JPH11239127A - Group cryptocommunication equipment - Google Patents

Group cryptocommunication equipment

Info

Publication number
JPH11239127A
JPH11239127A JP10052701A JP5270198A JPH11239127A JP H11239127 A JPH11239127 A JP H11239127A JP 10052701 A JP10052701 A JP 10052701A JP 5270198 A JP5270198 A JP 5270198A JP H11239127 A JPH11239127 A JP H11239127A
Authority
JP
Japan
Prior art keywords
encryption key
terminal
encryption
management
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10052701A
Other languages
Japanese (ja)
Other versions
JP2883069B1 (en
Inventor
Junichiro Tsurumaru
純一郎 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO IDO TSUSHIN SECURITY GIJU, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical KODO IDO TSUSHIN SECURITY GIJU
Priority to JP10052701A priority Critical patent/JP2883069B1/en
Application granted granted Critical
Publication of JP2883069B1 publication Critical patent/JP2883069B1/en
Publication of JPH11239127A publication Critical patent/JPH11239127A/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable group cryptocommunication equipment which make simultaneously communication to many mobile terminal equipment to update the cryptographic key of terminal equipment in a short time when the equipment is lost. SOLUTION: A communications group for managing cipher is divided into (n) subgroups. Each terminal equipment is made to have a first cryptographic key K(i1 )-K(i4 ) which is changed for each terminal equipment, a second cryptographic key K for transmitting application information which are the same for all terminal equipment in a communications group, and (n) places of third cryptographic keys K1 -Kn used for updating the cryptographic keys at every management subgroup. However, for the j-th (j=i-n) management subgroup, an invalid cryptographic key Kz is stored instead of the key Kj only among the third cryptographic keys k1 -Kn . When, for example, one of terminal equipment in the second management subgroup is lost, the allotment to the lost terminal equipment is made by enciphering the second cryptographic key K with the third cryptographic key K2 and the allotment to the remaining terminal equipment in the subgroup is individually made by enciphering the second cryptographic keys K with the first cryptographic key K(i2 ). For the other management subgroups not containing the lost terminal equipment, the cryptographic keys can be updated in a short time and the security of the keys can be secured, because the keys are simultaneously updated one subgroup by one subgroup unit.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、グループ暗号通信
装置に関し、特に、特定の端末機のみ排除して暗号鍵の
更新を高速に行なうグループ暗号通信装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a group cryptographic communication apparatus, and more particularly to a group cryptographic communication apparatus that updates a cryptographic key at high speed while excluding only a specific terminal.

【0002】[0002]

【従来の技術】無線通信、特に移動体無線通信において
は、基地局からの通信は、その通信ゾーンに居るすべて
の端末機で受信できる。このため、容易に一斉通報、一
斉指令が行なえる。また、端末機を通信グループに分
け、通信グループごとに一斉通報、一斉指令を行なうこ
ともできる。
2. Description of the Related Art In wireless communication, especially in mobile wireless communication, communication from a base station can be received by all terminals in the communication zone. Therefore, simultaneous notification and simultaneous command can be easily performed. In addition, terminals can be divided into communication groups, and simultaneous notification and simultaneous instruction can be performed for each communication group.

【0003】近年、通信のディジタル化が進み、文字情
報、音声、画像、動画像等の全てのアプリケーション情
報(以下、このようなアプリケーション情報をアプリ情
報という)をディジタル化して通信できる。そのため、
広範囲に通信の暗号化を行ない、秘密保持が可能になっ
ている。
In recent years, communication has been digitized, and all application information such as character information, voice, images, and moving images (hereinafter, such application information is referred to as application information) can be digitized and communicated. for that reason,
Communication is encrypted over a wide area, and confidentiality can be maintained.

【0004】図14は、従来のグループ通信システムに
おける通信グループの構成を示す図である。多数の端末
機が、グループSまたはグループTに分かれていて、そ
れぞれいずれかのグループに所属している。基地局は、
グループごとに、そのグループに属している全端末機へ
一斉に情報を送ることができる。グループに所属してい
る各端末機は、そのグループ特有の暗号鍵を記憶してお
り、そのグループの端末機でのみ暗号文を復号でき、他
のグループに属する端末機では、復号できる暗号鍵を保
有していないため、暗号文を復号できないものとする。
FIG. 14 is a diagram showing a configuration of a communication group in a conventional group communication system. Many terminals are divided into a group S or a group T, and each terminal belongs to one of the groups. The base station
For each group, information can be sent to all terminals belonging to the group at once. Each terminal belonging to the group stores an encryption key unique to the group, and only terminals in that group can decrypt cipher text, and terminals belonging to other groups use an encryption key that can be decrypted. It is assumed that the ciphertext cannot be decrypted because it is not possessed.

【0005】このようなグループ通信において、グルー
プに属する端末機を紛失したり、いずれかの端末機が盗
難にあったときは、紛失したり盗難にあった端末機を除
いた全ての端末機のその通信グループ特有の暗号鍵を変
更することになる。端末機1台ごと個別に基地局からそ
の端末機固有の暗号鍵で暗号化して暗号鍵を伝送(暗号
鍵を配信)し、端末機が記憶している暗号鍵を順次変更
していくのがもっとも簡単な方法である。
In such a group communication, when a terminal belonging to the group is lost or one of the terminals is stolen, all the terminals except the lost or stolen terminal are lost. The encryption key unique to the communication group will be changed. Each terminal is individually encrypted from the base station with the encryption key unique to the terminal, the encryption key is transmitted (the encryption key is distributed), and the encryption key stored in the terminal is sequentially changed. This is the simplest method.

【0006】[0006]

【発明が解決しようとする課題】しかし、この方法で
は、暗号鍵変更の時間が長くなる欠点がある。通常、無
線回線は1チャンネル分しかないので、1チャンネルを
使って時分割的に各端末機へ暗号鍵の変更指令を送るこ
とになる。
However, this method has a disadvantage that the time for changing the encryption key is long. Normally, since a wireless line has only one channel, an encryption key change command is sent to each terminal in a time-division manner using one channel.

【0007】暗号を用いるグループ通信では、グループ
に属するごく一部の端末機を紛失したり、盗難にあった
ときは、グループ通信の暗号を変更する必要がある。現
代暗号技術では、暗号を変更するときは暗号鍵を変更す
るのが一般的である。また、新規に端末機がグループに
加わるときは、その端末機に暗号に関する情報(通常は
暗号鍵)を与える必要がある。
[0007] In group communication using encryption, when a small portion of terminals belonging to a group are lost or stolen, it is necessary to change the encryption of group communication. In modern cryptography, it is common to change the encryption key when changing the encryption. Also, when a new terminal joins the group, it is necessary to give the information related to encryption (usually an encryption key) to the terminal.

【0008】本発明は、このような一斉通報、一斉指令
などの通信形態を採用する分野の通信グループを構成し
た暗号通信装置において、グループ通信の秘密を保持す
るために暗号鍵の変更を高速化する(変更時間を短縮す
る)ことを目的とする。
According to the present invention, in a cryptographic communication apparatus which constitutes a communication group in a field adopting such a communication mode such as a broadcast message and a broadcast command, a change of a cryptographic key is speeded up in order to keep a secret of group communication. (Change time is shortened).

【0009】なお、本発明は暗号アルゴリズムそのもの
の発明ではなく、また、特定の暗号を前提としたもので
もない。本発明に利用する暗号は、DESなどの秘密鍵
暗号(共通鍵暗号)でも、RSAなどの公開鍵暗号でも
よい。しかし、暗号鍵のビット長が短い秘密鍵暗号方式
を用いた方が、暗号鍵変更時間の短縮効果がより生きて
くる。
The present invention is not an invention of a cryptographic algorithm itself, nor does it presuppose a specific cipher. The encryption used in the present invention may be a secret key encryption (common key encryption) such as DES or a public key encryption such as RSA. However, the use of the secret key cryptosystem in which the bit length of the cryptographic key is short has a more effective effect of reducing the cryptographic key change time.

【0010】[0010]

【課題を解決するための手段】本発明では、上記の課題
を解決するために、通信グループ内に複数の管理サブグ
ループを設け、基地局に、管理サブグループごとに異な
る第3暗号鍵によって削除対象端末機と異なる管理サブ
グループの端末機に対して一斉に第2暗号鍵の暗号化伝
送を行なう手段と、削除対象端末機と同じ管理サブグル
ープの端末機に対して個別に第1暗号鍵によって第2暗
号鍵を暗号化伝送する手段とを設け、端末機に、他の管
理サブグループに対応するすべての第3暗号鍵と自己の
第3暗号鍵に代わる無効暗号鍵を記憶する第3記憶手段
を設け、端末機ごとの暗号鍵の個別変更と管理サブグル
ープごとの暗号鍵の一斉変更とを併用する構成とした。
According to the present invention, in order to solve the above-mentioned problems, a plurality of management subgroups are provided in a communication group, and a base station is deleted by a third encryption key different for each management subgroup. Means for simultaneously encrypting and transmitting the second encryption key to terminals in a management subgroup different from the target terminal, and individually transmitting the first encryption key to terminals in the same management subgroup as the terminal to be deleted; Means for encrypting and transmitting the second encryption key by means of the third terminal, wherein the terminal stores all the third encryption keys corresponding to the other management subgroups and an invalid encryption key in place of its own third encryption key. A storage means is provided so that the individual change of the encryption key for each terminal and the simultaneous change of the encryption key for each management subgroup are simultaneously used.

【0011】このように構成したことにより、端末機ご
との個別の暗号鍵変更を最小限にして管理サブグループ
ごとの一斉変更を行なうことができ、暗号鍵の変更時間
を短縮することができる。
[0011] With this configuration, it is possible to perform simultaneous change for each management subgroup while minimizing the change of individual encryption keys for each terminal, and to shorten the time for changing encryption keys.

【0012】[0012]

【発明の実施の形態】本発明の請求項1記載の発明は、
基地局と複数の通信グループに分割された端末機からな
り、前記基地局から前記通信グループ内の端末機に対す
る一斉通報が可能なグループ暗号通信装置において、前
記通信グループ内にn個(nは2以上の整数)の管理サ
ブグループを設け、前記基地局に、前記端末機ごとに異
なる第1暗号鍵によって前記端末機個別に任意の情報の
暗号化伝送を行なう手段と、前記通信グループごとに異
なり前記通信グループ内で共通の第2暗号鍵によってア
プリケーション情報の暗号化伝送を行なう手段と、前記
管理サブグループごとに異なり前記管理サブグループ内
で共通の第3暗号鍵(n−1個の鍵があり、その全部が
共通な)によって削除対象端末機の属する管理サブグル
ープに属する端末機を除く端末機に対して一斉に前記第
2暗号鍵の暗号化伝送を行ない前記第2暗号鍵を更新す
る手段と、削除対象端末機の属する管理サブグループに
属する端末機に対して端末機個別に前記第1暗号鍵によ
って前記第2暗号鍵を暗号化伝送して前記第2暗号鍵を
更新する手段とを設け、前記端末機に、前記第1暗号鍵
を記憶する第1記憶手段と、前記第2暗号鍵を記憶する
第2記憶手段と、他の管理サブグループに対応する(n
−1)個の第3暗号鍵と自己の属する管理サブグループ
に対応する第3暗号鍵に代わる無効暗号鍵を記憶する第
3記憶手段とを設けたグループ暗号通信装置であり、削
除対象端末機と異なる管理サブグループの端末機に対し
て一斉に第2暗号鍵を更新するという作用を有する。
BEST MODE FOR CARRYING OUT THE INVENTION
In a group cryptographic communication apparatus comprising a base station and terminals divided into a plurality of communication groups, and capable of broadcasting from the base station to terminals in the communication group, n (n is 2) in the communication group Means for performing encrypted transmission of arbitrary information individually for each of the terminals using a first encryption key that is different for each of the terminals in the base station, and different for each of the communication groups. Means for encrypting and transmitting application information using a common second encryption key in the communication group, and a third encryption key (n-1 keys that are different for each management subgroup and are common in the management subgroup) And all of them are common to all the terminals except for the terminals belonging to the management subgroup to which the terminal to be deleted belongs. Means for updating the second encryption key by transmitting the second encryption key to the terminal belonging to the management subgroup to which the terminal to be deleted belongs, by encrypting and transmitting the second encryption key using the first encryption key individually for each terminal. Means for updating the second encryption key by means of a first storage means for storing the first encryption key; a second storage means for storing the second encryption key; (N
-1) a group encryption communication device including three third encryption keys and a third storage unit for storing an invalid encryption key in place of the third encryption key corresponding to the management subgroup to which the third encryption key belongs; The second cryptographic key is simultaneously updated for terminals belonging to a different management subgroup.

【0013】本発明の請求項2記載の発明は、請求項1
記載のグループ暗号通信装置において、前記第2記憶手
段に複数の相異なる第2暗号鍵を格納し、前記第3記憶
手段に複数組の相異なる第3暗号鍵を格納し、前記端末
機が複数の通信グループに所属できるようにしたもので
あり、端末機を複数の通信グループに所属させて複数の
通信グループで暗号鍵管理をするという作用を有する。
[0013] The second aspect of the present invention is the first aspect.
In the group cryptographic communication device described above, a plurality of different second encryption keys are stored in the second storage means, and a plurality of sets of different third encryption keys are stored in the third storage means. The terminal has a function of belonging to a plurality of communication groups and performing encryption key management in the plurality of communication groups.

【0014】本発明の請求項3記載の発明は、請求項
1、2記載のグループ暗号通信装置において、前記基地
局に、前記端末機の数以上の第1暗号鍵を記憶する手段
と、前記通信グループの数以上の第2暗号鍵を記憶する
手段と、n個以上の第3暗号鍵を記憶する手段と、1つ
以上の無効暗号鍵を記憶する手段とを設けたものであ
り、基地局に予備の暗号鍵を用意して暗号鍵の更新を迅
速に行なうという作用を有する。
According to a third aspect of the present invention, in the group cryptographic communication apparatus according to the first or second aspect, means for storing, in the base station, first encryption keys equal to or more than the number of the terminals, A means for storing a second encryption key equal to or more than the number of communication groups; a means for storing n or more third encryption keys; and a means for storing one or more invalid encryption keys. This has the effect of preparing a spare encryption key at the station and quickly updating the encryption key.

【0015】本発明の請求項4記載の発明は、請求項
1、2記載のグループ暗号通信装置において、前記基地
局に、各新第3暗号鍵を対応する従前の第3暗号鍵で暗
号化し、さらに、削除対象端末機の管理サブグループに
対応する第3暗号鍵によって2重に暗号化した上で配信
する手段を設け、第3暗号鍵の更新を行なうものであ
り、目的とする管理サブグループの端末機に対してのみ
暗号鍵の一斉更新を行なうという作用を有する。
According to a fourth aspect of the present invention, in the group encryption communication apparatus of the first and second aspects, the base station encrypts each new third encryption key with a corresponding previous third encryption key. Further, means for distributing the data after being double-encrypted with the third encryption key corresponding to the management subgroup of the terminal to be deleted is provided, and the third encryption key is updated. This has the effect of simultaneously updating the encryption key only for the terminals of the group.

【0016】本発明の請求項5記載の発明は、請求項
1、2記載のグループ暗号通信装置において、前記基地
局に、暫定暗号鍵を第1の暗号鍵によって暗号化して配
信する手段と、配信した新しい暫定暗号鍵によって第3
の暗号鍵(複数)を一斉に配信する手段とを設けたもの
であり、暫定暗号鍵により効率的に一斉暗号鍵更新を行
なうという作用を有する。
According to a fifth aspect of the present invention, in the group cryptographic communication apparatus according to the first or second aspect, means for encrypting the temporary encryption key with the first encryption key and distributing the encrypted temporary encryption key to the base station, Third with the new provisional encryption key delivered
Means for simultaneously distributing the encryption keys (plurality), and has the effect of efficiently updating the simultaneous encryption key using the provisional encryption key.

【0017】本発明の請求項6記載の発明は、請求項1
記載のグループ暗号通信装置において、前記端末機に、
n(n−1)/2個の第3暗号鍵を記憶する手段を設け、
前記基地局に、前記第3暗号鍵ごとに前記無効暗号鍵を
配信する管理サブグループの組合せを変えて、(n−
2)個の管理サブグループに属する端末機には有効な第
3暗号鍵を配信し、残り2つの管理サブグループに属す
る端末機には無効暗号鍵を配信する手段を設けたもので
あり、2つの端末機を同時に排除する一斉第2暗号鍵更
新を行なうという作用を有する。
The invention according to claim 6 of the present invention is the invention according to claim 1.
In the group encrypted communication device according to the above,
means for storing n (n-1) / 2 third encryption keys is provided;
By changing the combination of management subgroups for distributing the invalid encryption key for each of the third encryption keys to the base station, (n-
2) means for distributing a valid third encryption key to terminals belonging to the two management subgroups and distributing an invalid encryption key to terminals belonging to the remaining two management subgroups; This has the effect of performing a simultaneous second encryption key update that excludes two terminals at the same time.

【0018】本発明の請求項7記載の発明は、基地局
と、1つまたは複数の通信グループに分けられた複数の
端末機とからなるグループ通信装置において、前記通信
グループ内にn個(nは2以上の整数)の大管理サブグ
ループを設け、前記大管理サブグループ内にm個(mは
2以上の整数)の小管理サブグループを設け、前記基地
局に、前記端末機ごとに異なる第1暗号鍵によって前記
端末機個別に任意の情報の暗号化伝送を行なう手段と、
前記通信グループごとに異なり前記通信グループ内で共
通の第2暗号鍵によってアプリケーション情報の暗号化
伝送を行なう手段と、前記大管理サブグループごとに異
なり前記大管理サブグループ内で共通の第3暗号鍵の1
つによって削除対象端末機の属する大管理サブグループ
に属する端末機を除く端末機に対して一斉に前記第2暗
号鍵の暗号化伝送を行ない前記第2暗号鍵を更新する手
段と、削除対象端末機の属する小管理サブグループに属
する端末機に対して端末機個別に前記第1暗号鍵によっ
て前記第2暗号鍵を暗号化伝送して前記第2暗号鍵を更
新する手段と、前記小管理サブグループごとに異なり前
記大管理サブグループ内で共通の第4暗号鍵の1つによ
って前記第2暗号鍵を暗号化して削除対象端末機の属す
る小管理サブグループに属する端末機を除く端末機に対
して一斉に前記第2暗号鍵の暗号化伝送を行ない前記第
2暗号鍵を更新する手段とを設け、前記端末機に、前記
第1暗号鍵を記憶する第1記憶手段と、前記第2暗号鍵
を記憶する第2記憶手段と、他の大管理サブグループに
対応する(n−1)個の第3暗号鍵と自己の属する大管
理サブグループに対応する第3暗号鍵に代わる無効暗号
鍵を記憶する第3記憶手段と、他の小管理サブグループ
に対応する(m−1)個の第4暗号鍵と自己の属する小
管理サブグループに対応する第4暗号鍵に代わる無効暗
号鍵を記憶する第4記憶手段とを設けたグループ暗号通
信装置であり、3つの更新方法を組み合わせて効率的に
暗号鍵更新を行なうという作用を有する。
According to a seventh aspect of the present invention, there is provided a group communication apparatus comprising a base station and a plurality of terminals divided into one or a plurality of communication groups, wherein n (n) Is a large management subgroup of 2 or more), and m (m is an integer of 2 or more) small management subgroups are provided in the large management subgroup, and the base station is different for each terminal. Means for encrypting and transmitting arbitrary information individually to the terminals using a first encryption key;
Means for performing encrypted transmission of application information using a second encryption key that is different for each communication group and common to the communication group, and a third encryption key that is different for each large management subgroup and common to the large management subgroup Of 1
Means for simultaneously encrypting and transmitting the second encryption key to terminals other than terminals belonging to the large management subgroup to which the terminal to be deleted belongs, and updating the second encryption key; Means for encrypting and transmitting the second encryption key with the first encryption key individually to the terminals belonging to the small management subgroup to which the terminal belongs, and updating the second encryption key; For each terminal except for the terminals belonging to the small management subgroup to which the terminal to be deleted belongs, the second encryption key is encrypted by one of the fourth encryption keys common to the large management subgroup and different for each group. Means for simultaneously performing encrypted transmission of the second encryption key and updating the second encryption key, wherein the terminal has a first storage means for storing the first encryption key, and a second encryption key. Second note to memorize the key Means for storing (n-1) third encryption keys corresponding to the other large management subgroups and an invalid encryption key that replaces the third encryption key corresponding to the large management subgroup to which the self belongs. And fourth storage means for storing (m-1) fourth encryption keys corresponding to the other small management subgroups and an invalid encryption key in place of the fourth encryption key corresponding to the small management subgroup to which the subgroup belongs. Is a group encryption communication device having the function of efficiently updating encryption keys by combining three update methods.

【0019】本発明の請求項8記載の発明は、請求項2
記載のグループ暗号通信装置において、前記基地局に、
削除対象端末機が記憶していた第2暗号鍵と第3暗号鍵
を更新する場合に、新しい第2暗号鍵を前記削除対象端
末機が記憶していない第2暗号鍵で暗号化して当該第2
暗号鍵を持つ端末機へ配信する手段と、新しい第3暗号
鍵を前記削除対象端末機が記憶していない第2暗号鍵で
暗号化して当該第2暗号鍵を持つ端末機へ配信する手段
とを設けたものであり、排除対象端末機と異なる通信グ
ループの暗号鍵を使って暗号鍵を更新するという作用を
有する。
The invention according to claim 8 of the present invention is the invention according to claim 2.
In the group cryptographic communication device according to the above, the base station,
When updating the second encryption key and the third encryption key stored in the deletion target terminal, the new second encryption key is encrypted with the second encryption key not stored in the deletion target terminal, and the second encryption key is updated. 2
Means for delivering to a terminal having an encryption key, means for encrypting a new third encryption key with a second encryption key not stored in the terminal to be deleted and delivering to a terminal having the second encryption key And has an effect of updating the encryption key using an encryption key of a communication group different from that of the exclusion target terminal.

【0020】以下、本発明の実施の形態について、図1
〜図13を参照しながら詳細に説明する。
FIG. 1 shows an embodiment of the present invention.
This will be described in detail with reference to FIG.

【0021】(第1の実施の形態)本発明の第1の実施
の形態は、通信グループに暗号管理用のサブグループを
設け、端末機ごとの暗号鍵の個別変更と管理サブグルー
プごとの暗号鍵の一斉変更とを併用することにより暗号
鍵の変更時間を短縮するグループ暗号通信装置である。
(First Embodiment) In a first embodiment of the present invention, a subgroup for encryption management is provided in a communication group, and individual encryption key change for each terminal and encryption for each management subgroup are performed. This is a group encryption communication device that shortens the encryption key change time by using simultaneous change of keys.

【0022】図1は、本発明の第1の実施の形態のグル
ープ暗号通信装置が適用されるグループ通信における通
信グループのモデルである。図1において、基地局1
は、通信ゾーン内の端末機に対して、通信グループごと
にアプリケーション情報を暗号化して伝送するととも
に、暗号鍵を管理、配送する。端末機2は、基地局1と
暗号通信を行なうものであり、図1に示すモデルでは、
多数の端末機がグループSとグループTに分かれて、い
ずれかに所属している。グループに所属している各端末
機は、そのグループ特有の暗号鍵を記憶しており、その
グループの端末機でのみ暗号文を復号でき、他のグルー
プに属する端末機では、復号できる暗号鍵を保有してい
ないため、暗号文を復号できない。
FIG. 1 shows a model of a communication group in group communication to which the group encryption communication device according to the first embodiment of the present invention is applied. In FIG. 1, a base station 1
Encrypts and transmits application information for each communication group to terminals in the communication zone, and manages and distributes encryption keys. The terminal 2 performs encrypted communication with the base station 1. In the model shown in FIG.
Many terminals are divided into a group S and a group T and belong to one of them. Each terminal belonging to the group stores an encryption key unique to the group, and only terminals in that group can decrypt cipher text, and terminals belonging to other groups use an encryption key that can be decrypted. The ciphertext cannot be decrypted because it is not possessed.

【0023】図2は、本発明の第1の実施の形態の暗号
管理用のサブグループ(以下、「管理サブグループ」と
いう)の構成を示す図である。通信グループSに属する
端末機それぞれは、管理サブグループA、B、C、Dの
いずれかに所属している。すなわち、各端末機を、暗号
鍵の配信のために設けた特別の管理サブグループに所属
させる。
FIG. 2 is a diagram showing a configuration of a subgroup for encryption management (hereinafter, referred to as "management subgroup") according to the first embodiment of the present invention. Each terminal belonging to the communication group S belongs to any of the management subgroups A, B, C, and D. That is, each terminal is made to belong to a special management subgroup provided for distributing the encryption key.

【0024】このようなグループ通信において、グルー
プに属する端末機を紛失したり、盗難にあったときは、
紛失/盗難にあった端末機を除いた全ての端末機のその
通信グループ特有の暗号鍵を変更することになる。第1
の実施の形態では、暗号管理用のサブグループを設け、
端末機単独の暗号鍵の変更と特定サブグループに属する
端末機を除いた端末機への暗号鍵の一斉変更とを併用す
ることにより暗号鍵の変更時間を短縮する。
In such group communication, when a terminal belonging to the group is lost or stolen,
The encryption key unique to the communication group of all terminals except for the lost / stolen terminal will be changed. First
In the embodiment, a subgroup for encryption management is provided,
The change time of the encryption key is shortened by using both the change of the encryption key of the terminal alone and the simultaneous change of the encryption key to the terminals excluding the terminals belonging to the specific subgroup.

【0025】図2は、本発明の第1の実施の形態の暗号
管理用のサブグループ(以下、「管理サブグループ」と
いう)の構成を示すものである。通信グループSに属す
る端末機それぞれは、管理サブグループA、B、C、D
のいずれかに所属させる。すなわち、各端末機は、基地
局1によって暗号鍵の配信のために設けた特別の管理サ
ブグループに所属させる。
FIG. 2 shows the configuration of a subgroup for encryption management (hereinafter referred to as "management subgroup") according to the first embodiment of the present invention. The terminals belonging to the communication group S are respectively managed subgroups A, B, C, and D.
Belong to any of That is, each terminal is made to belong to a special management subgroup provided for distribution of the encryption key by the base station 1.

【0026】図3は、第1の実施の形態の各端末機のメ
モリの記憶内容を示す図である。各端末機は、3種類の
暗号鍵をそのメモリに記憶している。第1の暗号鍵K(i
1)、K(i2)、K(i3)、K(i4)(i1,i2,i3,i4はそれ
ぞれ管理サブグループA,B,C,Dの端末機の番号、一
般的にi番目の端末機の第1の暗号鍵をK(i)と表現す
る。)は、各端末機で異なる暗号鍵である。各管理サブ
グループには複数の端末機があるが、簡単のために図3
には1つずつしか示していない。所属する通信グループ
が異なる端末機であっても、同一の第1の暗号鍵が2つ
と用いられることがない。この暗号鍵は、通常、機器固
有の暗号鍵として、端末機の出荷前に記憶させておくと
よい。耐タンパー性が強い(機器・部品を開封し、内部
構造から暗号を解読することが難しい)暗号鍵とする
と、安全性を高めることができる。
FIG. 3 is a diagram showing the contents stored in the memory of each terminal according to the first embodiment. Each terminal stores three types of encryption keys in its memory. The first encryption key K (i
1 ), K (i 2 ), K (i 3 ), K (i 4 ) (where i 1 , i 2 , i 3 , i 4 are terminal numbers of the management subgroups A, B, C, D, respectively) Generally, the first encryption key of the i-th terminal is expressed as K (i).) Is a different encryption key for each terminal. Each management subgroup has multiple terminals, but for simplicity, FIG.
Are shown only one at a time. Even when terminals belonging to different communication groups do not use two identical first encryption keys. Usually, this encryption key should be stored as a device-specific encryption key before the terminal is shipped. If the encryption key is strong in tamper resistance (it is difficult to open the device / part and decrypt the code from the internal structure), security can be improved.

【0027】第2の暗号鍵Kは、同じ通信グループに属
する端末機(第1の実施の形態ではグループSに属する
端末機)では、全て同じ暗号鍵(同一暗号鍵)であっ
て、アプリ情報の伝送に用いるものである。文字情報、
音声、画像、動画像の全てのアプリ情報を第2の暗号鍵
Kで暗号化して伝送する。第2の暗号鍵は、出荷後に変
更されるため、書き換え可能のメモリに記憶する。第2
の暗号鍵を変更するときには、通常、新しい暗号鍵を第
3の暗号鍵K1、K2、K3、K4または第1の暗号鍵K
(i)(iは端末機の番号)で、暗号化して基地局から送
り、更新する。
The second encryption key K is the same encryption key (the same encryption key) for terminals belonging to the same communication group (terminals belonging to group S in the first embodiment). This is used for transmission. Character information,
All application information of voice, image, and moving image is encrypted with the second encryption key K and transmitted. Since the second encryption key is changed after shipment, it is stored in a rewritable memory. Second
When the encryption key is changed, the new encryption key is usually replaced with the third encryption key K1, K2, K3, K4 or the first encryption key K.
(i) (i is the terminal number), which is encrypted and sent from the base station and updated.

【0028】第3の暗号鍵は、各端末機が管理サブグル
ープの数だけ持つ。第1の実施の形態では、各端末機
は、第3の暗号鍵K1、K2、K3、K4を記憶するメモリ
を持つが、第3の暗号鍵K1、K2、K3、K4の一つを欠
いて記憶し、その代わりに欠いたメモリには無効暗号鍵
Kzを記憶している。第3の暗号鍵K1、K2、K3、K4
の中で欠いて記憶している暗号鍵は、端末機が所属する
管理サブグループA、B、C、Dで異なり、所属させら
れている管理サブグループ特有の第3の暗号鍵を欠落し
ている。
Each terminal has the same number of third encryption keys as the number of management subgroups. In the first embodiment, each terminal has a memory for storing the third encryption keys K1, K2, K3, and K4, but lacks one of the third encryption keys K1, K2, K3, and K4. Instead, the missing memory stores the invalid encryption key Kz. Third encryption keys K1, K2, K3, K4
The cryptographic keys stored in the sub-groups differ between the management sub-groups A, B, C, and D to which the terminal belongs, and lack the third crypto-key specific to the management sub-group to which the terminal belongs. I have.

【0029】例えば、管理サブグループAに属する端末
機は、暗号鍵K1を欠き、代わりに無効暗号鍵Kzを記憶
している。管理サブグループBに属する端末機は、暗号
鍵K2を欠き、代わりに無効暗号鍵Kzを記憶している。
以下、このような考え方で各端末機は管理サブグループ
特有の暗号鍵を記憶している。この記憶方法の結果、1
つの管理サブグループに属する端末機を除き、他の管理
サブグループに属する全ての端末機が同じ暗号鍵を持つ
ことになる。例えば、管理サブグループAを除く全ての
管理サブグループB、C、Dに属する端末機全てが、第
3の暗号鍵K1を持つ。管理サブグループBを除く全て
の管理サブグループA、C、Dに属する端末機全てが、
第3の暗号鍵K2を持つ。以下同じように、1つの管理
サブグループに属する端末機を除き、他の管理サブグル
ープに属する全ての端末機が同一の第3の暗号鍵を持つ
ことになる。
For example, a terminal belonging to the management subgroup A lacks the encryption key K1 and stores an invalid encryption key Kz instead. The terminal belonging to the management subgroup B lacks the encryption key K2 and stores an invalid encryption key Kz instead.
In the following, each terminal stores an encryption key unique to the management subgroup based on this concept. As a result of this storage method, 1
Except for terminals belonging to one management subgroup, all terminals belonging to other management subgroups have the same encryption key. For example, all the terminals belonging to all the management subgroups B, C, and D except the management subgroup A have the third encryption key K1. All terminals belonging to all management subgroups A, C, and D except management subgroup B
It has a third encryption key K2. Similarly, except for the terminals belonging to one management sub-group, all terminals belonging to other management sub-groups have the same third encryption key.

【0030】一般論として、n個の管理サブグループを
設け、それぞれの管理サブグループに、管理サブグルー
プ番号として、1〜nの番号が付されているものとす
る。このような場合、第3の暗号鍵として、n個の暗号
鍵が必要になり、n個の暗号鍵が、K1〜Knと呼称され
ているとする。j番目の鍵Kjを例にあげると、j番目
の管理サブグループに属する端末機では、基地局によっ
て無効暗号鍵Kzを記憶させており、j番目の管理サブ
グループ以外の管理サブグループに属する端末機では、
基地局によって第3の暗号鍵の1つのKjを記憶させ
る。第3の暗号鍵は、出荷後に変更されるため、書き換
え可能のメモリに記憶する。第3の暗号鍵K1〜K4は、
通常、第1の暗号鍵K(i)で、暗号化して基地局から送
り、更新する。無効暗号鍵Kzは、どんなデータでも支
障がない。通常、暗号鍵は乱数によって生成されるが、
無効暗号鍵Kzも、乱数により生成し、第3の暗号鍵K1
〜K4の配送と同じ要領で基地局から配送すると、端末
機側では、どれが無効暗号鍵Kzであるか簡単には判別
できない。
As a general theory, it is assumed that n management subgroups are provided, and numbers 1 to n are assigned to the respective management subgroups as management subgroup numbers. In such a case, it is assumed that n encryption keys are required as the third encryption key, and the n encryption keys are referred to as K1 to Kn. Taking the j-th key Kj as an example, in the terminal belonging to the j-th management sub-group, the base station stores the invalid encryption key Kz, and the terminal belonging to the management sub-group other than the j-th management sub-group. On the machine,
The base station stores one Kj of the third encryption key. Since the third encryption key is changed after shipment, it is stored in a rewritable memory. The third encryption keys K1 to K4 are
Normally, the data is encrypted with the first encryption key K (i), sent from the base station, and updated. The invalid encryption key Kz does not hinder any data. Normally, encryption keys are generated by random numbers,
An invalid encryption key Kz is also generated by a random number, and the third encryption key K1
If the delivery is made from the base station in the same manner as the delivery of ~ K4, the terminal cannot easily determine which is the invalid encryption key Kz.

【0031】図4は、第1の実施の形態の基地局1の装
置の主要部分を示すものである。いずれも電子回路で実
現する。文字情報、音声、画像、動画像などのアプリ情
報(暗号化される前)は、ディジタル信号として、「情
報入力」へ入力されてくる。暗号化された文字情報、音
声、画像、動画像などのアプリ情報と暗号化された暗号
鍵は、ディジタル信号として「送信出力」より出力す
る。この信号は、通常、変調器で高周波のアナログ信号
に変換し、増幅してアンテナに送り、空間へ電波として
送信される。
FIG. 4 shows a main part of the device of the base station 1 according to the first embodiment. Both are realized by electronic circuits. The application information (before encryption) such as character information, voice, image, and moving image is input to the “information input” as a digital signal. The encrypted character information, application information such as voice, image, and moving image and the encrypted encryption key are output as digital signals from the “transmission output”. This signal is usually converted into a high-frequency analog signal by a modulator, amplified, sent to an antenna, and transmitted as a radio wave to space.

【0032】送出選択部4は、送信する情報を選択する
部分である。送出する情報には、文字情報、音声、画
像、動画像などのアプリ情報と端末機2へ配送する暗号
鍵があり、そのうちの1つを選択し、後で述べる暗号化
部5へ渡す。何を選択するかは、後で述べる鍵配送制御
部6によって指定される。
The transmission selection section 4 is a section for selecting information to be transmitted. The information to be transmitted includes application information such as character information, voice, image, and moving image and an encryption key to be delivered to the terminal device 2. One of them is selected and passed to the encryption unit 5 described later. What to select is specified by the key distribution control unit 6 described later.

【0033】暗号化部5は、平文を暗号文に変換する部
分である。暗号化部5は、入力された平文のディジタル
信号を、鍵選択部7で選択供給される暗号鍵で暗号化
し、ディジタル信号として「送信出力」へ出力する。暗
号化部5は、DESなどの秘密鍵暗号やRSAなどの公
開鍵の暗号アルゴリズムの計算処理装置で、通常、マイ
コンのハードウエアとソフトウエアで実現される。
The encryption section 5 is a section for converting plaintext into ciphertext. The encryption unit 5 encrypts the input plaintext digital signal with the encryption key selected and supplied by the key selection unit 7 and outputs the digital signal to the “transmission output”. The encryption unit 5 is a calculation processing device for a secret key encryption such as DES or a cryptographic algorithm of a public key such as RSA, and is generally realized by hardware and software of a microcomputer.

【0034】鍵一時メモリ13は、最初の暗号鍵で暗号化
したものを、更にもう一つの暗号鍵で2重に暗号化する
ときに、最初の暗号鍵で暗号化したものを一時的に記憶
するメモリであり、次に述べるメモリ部8を利用して記
憶することもできる。
The key temporary memory 13 temporarily stores the data encrypted with the first encryption key when the data encrypted with the first encryption key is further double-encrypted with another encryption key. This can be stored using a memory unit 8 described below.

【0035】メモリ部8は、半導体メモリ等で構成し、
前に述べた第1の暗号鍵、第2の暗号鍵、複数の第3の
暗号鍵、無効暗号鍵やその他の情報を記憶する。この中
には、本装置以外の装置によって既に生成され、記憶し
た未使用の暗号鍵(複数)も記憶している。
The memory section 8 is composed of a semiconductor memory or the like.
The first encryption key, the second encryption key, the plurality of third encryption keys, the invalid encryption key, and other information described above are stored. It also stores unused encryption keys (plural) generated and stored by devices other than this device.

【0036】「グループ制御入力」は、通信グループの
構成を指示する入力で、通信グループを構成する端末機
の構成およびその増加/減少に関する情報を入力する。
The "group control input" is an input for instructing the configuration of a communication group, and inputs information relating to the configuration of terminals forming the communication group and the increase / decrease thereof.

【0037】鍵配送制御部6は、装置の各部を制御する
もので、「グループ制御入力」の入力情報により動作す
る。主な機能は以下の通りである。
The key distribution control section 6 controls each section of the apparatus, and operates according to input information of "group control input". The main functions are as follows.

【0038】(1)アプリ情報を伝送するときには、送
出選択部4へ入力として情報入力を選択するように指定
し、暗号化部5にアプリ情報伝送用の暗号鍵(前述の第
2の暗号鍵)を与える。
(1) When transmitting application information, the transmission selection unit 4 is instructed to select information input as an input, and the encryption unit 5 transmits an application information transmission encryption key (the above-described second encryption key). )give.

【0039】(2)「グループ制御入力」から入力信号
を受けて、通信グループへ端末機を追加/削除するとき
には、送出選択部4で更新用に送出する暗号鍵(この場
合は、第2の暗号鍵または第3の暗号鍵)を選択せし
め、鍵選択部7で暗号鍵の伝送に使う暗号鍵(第3の暗
号鍵または第1の暗号鍵)を選択せしめる。
(2) When adding / deleting a terminal to / from a communication group in response to an input signal from the “group control input”, an encryption key (in this case, the second An encryption key or a third encryption key is selected, and an encryption key (third encryption key or first encryption key) to be used for transmission of the encryption key is selected by the key selection unit 7.

【0040】(3)端末機を削除するときには、(2)
に併せて、未使用の暗号鍵から新しい暗号鍵を選択し、
新しいアプリ情報を伝送する暗号鍵とする。
(3) When deleting a terminal, (2)
At the same time, select a new encryption key from unused encryption keys,
An encryption key for transmitting new application information.

【0041】鍵選択部7は、伝送(アプリ情報および暗
号鍵の2種類の伝送)の暗号化の暗号鍵と端末機へ更新
用に送る暗号鍵を選択するものである。
The key selection unit 7 selects an encryption key for transmission (two types of transmission of application information and an encryption key) and an encryption key to be sent to the terminal for updating.

【0042】図5は、第1の実施の形態の端末機2の装
置の主要部分を示すものである。いずれも電子回路で実
現する。空間を電波として伝搬してきた信号は、アンテ
ナで受信され、アナログ信号のまま増幅したあと、復調
器で復調されて、ディジタル信号として「受信入力」よ
り入力する。受信入力のディジタル信号には、文字情
報、音声、画像、動画像などのアプリ情報と暗号鍵があ
るが、通常、これらのディジタル信号は暗号化されてい
る。
FIG. 5 shows a main part of the device of the terminal 2 according to the first embodiment. Both are realized by electronic circuits. A signal that has propagated in space as a radio wave is received by an antenna, amplified as an analog signal, demodulated by a demodulator, and input as a digital signal from a “receive input”. The digital signal of the reception input includes application information such as character information, voice, image, and moving image and an encryption key, and these digital signals are usually encrypted.

【0043】暗号復号部9は、「受信入力」のディジタ
ル信号を暗号文から平文へ復号するもので、復号に使う
暗号鍵は、鍵選択部12で与えられる。暗号復号部9は、
基地局1の暗号方式に対応した暗号復号アルゴリズムの
計算処理装置で、通常、マイコンのハードウエアとソフ
トウエアで実現される。
The encryption / decryption unit 9 is for decrypting the digital signal of “reception input” from ciphertext to plaintext, and an encryption key used for decryption is given by the key selection unit 12. The encryption / decryption unit 9
This is a calculation processing device for an encryption / decryption algorithm corresponding to the encryption method of the base station 1, and is usually realized by hardware and software of a microcomputer.

【0044】鍵一時メモリ14は、2重に暗号化されたも
の復号するときに、最初の暗号鍵で復号したものを、更
にもう一つの暗号鍵で復号するまで一時的に記憶するメ
モリであり、次に述べるメモリ部3を利用して記憶する
こともできる。
The key temporary memory 14 is a memory for temporarily storing, when decrypting a double-encrypted one, decryption with the first encryption key until decryption with another encryption key. It can also be stored using the memory unit 3 described below.

【0045】データ選択部10は、受信したデータの出力
先を選択する部分である。受信したデータが、文字情
報、音声、画像、動画像などのアプリ情報であれば、デ
ィジタル信号として、「情報出力」から出力し、受信し
たデータが、端末機2へ配送される暗号鍵であれば、暗
号鍵を記憶するメモリ3へ送る。どちらを選択するか
は、後で述べる鍵受信制御部11によって指定される。
The data selecting section 10 is a section for selecting an output destination of the received data. If the received data is application information such as character information, voice, image, or moving image, the data is output from the "information output" as a digital signal, and the received data is an encryption key delivered to the terminal 2. In this case, the encryption key is sent to the memory 3 for storing the encryption key. Which one to select is specified by the key reception control unit 11 described later.

【0046】メモリ部3は、半導体メモリ等で構成し、
後述する暗号鍵やその他の情報を記憶する。先に述べた
ように、メモリ部3に記憶している第3の暗号鍵K1、
K2、K3、K4の中の1つは、無効暗号鍵Kzに替わって
いるが、端末機2では、識別できない。
The memory unit 3 is composed of a semiconductor memory or the like.
An encryption key and other information described later are stored. As described above, the third encryption key K1, stored in the memory unit 3,
One of K2, K3, and K4 has been replaced with an invalid encryption key Kz, but the terminal 2 cannot identify it.

【0047】鍵選択部12は、暗号復号部9が暗号文から
平文へ復号するときに使う暗号鍵を選択してメモリ3か
ら取り出し、暗号復号部9へ与える。
The key selection unit 12 selects an encryption key to be used when the encryption / decryption unit 9 decrypts an encrypted text into a plain text, takes out the encryption key from the memory 3, and gives it to the encryption / decryption unit 9.

【0048】鍵受信制御部11は、装置の各部を制御する
もので、「受信入力」の入力データから受信データの種
類を知り、種類に応じた動作をする。主な機能は以下の
通りである。
The key reception control section 11 controls each section of the apparatus, knows the type of the received data from the input data of "reception input", and operates according to the type. The main functions are as follows.

【0049】(1)アプリ情報を受信したときには、鍵
選択部12においてはアプリ情報伝送用の暗号鍵(後述の
第2の暗号鍵)を選択せしめ、データ選択部10において
は出力先として「情報出力」を選択するように指定す
る。
(1) When the application information is received, the key selection unit 12 selects an encryption key for transmitting the application information (a second encryption key described later), and the data selection unit 10 outputs “information Specify to select "Output".

【0050】(2)暗号鍵の配信を受けたときは、鍵選
択部12においては鍵受信用の暗号鍵(前述の第3の暗号
鍵または第1の暗号鍵)を選択せしめ、データ選択部10
においては出力先としてメモリ部3を選択するように指
定する。
(2) When the distribution of the encryption key is received, the key selection unit 12 selects the encryption key for receiving the key (the third encryption key or the first encryption key described above), and the data selection unit Ten
Specifies that the memory unit 3 is selected as the output destination.

【0051】以下、本発明の第1の実施の形態のグルー
プ暗号通信装置の動作を説明する。最初に、通常のアプ
リ情報の伝送動作を説明する。文字情報、音声、画像、
動画像の全てのアプリ情報は、第2の暗号鍵Kで暗号化
して伝送する。暗号鍵Kを記憶している端末機(通信グ
ループに属している端末機)では、暗号化アプリ情報を
復号できるが、暗号鍵Kを記憶していない端末機(通信
グループに属していない端末機)では、暗号化されたア
プリ情報を復号できない。
Hereinafter, the operation of the group cryptographic communication apparatus according to the first embodiment of the present invention will be described. First, a normal operation of transmitting application information will be described. Text information, audio, images,
All the application information of the moving image is transmitted after being encrypted with the second encryption key K. A terminal that stores the encryption key K (a terminal that belongs to the communication group) can decrypt the encrypted application information, but a terminal that does not store the encryption key K (a terminal that does not belong to the communication group). ) Cannot decrypt the encrypted application information.

【0052】次に、通信グループへの端末機を追加する
動作について説明する。通信グループに新たに端末機を
加入させるときは、その端末機固有の第1の暗号鍵K
(i)によって第2の暗号鍵Kを暗号化して、第2の暗号
鍵Kを基地局1より端末機2へ伝送する。端末機2で
は、メモリ部3に記憶している第1の暗号鍵K(i)によ
って受信した第2の暗号鍵Kを復号し、メモリ部3に記
憶する。この過程の情報は、第1の暗号鍵K(i)を持っ
ていない他の端末機では復号(解読)できない。このよ
うにして第2の暗号鍵Kを受信した端末機は、それ以
降、その通信グループ向けの暗号化アプリ情報を復号で
きる。また、基地局装置は、その端末機の所属する管理
サブグループを決め、基地局より端末機へ該当する第3
の暗号鍵K1、K2、K3、K4をその端末機固有の第1の
暗号鍵K(i)によって暗号化した上で伝送する。伝送す
る第3の暗号鍵K1、K2、K3、K4の一つ(その端末機
が属する管理サブグループに対応する第3の暗号鍵)
は、基地局装置が、無効暗号鍵に変えて送る。第3の暗
号鍵を更新することにより、次回の暗号鍵変更にあた
り、この端末機の第2の暗号鍵Kをグループ単位で変更
することが可能になる。新たに加入させる端末機が2台
以上のときは、ここで述べた同じ動作を端末機ごとに繰
り返すことで、何台でも端末機を追加できる。
Next, the operation of adding a terminal to a communication group will be described. When newly adding a terminal to the communication group, the first encryption key K unique to the terminal is used.
According to (i), the second encryption key K is encrypted, and the second encryption key K is transmitted from the base station 1 to the terminal 2. The terminal 2 decrypts the received second encryption key K using the first encryption key K (i) stored in the memory 3 and stores it in the memory 3. The information of this process cannot be decrypted (decrypted) by another terminal that does not have the first encryption key K (i). In this way, the terminal receiving the second encryption key K can thereafter decrypt the encrypted application information for the communication group. Further, the base station apparatus determines a management subgroup to which the terminal belongs, and the third base station corresponding to the terminal from the base station.
The encryption keys K1, K2, K3, and K4 are encrypted with the first encryption key K (i) unique to the terminal and transmitted. One of the third encryption keys K1, K2, K3, K4 to be transmitted (third encryption key corresponding to the management subgroup to which the terminal belongs)
Is transmitted by the base station device after changing to an invalid encryption key. By updating the third encryption key, it becomes possible to change the second encryption key K of this terminal in group units at the time of the next encryption key change. When there are two or more terminals to be newly added, any number of terminals can be added by repeating the same operation described above for each terminal.

【0053】次に、通信グループから端末機を削除する
動作について説明する。端末機を紛失したときは、紛失
した端末機を通信グループから削除する必要が生じる。
このときには、紛失した端末機を除き、その通信グルー
プに属する全ての端末機の暗号鍵Kを新しい暗号鍵へと
変更する。削除すべき端末機は、本装置以外から指定さ
れるものとする。
Next, the operation of deleting a terminal from a communication group will be described. When a terminal is lost, it is necessary to delete the lost terminal from the communication group.
At this time, the encryption keys K of all the terminals belonging to the communication group except for the lost terminal are changed to new encryption keys. The terminal to be deleted is specified from a device other than this device.

【0054】1台の端末機を紛失したときの暗号鍵変更
の動作事例を図3の暗号鍵記憶を例として説明する。説
明を具体的にするため、紛失した端末機が1台であっ
て、その端末機は、管理サブグループBに属していたも
のとする。基地局1は、まず、第3の暗号鍵の中の1つ
の暗号鍵K2で暗号化した新しい第2の暗号鍵Kを伝送
する。続いて、紛失した端末機を除いた管理サブグルー
プBに属している端末機に対して、第1の暗号鍵K(i)
で暗号化して新しい第2の暗号鍵Kを伝送する。このよ
うにして、紛失した端末機を除き、全ての端末機の第2
の暗号鍵Kを更新でき、紛失した端末機を除いた新しい
通信グループを再構成できる。
An example of the operation of changing the encryption key when one terminal is lost will be described using the encryption key storage of FIG. 3 as an example. For the sake of concreteness, it is assumed that one terminal has been lost and that the terminal belongs to the management subgroup B. First, the base station 1 transmits a new second encryption key K encrypted with one of the third encryption keys K2. Subsequently, the first encryption key K (i) is transmitted to the terminals belonging to the management subgroup B excluding the lost terminal.
And transmits a new second encryption key K. In this way, the second terminal of all terminals except the lost terminal
Can be updated, and a new communication group excluding the lost terminal can be reconfigured.

【0055】次に、第3の暗号鍵の更新動作を説明す
る。削除した端末機に対して第2の暗号鍵Kを一斉に変
更することができる第3の暗号鍵は、端末機削除後は使
用できなくなるため、システムの機能/性能を維持する
ためには、第3の暗号鍵を新しい暗号鍵へ更新する必要
がある。例えば、削除した端末機が管理サブグループB
に属していたときには、削除した端末機が持っていた第
3の暗号鍵K1、K3、K4は、全て更新することにな
る。第3の暗号鍵の1つK2は、削除した端末機が持っ
ていなかったので、変更する必要がない。
Next, the operation of updating the third encryption key will be described. Since the third encryption key that can change the second encryption key K for the deleted terminal at the same time cannot be used after the terminal is deleted, in order to maintain the function / performance of the system, It is necessary to update the third encryption key with a new encryption key. For example, the deleted terminal is in the management subgroup B
, The third encryption keys K1, K3, and K4 held by the deleted terminal are all updated. One of the third encryption keys K2 does not need to be changed because the deleted terminal did not have it.

【0056】削除した端末機を除く全ての端末機に対し
て、第1の暗号鍵K(i)で暗号化して、端末機1台ずつ
順を追って更新することも可能ではあるが、更新時間が
長くなる欠点がある。そこで、基地局1は、削除した端
末機が属する管理サブグループ(この例ではB)を除い
た管理サブグループ(この例ではA、C、D)の端末機
へは、新しい第3の暗号鍵K1、K3、K4を従前の第3
の暗号鍵K1、K3、K4で暗号化し、更に、第3の暗号
鍵の中のK2で2重に暗号化して一斉に送り、第3の暗
号鍵を更新する。具体的には、新K1を従前のK1で暗号
化し、新K3を従前のK3で暗号化し、新K4を従前のK4
で暗号化し、さらにこの3つの暗号化したものを第3の
暗号鍵の中の1つのK2で2重に暗号化するのである。
全端末機が電波を受信できるが、暗号文を復号できるの
は、暗号鍵K2を持っている管理サブグループA、C、
Dの端末機のみである。
It is possible to encrypt all the terminals except the deleted terminal with the first encryption key K (i) and update the terminals one by one in order. Has the disadvantage of being longer. Therefore, the base station 1 sends a new third encryption key to the terminals of the management subgroup (A, C, D in this example) excluding the management subgroup (B in this example) to which the deleted terminal belongs. K1, K3, K4 are replaced with the previous third
The encryption key K1, K3, and K4 are used, and the encryption key is double-encrypted with K2 in the third encryption key and sent all at once to update the third encryption key. Specifically, the new K1 is encrypted with the old K1, the new K3 is encrypted with the old K3, and the new K4 is converted into the old K4.
, And the three encrypted ones are double-encrypted with one K2 in the third encryption key.
All terminals can receive radio waves, but can decrypt ciphertexts because of the management subgroups A, C,
D terminal only.

【0057】端末機2は、受信した暗号鍵更新のデータ
を、まず、第3の暗号鍵の中のK2で復号し、さらに、
従前の第3の暗号鍵K1、K3、K4で復号して新しい第
3の暗号鍵K1、K3、K4とする。削除した端末機とそ
の管理サブグループBに属する端末機は、第3の暗号鍵
の中の一つのK2では復号できないから、暗号鍵を新し
いものへ更新できない。どれが無効暗号鍵かわからない
端末機では、実際には無効暗号鍵Kzで復号することに
なるので、第3の暗号鍵全てがK1、K3、K4が新しい
無効な暗号鍵になってしまう。また、従前の第3の暗号
鍵K1、K3、K4に対して無効暗号鍵Kzを持っている端
末機は、それに対応した第3の暗号鍵K1、K3、K4の
中の1つを新しい暗号鍵へと更新できない。例えば、管
理サブグループAに属する端末機では、K1に代えてKz
を持っているので、受信した新しいK1をKzで復号すれ
ば、新しい無効暗号鍵になってしまい、従前通りにK1
相当暗号鍵として無効暗号鍵を持ち続けることになる。
同じように、管理サブグループCに属する端末機では、
K3に代えてKzを持っているので、受信した新しいK3
をKzで復号すれば、新しい無効暗号鍵になってしま
い、やはり従前通りにK3相当暗号鍵として無効暗号鍵
を持ち続けることになる。なお、第3の暗号鍵K1、K
3、K4は、まとめて暗号化して伝送しても、1つづつ暗
号化して伝送しても、どちらでもよい。
The terminal 2 first decrypts the received data for updating the encryption key with K2 in the third encryption key.
The data is decrypted with the third encryption keys K1, K3, and K4 to obtain new third encryption keys K1, K3, and K4. The deleted terminal and the terminal belonging to the management subgroup B cannot be decrypted with one K2 of the third encryption key, and therefore cannot update the encryption key to a new one. In a terminal that does not know which of the invalid encryption keys, it is actually decrypted with the invalid encryption key Kz, so that all the third encryption keys K1, K3, and K4 become new invalid encryption keys. In addition, the terminal having the invalid encryption key Kz with respect to the previous third encryption keys K1, K3, K4, converts one of the corresponding third encryption keys K1, K3, K4 into a new encryption key. Cannot update to key. For example, in a terminal belonging to the management subgroup A, instead of K1, Kz
Therefore, if the received new K1 is decrypted with Kz, it becomes a new invalid encryption key.
The user will continue to have an invalid encryption key as the equivalent encryption key.
Similarly, for terminals belonging to the management subgroup C,
Since it has Kz instead of K3, the new K3
Is decrypted with Kz, it becomes a new invalid encryption key, and the invalid encryption key is kept as a K3 equivalent encryption key as before. Note that the third encryption keys K1, K
3, K4 may be encrypted and transmitted collectively, or may be encrypted and transmitted one by one.

【0058】削除した端末機が属する管理サブグループ
(この例ではB)に属する端末機の中で、削除した端末
機を除く他の端末機へは、端末機個別で異なる第1の暗
号鍵K(i)で暗号化して一斉に新しい暗号鍵K1、K3、
K4を送り、第3の暗号鍵を更新する。
Among the terminals belonging to the management subgroup (B in this example) to which the deleted terminal belongs, other terminals except for the deleted terminal are sent to the first encryption key K different from terminal to terminal. (i) Encrypted and new encryption keys K1, K3,
Send K4 to update the third encryption key.

【0059】なお、削除した端末機に関係がない第3の
暗号鍵の中の一つのK2は、削除する端末機が記憶して
いないため、更新する必要がない。更新対象の全ての端
末機の更新が終わってから、新しい第3の暗号鍵が使用
できるようになる。この第3の暗号鍵の更新は、次に第
2の暗号鍵Kを更新するまでに行なえばよく、時間的に
余裕があるのが普通であろう。
One K2 in the third encryption key irrelevant to the deleted terminal does not need to be updated because the terminal to be deleted does not store it. After all the terminals to be updated have been updated, the new third encryption key can be used. The update of the third encryption key may be performed until the next update of the second encryption key K, and usually, there will be sufficient time.

【0060】次に、通信グループから2台以上の端末機
を削除する動作を説明する。単純には、1つ目の端末機
に対応してして、第3の動作説明で述べた第2の暗号鍵
の更新のあと、第4の動作説明で述べた第3の暗号鍵を
更新し、さらに、2つ目の端末機に対応して、第3の動
作説明で述べた第2の暗号鍵の更新を行なえばよい。た
だし、この方法は、変更の時間が長くなるため、次の方
法で暗号鍵の変更を行なうことが考えられる。
Next, the operation of deleting two or more terminals from a communication group will be described. Simply, corresponding to the first terminal, after updating the second encryption key described in the third operation description, the third encryption key described in the fourth operation description is updated. Then, the second encryption key described in the third operation description may be updated for the second terminal. However, in this method, since the change time is long, it is conceivable to change the encryption key by the following method.

【0061】いま削除する端末機が、管理サブグループ
B、Cに属していたとする。基地局は、全端末機へは、
新しい第3の暗号鍵K3を従前の第3の暗号鍵K3で暗号
化し、更に、第3の暗号鍵の中のK2で暗号化して一斉
に送り、第3の暗号鍵を更新する。端末機は、受信した
暗号鍵更新のデータを、まず、第3の暗号鍵の中のK2
で復号し、さらに、従前の第3の暗号鍵K3で復号して
新しい第3の暗号鍵K3とする。削除する1つ目の端末
機とその管理サブグループ(この例では管理サブグルー
プB)に属する端末機は、第3の暗号鍵の中の一つのK
2は復号できないから、暗号鍵を新しいものへ更新でき
ない。また、削除する2つ目の端末機とその管理サブグ
ループ(この例では管理サブグループC)に属する端末
機は、従前の第3の暗号鍵K3に対して無効暗号鍵Kzを
持っているため、それに対応した第3の暗号鍵K3を新
しい暗号鍵へと更新できない。結局、新しい第3の暗号
鍵を正しく受信できる端末機は、管理サブグループAと
Dに属する端末機だけとなる。このようにして更新した
新しい第3の暗号鍵K3によって、一斉に新しい第2の
暗号鍵Kを伝送する。新しい第2の暗号鍵Kは、有効な
新しい第3の暗号鍵K3を記憶している管理サブグルー
プA、Dに属する端末機のみが受信し、正しく暗号文を
復号できる。さらに、続いて、削除する端末機が属して
いる管理サブグループBとCに属している端末機に対し
て、端末機の数だけの回数に分けて、第1の暗号鍵K
(i)で暗号化して新しい第2の暗号鍵Kを伝送する。こ
のようにして、削除した端末機を除き、全ての端末機の
第2の暗号鍵Kを短い時間で更新できる。なお、暗号ア
ルゴリズムによっては、暗号鍵を2重に暗号化できない
場合もあり、2重の暗号化を利用するこの方式によって
暗号鍵を更新するには、採用する暗号アルゴリズムが制
限される。
It is assumed that the terminal to be deleted belongs to the management subgroups B and C. The base station, to all terminals,
The new third encryption key K3 is encrypted with the previous third encryption key K3, further encrypted with K2 in the third encryption key, and sent all at once to update the third encryption key. The terminal transmits the received encryption key update data to K2 in the third encryption key first.
, And further decrypted with the previous third encryption key K3 to obtain a new third encryption key K3. The first terminal to be deleted and the terminals belonging to the management subgroup (management subgroup B in this example) are one K in the third encryption key.
Since 2 cannot be decrypted, the encryption key cannot be updated to a new one. Also, the second terminal to be deleted and the terminals belonging to the management subgroup (in this example, the management subgroup C) have an invalid encryption key Kz with respect to the previous third encryption key K3. , The corresponding third encryption key K3 cannot be updated to a new encryption key. As a result, only the terminals belonging to the management subgroups A and D can receive the new third encryption key correctly. With the new third encryption key K3 updated in this way, a new second encryption key K is transmitted all at once. Only the terminals belonging to the management subgroups A and D storing the valid new third encryption key K3 can receive the new second encryption key K, and can correctly decrypt the ciphertext. Then, for the terminals belonging to the management subgroups B and C to which the terminal to be deleted belongs, the first encryption key K is divided into as many times as the number of terminals.
A new second encryption key K is transmitted after being encrypted in (i). In this way, the second encryption keys K of all the terminals except for the deleted terminal can be updated in a short time. Depending on the encryption algorithm, the encryption key may not be able to be double-encrypted. In order to update the encryption key by this method using double encryption, the encryption algorithm to be used is limited.

【0062】暗号鍵の変更時間について説明する。ここ
で述べる方式においては、第2の暗号鍵の変更時間は、
送信する暗号鍵の数に比例するのが普通である。そこ
で、伝送する暗号鍵の数で変更時間の比較とする。
The change time of the encryption key will be described. In the method described here, the change time of the second encryption key is
It is usually proportional to the number of encryption keys to be transmitted. Therefore, the change time is compared with the number of transmitted encryption keys.

【0063】通信グループに10,000台の端末機があると
き、100の管理サブグループに分け、各管理サブグルー
プに100台の端末機を所属させたとする。1台の端末機
を紛失したときには、紛失した端末機が属していた管理
サブグループを除く99の管理サブグループに属する端末
機に対しては、第3の暗号鍵によって、一斉に1回で第
2の暗号鍵Kを更新する。したがって、暗号鍵を1回だ
け伝送することになる。また、紛失した端末機の所属す
る管理サブグループに属する端末機に対して、紛失した
端末機を除く99台の端末機に対して、第1の暗号鍵K
(i)によって、個別に新しい第2の暗号鍵Kを送る。暗
号鍵の伝送数は、99回となる。一斉の伝送と端末機個別
に伝送する場合の2つの暗号鍵伝送を合わせると、100
回(1+99)の暗号鍵伝送が必要である。40ビットの暗号
鍵を使ったときには4,000(40×100)ビット、64ビット
の暗号鍵を使ったときには6,400(64×100)ビットの情
報(付随情報を除いた正味の情報)を流せば暗号鍵を変
更できることを意味する。
When there are 10,000 terminals in a communication group, it is assumed that the terminals are divided into 100 management subgroups and 100 terminals belong to each management subgroup. When one terminal is lost, the terminals belonging to the 99 management subgroups except the management subgroup to which the lost terminal belonged are simultaneously and simultaneously subjected to the third encryption key by the third encryption key. The second encryption key K is updated. Therefore, the encryption key is transmitted only once. Also, for the terminals belonging to the management subgroup to which the lost terminal belongs, the first encryption key K is applied to 99 terminals excluding the lost terminal.
According to (i), a new second encryption key K is individually sent. The number of transmissions of the encryption key is 99 times. Combining the simultaneous transmission and the two encryption key transmissions for individual terminal transmission, 100
(1 + 99) encryption key transmissions are required. When a 40-bit encryption key is used, 4,000 (40 × 100) bits are passed, and when a 64-bit encryption key is used, 6,400 (64 × 100) bits of information (net information excluding accompanying information) is passed. Can be changed.

【0064】2台の端末機を紛失したときには、削除す
る端末機が属していた2つを除く98の管理サブグループ
に対して、第3の暗号鍵を更新するのに1回伝送し、ま
た、第2の暗号鍵を更新するのに1回伝送する。次に、
削除する2つの管理サブグループに属する端末機に対し
て、削除する端末機を除く99台の端末機に対して、第1
の暗号鍵K(i)によって、個別に新しい第2の暗号鍵K
を送る。暗号鍵の伝送数は、99回×2管理サブグループ
=198回となる。これは、1つの端末機を削除するとき
の2倍である。
When two terminals are lost, the third encryption key is transmitted once to 98 management subgroups except for the two to which the terminal to be deleted belongs, to update the third encryption key. , Transmitted once to update the second encryption key. next,
For terminals belonging to the two management subgroups to be deleted, and for 99 terminals excluding the terminal to be deleted, the first
New encryption key K (i)
Send. The number of transmissions of the encryption key is 99 times × 2 management subgroups = 198 times. This is twice as long as deleting one terminal.

【0065】このように、10,000台の端末機に個別に新
しい暗号鍵を伝送するときに比べて、第1の実施の形態
によると、著しく暗号鍵の伝送回数が減る。
As described above, according to the first embodiment, the number of transmissions of the encryption key is significantly reduced as compared with the case where a new encryption key is individually transmitted to 10,000 terminals.

【0066】なお、参考のために第4の動作説明で述べ
た第3の暗号鍵の更新時間について説明する。新しい第
3の暗号鍵を従前の第3の暗号鍵で暗号化して、管理サ
ブグループを利用して更新するのに、99回伝送する。削
除された端末機が属していた管理サブグループの他の端
末機への暗号鍵の更新は、新しい第3の暗号鍵が99で、
端末機が99台であるから、99×99=9,801回となる。両
方を合わせて99+9,801=9,900回となる。
The update time of the third encryption key described in the fourth operation will be described for reference. The new third encryption key is encrypted 99 times using the old third encryption key and transmitted 99 times to be updated using the management subgroup. Updating the encryption key to another terminal in the management subgroup to which the deleted terminal belonged, the new third encryption key was 99,
Since there are 99 terminals, 99 × 99 = 9,801. Combined, 99 + 9,801 = 9,900.

【0067】上記のように、本発明の第1の実施の形態
では、グループ暗号通信装置の通信グループに暗号管理
用のサブグループを設け、端末機ごとの暗号鍵の個別変
更と管理サブグループごとの暗号鍵の一斉変更とを併用
する構成としたので、暗号鍵の変更時間を短縮すること
ができる。
As described above, in the first embodiment of the present invention, a subgroup for encryption management is provided in the communication group of the group encryption communication device, and individual changes of the encryption key for each terminal and for each management subgroup are performed. And the simultaneous change of the encryption key, it is possible to shorten the time for changing the encryption key.

【0068】(第2の実施の形態)本発明の第2の実施
の形態は、任意の2つの管理サブグループの組がすべて
異なる第3の暗号鍵に対応する2つの無効暗号鍵を持つ
ようにして、管理サブグループの異なる2台の端末機を
紛失したときに一斉に暗号鍵更新ができるグループ暗号
通信装置である。第2の実施の形態が第1の実施の形態
と異なるところは、第3の暗号鍵に対応する無効暗号鍵
を2つの管理サブグループの端末機に持たせた点であ
る。
(Second Embodiment) In a second embodiment of the present invention, any two sets of management subgroups have two invalid encryption keys corresponding to different third encryption keys. Thus, the present invention is a group encryption communication device that can simultaneously update an encryption key when two terminals having different management subgroups are lost. The difference of the second embodiment from the first embodiment is that terminals of two management subgroups have invalid encryption keys corresponding to the third encryption key.

【0069】図6は、本発明の第2の実施の形態のグル
ープ暗号通信装置の端末機のメモリの内容を示す図であ
る。第1の暗号鍵K(i1)〜K(i4)と第2の暗号鍵Kは、
第1の実施の形態の図3の説明で述べたものと同様であ
る。
FIG. 6 is a diagram showing the contents of the memory of the terminal of the group cryptographic communication apparatus according to the second embodiment of the present invention. The first encryption key K (i 1 ) to K (i 4 ) and the second encryption key K are
This is the same as that described in the description of FIG. 3 of the first embodiment.

【0070】第3の暗号鍵の個数は、管理サブグループ
の数をnとしたとき、n×(n−1)/2個である。この
数は、n個の中から2個取り出す組合せの数 n2=n
×(n−1)/2である。第2の実施の形態では、管理サ
ブグループの数を4としたので、第3の暗号鍵を、4×
(4−1)/2=6個だけ持つ。この6個を、K1、K2、
K3、K4、K5、K6と命名する。各端末機は、第3の暗
号鍵K1、K2、K3、K4、K5、K6を記憶するメモリを
持つが、端末機が所属する管理サブグループに応じて、
第3の暗号鍵の一部は無効暗号鍵Kzとなっている。す
なわち、K1、K2、K3、K4、K5、K6の中のどの第3
の暗号鍵についても、対応する無効暗号鍵Kzを基地局
によって与えられて、2つの管理サブグループで正規の
暗号鍵に代えて無効鍵を記憶している。K1は管理サブ
グループAとBで、K2は管理サブグループAとCで、
K3は管理サブグループAとDで、K4は管理サブグルー
プBとCで、K5は管理サブグループBとDで、K6は管
理サブグループCとDで、それぞれ正規の暗号鍵が無効
暗号鍵Kzに置き換えられている。
The number of third encryption keys is n × (n−1) / 2, where n is the number of management subgroups. This number is the number n C 2 = n of combinations taken out of n.
× (n-1) / 2. In the second embodiment, since the number of management subgroups is 4, the third encryption key is 4 ×
It has only (4-1) / 2 = 6. These six are K1, K2,
Named K3, K4, K5, K6. Each terminal has a memory for storing the third encryption key K1, K2, K3, K4, K5, K6, but according to the management subgroup to which the terminal belongs,
Part of the third encryption key is an invalid encryption key Kz. That is, which third of K1, K2, K3, K4, K5, and K6
The corresponding invalid encryption key Kz is also given by the base station, and the invalid key is stored in place of the regular encryption key in the two management subgroups. K1 is the management subgroups A and B, K2 is the management subgroups A and C,
K3 is the management subgroups A and D, K4 is the management subgroups B and C, K5 is the management subgroups B and D, K6 is the management subgroups C and D, and the regular encryption key is an invalid encryption key Kz. Has been replaced by

【0071】一般的に、管理サブグループの数が増えた
ときには、第3の暗号鍵は増えるのであるが、増えたど
の暗号鍵でも、2つの管理サブグループの端末機で、そ
の暗号鍵に対応する無効暗号鍵Kzを記憶している。こ
の記憶方法の結果、任意の2つの管理サブグループに属
する端末機を除き、他の管理サブグループに属する全て
の端末機が同じ暗号鍵を持つことができる。例えば、管
理サブグループB、Dを除く全ての管理サブグループ
A、Dに属する端末機の全てが、第3の暗号鍵K4を持
つ。第3の暗号鍵は出荷後に変更されるため、書き換え
可能のメモリに記憶する。第3の暗号鍵K1、K2、K
3、K4、K5、K6は、第1の暗号鍵K(i1)〜K(i4)で暗
号化して基地局から送って更新する。無効暗号鍵Kzは
どんなデータでも支障がない。通常、暗号鍵は乱数によ
って生成されるが、無効暗号鍵Kzも、乱数により生成
し、第3の暗号鍵K1、K2、K3、K4、K5、K6の配送
と同じ要領で基地局から配送すると、端末機側ではどれ
が無効暗号鍵Kzであるか簡単には判別できない。
In general, when the number of management subgroups increases, the number of third encryption keys increases. However, any of the increased encryption keys corresponds to the encryption keys in the terminals of the two management subgroups. An invalid encryption key Kz to be executed is stored. As a result of this storage method, all terminals belonging to other management subgroups can have the same encryption key except for terminals belonging to any two management subgroups. For example, all the terminals belonging to all the management subgroups A and D except the management subgroups B and D have the third encryption key K4. Since the third encryption key is changed after shipment, it is stored in a rewritable memory. Third encryption key K1, K2, K
3, K4, K5, K6 encrypts update sent from the base station in the first encryption key K (i 1) ~K (i 4). The invalid encryption key Kz has no problem with any data. Normally, the encryption key is generated by a random number, but the invalid encryption key Kz is also generated by a random number, and is delivered from the base station in the same manner as the delivery of the third encryption keys K1, K2, K3, K4, K5, and K6. However, the terminal cannot easily determine which is the invalid encryption key Kz.

【0072】以下、本発明の第2の実施の形態のグルー
プ暗号通信装置の動作を説明する。最初に、通信グルー
プから2台以上の端末機を削除する動作を説明する。2
台以上の端末機を紛失したときの暗号鍵変更の動作を、
図6に示す暗号鍵記憶を例として説明する。説明を具体
的にするため、削除する端末機が2台で、削除する端末
機はそれぞれ管理サブグループB、Cに属していたもの
とする。
The operation of the group cryptographic communication device according to the second embodiment of the present invention will be described below. First, an operation of deleting two or more terminals from a communication group will be described. 2
The operation of changing the encryption key when more than one terminal is lost,
The storage of the encryption key shown in FIG. 6 will be described as an example. For the sake of specificity, it is assumed that there are two terminals to be deleted and the terminals to be deleted belong to the management subgroups B and C, respectively.

【0073】基地局1は、新しい第2の暗号鍵Kを第3
の暗号鍵の中の1つのK4で暗号化し、全端末機2へ一
斉に送り、第2の暗号鍵Kを更新する。管理サブグルー
プB、Cに属している端末機は、第3の暗号鍵の中の1
つのK4を記憶していないため、第2の暗号鍵を暗号文
から復号して新しい暗号鍵へ更新することができない。
その他の管理サブグループに属している端末機は、新し
い第2の暗号鍵Kへ更新できる。次に、削除する端末機
が属している管理サブグループBとCに属している端末
機に対して、端末機の数だけの回数に分けて、第1の暗
号鍵K(i2)またはK(i3)で暗号化して新しい第2の暗号
鍵Kを伝送する。このようにして、削除対象端末機を除
去して、全ての端末機の第2の暗号鍵Kを短い時間で更
新できる。
The base station 1 transmits the new second encryption key K to the third
, And sends it to all the terminals 2 all at once to update the second encryption key K. The terminals belonging to the management subgroups B and C have one of the third encryption keys.
Since the two K4s are not stored, the second encryption key cannot be decrypted from the ciphertext and updated to a new encryption key.
Terminals belonging to other management subgroups can update to the new second encryption key K. Next, for the terminals belonging to the management subgroups B and C to which the terminal to be deleted belongs, the first encryption key K (i 2 ) or K A new second encryption key K is transmitted after being encrypted in (i 3 ). In this way, the terminals to be deleted can be removed, and the second encryption keys K of all the terminals can be updated in a short time.

【0074】なお、削除する端末機が1つのときは、削
除する端末機1台を除いて、管理サブグループBとCに
属している端末機に対して、第1の暗号鍵K(i2)または
K(i3)で暗号化して新しい第2の暗号鍵Kを伝送するこ
とで対応できる。
When only one terminal is to be deleted, the first encryption key K (i 2) is assigned to the terminals belonging to the management subgroups B and C except for one terminal to be deleted. ) Or K (i 3 ) and transmitting a new second encryption key K.

【0075】次に、第3の暗号鍵を更新する動作を説明
する。システムの性能を維持するためには、端末機を削
除した後、次の端末機の削除に備えて、第3の暗号鍵を
更新しておく必要がある。更新する第3の暗号鍵は、削
除対象となって端末機が2つとも無効暗号鍵Kzになっ
ている1つの暗号鍵を除く全ての暗号鍵となる。変更方
法は、第1の実施の形態の変更方法を援用する。
Next, the operation of updating the third encryption key will be described. In order to maintain the performance of the system, after deleting a terminal, it is necessary to update the third encryption key in preparation for the deletion of the next terminal. The third encryption key to be updated is all the encryption keys except for one encryption key which is a deletion target and has two invalid terminals Kz. The changing method employs the changing method of the first embodiment.

【0076】暗号鍵の変更時間について説明する。通信
グループに10,000台の端末機があるとき、100の管理サ
ブグループに分け、管理サブグループに100台の端末機
を所属させたとする。2台の端末機を削除するには、削
除する端末機が属している管理サブグループを除く他の
管理サブグループに属する端末機に対して、第3の暗号
鍵の中の1つの暗号鍵によって一斉に第2の暗号鍵Kを
更新する。さらに、紛失した端末機の所属する2つの管
理サブグループに属する端末機に対して、削除する端末
機を除く99台の端末機に対して、第1の暗号鍵K(i)
(iは、削除する端末機を除く端末機の番号)によっ
て、個別に新しい暗号鍵を送る。したがって、管理サブ
グループによる伝送と端末機個別に伝送する場合の2つ
の方法の暗号鍵伝送を合わせると、199回(1+99×2
=199)の暗号鍵伝送が必要である。このように、10,00
0台の端末機に暗号鍵を伝送するとき、第2の実施の形
態によると、第1の実施の形態に比べて、少しではある
が暗号鍵の伝送回数が減る。
Next, the change time of the encryption key will be described. When there are 10,000 terminals in the communication group, it is assumed that the terminal is divided into 100 management subgroups and 100 terminals belong to the management subgroup. To delete two terminals, one of the third encryption keys is used for terminals belonging to another management subgroup except for the management subgroup to which the terminal to be deleted belongs. The second encryption key K is updated all at once. Further, for the terminals belonging to the two management subgroups to which the lost terminal belongs, for the 99 terminals excluding the terminal to be deleted, the first encryption key K (i)
(I is a terminal number excluding the terminal to be deleted), and a new encryption key is sent individually. Therefore, if the encryption key transmission of the two methods of transmission by the management subgroup and transmission by terminal individually is combined, 199 times (1 + 99 × 2)
= 199) is required. Thus, 10,00
When transmitting an encryption key to zero terminals, according to the second embodiment, the number of transmissions of the encryption key is reduced, though slightly, as compared with the first embodiment.

【0077】上記のように、本発明の第2の実施の形態
では、グループ暗号通信装置を、無効暗号鍵を2つの管
理サブグループの端末機に持たせ、2台の端末機を紛失
したときにも一斉に暗号鍵更新を行なう構成としたの
で、2台の端末機の削除が高速にできる。
As described above, according to the second embodiment of the present invention, when the group encryption communication device has the invalid encryption key in the terminals of the two management subgroups and the two terminals are lost. Since the configuration is such that the encryption key is updated all at once, the deletion of two terminals can be performed at high speed.

【0078】(第3の実施の形態)本発明の第3の実施
の形態は、基地局から、暫定暗号鍵を第1の暗号鍵によ
って暗号化して配信し、暫定暗号鍵によって複数の第3
の暗号鍵を暗号化して一斉に配信することにより、第3
の暗号鍵の更新を高速に行なうグループ暗号通信装置で
ある。第3の実施の形態が第1および第2の実施の形態
と異なるところは、暫定暗号鍵を使って第3の暗号鍵の
更新時間の短縮を図る点である。
(Third Embodiment) In a third embodiment of the present invention, a temporary encryption key is encrypted by a first encryption key from a base station and distributed, and a plurality of third encryption keys are distributed by the temporary encryption key.
By encrypting the encryption key and distributing it all at once,
Is a group encryption communication device that updates the encryption key at high speed. The third embodiment differs from the first and second embodiments in that the provisional encryption key is used to reduce the time for updating the third encryption key.

【0079】図7は、本発明の第3の実施の形態のグル
ープ暗号通信装置の端末機のメモリの内容を示す図であ
る。各端末機のメモリに、暫定暗号鍵Ktpを追加したも
のである。図7における第1の暗号鍵K(i1)〜K(i4)、
第2の暗号鍵K、第3の暗号鍵K1、K2、K3、K4は、
第1の実施の形態で図3に示したものと同じである。暫
定暗号鍵Ktpは、暗号鍵配送のために一時的に使われる
暗号鍵である。暫定暗号鍵Ktpは、必要な都度、新しい
暗号鍵が基地局装置により配信される。一時的に使用さ
れる間、1つの暗号鍵を対象となる端末機に共通に配信
される。基地局装置は、端末機ごとに順番に、暫定暗号
鍵Ktpを第1の暗号鍵K(i)で暗号化して配信する。配
信する端末機は、削除する端末機が属する管理サブグル
ープに属する端末機の中で、削除する端末機を除く端末
機に限定する。
FIG. 7 is a diagram showing the contents of the memory of the terminal of the group cryptographic communication apparatus according to the third embodiment of the present invention. The temporary encryption key Ktp is added to the memory of each terminal. First encryption keys K (i 1 ) to K (i 4 ) in FIG.
The second encryption key K and the third encryption keys K1, K2, K3, K4 are
This is the same as that shown in FIG. 3 in the first embodiment. The provisional encryption key Ktp is an encryption key temporarily used for encryption key distribution. As for the provisional encryption key Ktp, a new encryption key is distributed by the base station apparatus whenever necessary. During temporary use, one encryption key is commonly distributed to the target terminal. The base station apparatus encrypts the provisional encryption key Ktp with the first encryption key K (i) and distributes it in order for each terminal. Terminals to be distributed are limited to terminals other than the terminal to be deleted among the terminals belonging to the management subgroup to which the terminal to be deleted belongs.

【0080】以下、本発明の第3の実施の形態のグルー
プ暗号通信装置の動作を説明する。最初に基本的な動作
を説明する。通常のアプリ情報伝送、通信グループへの
端末機の追加、通信グループからの端末機の削除などの
動作は、第1の実施の形態と同じである。
Hereinafter, the operation of the group cryptographic communication apparatus according to the third embodiment of the present invention will be described. First, the basic operation will be described. Operations such as normal application information transmission, addition of a terminal to a communication group, and deletion of a terminal from a communication group are the same as those in the first embodiment.

【0081】次に、第3の暗号鍵の更新について説明す
る。第1の実施の形態で説明したように、端末機を削除
した後では、それまでの第3の暗号鍵が使用できなくな
るため、第3の暗号鍵を新しい暗号鍵へ更新する必要が
ある。例えば、削除した端末機が管理サブグループBに
属していたときには、削除した端末機が持っていた第3
の暗号鍵K1、K3、K4は、全て更新することになる。
基地局は、削除した端末機が属する管理サブグループ
(この例ではB)を除いた管理サブグループ(この例で
はA、C、D)の端末機へは、新しい第3の暗号鍵K
1、K3、K4を従前の第3の暗号鍵K1、K3、K4で暗号
化し、更に、第3の暗号鍵の中のK2で2重に暗号化し
て一斉に送り、第3の暗号鍵を更新する。端末機は、受
信した暗号鍵更新のデータを、まず、第3の暗号鍵の中
のK2で復号し、さらに、従前の第3の暗号鍵K1、K
3、K4で復号して新しい第3の暗号鍵K1、K3、K4と
する。以上の点(この例では、管理サブグループA、
C、Dに対する第3の暗号鍵の更新)は、第1の実施の
形態と同じである。
Next, updating of the third encryption key will be described. As described in the first embodiment, after the terminal is deleted, the third encryption key can no longer be used. Therefore, it is necessary to update the third encryption key with a new encryption key. For example, when the deleted terminal belongs to the management subgroup B, the third terminal held by the deleted terminal
Will be updated.
The base station sends a new third encryption key K to the terminals in the management subgroups (A, C, and D in this example) excluding the management subgroup (B in this example) to which the deleted terminal belongs.
1, K3 and K4 are encrypted with the conventional third encryption keys K1, K3 and K4, further double-encrypted with K2 in the third encryption key, and sent all at once. Update. The terminal first decrypts the received encryption key update data with K2 in the third encryption key, and further decrypts the third encryption keys K1, K
3. Decrypt with K4 to obtain new third encryption keys K1, K3, K4. The above points (in this example, management subgroup A,
Updating of the third encryption key for C and D) is the same as in the first embodiment.

【0082】続いて、削除した端末機が属する管理サブ
グループ(この例ではB)に属する端末機の中で、削除
した端末機を除く他の端末機へは、端末機個別で異なる
第1の暗号鍵K(i2)で暗号化して順をおって、暫定暗号
鍵Ktpを送る。必要な端末機へ暫定暗号鍵を送り終わる
と、新しい暗号鍵K1、K3、K4を暫定暗号鍵Ktpで暗
号化して、一斉に送り、第3の暗号鍵を更新する。(こ
こでは、暫定暗号鍵Ktpを持つ端末機すなわち削除した
端末機が属する管理サブグループに属する端末機の中
で、削除した端末機を除く他の端末機のみ、第3の暗号
鍵が新しい暗号鍵へ更新される。)
Subsequently, among the terminals belonging to the management subgroup (B in this example) to which the deleted terminal belongs, other terminals except the deleted terminal are sent to the first terminal, which is different for each terminal. A provisional encryption key Ktp is transmitted after encrypting with the encryption key K (i 2 ). When the provisional encryption keys have been sent to the necessary terminals, the new encryption keys K1, K3, and K4 are encrypted with the provisional encryption key Ktp and sent all at once to update the third encryption key. (Here, among the terminals having the provisional encryption key Ktp, that is, the terminals belonging to the management subgroup to which the deleted terminal belongs, only the terminals other than the deleted terminal have the third encryption key of the new encryption key. Updated to key.)

【0083】暗号鍵の変更時間について説明する。通信
グループに10,000台の端末機があるとき、100の管理サ
ブグループに分け、管理サブグループに100台の端末機
を所属させたとする。新しい第3の暗号鍵を従前の第3
の暗号鍵で暗号化して、管理サブグループを利用して更
新するのに、99回伝送する。削除された端末機が属して
いた管理サブグループの他の端末機へ暫定暗号鍵Ktpを
送るのに端末機の数が99台であるから、99回暗号鍵を送
る。さらに、暫定暗号鍵を使って送る新しい第3の暗号
鍵の数が99であるから、99回伝送することになる。3種
の伝送を合わせて99+99+99=297回となる。このよう
に、10,000台の端末機に暗号鍵を伝送するとき、第3の
実施の形態によって第3の暗号鍵を更新すると、第1の
実施の形態に比べて、著しく暗号鍵の伝送回数が減る。
Next, the change time of the encryption key will be described. When there are 10,000 terminals in the communication group, it is assumed that the terminal is divided into 100 management subgroups and 100 terminals belong to the management subgroup. Replace the new third encryption key with the old third key
It is encrypted 99 times and transmitted 99 times to be updated using the management subgroup. Since the number of terminals is 99 for sending the provisional encryption key Ktp to another terminal of the management subgroup to which the deleted terminal belongs, the encryption key is sent 99 times. Furthermore, since the number of new third encryption keys sent using the provisional encryption key is 99, transmission is performed 99 times. The sum of the three types of transmission is 99 + 99 + 99 = 297 times. As described above, when transmitting the encryption key to 10,000 terminals, updating the third encryption key according to the third embodiment significantly increases the number of transmissions of the encryption key as compared with the first embodiment. decrease.

【0084】上記のように、本発明の第3の実施の形態
では、グループ暗号通信装置を、基地局から、暫定暗号
鍵を第1の暗号鍵によって暗号化して配信し、暫定暗号
鍵によって複数の第3の暗号鍵を暗号化して一斉に配信
する構成としたので、第3の暗号鍵の更新を高速に行な
うことができ、更新時間が短縮される。
As described above, according to the third embodiment of the present invention, a group encryption communication device is transmitted from a base station by encrypting a provisional encryption key with a first encryption key and distributing the group encryption communication device. Since the third encryption key is encrypted and distributed all at once, the third encryption key can be updated at high speed, and the update time is reduced.

【0085】(第4の実施の形態)本発明の第4の実施
の形態は、通信グループ内にn個の大管理サブグループ
を設け、大管理サブグループ内にm個の小管理サブグル
ープを設け、大管理サブグループの第4暗号鍵によって
第2暗号鍵を暗号化して削除対象端末機の属さない大管
理サブグループの端末機に対して一斉に伝送し、小管理
サブグループの第3暗号鍵によって第2暗号鍵を暗号化
して削除対象端末機の属さない小管理サブグループの端
末機に対して一斉に伝送し、削除対象端末機と同じ小管
理サブグループの端末機に対して個別に第1暗号鍵によ
って第2暗号鍵を暗号化伝送するグループ暗号通信装置
である。第4の実施の形態が第1〜3の実施の形態と異
なるところは、大管理サブグループ内に小管理サブグル
ープを設けて、第1の実施の形態の更新方法を2段階で
適用して、更新時間を短縮する点である。
(Fourth Embodiment) In a fourth embodiment of the present invention, n large management subgroups are provided in a communication group, and m small management subgroups are included in a large management subgroup. The second encryption key is encrypted with the fourth encryption key of the large management subgroup, and is simultaneously transmitted to terminals of the large management subgroup to which the terminal to be deleted does not belong, and the third encryption key of the small management subgroup is encrypted. The second encryption key is encrypted with the key and transmitted simultaneously to the terminals of the small management subgroup to which the terminal to be deleted does not belong, and individually transmitted to terminals of the same small management subgroup as the terminal to be deleted. A group encryption communication device that encrypts and transmits a second encryption key using a first encryption key. The fourth embodiment is different from the first to third embodiments in that a small management subgroup is provided in a large management subgroup, and the update method of the first embodiment is applied in two stages. The point is that the update time is shortened.

【0086】図8は、本発明の第4の実施の形態の管理
サブグループの概念を示す図である。第1の実施の形態
の図3に関して述べた管理サブグループ(以下、大管理
サブグループと呼ぶ)に所属させた端末機を、更に小さ
な管理サブグループ(以下、小管理サブグループと呼
ぶ)に分割して、所属させたものである。図8によれ
ば、通信グループSの中にα、β、γ、δの大管理サブ
グループを設け、大管理サブグループαの中に小管理サ
ブグループEとFを、大管理サブグループβの中に小管
理サブグループA、B、C、Dを、・・・を設けてい
る。
FIG. 8 is a diagram showing the concept of the management subgroup according to the fourth embodiment of the present invention. The terminal belonging to the management subgroup (hereinafter, referred to as a large management subgroup) described with reference to FIG. 3 of the first embodiment is divided into smaller management subgroups (hereinafter, referred to as small management subgroups). Then, they belong. According to FIG. 8, a large management subgroup of α, β, γ, δ is provided in the communication group S, the small management subgroups E and F are included in the large management subgroup α, and the large management subgroup β is included in the large management subgroup β. Inside, small management subgroups A, B, C, D,... Are provided.

【0087】図9と図10は、各端末機の暗号鍵の記憶
内容を示す図である。各端末機は、第1の暗号鍵K(i)
(iは端末機の番号)、第2の暗号鍵K、複数の第3の
暗号鍵K1、K2、K3、K4、および複数の第4の暗号鍵
を持つ。第1の暗号鍵K(i)と第2の暗号鍵Kは、図3
の説明で述べたものと同じものである。各端末機は、原
則として第3の暗号鍵K1、K2、K3、K4の全てを記憶
するが、例外として所属する大管理サブグループによっ
て異なる第3の暗号鍵の一つを無効な暗号鍵Kzに代え
て記憶している。すなわち、基地局によって、無効な暗
号鍵を記憶させられている。例えば、図9のように、大
管理サブグループαに属する端末機は、第3の鍵K1に
代えて、無効な暗号鍵Kzを持ち、大管理サブグループ
βに属する端末機は、第3の鍵K2に代えて、無効な暗
号鍵Kzを持つ。一般論として、n個の大管理サブグル
ープを設け、それぞれの大管理サブグループに、大管理
サブグループ番号として、1、2、3、・・・、j、・
・・、nの番号が付されているものとする。このような
場合、第3の暗号鍵として、n個の暗号鍵が必要にな
り、n個の暗号鍵を、K1、K2、K3、・・・、Kj、・
・・、Knと呼称するものとする。Kjを例にあげると、
j番目の管理サブグループに属する端末機では、Kjの
代わりに基地局によって無効暗号鍵Kzを記憶させてお
り、j番目の管理サブグループ以外の管理サブグループ
に属する端末機では、基地局によって第3の暗号鍵の1
つのKjを記憶させる。別の表現で表せば、各端末機は
原則としてK1、K2、K3、・・・、Kj、・・・、Kn
の第3の暗号鍵を記憶しているのであるが、j番目の管
理サブグループに属する端末機では、K1、K2、K3、
・・・、Kj、・・・、Knのn個の第3の暗号鍵を全て
記憶するのではなく、例外的にj番目の暗号鍵に限り第
3の暗号鍵Kjの代わりに無効な暗号鍵Kzを記憶してい
る。
FIGS. 9 and 10 are diagrams showing the storage contents of the encryption key of each terminal. Each terminal has a first encryption key K (i)
(I is a terminal number), a second encryption key K, a plurality of third encryption keys K1, K2, K3, K4, and a plurality of fourth encryption keys. The first encryption key K (i) and the second encryption key K are as shown in FIG.
Are the same as those described in the description. Each terminal stores, in principle, all of the third encryption keys K1, K2, K3, and K4, except that one of the third encryption keys that differs depending on the large management subgroup to which the terminal belongs belongs to an invalid encryption key Kz. Is stored in place of. That is, an invalid encryption key is stored by the base station. For example, as shown in FIG. 9, a terminal belonging to the large management subgroup α has an invalid encryption key Kz instead of the third key K1, and a terminal belonging to the large management subgroup β has the third key K1. It has an invalid encryption key Kz instead of the key K2. As a general theory, n large management subgroups are provided, and each large management subgroup is assigned a large management subgroup number of 1, 2, 3,..., J,.
It is assumed that numbers of n are assigned. In such a case, n encryption keys are required as the third encryption key, and the n encryption keys are denoted by K1, K2, K3,..., Kj,.
.., Kn. Taking Kj as an example,
In the terminal belonging to the j-th management subgroup, the invalid encryption key Kz is stored by the base station instead of Kj, and in the terminal belonging to the management subgroup other than the j-th management subgroup, the invalid encryption key Kz is stored by the base station. 1 of 3 encryption keys
Are stored. In other words, each terminal is basically composed of K1, K2, K3,..., Kj,.
Is stored in the terminal belonging to the j-th management subgroup, K1, K2, K3,
, Kj,..., Kn, instead of storing all n third encryption keys, exceptionally, only the j-th encryption key is invalid encryption instead of the third encryption key Kj. The key Kz is stored.

【0088】各端末機は、その属する大管理サブグルー
プの中の小管理サブグループの数だけの第4の暗号鍵を
持つ。属する大管理サブグループが異なれば、端末機が
持つ第4の暗号鍵が異なる。また、各端末機の第4の暗
号鍵の1つは、基地局によって、無効暗号鍵Kzが記憶
されている。例えば、図10に示すように、大管理サブ
グループαに属する端末機は原則として第4の暗号鍵K
11、K12、K13、K14を持ち、大管理サブグループβに
属する端末機は原則として第4の暗号鍵K21、K22、K
23、K24を持ち、・・・、大管理サブグループδに属す
る端末機は原則として第4の暗号鍵K41、K42、K43、
K44を持つが、その一部を無効な暗号鍵に代えられてい
る。大管理サブグループβを例に取ると、小管理サブグ
ループAに属する端末機では第4の暗号鍵K21に代えて
無効な暗号鍵Kzを持ち、小管理サブグループBに属す
る端末機では第4の暗号鍵K22に代えて無効な暗号鍵K
zを持ち、・・・というように無効な暗号鍵をもってい
る。一般論として、1つの通信グループの中に1、2、
・・・、j、・・・、nの番号を付したn個の大管理サ
ブグループを設け、それぞれの大管理サブグループにm
個の小管理サブグループを設けて、1、2、・・・、
k、・・・、mと番号を付与したとき、小管理サブグル
ープの数は、n×mとなる。全体として、n×m個の第
4の暗号鍵を用意する。小管理サブグループjk(j番目
の大管理サブグループの中のk番目の小管理サブグルー
プという意味)では、第4の暗号鍵Kjk(j×k番目の
暗号鍵)に代えて無効な暗号鍵Kzを持つが、この例外
を除き正常な第4の暗号鍵Kj1、Kj2、・・・、Kj(k-
1)、Kj(k+1)、・・・、Kjkを持っている。(正確に
は、基地局によって持たせられている。)
Each terminal has as many fourth encryption keys as the number of small management subgroups in the large management subgroup to which it belongs. If the large management subgroup to which the terminal belongs, the fourth encryption key of the terminal device is different. One of the fourth encryption keys of each terminal stores an invalid encryption key Kz by the base station. For example, as shown in FIG. 10, a terminal belonging to the large management subgroup α is in principle a fourth encryption key K.
Terminals having 11, K12, K13, and K14 and belonging to the large management subgroup β are in principle configured as fourth encryption keys K21, K22, K
Terminals belonging to the large management subgroup δ have, in principle, fourth encryption keys K41, K42, K43,.
It has K44, but part of it has been replaced with an invalid encryption key. Taking the large management subgroup β as an example, a terminal belonging to the small management subgroup A has an invalid encryption key Kz instead of the fourth encryption key K21, and a terminal belonging to the small management subgroup B has the fourth encryption key Kz. Invalid encryption key K instead of the encryption key K22
It has z and has an invalid encryption key such as. In general terms, one, two,
.., J,..., N are provided with n large management subgroups, and m is assigned to each large management subgroup.
, Sub-management sub-groups, 1, 2, ...,
When numbers are assigned as k,..., m, the number of small management subgroups is n × m. As a whole, n × m fourth encryption keys are prepared. In the small management subgroup jk (meaning the kth small management subgroup in the jth large management subgroup), an invalid encryption key is used instead of the fourth encryption key Kjk (j × kth encryption key). Kj, but with this exception, the normal fourth encryption keys Kj1, Kj2, ..., Kj (k-
1), Kj (k + 1),..., Kjk. (Precisely, it is provided by the base station.)

【0089】以下に、本発明の第4の実施の形態のグル
ープ暗号通信装置の動作を説明する。アプリ情報の伝送
と端末の追加については、第1の実施の形態と同じ要領
で、アプリ情報の伝送と端末の追加を行なう。
The operation of the group cryptographic communication device according to the fourth embodiment of the present invention will be described below. Regarding the transmission of the application information and the addition of the terminal, the transmission of the application information and the addition of the terminal are performed in the same manner as in the first embodiment.

【0090】次に、通信グループからの端末機を削除す
る動作を説明する。1台の端末機を削除したときの暗号
鍵変更の動作事例を図9、図10を例として説明する。
説明を具体的にするため、紛失した端末機が1台であっ
て、その端末機は、大管理サブグループβの小管理サブ
グループBに属していたものとする。基地局は、まず、
新しい第2の暗号鍵Kを第3の暗号鍵の中の一つの暗号
鍵K2で暗号化して伝送する。α、γ、δの大管理サブ
グループに属する端末機は、この暗号鍵K2で暗号化さ
れた新しい第2の暗号鍵Kを復号できる。(βの大管理
サブグループに属する端末機は、この暗号鍵K2で暗号
化された新しい第2の暗号鍵Kを復号できない。)
Next, the operation of deleting a terminal from a communication group will be described. An operation example of changing the encryption key when one terminal is deleted will be described with reference to FIGS.
For the sake of specific description, it is assumed that one terminal is lost and that the terminal belongs to the small management subgroup B of the large management subgroup β. First, the base station
The new second encryption key K is encrypted with one of the third encryption keys K2 and transmitted. A terminal belonging to the large management subgroup of α, γ, and δ can decrypt the new second encryption key K encrypted with the encryption key K2. (A terminal belonging to the large management subgroup of β cannot decrypt the new second encryption key K encrypted with the encryption key K2.)

【0091】続いて、基地局は、新しい第2の暗号鍵K
を第4の暗号鍵の中の一つの暗号鍵K22で暗号化して伝
送する。βの大管理サブグループの中のA、C、Dの小
管理サブグループに属する端末機は、この暗号鍵K22で
暗号化された新しい第2の暗号鍵Kを復号できる。(β
の大管理サブグループの中のBの小管理サブグループに
属する端末機は、この暗号鍵K2で暗号化された新しい
第2の暗号鍵Kを復号できない。)
Subsequently, the base station transmits a new second encryption key K
Is encrypted with one of the fourth encryption keys K22 and transmitted. A terminal belonging to the small management subgroup of A, C, and D in the large management subgroup of β can decrypt the new second encryption key K encrypted with the encryption key K22. (Β
A terminal belonging to the small management subgroup B in the large management subgroup B cannot decrypt the new second encryption key K encrypted with the encryption key K2. )

【0092】さらに、削除する端末機を除いたβの大管
理サブグループの中の小管理サブグループBに属してい
る端末機に対して、第1の暗号鍵K(i)で暗号化して新
しい第2の暗号鍵Kを伝送する。このようにして、削除
する端末機を除き、全ての端末機の第2の暗号鍵Kを更
新でき、削除する端末機を除いた新しい通信グループを
再構成できる。
Further, the terminal belonging to the small management subgroup B in the large management subgroup of β excluding the terminal to be deleted is encrypted with the first encryption key K (i) and newly encrypted. The second encryption key K is transmitted. In this manner, the second encryption keys K of all the terminals except for the terminal to be deleted can be updated, and a new communication group excluding the terminal to be deleted can be reconfigured.

【0093】第3に、暗号鍵更新用の第3、第4の暗号
鍵を更新する動作を説明する。削除する端末機が持って
いた第3の暗号鍵と第4の暗号鍵は、次の端末機の削除
を効率的に行なうため、新しい暗号鍵へ更新する必要が
ある。ただし、更新が必要な第4の暗号鍵は、削除する
端末機が属していた小管理サブグループに関係する第4
の暗号鍵に限定することで十分である。ところで、本実
施の形態の方式は、第1の実施の形態の方法を重ね合わ
せて実施する方式であり、第1の実施の形態やその他の
実施の形態で述べた第3の暗号鍵の更新方法を2段階に
行なえば同じように暗号鍵の更新ができる。すなわち、
削除する端末機が正しく記憶している第3の暗号鍵は、
第1の実施の形態の第3の暗号鍵の更新のところで述べ
たように、新しい第3の暗号鍵を従前の第3の暗号鍵で
暗号化した上、削除する端末機が持っていない第3の暗
号鍵で2重に暗号化して送り、端末機では、この逆の手
順で復号する。こうして、削除する端末機が属している
大管理サブグループの端末機の第3の暗号鍵を更新す
る。同じように、削除する端末機が属している大管理サ
ブグループの中の削除する端末機が属していない小管理
サブグループの端末機には、新しい第4の暗号鍵を従前
の第4の暗号鍵で暗号化した上、削除する端末機が持っ
ていない第4の暗号鍵で2重に暗号化して送り、端末機
では、この逆の手順で復号する。こうして、削除する端
末機が属している大管理サブグループの中の削除する端
末機が属していない小管理サブグループの端末機の第4
の暗号鍵を更新する。
Third, the operation of updating the third and fourth encryption keys for updating the encryption key will be described. The third encryption key and the fourth encryption key held by the terminal to be deleted need to be updated to a new encryption key in order to efficiently delete the next terminal. However, the fourth encryption key that needs to be updated is the fourth encryption key related to the small management subgroup to which the terminal to be deleted belongs.
It is sufficient to limit to the encryption key of. By the way, the method of the present embodiment is a method in which the method of the first embodiment is superimposed and executed, and the method of updating the third encryption key described in the first embodiment and other embodiments. If the method is performed in two steps, the encryption key can be updated in the same manner. That is,
The third encryption key correctly stored in the terminal to be deleted is:
As described in the description of the updating of the third encryption key in the first embodiment, the new third encryption key is encrypted with the old third encryption key, and the third terminal not to be deleted does not have the third encryption key. Then, the data is encrypted with the encryption key 3 and transmitted twice, and the terminal decrypts the data in the reverse procedure. Thus, the third encryption key of the terminal of the large management subgroup to which the terminal to be deleted belongs is updated. Similarly, terminals in the small management subgroup to which the terminal to be deleted does not belong in the large management subgroup to which the terminal to be deleted belongs belong to the old fourth encryption key. After encrypting with the key, the terminal to be deleted double-encrypts with the fourth encryption key that the terminal does not have and sends it, and the terminal decrypts in the reverse procedure. Thus, the fourth terminal of the small management subgroup to which the terminal to be deleted does not belong in the large management subgroup to which the terminal to be deleted belongs.
Update the encryption key of.

【0094】また、削除する端末機が属している大管理
サブグループの中の削除する端末機が属していない小管
理サブグループの端末機の第3の暗号鍵は、先の動作説
明のところで述べた第2の暗号鍵を第4の暗号鍵で暗号
化して配信するときと同じ要領で、更新することができ
る。
The third encryption key of the terminal of the small management subgroup to which the terminal to be deleted does not belong in the large management subgroup to which the terminal to be deleted belongs belongs to the above description of the operation. The second encryption key can be updated in the same manner as when the second encryption key is encrypted with the fourth encryption key and distributed.

【0095】さらに、削除する端末機が属している大管
理サブグループの中で削除する端末機が属している小管
理サブグループの端末機に対しては、端末機個別に第3
の暗号鍵と第4の暗号鍵を更新するのであるが、この場
合、第3の実施の形態で述べた暫定暗号鍵を先に配信
し、その後新しい第3の暗号鍵と新しい第4の暗号鍵を
暫定暗号鍵で暗号化して配信することによって、暗号鍵
の更新時間を短縮することができる。
Further, for the terminals of the small management subgroup to which the terminal to be deleted belongs in the large management subgroup to which the terminal to be deleted belongs, the third terminal is individually assigned to the terminal.
In this case, the temporary encryption key described in the third embodiment is distributed first, and then the new third encryption key and the new fourth encryption key are updated. By distributing the key after encrypting it with the provisional encryption key, the update time of the encryption key can be reduced.

【0096】暗号鍵の変更時間について説明する。通信
グループに10,000台の端末機があるとき、1つの通信グ
ループに22の大管理サブグループを設け、各大管理サブ
グループを22の小管理サブグループに分け、各小管理サ
ブグループに22台の端末機を所属させたとする。このよ
うにすると22×22×22=10,648台の端末機の暗号鍵が管
理できる。
[0096] The change time of the encryption key will be described. When there are 10,000 terminals in the communication group, 22 large management subgroups are provided in one communication group, each large management subgroup is divided into 22 small management subgroups, and 22 small management subgroups are assigned to each small management subgroup. Assume that a terminal is assigned. In this way, the encryption keys of 22 × 22 × 22 = 10,648 terminals can be managed.

【0097】第2の暗号鍵Kを第3の暗号鍵で暗号化し
て、1回伝送するすると21の大管理サブグループに属す
る端末機の第2の暗号鍵を更新できる。次に、小管理サ
ブグループを利用して更新するのに、1回伝送する。削
除する端末機を除く小管理サブグループの他の端末機へ
第1の暗号鍵K(i)で個別に暗号化して伝送し、暗号鍵
を更新するのに21回(削除する端末機を除くので22より
1つだけ減る)伝送する。3種の伝送を合わせて1+1+
21=23回となる。このように、10,000台の端末機に暗号
鍵を伝送するとき、第4の実施の形態によって第2の暗
号鍵を更新すると、第1の実施の形態に比べて、著しく
暗号鍵の伝送回数が減る。
When the second encryption key K is encrypted with the third encryption key and transmitted once, the second encryption key of the terminals belonging to the 21 large management subgroups can be updated. Next, it is transmitted once to update using the small management subgroup. It is individually encrypted with the first encryption key K (i) and transmitted to the other terminals of the small management subgroup except for the terminal to be deleted, and the encryption key is updated 21 times (excluding the terminal to be deleted). Therefore, only one is reduced from 22). 1 + 1 +
21 = 23 times. As described above, when transmitting the encryption key to 10,000 terminals, updating the second encryption key according to the fourth embodiment significantly increases the number of transmissions of the encryption key as compared with the first embodiment. decrease.

【0098】上記のように、本発明の第4の実施の形態
では、通信グループに大管理サブグループと小管理サブ
グループを設け、グループ暗号通信装置を、第3暗号鍵
によって削除対象端末機の大管理サブグループ以外の端
末機の第2暗号鍵を一斉に更新し、第4暗号鍵によって
削除対象端末機の小管理サブグループ以外の端末機の第
2暗号鍵を一斉に更新し、第1暗号鍵によって削除対象
端末機の小管理サブグループの端末機の第2暗号鍵を個
別に更新する構成としたので、第2の暗号鍵の更新時間
を短縮できる。
As described above, in the fourth embodiment of the present invention, a large management subgroup and a small management subgroup are provided in a communication group, and the group encryption communication device is connected to the terminal to be deleted by the third encryption key. The second encryption keys of the terminals other than the large management subgroup are simultaneously updated, and the second encryption keys of the terminals other than the small management subgroup of the terminal to be deleted are simultaneously updated with the fourth encryption key. Since the second encryption keys of the terminals in the small management sub-group of the terminal to be deleted are individually updated using the encryption keys, the time for updating the second encryption keys can be reduced.

【0099】なお、第1〜4の実施の形態で述べた端末
機の追加/削除の方法、すなわち、その通信グループに
属する全ての端末に対して、第3の暗号鍵による暗号化
と第1の暗号鍵による暗号化を併用して、第2の暗号鍵
を伝送する方法を利用して、アプリ情報の伝送に使用す
る第2の暗号鍵を定期的に変更することができる。この
場合、端末機は改造しなくてもよいが、基地局装置は機
能追加が要る。
Note that the terminal addition / deletion method described in the first to fourth embodiments, that is, the encryption using the third encryption key and the first The second encryption key used for transmitting the application information can be periodically changed using the method of transmitting the second encryption key in combination with the encryption using the encryption key of (i). In this case, the terminal does not need to be modified, but the base station apparatus needs additional functions.

【0100】(第5の実施の形態)本発明の第5の実施
の形態は、端末機に、複数の相異なる第2の暗号鍵と、
複数組の相異なる第3暗号鍵を記憶することで、端末機
が複数の通信グループに所属できるようにしたグループ
暗号通信装置である。第5の実施の形態が第1〜4の実
施の形態と異なるところは、端末機が複数の暗号鍵を記
憶して複数の通信グループに所属できるようにした点で
ある。
(Fifth Embodiment) In a fifth embodiment of the present invention, a plurality of different second encryption keys are stored in a terminal.
A group encryption communication device that stores a plurality of different third encryption keys so that a terminal can belong to a plurality of communication groups. The fifth embodiment differs from the first to fourth embodiments in that a terminal stores a plurality of encryption keys and can belong to a plurality of communication groups.

【0101】図11と図12は、本発明の第5の実施の
形態のグループ暗号通信装置を適用する通信グループの
形態を示す図である。図11は、一部の端末機が2つの
通信グループに重複して属するモデルである。図11に
おいて、端末機tは通信グループTにのみ属するが、端
末機uは通信グループSと通信グループTの両方に属す
る。端末機uは、SとTの両通信グループに対する基地
局の一斉通報を受信できるが、端末機tは、通信グルー
プTに対する基地局の一斉通報のみしか受信できない。
FIGS. 11 and 12 are diagrams showing a form of a communication group to which the group encryption communication device according to the fifth embodiment of the present invention is applied. FIG. 11 shows a model in which some terminals overlap and belong to two communication groups. In FIG. 11, terminal t belongs only to communication group T, but terminal u belongs to both communication group S and communication group T. The terminal u can receive the broadcast of the base station for both the S and T communication groups, but the terminal t can receive only the broadcast of the base station for the communication group T.

【0102】図12は、端末機の属する通信グループが
全体としてより大きな通信グループに属するモデル、す
なわち通信グループの階層構成のモデルである。図12
において、端末機tは通信グループTに属すると同時
に、通信グループTに属する他の全ての端末機ととも
に、より大きな通信グループUにも属している。端末機
tは、Tという小さな通信グループに対する基地局の一
斉通報と、より大きな通信グループUに対する基地局の
一斉通報の両方を受信できる。
FIG. 12 shows a model in which a communication group to which a terminal belongs belongs to a larger communication group as a whole, that is, a model of a hierarchical structure of communication groups. FIG.
, The terminal t belongs to the communication group T and also belongs to the larger communication group U together with all the other terminals belonging to the communication group T. The terminal device t can receive both the broadcast message of the base station for the small communication group T and the broadcast message of the base station for the larger communication group U.

【0103】図11の通信グループの形態でも、図12
の通信グループの形態でも、端末機は複数の通信グルー
プに属するので、通信グループごとに異なる第2の暗号
鍵Kを各端末機に持たせて、グループごとに別々に通信
の秘密管理ができる。
In the form of the communication group of FIG.
In the form of the communication group, since the terminals belong to a plurality of communication groups, each terminal can have a second encryption key K different for each communication group, and the secret management of communication can be separately performed for each group.

【0104】図13は、端末機のメモリに記憶させる暗
号鍵を示す図である。端末機のメモリに、1つの第1の
暗号鍵K(i)と、複数の第2の暗号鍵K(p)と、複数の第
3の暗号鍵K1(p)、K2(p)、・・・、Kn(p)を記憶させ
る。第2の暗号鍵K(p)と第3の暗号鍵K1(p)、K2
(p)、・・・、Kn(p)は、通常ペアで記憶させ、そのペ
アの数は、端末機が所属する通信グループ数と同じ数に
する。第1の暗号鍵K(i)は、複数あっても支障がない
が、1つあれば十分である。このような構成にすれば、
第1の実施の形態で述べた暗号鍵の管理が通信グループ
ごとに可能になり、複数通信グループへの適用が可能に
なる。1つの端末機が2つ以上の通信グループに対する
アプリ情報を受信できる。また、第2の実施の形態の方
式でも、第2の暗号鍵および第3の暗号鍵を組にして複
数持つ(記憶しておく)ことで、複数通信グループへの
適用が可能になる。
FIG. 13 is a diagram showing an encryption key stored in the memory of the terminal. In the memory of the terminal, one first encryption key K (i), a plurality of second encryption keys K (p), and a plurality of third encryption keys K1 (p), K2 (p),. .., Kn (p) are stored. The second encryption key K (p) and the third encryption keys K1 (p), K2
(p),..., Kn (p) are normally stored in pairs, and the number of pairs is the same as the number of communication groups to which the terminal belongs. There is no problem even if there are a plurality of first encryption keys K (i), but one is sufficient. With such a configuration,
The management of the encryption key described in the first embodiment can be performed for each communication group, and can be applied to a plurality of communication groups. One terminal can receive application information for two or more communication groups. Further, also in the method of the second embodiment, it is possible to apply to a plurality of communication groups by having (storing) a plurality of pairs of the second encryption key and the third encryption key.

【0105】最初に、通信グループの追加について説明
する。端末機の中に、複数の第2、第3の暗号鍵用の記
憶スペースを複数持ち、その記憶スペースに、第1の暗
号鍵で暗号化して新たな第2、第3の暗号鍵を伝送し、
記憶せしめることにより、新たな通信グループを構成で
きる。
First, the addition of a communication group will be described. The terminal has a plurality of storage spaces for a plurality of second and third encryption keys, and encrypts the storage space with the first encryption key and transmits new second and third encryption keys. And
By storing the information, a new communication group can be formed.

【0106】次に、通信グループの変更(追加と削除)
について説明する。前述の要領で新しい通信グループを
構成し、従来使用していた通信グループを削除する(通
常は、従来使用していた当該第2/第3の暗号鍵を削除
するが、削除しなくても使用しないだけでもよい)こと
で、通信グループの変更ができる。
Next, change of communication group (addition and deletion)
Will be described. A new communication group is formed in the manner described above, and the communication group that has been used conventionally is deleted (usually, the second / third encryption key that has been used conventionally is deleted. The communication group can be changed.

【0107】次に、端末機を削除するときの第2、第3
の暗号鍵配信について説明する。図13で述べた端末機
を複数の通信グループに属させるため、第2の暗号鍵K
と第3の暗号鍵を複数持つ場合、削除に関係がない第2
の暗号鍵を使って、端末機削除に関係する第2、第3の
暗号鍵を更新することが可能である。
Next, the second and third steps when deleting a terminal are described.
Will be described. In order for the terminal described in FIG. 13 to belong to a plurality of communication groups, the second encryption key K
And two or more third encryption keys, the second
It is possible to update the second and third encryption keys related to terminal deletion by using the encryption key.

【0108】たとえば、図12において、通信グループ
Sに属する端末機を削除するとしたとき、通信グループ
Tに属する端末機の通信グループUの情報を受信する第
2の暗号鍵と第3の暗号鍵は、通信グループTの一斉通
報を受信する第2の暗号鍵で配信することができる。通
信グループSで使われる第2の暗号鍵がK(p2)、第3の
暗号鍵が、K1(p2)、K2(p2)、K3(p2)、K4(p2)、通信
グループTで使われる第2の暗号鍵が、K(p3)、第3の
暗号鍵がK1(p3)、K2(p3)、K3(p3)、K4(p3)、通信
グループUで使われる第2の暗号鍵が、K(p4)、第3の
暗号鍵がK1(p4)、K2(p4)、K3(p4)、K4(p4)であった
としたとき、通信グループSに属する端末機を削除する
ときには、通信グループTに属する端末機に対する通信
グループUの新しい第2の暗号鍵K'(p4)と新しい第3
の暗号鍵K1'(p4)、K2'(p4)、K3'(p4)、K4'(p4)を通
信グループTで使われる第2の暗号鍵K(p3)で暗号化し
て配信することができ、暗号鍵の配信時間を短縮するこ
とができる。
For example, in FIG. 12, when a terminal belonging to the communication group S is to be deleted, the second encryption key and the third encryption key for receiving the information of the communication group U of the terminal belonging to the communication group T are: , Can be distributed using the second encryption key that receives the broadcast message of the communication group T. Second cryptographic key used in the communication group S is K (p 2), a third encryption key, K1 (p 2), K2 (p 2), K3 (p 2), K4 (p 2), communication The second encryption key used in group T is K (p 3 ), the third encryption key is K 1 (p 3 ), K 2 (p 3 ), K 3 (p 3 ), K 4 (p 3 ), communication group The second encryption key used in U was K (p 4 ), and the third encryption key was K 1 (p 4 ), K 2 (p 4 ), K 3 (p 4 ), K 4 (p 4 ) When deleting a terminal belonging to the communication group S, a new second encryption key K ′ (p 4 ) of the communication group U and a new third key for the terminal belonging to the communication group T are deleted.
Encryption key K1 '(p 4), K2 ' (p 4), K3 '(p 4), K4' (p 4) encrypted by a second encryption key K used in the communication group T (p 3) , And the time for distributing the encryption key can be shortened.

【0109】ただし、通信システムの中で暗号鍵配信の
ために仮想的に設けられる管理サブグループとは異な
り、通信グループの構成は、通信システムの利用者によ
って自由に決められることがあり、通信グループの構成
を暗号鍵配信に利用することはメリットばかりが伴うわ
けではない。
However, unlike the management subgroup virtually provided for distributing the encryption key in the communication system, the configuration of the communication group may be freely determined by the user of the communication system. The use of the above configuration for encryption key distribution does not necessarily have only merit.

【0110】上記のように、本発明の第5の実施の形態
では、グループ暗号通信装置を、端末機に複数の相異な
る第2暗号鍵と複数組の相異なる第3暗号鍵を記憶し、
端末機が複数の通信グループに所属できるように構成し
たので、1つの端末機に対して複数の通信グループで暗
号鍵を管理でき、暗号鍵の更新も高速にできる。
As described above, according to the fifth embodiment of the present invention, the group encryption communication device stores a plurality of different second encryption keys and a plurality of sets of different third encryption keys in a terminal,
Since the terminals are configured to belong to a plurality of communication groups, the encryption keys can be managed in a plurality of communication groups for one terminal, and the encryption key can be updated at a high speed.

【0111】[0111]

【発明の効果】以上のように、本発明では、通信グルー
プに暗号管理用のサブグループを設け、端末機ごとの暗
号鍵の個別変更とサブグループごとの暗号鍵の一斉変更
とを併用する構成としたので、紛失端末機の削除のため
の暗号鍵更新が高速で行なえるという効果が得られる。
As described above, according to the present invention, a subgroup for encryption management is provided in a communication group, and the individual change of the encryption key for each terminal and the simultaneous change of the encryption key for each subgroup are used together. Therefore, an effect is obtained that the encryption key for deleting the lost terminal can be updated at a high speed.

【0112】また、本発明では、紛失端末機が属さない
管理サブグループの端末機の暗号鍵更新には第3暗号鍵
を使用する構成としたので、端末機個別の第1の暗号鍵
K(i)を使用する頻度が少なくなり、通信を傍受される
危険性や、暗号(暗号鍵)を解読される危険性が小さく
なるという効果が得られる。
In the present invention, the third encryption key is used to update the encryption keys of the terminals of the management subgroup to which the lost terminal does not belong. Therefore, the first encryption key K ( There is an effect that the frequency of using i) is reduced, and the risk of interception of communication and the risk of decrypting encryption (encryption key) are reduced.

【0113】また、本発明では、通信グループに複数の
管理サブグループを設け、管理サブグループごとに異な
る第3の暗号鍵を使用する構成としたので、各端末ごと
の独立性が強く、複数の端末機の情報を集めてもその他
の端末機の暗号の解読が容易にはならず、結託による解
読が困難になるという効果が得られる。
Further, in the present invention, a plurality of management sub-groups are provided in the communication group, and a different third encryption key is used for each management sub-group. Even if the information of the terminal is collected, the decryption of the encryption of the other terminal is not easily performed, and the effect that the decryption by collusion becomes difficult is obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態のグループ通信シス
テムの概念図、
FIG. 1 is a conceptual diagram of a group communication system according to a first embodiment of the present invention;

【図2】本発明の第1の実施の形態における管理サブグ
ループの説明図、
FIG. 2 is an explanatory diagram of a management subgroup according to the first embodiment of the present invention;

【図3】本発明の第1の実施の形態の端末機の暗号鍵メ
モリの構造を示す図、
FIG. 3 is a diagram showing a structure of an encryption key memory of the terminal according to the first embodiment of the present invention;

【図4】本発明の第1の実施の形態の基地局装置の構造
を示す図、
FIG. 4 is a diagram showing a structure of a base station device according to the first embodiment of the present invention;

【図5】本発明の第1の実施の形態の端末機の構造を示
す図、
FIG. 5 is a diagram showing a structure of a terminal according to the first embodiment of the present invention;

【図6】本発明の第2の実施の形態の端末機の暗号鍵メ
モリの構造を示す図、
FIG. 6 is a diagram showing a structure of an encryption key memory of the terminal according to the second embodiment of the present invention;

【図7】本発明の第3の実施の形態の端末機の暗号鍵メ
モリの構造を示す図、
FIG. 7 is a diagram showing a structure of an encryption key memory of the terminal according to the third embodiment of the present invention;

【図8】本発明の第4の実施の形態における大小管理サ
ブグループの説明図、
FIG. 8 is an explanatory diagram of a size management subgroup according to the fourth embodiment of the present invention;

【図9】本発明の第4の実施の形態の端末機の暗号鍵メ
モリの構造を示す図、
FIG. 9 is a diagram showing a structure of an encryption key memory of a terminal according to a fourth embodiment of the present invention;

【図10】本発明の第4の実施の形態の端末機の暗号鍵
メモリの構造を示す図、
FIG. 10 is a diagram showing a structure of an encryption key memory of a terminal according to a fourth embodiment of the present invention;

【図11】本発明の第5の実施の形態における併置型複
数通信グループの説明図、
FIG. 11 is an explanatory diagram of a collocated multiple communication group according to a fifth embodiment of the present invention;

【図12】本発明の第5の実施の形態における階層型複
数通信グループの説明図、
FIG. 12 is an explanatory diagram of a hierarchical multiple communication group according to a fifth embodiment of the present invention;

【図13】本発明の第5の実施の形態の端末機の暗号鍵
メモリの構造を示す図、
FIG. 13 is a diagram showing a structure of an encryption key memory of a terminal according to a fifth embodiment of the present invention;

【図14】従来のグループ通信システムの概念図であ
る。
FIG. 14 is a conceptual diagram of a conventional group communication system.

【符号の説明】[Explanation of symbols]

1 基地局 2 端末機 3 端末機メモリ部 4 送出選択部 5 暗号化部 6 鍵配送制御部 7 基地局鍵選択部 8 基地局メモリ部 9 暗号復号部 10 データ選択部 11 鍵受信制御部 12 端末機鍵選択部 13 基地局鍵一時メモリ 14 端末機鍵一時メモリ DESCRIPTION OF SYMBOLS 1 Base station 2 Terminal 3 Terminal memory unit 4 Transmission selection unit 5 Encryption unit 6 Key distribution control unit 7 Base station key selection unit 8 Base station memory unit 9 Encryption / decryption unit 10 Data selection unit 11 Key reception control unit 12 Terminal Machine key selection section 13 Base station key temporary memory 14 Terminal machine key temporary memory

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 基地局と複数の通信グループに分割され
た端末機からなり、前記基地局から前記通信グループ内
の端末機に対する一斉通報が可能なグループ暗号通信装
置において、前記通信グループ内にn個(nは2以上の
整数)の管理サブグループを設け、前記基地局に、前記
端末機ごとに異なる第1暗号鍵によって前記端末機個別
に任意の情報の暗号化伝送を行なう手段と、前記通信グ
ループごとに異なり前記通信グループ内で共通の第2暗
号鍵によってアプリケーション情報の暗号化伝送を行な
う手段と、前記管理サブグループごとに異なり前記管理
サブグループ内で共通の第3暗号鍵によって削除対象端
末機の属する管理サブグループに属する端末機を除く端
末機に対して一斉に前記第2暗号鍵の暗号化伝送を行な
い前記第2暗号鍵を更新する手段と、削除対象端末機の
属する管理サブグループに属する端末機に対して端末機
個別に前記第1暗号鍵によって前記第2暗号鍵を暗号化
伝送して前記第2暗号鍵を更新する手段とを設け、前記
端末機に、前記第1暗号鍵を記憶する第1記憶手段と、
前記第2暗号鍵を記憶する第2記憶手段と、他の管理サ
ブグループに対応する(n−1)個の第3暗号鍵と自己
の属する管理サブグループに対応する第3暗号鍵に代わ
る無効暗号鍵を記憶する第3記憶手段とを設けたことを
特徴とするグループ暗号通信装置。
1. A group cryptographic communication apparatus comprising a base station and terminals divided into a plurality of communication groups, and capable of simultaneously broadcasting from the base station to terminals in the communication group. Means (n is an integer of 2 or more) for providing management subgroups, wherein the base station encrypts and transmits arbitrary information individually to the terminals using a first encryption key different for each terminal; Means for performing encrypted transmission of application information using a common second encryption key in the communication group, different for each communication group, and deletion target using a third encryption key common in the management subgroup, different for each management subgroup The second encryption key is simultaneously transmitted to the terminals except for the terminals belonging to the management subgroup to which the terminal belongs, and the second encryption key is Updating means for updating the second encryption key by encrypting and transmitting the second encryption key using the first encryption key individually to the terminals belonging to the management subgroup to which the terminal to be deleted belongs; Means for storing the first encryption key in the terminal,
A second storage unit for storing the second encryption key, and (n-1) third encryption keys corresponding to the other management subgroups and invalidity replacing the third encryption key corresponding to the management subgroup to which the self belongs. A group encryption communication device comprising: a third storage unit that stores an encryption key.
【請求項2】 前記第2記憶手段に複数の相異なる第2
暗号鍵を格納し、前記第3記憶手段に複数組の相異なる
第3暗号鍵を格納し、前記端末機が複数の通信グループ
に所属できるようにしたことを特徴とする請求項1記載
のグループ暗号通信装置。
2. The apparatus according to claim 1, wherein said second storage means includes a plurality of different second memories.
2. The group according to claim 1, wherein an encryption key is stored, and a plurality of sets of different third encryption keys are stored in the third storage means, so that the terminal can belong to a plurality of communication groups. Cryptographic communication device.
【請求項3】 前記基地局に、前記端末機の数以上の第
1暗号鍵を記憶する手段と、前記通信グループの数以上
の第2暗号鍵を記憶する手段と、n個以上の第3暗号鍵
を記憶する手段と、1つ以上の無効暗号鍵を記憶する手
段とを設けたことを特徴とする請求項1、2記載のグル
ープ暗号通信装置。
3. A means for storing, in the base station, first encryption keys equal to or greater than the number of the terminals, means for storing second encryption keys equal to or greater than the number of communication groups, and n or more third encryption keys. 3. The apparatus according to claim 1, further comprising means for storing an encryption key and means for storing one or more invalid encryption keys.
【請求項4】 前記基地局に、各新第3暗号鍵を対応す
る従前の第3暗号鍵で暗号化し、さらに、削除対象端末
機の管理サブグループに対応する第3暗号鍵によって2
重に暗号化した上で配信する手段を設け、第3暗号鍵の
更新を行なうことを特徴とする請求項1、2記載のグル
ープ暗号通信装置。
4. The base station encrypts each new third encryption key with a corresponding previous third encryption key, and further encrypts each new third encryption key with a third encryption key corresponding to a management subgroup of the terminal to be deleted.
3. The group encryption communication apparatus according to claim 1, further comprising means for distributing the data after being heavily encrypted, and updating the third encryption key.
【請求項5】 前記基地局に、暫定暗号鍵を第1の暗号
鍵によって暗号化して配信する手段と、配信した新しい
暫定暗号鍵によって第3の暗号鍵(複数)を一斉に配信
する手段とを設けたことを特徴とする請求項1、2記載
のグループ暗号通信装置。
5. A means for encrypting a temporary encryption key with a first encryption key for distribution to said base station, and means for simultaneously distributing third encryption keys (plurality) with a new temporary encryption key distributed. 3. The group encryption communication device according to claim 1, further comprising:
【請求項6】 前記端末機に、n(n−1)/2個の第3
暗号鍵を記憶する手段を設け、前記基地局に、前記第3
暗号鍵ごとに前記無効暗号鍵を配信する管理サブグルー
プの組合せを変えて、(n−2)個の管理サブグループ
に属する端末機には有効な第3暗号鍵を配信し、残り2
つの管理サブグループに属する端末機には無効暗号鍵を
配信する手段を設けたことを特徴とする請求項1記載の
グループ暗号通信装置。
6. The terminal device includes n (n-1) / 2 third third terminals.
Means for storing an encryption key, wherein the third
By changing the combination of the management subgroups for distributing the invalid encryption key for each encryption key, a valid third encryption key is distributed to the terminals belonging to the (n−2) management subgroups, and the remaining two encryption keys are distributed.
2. The group encryption communication device according to claim 1, wherein a means for distributing an invalid encryption key is provided to terminals belonging to one management subgroup.
【請求項7】 基地局と、1つまたは複数の通信グルー
プに分けられた複数の端末機とからなるグループ通信装
置において、前記通信グループ内にn個(nは2以上の
整数)の大管理サブグループを設け、前記大管理サブグ
ループ内にm個(mは2以上の整数)の小管理サブグル
ープを設け、前記基地局に、前記端末機ごとに異なる第
1暗号鍵によって前記端末機個別に任意の情報の暗号化
伝送を行なう手段と、前記通信グループごとに異なり前
記通信グループ内で共通の第2暗号鍵によってアプリケ
ーション情報の暗号化伝送を行なう手段と、前記大管理
サブグループごとに異なり前記大管理サブグループ内で
共通の第3暗号鍵によって削除対象端末機の属する小管
理サブグループに属する端末機を除く端末機に対して一
斉に前記第2暗号鍵の暗号化伝送を行ない前記第2暗号
鍵を更新する手段と、削除対象端末機の属する小管理サ
ブグループに属する端末機に対して端末機個別に前記第
1暗号鍵によって前記第2暗号鍵を暗号化伝送して前記
第2暗号鍵を更新する手段と、前記小管理サブグループ
ごとに異なり前記小管理サブグループ内で共通の第4暗
号鍵によって前記第2暗号鍵を暗号化して削除対象端末
機の属する小管理サブグループに属する端末機を除く端
末機に対して一斉に前記第2暗号鍵の暗号化伝送を行な
い前記第2暗号鍵を更新する手段とを設け、前記端末機
に、前記第1暗号鍵を記憶する第1記憶手段と、前記第
2暗号鍵を記憶する第2記憶手段と、他の大管理サブグ
ループに対応する(n−1)個の第3暗号鍵と自己の属
する大管理サブグループに対応する第3暗号鍵に代わる
無効暗号鍵を記憶する第3記憶手段と、他の小管理サブ
グループに対応する(m−1)個の第4暗号鍵と自己の
属する小管理サブグループに対応する第4暗号鍵に代わ
る無効暗号鍵を記憶する第4記憶手段とを設けたことを
特徴とするグループ暗号通信装置。
7. A group communication apparatus comprising a base station and a plurality of terminals divided into one or more communication groups, wherein n (n is an integer of 2 or more) large management in said communication group. A sub-group is provided, and m (m is an integer of 2 or more) small management sub-groups are provided in the large management sub-group, and each of the terminals is individually assigned to the base station by a first encryption key different for each of the terminals. Means for performing encrypted transmission of arbitrary information, means for performing encryption transmission of application information using a second encryption key that is different for each communication group, and common to the communication group, and for each of the large management sub-groups. The second encryption key is simultaneously sent to terminals other than terminals belonging to the small management subgroup to which the terminal to be deleted belongs by the third encryption key common to the large management subgroup. Means for performing encrypted transmission of the second encryption key and updating the second encryption key with the first encryption key for each of the terminals belonging to the small management subgroup to which the terminal to be deleted belongs. Means for encrypting and transmitting the second encryption key and updating the second encryption key with a fourth encryption key that is different for each of the small management subgroups and is common within the small management subgroup and that is to be deleted Means for simultaneously performing encryption transmission of the second encryption key and updating the second encryption key to the terminals except for the terminals belonging to the small management subgroup to which the terminal belongs. First storage means for storing the first encryption key, second storage means for storing the second encryption key, and (n-1) third encryption keys corresponding to the other large management subgroups, No. corresponding to the large management subgroup Third storage means for storing an invalid encryption key in place of the encryption key, and (m-1) fourth encryption keys corresponding to the other small management subgroups and a fourth encryption key corresponding to the small management subgroup to which the self belongs. And a fourth storage means for storing an invalid encryption key in place of the key.
【請求項8】 前記基地局に、削除対象端末機が記憶し
ていた第2暗号鍵と第3暗号鍵を更新する場合に、新し
い第2暗号鍵を前記削除対象端末機が記憶していない第
2暗号鍵で暗号化して当該第2暗号鍵を持つ端末機へ配
信する手段と、新しい第3暗号鍵を前記削除対象端末機
が記憶していない第2暗号鍵で暗号化して当該第2暗号
鍵を持つ端末機へ配信する手段とを設けたことを特徴と
する請求項2記載のグループ暗号通信装置。
8. When the base station updates a second encryption key and a third encryption key stored in a terminal to be deleted, the terminal to be deleted does not store a new second encryption key. Means for encrypting with the second encryption key and delivering it to the terminal having the second encryption key, and encrypting the new third encryption key with the second encryption key not stored in the terminal to be deleted, and 3. The group encryption communication device according to claim 2, further comprising means for distributing to a terminal having an encryption key.
JP10052701A 1998-02-19 1998-02-19 Group encryption communication device Expired - Fee Related JP2883069B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10052701A JP2883069B1 (en) 1998-02-19 1998-02-19 Group encryption communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10052701A JP2883069B1 (en) 1998-02-19 1998-02-19 Group encryption communication device

Publications (2)

Publication Number Publication Date
JP2883069B1 JP2883069B1 (en) 1999-04-19
JPH11239127A true JPH11239127A (en) 1999-08-31

Family

ID=12922206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10052701A Expired - Fee Related JP2883069B1 (en) 1998-02-19 1998-02-19 Group encryption communication device

Country Status (1)

Country Link
JP (1) JP2883069B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070612A1 (en) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. Terminal device and data protection system using the same
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP2007235946A (en) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd Method and device constituting key of group contained in domain
JP2008263645A (en) * 2001-03-29 2008-10-30 Matsushita Electric Ind Co Ltd Data protection system for protecting data through encryption
JP2010193226A (en) * 2009-02-19 2010-09-02 Mitsubishi Electric Corp Communication equipment, communication method and communication program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7157156B2 (en) * 2018-07-20 2022-10-19 オリンパス株式会社 Wireless communication device, wireless communication system, wireless communication method and program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263645A (en) * 2001-03-29 2008-10-30 Matsushita Electric Ind Co Ltd Data protection system for protecting data through encryption
US8416953B2 (en) 2001-03-29 2013-04-09 Panasonic Corporation Data protection system that protects data by encrypting the data
US9130741B2 (en) 2001-03-29 2015-09-08 Panasonic Corporation Data protection system that protects data by encrypting the data
WO2004070612A1 (en) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. Terminal device and data protection system using the same
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP4663992B2 (en) * 2003-02-07 2011-04-06 パナソニック株式会社 Terminal device and data protection system including the same
JP2007235946A (en) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd Method and device constituting key of group contained in domain
JP2010193226A (en) * 2009-02-19 2010-09-02 Mitsubishi Electric Corp Communication equipment, communication method and communication program

Also Published As

Publication number Publication date
JP2883069B1 (en) 1999-04-19

Similar Documents

Publication Publication Date Title
CN109587132B (en) Data transmission method and device based on alliance chain
JP3570311B2 (en) Wireless LAN encryption key update system and update method thereof
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US7817802B2 (en) Cryptographic key management in a communication network
US8886931B2 (en) Key sharing system, communication terminal, management device, key sharing method, and computer program
CN112865964A (en) Quantum key distribution method, equipment and storage medium
WO2018235845A1 (en) Key exchange system and key exchange method
JPH09319673A (en) Method and system for updating cryptographic key
JP2000253459A (en) Cipher radio communication equipment
US7224803B2 (en) Method and device for encryption and decryption
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
CN111385088B (en) Efficient satellite quantum key pairing generation method
JP2883069B1 (en) Group encryption communication device
JPH10107832A (en) Cipher multi-address mail system
JP2872197B2 (en) Mobile communication system
JP2883068B1 (en) Group encryption communication device
JPH11196081A (en) Cipher communication equipment
JP2000101566A (en) Dynamic secure grouping communication method for mobile communication
JP2951311B1 (en) Mobile communication dynamic secure grouping communication method
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model
JP2865654B1 (en) Key update method
JP2001203680A (en) Dynamic secure group mobile communication system
JP2003023418A (en) Mobile communication dynamic secure grouping system
JP2967089B1 (en) Cryptographic communication device
Teymorian et al. CAB: A cellular automata-based key management scheme for wireless sensor networks

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees