JPH02278934A - 鍵管理方式 - Google Patents

鍵管理方式

Info

Publication number
JPH02278934A
JPH02278934A JP1100501A JP10050189A JPH02278934A JP H02278934 A JPH02278934 A JP H02278934A JP 1100501 A JP1100501 A JP 1100501A JP 10050189 A JP10050189 A JP 10050189A JP H02278934 A JPH02278934 A JP H02278934A
Authority
JP
Japan
Prior art keywords
cryptographic key
section
past
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1100501A
Other languages
English (en)
Other versions
JP2952885B2 (ja
Inventor
Kazuo Oguri
小栗 一男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP1100501A priority Critical patent/JP2952885B2/ja
Publication of JPH02278934A publication Critical patent/JPH02278934A/ja
Application granted granted Critical
Publication of JP2952885B2 publication Critical patent/JP2952885B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分前〕 本発明は鍵管理方式に関し、特に暗号化鍵を利用して行
なう場合の鍵管理方式に関する。
〔従来の技術〕
暗号通信は1対の通信端末装置間に個有の暗号化を行な
うもので、暗号化のために利用する暗号化鍵は、通信を
行う対向通信端末装置の組み合せ数だけ必要となる。更
に、経済的な安全性を保証するために、発呼毎に個有の
暗号化鍵を必要とする。なお、複合化鍵は、一般には暗
号化鍵と同一のものが利用される。
今、通信端末装置の数をmとし、各通信端末装置は平均
n回の発呼を行う可能性があり、通信相手は自己以外の
全ての通信端末装置とし、通信形態は双方向通信で、上
り1下り別々の暗号化鍵を使用するものとすると、予め
暗号化鍵を作成し、如何なる通信にも対応できるように
するための暗号化鍵の総数は(1)式で求まるMとなる
M=2 n ・(m −1) ! −−−−−−(1)
(1)式のMは、m、nの値によっては膨大な数となる
が、実際にその都度運用される数に限定して考えても暗
号化鍵の総数は(21式のM′となる。
M ’ = 2 n m・・・・・・(21従って、有
線通信網においては、通信端末装置の発呼要求に応じて
暗号化鍵を作成し、発呼及び被呼の双方の通信端末装置
へこの暗号化鍵を自動配送する鍵管理装置を網内に設置
することにより、暗号化鍵の総数をM′とすることが行
われている。
一方、無線通信網においては、使用周波数、地形等によ
って通信不能となるいわゆる隠れ端末が出来て、有線通
信網のように全ての通信端末装置が互に通信できるとい
う保証が無く、有線通信網の如く鍵管理装置を設置して
、全ての通信端末装置の暗号化鍵を管理することは不可
能である。
よって、従来の無線通信網では、(1)式のMを全ての
無線機に持たせ絶対に暗号化鍵を重複させないようにす
るか、このMが膨大になり過ぎる場合には(3)式のよ
うに圧縮率αを設け、この(3)式で示される暗号化鍵
の総数M′から無作為に抽出した暗号化鍵を使用し、重
複の可能性を1/αに圧縮する方法を採っている。
M ” = 2 n mα・・・・・・(3)(1)式
において、たとえばmとnを10と仮定すると、Mは約
7.3X10  となり、1つの暗号化鍵のビット数を
63と仮定すると総ビット数は約4.6X10” ビッ
トとなり、簡単な構成の無線機では扱えない値となる。
従って、一般には(3)式に示すM ”が用いられるが
、αの値にも限度があり、重複の可能性が残る。
〔発明が解決しようとする課題〕
上述した従来の鍵管理方式は、暗号通信を行なう無線通
信網にあって、使用周波数や地形等によって通信不能に
陥る隠れ端末が存在する場合には、通信端末装置の数m
と、各通信端末装置の平均発呼数nによって決定される
M’ =2n・ (m−1)!個の膨大な数の暗号化鍵
が必要となるが、この数は簡易な構成の無線機では取扱
い不能であり、また、その都度運用される数に限定した
観点に立って減少してみても2nm個でも負循が過大な
ことが多く、これを解決するため運用規模1通信頻度等
の運用条件を勘案して圧縮率αを乗じた2nmαとする
ことが一般的に利用されているが、この圧縮にも限度が
あり、圧縮程度に対応して重複の危険性が増大するとい
う欠点がある。
本発明の目的は上述した欠点を除去し、暗号通信を行な
う無線通信網において、通信不能に陥る隠れ端末の無い
無線通信網にあっては、安全率によって暗号化鍵数を圧
縮せずとも重複使用を生ぜず、また、隠れ端末が有って
も暗号化鍵の重複使用を1/α以上に大幅に低減できる
鍵管理方式を提供することにある。
〔課題を解決するための手段〕
本発明の鍵管理方式は、暗号通信を目的とする無線機に
おける複数の暗号化鍵を記憶する手段と、送信時には記
憶している暗号化鍵を無作為に抽出するとともに重複し
て抽出されることを防止する手段と、受信時には送信側
において抽出した暗号化鍵が過去に使用されたか否かを
判別し、過去において使用されたと判断した時には送信
側に改めて暗号化鍵の抽出を行うことを要求する手段、
とを備えて構成される。
〔実施例〕
次に、図面を参照して本発明の説明する。
第1図は本発明の一実施例の構成図であり、送信側を構
成する鍵記憶部19選定部2.−時記憶部3、制御部4
1判別部5および記憶部6と、暗号化部100.および
受信側を構成する一時記憶部7、制御部82判別部9お
よび記憶部10と復号化部200を備えて構成され、こ
れら構成中、暗号化部100と復号化部200以外の実
線で示す部分が本発明に直接かかわる部分である。
次に、第1図の実施例の動作について説明する。
鍵記憶部1は、第(3)式に示す総数M ” = 2 
n mαの暗号化鍵を記憶し、暗号化鍵を無作意に選択
する選定部2の指定する暗号化鍵を出力する。
選定部2は、制御部4の指令にもとづき、例えば自然乱
数のような生起確率のランダムなものを利用して鍵記憶
部1内の暗号化鍵を無作意に指定する。
制御部4は、発呼に相当する送信指令をプレススイッチ
等を利用して受け、後述する判別部5から受ける重複判
断信号と受信側の制御部8から暗号化鍵に関する再抽出
要求信号を受けたとき選定部2に選定指令を出し、選定
部2から鍵記憶部1に鍵指定信号が供給される。
鍵記憶部1は、この鍵指定信号を受けて暗号化鍵を出力
し、−時記憶装置3に記憶されるとともにこの暗号化鍵
は判別部5にも供給される。
判別部5は、こうして提供される選定された暗号化鍵と
過去に選定された暗号化鍵との一致の有無を判別し一致
するときは重複判断信号を制御部4に供給する0重複を
判別するに必要な過去に選定された暗号化鍵は、制御部
4の送出する制御信号の制御のもとに記憶部6から読み
出される。
記憶部6から過去の暗号化鍵の内容がすべて読み出され
て判別部5による重複判断信号がないことが判別される
と、これを制御部4が検知し、この制御部4の制御のも
とに一時記憶部3の内容が記憶部6と、暗号化部100
へ送信され無線の伝送路を介して受信側へ伝送される。
受信側では、スケルチ信号および受信機番号等による受
信指令を受けた制御部8のもとに、−時記憶部3から提
供された暗号化鍵を一時記憶部7に記憶するとともに、
過去に使用された暗号化鍵と受信した暗号化鍵の一致を
判別する判別部9で記憶部10の過去に使用された暗号
化鍵の内容と照合し、過去に使用されたものと同じもの
であれば判別部9から制御部8へ重複判断信号を送出す
る。
制御部8は、受信機番号等であって傍受信号ではなく、
相手が自局と通信を希望していると判断できるときは、
判別部9から提供される重複判断信号に従って相手に暗
号化鍵の再抽出要求を無線で送出する。
記憶部10の内容が全部判別部9に送られ、重複が無い
か、重複があっても傍受信号である場は、制御部8は次
に述べる制御を行う。すなわち、重複のない場合は、−
時記憶部7の内容を記憶部10に記憶させるとともに、
傍受信号でないと判断しているときは復号化部200へ
送出する。重複がある場合は、−時記憶部7の内容を消
去し、次の動作に備える。
このようにして、対向局間だけで無く、傍受できる範囲
の暗号化鍵も管理され、重複の可能性を著しく低減する
ことができる。
尚、上述した実施例では、説明の都合上、暗号化鍵を傍
受することにしたが、実際には暗号化鍵は秘密にされる
べきもので、上述した暗号化鍵はこれに代わる管理番号
、一連番号もしくは記憶部のアドレス等で傍受されるも
のである。
〔発明の効果〕 以上説明したように本発明は、暗号通信を行なう無線通
信網において、通信時には記憶した暗号化鍵が重複抽出
されることなく無作意に選定され、受信時には過去に使
用されたか否かを判定して、過去に使用実績のある場合
は送信側に暗号化鍵の再抽出を行なう方法を採ることに
より、隠れ端末が無い場合には安全率を適用することな
く暗号化鍵数の利用限度を著しく増大し、また隠れ端末
がある場合でも暗号化鍵の重複使用の可能性を著しく低
減できるという効果がある。
【図面の簡単な説明】
第1図は本発明の一実施例の構成図である。 1・・・鍵、2・・・選定部、3・・・−時記憶部、4
・・・制御部、5・・・判別部、6・・・記憶部、7・
・・−時記憶部、8・・・制御部、9・・・判別部、1
0・・・記憶部、100・・・暗号化部、200・・・
復号化部。

Claims (1)

  1. 【特許請求の範囲】 暗号通信を目的とする無線機における複数の暗号化鍵を
    記憶する手段と、 送信時には記憶している暗号化鍵を無作為に抽出すると
    ともに重複して抽出されることを防止する手段と、 受信時には送信側において抽出した暗号化鍵が過去に使
    用されたか否かを判別し、過去において使用されたと判
    断した時には送信側に改めて暗号化鍵の抽出を行うこと
    を要求する手段、 とを備えて暗号化鍵を管理することを特徴とする鍵管理
    方式。
JP1100501A 1989-04-19 1989-04-19 鍵管理方式 Expired - Fee Related JP2952885B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1100501A JP2952885B2 (ja) 1989-04-19 1989-04-19 鍵管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1100501A JP2952885B2 (ja) 1989-04-19 1989-04-19 鍵管理方式

Publications (2)

Publication Number Publication Date
JPH02278934A true JPH02278934A (ja) 1990-11-15
JP2952885B2 JP2952885B2 (ja) 1999-09-27

Family

ID=14275686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1100501A Expired - Fee Related JP2952885B2 (ja) 1989-04-19 1989-04-19 鍵管理方式

Country Status (1)

Country Link
JP (1) JP2952885B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030020A1 (fr) * 1999-10-20 2001-04-26 Fujitsu Limited Systeme de cryptage de cle a longueur variable
JP2009112029A (ja) * 2002-02-14 2009-05-21 Agere Systems Inc 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2013247439A (ja) * 2012-05-24 2013-12-09 Ntt Data Corp 鍵データ生成装置、鍵データ生成方法、及びプログラム
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030020A1 (fr) * 1999-10-20 2001-04-26 Fujitsu Limited Systeme de cryptage de cle a longueur variable
US7224795B2 (en) 1999-10-20 2007-05-29 Fujitsu Limited Variable-length key cryptosystem
JP2009112029A (ja) * 2002-02-14 2009-05-21 Agere Systems Inc 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2013247439A (ja) * 2012-05-24 2013-12-09 Ntt Data Corp 鍵データ生成装置、鍵データ生成方法、及びプログラム
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置

Also Published As

Publication number Publication date
JP2952885B2 (ja) 1999-09-27

Similar Documents

Publication Publication Date Title
JP4688296B2 (ja) 安全なハンドオーバーの方法
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
US4783798A (en) Encrypting transponder
US5307411A (en) Means for identification and exchange of encryption keys
US6490687B1 (en) Login permission with improved security
KR100207815B1 (ko) 클라이언트-서버 통신 인증방법 및 장치
AU684434B2 (en) Method and apparatus for authentication in a communication system
EP1048181B1 (en) Procedure and system for the processing of messages in a telecommunication system
WO1996005702B1 (en) Method and apparatus for authentication in a communication system
AU4267999A (en) Preventing unauthorized use of service
GB2341061A (en) Portable data communication terminal with separate user authenticating security device in radio communication with the terminal
GB2346515B (en) Method and apparatus for preventing misrouting of data in a radio communication system
ES2120032T3 (es) Procedimiento para operar una red movil radiotelefonica.
JPH11504789A (ja) 移動通信システムにおけるパケットモード送信の保安性の改良
US20010010081A1 (en) Terminal certification system and method of certifying the same
JPH02278934A (ja) 鍵管理方式
CN101656966A (zh) 移动终端的数据保护方法、装置及移动终端
US20050048952A1 (en) Method and apparatus for distribution of cipher code in wireless LAN
JPH09154177A (ja) 移動無線局
CN100382486C (zh) 手机银行系统的安全认证方法
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN100484292C (zh) 一种锁定非法复制的移动终端的方法、系统及基站
CN114095929B (zh) 一种B-TrunC系统中的账户安全增强方法
US5678197A (en) Method for reprogramming a communication unit's access to a wireless communication system
KR100511178B1 (ko) 무선통신 단말기로 전화를 걸기 위해 발신되는 신호를 이용한 보안장치 및 그 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees