JP3601593B2 - Mobile communication group encryption key distribution method - Google Patents
Mobile communication group encryption key distribution method Download PDFInfo
- Publication number
- JP3601593B2 JP3601593B2 JP2001061724A JP2001061724A JP3601593B2 JP 3601593 B2 JP3601593 B2 JP 3601593B2 JP 2001061724 A JP2001061724 A JP 2001061724A JP 2001061724 A JP2001061724 A JP 2001061724A JP 3601593 B2 JP3601593 B2 JP 3601593B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- base station
- configuration information
- unit
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、移動通信グループ暗号鍵配送方法に関し、特に、移動通信において、グループ暗号鍵を安全かつ速く配送する移動通信グループ暗号鍵配送方法に関する。
【0002】
【従来の技術】
基地局から同報通信が可能な複数の移動端末機から構成される暗号通信システムにおいて、特定の端末間でグループ暗号通信を行なう場合には、グループを構成する端末のみに、グループ暗号鍵をあらかじめ秘密裏に配送しておく必要がある。従来の暗号通信システムでは、個別暗号鍵を使ってグループ暗号鍵を配送して、最初から端末にグループ鍵を格納しておく方法をとっていた。しかし、このようなグループ暗号鍵の配送方法では、グループ構成メンバーに変更があった場合に、グループ鍵の更新が困難であった。
【0003】
このような困難を回避する方法がいくつか提案された。以下に、グループ暗号鍵を更新するための従来のグループ鍵配送方法を説明する。3者以上のグループの暗号鍵共有方式として、Burmester−Desmedt法(以下、BD法という)がある。BD法の詳細については、文献1[M.Burmester, Y.Desmedt:“A secure and efficient conference key distribution system”EUROCRYPT’94 May 1994.]を参照されたい。
【0004】
まず、基地局は公開情報として素数pと整数α(2≦α≦p−1)を生成して公開する。次に、グループの各メンバーMi(i=1〜n;nはメンバーの数)は、乱数Riを生成して秘密に保持するとともに、
Zi=αRi modp
を計算して、Ziの値を各メンバーに配送する。各メンバーMiは、送られてきたZi+1,Zi−1をもとに、
Xi=(Zi+1/Zi−1)Ri modp(ただし、Z0=Zn,Zn+1=Z1)
を計算して、Xiの値を各メンバーに配送する。
【0005】
各メンバーMiは、共通鍵Knとして、
Kn=Zi−1 nRi・Xi n−1・Xi+1 (n−2)・・・Xn (i−1)
・X1 (i−2)・・・Xi−2 modp
=α^{R1R2+R2R3+・・・+RnR1} modp
を計算して、共通鍵Knを得る。
【0006】
グループが、M1,・・・,Mi,・・・,Mnのn台のメンバーで構成されているとき、新たにメンバーが増えた場合の新しい鍵を得る方法は、次の通りである。グループに加入しようとするメンバーMn+1は、乱数Rn+1を生成して、
Zn+1=αRn+1 modp
を計算して、Zn+1を配送する。
【0007】
メンバーM1は、
X1=(Z2/Zn+1)R1 modp
を計算して、各メンバーにX1を配送する。メンバーMnは、
Xn=(Zn+1/Zn−1)Rn modp
を計算して、各メンバーにXnを配送する。メンバーMn+1は、
Xn+1=(Z1/Zn)Rn+1 modp
を計算してXn+1を配送する。
【0008】
各メンバーMiは
Kn+1=Zi−1 (n+1)Ri・Xi n・Xi+1 (n−1)・・・Xn+1 (i−1)
・X1 (i−2)・・・Xi−2 mod p
=α^{R1R2+R2R3+・・・+RnRn+1+Rn+1R1} modp
を計算して鍵Kn+1を得る。メンバーが減少する場合も、ほぼ同様にして共通鍵Kn+1を得る。
【0009】
以上のように、メンバーの増減のとき、増減するメンバーの前後のメンバーは、新たに前後のメンバーのZを使用して、Xを計算し、これを同報にて各メンバーに配送しなければならない。伝送路が誤りを発生せず、切断することもなければ、配送されるデータは、必要なところへ必ず届く。
【0010】
しかし、移動通信システムのグループの暗号鍵共有方式としてBD法を用いた場合、移動通信のような不安定な伝送路でグループのメンバーの増減が生じたとき、増減端末の前後の端末が必ずしも基地局からの信号を受信できる状態とはなっておらず、グループが同一の暗号鍵を共有することができない。
【0011】
移動通信環境では、無線伝送路が不安定で、誤りが必ず発生する。また、各メンバーが、所持する端末は、電波の届かない場所にあったり、端末の電源を断としていたりして、端末が未動作の場合がある。このような状態で、Mn+1がグループに加入してメンバーが増加する場合に、メンバーMn+1がZn+1を配送したとしても、これをメンバーMn+1の前後のメンバーM1やMnが受けられるとは限らない。受け取れないとX1やXnを計算することができず、X1やXnを配送できない。よって、各端末Miは、Kn+1を計算するためのX1,Xnを得ることができない。端末が離脱や削除などで減少する場合にも、減少する端末の前後の端末が未動作の場合には、前後の端末が必要な情報を送り出すことができず、グループを構成するメンバーが共通鍵を共有することができない。
【0012】
無線伝送路が不安定で誤りが発生したり、未動作の端末があったりしても、メンバーの増加減少の際に新しい共通鍵を配送できるようにするために、特願平11−265511号で、移動通信暗号鍵配送方法を提案した。基地局から複数の端末に同報送信可能な移動通信システムの移動通信暗号鍵配送方法で、(1)基地局で、素数pと整数α(2≦α≦p−1)を発生して記憶するとともに各端末に同報送信し、グループを構成するメンバー端末に対して、仮想的なグループメンバーであるダミー端末を少なくとも1つ設定し、メンバー端末とダミー端末を合わせたものに一連番号を付して端末Ti(1≦i≦n;nはメンバー端末とダミー端末を合わせた数)とし、各ダミー端末Tiに対応した乱数Riを発生して記憶し、ダミー端末のZi(=αRi modp)を計算して記憶するとともに各端末に同報送信し、(2)各メンバー端末で、pとαとダミー端末のZiを受信して記憶し、メンバー端末Tiの乱数Riを発生して記憶し、実端末のZi(=αRi modp)を計算して記憶するとともに基地局に送信し、(3)基地局で、実端末のZiを受信して記憶するとともに全端末に向けて同報送信し、(4)各メンバー端末Tiで、実端末のZiを受信して記憶し、Xi(=(Zi+1/Zi−1)Ri modp;ただし、X1=(Z2/Zn)R1 modp,Xn=(Z1/Zn−1)Rn modp)を計算して記憶するとともに基地局に送信し、(5)基地局で、Xiを受信して記憶し、ダミー端末TiのXiを計算して記憶するとともに全端末に向けてXiを同報送信し、(6)各メンバー端末で、すべてのXiを受信して記憶し、共通鍵Kn(=Zi−1 (n)Ri・Xi n−1・Xi+1 n−2・・・Xi−2 modp)を計算する。
【0013】
このようにして、メンバーが増加、減少するとき、増加もしくは減少するメンバー端末の前後から情報を受信する必要を少なくして、伝送路が不安定でも共通鍵更新の可能性を高めることができる。この方法では、グループを編成するときに、Ziを基地局に送り、基地局は受けたZiを更に各端末に送り出し、これらを受け取った端末が更にXiを計算して基地局に送り返して、これを基地局は、各端末に同報送信する。
【0014】
【発明が解決しようとする課題】
しかし、上記従来の方法では、グループ編成開始から、Zi,Xiの2回の送信受信をしなければならず、グループ編成時間が長くかかる。また、ZiやXiを正規の端末が生成したものかどうかの確認ができない。また、移動通信環境のような不安定な環境では、送られてくるデータの確認が必要になる。グループを短い時間で形成するためには、正規端末からのデータか、あるいはデータに誤りが無いかを簡単な方法で検証する必要がある。
【0015】
本発明は、上記従来の問題を解決して、移動通信のグループ暗号鍵配送において、グループ編成時の送受信回数を削減するとともに、正規の端末が生成し、伝送途中での誤りがない鍵生成用情報であることを確認して、グループ暗号鍵を安全かつ速く配送することを目的とする。
【0016】
【課題を解決するための手段】
上記の課題を解決するために、本発明では、基地局から複数の端末に同報送信可能な移動通信システムの移動通信グループ暗号鍵配送方法を以下のように構成した。すなわち、基地局で、素数と基地局公開情報(整数)を発生して記憶するとともに、各端末に同報送信し、各端末は、それぞれ端末乱数を発生して記憶し、端末情報を計算して記憶するとともに、あらかじめ基地局へ送信し、基地局は、各端末から送られた端末情報を記憶し、各端末のうちからグループを構成するメンバー端末を選び、メンバー端末に対して、仮想的なグループメンバーであるダミー端末を設定し、各ダミー端末に対応したダミー端末乱数を発生して記憶し、ダミー端末情報を計算して記憶するとともに、各メンバー端末に同報送信し、また、端末情報とダミー端末乱数とから、グループ構成情報を計算して記憶し、メンバー端末は、ダミー端末情報を受信して、記憶している素数と端末乱数とを使って、グループ構成情報を計算して記憶するとともに、基地局に送信し、基地局で、グループ構成情報を受信して記憶するとともに、全端末に向けてグループ構成情報を同報送信し、各メンバー端末で、すべてのグループ構成情報を受信して記憶し、共通鍵を計算する構成とした。
【0017】
このように構成したことにより、移動通信のグループ暗号鍵配送において、グループ編成時の送受信回数を削減でき、また、正規の端末が生成し、伝送途中での誤りがない鍵生成用情報であることを確認できるので、グループ暗号鍵を安全かつ速く配送できる。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について、図1〜図10を参照しながら詳細に説明する。
【0019】
(実施の形態)
本発明の実施の形態は、グループ編成時に、ダミー端末を実端末の間に挟んで、検証対象の実端末と前後のダミー端末とで仮グループをつくり、基地局に登録した端末情報Zから、仮グループでのダミー端末のグループ構成情報Xを計算し、仮グループのダミー端末の仮共通鍵を計算し、2つの共通鍵の一致不一致で、実端末のグループ構成情報Xを検証する移動通信グループ暗号鍵配送方法である。
【0020】
図1は、本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する移動通信システム図である。図1において、基地局1は固定無線基地局である。端末T1〜TNは、移動通信端末である。図1に示す移動通信システムは、基地局1と複数の端末T1,T2,・・・,TNのN台の端末からなる。
【0021】
図2は、本発明の実施の形態における移動通信暗号鍵配送方法を適用する移動通信システムに用いられる基地局の構成を示すブロック図である。図2において、送受信部11は、受信した無線電波信号をベースバンド信号に復調するとともに、ベースバンド信号を変調して無線電波信号として送信する部分である。制御部12は、基地局全体の装置を制御する装置である。演算部13は、各種パラメータの計算を行なう装置である。記憶部14は、各種パラメータを記憶する装置である。
【0022】
図3は、本発明の実施の形態における移動通信暗号鍵配送方法を適用する移動通信システムに用いられる端末の構成を示すブロック図である。図3において、送受信部21は、受信した無線電波信号をベースバンド信号に復調するとともに、ベースバンド信号を変調して無線電波信号として送信する部分である。
【0023】
図4は、本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する基地局記憶部に記憶された、端末T1〜TNとそれに対応する端末情報ZT1〜ZTNを示す図である。図5は、基地局記憶部に記憶された、ダミー端末D1〜Dnと乱数Rd1〜Rdnとダミー端末情報Zd1〜Zdnを示す図である。図6は、基地局記憶部に、実端末とダミー端末を交互に並べて、ダミー端末の乱数及びダミー端末情報と実端末情報を記憶した図である。
【0024】
図7は、移動通信グループ暗号鍵配送方法で、実端末のグループ構成情報Xの検証を1つずつ行なう方法を説明する図である。図8は、移動通信グループ暗号鍵配送方法で、グループを2つに分けて実端末のグループ構成情報Xの検証を行なう方法を説明する図である。図9は、移動通信グループ暗号鍵配送方法で、グループを4つに分けて実端末のグループ構成情報Xの検証を行なう方法を説明する図である。図10は、移動通信グループ暗号鍵配送方法で、グループを最も小さく分けて、1つの実端末とそれをはさむ2つのダミー端末で仮グループをつくり、実端末のグループ構成情報Xの検証を行なう方法を説明する図である。
【0025】
上記のように構成された移動通信システムの上での本発明の実施の形態における移動通信暗号鍵配送方法を説明する。最初に、移動通信システムについて説明する。図1に示すように、移動通信システムは、基地局1を介して、基地局1と端末間および端末同士の間で通信を行なうシステムである。基地局1からの下り通信は、各端末が受信できる。端末間の通信は基地局1を介して行われる。
【0026】
基地局1の動作を説明する。図2に示すように、送受信部11で、受信した無線電波信号をベースバンド信号に復調するとともに、ベースバンド信号を変調して無線電波信号として送信する。制御部12で、基地局全体の装置を制御する。演算部13で、各種パラメータの計算を行なう。記憶部14に、各種パラメータを記憶する。基地局1の送受信部11から端末に対して電波が送信され、基地局1からの通信は同報的に行なわれるので、基地局1からの信号は、どの端末でも受信することができる。例えば、端末T1とTNの間で通信を行なう場合、送信する端末T1は、相手の端末TNを指定して信号を基地局1へ送る。基地局1は、この信号を同報で各端末に向けて送る。指定された端末TNは、信号を受け取る。また、TN以外の端末も同様の信号を受け取ることができる。
【0027】
基地局1は、端末の電波の送受信が確実に行われるように設置されており、大多数の端末と基地局1は通信が可能である。また、端末の送信電力に比べ基地局1の送信電力を大きく、端末の送信信号が基地局1に届かない場合でも、基地局1の送信信号は端末に届く確率が高い。しかし、基地局1と端末の位置関係や、基地局1と端末の間の障害物の影響によっては、基地局1と端末の間の伝送路が確保されるとは限らない。また、端末の電源断や、故障などの場合も、基地局1の電波を端末は受け取ることができない。
【0028】
端末側の動作を説明する。図3に示すように、基地局1から送られた信号は、送受信部21で復調される。復調された信号は、制御部22で制御され、信号処理が行われ、信号を記録する必要がある場合は、記憶部24に送られ記憶される。記憶部24は、制御部22から送られた信号を記録し、制御部22の制御により、記憶内容が読み出される。
【0029】
第2に、移動通信システムにおけるグループ鍵共有プロトコルを説明する。グループを構成する論理端末は、実際の端末(実端末あるいはメンバー端末)と、基地局1に仮想的に設けられたダミー端末とからなる。
【0030】
(1)事前準備
▲1▼基地局1は、素数pと基地局公開情報(整数)α(1≦α≦p−1)を生成して、各端末へ送る。
▲2▼各端末では、それぞれ端末秘密乱数Rを発生して、端末情報Zを計算して、安全な方法で基地局1へ送信する。端末秘密乱数をRとすると、端末情報Zは、α^R modpである。
▲3▼各端末の端末情報Zを、基地局1にて記憶蓄積する。
【0031】
(2)グループの形成
▲1▼基地局1は、グループをつくる端末に対して、論理端末の配列と、ダミー端末Dの端末情報Zdを送信する。論理端末の配列は、例えば、D1−M1−D2−……−Di−Mi−Di+1−……−Dn−Mnである。但し、D1…Di…Dnは、ダミー端末を表し、M1…Mi…Mnは、実端末を表す。
▲2▼グループを形成する実端末は、配列の前後のダミー端末Dの端末情報Zdから、グループ構成情報Xを計算して、基地局1へ送る。端末秘密乱数をRとし、配列の前のダミー端末の端末情報をZ−とし、配列の後のダミー端末の端末情報をZ+とすると、グループ構成情報Xは、(Z+/Z−)^R modpである。
▲3▼基地局1は、各端末から送られてきたグループ構成情報Xを検証する。
▲4▼基地局1は、実端末のグループ構成情報Xとダミー端末のグループ構成情報Xdを、各端末へ送信する。
▲5▼各端末は、端末共通のグループ鍵Kを計算して、共通鍵Kを共有する。各メンバー端末Miで、すべてのXdiとXi(i=1〜n)を受信して記憶し、共通鍵
K2n=Zdi^(2nRi)・Xi^(2n−1)・Xdi+1^(2n−2)
・…・Xi−1 modp
を計算する。
【0032】
第3に、グループ構成情報Xの検証方法について説明する。n台の実端末がグループを作る場合の検証方法を説明する。それぞれの論理端末の乱数R、端末情報Z、グループ構成情報Xは、以下の通りとなる。
【0033】
【0034】
実端末Miのグループ構成情報Xiを、基地局1で検証する方法を説明する。基地局1は、既に記憶してあるダミー端末のグループ構成情報Xdi,Xdi+1を計算し直し、仮グループ構成情報Xdi’,Xdi+1’を求める。仮グループ構成情報は、以下のようになる。
【0035】
【0036】
グループ構成情報Xiが正しい場合、仮グループ鍵はすべて等しくなる。すなわち、
Kdi’=Ki’=Kdi+1’
となる。グループ構成情報Xiが正しくないと、この関係が必ずしも成り立たない。正しくない場合は、グループ構成情報Xiの再送を実端末Miに求める。正規の端末であれば、正しいグループ構成情報Xiを送って来るが、不正の端末であれば、乱数が異なるため、正しいグループ構成情報Xiを送ることが出来ない。
【0037】
第4に、基地局1と各実端末における準備段階の動作を説明する。図1に示す移動通信システムにおいて、基地局1は、素数pと基地局公開情報(整数)α(2≦α≦p−1)を発生し、図2に示す基地局1の記憶部14に記憶するとともに、全ての端末に対し同報送信する。
【0038】
端末では、基地局1から送られた素数pと基地局公開情報αを、図3に示す端末の記憶部24に記憶する。素数pと基地局公開情報αを受信して格納した状態で、端末T1〜TNのうち、グループを構成する端末M1〜Mnは、それぞれ乱数を発生する。例えば、端末M1は、乱数R1を発生する。基地局1から送られた素数pと基地局公開情報αおよび発生した乱数R1を使って、
Z1=α^R1 modp
を計算して、端末情報Z1を得る。端末情報Z1を基地局1へ送る。乱数は演算部23で発生され、端末情報Z1も演算部23で計算される。これらの乱数の発生と計算は、制御部22の制御により行われる。演算部23で発生した乱数R1と端末情報Z1は、制御部22を介して記憶部24に記憶される。他の端末でも同様にする。
【0039】
基地局1に送られた、各端末の端末情報Ziは、基地局1の記憶部14に記憶される。基地局記憶部14に記録された状態を、図4に示す。各端末Miに対して、各端末情報Ziが対として記憶されている。このような状態に準備をしておく。
【0040】
第5に、グループ構成情報の検査を行なう動作を説明する。グループの構成の要求が発生すると、基地局1は、グループメンバーの数に応じて、ダミー端末Diを設定し、ダミー端末数分の乱数Rdiを発生する。N台の全端末のうち、n台の端末M1〜Mn(n≦N)をメンバーとしてグループを作る場合、基地局1は、n個のダミー端末を設定して、ダミー端末に対応した乱数をn個発生し、記憶部14に記憶する。この状態を、図5に示す。これらのダミー端末D1〜Dnを、実端末M1〜Mnに対応させる。記憶部14に、図6で示す内容を記憶する。
【0041】
基地局1は、ダミー端末情報Zdi〜Zdnと、実端末とダミー端末の入る位置を指定した配列情報を、同報にて各端末に送信する。基地局1は、すでに記憶部14に記憶している各実端末の端末情報Zから、ダミー端末のグループ構成情報Xdを計算して記憶する。各実端末は、すでに送られてきている、自分の前後のダミー端末の端末情報Zdから、グループ構成情報Xを計算する。実端末Miは、その前後のダミー端末Di,Di+1の端末情報Zdi及びZdi+1から、グループ構成情報
Xi=(Zdi+1/Zdi)^Ri modp
を計算して、基地局1へ送信する。
【0042】
基地局1は、(Di,Mi,Di+1)を仮グループとして、ダミー端末Diの仮グループ構成情報Xdi’と、ダミー端末Di+1の仮グループ構成情報Xdi+1’を計算する。この状態を、図7のAに示す。仮グループ構成情報Xdi’とXdi+1’は、次の通り計算される。
Xdi’=(Zi/Zdi+1)^Rdi modp
Xdi+1’=(Zdi/Zi)^Rdi+1 modp
【0043】
仮グループ構成情報Xdi’とXdi+1’と、送られてきた実端末Miのグループ構成情報Xiとから、ダミー端末DiとDi+1の仮共通鍵K3diとK3di+1を、以下のように計算する。なお、3台の論理端末の共通鍵K3は、
K3=(直前のZ)^(3(自己のR))・(自己のX)2・(直後のX) modp
で計算する。直前、直後は、サイクリックに考える。
K3di=Zdi+1^(3Rdi)・Xdi’2・Xi modp
=Zdi+1^(3Rdi)・(Zi/Zdi+1)^(2Rdi)
・(Zdi+1/Zdi)^Ri modp
=Zdi+1^(3Rdi)・Zi^(2Rdi)・Zdi+1^(−2Rdi)
・Zdi+1^Ri・Zdi^(−Ri) modp
=Zdi+1^Rdi・Zi^(2Rdi)・Zdi+1^Ri・Zdi^(−Ri) modp
=α^(Rdi+1・Rdi)・α^(2Ri・Rdi)
・α^(Rdi+1・Ri)・α^(−Rdi・Ri) modp
=α^(Rdi+1・Rdi+Ri・Rdi+Rdi+1・Ri) modp
K3di+1=Zi^(3Rdi+1)・Xdi+1’2・Xdi’ modp
=Zi^(3Rdi+1)・(Zdi/Zi)^(2Rdi+1)・(Zi/Zdi+1)^Rdi modp
=Zi^(3Rdi+1)・Zdi^(2Rdi+1)・Zi^(−2Rdi+1)
・Zi^Rdi・Zdi+1^(−Rdi) modp
=Zi^Rdi+1・Zdi^(2Rdi+1)・Zi^Rdi・Zdi+1^(−Rdi) modp
=α^(Rdi・Rdi+1)・α^(2Rdi・Rdi+1)
・α^(Ri・Rdi)・α^(−Rdi・Rdi+1) modp
=α^(Rdi・Rdi+1)・α^(Ri・Rdi+1)・α^(Ri・Rdi) modp
=α^(Rdi・Rdi+1+Ri・Rdi+1+Ri・Rdi) modp
【0044】
このように、各情報が正しい場合は、
K3di=K3di+1
となるので、2つの仮共通鍵が一致すれば、グループ構成情報Xiが正しいと判定する。もし、乱数RiがRi’であれば、
Xi’=(Zdi+1/Zdi)^Ri’ modp
K3di=Zdi+1^(3Rdi)・Xdi’2・Xi’ modp
=Zdi+1^(3Rdi)・(Zi/Zdi+1)^(2Rdi)
・(Zdi+1/Zdi)^Ri’ modp
=Zdi+1^(3Rdi)・Zi^(2Rdi)・Zdi+1^(−2Rdi)
・Zdi+1^Ri’・Zdi^(−Ri’) modp
=Zdi+1^Rdi・Zi^(2Rdi)・Zdi+1^Ri’・Zdi^(−Ri’) modp
=α^(Rdi+1・Rdi)・α^(2Ri・Rdi)
・α^(Rdi+1・Ri’)・α^(−Ri’・Rdi) modp
=α^(Rdi+1・Rdi+Rdi+1・Ri’+Rdi・(2Ri−Ri’)) modp
となる。
【0045】
指数部を比較すると、
Rdi+1Rdi+Rdi+1Ri’+Rdi(2Ri−Ri’)
−(RiRdi+1+RiRdi+RdiRdi+1)
=Rdi+1(Ri’−Ri)+Rdi(2Ri−Ri’−Ri)
=Rdi+1(Ri’−Ri)−Rdi(−Ri+Ri’)
=(Ri’−Ri)(Rdi+1−Rdi)
となる。ここで、
Rdi≠Rdi+1
であるから、
Ri’=Ri
の時に、上式は0となる。実際にはpで割った余りをとっているため、ある確率で、Ri’≠Riでも、仮共通鍵が一致する場合があるが、pが大きいときは、その確率は極めて低くなる。
【0046】
グループ構成情報Xi+1を検証するときは、図7のBで示すように、ダミー端末Di+1とダミー端末Di+2の仮グループ構成情報Xdi+1”とXdi+2”を計算する。ダミー端末Di+1について、ダミー端末情報Zdi+2と、仮グループ構成情報Xdi+1”と、グループ構成情報Xi+1”を使用して、仮共通鍵K3di+1を求める。ダミー端末Di+2について、端末情報Zi+1と、仮グループ構成情報Xdi+2”とXdi+1”を使用して、仮共通鍵を求める。2つの仮共通鍵を比較してグループ構成情報Xi+1を検証する。
【0047】
つまり、基地局1でダミー端末Diの仮共通鍵K3di
K3di=Zdi+1^(3Ri)・Xdi’2・Xi modp
を計算する。また、ダミー端末Di+1の仮共通鍵K3di+1
K3di+1=Zi^(3Ri+1)・Xdi+1’2・Xdi’ modp
を計算する。2つの仮共通鍵K3diとK3di+1が等しいとき、送られてきたグループ構成情報Xiを正しいとして受け入れる。
【0048】
もし、正しくないとすると、基地局1は、実端末Miに対してグループ構成情報Xiの再送を要求する。再び正しくないグループ構成情報Xiが送られてきたときは、実端末Miをグループから外す。他の実端末のグループ構成情報Xについても、同様の検証を行ない、これらが正しいとき、すべての実端末のグループ構成情報X及びダミー端末のグループ構成情報Xdを全端末に向けて送り出す。
【0049】
各実端末は、送られてきた自局のグループ構成情報Xが正しいことを確認して、自分の一つ前の端末情報ZあるいはZdと、それぞれのグループ構成情報Xとから、共通鍵K2nを計算して共有する。すべての実端末のグループ構成情報X及びダミー端末のグループ構成情報Xdを全端末に向けて送り出す前に、2つ以上の任意のダミー端末で仮共通鍵K3を計算し、それらが等しければ、間違いなく正しいグループ構成情報Xであることが確認できる。
【0050】
第6に、グループ構成情報Xをまとめて検証する方法を説明する。これまでは、各実端末からグループ構成情報Xが送られてくるごとに、または、すべてのグループ構成情報Xを受信してから、グループ構成情報Xを1つずつ検証する方法について説明したが、すべての実端末からグループ構成情報Xが送られてきた時点で、まとめて検証を行なうこともできる。この場合の方が、検証回数は少ない。
【0051】
まず、全体で少なくとも2つのダミー端末の共通鍵K2nを計算する。ここで、この少なくとも2つのダミー端末の共通鍵K2nが等しければ、全体のグループ構成情報Xは正しい。等しくない場合は、グループ全体をほぼ2分して2つのサブグループとし、各サブグループのダミー端末の仮共通鍵Kを計算する。これを繰り返すことにより、正しくないグループ構成情報Xを求めて、その実端末にグループ構成情報Xの再送を要求する。
【0052】
図8に、n台の実端末と同数のダミー端末でグループを構成し、ダミー端末の乱数と、実端末情報Zと、ダミー端末情報Zdと、ダミー端末のグループ構成情報Xd1と、送られて来たグループ構成情報X1が、すべて基地局1の記憶部14に入った状態を示す。図8に示すように、実端末とダミー端末の計2n台のうち、ほぼ中心のダミー端末Diで、グループを2つのサブグループに分け、それぞれのサブグループを、FG1、FG2とする。サブグループFG1の両端ダミー端末のグループ構成情報Xdを計算し直す。グループ構成情報Xd1の代わりとして仮グループ構成情報Xd1’を計算し、グループ構成情報Xdiの代わりとして仮グループ構成情報Xdi’を計算する。この仮グループ構成情報Xd1’とXdi’と、残りのグループ構成情報X及び端末情報Zを使用して、少なくとも2つのダミー端末の仮共通鍵を計算する。
【0053】
同様に、もう一方のサブグループFG2で、両端のダミー端末のグループ構成情報Xdを計算する。仮グループ構成情報Xdi”及びXd1”を計算し、この仮グループ構成情報Xdi”とXd1”と、残りのグループ構成情報X及び端末情報Zを使用して、少なくとも2つのダミー端末の仮共通鍵を計算する。それぞれのサブグループで計算した2つ以上の仮共通鍵が一致しないサブグループの中に、誤ったグループ構成情報Xが存在することになる。両方のサブグループに誤ったグループ構成情報Xが存在する場合と、一方のサブグループに誤ったグループ構成情報Xが存在する場合がある。一方のサブグループに存在する場合は、誤りのあるサブグループをさらに2分する。サブグループFG2に誤りがあった場合には、図9に示すように、サブグループFG2をサブグループFG3とFG4の2つのサブグループに分けて、前と同様に、ダミー端末Diのグループ構成情報Xdを仮グループ構成情報Xdi’”として計算しなおす。
【0054】
これらの仮グループ構成情報Xdi’”とXdj’”を使用して、サブグループFG3の中のダミー端末の仮共通鍵を計算する。これらの仮共通鍵が等しい場合、サブグループFG3のグループ構成情報Xは正しいとする。正しくないときは、サブグループFG3をさらに2分して、グループ構成情報Xdを計算し直し、2つ以上のダミー端末の仮共通鍵を計算して、それらが等しいか等しくないかを見て、グループ構成情報Xを検証する。サブグループFG4についても同様である。そして最後は、図10に示すように、ダミー端末が実端末をはさむ形になり、正しくない実端末が検出できる。全てのグループ構成情報Xがそろった場合に検査する方法を説明したが、一定の数のグループ構成情報Xが連続してそろった時点で検査を行なう方法も可能である。
【0055】
第7に、各端末の端末情報Zを安全に送る方法を説明する。各端末に公開方式鍵の鍵(KPi,KSi)を付与し、公開鍵KPiを基地局1に登録しておく。また、基地局1にも公開方式鍵(KPB,KSB)を付与しておき、基地局公開鍵KPBをシステム内の各端末に公開しておく。端末は、自局の端末情報Ziを自局の秘密鍵KSiで暗号化して、KSi(Zi)として、これを基地局1の公開鍵KPBで暗号化して、KPB(KSi(Zi))として、基地局1へ送信する。基地局1は、自局の秘密鍵KSBでこれを復号して、KSi(Zi)を得、さらに端末の公開鍵KPiを用いて、これを復号して、端末情報Ziを得る。このようにして、端末情報Ziを安全に送ることができる。
【0056】
上記のように、本発明の実施の形態では、移動通信グループ暗号鍵配送方法を、グループ編成時に、ダミー端末を実端末の間に挟んで、検証対象の実端末と前後のダミー端末とで仮グループをつくり、基地局に登録した端末情報Zから、仮グループでのダミー端末のグループ構成情報Xを計算し、仮グループのダミー端末の仮共通鍵を計算し、2つの共通鍵の一致不一致で、実端末のグループ構成情報Xを検証する構成としたので、グループ編成時の送受信回数を削減でき、正規の端末が生成した伝送途中での誤りがない情報であることも確認できる。
【0057】
【発明の効果】
以上の説明から明らかなように、本発明では、基地局から複数の端末に同報送信可能な移動通信システムの移動通信グループ暗号鍵配送方法を以下のように構成した。すなわち、基地局で、素数と基地局公開情報(整数)を発生して記憶するとともに、各端末に同報送信し、各端末は、それぞれ端末乱数を発生して記憶し、端末情報を計算して記憶するとともに、あらかじめ基地局へ送信し、基地局は、各端末から送られた端末情報を記憶し、全端末のうちからグループを構成するメンバー端末を選び、メンバー端末に対して、仮想的なグループメンバーであるダミー端末を設定し、各ダミー端末に対応したダミー端末乱数を発生して記憶し、ダミー端末情報を計算して記憶するとともに、各メンバー端末に同報送信し、また、端末情報とダミー端末乱数とから、グループ構成情報を計算して記憶し、メンバー端末は、ダミー端末情報を受信して、記憶している素数と端末乱数とを使って、グループ構成情報を計算して記憶するとともに、基地局に送信し、基地局で、グループ構成情報を受信して記憶するとともに、全端末に向けてグループ構成情報を同報送信し、各メンバー端末で、すべてのグループ構成情報を受信して記憶し、共通鍵を計算する構成としたので、移動通信のグループ暗号鍵配送において、グループ編成時の送受信回数を削減でき、また、正規の端末が生成し、伝送途中での誤りがない鍵生成用情報であることを確認できるので、グループ暗号鍵を安全かつ速く配送できるという効果が得られる。
【0058】
また、端末情報Zを、あらかじめ安全な方法で基地局に送っておくことにより、グループの編成を早く行なうことができる。さらに、実端末の間に挟まれたダミー端末を利用して、実端末の送ってくるグループ構成情報Xを検証することができる。グループ構成情報Xに、誤り訂正符号を付与する必要がないため、グループ構成情報Xの正誤を検証するための伝送量が増えることがない。これにより、伝送路上でのグループ構成情報Xの誤り検出や不正端末の検出が容易にできるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する通信システムを示す概念図、
【図2】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する基地局のブロック図、
【図3】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する端末のブロック図
【図4】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する基地局記憶部に記憶された、端末とそれに対応する端末情報を示す図、
【図5】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する基地局記憶部に記憶された、ダミー端末と乱数とダミー端末情報を示す図、
【図6】本発明の実施の形態における移動通信グループ暗号鍵配送方法を適用する基地局記憶部に記憶された、実端末とダミー端末を順次並べ、ダミー端末の乱数及びダミー端末情報と実端末情報を示す図、
【図7】本発明の実施の形態における移動通信グループ暗号鍵配送方法で、実端末のグループ構成情報Xの検証を1つずつ行なう方法を説明する図、
【図8】本発明の実施の形態における移動通信グループ暗号鍵配送方法で、グループを2つに分けて実端末のグループ構成情報Xの検証を行なう方法を説明する図、
【図9】本発明の実施の形態における移動通信グループ暗号鍵配送方法で、グループを4つに分けて実端末のグループ構成情報Xの検証を行なう方法を説明する図、
【図10】本発明の実施の形態における移動通信グループ暗号鍵配送方法で、グループを最も小さく分けて、1つの実端末とそれをはさむ2つのダミー端末で仮グループをつくり、実端末のグループ構成情報Xの検証を行なう方法を説明する図である。
【符号の説明】
1 基地局
11 送受信部
12 制御部
13 演算部
14 記憶部
21 送受信部
22 制御部
23 演算部
24 記憶部
T 端末
M 実端末
D ダミー端末
R 乱数
Z 端末情報
X グループ構成情報[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile communication group encryption key distribution method, and more particularly to a mobile communication group encryption key distribution method for safely and quickly distributing a group encryption key in mobile communication.
[0002]
[Prior art]
In a cryptographic communication system composed of a plurality of mobile terminals capable of broadcasting from a base station, when performing group cryptographic communication between specific terminals, only the terminals constituting the group need to have a group cryptographic key in advance. Need to be delivered secretly. In a conventional cryptographic communication system, a method of distributing a group encryption key using an individual encryption key and storing the group key in a terminal from the beginning has been adopted. However, with such a group encryption key distribution method, it has been difficult to update the group key when the group members are changed.
[0003]
Several methods have been proposed to avoid such difficulties. A conventional group key distribution method for updating a group encryption key will be described below. As an encryption key sharing scheme for a group of three or more parties, there is a Burmester-Desmett method (hereinafter, referred to as a BD method). For details of the BD method, see Reference 1 [M. Burmester, Y .; Desmedt: "A secure and effective conference key distribution system" EUROCRYPT'94 May 1994. Please refer to].
[0004]
First, the base station generates and publishes a prime number p and an integer α (2 ≦ α ≦ p−1) as public information. Next, each member M of the groupi(I = 1 to n; n is the number of members) is a random number RiAnd keep it secret,
Zi= ΑRi modp
And calculate ZiTo each member. Each member MiIs the Zi + 1, Zi-1Based on
Xi= (Zi + 1/ Zi-1)Ri modp (however, Z0= Zn, Zn + 1= Z1)
And calculate XiTo each member.
[0005]
Each member MiIs a common key Kn.
Kn = Zi-1 nRi・ Xi n-1・ Xi + 1 (N-2)... Xn (I-1)
・ X1 (I-2)... Xi-2 modp
= Α ^ {R1R2+ R2R3+ ... + RnR1} Modp
To obtain a common key Kn.
[0006]
Group is M1, ..., Mi, ..., MnA method for obtaining a new key when the number of members newly increases when the number of members is n is as follows. Member M trying to join the groupn + 1Is a random number Rn + 1To generate
Zn + 1= ΑRn + 1 modp
And calculate Zn + 1Deliver.
[0007]
Member M1Is
X1= (Z2/ Zn + 1)R1 modp
And calculate X for each member1Deliver. Member MnIs
Xn= (Zn + 1/ Zn-1)Rn modp
And calculate X for each membernDeliver. Member Mn + 1Is
Xn + 1= (Z1/ Zn)Rn + 1 modp
And calculate Xn + 1Deliver.
[0008]
Each member MiIs
Kn + 1 = Zi-1 (N + 1) Ri・ Xi n・ Xi + 1 (N-1)... Xn + 1 (I-1)
・ X1 (I-2)... Xi-2 mod p
= Α ^ {R1R2+ R2R3+ ... + RnRn + 1+ Rn + 1R1} Modp
Is calculated to obtain a key Kn + 1. When the number of members decreases, the common key Kn + 1 is obtained in substantially the same manner.
[0009]
As described above, when the number of members increases or decreases, the members before and after the member to increase or decrease must calculate X using the Z of the members before and after newly, and deliver this to each member by broadcasting. No. If the transmission path does not cause an error and is not disconnected, the data to be delivered always reaches a necessary place.
[0010]
However, when the BD method is used as a group encryption key sharing scheme in a mobile communication system, when the number of members of a group increases or decreases on an unstable transmission path such as mobile communication, the terminals before and after the increase / decrease terminal are not necessarily the base stations. It is not in a state where signals from the station can be received, and the groups cannot share the same encryption key.
[0011]
In a mobile communication environment, a wireless transmission path is unstable and an error always occurs. In addition, each member may have a terminal that is not in operation because the terminal is in a place where radio waves cannot reach or the terminal is turned off. In such a state, Mn + 1Member joins the group and increases the number of members.n + 1Is Zn + 1Is delivered to member Mn + 1Member M before and after1And MnIs not always possible. X that I ca n’t receive1And XnCannot be calculated and X1And XnCannot be delivered. Therefore, each terminal MiIs X for calculating Kn + 11, XnCan not get. Even if the number of terminals decreases due to withdrawal or deletion, if the terminals before and after the decreasing terminal are not operating, the terminals before and after cannot send necessary information, and the members constituting the group use the common key. Can not share.
[0012]
In order to be able to deliver a new common key when the number of members increases or decreases, even if an error occurs due to an unstable wireless transmission path or there is an inactive terminal, Japanese Patent Application No. 11-265511. Then, we proposed a mobile communication encryption key distribution method. A mobile communication encryption key distribution method for a mobile communication system capable of broadcasting from a base station to a plurality of terminals. (1) A base station generates and stores a prime number p and an integer α (2 ≦ α ≦ p−1). At the same time, broadcast to each terminal, set at least one dummy terminal that is a virtual group member for the member terminals that make up the group, and assign a serial number to the combined member terminal and dummy terminal. And terminal Ti(1 ≦ i ≦ n; n is the total number of member terminals and dummy terminals), and each dummy terminal TiRandom number R corresponding toiIs generated and stored, and Z of the dummy terminal is generated.i(= ΑRi modp) is calculated and stored, and broadcast to each terminal. (2) p and α and Z of the dummy terminal at each member terminaliIs received and stored, and the member terminal TiRandom number RiIs generated and stored, and Z of the real terminal isi(= ΑRi modp) is calculated and stored and transmitted to the base station.iIs received and stored, and broadcasted to all terminals. (4) Each member terminal TiThen Z of the actual terminaliReceived and memorized, Xi(= (Zi + 1/ Zi-1)Ri modp; where X1= (Z2/ Zn)R1 modp, Xn= (Z1/ Zn-1)Rn modp) is calculated and stored and transmitted to the base station.iReceived and stored, and the dummy terminal TiX ofiIs calculated and stored, and X is directed to all terminals.i(6) At each member terminal, all XiIs received and stored, and the common key Kn (= Zi-1 (N) Ri・ Xi n-1・ Xi + 1 n-2... Xi-2 modp).
[0013]
In this way, when the number of members increases or decreases, it is possible to reduce the necessity of receiving information from before or after the increasing or decreasing member terminal, and increase the possibility of updating the common key even when the transmission path is unstable. In this way, when organizing groups, ZiTo the base station, and the base station receives ZiIs further sent to each terminal, and the terminal receiving these further sends XiAnd sends it back to the base station, which broadcasts it to each terminal.
[0014]
[Problems to be solved by the invention]
However, in the above-mentioned conventional method, Z starts from the start of group formation.i, XiMust be transmitted and received twice, and the group formation time is long. Also, ZiAnd XiI can't check if the was generated by a legitimate device. In an unstable environment such as a mobile communication environment, it is necessary to confirm transmitted data. In order to form a group in a short time, it is necessary to verify whether data is from an authorized terminal or whether there is an error in the data by a simple method.
[0015]
SUMMARY OF THE INVENTION The present invention solves the above-mentioned conventional problem, and reduces the number of times of transmission and reception during group formation in group encryption key distribution of mobile communication, and generates a key generated by a legitimate terminal without error during transmission. The purpose is to confirm that the information is information, and to deliver the group encryption key safely and quickly.
[0016]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, in the present invention, a mobile communication group encryption key distribution method of a mobile communication system capable of broadcasting from a base station to a plurality of terminals is configured as follows. That is, the base station generates and stores a prime number and base station public information (integer) and broadcasts them to each terminal. Each terminal generates and stores a terminal random number, and calculates terminal information. In addition to transmitting the information to the base station in advance, the base station stores the terminal information sent from each terminal, selects a member terminal constituting a group from each terminal, and virtually Set dummy terminals that are group members, generate and store dummy terminal random numbers corresponding to each dummy terminal, calculate and store dummy terminal information, and broadcast to each member terminal. From the information and the dummy terminal random number, the group configuration information is calculated and stored. The member terminal receives the dummy terminal information, and uses the stored prime number and the terminal random number to generate the group configuration information. Calculate and store, transmit to the base station, receive and store the group configuration information at the base station, broadcast the group configuration information to all terminals, and, at each member terminal, The configuration information is received and stored, and a common key is calculated.
[0017]
With this configuration, the number of times of transmission / reception during group formation can be reduced in group encryption key distribution of mobile communication, and the key generation information is generated by an authorized terminal and has no error during transmission. , The group encryption key can be delivered safely and quickly.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS.
[0019]
(Embodiment)
In the embodiment of the present invention, when forming a group, a dummy terminal is sandwiched between real terminals, a temporary group is created with the real terminal to be verified and the dummy terminals before and after the terminal, and from the terminal information Z registered in the base station, A mobile communication group that calculates the group configuration information X of the dummy terminal in the temporary group, calculates the temporary common key of the dummy terminal in the temporary group, and verifies the group configuration information X of the real terminal when the two common keys do not match. This is an encryption key distribution method.
[0020]
FIG. 1 is a diagram of a mobile communication system to which a mobile communication group encryption key distribution method according to an embodiment of the present invention is applied. In FIG. 1, a
[0021]
FIG. 2 is a block diagram showing a configuration of a base station used in a mobile communication system to which the mobile communication encryption key distribution method according to the embodiment of the present invention is applied. In FIG. 2, a transmission /
[0022]
FIG. 3 is a block diagram showing a configuration of a terminal used in a mobile communication system to which the mobile communication encryption key distribution method according to the embodiment of the present invention is applied. In FIG. 3, the transmission /
[0023]
FIG. 4 is a diagram showing a terminal T stored in a base station storage unit to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied.1~ TNAnd the corresponding terminal information ZT1~ ZTNFIG. FIG. 5 is a diagram illustrating dummy terminals D1 to Dn, random numbers Rd1 to Rdn, and dummy terminal information Zd1 to Zdn stored in the base station storage unit. FIG. 6 is a diagram in which real terminals and dummy terminals are alternately arranged in the base station storage unit, and random numbers of dummy terminals, dummy terminal information, and real terminal information are stored.
[0024]
FIG. 7 is a diagram illustrating a method of verifying group configuration information X of real terminals one by one in the mobile communication group encryption key distribution method. FIG. 8 is a diagram for explaining a method of verifying the group configuration information X of the real terminal by dividing the group into two by the mobile communication group encryption key distribution method. FIG. 9 is a diagram for explaining a method of verifying the group configuration information X of the real terminal by dividing the group into four groups by the mobile communication group encryption key distribution method. FIG. 10 shows a mobile communication group encryption key distribution method, in which a group is divided into the smallest groups, a temporary group is formed by one real terminal and two dummy terminals sandwiching the group, and the group configuration information X of the real terminal is verified. FIG.
[0025]
A mobile communication encryption key distribution method according to an embodiment of the present invention on the mobile communication system configured as described above will be described. First, a mobile communication system will be described. As shown in FIG. 1, the mobile communication system is a system that performs communication between the
[0026]
The operation of the
[0027]
The
[0028]
The operation of the terminal will be described. As shown in FIG. 3, the signal transmitted from the
[0029]
Second, a group key sharing protocol in a mobile communication system will be described. The logical terminals constituting the group are composed of actual terminals (real terminals or member terminals) and dummy terminals virtually provided in the
[0030]
(1) Advance preparation
(1) The
(2) Each terminal generates a terminal secret random number R, calculates terminal information Z, and transmits it to the
(3) The terminal information Z of each terminal is stored and accumulated in the
[0031]
(2) Group formation
(1) The
{Circle around (2)} The real terminals forming the group calculate the group configuration information X from the terminal information Zd of the dummy terminals D before and after the arrangement, and send the calculated information to the
(3) The
(4) The
(5) Each terminal calculates a group key K common to the terminals and shares the common key K. Each member terminal MiAnd all XdiAnd Xi(I = 1 to n) is received and stored, and the common key
K2n = Zdi^ (2nRi) ・ Xi^ (2n-1) · Xdi + 1^ (2n-2)
・… ・ Xi-1 modp
Is calculated.
[0032]
Third, a method of verifying the group configuration information X will be described. A verification method when n actual terminals form a group will be described. The random number R, terminal information Z, and group configuration information X of each logical terminal are as follows.
[0033]
[0034]
Real terminal MiGroup configuration information XiWill be described in the
[0035]
[0036]
Group configuration information XiAre correct, the temporary group keys are all equal. That is,
Kdi’= Ki’= Kdi + 1’
It becomes. Group configuration information XiIf is not correct, this relationship does not always hold. If not correct, group configuration information XiRetransmission of actual terminal MiAsk for. If it is a legitimate terminal, correct group configuration information Xi, But if the terminal is an unauthorized terminal, the random number is different, so the correct group configuration information XiCan not send.
[0037]
Fourth, the operation of the
[0038]
In the terminal, the prime number p and the base station public information α sent from the
Z1= Α ^ R1 modp
To calculate the terminal information Z1Get. Terminal information Z1To the
[0039]
Terminal information Z of each terminal sent to
[0040]
Fifth, an operation for checking the group configuration information will be described. When a request for group configuration occurs, the
[0041]
The
Xi= (Zdi + 1/ Zdi) ^ Ri modp
Is calculated and transmitted to the
[0042]
The base station 1 (Di, Mi, Di + 1) As a temporary group and the dummy terminal DiTemporary group configuration information Xdi’And the dummy terminal Di + 1Temporary group configuration information Xdi + 1’. This state is shown in FIG. Temporary group configuration information Xdi’And Xdi + 1'Is calculated as follows.
Xdi’= (Zi/ Zdi + 1) ^ Rdi modp
Xdi + 1’= (Zdi/ Zi) ^ Rdi + 1 modp
[0043]
Temporary group configuration information Xdi’And Xdi + 1’And the real terminal M that was sentiGroup configuration information XiFrom, dummy terminal DiAnd Di + 1Temporary common key K3diAnd K3di + 1Is calculated as follows. Note that the common key K3 of the three logical terminals is
K3 = (previous Z) ^ (3 (own R)) · (own X)2・ (X immediately after) modp
Calculate with Just before and after, think cyclically.
K3di= Zdi + 1^ (3Rdi) ・ Xdi’2・ Xi modp
= Zdi + 1^ (3Rdi) ・ (Zi/ Zdi + 1) ^ (2Rdi)
・ (Zdi + 1/ Zdi) ^ Ri modp
= Zdi + 1^ (3Rdi) ・ Zi^ (2Rdi) ・ Zdi + 1^ (-2Rdi)
・ Zdi + 1^ Ri・ Zdi^ (-Ri) Modp
= Zdi + 1^ Rdi・ Zi^ (2Rdi) ・ Zdi + 1^ Ri・ Zdi^ (-Ri) Modp
= Α ^ (Rdi + 1・ Rdi) ・ Α ^ (2Ri・ Rdi)
・ Α ^ (Rdi + 1・ Ri) · Α ^ (-Rdi・ Ri) Modp
= Α ^ (Rdi + 1・ Rdi+ Ri・ Rdi+ Rdi + 1・ Ri) Modp
K3di + 1= Zi^ (3Rdi + 1) ・ Xdi + 1’2・ Xdi’Modp
= Zi^ (3Rdi + 1) ・ (Zdi/ Zi) ^ (2Rdi + 1) ・ (Zi/ Zdi + 1) ^ Rdi modp
= Zi^ (3Rdi + 1) ・ Zdi^ (2Rdi + 1) ・ Zi^ (-2Rdi + 1)
・ Zi^ Rdi・ Zdi + 1^ (-Rdi) Modp
= Zi^ Rdi + 1・ Zdi^ (2Rdi + 1) ・ Zi^ Rdi・ Zdi + 1^ (-Rdi) Modp
= Α ^ (Rdi・ Rdi + 1) · Α ^ (2Rdi・ Rdi + 1)
・ Α ^ (Ri・ Rdi) · Α ^ (-Rdi・ Rdi + 1) Modp
= Α ^ (Rdi・ Rdi + 1) ・ Α ^ (Ri・ Rdi + 1) ・ Α ^ (Ri・ Rdi) Modp
= Α ^ (Rdi・ Rdi + 1+ Ri・ Rdi + 1+ Ri・ Rdi) Modp
[0044]
If each piece of information is correct,
K3di= K3di + 1
Therefore, if the two temporary common keys match, the group configuration information XiIs determined to be correct. If the random number RiIs Ri'If,
Xi’= (Zdi + 1/ Zdi) ^ Ri’Modp
K3di= Zdi + 1^ (3Rdi) ・ Xdi’2・ Xi’Modp
= Zdi + 1^ (3Rdi) ・ (Zi/ Zdi + 1) ^ (2Rdi)
・ (Zdi + 1/ Zdi) ^ Ri’Modp
= Zdi + 1^ (3Rdi) ・ Zi^ (2Rdi) ・ Zdi + 1^ (-2Rdi)
・ Zdi + 1^ Ri’· Zdi^ (-Ri’) Modp
= Zdi + 1^ Rdi・ Zi^ (2Rdi) ・ Zdi + 1^ Ri’· Zdi^ (-Ri’) Modp
= Α ^ (Rdi + 1・ Rdi) ・ Α ^ (2Ri・ Rdi)
・ Α ^ (Rdi + 1・ Ri′) · Α ^ (-Ri’· Rdi) Modp
= Α ^ (Rdi + 1・ Rdi+ Rdi + 1・ Ri’+ Rdi・ (2Ri-Ri’)) Modp
It becomes.
[0045]
Comparing the exponents,
Rdi + 1Rdi+ Rdi + 1Ri’+ Rdi(2Ri-Ri’)
− (RiRdi + 1+ RiRdi+ RdiRdi + 1)
= Rdi + 1(Ri'-Ri) + Rdi(2Ri-Ri'-Ri)
= Rdi + 1(Ri'-Ri) -Rdi(-Ri+ Ri’)
= (Ri'-Ri) (Rdi + 1-Rdi)
It becomes. here,
Rdi≠ Rdi + 1
Because
Ri’= Ri
At this time, the above equation becomes 0. Actually, the remainder is divided by p.i’≠ RiHowever, the temporary common key may match, but when p is large, the probability is extremely low.
[0046]
Group configuration information Xi + 1When verifying the dummy terminal D, as shown in FIG.i + 1And dummy terminal Di + 2Temporary group configuration information Xdi + 1"And Xdi + 2Is calculated. Dummy terminal Di + 1About the dummy terminal information Zdi + 2And temporary group configuration information Xdi + 1"And group configuration information Xi + 1To use the temporary common key K3d.i + 1Ask for. Dummy terminal Di + 2About terminal information Zi + 1And temporary group configuration information Xdi + 2"And Xdi + 1Is used to obtain a temporary common key. The two temporary common keys are compared to obtain group configuration information X.i + 1Verify
[0047]
That is, the dummy terminal DiTemporary common key K3di
K3di= Zdi + 1^ (3Ri) ・ Xdi’2・ Xi modp
Is calculated. Dummy terminal Di + 1Temporary common key K3di + 1
K3di + 1= Zi^ (3Ri + 1) ・ Xdi + 1’2・ Xdi’Modp
Is calculated. Two temporary common keys K3diAnd K3di + 1Are equal to each other, the transmitted group configuration information XiAccept as correct.
[0048]
If it is not correct, the
[0049]
Each real terminal confirms that the transmitted group configuration information X of its own station is correct, and obtains a common key K2n from the immediately preceding terminal information Z or Zd and the respective group configuration information X. Calculate and share. Before sending out the group configuration information X of all the real terminals and the group configuration information Xd of the dummy terminals to all the terminals, the temporary common key K3 is calculated by two or more arbitrary dummy terminals. Can be confirmed to be correct group configuration information X.
[0050]
Sixth, a method for collectively verifying the group configuration information X will be described. Until now, the method of verifying the group configuration information X one by one every time the group configuration information X is transmitted from each real terminal or after receiving all the group configuration information X has been described. When the group configuration information X is transmitted from all the real terminals, the verification can be performed collectively. In this case, the number of verifications is smaller.
[0051]
First, the common key K2n of at least two dummy terminals is calculated. Here, if the common keys K2n of the at least two dummy terminals are equal, the entire group configuration information X is correct. If they are not the same, the entire group is divided into approximately two subgroups, and the temporary common key K of the dummy terminal in each subgroup is calculated. By repeating this, incorrect group configuration information X is obtained, and the real terminal is requested to retransmit the group configuration information X.
[0052]
In FIG. 8, a group is composed of the same number of dummy terminals as n real terminals, the random number of the dummy terminal, real terminal information Z, dummy terminal information Zd, and group configuration information Xd of the dummy terminal.1And the sent group configuration information X1Indicate a state in which all of them have entered the
[0053]
Similarly, the other subgroup FG2 calculates the group configuration information Xd of the dummy terminals at both ends. Temporary group configuration information Xdi"And Xd1Is calculated and the temporary group configuration information Xdi"And Xd1And the remaining group configuration information X and the terminal information Z to calculate the temporary common keys of at least two dummy terminals. A subgroup in which two or more temporary common keys calculated in each subgroup do not match In this case, the wrong group configuration information X exists in the subgroups. The case where the wrong group configuration information X exists in both subgroups and the case where the wrong group configuration information X exists in one of the subgroups. If the subgroup FG2 exists in one of the subgroups, the erroneous subgroup is further divided into two.If the subgroup FG2 has an error, as shown in FIG. Divided into two subgroups of FG4 and, as before, dummy terminal DiOf the temporary group configuration information Xdi””.
[0054]
These temporary group configuration information Xdi’” And XdjThe temporary common key of the dummy terminal in the subgroup FG3 is calculated using “”. When these temporary common keys are equal, the group configuration information X of the subgroup FG3 is assumed to be correct. The subgroup FG3 is further divided into two, the group configuration information Xd is recalculated, the temporary common keys of two or more dummy terminals are calculated, and whether or not they are equal or not is equal. The same is true for the subgroup FG4, and finally, the dummy terminal is sandwiched between the real terminals, and an incorrect real terminal can be detected, as shown in Fig. 10. All the group configuration information X is complete. In the above, a method of performing an inspection is described, but a method of performing an inspection when a certain number of group configuration information X are continuously obtained is also possible.
[0055]
Seventh, a method for securely transmitting terminal information Z of each terminal will be described. Each terminal has a public method key (KPi, KSi) And the public key KPiIs registered in the
[0056]
As described above, in the embodiment of the present invention, the mobile communication group encryption key distribution method is configured such that the dummy terminal is interposed between the real terminals during group formation, and the dummy terminal is temporarily interposed between the real terminal to be verified and the front and rear dummy terminals. A group is created, the group configuration information X of the dummy terminal in the temporary group is calculated from the terminal information Z registered in the base station, the temporary common key of the dummy terminal in the temporary group is calculated, and if the two common keys do not match, Since the configuration is such that the group configuration information X of the actual terminal is verified, it is possible to reduce the number of transmissions / receptions at the time of group formation and to confirm that there is no error generated during transmission by a legitimate terminal during transmission.
[0057]
【The invention's effect】
As is apparent from the above description, in the present invention, a mobile communication group encryption key distribution method of a mobile communication system capable of broadcasting from a base station to a plurality of terminals is configured as follows. That is, the base station generates and stores a prime number and base station public information (integer) and broadcasts them to each terminal. Each terminal generates and stores a terminal random number, and calculates terminal information. And transmits the information to the base station in advance.The base station stores the terminal information sent from each terminal, selects a member terminal constituting a group from all terminals, and virtually transmits the member terminal to the member terminal. Set dummy terminals that are group members, generate and store dummy terminal random numbers corresponding to each dummy terminal, calculate and store dummy terminal information, and broadcast to each member terminal. From the information and the dummy terminal random number, the group configuration information is calculated and stored. The member terminal receives the dummy terminal information, and uses the stored prime number and the terminal random number to generate the group configuration information. Calculate and store, transmit to the base station, receive and store the group configuration information at the base station, broadcast the group configuration information to all terminals, and, at each member terminal, Since the configuration information is received and stored, and the common key is calculated, the number of times of transmission and reception at the time of group formation can be reduced in the distribution of the group encryption key for mobile communication. Since it can be confirmed that the key generation information has no error, the effect that the group encryption key can be delivered safely and quickly is obtained.
[0058]
In addition, by transmitting the terminal information Z to the base station in a secure manner in advance, the group can be formed quickly. Further, the group configuration information X sent from the real terminal can be verified using the dummy terminal sandwiched between the real terminals. Since it is not necessary to add an error correction code to the group configuration information X, the transmission amount for verifying the correctness of the group configuration information X does not increase. As a result, an effect is obtained that the error detection of the group configuration information X and the detection of the unauthorized terminal on the transmission path can be easily performed.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing a communication system to which a mobile communication group encryption key distribution method according to an embodiment of the present invention is applied;
FIG. 2 is a block diagram of a base station to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied;
FIG. 3 is a block diagram of a terminal to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied.
FIG. 4 is a diagram showing terminals and corresponding terminal information stored in a base station storage unit to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied;
FIG. 5 is a diagram showing a dummy terminal, a random number, and dummy terminal information stored in a base station storage unit to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied;
FIG. 6 shows an arrangement of real terminals and dummy terminals sequentially stored in a base station storage unit to which the mobile communication group encryption key distribution method according to the embodiment of the present invention is applied, and a random number of dummy terminals, dummy terminal information, and real terminals. A diagram showing information,
FIG. 7 is a view for explaining a method of verifying group configuration information X of real terminals one by one in the mobile communication group encryption key distribution method according to the embodiment of the present invention;
FIG. 8 is a view for explaining a method of verifying group configuration information X of a real terminal by dividing the group into two groups in the mobile communication group encryption key distribution method according to the embodiment of the present invention;
FIG. 9 is a diagram illustrating a method of verifying group configuration information X of a real terminal by dividing the group into four groups in the mobile communication group encryption key distribution method according to the embodiment of the present invention;
FIG. 10 shows a mobile communication group encryption key distribution method according to an embodiment of the present invention, in which a group is divided into the smallest and a temporary group is formed by one real terminal and two dummy terminals sandwiching the group, and the group configuration of the real terminals FIG. 6 is a diagram illustrating a method for verifying information X.
[Explanation of symbols]
1 base station
11 Transceiver
12 control unit
13 Arithmetic unit
14 Storage unit
21 Transceiver
22 Control part
23 Calculation section
24 storage unit
T terminal
M real terminal
D Dummy terminal
R random number
Z terminal information
X group configuration information
Claims (4)
前記基地局は、送受信部、制御部、演算部および記憶部を備え、前記制御部の制御により、前記演算部は素数pと基地局公開情報(整数)α(2≦α<p‐1)を発生し、前記記憶部は前記基地局公開情報を記憶し、前記送受信部は素数p及び基地局公開情報αを無線電波信号に変換して前記各端末に同報送信し、
前記各端末Tj は、送受信部、制御部、演算部および記憶部を備え、前記制御部の制御により、前記演算部にて端末乱数RTjを発生して前記記憶部に記憶し、前記演算部では端末情報
ZTj=α^RTjmodp
を計算し、前記記憶部は前記端末情報を記憶し、前記送受信部は前記端末情報を無線信号に変換して基地局に送信し、
基地局の前記送受信部は、前記端末から送られてきた端末情報Ztjを復調して前記記憶部に記憶し、前記制御部は前記各端末のうちからグループを構成するメンバー端末Mi(i=1〜n;n≦N)を選び、前記メンバー端末Miに対して、仮想的なグループメンバーであるダミー端末Di(i=1〜n)を設定し、各ダミー端末Diに対応したダミー端末Rdiを前記演算部にて発生して前記記憶部に記憶し、ダミー端末情報Zdi(=α^Rdimodp)を前記演算部にて計算して、前記記憶部に記憶するとともに、前記各メンバー端末に対して前記制御部の制御により前記送受信部にて電波信号として同報送信し、また、前記演算部は、前記記憶部に記憶された前記メンバー端末Miの端末情報Ziと前記ダミー端末情報Zdi-1と前記前記ダミー端末乱数Rdiとから、グループ構成情報
Xdi=(Zi/Zi-1)^Rdimodp
を計算し、該グループ構成情報は前記制御部により前記記憶部に送られて前記記憶部はこれを記憶し、
前記メンバー端末Miは、前記基地局の送受信部から送られてくる電波信号を前記送受信部にて受信し復調することにより前記ダミー端末情報ZdiとZdi+1を受信して、前記記憶部に記憶している素数pと前記メンバー端末Miの端末乱数Riとを使って、グループ構成情報
Xi=(Zdi+1/Zdi)^Rimodp
を前記演算部で計算し、前記制御部は該グループ構成情報を前記記憶部に記憶させるとともに、前記送受信部を通して前記基地局へ送信させ、
前記基地局は、前記送受信部により前記グループ構成情報Xiを受信して、前記記憶部に記憶するとともに、前記送受信部により全端末に向けてグループ構成情報Xi、Xdiを同報送信し、
前記各メンバー端末Miは、すべての前記グループ構成情報XdiとXi(i=1〜n)を前記送受信部により受信して、前記記憶部に記憶し、
基地局及び各メンバー端末のそれぞれの演算部にて共通鍵K2n=Zdi^(2nRi)・Xi^(2n−1)・Xdi+1^(2n−2)・…・Xi-1modp
を計算することを特徴とする移動通信グループ暗号鍵配送方法。In a mobile communication group encryption key distribution method of a mobile communication system capable of broadcasting from a base station to a plurality of terminals T j (j = 1 to N; N is an integer of 2 or more),
The base station includes a transmission / reception unit, a control unit, a calculation unit, and a storage unit. Under the control of the control unit, the calculation unit includes a prime p and base station public information (integer) α (2 ≦ α <p−1). The storage unit stores the base station public information , the transmitting and receiving unit converts the prime number p and the base station public information α into a radio wave signal and broadcasts them to each terminal,
Each terminal T j are transmitting and receiving unit, the control unit, an arithmetic unit and memory unit, the control of the control unit, generates a terminal random number R Tj stored in the storage unit in the arithmetic unit, the arithmetic In the section , the terminal information Z Tj = α ^ R Tj modp
The storage unit stores the terminal information , the transmitting and receiving unit converts the terminal information into a radio signal and transmits it to the base station,
The transmitting and receiving unit of the base station demodulates terminal information Ztj sent from the terminal and stores the demodulated terminal information Ztj in the storage unit, and the control unit controls the member terminals M i (i = 1~n; n ≦ n) to select said relative member terminal M i, sets the dummy terminal D i (i = 1 to n) is a virtual group members, corresponding to each of dummy terminals D i and a dummy terminal Rd i generated by the arithmetic unit stored in the storage unit has dummy terminal information Zdi a (= α ^ Rdimodp) calculated by the arithmetic unit stores in the storage unit, the broadcasts transmitted as a radio wave signal at the transmitting and receiving unit under control of the control unit for each member terminal, also, the arithmetic unit includes: a terminal information Z i of the member terminals M i stored in the storage unit from said dummy terminal information Zd i-1 and the dummy terminal random number Rd i, guru Loop configuration information Xd i = (Z i / Z i-1 ) ^ R d i modp
The group configuration information is sent to the storage unit by the control unit, and the storage unit stores the
The member terminal M i receives the dummy terminal information Zd i and Zd i + 1 by receiving and demodulating a radio signal transmitted from the transmission / reception unit of the base station at the transmission / reception unit , and stores the received radio signal. using a terminal random number R i prime numbers p and the member terminal M i stored in the part, the group configuration information
X i = (Zd i + 1 / Zd i ) ^ R i modp
Is calculated by the arithmetic unit, and the control unit stores the group configuration information in the storage unit, and transmits the group configuration information to the base station through the transmission / reception unit .
The base station receives the group configuration information Xi by the transmission / reception unit , stores the group configuration information Xi in the storage unit, and broadcasts the group configuration information Xi, Xdi to all terminals by the transmission / reception unit ,
Each of the member terminals Mi receives all the group configuration information Xdi and Xi (i = 1 to n) by the transmission / reception unit and stores the information in the storage unit ;
In the respective operation units of the base station and each member terminal, a common key K2n = Zd i (2nR i ) · X i (2n−1) · Xd i + 1 ^ (2n−2)... X i− 1 modp
The mobile communication group encryption key distribution method characterized by calculating
端末が自局の端末情報 Z i を基地局に送る場合は、端末の記憶部に記憶された自局の秘密鍵で端末情報Ziを演算部で暗号化して、さらに、端末の記憶部に記憶された基地局の公開鍵を使い演算部で暗号化して制御部の制御により、送受信部で無線信号として基地局へ送信し、
基地局は、基地局の記憶部に記憶された自局の秘密鍵を使い演算部で復号して、さらに、基地局の記憶部に記憶された端末の公開鍵を用い、演算部で復号して、端末の端末情報Ziを得ることを特徴とする請求項1〜3のいずれかに記載の移動通信グループ暗号鍵配送方法。Each terminal stores the assigned public scheme key in the storage unit of the terminal, the storage unit of the base station stores the public key of the terminal, and the base station stores the assigned public scheme key in the storage unit of the base station. And the storage unit of each terminal stores the public key of the base station in the storage unit of the terminal ,
If the terminal sends a terminal information Z i of the own station to the base station encrypts the terminal information Z i in the calculating portion with the secret key of its own station stored in the storage unit of the terminal, further, in the storage unit of the terminal Using the stored public key of the base station, the arithmetic unit encrypts it and transmits it to the base station as a radio signal in the transmission / reception unit under the control of the control unit .
The base station decrypts with the operation unit using the secret key of the own station stored in the storage unit of the base station , and further decrypts with the operation unit using the public key of the terminal stored in the storage unit of the base station. Te, mobile communication group encryption key distribution method according to any one of claims 1 to 3, wherein the obtaining the terminal information Z i of the terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001061724A JP3601593B2 (en) | 2001-03-06 | 2001-03-06 | Mobile communication group encryption key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001061724A JP3601593B2 (en) | 2001-03-06 | 2001-03-06 | Mobile communication group encryption key distribution method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002261745A JP2002261745A (en) | 2002-09-13 |
JP3601593B2 true JP3601593B2 (en) | 2004-12-15 |
Family
ID=18920966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001061724A Expired - Fee Related JP3601593B2 (en) | 2001-03-06 | 2001-03-06 | Mobile communication group encryption key distribution method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3601593B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9789005B2 (en) | 2009-09-02 | 2017-10-17 | Hyprotek, Inc. | Antimicrobial medical dressings and protecting wounds and catheter sites |
-
2001
- 2001-03-06 JP JP2001061724A patent/JP3601593B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9789005B2 (en) | 2009-09-02 | 2017-10-17 | Hyprotek, Inc. | Antimicrobial medical dressings and protecting wounds and catheter sites |
Also Published As
Publication number | Publication date |
---|---|
JP2002261745A (en) | 2002-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999068B2 (en) | Authentication method, device and system for quantum key distribution process | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
CN101741555B (en) | Method and system for identity authentication and key agreement | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
Zhou et al. | Securing ad hoc networks | |
JP6329163B2 (en) | Probabilistic key distribution in vehicle networks with infrastructure support | |
CN103281191B (en) | The method and system communicated is carried out based on car networking | |
US20040179690A1 (en) | Dynamic security authentication for wireless communication networks | |
EP2665235A1 (en) | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product | |
CN100594691C (en) | Data transmission encryption method of MANET network | |
CN103428692B (en) | Can accountability and the Radio Access Network authentication method of secret protection and Verification System thereof | |
KR20230093432A (en) | Identification of Denial of Service Attacks | |
Ying et al. | Efficient authentication protocol for secure vehicular communications | |
CN113613241A (en) | Wireless network node data processing method and device based on block chain | |
CN116366369B (en) | Data communication method, communication device and communication terminal in rail transit | |
JP3601593B2 (en) | Mobile communication group encryption key distribution method | |
JP3600161B2 (en) | Duplicate terminal discovery method | |
JP2003023418A (en) | Mobile communication dynamic secure grouping system | |
EP4311165A1 (en) | Data transmission method and apparatus | |
KR100737385B1 (en) | Method for transmitting key data in the wireless sensor network | |
Luo et al. | Self-organised group key management for ad hoc networks | |
CN114205077A (en) | Hybrid encryption secure communication method based on Blom key distribution algorithm | |
Hussain et al. | Covert communication based privacy preservation in mobile vehicular networks | |
JP2000269951A (en) | Method for verifying and delivering group cryptographic key | |
JP2003101522A (en) | Mobile communication dynamic secure grouping technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040726 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040914 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071001 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081001 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091001 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101001 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |