10へ返送し、同一のMAC−IDのフラグメントデータをフラグメント番号の順に結合してL3データを復元する。そして、CRC検査部211は、復元したL3データと、上り通信データを受信した帯域に対応したMAC−IDとをレイヤ3受信処理部220に出力する。   When the first communication unit 201 of the base station apparatus 20 receives the uplink communication data from the wireless terminal 10, the uplink communication data is input to the first relay unit 206a, and the CRC checking unit 211 of the first relay unit 206a The CRC value set in the uplink communication data input from one communication unit 201 is checked, and if the check is NG, NACK is returned to the radio terminal 10. If the check is OK, the CRC checker 211 returns an ACK to the wireless terminal 10, and combines the fragment data of the same MAC-ID in the order of the fragment number to restore the L3 data. Then, the CRC inspection unit 211 outputs the restored L3 data and the MAC-ID corresponding to the band in which the uplink communication data is received to the layer 3 reception processing unit 220.

セキュリティシーケンス番号検査部223は、復元したL3データに設定されている上りセキュリティシーケンス番号を検査する。具体的には、セキュリティシーケンス番号検査部223は、以前に同一のMAC−IDの無線端末10から受信した上り通信データに基づいて生成されたL3データの上りセキュリティシーケンス番号のうち最新の番号を保持し、復元したL3データに設定されている上りセキュリティシーケンス番号が、保持した最新のセキュリティシーケンス番号よりも新しい番号であればOKと判断し、同一又は古い番号であればNGと判断する。セキュリティシーケンス番号検査部223は、検査がOKであればL3データ及びMAC−IDをメッセージ認証コード検査部224に出力し、NGであれば破棄する。   The security sequence number checking unit 223 checks the uplink security sequence number set in the restored L3 data. Specifically, the security sequence number inspection unit 223 holds the latest number among the uplink security sequence numbers of the L3 data generated based on the uplink communication data previously received from the wireless terminal 10 having the same MAC-ID. If the upstream security sequence number set in the restored L3 data is newer than the latest stored security sequence number, it is determined to be OK, and if it is the same or older, it is determined to be NG. The security sequence number inspection unit 223 outputs the L3 data and the MAC-ID to the message authentication code inspection unit 224 if the inspection is OK, and discards it if it is NG.

メッセージ認証コード検査部224は、セキュリティシーケンス番号検査部223から入力されたL3データに設定されている上りメッセージ認証コードを検査する。メッセージ認証コード検査部224は、上りメッセージ認証コードの検査がOKであれば、L3データとMAC−IDを復号部225に出力し、検査がNGであれば破棄する。   The message authentication code checking unit 224 checks the upstream message authentication code set in the L3 data input from the security sequence number checking unit 223. The message authentication code checking unit 224 outputs the L3 data and the MAC-ID to the decoding unit 225 if the check of the uplink message authentication code is OK, and discards the check if the check is NG.

カウンタ生成部221は、無線端末10との間で相互認証を行ってから最初の上り方向のユーザデータの送信である場合、無線端末10のカウンタ生成部111と同様の処理により、上り暗号処理カウンタ(図15)を生成し、MAC−IDと対応づけて記憶部222に書き込む。但し、上り暗号処理カウンタの上りセキュリティ初期化情報には、MAC−IDに対応して記憶部222に記憶されている上りセキュリティ初期化情報が設定される。また、上り暗号処理カウンタの上りセキュリティシーケンス番号には、L3データに設定されている上りセキュリティシーケンス番号が設定される。また、上り暗号処理カウンタの上り暗号処理ブロックカウンタには、初期値“0”が設定される。   In the case of the first transmission of user data in the upstream direction after performing mutual authentication with the wireless terminal 10, the counter generation unit 221 performs an upstream encryption processing counter by the same process as the counter generation unit 111 of the wireless terminal 10. (FIG. 15) is generated and written in the storage unit 222 in association with the MAC-ID. However, the uplink security initialization information stored in the storage unit 222 corresponding to the MAC-ID is set in the uplink security initialization information of the uplink encryption processing counter. Further, the uplink security sequence number set in the L3 data is set in the uplink security sequence number of the uplink encryption processing counter. Also, an initial value “0” is set in the upstream encryption processing block counter of the upstream encryption processing counter.

復号部225は、鍵情報テーブル記憶部203c内の鍵情報テーブルにMAC−IDと対応づけて記憶されている暗号鍵情報を読み出し、暗号鍵情報と、記憶部112にMAC−IDと対応づけて記憶されている上り暗号処理カウンタとを用いてL3データに設定されている暗号化ユーザデータを復号する。具体的な復号処理を説明する。   The decryption unit 225 reads the encryption key information stored in the key information table in the key information table storage unit 203c in association with the MAC-ID, and associates the encryption key information with the MAC-ID in the storage unit 112. The encrypted user data set in the L3 data is decrypted using the stored upstream encryption processing counter. A specific decoding process will be described.

図16に示すように、復号部225は、128ビットブロック暗号化処理をカウンターモードで利用し、128ビットの暗号鍵情報と、128ビットの上り暗号処理カウンタと、128ビット単位に分割された暗号化ユーザデータ(上り暗号文)とから、128ビット単位に分割された平文のユーザデータ(上り平文)を生成する。復号部225が使用する128ビットブロック暗号化処理は、無線端末10の暗号化部114が用いた128ビットブロック暗号化処理と同じである。   As shown in FIG. 16, the decryption unit 225 uses 128-bit block encryption processing in the counter mode, and uses 128-bit encryption key information, a 128-bit upstream encryption processing counter, and a cipher divided into 128-bit units. Plaintext user data (upstream plaintext) divided into 128-bit units is generated from the encrypted user data (upstream ciphertext). The 128-bit block encryption process used by the decryption unit 225 is the same as the 128-bit block encryption process used by the encryption unit 114 of the wireless terminal 10.

図20は、カウンターモードを利用した復号の処理例を示す図であり、図19に示す暗号化処理により生成された暗号化ユーザデータを復号する処理を示す。
同図に示すように、復号部225は、復号対象の暗号化ユーザデータである上り暗号文を128ビットの固定長ずつ区切る。区切られた上り暗号文を先頭から順に、暗号化データ(1)、暗号化データ(2)、…と記載する。
FIG. 20 is a diagram illustrating an example of decryption processing using the counter mode, and illustrates processing for decrypting the encrypted user data generated by the encryption processing illustrated in FIG.
As shown in the figure, the decryption unit 225 divides uplink ciphertext, which is encrypted user data to be decrypted, into fixed lengths of 128 bits. The separated upstream ciphertexts are described as encrypted data (1), encrypted data (2),.

復号部225は、暗号鍵情報を用いて、記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。復号部225は、暗号化カウンタ(1)と暗号化データ(1)の排他的論理和により128ビットの平文データ(1)を生成する。平文データ(1)が生成されると、カウンタ生成部221は、現在記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。   Using the encryption key information, the decryption unit 225 encrypts the upstream encryption processing counter stored in the storage unit 222 in association with the MAC-ID by a 128-bit block encryption process, and uses a 128-bit encryption counter (1 ) Is generated. The decryption unit 225 generates 128-bit plaintext data (1) by exclusive OR of the encryption counter (1) and the encrypted data (1). When the plaintext data (1) is generated, the counter generation unit 221 adds 1 to the value of the uplink encryption processing block counter in the uplink encryption processing counter currently stored in the storage unit 222 in association with the MAC-ID. And update.

続いて、復号部225は、MAC−IDに対応して鍵情報テーブル記憶部203c内の鍵情報テーブルに登録されている暗号鍵情報を用いて、記憶部222にMAC−IDと対応づけて記憶されている上り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。復号部225は、暗号化カウンタ(2)と暗号化データ(2)の排他的論理和により128ビットの平文データ(2)を生成する。平文データ(2)が生成されると、カウンタ生成部221は、現在記憶部222にMAC−IDと対応付けて記憶されている上り暗号処理カウンタ内の上り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、上り暗号文から生成された全ての暗号文データ(1)、(2)、…について実行し、生成された平文データ(1)、(2)、…を順に結合して平文のユーザデータ(上り平文)を生成する。
Subsequently, using the encryption key information registered in the key information table in the key information table storage unit 203c corresponding to the MAC-ID, the decryption unit 225 stores the MAC-ID in association with the MAC-ID. The upstream encryption processing counter is encrypted by 128-bit block encryption processing to generate a 128-bit encryption counter (2). The decryption unit 225 generates 128-bit plaintext data (2) by exclusive OR of the encryption counter (2) and the encrypted data (2). When the plaintext data (2) is generated, the counter generation unit 221 adds 1 to the value of the upstream encryption processing block counter in the upstream encryption processing counter currently stored in the storage unit 222 in association with the MAC-ID. And update.
The above processing is executed for all ciphertext data (1), (2),... Generated from the uplink ciphertext, and the generated plaintext data (1), (2),. User data (upstream plain text) is generated.

図12に戻って上り方向通信のシーケンスの説明を続ける。基地局装置20の復号部225は、上記により復号したユーザデータとMAC−IDを中継設定部230に出力する。中継設定部230は、端末識別情報テーブルに基づいて、MAC−IDに対応するNET−ID又はNET−IDと同等の識別情報を検索する(ステップS203)。そして、中継設定部230は、MAC−IDに基づいて端末識別情報テーブルを検索し、対応するサービスID及びホスト名を取得する。中継設定部230は、送信元を表す情報としてサービスIDを上り通信データに付与する(ステップS204)。また、中継設定部230は、ホスト名を設定したDNS参照要求を位置情報管理装置40へ送信する(ステップS205)。位置情報管理装置40は、ホスト名に対応するIPアドレスを設定したDNS参照応答を基地局装置20に返送する(ステップS206)。基地局装置20の中継設定部230は、DNS参照応答から取得したIPアドレスを、送信先のアドレスとして上り通信データに付与する(ステップS207)。そして、中継設定部230は、サービスIDが設定されたユーザデータを含むIP信号の上り通信データをネットワーク60へ送信する(ステップS208)。第一中継部206aによって送信された上り通信データは、ネットワーク60を介して端末装置50へ到達する。   Returning to FIG. 12, the description of the uplink communication sequence will be continued. The decoding unit 225 of the base station apparatus 20 outputs the user data and MAC-ID decoded as described above to the relay setting unit 230. The relay setting unit 230 searches NET-ID corresponding to MAC-ID or identification information equivalent to NET-ID based on the terminal identification information table (step S203). Then, the relay setting unit 230 searches the terminal identification information table based on the MAC-ID, and acquires the corresponding service ID and host name. The relay setting unit 230 assigns a service ID to the upstream communication data as information indicating the transmission source (step S204). In addition, the relay setting unit 230 transmits a DNS reference request in which the host name is set to the location information management device 40 (step S205). The location information management device 40 returns a DNS reference response in which the IP address corresponding to the host name is set to the base station device 20 (step S206). The relay setting unit 230 of the base station device 20 assigns the IP address acquired from the DNS reference response to the uplink communication data as the transmission destination address (step S207). Then, the relay setting unit 230 transmits the uplink communication data of the IP signal including the user data for which the service ID is set to the network 60 (Step S208). The uplink communication data transmitted by the first relay unit 206a reaches the terminal device 50 via the network 60.

なお、セッションが切断される前に、再び、無線端末10がユーザデータを送信する場合、上述したステップS202、S207〜S208と同様の処理が行われる。
この場合、無線端末10のカウンタ生成部111は、すでに記憶部112に記憶されている上り暗号処理カウンタの上りセキュリティシーケンス番号に、セキュリティシーケンス番号付与部113が新たな送信対象のユーザデータに付与した上りセキュリティシーケンス番号を設定し、さらに、上り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
また、基地局装置20のカウンタ生成部221は、すでに記憶部222にMAC−IDと対応して記憶されている上り暗号処理カウンタの上りセキュリティシーケンス番号に、新たに受信した上り通信データから生成されたL3データ内の上りセキュリティシーケンス番号を設定し、さらに、上り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
Note that, when the wireless terminal 10 transmits user data again before the session is disconnected, the same processing as in steps S202 and S207 to S208 described above is performed.
In this case, the counter generation unit 111 of the wireless terminal 10 assigns the uplink security sequence number of the uplink encryption processing counter already stored in the storage unit 112 to the new transmission target user data by the security sequence number assigning unit 113. An uplink security sequence number is set, and an initial value “0” is set in the uplink encryption processing block counter and updated.
Further, the counter generation unit 221 of the base station device 20 is generated from the newly received uplink communication data with the uplink security sequence number of the uplink encryption processing counter already stored in the storage unit 222 corresponding to the MAC-ID. The upstream security sequence number in the L3 data is set, and the initial value “0” is set in the upstream encryption processing block counter and updated.

図13は、相互認証が完了した後の下り方向の通信のシーケンスを表すシーケンス図であり、図11のステップS119、S120の詳細を示す。
まず、端末装置50は、無線端末10に送信する送信データを生成する(ステップS301)。端末装置50は、位置情報管理装置40に対し、データ送信先の無線端末10のサービスIDに基づいたIPアドレスの問い合わせ(DNS参照要求)を送信する(ステップS302)。端末装置50は、無線端末10が接続している基地局装置20のIPアドレスを、位置情報管理装置40からDNS参照応答として取得する(ステップS303)。端末装置50は、取得した基地局装置20のIPアドレス宛てにデータを送信することによって、基地局装置20を介して無線端末10にデータを送信する(ステップS304)。基地局装置20の第二中継部206bの中継データ取得部240は、端末装置50から受信したIP信号の下り通信データからサービスIDとユーザデータを取得すると、サービスIDに基づいて端末識別情報テーブルを検索し、対応するMAC−IDを取得する(ステップS305)。中継データ取得部240は、取得したMAC−IDをユーザデータとともにレイヤ3送信処理部250に出力する(ステップS306)。
FIG. 13 is a sequence diagram showing a downstream communication sequence after the mutual authentication is completed, and shows details of steps S119 and S120 of FIG.
First, the terminal device 50 generates transmission data to be transmitted to the wireless terminal 10 (step S301). The terminal device 50 transmits an IP address inquiry (DNS reference request) based on the service ID of the data transmission destination wireless terminal 10 to the location information management device 40 (step S302). The terminal device 50 acquires the IP address of the base station device 20 to which the wireless terminal 10 is connected as a DNS reference response from the location information management device 40 (step S303). The terminal device 50 transmits data to the wireless terminal 10 via the base station device 20 by transmitting data to the acquired IP address of the base station device 20 (step S304). When the relay data acquisition unit 240 of the second relay unit 206b of the base station device 20 acquires the service ID and user data from the downlink communication data of the IP signal received from the terminal device 50, the relay data acquisition unit 240 creates a terminal identification information table based on the service ID. Search and obtain the corresponding MAC-ID (step S305). The relay data acquisition unit 240 outputs the acquired MAC-ID together with user data to the layer 3 transmission processing unit 250 (step S306).

レイヤ3送信処理部250のセキュリティシーケンス番号付与部253は、中継データ取得部240から入力されたユーザデータに下りセキュリティシーケンス番号を付与する。下りセキュリティシーケンス番号は、所定の値ずつ増加する16ビット長の番号であり、相互認証時に初期値、例えば、“0”にリセットされる。つまり、中継データ取得部240から入力されたMAC−IDで特定される無線端末10との相互認証後、最初の下り方向のユーザデータの送信の場合は、初期値の下りセキュリティシーケンス番号が付与される。相互認証後2回目以降の下り方向のユーザデータの送信の場合、MAC−IDにより特定される無線端末10宛に前回送信した下り方向のユーザデータに付与した下りセキュリティシーケンス番号に所定の値(例えば、1)を加算した値の下りセキュリティシーケンス番号が付与される。   The security sequence number assigning unit 253 of the layer 3 transmission processing unit 250 assigns a downlink security sequence number to the user data input from the relay data acquisition unit 240. The downlink security sequence number is a 16-bit number that increases by a predetermined value, and is reset to an initial value, for example, “0” at the time of mutual authentication. That is, after the mutual authentication with the wireless terminal 10 specified by the MAC-ID input from the relay data acquisition unit 240, in the case of the first transmission of user data in the downlink direction, the initial downlink security sequence number is given. The In the case of transmission of downlink user data for the second and subsequent times after mutual authentication, a predetermined value (for example, a downlink security sequence number assigned to downlink user data previously transmitted to the wireless terminal 10 specified by the MAC-ID (for example, A downlink security sequence number having a value obtained by adding 1) is assigned.

カウンタ生成部251は、MAC−IDにより特定される無線端末10との相互認証後、最初の下り方向のユーザデータの送信である場合、下り暗号処理カウンタを生成し、MAC−IDと対応付けて記憶部252に書き込む。暗号化部254は、鍵情報テーブル記憶部203c内の鍵情報テーブルにMAC−IDと対応付けて記憶されている暗号鍵情報と、記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタとを用いて、ユーザデータを暗号化する。   The counter generation unit 251 generates a downlink encryption processing counter in the case of transmission of user data in the first downlink direction after mutual authentication with the wireless terminal 10 specified by the MAC-ID, and associates it with the MAC-ID. Write to the storage unit 252. The encryption unit 254 stores the encryption key information stored in association with the MAC-ID in the key information table in the key information table storage unit 203c, and the downlink stored in the storage unit 252 in association with the MAC-ID. The user data is encrypted using the encryption processing counter.

図17は、下り暗号処理カウンタの構成を示す図である。下り暗号処理カウンタの最初の8ビット分は下り暗号処理カウンタに共通の所定の値であり、すべて“0”である。次の64ビット分は、下りセキュリティ初期化情報であり、MAC−IDに対応して記憶部252から読み出した下りセキュリティ初期化情報を設定する。次の32ビット分は、将来の下りセキュリティシーケンス番号の拡張のために備えた予約であり、すべて“0”である。次の16ビット分は、セキュリティシーケンス番号付与部253が付与した下りセキュリティシーケンス番号である。次の8ビット分は、下り暗号処理ブロックカウンタであり、初期値“0”が設定される。   FIG. 17 is a diagram illustrating the configuration of the downstream encryption processing counter. The first 8 bits of the downstream encryption processing counter are predetermined values common to the downstream encryption processing counter, and are all “0”. The next 64 bits are downlink security initialization information, and downlink security initialization information read from the storage unit 252 is set corresponding to the MAC-ID. The next 32 bits are reserved for future expansion of the downlink security sequence number, and are all “0”. The next 16 bits are the downlink security sequence number assigned by the security sequence number assigning unit 253. The next 8 bits are a downstream encryption processing block counter, and an initial value “0” is set.

図18に示すように、暗号化部254は、128ビットの暗号鍵情報と、128ビットの下り暗号処理カウンタと、128バイトのユーザデータ(下り平文)を、128ビットブロック暗号化処理をカウンターモードで利用して、128ビット単位に分割された暗号化ユーザデータ(下り暗号文)を生成する。128ビットブロック暗号の具体例として、例えばCamelliaやAESがある。   As shown in FIG. 18, the encryption unit 254 performs 128-bit block encryption processing in a counter mode with 128-bit encryption key information, a 128-bit downstream encryption processing counter, and 128-byte user data (downstream plaintext). Is used to generate encrypted user data (downstream ciphertext) divided into 128-bit units. Specific examples of the 128-bit block cipher include Camellia and AES.

例えば、暗号化部254は、図19に示す暗号化処理を行う。暗号化部254は、暗号化対象のユーザデータである下り平文を128ビットの固定長ずつ区切り、先頭から順に平文データ(1)、平文データ(2)、…を生成する。暗号化部254は、暗号鍵情報を用いて、記憶部252にMAC−IDと対応づけて記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。暗号化部254は、暗号化カウンタ(1)と平文データ(1)の排他的論理和により128ビットの暗号化データ(1)を生成する。暗号化データ(1)が生成されると、カウンタ生成部251は、現在記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。   For example, the encryption unit 254 performs the encryption process illustrated in FIG. The encryption unit 254 divides the downlink plaintext, which is user data to be encrypted, into fixed lengths of 128 bits, and generates plaintext data (1), plaintext data (2),. Using the encryption key information, the encryption unit 254 encrypts the downlink encryption processing counter stored in the storage unit 252 in association with the MAC-ID by 128-bit block encryption processing, and uses a 128-bit encryption counter ( 1) is generated. The encryption unit 254 generates 128-bit encrypted data (1) by exclusive OR of the encryption counter (1) and the plaintext data (1). When the encrypted data (1) is generated, the counter generation unit 251 sets 1 to the value of the downlink encryption processing block counter in the downlink encryption processing counter currently stored in the storage unit 252 in association with the MAC-ID. Add and update.

続いて、暗号化部254は、暗号鍵情報と、記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。暗号化部254は、暗号化カウンタ(2)と平文データ(2)の排他的論理和により128ビットの暗号化データ(2)を生成する。暗号化データ(2)が生成されると、カウンタ生成部251は、現在記憶部252にMAC−IDと対応付けて記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、下り平文から生成された全ての平文データ(1)、(2)、…について実行し、生成された暗号化データ(1)、(2)、…を順に結合して暗号化ユーザデータ(下り暗号文)を生成する。
Subsequently, the encryption unit 254 encrypts the encryption key information and the downlink encryption processing counter stored in association with the MAC-ID in the storage unit 252 by 128-bit block encryption processing, and thereby encrypts the 128-bit encryption counter. (2) is generated. The encryption unit 254 generates 128-bit encrypted data (2) by exclusive OR of the encryption counter (2) and the plaintext data (2). When the encrypted data (2) is generated, the counter generation unit 251 sets 1 to the value of the downstream encryption processing block counter in the downstream encryption processing counter stored in the storage unit 252 in association with the MAC-ID. Add and update.
The above processing is executed for all plaintext data (1), (2),... Generated from the downlink plaintext, and the encrypted data (1), (2),. Data (downstream ciphertext) is generated.

図13に戻って下り方向通信のシーケンスの説明を続ける。暗号化部254は、下りセキュリティシーケンス番号が付加された暗号化ユーザデータとMAC−IDをメッセージ認証コード付与部255に出力する。メッセージ認証コード付与部255は、下りセキュリティ初期化情報と、下りセキュリティシーケンス番号と、暗号化ユーザデータとを入力とし、鍵としてメッセージ認証鍵情報を用いて、下りメッセージ認証コードを生成する。メッセージ認証コード付与部255は、下りセキュリティシーケンス番号、L3ヘッダ、暗号化ユーザデータ及び下りメッセージ認証コードを含むL3データとMAC−IDをレイヤ2送信処理部260に出力する。   Returning to FIG. 13, the description of the downlink communication sequence will be continued. The encryption unit 254 outputs the encrypted user data to which the downlink security sequence number is added and the MAC-ID to the message authentication code adding unit 255. The message authentication code assigning unit 255 receives the downlink security initialization information, the downlink security sequence number, and the encrypted user data, and generates the downlink message authentication code using the message authentication key information as a key. The message authentication code giving unit 255 outputs the L3 data including the downlink security sequence number, the L3 header, the encrypted user data, and the downlink message authentication code, and the MAC-ID to the layer 2 transmission processing unit 260.

レイヤ2送信処理部260のフラグメント部261は、L3データを固定長ずつ分割してフラグメントデータを生成し、各フラグメントデータにL2ヘッダを付与してMAC−IDとともにCRC付与部262に出力する。CRC付与部262は、フラグメント部261から出力されたL2ヘッダ及びフラグメントデータからCRC値を算出し、L2ヘッダ及びフラグメントデータにCRC値を付加して下り通信データを生成する。CRC付与部262は、生成した下り通信データを第一通信部201に出力する。第一通信部201は、MAC−IDの無線端末10に割り当てられた帯域により、暗号化ユーザデータが設定された下り通信データを送信する(ステップS307)。   The fragment unit 261 of the layer 2 transmission processing unit 260 divides the L3 data by a fixed length to generate fragment data, adds an L2 header to each fragment data, and outputs the fragment data together with the MAC-ID to the CRC adding unit 262. The CRC adding unit 262 calculates a CRC value from the L2 header and fragment data output from the fragment unit 261, and adds the CRC value to the L2 header and fragment data to generate downlink communication data. The CRC adding unit 262 outputs the generated downlink communication data to the first communication unit 201. The first communication unit 201 transmits downlink communication data in which encrypted user data is set using a band assigned to the wireless terminal 10 having the MAC-ID (step S307).

無線端末10の通信部101は、基地局装置20から受信した下り通信データを受信データ取得部105bに出力する。CRC検査部131は、通信部101から入力された下り通信データに設定されているCRC値を検査し、検査がNGであった場合はNACKを基地局装置20に返送する。CRC検査部131は、検査がOKであった場合、ACKを基地局装置20へ返送し、下り通信データから取得したフラグメントデータと、L2ヘッダから取得した当該フラグメントデータのフラグメント番号とに基づいて、L3データを復元する。そして、CRC検査部131は、復元したL3データをレイヤ3受信処理部140に出力する。   The communication unit 101 of the wireless terminal 10 outputs the downlink communication data received from the base station device 20 to the reception data acquisition unit 105b. The CRC checker 131 checks the CRC value set in the downlink communication data input from the communication unit 101. If the check is NG, the CRC checker 131 returns a NACK to the base station apparatus 20. If the check is OK, the CRC checker 131 returns an ACK to the base station device 20, and based on the fragment data acquired from the downlink communication data and the fragment number of the fragment data acquired from the L2 header, Restore L3 data. Then, the CRC checking unit 131 outputs the restored L3 data to the layer 3 reception processing unit 140.

レイヤ3受信処理部140のセキュリティシーケンス番号検査部143は、復元したL3データに設定されている下りセキュリティシーケンス番号を検査する。具体的には、セキュリティシーケンス番号検査部143は、以前に基地局装置20から受信した下り通信データに基づいて生成されたL3データの上りセキュリティシーケンス番号のうち最新の番号を保持し、復元したL3データに設定されている下りセキュリティシーケンス番号が、保持した最新のセキュリティシーケンス番号よりも新しい番号であればOKと判断し、同一又は古い番号であればNGと判断する。セキュリティシーケンス番号検査部143は、検査がOKであればL3データをメッセージ認証コード検査部144に出力し、NGであれば破棄する。   The security sequence number inspection unit 143 of the layer 3 reception processing unit 140 inspects the downlink security sequence number set in the restored L3 data. Specifically, the security sequence number checking unit 143 holds the latest number of the uplink security sequence numbers of the L3 data generated based on the downlink communication data previously received from the base station apparatus 20, and restored L3. If the downlink security sequence number set in the data is newer than the latest security sequence number held, it is determined to be OK, and if it is the same or older, it is determined to be NG. The security sequence number inspection unit 143 outputs the L3 data to the message authentication code inspection unit 144 if the inspection is OK, and discards it if it is NG.

メッセージ認証コード検査部144は、セキュリティシーケンス番号検査部143から入力されたL3データに設定されている下りメッセージ認証コードを検査する。メッセージ認証コード検査部144は、下りメッセージ認証コードを検査がOKであれば、L3データとMAC−IDを復号部145に出力し、検査がNGであれば破棄する。   The message authentication code checking unit 144 checks the downlink message authentication code set in the L3 data input from the security sequence number checking unit 143. The message authentication code checking unit 144 outputs the L3 data and the MAC-ID to the decoding unit 145 if the downlink message authentication code is checked, and discards it if the checking is NG.

カウンタ生成部141は、基地局装置20との間で相互認証を行ってから最初のユーザデータの受信である場合、基地局装置20のカウンタ生成部251と同様の処理により、下り暗号処理カウンタ(図17)を生成し、記憶部142に書き込む。但し、下り暗号処理カウンタの下りセキュリティ初期化情報には、記憶部142に記憶されている下りセキュリティ初期化情報が設定される。また、下り暗号処理カウンタの下りセキュリティシーケンス番号には、L3データに設定されている下りセキュリティシーケンス番号が設定される。   When the first user data is received after mutual authentication with the base station device 20, the counter generation unit 141 performs a downlink encryption processing counter (by the same processing as the counter generation unit 251 of the base station device 20). 17) is generated and written to the storage unit 142. However, the downlink security initialization information stored in the storage unit 142 is set in the downlink security initialization information of the downlink encryption processing counter. Further, the downlink security sequence number set in the L3 data is set in the downlink security sequence number of the downlink encryption processing counter.

復号部145は、鍵情報記憶部102bに記憶されている暗号鍵情報を読み出すと、暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタとを用いてL3データに設定されている暗号化ユーザデータを復号する。   When the decryption unit 145 reads the encryption key information stored in the key information storage unit 102b, the decryption unit 145 sets the L3 data using the encryption key information and the downstream encryption processing counter stored in the storage unit 142. Decrypt encrypted user data.

図18に示すように、復号部145は、128ビットブロック暗号化処理をカウンターモードで利用し、128ビットの暗号鍵情報と、128ビットの下り暗号処理カウンタと、128ビット単位に分割された暗号化ユーザデータ(下り暗号文)とから、128ビット単位に分割された平文のユーザデータ(下り平文)を生成する。復号部145が使用する128ビットブロック暗号化処理は、基地局装置20の暗号化部254が用いた128ビットブロック暗号化処理と同じである。   As shown in FIG. 18, the decryption unit 145 uses 128-bit block encryption processing in the counter mode, and uses 128-bit encryption key information, a 128-bit downstream encryption processing counter, and an encryption divided into 128-bit units. Plaintext user data (downstream plaintext) divided into 128-bit units is generated from the encrypted user data (downstream ciphertext). The 128-bit block encryption process used by the decryption unit 145 is the same as the 128-bit block encryption process used by the encryption unit 254 of the base station apparatus 20.

例えば、基地局装置20の暗号化部254が図19に示す暗号処理を行った場合、復号部145は、図20に示す復号処理を行う。復号部145は、暗号化ユーザデータである下り暗号文を128ビットの固定長ずつ区切る。区切られた下り暗号文を先頭から順に、暗号化データ(1)、暗号化データ(2)、…と記載する。   For example, when the encryption unit 254 of the base station apparatus 20 performs the encryption process illustrated in FIG. 19, the decryption unit 145 performs the decryption process illustrated in FIG. The decryption unit 145 divides the downlink ciphertext, which is encrypted user data, by a fixed length of 128 bits. The delimited ciphertexts are described as encrypted data (1), encrypted data (2),.

復号部145は、暗号鍵情報を用いて、記憶部142に記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(1)を生成する。復号部145は、暗号化カウンタ(1)と暗号化データ(1)の排他的論理和により128ビットの平文データ(1)を生成する。平文データ(1)が生成されると、カウンタ生成部141は、現在記憶部142に記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。   Using the encryption key information, the decryption unit 145 encrypts the downlink encryption processing counter stored in the storage unit 142 by 128-bit block encryption processing, and generates a 128-bit encryption counter (1). The decryption unit 145 generates 128-bit plaintext data (1) by exclusive OR of the encryption counter (1) and the encrypted data (1). When the plaintext data (1) is generated, the counter generation unit 141 updates the value by adding 1 to the value of the downlink encryption processing block counter in the downlink encryption processing counter currently stored in the storage unit 142.

続いて、復号部145は、暗号鍵情報と、記憶部142に記憶されている下り暗号処理カウンタを128ビットブロック暗号化処理により暗号化して128ビットの暗号化カウンタ(2)を生成する。復号部145は、暗号化カウンタ(2)と暗号化データ(2)の排他的論理和により128ビットの平文データ(2)を生成する。平文データ(2)が生成されると、カウンタ生成部141は、現在記憶部142に記憶されている下り暗号処理カウンタ内の下り暗号処理ブロックカウンタの値に1を加算して更新する。
上記処理を、下り暗号文から生成された全ての暗号化データ(1)、(2)、…について実行し、生成された平文データ(1)、(2)、…を順に結合して平文のユーザデータ(下り平文)を生成する。復号部145は、上記により復号したユーザデータを外部装置Zに出力する。
Subsequently, the decryption unit 145 encrypts the encryption key information and the downlink encryption processing counter stored in the storage unit 142 by 128-bit block encryption processing, and generates a 128-bit encryption counter (2). The decryption unit 145 generates 128-bit plaintext data (2) by exclusive OR of the encryption counter (2) and the encrypted data (2). When the plaintext data (2) is generated, the counter generation unit 141 updates the value by adding 1 to the value of the downlink encryption processing block counter in the downlink encryption processing counter currently stored in the storage unit 142.
The above processing is executed for all encrypted data (1), (2),... Generated from the downstream ciphertext, and the generated plaintext data (1), (2),. User data (downstream plaintext) is generated. The decryption unit 145 outputs the user data decrypted as described above to the external device Z.

なお、セッションが切断される前に、再び、端末装置50がユーザデータを送信する場合、上述したステップSS301、305〜S307と同様の処理が行われる。
この場合、基地局装置20のカウンタ生成部251は、すでに記憶部252に宛先MAC−IDと対応して記憶されている下り暗号処理カウンタの下りセキュリティシーケンス番号に、セキュリティシーケンス番号付与部253が新たに端末装置50から送信されたユーザデータに付与した下りセキュリティシーケンス番号を設定し、さらに、下り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
また、無線端末10のカウンタ生成部141は、すでに記憶部142に記憶されている下り暗号処理カウンタの下りセキュリティシーケンス番号に、新たに受信した下り通信データから生成されたL3データ内の下りセキュリティシーケンス番号を設定し、さらに、下り暗号処理ブロックカウンタに、初期値“0”を設定し、更新する。
In addition, when the terminal device 50 transmits user data again before the session is disconnected, the same processing as in steps SS301 and 305 to S307 described above is performed.
In this case, the counter generation unit 251 of the base station apparatus 20 adds the security sequence number assigning unit 253 to the downlink security sequence number of the downlink encryption processing counter already stored in the storage unit 252 in correspondence with the destination MAC-ID. Is set to the downlink security sequence number assigned to the user data transmitted from the terminal device 50, and the initial value “0” is set to the downlink encryption processing block counter for updating.
Further, the counter generation unit 141 of the wireless terminal 10 adds the downlink security sequence in the L3 data generated from the newly received downlink communication data to the downlink security sequence number of the downlink encryption processing counter already stored in the storage unit 142. A number is set, and an initial value “0” is set in the downstream cipher processing block counter and updated.

図21は、無線端末10から送信される上りメッセージ認証コードの生成処理を示す図である。図21に示すように、メッセージ認証コード付与部115は、二つの入力値(入力1及び入力2)及び128ビットのメッセージ認証鍵情報を用いて上りメッセージ認証コード生成処理を行うことによって、上りメッセージ認証コードを生成する。上りメッセージ認証コード生成処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。メッセージ認証コード付与部115は、入力1として以下の順に並んだ128ビットのビット列を生成する。8ビットのビット列“10000000”、64ビット分の上りセキュリティ初期化情報、32ビット分の“0”、16ビット分の上りセキュリティシーケンス番号、8ビット分の“0”。最初の8ビット分のビット列は、上りメッセージ認証コードの演算であることを表すビット列である。32ビット分の“0”及び8ビット分の“0”は、いずれもパディングのためのビット列である。   FIG. 21 is a diagram illustrating a process for generating an uplink message authentication code transmitted from the wireless terminal 10. As shown in FIG. 21, the message authentication code assigning unit 115 performs an upstream message authentication code generation process using two input values (input 1 and input 2) and 128-bit message authentication key information, thereby performing an upstream message. Generate an authentication code. A specific example of the upstream message authentication code generation process is CMAC (Cipher-based Message Authentication Code) using 128-bit block cipher. Specific examples of block ciphers used in CMAC include Camellia and AES. The message authentication code assigning unit 115 generates a 128-bit bit string arranged as the input 1 in the following order. 8-bit bit string “10000000”, 64-bit upstream security initialization information, 32-bit “0”, 16-bit upstream security sequence number, and 8-bit “0”. The first 8-bit bit string is a bit string indicating that the message is an upstream message authentication code operation. Both “0” for 32 bits and “0” for 8 bits are bit strings for padding.

図22は、基地局装置20から送信される下りメッセージ認証コードの生成処理を示す図である。図22に示すように、メッセージ認証コード付与部255は、二つの入力値(入力1及び入力2)及び128ビットのメッセージ認証鍵情報を用いて下りメッセージ認証コード生成処理を行うことによって、下りメッセージ認証コードを生成する。下りメッセージ認証コード生成処理の具体例として128ビットブロック暗号を利用したCMAC(Cipher-based Message Authentication Code)等がある。また、CMACで用いるブロック暗号の具体例として、例えばCamelliaやAES等がある。メッセージ認証コード付与部255は、入力1として以下の順に並んだ128ビットのビット列を生成する。8ビットのビット列“00000000”、64ビット分の下りセキュリティ初期化情報、32ビット分の“0”、16ビット分の下りセキュリティシーケンス番号、8ビット分の“0”。最初の8ビット分のビット列は、下りメッセージ認証コードの演算であることを表すビット列である。32ビット分の“0”及び8ビット分の“0”は、いずれもパディングのためのビット列である。   FIG. 22 is a diagram illustrating a generation process of a downlink message authentication code transmitted from the base station apparatus 20. As shown in FIG. 22, the message authentication code assigning unit 255 performs a downlink message authentication code generation process using two input values (input 1 and input 2) and 128-bit message authentication key information, thereby generating a downlink message. Generate an authentication code. A specific example of the downlink message authentication code generation process is CMAC (Cipher-based Message Authentication Code) using 128-bit block cipher. Specific examples of block ciphers used in CMAC include Camellia and AES. The message authentication code assigning unit 255 generates a 128-bit bit string arranged as the input 1 in the following order. 8-bit bit string “00000000”, 64-bit downlink security initialization information, 32-bit “0”, 16-bit downlink security sequence number, and 8-bit “0”. The first bit string for 8 bits is a bit string indicating that it is an operation of a downlink message authentication code. Both “0” for 32 bits and “0” for 8 bits are bit strings for padding.

上記のように構成された通信システム100では、無線端末10と基地局装置20のセッション開始時の相互認証の都度、共有認証情報(端末認証用乱数、NW認証用乱数)を生成し、その乱数から生成した秘密情報の一部を認証情報(端末認証子、NW認証子)として送付し、相互認証を行う。そして、認証情報として使用しなかった秘密情報の残りの部分からセキュリティ初期化情報(上りセキュリティ初期化情報、下りセキュリティ初期化情報)を生成し、そのセキュリティ初期化情報とセキュリティシーケンス番号(例えば上りセキュリティシーケンス番号、下りセキュリティシーケンス番号)とから生成されたカウンタを用いて、カウンタモードによりユーザデータの暗号化を行う。従って、セッションが継続している間は、少ない共有情報(16ビットのセキュリティシーケンス番号)のみを無線端末10と基地局装置20との間でやり取りするのみで、ユーザデータを安全に暗号化して送受信することができる。
また同様に、セキュリティ初期化情報とセキュリティシーケンス番号とを用いてメッセージ認証コードを生成し、ユーザデータの改ざんが検知される。従って、セッションが継続している間は、少ない共有情報(例えば64ビットのメッセージ認証コード及び16ビットのセキュリティシーケンス番号)のみを無線端末10と基地局装置20との間でやり取りするのみで、ユーザデータを安全に暗号化して送受信することができる。
In the communication system 100 configured as described above, shared authentication information (random number for terminal authentication, random number for NW authentication) is generated each time mutual authentication at the start of a session between the wireless terminal 10 and the base station device 20, and the random number is generated. A part of the secret information generated from is sent as authentication information (terminal authenticator, NW authenticator) and mutual authentication is performed. Then, security initialization information (uplink security initialization information, downlink security initialization information) is generated from the remaining portion of the secret information not used as authentication information, and the security initialization information and security sequence number (for example, uplink security The user data is encrypted in the counter mode using the counter generated from the sequence number and the downlink security sequence number). Therefore, while the session continues, only a small amount of shared information (16-bit security sequence number) is exchanged between the wireless terminal 10 and the base station apparatus 20, and user data is securely encrypted for transmission / reception. can do.
Similarly, a message authentication code is generated using the security initialization information and the security sequence number, and alteration of user data is detected. Therefore, while the session continues, only a small amount of shared information (for example, a 64-bit message authentication code and a 16-bit security sequence number) is exchanged between the wireless terminal 10 and the base station apparatus 20, and the user Data can be securely encrypted and sent and received.

また、本実施形態では、OSI参照モデル第二層の情報であるMAC−IDと、OSI参照モデル第三層のNET−IDとを用いて端末認証子生成用の秘密情報、NW認証子生成用の秘密情報を生成し、端末認証子生成用の秘密情報から端末認証子及び上りセキュリティ初期化情報を、また、NW認証子生成用の秘密情報からNW認証子及び下りセキュリティ初期化情報を生成している。このように、OSI参照モデルにおける異なる層であるL2の識別情報、L3の識別情報が、認証処理及び暗号処理において用いられる。よって、L2の識別情報とL3の識別情報との対応関係を詐称する攻撃に対しても安全な認証処理、暗号処理、改ざん検知処理を行うことができる。   In this embodiment, the secret information for generating the terminal authenticator and the NW authenticator generating are generated by using the MAC-ID that is the information of the OSI reference model second layer and the NET-ID of the OSI reference model third layer. Secret information for generating a terminal authenticator, a terminal authenticator and uplink security initialization information from the secret information for generating a terminal authenticator, and an NW authenticator and downlink security initialization information from the secret information for generating an NW authenticator ing. Thus, the identification information of L2 and the identification information of L3, which are different layers in the OSI reference model, are used in the authentication process and the encryption process. Therefore, safe authentication processing, encryption processing, and falsification detection processing can be performed against an attack that misrepresents the correspondence between the identification information of L2 and the identification information of L3.

また、SSL(Secure Socket Layer)や3GPP(Third Generation Partnership Project)などの従来の技術では、端末間の認証処理と暗号処理においては別の乱数を用いており、これらの乱数を端末間で共有している。しかしこれは、電源がオフの時でも前の状態を記憶できる場合にのみ実現できる。一方、本実施形態では、電源がオフになった場合に情報を引き継げない通信システムであっても、安全にユーザデータを暗号化することや改ざん検知を行うことが可能になる。
また、暗号化や改ざん検知のために無線端末と基地局との間で共有する情報量が少なくて済み、無線帯域が消費されることがない。従って、無線装置間の無線帯域の節約が可能であり、帯域が狭小な無線システムにおいて特に有効である。
Also, in conventional technologies such as SSL (Secure Socket Layer) and 3GPP (Third Generation Partnership Project), different random numbers are used in authentication processing and encryption processing between terminals, and these random numbers are shared between terminals. ing. However, this can only be realized if the previous state can be stored even when the power is off. On the other hand, in the present embodiment, even in a communication system that cannot take over information when the power is turned off, it is possible to safely encrypt user data and detect tampering.
In addition, the amount of information shared between the wireless terminal and the base station for encryption and falsification detection is small, and the wireless band is not consumed. Therefore, it is possible to save a radio band between radio apparatuses, and it is particularly effective in a radio system having a narrow band.

また、上りメッセージ認証コードや下りメッセージ認証コードを用いた改ざん防止の通信は、Encryption then MACの方式で行われる。そのため、改ざん防止をより効果的に行うことが可能となる。また、暗号鍵情報とメッセージ認証鍵情報とは異なる鍵として構成されることによって、改ざん防止をさらに効果的に行うことが可能となる。また、上記通信システム100では、無線端末10毎にメッセージ認証鍵情報が固定的に割り当てられている。そのため、メッセージ認証鍵情報を更新できるシステムに比べて一見すると改ざん防止の効果が低下するようにも見える。しかしながら、メッセージ認証コードを生成する際の入力として、相互認証処理において生成されたセキュリティ初期化情報やセキュリティシーケンス番号が用いられるため、固定的な鍵情報を用いる場合であっても改ざん防止の効果を向上させる事が可能となる。
暗号化の処理においても同様に、暗号鍵が固定であるとしても、暗号化処理の入力として、相互認証処理において生成されたセキュリティ初期化情報やセキュリティシーケンス番号が用いられるため、固定的な鍵情報を用いる場合であっても暗号化の効果を向上させる事が可能となる。
Further, tamper-proof communication using an upstream message authentication code and a downstream message authentication code is performed by the Encryption then MAC method. Therefore, it becomes possible to prevent tampering more effectively. Further, by configuring the encryption key information and the message authentication key information as different keys, it becomes possible to more effectively prevent tampering. In the communication system 100, message authentication key information is fixedly assigned to each wireless terminal 10. Therefore, it appears that the effect of preventing falsification is reduced compared to a system that can update message authentication key information. However, since the security initialization information and security sequence number generated in the mutual authentication process are used as the input when generating the message authentication code, even if fixed key information is used, tampering prevention is effective. It becomes possible to improve.
Similarly, in the encryption process, even if the encryption key is fixed, the security initialization information and the security sequence number generated in the mutual authentication process are used as the input of the encryption process. It is possible to improve the encryption effect even when using.

<変形例>
無線端末10は、有線通信を行う有線端末に置き換えられても良い。この場合、有線端末と基地局装置20との間の通信は、有線通信で実現される。このように構成された場合にも、データを暗号化して送受信する有線端末と基地局装置20との間の有線通信において、セキュリティを確保しながら、暗号及び復号に必要な情報を送受信するためのデータ量を削減することによって、通信帯域を削減することが可能となる。
また、無線端末10と基地局装置20との間で行われる認証処理について、互いに認証し合う相互認証処理を行い、送受信するユーザデータを暗号化する場合について説明したが、無線端末10または基地局装置20のいずれか一方の認証を行い、認証された無線端末10または基地局装置20が送信するユーザデータのみを暗号化して送信しても良い。
<Modification>
The wireless terminal 10 may be replaced with a wired terminal that performs wired communication. In this case, communication between the wired terminal and the base station apparatus 20 is realized by wired communication. Even in such a configuration, in the wired communication between the base station apparatus 20 and the wired terminal that encrypts and transmits / receives data, it is possible to transmit and receive information necessary for encryption and decryption while ensuring security. By reducing the amount of data, the communication band can be reduced.
Moreover, although the mutual authentication process which mutually authenticates about the authentication process performed between the radio | wireless terminal 10 and the base station apparatus 20 was demonstrated, the case where the user data to transmit / receive was encrypted was demonstrated, the radio | wireless terminal 10 or a base station Either one of the devices 20 may be authenticated, and only user data transmitted by the authenticated wireless terminal 10 or the base station device 20 may be encrypted and transmitted.

また、上記においては、無線端末10及び基地局装置20は、同一の認証鍵情報を用いてNW認証子生成用の秘密情報や端末認証子生成用の秘密情報を生成しているが、これらが異なる認証鍵情報であってもよい。但し、無線端末10が端末認証子生成用の秘密情報を生成するための認証鍵情報と、基地局装置20が端末認証子生成用の秘密情報を生成するための認証鍵情報とは同一であり、無線端末10がNW認証子生成用の秘密情報を生成するための認証鍵情報と、基地局装置20がNW認証子生成用の秘密情報を生成するための認証鍵情報は同一である。
また、認証鍵情報と暗号鍵情報とが同じであってもよい。また、認証鍵情報とメッセージ認証鍵情報とが同じであっても良い。また、暗号鍵情報とメッセージ認証鍵情報とが同じであっても良い。また、認証鍵情報と暗号鍵情報とメッセージ認証鍵情報とが同じであっても良い。
なお、上記の認証鍵情報、暗号鍵情報、メッセージ認証鍵情報は秘密鍵である。
In the above, the wireless terminal 10 and the base station apparatus 20 generate secret information for generating an NW authenticator and secret information for generating a terminal authenticator using the same authentication key information. Different authentication key information may be used. However, the authentication key information for the wireless terminal 10 to generate the secret information for generating the terminal authenticator and the authentication key information for the base station apparatus 20 to generate the secret information for generating the terminal authenticator are the same. The authentication key information for the wireless terminal 10 to generate the secret information for generating the NW authenticator and the authentication key information for the base station apparatus 20 to generate the secret information for generating the NW authenticator are the same.
Further, the authentication key information and the encryption key information may be the same. Further, the authentication key information and the message authentication key information may be the same. Further, the encryption key information and the message authentication key information may be the same. Further, the authentication key information, the encryption key information, and the message authentication key information may be the same.
The above authentication key information, encryption key information, and message authentication key information are secret keys.

また、上記においては、図14(a)に示すように、NW認証子生成用の秘密情報を生成するために用いられる第一入力は、NET−ID、MAC−ID及び基地局IDを含んでいるが、この第一入力は、NET−IDのみを含むもの、NET−ID及びMAC−IDを含むもの、あるいは、NET−ID及び基地局IDを含むものでもよい。
また、上記においては、図14(b)に示すように、端末認証子生成用の秘密情報を生成するために用いられる第一入力は、NET−ID、MAC−ID及び基地局IDを含んでいるが、この第一入力は、NET−IDのみを含むもの、NET−ID及びMAC−IDを含むもの、あるいは、NET−ID及び基地局IDを含むものでもよい。
In the above, as shown in FIG. 14A, the first input used to generate the secret information for generating the NW authenticator includes the NET-ID, the MAC-ID, and the base station ID. However, the first input may include only NET-ID, NET-ID and MAC-ID, or NET-ID and base station ID.
In the above, as shown in FIG. 14B, the first input used for generating the secret information for generating the terminal authenticator includes the NET-ID, the MAC-ID, and the base station ID. However, the first input may include only NET-ID, NET-ID and MAC-ID, or NET-ID and base station ID.

また、上記においては、セッション開始時の相互認証の都度、無線端末10に割り当てられるMAC−IDをNW認証子生成用の秘密情報、端末認証子生成用の秘密情報の生成に用いているが、認証の都度(セッションが開始される都度)、無線端末10に割り当てられる他の識別情報を用いてもよい。
また、上記においては、無線端末10と基地局装置20のセッション開始時の相互認証の都度、端末認証用乱数、NW認証用乱数を生成して交換しているが、それらの値の代わりに、乱数に所定の演算を行なった値や、乱数と所定の情報との組合せなど、乱数を元に生成された情報としてもよい。例えば、乱数と、認証の都度、無線端末10に割り当てられる識別情報との組合せであってもよい。
In the above, the MAC-ID assigned to the wireless terminal 10 is used for generating the secret information for generating the NW authenticator and the secret information for generating the terminal authenticator every time mutual authentication at the start of the session. Other identification information assigned to the wireless terminal 10 may be used each time authentication is performed (every session is started).
Further, in the above, every time mutual authentication at the start of a session between the wireless terminal 10 and the base station device 20, a random number for terminal authentication and a random number for NW authentication are generated and exchanged, but instead of those values, Information generated based on the random number, such as a value obtained by performing a predetermined operation on the random number or a combination of the random number and the predetermined information may be used. For example, it may be a combination of a random number and identification information assigned to the wireless terminal 10 each time authentication is performed.

また、上記においては、認証時に端末認証子生成用の秘密情報から端末認証子及び上りセキュリティ初期化情報を生成し、NW認証子生成用の秘密情報からNW認証子及び下りセキュリティ初期化情報を生成しているが、相互認証後、最初にユーザデータを暗号化する時、あるいは、暗号化ユーザデータを復号する時に、NW認証子生成用の秘密情報を生成して下りセキュリティ初期化情報を生成したり、端末認証子生成用の秘密情報を生成して上りセキュリティ初期化情報を生成してもよい。
つまり、無線端末10が基地局装置20との相互認証後、最初にユーザデータを送信するときに、カウンタ生成部111は、認証制御部104と同様に端末認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。基地局装置20が無線端末10との相互認証後、最初にユーザデータを受信したときに、カウンタ生成部221は、認証制御部205と同様に端末認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。
また、基地局装置20が無線端末10との相互認証後、最初にユーザデータを送信するときに、カウンタ生成部251は、認証制御部205と同様にNW認証子生成用の秘密情報を生成し、生成した秘密情報から下りセキュリティ初期化情報を生成する。無線端末10が基地局装置20との相互認証後、最初にユーザデータを受信したときに、認証制御部104と同様にNW認証子生成用の秘密情報を生成し、生成した秘密情報から上りセキュリティ初期化情報を生成する。
あるいは、認証時に生成したNW認証子生成用の秘密情報、及び、端末認証子生成用の秘密情報を記憶しておき、相互認証後最初に、ユーザデータを暗号化する時、あるいは、暗号化ユーザデータを復号する時に、NW認証子生成用の秘密情報から下りセキュリティ初期化情報を生成したり、端末認証子生成用の秘密情報から上りセキュリティ初期化情報を生成したりしてもよい。
In the above, at the time of authentication, the terminal authenticator and the upstream security initialization information are generated from the secret information for generating the terminal authenticator, and the NW authenticator and the downstream security initialization information are generated from the secret information for generating the NW authenticator. However, when the user data is encrypted for the first time after mutual authentication or when the encrypted user data is decrypted, secret information for generating the NW authenticator is generated and downlink security initialization information is generated. Alternatively, the upstream security initialization information may be generated by generating secret information for generating a terminal authenticator.
That is, when the wireless terminal 10 transmits user data for the first time after mutual authentication with the base station apparatus 20, the counter generation unit 111 generates secret information for generating a terminal authenticator as in the authentication control unit 104. The upstream security initialization information is generated from the generated secret information. When the base station apparatus 20 receives user data for the first time after mutual authentication with the wireless terminal 10, the counter generation unit 221 generates and generates secret information for generating a terminal authenticator in the same manner as the authentication control unit 205. Upstream security initialization information is generated from the secret information.
In addition, when the base station device 20 transmits user data for the first time after mutual authentication with the wireless terminal 10, the counter generation unit 251 generates secret information for generating an NW authenticator similar to the authentication control unit 205. Downlink security initialization information is generated from the generated secret information. When the wireless terminal 10 receives user data for the first time after mutual authentication with the base station apparatus 20, it generates secret information for generating an NW authenticator in the same manner as the authentication control unit 104, and uplink security is generated from the generated secret information. Generate initialization information.
Alternatively, NW authenticator generation secret information generated at the time of authentication and terminal authenticator generation secret information are stored, and when user data is encrypted for the first time after mutual authentication, or an encrypted user When decrypting the data, the downlink security initialization information may be generated from the secret information for generating the NW authenticator, or the uplink security initialization information may be generated from the secret information for generating the terminal authenticator.

また、端末認証子生成用の秘密情報の生成、NW認証子生成用の秘密情報の生成に、上記実施形態とは異なる方式を用いてもよい。例えば、ハッシュ関数など一方向性の関数を暗号方式として用いてもよい。
また、ユーザデータの暗号化及び復号に、上記実施形態とは異なる方式を用いてもよい。
Further, a method different from the above embodiment may be used for generating secret information for generating a terminal authenticator and generating secret information for generating an NW authenticator. For example, a one-way function such as a hash function may be used as the encryption method.
Further, a method different from the above embodiment may be used for encryption and decryption of user data.

また、基地局装置20によって無線端末10に対してMAC−IDが付与されるのではなく、無線端末10が予めMAC−IDを記憶していても良い。この場合、基地局装置20に対して無線通信を開始する以前に、無線端末10の端末識別情報記憶部102aは自装置(無無線端末10)に付与されたMAC−IDを予め記憶しておく。また、MAC−ID割当要求(ステップS101)及びMAC−ID割当応答(ステップS102)の処理は不要となり、認証制御部205は相互認証要求(ステップS104)に含まれるMAC−ID及びNET−IDを対応付けて端末識別情報テーブルに記録する。   Further, the MAC-ID is not given to the wireless terminal 10 by the base station device 20, but the wireless terminal 10 may store the MAC-ID in advance. In this case, before starting wireless communication with the base station apparatus 20, the terminal identification information storage unit 102a of the wireless terminal 10 stores in advance the MAC-ID assigned to the own apparatus (non-wireless terminal 10). . Also, the processing of the MAC-ID assignment request (step S101) and the MAC-ID assignment response (step S102) is not necessary, and the authentication control unit 205 uses the MAC-ID and NET-ID included in the mutual authentication request (step S104). Correspondingly record in the terminal identification information table.

また、上記においては、暗号化されたユーザデータに基づいてメッセージ認証コードを生成するEncryption then MACについて説明したが、Encryption and MACであっても良いし、MAC then Encryptionであっても良い。   In the above description, Encryption then MAC for generating a message authentication code based on encrypted user data has been described. However, Encryption and MAC or MAC then Encryption may be used.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

100…通信システム, 10…無線端末, 20…基地局装置, 30…端末情報管理装置, 40…位置情報管理装置, 50…端末装置, 101…通信部, 102…記憶部, 102a…端末識別情報記憶部, 102b…鍵情報記憶部, 103…NW認証用乱数生成部, 104…認証制御部, 105…データ処理部、 105a…送信データ生成部, 105b…受信データ取得部, 110…レイヤ3送信処理部, 111…カウンタ生成部, 112…記憶部, 113…セキュリティシーケンス番号付与部, 114…暗号化部, 115…メッセージ認証コード付与部, 120…レイヤ2送信処理部, 121…フラグメント部, 122…CRC付与部, 130…レイヤ2受信処理部, 131…CRC検査部, 140…レイヤ3受信処理部, 141…カウンタ生成部, 142…記憶部, 143…セキュリティシーケンス番号検査部, 144…メッセージ認証コード検査部, 145…復号部, 201…第一通信部, 202…第二通信部, 203…記憶部, 203a…基地局識別情報記憶部, 203b…端末識別情報テーブル記憶部, 203c…鍵情報テーブル記憶部, 204…端末認証用乱数生成部, 205…認証制御部, 206…中継部, 206a…第一中継部, 206b…第二中継部, 210…レイヤ2受信処理部, 211…CRC検査部, 220…レイヤ3受信処理部, 221…カウンタ生成部, 222…記憶部, 223…セキュリティシーケンス番号検査部, 224…メッセージ認証コード検査部, 225…復号部, 230…中継設定部, 240…中継データ取得部, 250…レイヤ3送信処理部, 251…カウンタ生成部, 252…記憶部, 253…セキュリティシーケンス番号付与部, 254…暗号化部, 255…メッセージ認証コード付与部, 260…レイヤ2送信処理部, 261…フラグメント部, 262…CRC付与部 DESCRIPTION OF SYMBOLS 100 ... Communication system, 10 ... Wireless terminal, 20 ... Base station apparatus, 30 ... Terminal information management apparatus, 40 ... Location information management apparatus, 50 ... Terminal apparatus, 101 ... Communication part, 102 ... Memory | storage part, 102a ... Terminal identification information Storage unit, 102b ... Key information storage unit, 103 ... NW authentication random number generation unit, 104 ... Authentication control unit, 105 ... Data processing unit, 105a ... Transmission data generation unit, 105b ... Reception data acquisition unit, 110 ... Layer 3 transmission Processing unit 111 ... Counter generation unit 112 112 Storage unit 113 Security unit number assignment unit 114 Encryption unit 115 Message authentication code addition unit 120 Layer 2 transmission processing unit 121 Fragment unit 122 ... CRC assigning unit, 130 ... Layer 2 reception processing unit, 131 ... CRC inspection unit, 140 ... R Ear 3 reception processing unit, 141 ... counter generation unit, 142 ... storage unit, 143 ... security sequence number inspection unit, 144 ... message authentication code inspection unit, 145 ... decryption unit, 201 ... first communication unit, 202 ... second communication 203, storage unit, 203a, base station identification information storage unit, 203b, terminal identification information table storage unit, 203c, key information table storage unit, 204 ... terminal authentication random number generation unit, 205 ... authentication control unit, 206 ... Relay unit, 206a ... first relay unit, 206b ... second relay unit, 210 ... layer 2 reception processing unit, 211 ... CRC inspection unit, 220 ... layer 3 reception processing unit, 221 ... counter generation unit, 222 ... storage unit, 223 ... Security sequence number inspection unit, 224 ... Message authentication code inspection unit, 225 ... Decryption unit, DESCRIPTION OF SYMBOLS 30 ... Relay setting part, 240 ... Relay data acquisition part, 250 ... Layer 3 transmission process part, 251 ... Counter production | generation part, 252 ... Memory | storage part, 253 ... Security sequence number assignment part, 254 ... Encryption part, 255 ... Message authentication Code assigning unit, 260 ... Layer 2 transmission processing unit, 261 ... Fragment unit, 262 ... CRC assigning unit

Claims (19)

第一通信装置と第二通信装置とが、認証情報を生成するために共有する第一共有認証情報を用いて通信する通信システムであって、
前記第一通信装置は、
認証の度に異なる前記第一共有認証情報を前記第二通信装置との間で交換し、前記第一共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記第一共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御部と、
カウンタを記憶する送信側記憶部と、
前記第一共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記送信側記憶部に書き込み、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ生成部と、
前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化部と、
前記暗号化部により暗号化された前記データを前記第二通信装置に送信するデータ送信部と、
を備え、
前記第二通信装置は、
前記第一通信装置との間で前記第一共有認証情報を交換し、前記第一共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から送信側認証情報を受信し、前記第一共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御部と、
カウンタを記憶する受信側記憶部と、
前記第一通信装置から前記暗号化されたデータを受信する受信処理部と、
前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成して前記受信側記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ生成部と、
前記受信処理部が受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号部と、
を備える、
ことを特徴とする通信システム。
A communication system in which a first communication device and a second communication device communicate using first shared authentication information shared to generate authentication information,
The first communication device is
The first shared authentication information, which is different for each authentication, is exchanged with the second communication device, transmission side authentication information is generated from the first shared authentication information, and transmitted to the second communication device. , Receiving side authentication information from the second communication device, and using the first shared authentication information to authenticate the receiving side authentication information,
A transmission side storage unit for storing a counter;
A counter is generated from the transmission side security initialization information generated by performing a predetermined calculation on the first shared authentication information and written to the transmission side storage unit, and whenever data is transmitted to the second communication device, A transmission-side counter generation unit that updates the counter in the transmission-side storage unit;
An encryption unit that encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit;
A data transmission unit that transmits the data encrypted by the encryption unit to the second communication device;
With
The second communication device is
The first shared authentication information is exchanged with the first communication device, receiving side authentication information is generated from the first shared authentication information, and transmitted to the first communication device. Receiving side authentication information from the device, receiving side authentication control unit for authenticating the sending side authentication information using the first shared authentication information;
A receiving side storage unit for storing a counter;
A reception processing unit for receiving the encrypted data from the first communication device;
A counter is generated from the reception side security initialization information generated by performing the predetermined operation on the first shared authentication information generated when authentication is successful in the reception side authentication control unit, and the reception side storage A reception-side counter generation unit that updates the counter in the reception-side storage unit each time the reception processing unit receives the encrypted data;
A decryption unit that decrypts the encrypted data received by the reception processing unit by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit;
Comprising
A communication system characterized by the above.
前記第一通信装置は、
送信するデータそれぞれにシーケンス番号を付与するシーケンス番号付与部をさらに備え、
前記送信側カウンタ生成部は、前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを、送信する前記データに付与された前記シーケンス番号に対応して更新し、
前記データ送信部は、前記暗号化部により暗号化された前記データに、前記シーケンス番号付与部が前記データに付与した前記シーケンス番号を付加して前記第二通信装置に送信し、
前記受信側カウンタ生成部は、前記受信処理部が前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを、前記第一通信装置から受信した前記暗号化されたデータに付与されている前記シーケンス番号に対応させて更新する、
ことを特徴とする請求項1に記載の通信システム。
The first communication device is
A sequence number giving unit for giving a sequence number to each data to be transmitted;
The transmission-side counter generation unit updates the counter in the transmission-side storage unit corresponding to the sequence number assigned to the data to be transmitted each time data is transmitted to the second communication device.
The data transmission unit adds the sequence number added to the data by the sequence number adding unit to the data encrypted by the encryption unit, and transmits the data to the second communication device.
The reception-side counter generation unit sets the counter in the reception-side storage unit to the encrypted data received from the first communication device each time the reception processing unit receives the encrypted data. Update to correspond to the given sequence number,
The communication system according to claim 1.
前記暗号化部は、送信する前記データを分割して分割データを生成し、生成した前記分割データを前記送信側記憶部内の前記カウンタを用いて前記分割データを暗号化し、
前記送信側カウンタ生成部は、前記暗号化部が前記分割データを暗号化する度に、前記送信側記憶部内の前記カウンタを更新し、
前記データ送信部は、前記暗号化部により暗号化された前記分割データを生成順に並べた前記暗号化されたデータを前記第二通信装置に送信し、
前記復号部は、前記受信処理部が受信した前記暗号化されたデータを分割して前記暗号化された分割データを生成し、生成した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて復号し、
前記受信側カウンタ生成部は、前記復号部が前記暗号化された分割データを復号する度に、前記受信側記憶部内の前記カウンタを更新する、
ことを特徴とする請求項1または請求項2に記載の通信システム。
The encryption unit divides the data to be transmitted to generate divided data, and the generated divided data is encrypted using the counter in the transmission-side storage unit,
The transmission-side counter generation unit updates the counter in the transmission-side storage unit every time the encryption unit encrypts the divided data,
The data transmission unit transmits the encrypted data in which the divided data encrypted by the encryption unit is arranged in the generation order to the second communication device,
The decryption unit divides the encrypted data received by the reception processing unit to generate the encrypted divided data, and the generated encrypted data is stored in the counter in the reception-side storage unit. Decrypt using
The reception-side counter generation unit updates the counter in the reception-side storage unit every time the decryption unit decrypts the encrypted divided data.
The communication system according to claim 1 or 2, characterized by the above.
前記第一通信装置は、
暗号鍵情報を記憶する送信側鍵情報記憶部をさらに備え、
前記暗号化部は、前記送信側記憶部内の前記カウンタ及び前記送信側鍵情報記憶部内の前記暗号鍵情報を用いて暗号化を行い、
前記第二通信装置は、
前記暗号鍵情報を記憶する受信側鍵情報記憶部をさらに備え、
前記復号部は、前記受信側記憶部内の前記カウンタ及び前記受信側鍵情報記憶部内の前記暗号鍵情報を用いて復号を行なう、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の通信システム。
The first communication device is
A transmission side key information storage unit for storing encryption key information;
The encryption unit performs encryption using the counter in the transmission side storage unit and the encryption key information in the transmission side key information storage unit,
The second communication device is
A receiving side key information storage unit for storing the encryption key information;
The decryption unit performs decryption using the counter in the reception-side storage unit and the encryption key information in the reception-side key information storage unit.
The communication system according to any one of claims 1 to 3, characterized in that:
前記第二通信装置は、複数の前記第一通信装置と通信し、
前記第一共有認証情報を生成する受信側共有認証情報生成部をさらに備え、
前記第一通信装置は、認証の度に異なる第二共有認証情報を生成する送信側共有認証情報生成部をさらに備え、
前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第二通信装置と通信する前記第一通信装置を含めた全ての前記第一通信装置を識別できる第一識別情報と、前記第一共有認証情報とを用いて送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から受信した前記送信側認証情報を、前記第一通信装置の前記第一識別情報と、前記第一通信装置との間で交換した前記第一共有認証情報とを用いて認証し、
前記送信側カウンタ生成部は、前記第一識別情報と、前記第一共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、前記暗号化された前記データの送信元の前記第一通信装置の前記第一識別情報と、前記受信側認証制御部において当該第一通信装置から受信した前記送信側認証情報の認証が成功したときに生成された前記第一共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載の通信システム。
The second communication device communicates with a plurality of the first communication devices,
A receiving side shared authentication information generating unit for generating the first shared authentication information;
The first communication device further includes a transmission side shared authentication information generating unit that generates second shared authentication information that is different for each authentication.
The transmission-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the second communication device and communicates with the other second communication device. The first authentication information that can identify all the included first communication devices and the first shared authentication information are generated and transmitted to the second communication device. Authenticating the receiving side authentication information using identification information, the first shared authentication information and the second shared authentication information;
The receiving-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, the first identification information of the first communication device, and the first Receiving-side authentication information is generated from the first shared authentication information and the second shared authentication information exchanged with one communication device, transmitted to the first communication device, and received from the first communication device; Authenticating the sender authentication information using the first identification information of the first communication device and the first shared authentication information exchanged with the first communication device,
The transmission-side counter generation unit generates a counter from transmission-side security initialization information generated by performing a predetermined calculation on the first identification information and the first shared authentication information,
The reception-side counter generation unit includes the first identification information of the first communication device that is the transmission source of the encrypted data, and the transmission side received from the first communication device by the reception-side authentication control unit. Generating a counter from the reception side security initialization information generated by performing the predetermined calculation on the first shared authentication information generated when authentication of authentication information is successful;
The communication system according to any one of claims 1 to 4, characterized in that:
前記送信側認証制御部は、前記第二通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項5に記載の通信システム。
The transmission-side authentication control unit generates the transmission-side authentication information by further using second identification information that is identification information of the second communication device, and further uses the second identification information to generate the reception-side authentication information. Authenticate
The receiving side authentication control unit generates the receiving side authentication information by further using the second identification information, and further authenticates the transmitting side authentication information by further using the second identification information,
The transmission-side counter generation unit further generates a counter from the transmission-side security initialization information generated by performing the predetermined calculation on the second identification information,
The receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information,
The communication system according to claim 5.
前記送信側認証情報制御部は、認証の度に前記第一通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報からカウンタを生成し、
前記受信側カウンタ生成部は、さらに、前記暗号化された前記データの送信元の前記第一通信装置に割り当てられた前記第三識別情報とに所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項5または請求項6に記載の通信システム。
The transmission-side authentication information control unit generates the transmission-side authentication information by further using third identification information assigned to the first communication device for each authentication, and further uses the third identification information to receive the reception Side authentication information,
The receiving side authentication control unit generates the receiving side authentication information further using the third identification information, and further uses the third identification information to authenticate the transmitting side authentication information,
The transmission side counter generation unit further generates a counter from the transmission side security initialization information generated by performing the predetermined calculation on the third identification information,
The reception-side counter generation unit further generates the reception-side security generated by performing a predetermined operation on the third identification information assigned to the first communication device that is the transmission source of the encrypted data. Generate a counter from the initialization information,
The communication system according to claim 5 or 6, characterized by the above.
前記第一通信装置は、複数の前記第二通信装置と通信し、
前記第一共有認証情報を生成する送信側共有認証情報生成部をさらに備え、
前記第二通信装置は、認証の度に異なる第二共有認証情報を生成する受信側共有認証情報生成部をさらに備え、
前記送信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第二通信装置との間で交換し、他の第一通信装置と通信する前記第二通信装置を含めた全ての前記第二通信装置を識別できる第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報及び前記第二共有認証情報とを用いて送信側認証情報を生成して当該第二通信装置へ送信するとともに、前記第二通信装置から受信した前記受信側認証情報を、前記第二通信装置の前記第一識別情報と、前記第二通信装置との間で交換した前記第一共有認証情報とを用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第一共有認証情報及び前記第二共有認証情報を前記第一通信装置との間で交換し、前記第一通信装置の前記第一識別情報と前記第一共有認証情報とから受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一識別情報と、前記第一共有認証情報及び前記第二共有認証情報とを用いて前記第一通信装置から受信した前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、前記データの送信先である前記第二通信装置の前記第一識別情報と、当該第二通信装置と交換した前記第一共有認証情報及び第二共有認証情報とに所定の演算を行って生成された送信側セキュリティ初期化情報から当該第二通信装置に対応したカウンタを生成し、
前記暗号化部は、前記第二通信装置に送信する前記データを前記送信側記憶部内に記憶されている当該第二通信装置の前記カウンタを用いた所定の暗号化処理により暗号化し、
前記受信側カウンタ生成部は、前記第一識別情報と、前記受信側認証制御部において認証が成功したときに生成された前記第一共有認証情報及び第二共有認証情報とに前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載の通信システム。
The first communication device communicates with a plurality of the second communication devices,
A transmission side shared authentication information generating unit for generating the first shared authentication information;
The second communication device further includes a receiving-side shared authentication information generating unit that generates second shared authentication information that is different for each authentication.
The transmission-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the second communication device, and communicates with the other first communication device. Sender authentication using first identification information that can identify all the included second communication devices, and the first shared authentication information and the second shared authentication information exchanged with the second communication device The information is generated and transmitted to the second communication device, and the reception-side authentication information received from the second communication device is the first identification information of the second communication device and the second communication device. Authenticating the receiver authentication information with the first shared authentication information exchanged between,
The receiving-side authentication control unit exchanges the first shared authentication information and the second shared authentication information with the first communication device, and the first identification information of the first communication device and the first While generating the receiving side authentication information from the shared authentication information and transmitting it to the first communication device, using the first identification information, the first shared authentication information and the second shared authentication information, Authenticate the sender authentication information received from the first communication device,
The transmission-side counter generation unit includes the first identification information of the second communication device that is the transmission destination of the data, the first shared authentication information and the second shared authentication information exchanged with the second communication device, A counter corresponding to the second communication device is generated from the transmission side security initialization information generated by performing a predetermined calculation on the
The encryption unit encrypts the data to be transmitted to the second communication device by a predetermined encryption process using the counter of the second communication device stored in the transmission side storage unit,
The reception-side counter generation unit performs the predetermined calculation on the first identification information and the first shared authentication information and the second shared authentication information generated when authentication is successful in the reception-side authentication control unit. To generate a counter from the received-side security initialization information generated by
The communication system according to any one of claims 1 to 4, characterized in that:
前記送信側認証制御部は、前記第一通信装置の識別情報である第二識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第二識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第二識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第二識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項8に記載の通信システム。
The transmission side authentication control unit generates the transmission side authentication information by further using second identification information that is identification information of the first communication device, and further uses the second identification information to generate the reception side authentication information. Authenticate
The receiving side authentication control unit generates the receiving side authentication information by further using the second identification information, and further authenticates the transmitting side authentication information by further using the second identification information,
The transmission side counter generation unit further generates a counter corresponding to the second communication device from the transmission side security initialization information generated by performing the predetermined calculation on the second identification information,
The receiving side counter generating unit further generates a counter from the receiving side security initialization information generated by performing the predetermined calculation on the second identification information,
The communication system according to claim 8.
前記送信側認証制御部は、認証の度に前記第二通信装置に割り当てられる第三識別情報をさらに用いて前記送信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記受信側認証情報を認証し、
前記受信側認証制御部は、前記第三識別情報をさらに用いて前記受信側認証情報を生成するとともに、前記第三識別情報をさらに用いて前記送信側認証情報を認証し、
前記送信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記送信側セキュリティ初期化情報から前記第二通信装置に対応したカウンタを生成し、
前記受信側カウンタ生成部は、さらに前記第三識別情報とに前記所定の演算を行って生成された前記受信側セキュリティ初期化情報からカウンタを生成する、
ことを特徴とする請求項8または請求項9に記載の通信システム。
The transmission side authentication control unit generates the transmission side authentication information by further using third identification information assigned to the second communication device each time authentication is performed, and further uses the third identification information to form the reception side. Authenticate authentication information,
The receiving side authentication control unit generates the receiving side authentication information further using the third identification information, and further uses the third identification information to authenticate the transmitting side authentication information,
The transmission side counter generation unit further generates a counter corresponding to the second communication device from the transmission side security initialization information generated by performing the predetermined calculation on the third identification information,
The reception side counter generation unit further generates a counter from the reception side security initialization information generated by performing the predetermined calculation on the third identification information,
The communication system according to claim 8 or 9, characterized by the above.
前記暗号化部は、前記送信側記憶部内の前記カウンタを用いたカウンターモードにより暗号化を行い、
前記復号部は、前記受信側記憶部内の前記カウンタを用いた前記カウンターモードにより復号を行なう、
ことを特徴とする請求項1から請求項10のいずれか1項に記載の通信システム。
The encryption unit performs encryption in a counter mode using the counter in the transmission side storage unit,
The decoding unit performs decoding in the counter mode using the counter in the receiving side storage unit.
The communication system according to any one of claims 1 to 10, wherein:
前記第一共有認証情報または前記第二共有認証情報の一方あるいは両方は、認証の度に生成される乱数をもとに生成される情報である、
ことを特徴とする請求項1から請求項11のいずれか1項に記載の通信システム。
One or both of the first shared authentication information and the second shared authentication information is information generated based on a random number generated each time authentication is performed.
The communication system according to any one of claims 1 to 11, wherein:
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御部と、
カウンタを記憶する記憶部と、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ生成部と、
前記他の通信装置に送信する前記データを前記記憶部内の前記カウンタを用い、前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化部と、
前記暗号化部により暗号化された前記データを前記他の通信装置に送信するデータ送信部と、
を備えることを特徴とする通信装置。
Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Side authentication information, and authenticating the receiving side authentication information using the shared authentication information; and
A storage unit for storing a counter;
A counter is generated from the security initialization information generated by performing a predetermined calculation common to the other communication device on the shared authentication information, written to the storage unit, and data is transmitted to the other communication device. A counter generation unit for updating the counter in the storage unit;
An encryption unit that encrypts the data to be transmitted to the other communication device using the counter in the storage unit by an encryption process corresponding to a decryption process in the other communication device;
A data transmission unit that transmits the data encrypted by the encryption unit to the other communication device;
A communication apparatus comprising:
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御部と、
カウンタを記憶する記憶部と、
前記他の通信装置から前記暗号化されたデータを受信する受信処理部と、
前記認証制御部において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して前記記憶部に書き込み、前記受信処理部が前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ生成部と、
前記受信処理部が受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号部と、
を備えることを特徴とする通信装置。
Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Receiving authentication information, and authenticating the sender authentication information using the shared authentication information;
A storage unit for storing a counter;
A reception processing unit that receives the encrypted data from the other communication device;
A counter is generated from the security initialization information generated by performing a predetermined calculation common to the other device on the shared authentication information generated when the authentication is successful in the authentication control unit, and written to the storage unit A counter generation unit that updates the counter in the previous storage unit each time the reception processing unit receives the encrypted data;
A decryption unit that decrypts the encrypted data received by the reception processing unit by a decryption process corresponding to the encryption process in the other communication device using the counter in the storage unit;
A communication apparatus comprising:
第一通信装置と第二通信装置とが、認証情報を生成するために共有する共有認証情報を用いて通信する通信システムにおいて実行される暗号化通信方法であって、
前記第一通信装置と前記第二通信装置とが、
認証の度に異なる前記共有認証情報を交換する共有認証情報交換ステップと、
前記第一通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報から送信側認証情報を生成して前記第二通信装置へ送信するとともに、前記第二通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する送信側認証制御ステップと、
前記第二通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報から受信側認証情報を生成して前記第一通信装置へ送信するとともに、前記第一通信装置から前記送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する受信側認証制御ステップと、
前記第一通信装置が、
前記共有認証情報交換ステップにおいて交換した前記共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報からカウンタを生成して前記第一通信装置が備える送信側記憶部に書き込む送信側カウンタ生成ステップと、
前記第二通信装置にデータを送信する度に、前記送信側記憶部内の前記カウンタを更新する送信側カウンタ更新ステップと、
前記第二通信装置に送信する前記データを前記送信側記憶部内の前記カウンタを用いた所定の暗号化処理により暗号化する暗号化ステップと、
前記暗号化ステップにおいて暗号化された前記データを前記第二通信装置に送信するデータ送信ステップと、
前記第二通信装置が、
前記第一通信装置から前記暗号化されたデータを受信する受信ステップと、
前記受信側認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記所定の演算を行って生成された受信側セキュリティ初期化情報からカウンタを生成し、前記第二通信装置が備える受信側記憶部に書き込む受信側カウンタ生成ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを受信する度に、前記受信側記憶部内の前記カウンタを更新する受信側カウンタ更新ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを前記受信側記憶部内の前記カウンタを用いて前記所定の暗号化処理に対応した復号処理により復号する復号ステップと、
を有することを特徴とする暗号化通信方法。
An encryption communication method executed in a communication system in which a first communication device and a second communication device communicate using shared authentication information shared to generate authentication information,
The first communication device and the second communication device are
A shared authentication information exchanging step for exchanging the shared authentication information different for each authentication;
The first communication device is
Sending side authentication information is generated from the shared authentication information exchanged in the shared authentication information exchanging step and transmitted to the second communication device, and receiving side authentication information is received from the second communication device, and the shared authentication information is received. A sender authentication control step for authenticating the receiver authentication information using
The second communication device is
Generating and transmitting the receiving side authentication information from the shared authentication information exchanged in the shared authentication information exchanging step to the first communication device; receiving the transmitting side authentication information from the first communication device; and A receiving side authentication control step for authenticating the transmitting side authentication information using information; and
The first communication device is
A transmission side that generates a counter from the transmission side security initialization information generated by performing a predetermined calculation on the shared authentication information exchanged in the shared authentication information exchange step and writes the counter to the transmission side storage unit included in the first communication device A counter generation step;
A transmission side counter update step of updating the counter in the transmission side storage unit each time data is transmitted to the second communication device;
An encryption step of encrypting the data to be transmitted to the second communication device by a predetermined encryption process using the counter in the transmission-side storage unit;
A data transmission step of transmitting the data encrypted in the encryption step to the second communication device;
The second communication device is
Receiving the encrypted data from the first communication device; and
A counter is generated from the reception side security initialization information generated by performing the predetermined calculation on the shared authentication information generated when authentication is successful in the reception side authentication control step, and the second communication device includes A reception side counter generation step to be written in the reception side storage unit;
A reception side counter update step of updating the counter in the reception side storage unit every time the encrypted data received in the reception step is received;
A decryption step of decrypting the encrypted data received in the reception step by a decryption process corresponding to the predetermined encryption process using the counter in the reception-side storage unit;
An encrypted communication method characterized by comprising:
通信装置において実行される暗号化通信方法であって、
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御ステップと、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、
前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新ステップと、
前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化ステップと、
前記暗号化ステップにおいて暗号化された前記データを前記他の通信装置に送信するデータ送信ステップと、
を有することを特徴とする暗号化通信方法。
An encrypted communication method executed in a communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Authentication control step of receiving side authentication information and authenticating the reception side authentication information using the shared authentication information;
A counter generation step of generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device to the shared authentication information and writing it to a storage unit;
A counter update step of updating the counter in the storage unit each time data is transmitted to the other communication device;
An encryption step of encrypting the data to be transmitted to the other communication device by an encryption process corresponding to a decryption process in the other communication device, using the counter in the storage unit;
A data transmission step of transmitting the data encrypted in the encryption step to the other communication device;
An encrypted communication method characterized by comprising:
通信装置において実行される暗号化通信方法であって、
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御ステップと、
前記他の通信装置から前記暗号化されたデータを受信する受信ステップと、
前記認証制御ステップにおいて認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成ステップと、
前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新ステップと、
前記受信ステップにおいて受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号ステップと、
を有することを特徴とする暗号化通信方法。
An encrypted communication method executed in a communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Authentication control step of receiving side authentication information and authenticating the transmission side authentication information using the shared authentication information;
Receiving the encrypted data from the other communication device; and
A counter that generates a counter from security initialization information generated by performing a predetermined calculation common to the other apparatus on the shared authentication information generated when authentication is successful in the authentication control step, and writes the counter to the storage unit Generation step;
A counter update step of updating the counter in the previous storage unit each time the encrypted data is received from the other communication device;
A decryption step of decrypting the encrypted data received in the reception step by a decryption process corresponding to an encryption process in the other communication device using the counter in the storage unit;
An encrypted communication method characterized by comprising:
通信装置のコンピュータに、
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から送信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から受信側認証情報を受信し、前記共有認証情報を用いて前記受信側認証情報を認証する認証制御手順と、
前記共有認証情報に前記他の通信装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、
前記他の通信装置にデータを送信する度に、前記記憶部内の前記カウンタを更新するカウンタ更新手順と、
前記記憶部内の前記カウンタを用いて、前記他の通信装置に送信する前記データを前記他の通信装置における復号処理に対応した暗号化処理により暗号化する暗号化手順と、
前記暗号化手順において暗号化された前記データを前記他の通信装置に送信するデータ送信手順と、
を実行させることを特徴とするプログラム。
In the computer of the communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, and transmitting side authentication information is generated from the shared authentication information and transmitted to the other communication device, and received from the other communication device. Authentication control procedure for receiving side authentication information and authenticating the reception side authentication information using the shared authentication information;
A counter generation procedure for generating a counter from the security initialization information generated by performing a predetermined calculation common to the other communication device to the shared authentication information and writing it to a storage unit;
A counter update procedure for updating the counter in the storage unit each time data is transmitted to the other communication device;
Using the counter in the storage unit, an encryption procedure for encrypting the data to be transmitted to the other communication device by an encryption process corresponding to the decryption process in the other communication device;
A data transmission procedure for transmitting the data encrypted in the encryption procedure to the other communication device;
A program characterized by having executed.
通信装置のコンピュータに、
認証の度に異なる共有認証情報を他の通信装置との間で交換し、前記共有認証情報から受信側認証情報を生成して前記他の通信装置へ送信するとともに、前記他の通信装置から送信側認証情報を受信し、前記共有認証情報を用いて前記送信側認証情報を認証する認証制御手順と、
前記他の通信装置から前記暗号化されたデータを受信する受信手順と、
前記認証制御手順において認証が成功したときに生成された前記共有認証情報に前記他の装置と共通の所定の演算を行って生成されたセキュリティ初期化情報からカウンタを生成して記憶部に書き込むカウンタ生成手順と、
前記他の通信装置から前記暗号化されたデータを受信する度に、前記憶部内の前記カウンタを更新するカウンタ更新手順と、
前記受信手順において受信した前記暗号化されたデータを前記記憶部内の前記カウンタを用いて前記他の通信装置における暗号化処理に対応した復号処理により復号する復号手順と、
を実行させることを特徴とするプログラム。
In the computer of the communication device,
Different shared authentication information is exchanged with another communication device every time authentication is performed, receiving side authentication information is generated from the shared authentication information, transmitted to the other communication device, and transmitted from the other communication device. Authentication control procedure for receiving side authentication information and authenticating the transmission side authentication information using the shared authentication information;
A receiving procedure for receiving the encrypted data from the other communication device;
A counter that generates a counter from security initialization information generated by performing a predetermined calculation common to the other apparatus on the shared authentication information generated when authentication is successful in the authentication control procedure, and writes the counter to the storage unit Generation procedure,
A counter update procedure for updating the counter in the previous storage unit each time the encrypted data is received from the other communication device;
A decryption procedure for decrypting the encrypted data received in the reception procedure by a decryption process corresponding to an encryption process in the other communication device using the counter in the storage unit;
A program characterized by having executed.
JP2011219268A 2011-10-03 2011-10-03 Communication system, first communication device, second communication device, encrypted communication method, and program Expired - Fee Related JP5361970B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011219268A JP5361970B2 (en) 2011-10-03 2011-10-03 Communication system, first communication device, second communication device, encrypted communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011219268A JP5361970B2 (en) 2011-10-03 2011-10-03 Communication system, first communication device, second communication device, encrypted communication method, and program

Publications (2)

Publication Number Publication Date
JP2013081028A true JP2013081028A (en) 2013-05-02
JP5361970B2 JP5361970B2 (en) 2013-12-04

Family

ID=48527084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011219268A Expired - Fee Related JP5361970B2 (en) 2011-10-03 2011-10-03 Communication system, first communication device, second communication device, encrypted communication method, and program

Country Status (1)

Country Link
JP (1) JP5361970B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160106059A (en) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
WO2018186543A1 (en) * 2017-04-07 2018-10-11 주식회사트러스트홀딩스 Data encryption method and system using device authentication key
CN108964886A (en) * 2018-05-04 2018-12-07 霍尼韦尔环境自控产品(天津)有限公司 Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
JPN6013029883; Dworkin, M.: 'Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidential' NIST Special Publication 800-38C , 200405, The Internet *
JPN6013029887; Dworkin, M.: 'Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC' NIST Special Publication 800-38D , 200711, The Internet *
JPN6013029889; Eronen, P. and Tschofenig, H.: 'Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)' IETF RFC 4279 , 200512, The Internet *
JPN6013029891; McGrew, D.: 'An Interface and Algorithms for Authenticated Encryption' IETF RFC 5116 , 200801, The Internet *
JPN6013029893; Dierks, T. and Rescorla, E.: 'The Transport Layer Security (TLS) Protocol Version 1.2' IETF RFC 5246 , 200808, The Internet *
JPN6013029895; Salowey, J. et al.: 'AES Galois Counter Mode (GCM) Cipher Suites for TLS' IETF RFC 5288 , 200808, The Internet *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200044130A (en) * 2013-12-02 2020-04-28 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
KR20160106059A (en) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US10007909B2 (en) 2013-12-02 2018-06-26 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US12093954B2 (en) 2013-12-02 2024-09-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
KR102325361B1 (en) * 2013-12-02 2021-11-12 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
JP2017505000A (en) * 2013-12-02 2017-02-09 マスターカード インターナショナル インコーポレーテッド Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element
KR102103377B1 (en) * 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
JP2019004474A (en) * 2013-12-02 2019-01-10 マスターカード インターナショナル インコーポレーテッド Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
KR20180113688A (en) * 2017-04-07 2018-10-17 주식회사트러스트홀딩스 Encryption method and system using authorization key of device
JP2020513169A (en) * 2017-04-07 2020-04-30 株式会社トラストホールディングスTrusst Holdings Inc. Data encryption method and system using device authentication key
US11128455B2 (en) 2017-04-07 2021-09-21 Trusst Holdings Inc. Data encryption method and system using device authentication key
KR102028151B1 (en) * 2017-04-07 2019-10-02 주식회사트러스트홀딩스 Encryption method and system using authorization key of device
WO2018186543A1 (en) * 2017-04-07 2018-10-11 주식회사트러스트홀딩스 Data encryption method and system using device authentication key
CN108964886A (en) * 2018-05-04 2018-12-07 霍尼韦尔环境自控产品(天津)有限公司 Communication means comprising Encryption Algorithm, the communication means comprising decipherment algorithm and equipment

Also Published As

Publication number Publication date
JP5361970B2 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
US11218477B2 (en) Encryption key updates in wireless communication systems
US7774594B2 (en) Method and system for providing strong security in insecure networks
Boakye-Boateng et al. Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads
US20110055558A1 (en) Galois/counter mode encryption in a wireless network
US8069470B1 (en) Identity and authentication in a wireless network
JP2004266342A (en) System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method
CN105049401A (en) Secure communication method based on intelligent vehicle
TWI736273B (en) Communication method between mesh network and cloud server, mesh network system and node device thereof
EP4207673A1 (en) Network connection method, terminal, device to be connected to network, and storage medium
CN101707767B (en) Data transmission method and devices
JP7551080B2 (en) Method and architecture for securing and managing a network of embedded systems with an optimized public key infrastructure - Patents.com
CN112165386B (en) Data encryption method and system based on ECDSA
WO2022110083A1 (en) Communication method and apparatus
US20160373260A1 (en) Public Key Based Network
CN101938500A (en) Method and system for verifying source address
CN111586680A (en) Power grid end-to-end communication encryption system and method, communication equipment and storage medium
JP5361970B2 (en) Communication system, first communication device, second communication device, encrypted communication method, and program
JP2007110487A (en) Lan system and its communication method
Singh et al. A key hiding communication scheme for enhancing the wireless LAN security
JP5552104B2 (en) Communication system and communication method
JP5372100B2 (en) COMMUNICATION SYSTEM, RELAY DEVICE, COMMUNICATION METHOD, RELAY METHOD, AND COMPUTER PROGRAM
JP5367040B2 (en) Communication system, first communication device, second communication device, communication method, and program
WO2018172776A1 (en) Secure transfer of data between internet of things devices
KR20230051592A (en) Communication methods and related devices
WO2013175539A1 (en) Network system, node, and communication method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5361970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees