JP2001203680A - Dynamic secure group mobile communication system - Google Patents
Dynamic secure group mobile communication systemInfo
- Publication number
- JP2001203680A JP2001203680A JP2000012571A JP2000012571A JP2001203680A JP 2001203680 A JP2001203680 A JP 2001203680A JP 2000012571 A JP2000012571 A JP 2000012571A JP 2000012571 A JP2000012571 A JP 2000012571A JP 2001203680 A JP2001203680 A JP 2001203680A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- group
- key
- terminals
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】 移動無線端末間の通信の宛先などの情報を、
第3者に知られないように隠蔽して、通信の秘密を確保
する。
【解決手段】 基地局1と複数の端末2からなる通信シ
ステムにおいて、端末2を複数のグループ3に分割す
る。同一のグループに属する端末には同一のグループ鍵
を配送し、異なるグループに属する端末には異なるグル
ープ鍵を配送する。通信情報をグループ鍵で暗号化し、
宛先をグループとして、宛先端末を隠蔽する。さらに、
端末2に付与したグループ鍵を任意に変更して、端末2
の所属しているグループ3をダイナミックに変化させ
る。このようにして、通信の宛先グループを隠蔽するこ
とができる。
(57) [Summary] [Problem] Information such as a communication destination between mobile radio terminals is stored in
The communication is concealed so as not to be known by a third party, and the secret of the communication is secured. In a communication system including a base station and a plurality of terminals, a terminal is divided into a plurality of groups. The same group key is delivered to terminals belonging to the same group, and different group keys are delivered to terminals belonging to different groups. Encrypt communication information with group key,
The destination terminal is hidden as a group. further,
Arbitrarily change the group key given to the terminal 2
Is dynamically changed. In this way, the communication destination group can be hidden.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ダイナミックセキ
ュアグループ移動通信方式に関し、特に、移動通信にお
いて通信先及び通信元を隠蔽してセキュリティを高めた
ダイナミックセキュアグループ移動通信方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a dynamic secure group mobile communication system, and more particularly to a dynamic secure group mobile communication system in which a communication destination and a communication source are concealed in mobile communication to enhance security.
【0002】[0002]
【従来の技術】図6(a)に示すような、複数台の無線端
末3(以下端末という)と基地局1からなる従来の移動
通信システムにおいては、端末3同士の通信は、次のよ
うに行われる。端末t1から端末t2に送信するとき、端
末t1は、送信先端末t2を特定する端末IDを通信文M
に付けて基地局1へ送り出す。この信号を(ID,M)
で表す。この(ID,M)を受信した基地局1は、これ
を各端末3に向けて送信する。基地局1から端末3に送
られた信号は、各端末3が受信する。端末t2は、端末
IDにより、自分宛の通信文が送られてきたことを知
り、通信文の信号処理を行なう。該当端末以外は、通信
文の信号処理を行なわない。こうして、端末t1から端
末t2への送信が完了する。端末t2から端末t1への送
信は、端末t1から端末t2への送信の逆の処理が行われ
る。通信文を送る例で説明したが、通信文とは限らず、
端末t1と端末t2間で必要となる情報の交換は、こうし
て行なわれる。2. Description of the Related Art In a conventional mobile communication system including a plurality of radio terminals 3 (hereinafter referred to as terminals) and a base station 1 as shown in FIG. 6 (a), communication between terminals 3 is as follows. Done in When transmitting from the terminal t1 to the terminal t2, the terminal t1 sends a terminal ID specifying the destination terminal t2 to the message M
To the base station 1. This signal is (ID, M)
Expressed by The base station 1 receiving this (ID, M) transmits this to each terminal 3. Each terminal 3 receives the signal transmitted from the base station 1 to the terminals 3. The terminal t2 learns from the terminal ID that a message addressed to itself has been sent, and performs signal processing on the message. Other than the terminal concerned, the signal processing of the message is not performed. Thus, the transmission from the terminal t1 to the terminal t2 is completed. In the transmission from the terminal t2 to the terminal t1, the reverse process of the transmission from the terminal t1 to the terminal t2 is performed. As explained in the example of sending a message, it is not limited to a message,
The necessary information exchange between the terminal t1 and the terminal t2 is performed in this manner.
【0003】図6(b)は、以上の通信に使われる信号を
表す信号列である。通信文Mの先頭に、送信先端末ID
が付与されている。ところで、送信先端末IDを持つ端
末以外の端末では、端末IDに続く通信文Mの信号処理
を行なわないように規制することによって、該当端末以
外は通信文Mを解読しないようにしている。しかし、端
末IDが一致したことにして、不正に通信文Mを解読す
ることも可能である。また、システム以外の盗聴者によ
っても傍受されることがある。FIG. 6B shows a signal sequence representing signals used in the above communication. At the beginning of the message M, the destination terminal ID
Is given. By the way, terminals other than the terminal having the transmission destination terminal ID are regulated so as not to perform signal processing on the message M following the terminal ID, so that the terminal other than the corresponding terminal is prevented from decoding the message M. However, it is also possible to decipher the message M illegally based on the coincidence of the terminal IDs. It may also be intercepted by eavesdroppers other than the system.
【0004】そこで、通信端末間で暗号鍵Kを保持し
て、暗号通信を行なう。送信端末は、通信文Mを暗号化
して、暗号文K(M)として送信する。受信端末は、K
(M)を、暗号鍵Kを使って復号して、通信文Mを得る。
このようにして、送信先端末以外の端末や盗聴者によっ
て通信文Mが受信されないようにする。[0004] Therefore, encryption communication is performed between the communication terminals while holding the encryption key K. The transmitting terminal encrypts the message M and transmits it as a ciphertext K (M). The receiving terminal is K
(M) is decrypted using the encryption key K to obtain a message M.
Thus, the message M is prevented from being received by a terminal other than the transmission destination terminal or an eavesdropper.
【0005】さらに、どの端末からどの端末への送信で
あるかということも、盗聴者などにとっては重要な情報
となる。これをわからなくするため、送信先端末IDも
暗号鍵Kで暗号化してK(ID)とし、図6(c)に示す信
号列で通信を行なう。ところが、送信先端末IDが暗号
されてしまっているため、各端末は、各端末の持ってい
る暗号鍵で、暗号化されたID部分を復号しなければな
らない。システムを構成する端末が少ない場合や、通信
トラフィックが小さな場合には、これは問題とならな
い。しかし、端末数が多い場合や、通信トラフィックが
多い場合は、暗号化された端末IDの復号を、端末の数
だけ高速で行なわなければならず、端末の負荷が重くな
る。端末の負荷が重くなると、電源となる電池の消耗を
早め、移動通信システムを構成する端末としては欠点と
なる。[0005] Further, which terminal is transmitted to which terminal is also important information for eavesdroppers and the like. To avoid this, the destination terminal ID is also encrypted with the encryption key K to be K (ID), and communication is performed using a signal sequence shown in FIG. However, since the destination terminal ID has been encrypted, each terminal has to decrypt the encrypted ID portion with the encryption key of each terminal. This is not a problem when the number of terminals constituting the system is small or when communication traffic is small. However, when the number of terminals is large or the communication traffic is large, decryption of the encrypted terminal ID must be performed at high speed by the number of terminals, and the load on the terminals becomes heavy. When the load on the terminal increases, the consumption of the battery serving as a power source is accelerated, which is disadvantageous as a terminal constituting the mobile communication system.
【0006】これを解決する手段として、システムを構
成する端末をグループ化して、グループの暗号鍵と、グ
ループを特定するグループIDを付与し、端末IDをグ
ループ暗号鍵GKで暗号化して、GK(ID)として、グ
ループIDのGIDを付して送信し、グループIDのG
IDを持つグループに属する端末のみが、グループ鍵で
GK(ID)を復号して、送信先端末IDを知る方法があ
る。このように、システムを構成する端末をグループ分
けすれば、グループに属する端末のみが復号処理をする
ことになり、端末の負荷が軽くなる。As means for solving this, terminals constituting the system are grouped, an encryption key of the group and a group ID for specifying the group are given, and the terminal ID is encrypted with a group encryption key GK, and GK ( ID), the GID of the group ID is attached and transmitted.
There is a method in which only a terminal belonging to a group having an ID decrypts GK (ID) with a group key to know a destination terminal ID. As described above, if the terminals constituting the system are grouped, only the terminals belonging to the group perform the decoding process, and the load on the terminals is reduced.
【0007】[0007]
【発明が解決しようとする課題】しかし、上記従来の通
信方式では、どこのグループからどこのグループへの通
信が行われているかというグループ間の通信に関する情
報が漏れてしまうという問題があった。また、端末の復
号処理負荷を軽くするため、ひとつのグループに属する
端末の数を少なくすると、通信している端末の特定がし
やすくなるという問題もあった。However, the conventional communication method described above has a problem in that information regarding communication between groups, such as which group is communicating with which group, is leaked. In addition, if the number of terminals belonging to one group is reduced to reduce the decoding processing load on the terminals, there is a problem that the terminals communicating with each other can be easily specified.
【0008】本発明は、上記従来の問題を解決して、端
末間無線通信に関する情報を隠蔽して、第3者に漏れな
いようにし、通信の秘密を確保することを目的とする。SUMMARY OF THE INVENTION It is an object of the present invention to solve the above-mentioned conventional problems and to conceal information relating to wireless communication between terminals so that the information is not leaked to a third party, and the confidentiality of communication is ensured.
【0009】[0009]
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、基地局と複数の端末とからなるダイ
ナミックセキュアグループ移動通信方式を、基地局は、
複数の端末を複数のグループに編成する手段と、グルー
プごとにグループ鍵を生成し配送する手段と、各端末の
端末鍵と端末が所属するグループのグループIDとグル
ープ鍵を格納する記憶部と、端末のグループ鍵を任意に
変更する手段とを有し、端末は、端末IDと端末鍵と所
属するグループのグループ鍵を保持する手段と、通信の
宛先の端末IDを宛先のグループ鍵で暗号化する手段と
を有する構成とした。According to the present invention, there is provided a dynamic secure group mobile communication system comprising a base station and a plurality of terminals.
Means for organizing a plurality of terminals into a plurality of groups, means for generating and delivering a group key for each group, a storage unit for storing a terminal key of each terminal, a group ID of a group to which the terminal belongs, and a group key, Means for arbitrarily changing the group key of the terminal, wherein the terminal holds the terminal ID, the terminal key, and the group key of the group to which the terminal belongs, and encrypts the terminal ID of the communication destination with the destination group key And means for performing the operation.
【0010】このように構成したことにより、端末の所
属しているグループをダイナミックに変化させて、通信
の宛先情報などを隠蔽して、通信の秘密を確保すること
ができる。[0010] With this configuration, it is possible to dynamically change the group to which the terminal belongs, hide the communication destination information and the like, and secure the secrecy of the communication.
【0011】[0011]
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図5を参照しながら詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.
【0012】(第1の実施の形態)本発明の第1の実施
の形態は、通信する端末の所属グループを任意に変更す
るダイナミックセキュアグループ移動通信方式である。(First Embodiment) A first embodiment of the present invention is a dynamic secure group mobile communication system for arbitrarily changing a group to which a communicating terminal belongs.
【0013】図1は、本発明の第1の実施の形態におけ
るダイナミックセキュアグループ移動通信方式の概念図
である。図1において、基地局(BS)1は、複数の端
末を統括する無線局である。端末2は、移動無線局であ
る。グループ3は、複数の端末からなる仮想的なグルー
プである。FIG. 1 is a conceptual diagram of a dynamic secure group mobile communication system according to the first embodiment of the present invention. In FIG. 1, a base station (BS) 1 is a wireless station that controls a plurality of terminals. Terminal 2 is a mobile radio station. Group 3 is a virtual group including a plurality of terminals.
【0014】図2は、基地局1の機能ブロック図であ
る。図2において、基地局信号処理部11は、基地局の各
部の制御をする手段である。基地局メモリ部12は、すべ
ての端末に関する情報を格納した記憶装置である。受信
部13は、端末から送られてくる電波を受信して復調する
手段である。送信部14は、送信情報を変調して端末に向
けて電波を送信する手段である。暗号化部15は、送信す
る情報を暗号化する手段である。復号化部16は、受信し
た電波を復調する手段である。グループ編成部17は、複
数の端末を複数のグループに編成する手段である。グル
ープ鍵生成部18は、グループごとの暗号鍵を生成する手
段である。FIG. 2 is a functional block diagram of the base station 1. In FIG. 2, a base station signal processing unit 11 is a unit that controls each unit of the base station. The base station memory unit 12 is a storage device that stores information on all terminals. The receiving unit 13 is means for receiving and demodulating a radio wave transmitted from a terminal. The transmitting unit 14 is means for modulating transmission information and transmitting a radio wave to the terminal. The encryption unit 15 is means for encrypting information to be transmitted. The decoding unit 16 is means for demodulating the received radio wave. The group organizing unit 17 is means for organizing a plurality of terminals into a plurality of groups. The group key generation unit 18 is means for generating an encryption key for each group.
【0015】図3は、端末2の機能ブロック図である。
図3において、端末信号処理部21は、端末の各部の信号
を処理する手段である。端末メモリ部22は、端末IDや
グループ鍵を格納する記憶手段である。受信部23は、電
波を受信して復調する手段である。送信部24は、送信情
報を変調して電波として送信する手段である。暗号化部
25は、送信情報を暗号化する手段である。復号化部26
は、受信して復調した信号を復号する手段である。暗号
鍵発生部27は、通信相手端末との共通鍵を生成する手段
である。操作部28は、コマンドやデータを入力するキー
ボードである。表示部29は、受信情報などを表示する液
晶表示装置である。FIG. 3 is a functional block diagram of the terminal 2.
In FIG. 3, a terminal signal processing unit 21 is a means for processing a signal of each unit of the terminal. The terminal memory unit 22 is a storage unit that stores a terminal ID and a group key. The receiving unit 23 is means for receiving and demodulating radio waves. The transmission unit 24 is a unit that modulates transmission information and transmits it as radio waves. Encryption section
25 is a means for encrypting transmission information. Decoding unit 26
Is means for decoding a signal received and demodulated. The encryption key generation unit 27 is a unit that generates a common key with the communication partner terminal. The operation unit 28 is a keyboard for inputting commands and data. The display unit 29 is a liquid crystal display device that displays received information and the like.
【0016】上記のように構成された本発明の第1の実
施の形態におけるダイナミックセキュアグループ移動通
信方式の動作を説明する。最初に、基地局1の機能を説
明する。端末2から送られてくる電波は、受信部13で受
信され復調される。復調された信号は、信号処理部11を
介して復号化部16に送られる。復号化部16は、端末2か
ら送られた暗号化された情報を復号する。復号された情
報は、信号処理部11に送られる。端末2へ送られる情報
は、暗号化部15に送られ、暗号化される。信号処理部11
を介して送信部14に送られ変調され、電波として送信部
14から送出される。The operation of the dynamic secure group mobile communication system according to the first embodiment of the present invention configured as described above will be described. First, the function of the base station 1 will be described. Radio waves transmitted from the terminal 2 are received by the receiving unit 13 and demodulated. The demodulated signal is sent to the decoding unit 16 via the signal processing unit 11. The decryption unit 16 decrypts the encrypted information sent from the terminal 2. The decoded information is sent to the signal processing unit 11. Information sent to the terminal 2 is sent to the encryption unit 15 and is encrypted. Signal processing unit 11
Is transmitted to the transmission unit 14 via the
Sent from 14.
【0017】また、グループ編成は、信号処理部11の制
御により、グループ編成部17で行われ、端末2にグルー
プIDなどが割り当てられる。グループ鍵は、グループ
鍵生成部18で生成される。端末2に関する情報は、基地
局メモリ部12に保存されている。この内容は、必要時に
信号処理部11により読み出される。信号処理部11は、グ
ループIDによるグループ識別や端末IDの識別などの
識別処理を行なう。識別後の各信号処理を行ない、シス
テムの制御を行なう。また、グループ間にまたがる通信
において、グループ鍵を変更する。The group formation is performed by the group formation unit 17 under the control of the signal processing unit 11, and the terminal 2 is assigned a group ID or the like. The group key is generated by the group key generation unit 18. Information about the terminal 2 is stored in the base station memory unit 12. This content is read out by the signal processing unit 11 when necessary. The signal processing unit 11 performs identification processing such as group identification based on group ID and terminal ID identification. Each signal processing after the identification is performed to control the system. Further, the group key is changed in communication between groups.
【0018】次に、端末2の機能を説明する。基地局1
からの電波は受信部23で受信されて復調され、信号処理
部21を介して復号化部26へ送られる。復号化部26で復号
され、信号処理部21を介して表示部29に出力される。メ
ッセージや端末2への指示は、操作部28で入力され、信
号処理部21に送られて処理される。基地局1に送られる
メッセージは、信号処理部21を介して暗号化部25へ送ら
れ、暗号化される。暗号化された信号は、信号処理部21
を介して送信部24へ送られる。送信部24は、信号処理部
21からの信号を変調し、電波として送り出す。暗号鍵発
生部27は、端末同士が共有する共有鍵の生成や、端末固
有の端末鍵の生成を、信号処理部21の制御により行な
う。端末2のグループ鍵、端末鍵、グループID、共有
鍵などの情報は、信号処理部21を介して端末メモリ22に
記録され、信号処理部21の制御により適宜読み出され
る。Next, the function of the terminal 2 will be described. Base station 1
Are received by the receiving unit 23, demodulated, and sent to the decoding unit 26 via the signal processing unit 21. The signal is decoded by the decoding unit 26 and output to the display unit 29 via the signal processing unit 21. Messages and instructions to the terminal 2 are input by the operation unit 28, sent to the signal processing unit 21, and processed. The message sent to the base station 1 is sent to the encryption unit 25 via the signal processing unit 21 and is encrypted. The encrypted signal is sent to the signal processing unit 21
Is transmitted to the transmission unit 24 via The transmission unit 24 is a signal processing unit
The signal from 21 is modulated and sent out as radio waves. The encryption key generation unit 27 generates a shared key shared by the terminals and a terminal key unique to the terminal under the control of the signal processing unit 21. Information such as the group key, the terminal key, the group ID, and the shared key of the terminal 2 is recorded in the terminal memory 22 via the signal processing unit 21, and is read out appropriately under the control of the signal processing unit 21.
【0019】第3に、基本的な端末間通信の方法を説明
する。通信相手を隠蔽するために、図1(a)に示すよ
うに、端末2を複数のグループ3に分ける。端末Aを含
む複数の端末でグループaを作り、端末Bを含む複数の
端末でグループbを作る。グループaとグループbのそ
れぞれに、グループを特定するIDを付与する。グルー
プaのグループIDをGaとし、グループbのグループ
IDをGbとする。グループaに属する端末が使用する
グループ暗号鍵(以下グループ鍵)をGKaとする。グ
ループbに属する端末が使用するグループ鍵をGKbと
する。端末それぞれには、端末固有の端末暗号鍵(以下
端末鍵という)を付与する。端末Aには端末鍵Kaを、
端末Bには端末鍵Kbを、端末Cには端末鍵Kcを付与す
る。他の端末にも同様に、端末固有の端末鍵を付与す
る。Third, a basic method of communication between terminals will be described. In order to conceal the communication partner, the terminal 2 is divided into a plurality of groups 3 as shown in FIG. A group a is formed by a plurality of terminals including the terminal A, and a group b is formed by a plurality of terminals including the terminal B. An ID for specifying the group is assigned to each of the group a and the group b. Let the group ID of group a be Ga and the group ID of group b be Gb. A group encryption key (hereinafter, a group key) used by a terminal belonging to the group a is GKa. A group key used by a terminal belonging to group b is GKb. Each terminal is assigned a terminal encryption key (hereinafter referred to as a terminal key) unique to the terminal. Terminal A has a terminal key Ka,
The terminal key Kb is given to the terminal B, and the terminal key Kc is given to the terminal C. Similarly, a terminal key unique to the terminal is assigned to the other terminals.
【0020】同一グループ内の端末同士が通信する場合
は、次のようにする。端末Aが端末CにメッセージMを
送る時、端末Aは、メッセージMと宛先端末ID(ID
C)をグループ鍵GKaで暗号化して、GKa(IDC,M)
とする。これに宛先グループID(Ga)を付して、(Ga,
GKa(IDC,M))として、全端末に対して送る。When terminals in the same group communicate with each other, the following is performed. When the terminal A sends the message M to the terminal C, the terminal A sends the message M and the destination terminal ID (ID
C) is encrypted with the group key GKa, and GKa (IDC, M)
And A destination group ID (Ga) is added to this, and (Ga,
GKa (IDC, M)) to all terminals.
【0021】グループaに属する端末は、グループ鍵G
Kaを使って、GKa(IDC,M)を復号して、(IDC,
M)を得る。グループIDを照合して、端末Cは、ID
Cにより自己宛であることを知り、メッセージMを得
る。端末C以外の端末は、端末IDの照合で端末IDが
異なることを知り、それ以降の処理を止める。グループ
bの各端末は、グループ鍵GKaを保持していないた
め、GKa(IDC,M)を復号することができない。端末
Cから端末Aの送信は、端末Aから端末Cへの送信と同
様にして行われて、端末Aと端末Cの通信が可能とな
る。A terminal belonging to the group a has a group key G
Using Ka, GKa (IDC, M) is decrypted and (IDC,
M). After checking the group ID, the terminal C sets the ID
C knows that it is addressed to him and gets a message M. The terminals other than the terminal C know that the terminal IDs are different by checking the terminal IDs, and stop the subsequent processing. Since each terminal of the group b does not hold the group key GKa, GKa (IDC, M) cannot be decrypted. The transmission from the terminal C to the terminal A is performed in the same manner as the transmission from the terminal A to the terminal C, and the communication between the terminal A and the terminal C becomes possible.
【0022】第4に、異なるグループに属する端末間で
通信する場合を説明する。グループaに属する端末Aと
グループbに属する端末Bのように、異なるグループに
属する端末間の通信は、次のように行われる。通信をコ
ントロールする基地局1は、各グループに属するすべて
の端末の端末ID、端末固有暗号鍵(以下端末鍵)、グ
ループID、グループ鍵を保持管理する。Fourth, a case where communication is performed between terminals belonging to different groups will be described. Communication between terminals belonging to different groups, such as terminal A belonging to group a and terminal B belonging to group b, is performed as follows. The base station 1 that controls communication holds and manages terminal IDs, terminal-specific encryption keys (hereinafter, terminal keys), group IDs, and group keys of all terminals belonging to each group.
【0023】端末Bと通信しようとする端末Aは、メッ
セージMを生成する。これを、送信先端末Bの端末ID
(IDB)とともに、グループ鍵GKaで暗号化し、G
Ka(IDB,M)を生成する。これを基地局1に送る。基
地局1は、保持しているグループaのグループ鍵GKa
でこれを復号して、(IDB,M)を得る。このメッセ
ージMが、端末ID(IDB)により端末B宛てのもの
であることを知り、端末Bが属するグループbに関する
データを検索し、そのグループ鍵GKbを知る。基地局
(BS)1は、グループ鍵GKbで、(IDB,M)を暗
号化し、GKb(IDB,M)とし、グループbのグループ
ID(Gb)を付し、(Gb,(GKb(IDB,M)))と
して、全端末に向けて送り出す。The terminal A that wants to communicate with the terminal B generates a message M. This is the terminal ID of the destination terminal B.
(IDB) and encrypted with the group key GKa.
Ka (IDB, M) is generated. This is sent to the base station 1. The base station 1 holds the group key GKa of the group a
To obtain (IDB, M). It knows that the message M is addressed to the terminal B by the terminal ID (IDB), searches for data relating to the group b to which the terminal B belongs, and knows the group key GKb. The base station (BS) 1 encrypts (IDB, M) with the group key GKb, sets it to GKb (IDB, M), attaches the group ID (Gb) of the group b, and (Gb, (GKb (IDB, M))) and send it out to all terminals.
【0024】これを受けたグループbの端末は、グルー
プ鍵GKbで、GKb(IDB,M)を復号し、(IDB,
M)を得る。端末ID(IDB)から、この情報が端末
B向けの情報であることを知り、端末B以外の端末は、
それ以降の処理を止める。端末Bは、その後の処理を続
け、メッセージMを受け取る。グループb以外の端末が
復号を試みても、グループ鍵GKbを有していないた
め、GKb(IDB,M)を復号することができない。この
ようにして、端末AのメッセージMは、端末Aから端末
Bに送られる。端末Bから端末Aへの送信はこの逆に行
われ、端末Aと端末Bの通信が行われる。The terminal of the group b receiving this decrypts GKb (IDB, M) with the group key GKb,
M). From the terminal ID (IDB), it is known that this information is information for terminal B, and terminals other than terminal B
Stop the subsequent processing. The terminal B continues the subsequent processing and receives the message M. Even if a terminal other than the group b attempts to decrypt, GKb (IDB, M) cannot be decrypted because it does not have the group key GKb. In this way, the message M of the terminal A is sent from the terminal A to the terminal B. The transmission from the terminal B to the terminal A is performed in reverse, and the communication between the terminal A and the terminal B is performed.
【0025】このように、宛先のクループ鍵で宛先端末
の端末IDを暗号化して通信を行なうので、宛先グルー
プの端末以外の端末に対して、宛先端末の端末IDを隠
蔽することができる。ここまでは、従来の通信方法と同
じである。As described above, since communication is performed by encrypting the terminal ID of the destination terminal using the destination group key, the terminal ID of the destination terminal can be hidden from terminals other than the terminals in the destination group. Up to this point, the communication method is the same as the conventional communication method.
【0026】第5に、グループをランダムに変更する方
法を説明する。端末Aと端末Bが通信を行なえば、グル
ープaとグループbの間の通信が増える。グループ3を
構成する端末2が少ない場合は、隠蔽効果が小さくな
る。そこで、端末の属するグループをランダムに変更す
る。これによって端末の隠蔽効果を上げる。Fifth, a method for randomly changing groups will be described. If the terminal A and the terminal B communicate, the communication between the group a and the group b increases. When the number of the terminals 2 constituting the group 3 is small, the concealment effect is reduced. Therefore, the group to which the terminal belongs is changed at random. This increases the concealment effect of the terminal.
【0027】基地局1は、通信端末が存在するグループ
以外のすでに存在するグループ、もしくは新たに編成し
たグループに、端末を異動させる。ここでは、所属する
グループを変更することを、異動すると表現する。異動
する端末に異動先のグループ鍵を配送し付与すること
で、所属するグループを変更する。図1(b)は、端末
Bをグループbからグループcに移した状態を示してい
る。The base station 1 transfers the terminal to an existing group other than the group in which the communication terminal exists, or to a newly formed group. Here, changing the group to which the user belongs is expressed as transfer. The group to which the user belongs is changed by distributing and giving the group key of the transfer destination to the terminal to be transferred. FIG. 1B shows a state where terminal B has been moved from group b to group c.
【0028】基地局1は、グループcの暗号鍵GKc
を、端末Bの端末鍵Kbで暗号化して、Kb(GKc)とす
る。さらに、グループ鍵GKbで暗号化して、GKb(Kb
(GKc))とする。これに、グループbのグループID
(Gb)を付して、(Gb,GKb(Kb(GKc))として送
り出す。これを受信した端末Bは、グループ鍵GKb
で、GKb(Kb(GKc))を復号し、Kb(GKc)を得る。
グループ鍵GKbを持たない端末は、これを復号するこ
とができない。さらに、端末鍵Kbで、Kb(GKc)を復
号してグループ鍵GKcを得る。端末鍵Kbを有している
端末Bだけが、送られてきた信号からグループ鍵GKc
を得ることができる。こうして、グループ鍵GKcを得
た端末Bはグループcに加わる。The base station 1 transmits the encryption key GKc of the group c.
Is encrypted with the terminal key Kb of the terminal B to obtain Kb (GKc). Further, the data is encrypted with the group key GKb and GKb (Kb
(GKc)). In addition, the group ID of group b
(Gb) and send it out as (Gb, GKb (Kb (GKc)). Upon receiving this, the terminal B sends the group key GKb.
Decrypts GKb (Kb (GKc)) to obtain Kb (GKc).
A terminal that does not have the group key GKb cannot decrypt it. Furthermore, the group key GKc is obtained by decrypting Kb (GKc) with the terminal key Kb. Only the terminal B having the terminal key Kb receives the group key GKc from the transmitted signal.
Can be obtained. Thus, the terminal B that has obtained the group key GKc joins the group c.
【0029】端末Bがグループ鍵GKcを受け取った後
にグループbのグループ鍵GKbを削除しないと、端末
Bはグループbにも所属することになる。これを防ぐた
め、端末Bが持つグループbのグループ鍵を変更する。If the terminal B does not delete the group key GKb of the group b after receiving the group key GKc, the terminal B also belongs to the group b. To prevent this, the group key of group b of terminal B is changed.
【0030】グループbのグループ名をグループb'と
変更し、グループIDをGb'と変更する。また、グルー
プ鍵をGKb'と変更する。端末Bにグループcのグルー
プ鍵GKcを配送するときに、グループbに残る端末に
対して、新たなグループ鍵GKb'を配送する。グループ
bに残る端末の端末鍵をKxとすれば、このKxで、グル
ープ鍵GKb'を暗号化して、Kx(GKb')とする。グル
ープ鍵GKbで暗号化して、GKb(Kx(GKb'))とし
て、全端末に送り出す。The group name of group b is changed to group b ', and the group ID is changed to Gb'. Further, the group key is changed to GKb '. When delivering the group key GKc of the group c to the terminal B, a new group key GKb ′ is delivered to the terminals remaining in the group b. Assuming that the terminal key of the terminal remaining in the group b is Kx, the group key GKb 'is encrypted with this Kx to be Kx (GKb'). The data is encrypted with the group key GKb and sent out to all terminals as GKb (Kx (GKb ')).
【0031】これを受けたグループbの端末は、グルー
プ鍵GKbでこれを復号し、Kx(GKb')を得て、さらに
端末鍵Kxで復号する。端末鍵Kxを有している端末のみ
がGKb'を得ることができる。グループbから異動する
端末には、異動先のグループ鍵を配送し、グループにと
どまる端末には、新たなグループ鍵を配送する。これら
が完了した時点で、グループbのグループ鍵GKbを廃
棄する。以後、グループ鍵GKbを使用しない。これに
よって、端末がグループ鍵GKbを保持していたとして
も、これを使って暗号文を復号することはできない。The terminal of group b receiving this decrypts it with the group key GKb, obtains Kx (GKb '), and decrypts it with the terminal key Kx. Only the terminal having the terminal key Kx can obtain GKb '. The group key of the transfer destination is delivered to the terminal that moves from the group b, and a new group key is delivered to the terminal that stays in the group. When these operations are completed, the group key GKb of the group b is discarded. Thereafter, the group key GKb is not used. Thus, even if the terminal holds the group key GKb, it cannot be used to decrypt the ciphertext.
【0032】図1(c)は、端末Aをグループaからグ
ループdに移した結果を示す図である。異動の方法は、
端末Bをグループbからグループcに移す方法と同様で
ある。端末Aと端末Bの通信は、グループdとグループ
cとの間の通信となる。グループ化によって、端末のI
Dを隠蔽している。同一グループに属する端末が多い方
が、隠蔽効果は大きくなるが、同一グループに属する端
末の数が多くなると、グループ内の端末の復号処理負荷
が重くなる。そこで、端末の属するグループをランダム
に変更することによって、端末の特定を難しくしてい
る。グループを編成する端末数が少なくても、端末をラ
ンダムに移動させることによって、端末の特定を難しく
している。FIG. 1C is a diagram showing the result of moving terminal A from group a to group d. The transfer method is
This is the same as the method of moving terminal B from group b to group c. Communication between terminal A and terminal B is communication between group d and group c. By grouping, I
D is hidden. The greater the number of terminals belonging to the same group, the greater the concealment effect. However, the greater the number of terminals belonging to the same group, the heavier the decoding processing load on the terminals in the group. Therefore, it is difficult to identify the terminal by randomly changing the group to which the terminal belongs. Even if the number of terminals forming the group is small, it is difficult to identify the terminals by randomly moving the terminals.
【0033】上記のよに、本発明の第1の実施の形態で
は、ダイナミックセキュアグループ移動通信方式を、通
信する端末の所属グループを任意に変更する構成とした
ので、通信端末を隠蔽することができる。As described above, in the first embodiment of the present invention, the dynamic secure group mobile communication system is configured to arbitrarily change the group to which the communicating terminal belongs, so that the communication terminal can be hidden. it can.
【0034】(第2の実施の形態)本発明の第2の実施
の形態は、通信する2端末間での共有鍵を用いるダイナ
ミックセキュアグループ移動通信方式である。第2の実
施の形態の基本的な構成は、第1の実施の形態と同じで
ある。(Second Embodiment) The second embodiment of the present invention is a dynamic secure group mobile communication system using a shared key between two communicating terminals. The basic configuration of the second embodiment is the same as that of the first embodiment.
【0035】図1(a)を参照して、共通鍵の配送方法
を説明する。端末Aは、端末Aと端末Bとが用いる共有
鍵KABを生成する。端末Aの端末鍵Kaで共有鍵KA
Bを暗号化し、Ka(KAB)とする。さらに、グループ
鍵KGaで暗号化して、KGa(IDB,IDA,Ka(KA
B))として、基地局1に送る。基地局1は、これを復号
して、端末Aから端末B宛てであることを知る。端末A
の端末鍵Kaを用いて、Ka(KAB)を復号してKABを
得て、端末Bの端末鍵Kbで暗号化し、Kb(KAB)とす
る。さらに、端末Bが属するグループ鍵GKbで暗号化
し、GKb(Kb(KAB))とし、全端末に送り出す。端末
Bは、端末グループ鍵GKb、端末鍵Kbを用いて復号
し、共通鍵KABを得る。他の端末は、KABを得るこ
とができない。こうして端末Aと端末Bが共有した共有
鍵KABを通信に使用する。Referring to FIG. 1A, a method of distributing a common key will be described. The terminal A generates a shared key KAB used by the terminal A and the terminal B. Shared key KA with terminal key Ka of terminal A
B is encrypted and designated as Ka (KAB). Further, the data is encrypted with the group key KGa, and KGa (IDB, IDA, Ka (KA
B)) to the base station 1. The base station 1 decodes this and knows that the terminal A is addressed to the terminal B. Terminal A
The terminal key Ka is used to decrypt Ka (KAB) to obtain KAB, which is then encrypted with the terminal key Kb of terminal B to obtain Kb (KAB). Further, the data is encrypted with the group key GKb to which the terminal B belongs, is converted to GKb (Kb (KAB)), and is transmitted to all terminals. The terminal B decrypts using the terminal group key GKb and the terminal key Kb to obtain a common key KAB. Other terminals cannot get KAB. Thus, the shared key KAB shared by the terminal A and the terminal B is used for communication.
【0036】端末AはメッセージMを生成し、共有鍵K
ABで暗号化し、KAB(M)とする。グループ鍵GKa
で暗号化し、GKa(IDB,KAB(M))とする。これを
受けた基地局は、グループ鍵GKaでこれを復号して、
グループID(IDB)から、端末B宛ての情報である
ことを知る。端末Bがグループbに属していることか
ら、グループ鍵GKbでKAB(M)を暗号化して、GKb
(KAB(M))として送信する。グループbに属する端末
は、GKbでこれを復号し、KAB(M)を得る。共有鍵
KABを保持している端末Bのみが、これを復号してメ
ッセージMを得ることができる。端末Bも同様にして端
末Aにメッセージを送信し、端末AB間の通信が可能と
なる。この共有鍵KABは端末Bが生成し、端末Aに送
ってもよい。The terminal A generates a message M, and generates a shared key K
It is encrypted by AB and is set to KAB (M). Group key GKa
And GKa (IDB, KAB (M)). The base station receiving this decrypts it with the group key GKa,
It is known from the group ID (IDB) that the information is addressed to the terminal B. Since terminal B belongs to group b, KAB (M) is encrypted with group key GKb and GKb
(KAB (M)). A terminal belonging to group b decodes this with GKb to obtain KAB (M). Only the terminal B holding the shared key KAB can decrypt this to obtain the message M. Terminal B transmits a message to terminal A in the same manner, and communication between terminals AB becomes possible. The shared key KAB may be generated by the terminal B and sent to the terminal A.
【0037】さらに、基地局1が共有鍵KABを生成
し、通信を行なう端末に配送する方法も可能である。基
地局1は、端末Aまたは端末Bから、暗号化されている
通信の要求GKa(IDA,IDB)を受ける。これを受け
た基地局1は、端末Aと端末Bが使用する共有鍵KAB
を生成する。それぞれの端末鍵Ka、Kbで暗号化して、
Ka(KAB)、Kb(KAB)とする。それぞれのグループ
のグループ鍵で暗号化して、GKa(Ka(KAB))、GK
b(Kb(KAB))として、全端末に送り出す。あとは、端
末が共有鍵を生成した場合と同様である。Further, a method is also possible in which the base station 1 generates a shared key KAB and distributes it to a terminal that performs communication. The base station 1 receives the encrypted communication request GKa (IDA, IDB) from the terminal A or the terminal B. Upon receiving this, the base station 1 sets the shared key KAB used by the terminals A and B.
Generate Encrypted with each terminal key Ka, Kb,
Let Ka (KAB) and Kb (KAB). Encrypted with the group key of each group, GKa (Ka (KAB)), GK
b (Kb (KAB)) is sent to all terminals. The rest is the same as when the terminal generates the shared key.
【0038】上記のように、本発明の第2の実施の形態
では、ダイナミックセキュアグループ移動通信方式を、
通信する2端末間での共有鍵を用いる構成としたので、
通信端末を隠蔽することができる。As described above, in the second embodiment of the present invention, the dynamic secure group mobile communication system is
Since the configuration uses a shared key between two communicating terminals,
The communication terminal can be hidden.
【0039】(第3の実施の形態)本発明の第3の実施
の形態は、公開鍵で共有鍵を配送するダイナミックセキ
ュアグループ移動通信方式である。第3の実施の形態の
基本的な構成は、第1の実施の形態と同じである。異な
るところは、端末鍵として、公開鍵方式の暗号鍵を使う
点である。(Third Embodiment) A third embodiment of the present invention is a dynamic secure group mobile communication system for distributing a shared key with a public key. The basic configuration of the third embodiment is the same as that of the first embodiment. The difference is that a public key encryption key is used as a terminal key.
【0040】図1(a)を参照して、公開鍵で共有鍵を
配送する方法を説明する。端末鍵として公開鍵を使用し
た場合には、共有鍵の配送はさらに容易となる。端末A
の端末鍵を(Kpa,Ksa)、端末Bの端末鍵を(Kpb,K
sb)で構成する。Kpa,Kpbは公開鍵で、Ksa,Ksbは秘
密鍵である。公開鍵Kpa,Kpbは公開されるので、各端
末はKpa,Kpbを知り得る。そこで、端末Aは、通信相
手の端末Bの公開鍵Kpbで共通鍵KABを暗号化し、K
pb(KAB)とする。端末Bの端末ID(IDB)を付
け、グループ鍵GKaで暗号化し、GKa(IDB,Kpb
(KAB))とする。これを端末Aは基地局1へ送る。Referring to FIG. 1A, a method of distributing a shared key with a public key will be described. When a public key is used as a terminal key, distribution of a shared key is further facilitated. Terminal A
The terminal key of the terminal B is (Kpa, Ksa), and the terminal key of the terminal B is (Kpb, Ksa).
sb). Kpa and Kpb are public keys, and Ksa and Ksb are private keys. Since the public keys Kpa and Kpb are made public, each terminal can know Kpa and Kpb. Therefore, the terminal A encrypts the common key KAB with the public key Kpb of the communication partner terminal B,
pb (KAB). A terminal ID (IDB) of terminal B is attached, encrypted with a group key GKa, and GKa (IDB, Kpb
(KAB)). Terminal A sends this to base station 1.
【0041】基地局1は、グループaのグループ鍵GK
aで復号して、(IDB,Kpb(KAB))を得る。端末I
D(IDB)により端末B宛てであることを知る。端末
Bのグループ鍵GKbでKpb(KAB)を暗号化して、G
Kb(Kpb(KAB))として、全端末に向けて送信する。The base station 1 sets the group key GK of the group a.
Decode with a to obtain (IDB, Kpb (KAB)). Terminal I
It knows that it is addressed to terminal B by D (IDB). Encrypt Kpb (KAB) with the group key GKb of terminal B,
Kb (Kpb (KAB)) is transmitted to all terminals.
【0042】グループbの端末は、グループ鍵GKbで
これを復号し、Kpb(KAB)を得る。端末Bは、これを
端末Bの秘密鍵Ksbで復号して、共有鍵KABを得る。
端末Bが共有鍵を生成する場合も同様に行なうことがで
きる。この場合、基地局1において、送信元の端末鍵で
の復号、送信先の端末鍵での暗号化も必要がないので、
基地局1での処理が容易になる。また、基地局1で復号
することができないので、KABを得ることができな
い。KABは、端末Aと端末Bのみが知っている秘密鍵
となる。The terminal of the group b decrypts this with the group key GKb to obtain Kpb (KAB). The terminal B decrypts this with the secret key Ksb of the terminal B to obtain a shared key KAB.
The same operation can be performed when the terminal B generates a shared key. In this case, the base station 1 does not need to decrypt with the source terminal key and encrypt with the destination terminal key.
The processing in the base station 1 becomes easy. Also, since the base station 1 cannot decode, KAB cannot be obtained. The KAB is a secret key known only to the terminal A and the terminal B.
【0043】上記のように、本発明の第3の実施の形態
では、ダイナミックセキュアグループ移動通信方式を、
公開鍵で共有鍵を配送する構成としたので、容易に共通
鍵を配信することができる。As described above, in the third embodiment of the present invention, the dynamic secure group mobile communication system is
Since the configuration is such that the shared key is delivered using the public key, the common key can be easily delivered.
【0044】(第4の実施の形態)本発明の第4の実施
の形態は、異動端末に関連したグループ鍵を全て変更す
るダイナミックセキュアグループ移動通信方式である。(Fourth Embodiment) The fourth embodiment of the present invention is a dynamic secure group mobile communication system in which all group keys related to a transfer terminal are changed.
【0045】図4は、本発明の第4の実施の形態におけ
るダイナミックセキュアグループ移動通信方式の構成図
である。図4において、基地局1は、複数の端末を統括
する無線局である。端末2は、移動無線局である。基地
局メモリ12は、すべての端末に関する情報を格納した記
憶装置である。端末メモリ22は、端末IDやグループ鍵
を格納する記憶手段である。図5は、グループ鍵変更後
の構成図である。FIG. 4 is a configuration diagram of a dynamic secure group mobile communication system according to a fourth embodiment of the present invention. In FIG. 4, a base station 1 is a radio station that controls a plurality of terminals. Terminal 2 is a mobile radio station. The base station memory 12 is a storage device that stores information on all terminals. The terminal memory 22 is storage means for storing a terminal ID and a group key. FIG. 5 is a configuration diagram after the group key is changed.
【0046】上記のように構成された本発明の第4の実
施の形態におけるダイナミックセキュアグループ移動通
信方式の動作を説明する。最初に、基地局1と端末2の
基本的な動作を説明する。基地局1から送り出された電
波は、各端末t1〜t8すべてに同じように伝えられる。
端末t1〜t8からの電波は、基地局1に送られる。端末
2からの信号は基地局1で処理され、基地局1から各端
末2へ送信される。基本的に、基地局1からの信号はど
の端末2でも受信できる。受信した情報を廃棄するか利
用するかは、端末2側の選択に任されている。The operation of the dynamic secure group mobile communication system according to the fourth embodiment of the present invention configured as described above will be described. First, basic operations of the base station 1 and the terminal 2 will be described. The radio wave transmitted from the base station 1 is transmitted to all the terminals t1 to t8 in the same manner.
Radio waves from the terminals t1 to t8 are transmitted to the base station 1. The signal from the terminal 2 is processed in the base station 1 and transmitted from the base station 1 to each terminal 2. Basically, any terminal 2 can receive a signal from the base station 1. Whether to discard or use the received information is left to the selection of the terminal 2.
【0047】基地局メモリ12には、各端末2の端末名
称、端末ID、端末公開鍵、グループ鍵、グループID
が、端末名と関係付けられて記憶されている。端末t1
〜t8のメモリ22には、それぞれの端末ID、端末公開
鍵、端末秘密鍵、グループ鍵、グループIDが記憶され
ている。グループIDがGaで、グループ鍵GKaを持つ
端末はグループaに属し、グループIDがGbで、グル
ープ鍵GKbを持つ端末はグループbに属し、グループ
IDがGcで、グループ鍵GKcを保持した端末はグルー
プcに所属している。The base station memory 12 stores the terminal name, terminal ID, terminal public key, group key, and group ID of each terminal 2.
Is stored in association with the terminal name. Terminal t1
The terminal ID, the terminal public key, the terminal secret key, the group key, and the group ID are stored in the memory 22 at t8. A terminal having the group ID Ga and having the group key GKa belongs to the group a, a terminal having the group ID Gb and a group key GKb belongs to the group b, a terminal having the group ID Gc and holding the group key GKc. Belongs to group c.
【0048】第2に、端末2から基地局1への通信要求
の方法を説明する。端末t3は、グループaに属し、端
末IDがIDAである。端末t6は、グループbに属
し、端末IDがIDBである。端末t3が端末t6と通信
を行なう場合、端末t3は端末t6と通信する旨の連絡を
基地局1に対して行なう。この通信依頼のメッセージを
REQとする。Second, a method for requesting communication from the terminal 2 to the base station 1 will be described. The terminal t3 belongs to the group a, and the terminal ID is IDA. The terminal t6 belongs to the group b, and the terminal ID is IDB. When the terminal t3 communicates with the terminal t6, the terminal t3 communicates with the base station 1 to communicate with the terminal t6. The message of this communication request is REQ.
【0049】この要求の信号列を(t3,REQ,t6)と
する。端末t3は、暗号鍵発生部で、適当な乱数Krを発
生する。(t3,REQ,t6)をKrで暗号化し、Kr(t
3,REQ,t6)とする。また、端末t3の秘密鍵Kst3で
Krを暗号化し、Kst3(Kr)とする。さらに、これに端
末t3の端末IDであるIDAを付し、(IDA,Kst3
(Kr),Kr(t3,REQ,t6))とし、全体をグループ鍵
GKaで暗号化し、GKa(IDA,Kst3(Kr),Kr(t3,
REQ,t6))とする。この暗号文を、基地局1に向けて
送り出す。The signal sequence of this request is (t3, REQ, t6). The terminal t3 generates an appropriate random number Kr in the encryption key generator. (T3, REQ, t6) is encrypted with Kr, and Kr (t
3, REQ, t6). Further, Kr is encrypted with the secret key Kst3 of the terminal t3, and is set to Kst3 (Kr). Furthermore, IDA, which is the terminal ID of the terminal t3, is added to this, and (IDA, Kst3
(Kr), Kr (t3, REQ, t6)), and the whole is encrypted with the group key GKa, and GKa (IDA, Kst3 (Kr), Kr (t3,
REQ, t6)). This cipher text is sent out to the base station 1.
【0050】基地局1は、これを基地局1が保持してい
るグループ鍵GKaで復号し、(IDA,Kst3(Kr),Kr
(t3,REQ,t6))を得る。IDAにより、端末t3か
らも要求と知り、端末t3の公開鍵Kpt3でKst3(Kr)を
復号して、Krを得る。このKrで、Kr(t3,REQ,t
6)を復号して、(t3,REQ,t6)を得る。これによっ
て、端末t3が端末t6との通信を要求していることを知
る。ここまでの復号が正常に行なわれたことにより、こ
の通信要求をしてきたのが、確かに端末IDがIDAの
端末t3であることをも、同時に認証する。これは公開
鍵の性質である。The base station 1 decrypts this with the group key GKa held by the base station 1 and obtains (IDA, Kst3 (Kr), Kr
(t3, REQ, t6)). The IDA recognizes the request from the terminal t3 and decrypts Kst3 (Kr) with the public key Kpt3 of the terminal t3 to obtain Kr. With this Kr, Kr (t3, REQ, t
(6) is decoded to obtain (t3, REQ, t6). Thus, it is known that the terminal t3 is requesting communication with the terminal t6. At the same time, the fact that the terminal ID is the terminal t3 of IDA is also authenticated at the same time as the fact that the communication request has been made due to the normal decoding performed so far. This is the nature of the public key.
【0051】基地局1は、(t3,REQ,t6)で、端末t
3からの端末t6への通信要求を受けると、端末t6の公
開鍵Kpt6をKrで暗号化して、Kr(Kpt6,IDB)とす
る。グループ鍵GKaで暗号化して、GKa(Kr(Kpt6,
IDB))とし、グループIDのGaを付して、(Ga,G
Ka(Kr(Kpt6,IDB))として、各端末に送り出す。グ
ループaの端末は、グループIDのGaを見て、グルー
プa宛であることを知り、グループ鍵GKaでGKa(Kr
(Kpt6))を復号して、Kr(Kpt6)を得る。鍵Krを保持
している端末t3のみが、Kpt6を得ることができる。他
の端末t4、t5は、Kpt6を得ることができない。ま
た、Krは、端末t3と基地局1しか知り得ない乱数であ
り、このKrで暗号化して送られてきたものは、確かに
基地局1から送られたものであることがわかる。The base station 1 sets the terminal t to (t3, REQ, t6).
When receiving a communication request from the terminal 3 to the terminal t6, the public key Kpt6 of the terminal t6 is encrypted with Kr to obtain Kr (Kpt6, IDB). Encrypted with the group key GKa, GKa (Kr (Kpt6,
IDB)), the group ID Ga is added, and (Ga, G
It is sent to each terminal as Ka (Kr (Kpt6, IDB)). The terminal of the group a sees the group ID Ga and knows that it is addressed to the group a, and uses the group key GKa to generate GKa (Kr
(Kpt6)) to obtain Kr (Kpt6). Only the terminal t3 holding the key Kr can obtain Kpt6. Other terminals t4 and t5 cannot obtain Kpt6. Further, Kr is a random number that can be known only by the terminal t3 and the base station 1, and it can be seen that what is encrypted and transmitted with this Kr is actually transmitted from the base station 1.
【0052】第3に、共有鍵を使う通信方法を説明す
る。端末t3は、共有鍵KABを生成して、これに端末
t3の端末ID(IDA)を付し、端末t6の公開鍵Kpt
6で暗号化して、Kpt6(KAB,IDA)とする。さら
に、グループ鍵GKbで暗号化して、GKb(Kpt6(KA
B,IDA))とする。これに、グループbのグループI
DのGbを付して、各端末に送り出す。グループbに属
する端末は、グループ鍵GKbでこれを復号し、Kpt6
(KAB,IDA)を得る。さらに、グループbの端末
は、端末の秘密鍵を用いて、Kpt6(KAB,IDA)を復
号しようとする。Kpt6に対する秘密鍵Kst6を保持して
いる端末t6のみが、これを(KAB,IDA)と復号で
き、端末t3との共有鍵KABを得る。Third, a communication method using a shared key will be described. The terminal t3 generates the shared key KAB, attaches the terminal ID (IDA) of the terminal t3 to the shared key KAB, and generates the public key Kpt of the terminal t6.
Encrypted by 6, and set to Kpt6 (KAB, IDA). Further, the data is encrypted with the group key GKb, and GKb (Kpt6 (KA
B, IDA)). In addition, group I of group b
The Gb of D is added and sent to each terminal. The terminal belonging to the group b decrypts this with the group key GKb,
(KAB, IDA). Further, the terminal of the group b tries to decrypt Kpt6 (KAB, IDA) using the terminal's secret key. Only the terminal t6 holding the secret key Kst6 for Kpt6 can decrypt it as (KAB, IDA), and obtain the shared key KAB with the terminal t3.
【0053】こうして、共有鍵を得た端末t3とt6は、
この共有鍵KABを用いて、以後の通信を行なう。端末
t3は、メッセージMを生成し、KABでこれを暗号化
して、KAB(M)とする。送り先の端末IDのIDBを
付し、グループ鍵KGaで暗号化して、KGa(IDB,K
AB(M))として、基地局1に送る。基地局1は、これ
をグループ鍵KGaで復号して、(IDB,KAB(M))を
得る。IDBにより、端末t6が属するグループbのグ
ループ鍵KGbで暗号化して、KGb(KAB(M))とし
て、グループIDのGbを付して全端末に送り出す。グ
ループbの端末は、これを復号してKAB(M)を得る。
グループbの端末のうち、共有鍵KABを持つ端末t6
のみがこれを復号でき、メッセージMを得る。端末t6
から端末t3へメッセージを送る場合はこの逆が行われ
る。Thus, the terminals t3 and t6 that have obtained the shared key,
The subsequent communication is performed using the shared key KAB. The terminal t3 generates a message M, encrypts the message M with KAB, and sets it as KAB (M). The IDB of the terminal ID of the destination is added, encrypted with the group key KGa, and KGa (IDB, K
AB (M)) to the base station 1. The base station 1 decrypts this with the group key KGa to obtain (IDB, KAB (M)). The data is encrypted by the IDB with the group key KGb of the group b to which the terminal t6 belongs, and is sent to all terminals with the group ID Gb added as KGb (KAB (M)). Terminals in group b decode this to obtain KAB (M).
The terminal t6 having the shared key KAB among the terminals of the group b
Only one can decrypt this and get the message M. Terminal t6
The reverse is true when sending a message from to the terminal t3.
【0054】第4に、端末t6が属するグループを変更
する方法について説明する。基地局1は、グループcを
c'に変更し、グループIDをGc'とする。端末t6をグ
ループc'に加え、端末t6が抜けたグループbをグルー
プb'に変更する。基地局1は、グループ鍵GKc'とグ
ループ鍵GKb'を生成する。基地局1は、新しいグルー
プID(Gc')とそのグループ鍵GKc'を、グループ鍵
GKcを使用して暗号化して、GKc(Gc',GKc')とす
る。グループID(Gc)を付して、(Gc,GKc(Gc',
GKc'))として、端末t1と端末t2に対して送り出
す。グループcの端末t1とt2は、これをグループ鍵G
Kcで復号して、新しいグループID(Gc')とグルー
プ鍵GKc'を得て、これを記憶する。Fourth, a method for changing the group to which the terminal t6 belongs will be described. The base station 1 changes the group c to c ′ and sets the group ID to Gc ′. The terminal t6 is added to the group c ', and the group b from which the terminal t6 has left is changed to the group b'. The base station 1 generates a group key GKc 'and a group key GKb'. The base station 1 encrypts the new group ID (Gc ') and its group key GKc' using the group key GKc to obtain GKc (Gc ', GKc'). A group ID (Gc) is added and (Gc, GKc (Gc ',
GKc ')) to the terminals t1 and t2. The terminals t1 and t2 of the group c use the group key G
Decryption with Kc yields a new group ID (Gc ') and group key GKc', which are stored.
【0055】さらに、端末t6の固有の端末公開鍵Kpt6
を用いて、(Gc',GKc')を暗号化して、Kpt6(Gc',
GKc')とする。グループ鍵GKbでさらに暗号化して、
GKb(Kpt6(Gc',GKc'))として、異動する端末t6に
対して送り出す。これを受けたグループbの端末は、グ
ループ鍵GKbでこれを復号して、Kpt6(Gc',GKc')
を得る。各端末は、端末固有の端末秘密鍵を用いて、K
pt6(Gc',GKc')を復号しようとする。Kpt6に対する
秘密鍵Kst6を有する端末t6のみがこれを復号でき、新
しいGc',GKc'を得ることができる。Further, the terminal public key Kpt6 unique to the terminal t6
Is used to encrypt (Gc ', GKc') and Kpt6 (Gc ',
GKc '). It is further encrypted with the group key GKb,
GKb (Kpt6 (Gc ', GKc')) is transmitted to the moving terminal t6. The terminal of the group b receiving this decrypts it with the group key GKb and obtains Kpt6 (Gc ′, GKc ′)
Get. Each terminal uses a terminal-specific terminal secret key to
Attempt to decode pt6 (Gc ', GKc'). Only the terminal t6 having the secret key Kst6 for Kpt6 can decrypt it and obtain new Gc 'and GKc'.
【0056】グループc'の新しいグループID(G
c')とグループ鍵GKc'が、グループc'に保持されたこ
とを確認した基地局1は、グループc'に対して、以
降、新しいグループIDとグループ鍵を使用する指示を
出す。これによって、端末t1、t2、t6からなる新し
いグループc'が構成される。The new group ID (G
After confirming that c ′) and the group key GKc ′ are held in the group c ′, the base station 1 issues an instruction to the group c ′ to use a new group ID and a new group key. Thus, a new group c 'including the terminals t1, t2, and t6 is formed.
【0057】次に、端末t6が抜けたグループbの端末t
7とt8に対しては、新しいグループ鍵GKb'とグルー
プID(Gb')が配送される。基地局1は適当な乱数K
r'を発生し、これで、(Gb',GKb')を暗号化して、
Kr'(Gb',GKb')とする。乱数Kr'を端末t7とt8の
公開鍵Kpt7,Kpt8で暗号化し、Kpt7(Kr'),Kpt8(K
r')とする。これらをグループ鍵GKbで暗号化し、グル
ープID(Gb)を付して、(Gb,GKb(Kpt7(Kr'),
Kpt8(Kr'),Kr'(Gb',GKb'))として、全端末に送信
する。これを受けたグループbの端末は、グループ鍵G
Kbを用いてこれを復号し、(Kpt7(Kr'),Kpt8(K
r'),Kr'(Gb',GKb'))を得る。グループbの各端末t
7、t8は、これを復号してKr'を得る。Kr'で、Kr'
(Gb',GKb')を復号して、(Gb',GKb')を得る。新
しいグループID(Gb')とグループ鍵GKb'を得るこ
とができる。端末t6はKr'を復号できないため、新し
いグループb'のグループIDとグループ鍵を得ること
ができない。Next, the terminal t of the group b from which the terminal t6 is omitted
For 7 and t8, a new group key GKb 'and group ID (Gb') are delivered. The base station 1 has an appropriate random number K
r ′, which encrypts (Gb ′, GKb ′),
Kr '(Gb', GKb '). The random number Kr 'is encrypted with the public keys Kpt7 and Kpt8 of the terminals t7 and t8, and Kpt7 (Kr'), Kpt8 (K
r '). These are encrypted with a group key GKb, a group ID (Gb) is added, and (Gb, GKb (Kpt7 (Kr '),
Kpt8 (Kr '), Kr' (Gb ', GKb')) are transmitted to all terminals. The terminal of the group b receiving this receives the group key G
This is decrypted using Kb and (Kpt7 (Kr '), Kpt8 (K
r '), Kr' (Gb ', GKb')). Each terminal t of group b
7. At t8, this is decoded to obtain Kr '. Kr ', Kr'
(Gb ', GKb') is decoded to obtain (Gb ', GKb'). A new group ID (Gb ') and group key GKb' can be obtained. Since the terminal t6 cannot decrypt Kr ', it cannot obtain the group ID and group key of the new group b'.
【0058】新しいグループ鍵とグループIDが、端末
t7、t8に配送されたことを確認した基地局1は、以
降、新しいグループ鍵とグループIDを使用する。図5
は、それぞれ新しいグループに変更され、各端末のグル
ープIDとグループ鍵が変更になった端末メモリ22と基
地局メモリ12の状態を示す。After confirming that the new group key and group ID have been delivered to the terminals t7 and t8, the base station 1 thereafter uses the new group key and group ID. FIG.
Indicates the states of the terminal memory 22 and the base station memory 12 in which the group has been changed to a new group and the group ID and group key of each terminal have been changed.
【0059】第5に、復号コマンドについて説明する。
信号列がどのように構成されているかを示さないと、端
末側の動作が煩雑となるため、信号列の構成に関する情
報含めて、グループ鍵で暗号化される。例えば、(Kpt
7(Kr'),Kpt8(Kr'),Kr'(Gb',GKb'))の場合、こ
れを受け取ったグループbの端末は、これをどのように
処理すればよいか判断できない。そのため、端末公開鍵
で暗号化された乱数が2つあり、乱数で暗号化された情
報が1つあることを示すメッセージ(コマンド)を付し
て送信される。このコマンドをMcとすれば、(Kpt7
(Kr'),Kpt8(Kr'),Kr'(Gb',GKb'))は、(Gb,G
Kb(Mc,Kpt7(Kr'),Kpt8(Kr'),Kr'(Gb',GK
b')))となる。グループbに属する端末は、Mcを見
て、端末公開鍵で2回復号した後、ここで得られた乱数
で、Kr'(Gb'GKb')を復号する。Fifth, a decryption command will be described.
If the configuration of the signal sequence is not indicated, the operation on the terminal side becomes complicated. Therefore, the information including the information on the configuration of the signal sequence is encrypted with the group key. For example, (Kpt
In the case of 7 (Kr '), Kpt8 (Kr'), Kr '(Gb', GKb ')), the terminal of the group b which has received it cannot determine how to process it. Therefore, a message (command) indicating that there are two random numbers encrypted with the terminal public key and one piece of information encrypted with the random numbers is transmitted. If this command is Mc, (Kpt7
(Kr '), Kpt8 (Kr'), Kr '(Gb', GKb ')) are (Gb, G
Kb (Mc, Kpt7 (Kr '), Kpt8 (Kr'), Kr '(Gb', GK
b '))). The terminal belonging to group b sees Mc, decrypts it twice with the terminal public key, and then decrypts Kr '(Gb'GKb') with the random number obtained here.
【0060】このように信号列に関する情報が含まれて
いるが、端末IDに関する情報は含まれていない。この
情報はグループ鍵で暗号化されているため、グループに
属する端末以外は知ることができない。As described above, information on the signal sequence is included, but information on the terminal ID is not included. Since this information is encrypted with the group key, only terminals belonging to the group can know it.
【0061】上記のように、本発明の第4の実施の形態
では、ダイナミックセキュアグループ移動通信方式を、
変更に関連したグループ鍵を全て変更する構成としたの
で、異動した端末にも秘密が漏れないようにできる。As described above, in the fourth embodiment of the present invention, the dynamic secure group mobile communication system is
Since the configuration is such that all the group keys related to the change are changed, the secret can be prevented from leaking to the terminal that has moved.
【0062】[0062]
【発明の効果】以上の説明から明らかなように、本発明
では、基地局と複数の端末とからなるダイナミックセキ
ュアグループ移動通信方式を、基地局は、複数の端末を
複数のグループに編成する手段と、グループごとにグル
ープ鍵を生成し配送する手段と、各端末の端末鍵と端末
が所属するグループのグループIDとグループ鍵を格納
する記憶部と、端末のグループ鍵を任意に変更する手段
とを有し、端末は、端末IDと端末鍵と所属するグルー
プのグループ鍵を保持する手段と、通信の宛先の端末I
Dを宛先のグループ鍵で暗号化する手段とを有する構成
としたので、端末の属するグループをランダムに変え
て、端末の通信相手およびメッセージや鍵交換などの通
信内容を隠蔽することができるとともに、グループ端末
数を少なくして、端末の復号処理負荷を軽減できるとい
う効果が得られる。As is apparent from the above description, according to the present invention, a dynamic secure group mobile communication system comprising a base station and a plurality of terminals is provided. The base station organizes a plurality of terminals into a plurality of groups. Means for generating and delivering a group key for each group, storage for storing the terminal key of each terminal, the group ID of the group to which the terminal belongs, and the group key, and means for arbitrarily changing the group key of the terminal. The terminal has means for holding a terminal ID, a terminal key, and a group key of a group to which the terminal belongs;
A means for encrypting D with the group key of the destination makes it possible to randomly change the group to which the terminal belongs and to conceal the communication partner of the terminal and communication contents such as messages and key exchanges, The effect of reducing the number of group terminals and reducing the decoding processing load on the terminals is obtained.
【図1】本発明の第1の実施の形態におけるダイナミッ
クセキュアグループ移動通信方式の概念図、FIG. 1 is a conceptual diagram of a dynamic secure group mobile communication system according to a first embodiment of the present invention;
【図2】本発明の第1の実施の形態におけるダイナミッ
クセキュアグループ移動通信方式に用いられる基地局の
機能ブロック図、FIG. 2 is a functional block diagram of a base station used for a dynamic secure group mobile communication system according to the first embodiment of the present invention;
【図3】本発明の第1の実施の形態におけるダイナミッ
クセキュアグループ移動通信方式に用いられる端末の機
能ブロック図、FIG. 3 is a functional block diagram of a terminal used in a dynamic secure group mobile communication system according to the first embodiment of the present invention;
【図4】本発明の第4の実施の形態におけるダイナミッ
クセキュアグループ移動通信方式の構成図、FIG. 4 is a configuration diagram of a dynamic secure group mobile communication system according to a fourth embodiment of the present invention;
【図5】本発明の第4の実施の形態におけるダイナミッ
クセキュアグループ移動通信方式のグループ鍵変更後の
構成図、FIG. 5 is a configuration diagram after a group key is changed in a dynamic secure group mobile communication system according to a fourth embodiment of the present invention;
【図6】従来のグループ移動通信方式の構成図である。FIG. 6 is a configuration diagram of a conventional group mobile communication system.
1 基地局 2 端末 3 グループ 11 基地局信号処理部 12 基地局メモリ部 13 受信部 14 送信部 15 暗号化部 16 復号化部 17 グループ編成部 18 グループ鍵生成部 21 端末信号処理部 22 端末メモリ部 23 受信部 24 送信部 25 暗号化部 26 復号化部 27 暗号鍵発生部 28 操作部 29 表示部 Reference Signs List 1 base station 2 terminal 3 group 11 base station signal processing unit 12 base station memory unit 13 reception unit 14 transmission unit 15 encryption unit 16 decryption unit 17 group formation unit 18 group key generation unit 21 terminal signal processing unit 22 terminal memory unit 23 Receiver 24 Transmitter 25 Encryption unit 26 Decryption unit 27 Encryption key generation unit 28 Operation unit 29 Display unit
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA16 EA01 EA04 EA18 JA03 MA05 NA02 PA01 5K033 AA08 DA01 DA19 5K067 AA30 CC13 DD17 EE02 EE10 HH21 HH23 HH36 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA01 AA16 EA01 EA04 EA18 JA03 MA05 NA02 PA01 5K033 AA08 DA01 DA19 5K067 AA30 CC13 DD17 EE02 EE10 HH21 HH23 HH36
Claims (6)
ックセキュアグループ移動通信方式において、前記基地
局は、複数の端末を複数のグループに編成する手段と、
前記グループごとにグループ鍵を生成し配送する手段
と、前記各端末の端末鍵と前記端末が所属するグループ
のグループIDとグループ鍵を格納する記憶部と、前記
端末のグループ鍵を任意に変更する手段とを有し、前記
端末は、端末IDと端末鍵と所属するグループのグルー
プ鍵を保持する手段と、通信の宛先の端末IDを宛先の
グループ鍵で暗号化する手段とを有することを特徴とす
るダイナミックセキュアグループ移動通信方式。1. A dynamic secure group mobile communication system comprising a base station and a plurality of terminals, wherein the base station organizes a plurality of terminals into a plurality of groups;
Means for generating and delivering a group key for each group, a storage unit for storing a terminal key of each terminal, a group ID of a group to which the terminal belongs, and a group key, and arbitrarily changing the group key of the terminal Means, wherein the terminal has means for holding a terminal ID, a terminal key, and a group key of a group to which the terminal belongs, and means for encrypting a terminal ID of a communication destination with the group key of the destination. Dynamic secure group mobile communication system.
る所属異動端末のグループ鍵を所属異動先のグループ鍵
に変更する手段を有することを特徴とする請求項1記載
のダイナミックセキュアグループ移動通信方式。2. The dynamic secure group mobile communication system according to claim 1, wherein said base station has means for changing a group key of a belonging transfer terminal to which a belonging group changes to a group key of a belonging transfer destination. .
先グループ鍵を変更する手段と、所属異動先グループに
属する端末のグループ鍵を変更する手段と、新たに変更
された所属異動先グループ鍵を所属異動端末に付与する
手段と、所属異動元グループのグループ鍵を変更する手
段とを有することを特徴とする請求項1記載のダイナミ
ックセキュアグループ移動通信方式。3. The base station, comprising: means for changing a belonging group key of a belonging terminal, a means for changing a group key of a terminal belonging to the belonging group, and a newly changed belonging group. 2. The dynamic secure group mobile communication system according to claim 1, further comprising: means for assigning a key to a belonging transfer terminal; and means for changing a group key of a belonging transfer source group.
したことを特徴とする請求項1〜3のいずれかに記載の
ダイナミックセキュアグループ移動通信方式。4. The dynamic secure group mobile communication system according to claim 1, wherein said terminal key is an encryption key of a common secret key system.
ことを特徴とする請求項1〜3のいずれかに記載のダイ
ナミックセキュアグループ移動通信方式。5. The dynamic secure group mobile communication system according to claim 1, wherein said terminal key is an encryption key of a public key system.
する端末同士で共有鍵を共有する手段を有することを特
徴とする請求項1〜5のいずれかに記載のダイナミック
セキュアグループ移動通信方式。6. The dynamic secure group mobile communication according to claim 1, wherein the terminal has means for sharing a shared key between terminals communicating with each other before starting communication. method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000012571A JP2001203680A (en) | 2000-01-21 | 2000-01-21 | Dynamic secure group mobile communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000012571A JP2001203680A (en) | 2000-01-21 | 2000-01-21 | Dynamic secure group mobile communication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001203680A true JP2001203680A (en) | 2001-07-27 |
Family
ID=18540276
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000012571A Pending JP2001203680A (en) | 2000-01-21 | 2000-01-21 | Dynamic secure group mobile communication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001203680A (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005236850A (en) * | 2004-02-23 | 2005-09-02 | Sony Corp | Data communication apparatus and method, and program |
| JP2007512795A (en) * | 2003-12-01 | 2007-05-17 | サムスン エレクトロニクス カンパニー リミテッド | Home network system and management method thereof |
| KR100853448B1 (en) | 2007-02-06 | 2008-08-21 | 성균관대학교산학협력단 | Domain-based Mobile Agent Authentication System and Its Authentication Method |
| US7424613B2 (en) | 2003-10-02 | 2008-09-09 | Samsung Electronics Co., Ltd. | Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP) |
| JP2010507864A (en) * | 2007-02-16 | 2010-03-11 | エルジー エレクトロニクス インコーポレイティド | Domain management method, domain device, and program |
| JP2011097597A (en) * | 2003-12-01 | 2011-05-12 | Samsung Electronics Co Ltd | Home network system and management method therefor |
| WO2014087720A1 (en) * | 2012-12-05 | 2014-06-12 | ソニー株式会社 | Communication control device, communication control method, terminal, and program |
-
2000
- 2000-01-21 JP JP2000012571A patent/JP2001203680A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7424613B2 (en) | 2003-10-02 | 2008-09-09 | Samsung Electronics Co., Ltd. | Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP) |
| JP2007512795A (en) * | 2003-12-01 | 2007-05-17 | サムスン エレクトロニクス カンパニー リミテッド | Home network system and management method thereof |
| JP2011097597A (en) * | 2003-12-01 | 2011-05-12 | Samsung Electronics Co Ltd | Home network system and management method therefor |
| US7979913B2 (en) | 2003-12-01 | 2011-07-12 | Samsung Electronics Co., Ltd. | Home network system and method therefor |
| JP2005236850A (en) * | 2004-02-23 | 2005-09-02 | Sony Corp | Data communication apparatus and method, and program |
| KR100853448B1 (en) | 2007-02-06 | 2008-08-21 | 성균관대학교산학협력단 | Domain-based Mobile Agent Authentication System and Its Authentication Method |
| JP2010507864A (en) * | 2007-02-16 | 2010-03-11 | エルジー エレクトロニクス インコーポレイティド | Domain management method, domain device, and program |
| WO2014087720A1 (en) * | 2012-12-05 | 2014-06-12 | ソニー株式会社 | Communication control device, communication control method, terminal, and program |
| US9661613B2 (en) | 2012-12-05 | 2017-05-23 | Sony Corporation | Communication control device, communication control method, terminal device, and program |
| US10278221B2 (en) | 2012-12-05 | 2019-04-30 | Sony Corporation | Communication control device, communication control method, terminal device, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20050101110A (en) | Broadcast encryption key distribution system | |
| CN105553951A (en) | Data transmission method and data transmission device | |
| JPH11509075A (en) | Using an encryption server to encrypt messages | |
| CN115378592B (en) | Password service calling method and system | |
| JPH1013401A (en) | Method for establishing secured communication and related ciphering/decoding system | |
| JPH09319673A (en) | Method and system for updating cryptographic key | |
| JP2000253459A (en) | Encryption wireless communication device | |
| CN107493281A (en) | encryption communication method and device | |
| WO2015117437A1 (en) | File encryption/decryption method and device | |
| JPH10107832A (en) | Cipher multi-address mail system | |
| JP2001203680A (en) | Dynamic secure group mobile communication system | |
| CN101420687A (en) | Identity verification method based on mobile terminal payment | |
| JP2000059352A (en) | Encryption communication system | |
| JPH0983509A (en) | Cryptographic communication method and apparatus | |
| CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
| JPH0777933A (en) | Network data encryption device | |
| JP2001203679A (en) | Dynamic secure group mobile communication system | |
| JP2001203681A (en) | Dynamic secure group mobile communication system | |
| KR20050048936A (en) | Method for protecting local wireless communication in wireless communication terminal | |
| JP2005051368A (en) | COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM | |
| KR100458955B1 (en) | Security method for the Wireless LAN | |
| JPH02122745A (en) | System and device for managing cryptographic key | |
| JPS6346028A (en) | Cryptographic key distribution system | |
| JP2001244924A (en) | Information enciphering system | |
| JP2001255815A (en) | Voice encryption communication method and apparatus |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031224 |