JP2850391B2 - 機密通信中継システム - Google Patents

機密通信中継システム

Info

Publication number
JP2850391B2
JP2850391B2 JP1210179A JP21017989A JP2850391B2 JP 2850391 B2 JP2850391 B2 JP 2850391B2 JP 1210179 A JP1210179 A JP 1210179A JP 21017989 A JP21017989 A JP 21017989A JP 2850391 B2 JP2850391 B2 JP 2850391B2
Authority
JP
Japan
Prior art keywords
station
slave
base station
random number
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1210179A
Other languages
English (en)
Other versions
JPH0374948A (ja
Inventor
陽太郎 八塚
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEI DEI DEI KK
Original Assignee
KEI DEI DEI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEI DEI DEI KK filed Critical KEI DEI DEI KK
Priority to JP1210179A priority Critical patent/JP2850391B2/ja
Publication of JPH0374948A publication Critical patent/JPH0374948A/ja
Application granted granted Critical
Publication of JP2850391B2 publication Critical patent/JP2850391B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、情報を暗号化して通信を行う機密通信に係
り、特に基地局を介して子局間で機密通信を行う機密通
信中継システムに関するものである。
(従来の技術) 衛星通信などの無線回線を用いた通信では、基地局を
介した子局間の通信を中継する基地局及び他の子局が傍
受できる場合がある。このことから、情報保護のために
暗号を用いた機密通信中継システムが必要となる。
衛星あるいは一般の無線回線を用いた機密通信では、
子局(子局としては船舶、自動車或は航空機などの移動
局や小型アンテナを設備した小型局等がある)が他の子
局に大型アンテナを設備した基地局を介して機密通信を
行う場合がある。
(発明が解決しようとする課題) この時、子局が多いと、子局間の接続の組合せに対応
して予め子局間で互いに暗号鍵を用意したり、暗号化の
ための関連した情報を数多く用意する必要があり、暗号
鍵情報の管理が必然的に複雑となる。また、暗号鍵等が
コピーされたり盗まれた場合に、悪用されていることや
盗聴されていることも分からずそのまま継続して同じ鍵
を使用し機密通信を行う場合がありうるが、この様な状
況から機密性を回復するためには膨大な作業を要するこ
とになる。
さらに、基地局を介して両子局間で機密通信を行う場
合、中継局となる基地局は両子局を接続するために、ま
ず、両子局の一方(例えばA局)と基地局との間でアク
セスし、認証確認が終了すると、次に他方の子局(例え
ばB局)と基地局との間でアクセス作業が行われる。基
地局が両子局を確認後、両子局を接続することになる。
従って、両子局間が接続された後は、基地局にも解らな
いように両子局間で機密通信を行いたいにも係わらず、
従来の機密通信システムでは不可能であった。
本発明は、上述した問題点を解決するためになされた
もので、暗号鍵管理が簡単で、かつ両子局間接続後は中
継局の傍受も不可能な機密性の高い機密通信中継システ
ムを提供することを目的とする。
(課題を解決するための手段) 本発明によれば、基地局が発呼子局と着呼子局との間
の回線をそれぞれ設定した後、該基地局を介して該発呼
子局と該着呼子局との間で機密通信を行う機密通信中継
システムが提供される。特に、本発明においては、前記
発呼子局は、少なくとも発呼子局固有情報、発呼子局固
有乱数及び前記基地局に対して秘密でありかつ各子局と
共有する子局間情報を記憶する子局アクセス管理情報記
憶部と、該子局アクセス管理情報記憶部に記憶されてい
る少なくとも発呼子局固有情報及び発呼子局固有乱数か
ら第1の暗号鍵を生成する子局暗号鍵生成部とを有して
おり、前記基地局は、前記発呼子局と共有する発呼子局
固有情報及び発呼子局固有乱数を記憶する基地局アクセ
ス管理情報記憶部と、該基地局アクセス管理情報記憶部
に記憶されている当該発呼子局の少なくとも発呼子局固
有情報及び発呼子局固有乱数から第1の暗号鍵を生成す
る基地局暗号鍵生成部と、該共に生成した第1の暗号鍵
を用いて前記発呼子局との間で認証を行い、認証が確認
された場合に該発呼子局との間に第1の暗号鍵を用いた
第1の暗号回線を設定する基地局アクセス受諾判定部と
を有しており、前記基地局アクセス受諾判定部は、前記
発呼子局から該第1の暗号回線を介して送られてきた着
呼子局の情報を前記基地局アクセス管理情報記憶部に予
め記憶されている該着呼子局の情報と比較し、両者が一
致していれば、該着呼子局にアクセスするように構成さ
れており、前記基地局暗号鍵生成部は、前記基地局アク
セス管理情報記憶部に記憶されている当該着呼子局の少
なくとも着呼子局固有情報及び着呼子局固有乱数から第
2の暗号鍵を生成するように構成されており、前記着呼
子局は、少なくとも着呼子局固有情報、着呼子局固有乱
数及び前記基地局に対して秘密でありかつ各子局と共有
する子局間情報を記憶する子局アクセス管理情報記憶部
と、該子局アクセス管理情報記憶部に記憶されている少
なくとも着呼子局固有情報及び着呼子局固有乱数から第
2の暗号鍵を生成する子局暗号鍵生成部と、該共に生成
した第2の暗号鍵を用いて前記基地局との間で認証を行
い、認証が確認された場合に該基地局との間で第2の暗
号鍵を用いた第2の暗号回線を設定する子局アクセス受
諾判定部とを有しており、前記基地局は、前記発呼子局
及び前記着呼子局と間に前記第1及び第2の暗号回線を
それぞれ設定したのちに、前記発呼子局と前記着呼子局
との回線を直接接続するスイッチ回路を有しており、前
記発呼子局の前記子局暗号鍵生成部及び前記着呼子局の
前記子局暗号鍵生成部は、前記基地局からそれぞれ送ら
れた前記着呼子局固有乱数及び前記発呼子局固有乱数と
前記子局間情報とを用いて第3の暗号鍵をそれぞれ生成
するように構成されており、該共に生成した第3の暗号
鍵を用いて前記発呼子局と前記着呼子局との間の前記直
接接続回線を介して前記機密通信を行うように構成され
ている。
(発明の基礎となる原理) まず、本発明の基礎となる原理を説明する。
子局と基地局間で機密通信を行う場合、暗号鍵の管理
が簡単で、かつ機密性の高い方法として、本発明と同一
発明者が既に特許出願し、特許査定されている特開平2
−244925号及び特開平2−244926号がある(平成1年3
月17日出願)。しかし、基地局を介して子局−子局間で
機密通信をする場合、上述の方法を用いても、中継局で
ある基地局が両子局間の接続後、両子局の通信内容を傍
受出来てしまうという問題があった。そこで、本発明は
先に出願した2つの方法を改善し、基地局が両子局間の
接続後では両子局の通信内容を傍受できない機密通信中
継システムを提供するものである。
まず、本発明の基礎となる先の2つの特許出願の内容
ついて、発呼子局と基地局間または基地局と着呼子局間
を例に取り説明する。
機密通信を行うべく必要な暗号化のための情報とし
て、子局毎に割りふられた子局認証番号、子局認証番号
に対応した子局固有情報、アクセス可能な基地局の基地
局認証番号、基地局認証番号に対応した基地局固有情
報、および基地局アクセスの度毎に更新される子局固有
乱数とを各々自局情報として各子局は記憶しておく。ま
た、基地局においても基地局認証番号、基地局固有情
報、アクセス対象とする全ての子局の子局認証番号、子
局固有情報、及び子局固有乱数とを各々記憶しておく。
尚、相手認証を必要とする場合には、上記の子局固有
情報及び基地局固有情報を用いるか、或は新たに子局及
び基地局暗証番号を各々用意しておき、これらを暗号化
して伝送し相手認証に用いても良い。
(1)発呼子局と基地局間の機密通信 先ず、一局以上の基地局があり、ある子局から発呼し
て目的の基地局と機密通信を行う場合を説明する。発呼
子局は自局の子局認証番号、基地局認証番号および暗号
化された子局固有乱数(暗号子局固有乱数)とを用いて
基地局にアクセスする。この時、発呼子局は記憶してい
る子局固有情報、子局固有乱数及び通信相手の基地局固
有情報とのうち、少なくとも子局固有情報と子局固有乱
数とを用いて暗号鍵を生成する。この暗号鍵は、アクセ
スの時の子局固有乱数の暗号符号化および受信された暗
号化された情報の暗号復号化に用いられる。
一方、基地局は自局宛の機密通信呼であることを送ら
れてきた基地局認証番号から検知し、その発呼子局を子
局認証番号から検知する。更に、基地局は受信された子
局認証番号からこれに対応した子局固有情報と子局固有
乱数と、更に基地局固有情報とを記憶装置から読みだ
し、発呼子局と同様に子局固有情報,子局固有乱数及び
通信相手の基地局固有情報とのうち、少なくとも子局固
有情報と子局固有乱数とを用いて暗号鍵を生成し、これ
を用いて受信された暗号子局固有乱数を暗号復号化し、
それが基地局に記憶されている子局固有乱数と一致して
おれば、アクセスを受理する。その後、前記暗号鍵を用
いて暗号回線を設定した後、発呼子局から送られてくる
暗号化された種々の制御信号や情報に対して暗号復号化
すると共に、基地局から発呼子局への伝送すべき制御信
号や情報に対しても暗号符号化して送信する。なお、基
地局では発呼子局からのアクセスを受理した時点や、相
手認証が得られた時点、あるいは発呼子局間との暗号通
信が終了した時点、更にはある決められた特定の時点の
何れかの時点で、少なくとも子局固有情報と基地局固有
情報と子局固有乱数とを、あるいはさらに乱数や暗号鍵
をも用いて新しく子局固有乱数を生成し、これを用いて
子局固有乱数を更新し記憶すると共に前記の暗号鍵をも
ちいて暗号化し暗号子局固有乱数を得た後、これをアク
セスしてきた発呼子局に伝送する。
一方、これを受信した発呼子局は前記の暗号鍵を用い
て暗号復号化を行い、次回の機密通信に使用するために
これを用いて子局固有乱数を更新し記憶する。ここで、
発呼子局が相手基地局の認証を必要とする場合、基地局
は暗号化された基地局暗証番号を発呼子局に伝送しこれ
を基に相手認証を行っても良い。
(2)発呼基地局と着呼子局との機密通信 一局以上の基地局があり、ある基地局が発呼局の場合
には、アクセスのために基地局が基地局認証番号と目的
の着呼子局の子局認証番号と、子局固有乱数を暗号化し
た暗号子局固有乱数とを着呼子局に伝送する。着呼子局
は受信した子局認証番号と基地局認証番号とから自局宛
の基地局からの機密通信であることを知ると同時に、前
述の(1)項の場合と同様の手順で暗号鍵を生成し、受
信された暗号子局固有乱数を暗号復号化し、記憶されて
いる子局固有乱数と比較して、一致していれば基地局を
認証すると共にこのアクセスを受理し、前述の(1)項
の場合と同様に暗号回線を設定し互いに機密通信を開始
する。
この時、基地局が相手認証を要求した場合には暗号化
された子局暗証番号を基地局宛に伝送し相手認証を行っ
ても良い。発呼基地局からのアクセスが受理された時点
や相手認証が得られた時点、あるいは発呼基地局との暗
号通信が終了した時点、更にはある決められた特定の時
点の何れかの時点で、基地局は、前述の(1)項の場合
の処理と同様に子局固有乱数の更新と暗号化伝送を行
う。一方、着呼子局は基地局から送られてきた暗号子局
固有乱数を受信し、これを前記の暗号鍵を用いて暗号復
号化し、これを用いて子局固有乱数を更新して記憶して
おく。
上述のように、先に特許出願したシステムでは、機密
性を高めるために、通信相手ごとに固有で、かつ通信の
度に更新する固有乱数を少なくとも用いて暗号鍵を生成
し、機密通信を行うようにしたものである。
(実施例) 次に、本発明の特徴である、一乃至複数の基地局を介
して両子局間で機密通信を行う場合について説明する。
(A)基地局が一箇所である例に於て、ある発呼子局が
基地局を介して他の子局に機密通信をする場合について
説明する。
(a)発呼子局は、アクセスのために(1)項の場合と
同様の処理の基に暗号鍵を生成し、自局の子局認証番号
と着信子局の子局認証番号と自局の暗号子局固有乱数と
を基地局に伝送する。
(b)基地局では、受信した発呼子局の子局認証番号を
基に記憶されている発呼子局の子局固有情報と子局固有
乱数と基地局固有情報とを読みだし、子局固有情報,子
局固有乱数及び基地局固有情報とのうち少なくとも子局
固有情報と子局固有乱数とを用いて暗号鍵を生成する。
基地局は、この生成された暗号鍵を用いて受信された暗
号子局固有乱数を解読し、基地局に記憶されている子局
固有乱数と比較検証し、一致しておれば認証がなされた
としアクセスを受理し(1)項の場合と同様に暗号回線
を発呼子局間に設定する。なお、この時、発呼子局が相
手認証を要求する場合には、暗号化された基地局暗証番
号を認証情報として発呼子局に伝送しても良い。
(c)次に、基地局は、本発明の特徴である発呼子局か
ら暗号化されて送信されて来た着呼子局の子局認証番号
を受信する。この着呼子局の子局認証番号がある場合に
は中継と見なして判定された着呼子局の子局認証番号か
ら対応する着呼子局の子局固有情報と子局固有乱数とを
読みだし、これらを基に(2)項の場合のごとく着呼子
局との間での暗号鍵を生成し、着呼局の子局固有乱数を
暗号符号化し暗号子局固有乱数を得、これと発呼子局お
よび着呼子局の子局認証番号とを着呼子局宛に伝送す
る。もし、発呼子局から着呼子局の子局認証番号がない
場合には、発呼子局と基地局との間の機密通信と判定す
る。
すなわち、本発明の第1の特徴は、新たな中継用の情
報を用いずに中継か否かを判定でき、かつ中継用の情報
となる着呼子局の子局認証番号が発呼子局毎に異なる暗
号鍵で暗号化されてくるため、発呼子局と基地局は簡単
に判定できるが第三者に中継かどうかの判定が困難にす
ることができる。
(d)一方、着呼子局は暗号子局固有乱数、発呼子局お
よび着呼子局の子局認証番号の情報を基地局から受信し
て、記憶されている自局の子局固有情報と子局固有乱数
と基地局情報を読みだし、(2)項の場合と同様な処理
により暗号鍵を生成し、受信した暗号子局固有乱数を暗
号復号化し、それが記憶されている子局固有乱数と一致
しておれば基地局からのアクセスを認証し受理する。ア
クセスが受理されると前記暗号鍵を用いて基地局間に暗
号回線を設定する。なお、基地局が着呼子局の相手認証
を要求した場合には暗号化された子局暗証番号を伝送し
ても良い。その後、基地局は発呼子局の子局固有乱数を
暗号化し着呼子局に伝送する。
(e)着呼子局では受信された前記暗号子局固有乱数を
解読し発呼子局の子局固有乱数を得、着呼子局と発呼子
局の子局固有乱数と子局間情報とを基に新しく子局−子
局間暗号通信用の暗号鍵を生成し、発呼子局との間の暗
号回線の暗号鍵として使用する。すなわち、本発明の第
2の特徴は、子局から他の子局に基地局を介して機密通
信を行う際に、各子局が基地局に対して秘密情報である
互いに共通な子局間情報を用いて子局−子局間暗号通信
用の暗号鍵を生成することにある。従って、暗号回線を
中継する基地局は、子局−子局間暗号通信内容を傍受す
ることができないため、極めて機密性の高い通信が可能
となる。なお、子局間情報は子局全体で共通な情報を用
いるかあるいは接続される子局間で定められた固有の情
報を用いれば良い。以下では説明をわかりやすくするた
め、子局全体で共通な子局間情報Qを用いて説明する。
(f)また、基地局は発呼子局に対しても同様に着呼子
局の子局固有乱数を、基地局と発呼子局間で生成した前
記暗号鍵を用いて暗号化し発呼子局に伝送する。基地局
は、着呼子局の子局固有乱数を暗号化して発呼子局に伝
送した時点で、両子局間の回線を接続する。
(g)発呼子局は受信された着呼子局の暗号子局固有乱
数を解読し着呼子局の子局固有乱数を得、これと発呼子
局の子局固有乱数と子局間情報とにより新しく基地局に
分からない暗号鍵を生成し、着呼子局間の暗号回線のた
めの暗号鍵として用いる。
(h)このような準備が整うと、子局−子局間の機密通
信を開始する。この時、基地局では子局間情報を持って
いないことから子局−子局間の暗号回線の暗号鍵は全く
分からず、基地局では基地局を介するにもかかわらず子
局間の機密通信の傍受は出来ない。
なお、機密性を更に高めるために各子局で受信された
相手子局固有乱数と自局の子局固有乱数とを予め定めら
れたある規則に従い各々ビット変換した後暗号鍵生成に
用いたり、子局−子局間用暗合鍵生成アルゴリズムとし
て子局−基地局間用アルゴリズムとは異なるものを使用
しても良い。また子局−子局間用暗号鍵生成アルゴリズ
ムとしては、特定の子局間だけで特別に定めた別の固有
情報を用いて暗号鍵を生成しても良い。
両子局間の認証が完了した時点や子局間の直接機密通
信を開始する前或は終了した時点で、基地局は1および
2の場合と同様の手順で各々の子局に対応した子局固有
乱数を新しく生成しそれらを更新すると共に、各子局に
対して基地局とそれぞれの子局との間で個別に設定した
前記子局−基地局間の暗号鍵を用いて暗号子局固有乱数
をそれぞれ個別に伝送する。各子局は受信した暗号子局
固有乱数を解読し、それを用いて子局固有乱数を更新し
てを記憶しておく。
(B)次に、中継する基地局が1局以上ある場合につい
て説明する。
(a)基地局が1局以上の基地局がある例では、発呼子
局は先ず目的の基地局を選択し、前述の(1)項の場合
の手順に従って子局認証番号と基地局認証番号と子局固
有乱数とを用いてアクセスし互いに認証を行い発呼子局
と基地局との間に暗号回線を設定した後、着呼子局の子
局認証番号を暗号化して基地局に伝送する。
(b)基地局ではこれを解読し着呼子局を検知し、前述
の(2)項の場合の手順に従って基地局と着呼子局間で
認証と暗号鍵の生成を行い暗号回線を設定した後、発呼
子局の子局認証番号と子局固有乱数とを暗号化して伝送
する。また、基地局は着呼子局の子局固有乱数を暗号化
して発呼子局にも送る。
(c)これらを受信した着呼子局および発呼子局では上
記と同様に発呼及び着呼子局の子局固有乱数と子局間情
報とを用いて、子局−子局間の暗号鍵を生成して上記と
同様の手順を用い機密通信処理を行う。
両子局間の認証が完了した時点や直接機密通信を開始
する前或は終了した時点で、基地局は前述の(1)項お
よび(2)項の場合と同様の手順で各々の子局に対応し
た子局固有乱数を新しく生成し、それらを更新すると共
に、基地局とそれぞれの子局との間で個別に設定した前
記子局−基地局間の暗号鍵を用いて各子局に対応した暗
号子局固有乱数を伝送する。各子局は受信した暗号支局
固有乱数を解読し、それを用いて子局固有乱数を更新し
て記憶しておく。
また、子局がアクセス出来る基地局がそれぞれ限定さ
れており、しかも複数の基地局を介して子局−子局間機
密通信を行う場合には、発呼子局が直接アクセスした基
地局Xと着呼子局がアクセス出来る基地局Y間は暗号回
線を常に設定して置く。発呼子局がアクセスした基地局
Xは1の場合と同様の処理により発呼子局間で暗号回線
を設定し、さらに着呼子局認証番号から着呼子局がアク
セス出来る基地局Yを検知した後、基地局Yに着呼子局
認証番号と発呼子局の子局認証番号と子局固有乱数とを
伝送する。基地局Yは2の場合と同様な処理により着呼
子局との間に暗号回線を設定させた後、発呼子局の暗号
化された子局認証番号と子局固有乱数とを着呼子局に送
る。また、基地局Yは着呼子局の子局固有乱数を基地局
Xに伝送し、更に基地局Xはそれを暗号化して発呼子局
迄伝送する。これらの処理の後に各子局において前記と
同様に子局間で共通な暗号鍵を両子局固有乱数と子局間
情報とを用いて生成し、これを用いて子局間で機密通信
を行う。また、上記の例と同様に両子局間の認証が完了
した時点や子局間の直接機密通信を開始する前或は終了
した時点で、基地局XおよびYはそれぞれ1及び2の場
合と同様の手順で各々の子局に対応した子局固有乱数を
新しく生成しそれらを更新すると共に、基地局とそれぞ
れの子局との間で個別に設定された前記暗号鍵を用いて
暗号子局固有乱数をそれぞれ対応した子局に伝送する。
各子局は受信した暗号子局固有乱数を解読し、それを用
いて子局固有乱数を更新して記憶しておく。
上述のように、本発明は発呼子局と基地局間との機密
通信はもとより、簡単な方式で中継局(基地局)に傍受
されない発呼子局と着呼子局との機密通信が可能な機密
通信中継システムを提供するものである。
以下に、本発明の構成および動作について図面を用い
て具体的に説明する。
説明を分かり易くするため、複数の子局と基地局から
なる衛星通信システムや無線通信システムを用いて、子
局と基地局間あるいは基地局を介した二つの子局間での
機密通信を行う場合の例をあげ説明する。子局iに対し
て基地局SKとの間で共有し予め登録された子局認証番号
Id(i)、基地局認証番号Id(Sk)、子局iの認証番号
に対応した子局固有情報Ii(但しここではiは子局名で
子局A対してはIa、Bに対してはIbと仮定する)、基地
局SKの認証番号に対応した基地局固有情報PSK、及び子
局固有乱数Riskを記憶したアクセス管理情報記憶部を子
局と基地局に各々用意する。更に、子局のアクセス管理
情報記憶部には、他の子局との間で機密通信を行う際の
暗号鍵を生成するために子局間情報Qを記憶させてお
く。尚、以下の説明では子局固有情報Iiと子局固有乱数
Riskと基地局固有情報PSKとを用いて子局−基地局間の
暗号鍵を生成する。また、子局固有乱数の更新には、子
局固有情報Iiと基地局固有情報PSKと子局固有乱数Risk
と乱数とを用いた例をあげ説明する。
ここで、本発明における子局AおよびBと1つの基地
局の暗号鍵生成情報をもつアクセス管理情報記憶部内で
の記憶内容の一例を表1に示し、また、複数の基地局に
おける暗号鍵生成情報をもつアクセス管理情報記憶部内
容の一構成例を表2に示す。
第1図は、本発明によるアクセス管理と暗号鍵生成を
行う子局の暗号アクセス管理通信システムの構成図であ
り、第2図は、本発明による基地局の暗号アクセス管理
通信システムの構成図である。
第1図において、1は自局の子局認証番号Id(a)、
子局固有情報Iaと子局固有乱数Rask、更に基局認証番号
Id(sk)と基地局固有情報PSKと子局間情報Qとを記憶
したアクセス管理情報記憶部2は基地局をアクセスする
ためのアクセス制御入力端子、3は鍵生成器、4は暗号
符号化復号化器、5は通信制御回路、6はアクセス受諾
判定器、7は暗号符号化入力端子、8は暗号符号化出力
端子から構成されている。
一方、第2図の基地局の暗号アクセス管理通信システ
ムは、9及び19は通信制御回路、10はアクセス制御入力
端子、11は鍵生成器、12は暗号符号化復号化器、13は子
局固有乱数生成器、14は暗号符号化入力端子、15は暗号
復号化出力端子、16は基地局認証番号Id(sk),基地局
固有情報PSKと基地局SKをアクセス出来る全ての子局の
子局固有乱数、子局認証番号と子局固有情報とを記憶し
たアクセス管理情報記憶部(但し、相手認証を行う場合
は子局及び基地局暗証番号も含む)、17は乱数発生器、
18はアクセス管理情報記憶部16に予め記憶されている情
報と受信した情報とを比較してアクセスを判定するアク
セス受諾判定器、20は通信制御回路9及び19を中継時に
接続するためのスイッチ、21はアクセス受諾判定器18の
情報に基づいてスイッチ20を制御するスイッチ制御回路
から構成されている。更新のために子局固有乱数を生成
する時、より機密性を高めるために必要で有れば乱数発
生器17の出力も子局固有乱数生成器13の入力として加え
るために乱数発生器17を用意している。
複数の基地局がある場合、子局Aは基地局SKをアクセ
スする際に、アクセス制御入力端子2から基地局SKを、
或は基地局を中継して他の子局をも指定し暗号化とアク
セスのために必要な情報を読み出すよう指定制御信号を
入力する。子局固有情報Iaと子局固有乱数Raskと基地局
固有情報PSKとをアクセス管理情報記憶部1から読みだ
し、鍵生成器3にて必要な暗号鍵Kaskを生成する。な
お、鍵生成器3は予め決められたある規則(G)に従っ
て暗号鍵を生成する。アクセス管理情報記憶部1からの
子局固有乱数Raskを暗号符号化入力端子7を介して暗号
符号化復号化器4に入力し、鍵生成器3で生成された鍵
Kaskを用いて暗号符号化し暗号子局固有乱数ERask
得、これとアクセス管理情報記憶部1から読みだされた
子局認証番号Id(a)と基地局認証番号Id(Sk)とを通
信制御回路5を介して基地局SKに伝送しアクセスする。
通信制御回路5はERask、Id(a)およびId(Sk)が正
しく基地局側に受信されるよう相手側の通信制御回路9
あるいは19間で伝送路誤り訂正等の通信制御を行うと共
に、その後は暗号化された制御信号や通信情報や、更新
のために基地局から送られてきた暗号子局固有乱数ER′
askを各々正しく受信出来るよう制御する。
また、基地局からの通信制御回路5を介して受信され
た暗号子局固有乱数ER′askや暗号化された制御信号や
通信情報は、暗号符号化復号化器4を介して解読され暗
号復号化出力端子8から出力される。アクセス受諾判定
器6は基地局からアクセスされた時に受信された暗号子
局固有乱数ERaskから得られた子局固有乱数Raskと記憶
されているものとを比較することによりアクセスの受諾
を判定する。また、必要ならば基地局から伝送され端子
8から得られた相手認証情報、例えば基地局暗証番号と
アクセス管理情報記憶部1内に予め用意されているそれ
とを比較し相手認証を行ってもよい。アクセス受諾判定
器6の結果を基に暗号回線を設定し制御信号や通信情報
を端子7を介して暗号化し機密通信を行う。認証が完了
した時点や機密通信を開始する前或は途中や終了したあ
る任意の時点で、基地局から送られてきた暗号子局固有
乱数ER′askを暗号符号化復号化器4にて解読し子局固
有乱数R′askを端子8を介して得て、これを用いて子
局固有乱数Raskを更新してアクセス管理情報記憶部1に
記憶しておく。
一方、第2図の基地局の暗号アクセス管理通信システ
ムでは、通信制御回路9を介して受信された子局認証番
号Id(a)をもとに予め登録され記憶されているA局の
子局固有情報Ia、子局固有乱数Raskおよび基地局固有情
報PSKとをアクセス管理情報記憶部16から読みだし、鍵
生成器11に入力し前記規則(G)に従って暗号鍵Kask
生成する。この生成された暗号鍵を用いて受信された暗
号子局固有乱数ERask対して、暗号符号化復号化器12に
て暗号復号化し、暗号復号化出力端子15を介して子局固
有乱数Raskを得る。次に、アクセス受諾判定器18にてア
クセス管理情報記憶部16からの子局固有乱数Raskと比較
し、同一ならば正式な子局と見なしアクセスを受諾し暗
号回線を設定する。また、子局Aが相手認証情報を要求
する場合には基地局暗証番号を予め用意しておき、これ
を暗号化して子局Aに伝送しても良い。その後、制御信
号や通信情報を暗号化し基地局と子局間で伝送する。
ここで、機密通信を開始した時点、或は途中のある特
定の時点、更には機密通信が終了した時点等のある任意
の時点で、子局固有乱数Raskと子局固有情報Iaと基地局
固有情報PSKと乱数発生器17からの乱数とを用いて新た
な子局固有乱数R′askを得、これにより子局固有乱数R
askを更新してアクセス管理情報記憶部16に記憶すると
共に、これを端子1を介して暗号符号化復号化器12に入
力して暗号化し暗号子局固有乱数ER′askを得、子局A
に通信制御回路9を介して伝送する。
これを受信した子局Aでは暗号鍵Kaskを用いて暗号符
号化復号化器4で暗号復号化を行い、得られた新たな子
局固有乱数R′askで子局固有乱数Raskを更新し、次回
の機密通信のためにアクセス管理情報記憶部1に記憶し
ておく。
また、基地局から子局Aへのアクセスの際は、アクセ
ス制御入力端子10から子局Aを指定し暗号化とアクセス
に必要な情報を読み出すための指定制御信号を入力す
る。基地局のアクセス管理情報記憶部16から読みだされ
た前記子局と同様の情報を用いて鍵生成器11で暗号鍵を
生成した後、暗号子局固有乱数ERaskを得、これと基地
局認証番号Id(sk)と子局認証番号Id(a)とを子局A
に通信制御回路9を介して伝送する。子局Aでは通信制
御回路5を介して受信された基地局認証番号と子局認証
番号とを基に前記と同様の情報をアクセス管理情報記憶
部1から読みだし鍵生成器3を介して暗号鍵Kaskを生成
する。これを用いて暗号符号化復号化器4にて受信され
た暗号子局固有乱数ERaskを解読し、アクセス管理情報
記憶部1から読み出された子局固有乱数Raskと一致して
おればアクセス受諾判定器6にてアクセスを受諾し、基
地局と子局A間で暗号回線を設定する。この時、基地局
が相手認証を要求する場合には暗号化された子局暗証番
号を基地局に伝送しても良い。
相手認証が得られた時点や機密通信が開始された時点
や機密通信の途中或は終了した時点の任意の時点に基地
局から送られてきた暗号子局固有乱数ER′askを解読
し、新たな子局固有乱数R′askを得、更新のためにア
クセス管理情報記憶部1内に新たな子局固有乱数として
格納する。
尚、アクセス受諾判定器6およびアクセス受諾判定器
18においてアクセスが正当と見なされない場合や相手認
証が出来ない場合には、子局固有乱数の更新や機密通信
の受諾は行わない。
また、機密性を高めるために固有乱数生成器13もしく
は乱数発生器17の一方に、任意の時点で1ビット以上の
情報を入力する入力端子を設けておいても良い。
次に、本発明の特徴である基地局を介して発呼子局A
から着呼子局Bとの間で子局間機密通信を行う場合につ
いて説明する。
第2図の基地局の暗号アクセス管理通信システムで
は、通信制御回路9を介して受信された認証番号I
d(a)によって発呼子局がAで有る事を知り、暗号鍵
を生成するために、予め記憶されているA局の固有情報
Ia、基地局固有情報PSK、及び子局固有乱数Raskとをア
クセス管理情報記憶部16から引き出し、鍵生成器11によ
り暗号鍵Kaskを生成する。更に、生成された暗号鍵Kask
を暗号符号化復号化器12に設定し、通信制御回路9を介
して受信された暗号子局固有乱数ERaskを暗号復号化
し、暗号復号化出力端子15を介してアクセス受諾判定器
18アクセス入力し、前記のアクセス管理情報記憶部16か
ら読みだされた子局固有乱数Raskと比較する。互いに一
致すればアクセスを受理し発呼子局Aと通信制御回路9
を介して暗号回線を設定する。子局Aに対して必要なら
ば更に相手認証情報として暗号化された基地局暗証番号
を送ってもよい。
その後、A局から送れてきた着呼子局Bの子局認証番
号I1(b)に基づいて暗号鍵の作成に必要な情報をアク
セス管理情報記憶部16から読み出し、着呼子局間の暗号
鍵Kbskを鍵生成器11にて生成し、前記と同様の手順で暗
号子局固有乱数ERbskと基地局認証番号Id(Sk)とB局
の子局認証番号Id(b)とを通信制御回路19を介して伝
送し着呼子局Bをアクセスする。A局と同様の設備を持
った着呼子局Bがアクセスを受理し、必要ならば更に送
られてきたB局の子局暗証番号により相手認証が得られ
ると、基地局は着呼子局Bに発呼子局Aの子局認証番号
Id(a)と子局固有乱数Raskとを、また、発呼子局Aに
対しては着呼子局Bの子局固有乱数Rbskをそれぞれ暗号
符号化復号化器12により暗号化して通信制御回路19及び
9を介してそれぞれ伝送する。
その後、スイッチ制御回路21は、アクセス受諾判定器
18が2つの子局のアクセスした情報に基づいてスイッチ
20を制御し、子局A及びBが直接通信できるよう通信制
御回路9及び19を互いに接続する。
子局Aでは受信された相手子局Bの暗号子局固有乱数
ERbskを暗号鍵Kaskで解読する。また、子局Bでは暗号
子局固有乱数ERaskを暗号鍵Kbskを用いて解読する。そ
の後、子局Aと自局Bは、子局固有乱数RaskおよびRbsk
と基地局に秘密の子局間情報Qとを用いて新しく暗号鍵
Kabを鍵生成器3にて生成し、これを暗号符号化復号化
器4に設定しA−Bの子局間で機密通信を開始する。従
って、基地局は子局Aと子局Bとを接続して中継する
が、両子局間の機密通信を傍受することができない。
なお、基地局では両子局と基地局間でアクセスが受理
された時点、相手認証が得られた時点、A−B子局間の
機密通信が終了した時点等の任意の時点で、子局Aの子
局固有情報Iaと基地局固有情報PSKと子局固有乱数Rask
と乱数発生器17からの乱数とを、また子局Bの子局固有
情報Ibと基地局固有情報Pskと子局Bの子局固有乱数R
bskとを子局固有乱数生成器13にそれぞれ入力し、新た
な固有乱数R′ask及びR′bskをそれぞれ生成し、更新
の為にこれらをアクセス管理情報記憶部16内に子局固有
乱数としてそれぞれ格納する。更に、基地局は、この子
局固有乱数R′askとR′bskを暗号符号化復号化器11に
入力し、前記の暗号鍵Kaskを用いて子局固有乱数R′
askを、暗号鍵Kbskを用いて子局固有乱数R′bskをそれ
ぞれ暗号化し、子局A宛に通信制御回路9を、子局B宛
に通信制御回路19を介してそれぞれ伝送する。
各子局ではそれぞれ受信した暗号子局固有乱数ER′
ask,ER′bskを解読し、子局Aでは子局固有乱数R′ask
を、子局Bでは子局固有乱数R′bskをそれぞれ更新の
ためにアクセス管理情報記憶部1に記憶する。
アクセスが正当と見なされない場合や、必要ならば更
に相手認証が得られない場合には、機密通信及び子局固
有乱数の更新とその送受信は行わない。
上述の鍵生成器3及び11の規則(G)の一例として
は、少なくとも入力された子局固有乱数Risk、子局固有
情報Iiおよび基地局固有情報Pskのビット毎の排他的論
理和をとり、それをブロック暗号器に入力する方法が実
現できる。さらに、前回に使用した暗号鍵も同時に用い
てもよい。また、子局固有乱数生成器13の規則(H)の
一例としては入力された子局固有情報Iiと基地局固有情
報Pskと子局固有乱数Riskと、あるいは更に乱数や使用
された暗号鍵Kiskとのビット毎の排他的論理和をとり、
それをブロック暗号器に入力する方法や乱数発生器を用
いその初期値として使用する方法により実現できる。
子局は衛星回線等を介して他の子局の認証番号I
d(i)を知る事は可能であるが、子局固有乱数は暗号
化されておりしかも絶えず変化すること、および機密通
信を行う度毎に異なる暗号鍵が用いられることなどか
ら、これらのアクセスに関する情報を傍受しても正しい
情報を得ることは殆ど不可能である。さらに、子局と基
地局間の子局固有乱数Risの内容がそれぞれ同一でない
とアクセスが受理されないこと、またアクセスが一旦受
理されるとその度毎に子局および基地局の子局固有乱数
が更新されて行くことなどにより、子局アクセスの認証
に対する安全対策と機密情報の傍受対策が同時に実現で
きる特徴を持っている。
上述の説明のごとく、正常な使用のもとでは子局は単に
基地局あるいは相手子局または両局の認証番号をそれぞ
れ指定するだけで全て自動的に基地局間あるいは子局間
で同じ暗号鍵が生成され、機密通信が出来る。さらに、
子局が記憶している子局固有乱数Riskと基地局に記憶さ
れている子局固有乱数Riskとを比較したとき、これらが
互いに異なっている場合は、子局と基地局間のアクセス
情報の機密保持が壊れていることが明らかで、他の子局
が暗号化に関する情報を完全にコピーし勝手に基地局を
アクセスし、或は基地局からアクセスを受け悪用した事
が判明する。この場合、その子局と基地局の対応した子
局固有乱数のみを新しくセットしなおせば再び秘密保持
が簡単に回復でき、コピーされた暗号化に関する情報の
効力はなくなる。
また、特に、高度の機密性を要求する子局は、機密通
信を行う時に基地局に対して1回以上連続して上記のア
クセス通信処理を行い子局固有乱数Riskを強制的に素早
く更新を行った後に、改めて実際に機密通信を再度開始
することで、例え他の者に暗号化に関する情報をコピー
されていても、そのコピーが使用される前に子局固有乱
数Riskを更新することとなり、無効なものとすることが
出来る。また、コピーした暗号化に関する情報を用い同
様の機密通信システムを使用して機密情報を常にモニタ
ーしている盗聴者がいそうな場合には、他の手段で子局
固有乱数の更新を強制的におこなうことにより盗聴を防
ぐことが出来る。従って、各子局が基地局とこのような
操作を適時個別に行うことにより、機密保護のための鍵
生成に関する大規模な情報一斉更新を行うことなく高い
機密保持を常に保つことも出来る。更に、完全な機密性
を保つための機密保護能力の定期的保守に対しても前記
の説明のごとく単に子局固有乱数のみを書き換えた後機
密通信を行えばよい。
本発明において、独立したグループの子局間で子局固
有情報Iiの構成の変更等を行えば、その特定グループ以
外の子局が生成した鍵は常に異なり、特定のグループの
子局間でしか機密通信が出来ない。したがって、このよ
うな構成を持つ機密通信システム上で特定のグループの
みに帰属した子局間で機密通信がそれぞれ実現できる。
また、暗号鍵生成に関する情報を離着可能な外部記憶媒
体(例えばICカードなど)にのみ記憶させ、しかも子局
固有情報や子局固有乱数や子局間情報の構成内容をグル
ープ毎に変えておけば、前記外部記憶媒体を用いた子局
暗号アクセス管理通信システムを共用して各グループ内
のみならず他のグループも各々機密通信ができる。
暗号符号化復号化器の暗号アルゴリズムとしてはDES
やその他の既存方式でも良い。また、子局間機密通信の
場合と子局−基地局間機密通信の場合とで暗号アルゴリ
ズムをかえてもよい。
(発明の効果) 以上説明したように本発明では、発呼子局は、少なく
とも発呼子局固有情報、発呼子局固有乱数及び基地局に
対して秘密でありかつ各子局と共有する子局間情報を記
憶する子局アクセス管理情報記憶部と、該子局アクセス
管理情報記憶部に記憶されている少なくとも発呼子局固
有情報及び発呼子局固有乱数から第1の暗号鍵を生成す
る子局暗号鍵生成部とを有しており、前記基地局は、前
記発呼子局と共有する発呼子局固有情報及び発呼子局固
有乱数を記憶する基地局アクセス管理情報記憶部と、該
基地局アクセス管理情報記憶部に記憶されている当該発
呼子局の少なくとも発呼子局固有情報及び発呼子局固有
乱数から第1の暗号鍵を生成する基地局暗号鍵生成部
と、該共に生成した第1の暗号鍵を用いて前記発呼子局
との間で認証を行い、認証が確認された場合に該発呼子
局との間に第1の暗号鍵を用いた第1の暗号回線を設定
する基地局アクセス受諾判定部とを有しており、前記基
地局アクセス受諾判定部は、前記発呼子局から該第1の
暗号回線を介して送られてきた着呼子局の情報を前記基
地局アクセス管理情報記憶部に予め記憶されている該着
呼子局の情報と比較し、両者が一致していれば、該着呼
子局にアクセスするように構成されており、前記基地局
暗号鍵生成部は、前記基地局アクセス管理情報記憶部に
記憶されている当該着呼子局の少なくとも着呼子局固有
情報及び着呼子局固有乱数から第2の暗号鍵を生成する
ように構成されており、前記着呼子局は、少なくとも着
呼子局固有情報、着呼子局固有乱数及び前記基地局に対
して秘密でありかつ各子局と共有する子局間情報を記憶
する子局アクセス管理情報記憶部と、該子局アクセス管
理情報記憶部に記憶されている少なくとも着呼子局固有
情報及び着呼子局固有乱数から第2の暗号鍵を生成する
子局暗号鍵生成部と、該共に生成した第2の暗号鍵を用
いて前記基地局との間で認証を行い、認証が確認された
場合に該基地局との間で第2の暗号鍵を用いた第2の暗
号回線を設定する子局アクセス受諾判定部とを有してお
り、前記基地局は、前記発呼子局及び前記着呼子局と間
に前記第1及び第2の暗号回線をそれぞれ設定したのち
に、前記発呼子局と前記着呼子局との回線を直接接続す
るスイッチ回路を有しており、前記発呼子局の前記子局
暗号鍵生成部及び前記着呼子局の前記子局暗号鍵生成部
は、前記基地局からそれぞれ送られた前記着呼子局固有
乱数及び前記発呼子局固有乱数と前記子局間情報とを用
いて第3の暗号鍵をそれぞれ生成するように構成されて
おり、該共に生成した第3の暗号鍵を用いて前記発呼子
局と前記着呼子局との間の前記直接接続回線を介して前
記機密通信を行うように構成されている。
このため、基地局側で全ての子局の子局固有乱数を管
理しているような場合においても、この基地局に対して
機密を確実に保った状態で、基地局を中継した子局間通
信が可能となる。特に、子局間情報が、各子局が共有し
ているので、伝送する必要がなく、その意味でも管理が
容易であるのみならず、機密性が非常に高い。
なお、機密通信アクセス毎に更新される子局固有乱数
を用いて暗号鍵を更新させれば、子局及び基地局間、子
局及び子局間のいずれにおいても機密性がさらに高く、
簡単な鍵管理のもとに認証と機密通信が可能となる。ま
た、アクセス管理情報記憶部内の暗号鍵生成に関わる情
報が漏れた場合や悪用された場合に、悪用の事実の検知
と暗号鍵の秘密保持の回復が簡単である。
更に、本発明によれば、子局と基地局との2局間の機
密通信時に用いるハードウェアにスイッチ及びスイッチ
制御回路を付加するだけで簡単に中継局に傍受されない
機密通信を実施することが出来る。
従って、本発明は衛星回線などの無線回線やケーブル
などを用いた有線回線で中継する機密通信に広く適用可
能であり、その効果が極めて大である。
【図面の簡単な説明】
第1図は本発明による子局の暗号アクセス管理通信シス
テムの構成図、第2図は本発明による基地局の暗号アク
セス管理通信システムの構成図である。 1;アクセス管理情報記憶部、 2;アクセス制御入力端子、 3;鍵生成器、 4;暗号符号化復号化器、 5;通信制御回路、 6;アクセス受諾判定器、 7;暗号符号化入力端子、 8;暗号復号化出力端子、 9および19;通信制御回路、 10;アクセス制御入力端子、 11;暗号鍵生成器、 12;暗号符号化復号化器、 13;子局固有乱数生成器、 14;暗号符号化入力端子、 15;暗号復号化出力端子、 16;暗号管理情報記憶部、 17;乱数発生器、 18;アクセス受諾判定器、 20;スイッチ、 21;スイッチ制御回路。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭60−136440(JP,A) 特開 昭62−140532(JP,A) 特開 昭63−209344(JP,A) 特開 平2−244925(JP,A) 特開 平2−244926(JP,A) 特開 平1−165241(JP,A) 特開 昭61−177837(JP,A) 特開 昭62−62639(JP,A) (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 G09C 1/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】基地局が発呼子局と着呼子局との間の回線
    をそれぞれ設定した後、該基地局を介して該発呼子局と
    該着呼子局との間で機密通信を行う機密通信中継システ
    ムにおいて、 前記発呼子局は、少なくとも発呼子局固有情報、発呼子
    局固有乱数及び前記基地局に対して秘密でありかつ各子
    局と共有する子局間情報を記憶する子局アクセス管理情
    報記憶部と、該子局アクセス管理情報記憶部に記憶され
    ている少なくとも発呼子局固有情報及び発呼子局固有乱
    数から第1の暗号鍵を生成する子局暗号鍵生成部とを有
    しており、前記基地局は、前記発呼子局と共有する発呼
    子局固有情報及び発呼子局固有乱数を記憶する基地局ア
    クセス管理情報記憶部と、該基地局アクセス管理情報記
    憶部に記憶されている当該発呼子局の少なくとも発呼子
    局固有情報及び発呼子局固有乱数から第1の暗号鍵を生
    成する基地局暗号鍵生成部と、該共に生成した第1の暗
    号鍵を用いて前記発呼子局との間で認証を行い、認証が
    確認された場合に該発呼子局との間に第1の暗号鍵を用
    いた第1の暗号回線を設定する基地局アクセス受諾判定
    部とを有しており、 前記基地局アクセス受諾判定部は、前記発呼子局から該
    第1の暗号回線を介して送られてきた着呼子局の情報を
    前記基地局アクセス管理情報記憶部に予め記憶されてい
    る該着呼子局の情報と比較し、両者が一致していれば、
    該着呼子局にアクセスするように構成されており、前記
    基地局暗号鍵生成部は、前記基地局アクセス管理情報記
    憶部に記憶されている当該着呼子局の少なくとも着呼子
    局固有情報及び着呼子局固有乱数から第2の暗号鍵を生
    成するように構成されており、前記着呼子局は、少なく
    とも着呼子局固有情報、着呼子局固有乱数及び前記基地
    局に対して秘密でありかつ各子局と共有する子局間情報
    を記憶する子局アクセス管理情報記憶部と、該子局アク
    セス管理情報記憶部に記憶されている少なくとも着呼子
    局固有情報及び着呼子局固有乱数から第2の暗号鍵を生
    成する子局暗号鍵生成部と、該共に生成した第2の暗号
    鍵を用いて前記基地局との間で認証を行い、認証が確認
    された場合に該基地局との間で第2の暗号鍵を用いた第
    2の暗号回線を設定する子局アクセス受諾判定部とを有
    しており、 前記基地局は、前記発呼子局及び前記着呼子局と間に前
    記第1及び第2の暗号回線をそれぞれ設定したのちに、
    前記発呼子局と前記着呼子局との回線を直接接続するス
    イッチ回路を有しており、前記発呼子局の前記子局暗号
    鍵生成部及び前記着呼子局の前記子局暗号鍵生成部は、
    前記基地局からそれぞれ送られた前記着呼子局固有乱数
    及び前記発呼子局固有乱数と前記子局間情報とを用いて
    第3の暗号鍵をそれぞれ生成するように構成されてお
    り、該共に生成した第3の暗号鍵を用いて前記発呼子局
    と前記着呼子局との間の前記直接接続回線を介して前記
    機密通信を行うように構成されていることを特徴とする
    機密通信中継システム。
  2. 【請求項2】前記基地局は、前記暗号鍵を生成する際に
    用いる子局ごとの子局固有乱数を、認証が得られた時
    点、アクセスが受理され機密通信を開始する前の時点又
    は機密通信を終了した時点の何れかの特定の時点で、新
    たに生成して更新する更新手段と、該生成された子局固
    有乱数を前記暗号鍵で暗号化して各子局へ伝送する手段
    とを有していることを特徴とする請求項1に記載の機密
    通信中継システム。
  3. 【請求項3】前記各子局は、前記生成され伝送されてき
    た子局固有乱数を暗号復号化して記憶されている該子局
    固有乱数をそれぞれ更新する手段を有していることを特
    徴とする請求項2に記載の機密通信中継システム。
JP1210179A 1989-08-16 1989-08-16 機密通信中継システム Expired - Fee Related JP2850391B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1210179A JP2850391B2 (ja) 1989-08-16 1989-08-16 機密通信中継システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1210179A JP2850391B2 (ja) 1989-08-16 1989-08-16 機密通信中継システム

Publications (2)

Publication Number Publication Date
JPH0374948A JPH0374948A (ja) 1991-03-29
JP2850391B2 true JP2850391B2 (ja) 1999-01-27

Family

ID=16585088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1210179A Expired - Fee Related JP2850391B2 (ja) 1989-08-16 1989-08-16 機密通信中継システム

Country Status (1)

Country Link
JP (1) JP2850391B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
JP4963425B2 (ja) * 2007-02-23 2012-06-27 日本電信電話株式会社 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH063905B2 (ja) * 1984-08-07 1994-01-12 日本電信電話株式会社 センタと利用者間の相手認証方法
JPS61177837A (ja) * 1985-02-04 1986-08-09 Hitachi Ltd 暗号化鍵の保持方式
JPH01165241A (ja) * 1987-12-21 1989-06-29 Mitsubishi Electric Corp 暗号鍵共有装置

Also Published As

Publication number Publication date
JPH0374948A (ja) 1991-03-29

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US5517567A (en) Key distribution system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
KR100674390B1 (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN107094076B (zh) 基于量子真随机数的保密通信方法及通信系统
CA2282942A1 (en) Efficient authentication with key update
CN101807998A (zh) 认证
JPH10242959A (ja) 通信システムで安全に通信を行う方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
US20100037053A1 (en) Mobile station authentication in tetra networks
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
JPH04247737A (ja) 暗号化装置
JP2850391B2 (ja) 機密通信中継システム
JPH05327693A (ja) ディジタル移動通信における認証方法
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
JP2541308B2 (ja) 機密デ―タベ―ス通信方法
JPH0897811A (ja) データサービスシステム
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
CN114301593B (zh) 一种基于量子密钥的eap认证系统及方法
JP7259578B2 (ja) 認証システム及び認証方法
JPH09331578A (ja) 認証方法及びシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees