[go: up one dir, main page]

JP2005051368A - COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM - Google Patents

COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM Download PDF

Info

Publication number
JP2005051368A
JP2005051368A JP2003204012A JP2003204012A JP2005051368A JP 2005051368 A JP2005051368 A JP 2005051368A JP 2003204012 A JP2003204012 A JP 2003204012A JP 2003204012 A JP2003204012 A JP 2003204012A JP 2005051368 A JP2005051368 A JP 2005051368A
Authority
JP
Japan
Prior art keywords
terminal
key
common key
communication device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003204012A
Other languages
Japanese (ja)
Inventor
Daisuke Toyama
大介 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2003204012A priority Critical patent/JP2005051368A/en
Publication of JP2005051368A publication Critical patent/JP2005051368A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】時間や場所に対する制限を課した無線通信接続サービスを提供する無線通信システムを提供する。
【解決手段】第1通信装置と第2通信装置とが暗号を用いて通信する通信システムであって、前記第1通信装置及び前記第2通信装置は、両装置に共有される第1共通鍵を保持する第1鍵保持手段と、前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【選択図】 図2
A wireless communication system that provides a wireless communication connection service with restrictions on time and place is provided.
A communication system in which a first communication device and a second communication device communicate with each other using encryption, wherein the first communication device and the second communication device are a first common key shared by both devices. First key holding means for holding, second key generation means for generating a second common key based on a result of calculating position information and time information of the second communication device and the first common key, and An encryption unit that generates a ciphertext using a second common key and a decryption unit that decrypts a ciphertext encrypted using the second common key.
[Selection] Figure 2

Description

【0001】
【発明が属する技術分野】
本発明は、基地局と端末間等の通信装置間で行われる無線通信を暗号化する暗号化装置に関する。
【0002】
【従来の技術】
高速かつ大量にデータ伝送を行なう無線通信方式として、送信されるべきデータを時系列に分割し、2つ以上の同一もしくは異なる周波数を用いて伝送を行なう時分割マルチキャリア伝送方式が提案されている。その際、送信側と受信側との間で安全な通信路を確保するためにデータの秘匿化を目的とした高速暗号方式として共通鍵暗号方式が使用される。この共通鍵暗号方式で用いられる共通鍵は通信開始時に公開鍵暗号方式によって交換される。公開鍵方式によって通信相手の共通鍵を得た端末は、共通鍵暗号方式で暗号化通信をすることができる。
【0003】
このような暗号化通信には、暗号化手段を用いて「発番号」を暗号化するものが提案されている。
【0004】
【特許文献1】
特開2003−69695号公報
【0005】
【発明が解決しようとする課題】
しかしながら、公開鍵暗号方式における鍵の交換時にも悪意ある通信端末による認証情報の捏造や、中間一致攻撃、過剰な鍵配送要求等の攻撃を受ける可能性がある。例えば、発信者番号を暗号化しても悪意あるものが該発信者番号を盗み出した場合には、その番号を利用した鍵を作り出すことができ、その偽造された鍵を用いて本来のユーザになりすまして重要な通信を行うことができる問題があった。
【0006】
本発明は、通信装置間で共有暗号鍵を時空間情報を使用して生成することによって、通信装置間の接続(コネクション)に時間的制約及び空間的制約を与えることができ、時間や場所に対する制限を課した無線通信接続サービスを提供する暗号化装置を使用して秘匿性の高い通信が可能な無線通信システムを提供する。
【0007】
【課題を解決するための手段】
第1の発明は、他の通信装置と暗号を用いて通信する通信装置であって、自装置の位置情報及び時間情報と、前記他の通信装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記他の通信装置に第2共通鍵を生成させるために、自装置の位置情報及び時間情報を、前記他の通信装置に送信する情報送信手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記他の通信装置が当該通信装置から取得した当該通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0008】
第2の発明は、第1の発明において、乱数によって生成された秘密鍵と、前記他の通信装置で生成された公開鍵とを用いて前記第1共通鍵を生成する第1鍵生成手段を備えることを特徴とする。
【0009】
第3の発明は、第1又は第2の発明において、前記自装置の位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記他の通信装置との接続許容時間が規定されることを特徴とす。
【0010】
第4の発明は、端末装置と暗号を用いて通信する基地局装置であって、前記端末装置の位置情報及び時間情報とを受信する情報受信手段と、前記受信した端末装置の位置情報及び時間情報と、前記端末装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記端末装置が当該端末装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0011】
第5の発明は、第4の発明において、前記位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記端末装置との接続許容時間が規定されることを特徴とする。
【0012】
第6の発明は、第5の発明において、前記第2共通鍵の有効時間が終了したら、前記端末装置との間の接続を切断する切断手段を備えることを特徴とする。
【0013】
第7の発明は、第1通信装置と第2通信装置とが暗号を用いて通信する通信システムであって、前記第1通信装置及び前記第2通信装置は、両装置に共有される第1共通鍵を保持する第1鍵保持手段と、前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0014】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0015】
図1は、本発明の実施の形態の通信装置が適用される無線通信システムの構成を示すブロック図である。
【0016】
図1に示すように、本発明の実施の形態の無線通信システムは、基地局1及び基地局1と通信する端末2によって構成されており、基地局1及び端末2が暗号を用いた通信装置として機能する。
【0017】
まず、基地局1の構成について説明する。
【0018】
アンテナ101は無線部102に接続されており、端末2からの電波を受信し、端末2に対し電波を送信する。無線部102は送信部及び受信部によって構成されており、送信部はアンテナ101から送信する高周波信号を生成する。受信部はアンテナ101で受信した高周波信号を増幅、周波数変換等をして、ベースバンド信号として送受信部103に出力する。
【0019】
送受信部103はベースバンド部及び無線制御部によって構成されている。ベースバンド部は、ベースバンド部に設けられたコーデック部によって、ベースバンド信号を音声信号に復号化する。また、コーデック部では音声信号を符号化し、ベースバンド信号を生成する。さらに、無線制御部では、無線部102が送受信する周波数や、送受信タイミング、送信する電波の出力を制御する。
【0020】
I/F部104は、基地局1を外部ネットワーク3に接続するインターフェースで、基地局内部の信号とネットワーク3に適合する信号とを変換する。
【0021】
制御部105は、主にCPUにて構成されており、RAM及びROMに記憶されたプログラム及びデータに基づいて、無線部102、送受信部103及びI/F部104等の基地局1の各部を制御する。
【0022】
データベース106は、端末毎に許容されるサービス内容を規定する端末毎サービスデータベース18を保持している。
【0023】
次に、端末2の構成について説明する。
【0024】
アンテナ201は無線部202に接続されており、基地局1からの電波を受信し、基地局1に対し電波を送信する。無線部202は送信部及び受信部によって構成されており、送信部はアンテナ201から送信する高周波信号を生成する。
受信部はアンテナ201で受信した高周波信号を増幅、周波数変換等をして、ベースバンド信号として送受信部203に出力する。
【0025】
送受信部203はベースバンド部及び無線制御部によって構成されている。ベースバンド部は、ベースバンド部に設けられたコーデック部によって、ベースバンド信号を音声信号に復号化する。また、コーデック部では音声信号を符号化し、ベースバンド信号を生成する。さらに、無線制御部では、無線部202が送受信する周波数や、送受信タイミング、送信する電波の出力を制御する。
【0026】
I/F部204は、端末2に接続される機器との間のインターフェースで、端末内部の信号を外部出力に適する信号形式に変換する。
【0027】
制御部205は、主にCPUにて構成されており、RAM及びROMに記憶されたプログラム及びデータに基づいて、無線部202、送受信部203、I/F部204、操作部206及び表示部207等の端末2の各部を制御する。
【0028】
操作部206は、文字、数字の入力、端末2への動作の指示を受け付ける。表示部207は、制御部205からの表示データによって、文字情報、端末2の動作状態等を表示する。
【0029】
図2は、本実施の形態の暗号を用いた通信装置の機能ブロック図である。
【0030】
まず、基地局1の機能について説明する。
【0031】
乱数発生器11は、暗号鍵の種となる乱数を発生する。一方向群演算暗号化器12は、乱数発生器11によって生成された乱数を用いて一方向演算をして、暗号化鍵(基地局公開鍵31、基地局秘密鍵33)を生成する。共通鍵方式暗号復号化器13は、一方向群演算暗号化器12によって生成された基地局公開鍵31を共通鍵に用いて、端末2から暗号化情報35として送信された端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を復号化する。
【0032】
一方向群演算暗号化器14は、一方向群演算暗号化器12によって生成された基地局秘密鍵33及び端末2から取得した端末公開鍵32を用いて一方向演算をして、基地局及び端末で共通に使用される第1共通秘密鍵39を生成する。暗号化器15は、第1共通秘密鍵39並びに端末2から暗号化情報35として送信された端末情報36、端末空間情報37及び端末時間情報38を用いて演算(例えば、ハッシュ関数による演算)をして、第2共通秘密鍵40を生成する。
【0033】
共通鍵方式暗号復号化器16は、暗号化器15によって生成された第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化し、暗号化情報42を平文41に復号化する。
【0034】
端末毎サービスデータベース18は、基地局1に接続される端末情報36によって、端末が受けることができるサービスの内容を記憶している。例えば、公衆無線LANサービスにおいて、端末が接続可能な時間や、地域(接続可能な基地局)の制限を付す場合に、その内容が記憶される。時空間情報評価アプリケーション19は、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの種類や範囲を判定し、許容範囲において共通鍵方式暗号復号化器16が動作するように、共通鍵方式暗号復号化器16の動作を制御する。
【0035】
次に、端末2の機能について説明する。
【0036】
乱数発生器21は、暗号鍵の種となる乱数を発生する。一方向群演算暗号化器22は、乱数発生器21によって生成された乱数を用いて一方向演算をして、暗号化鍵(端末公開鍵32、端末秘密鍵34)を生成する。共通鍵方式暗号復号化器23は、基地局1から送信された基地局公開鍵31を共通鍵に用いて、端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を暗号化して、暗号化情報35として基地局1に対して送信する。
【0037】
一方向群演算暗号化器24は、一方向群演算暗号化器22によって生成された端末秘密鍵34及び基地局1から取得した基地局公開鍵31を用いて一方向演算をして、基地局及び端末で共通に使用される第1共通秘密鍵39を生成する。暗号化器25は、第1共通秘密鍵39並びに基地局1に暗号化情報35として送信した端末情報36、端末空間情報37及び端末時間情報38を用いて演算(例えば、ハッシュ関数による演算)をして第2共通秘密鍵40を生成する。
【0038】
共通鍵方式暗号復号化器26は、暗号化器25によって生成された第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化し、暗号化情報42を平文41に復号化する。
【0039】
続いて、基地局1と端末2との間で暗号化通信を開始するときの動作について説明する。この動作は、基地局1と端末2との間にコネクションを確立するときに実行される。
【0040】
まず、基地局1は、端末2から接続要求があると、該端末からの接続要求が正当なものであるかの認証処理をする。認証処理の結果、認証に成功すると、基地局1は端末2に対して認証応答を送信すると共に、暗号鍵生成処理を開始する。
一方、端末2では基地局1からの認証応答を受信すると、暗号鍵生成処理を開始する。
【0041】
基地局1では、始めに、乱数発生器11が暗号鍵の種となる乱数を発生する。そして、一方向群演算暗号化器12が、乱数発生器11によって生成された乱数を用いて一方向演算をして、暗号化鍵(基地局公開鍵31、基地局秘密鍵33)を生成する。生成された基地局公開鍵31は、端末2に送信される。
【0042】
端末2では、始めに、乱数発生器21が暗号鍵の種となる乱数を発生する。そして、一方向群演算暗号化器22が、乱数発生器21によって生成された乱数を用いて一方向演算をして、暗号化鍵(端末公開鍵32、端末秘密鍵34)を生成する。そして、基地局1に送信する端末情報36、端末空間情報37及び端末時間情報38を準備する。端末情報36は、端末2に固有に付与された識別番号である。端末空間情報37は、端末の位置情報(経度緯度情報)であり、端末2に備えられたGPS装置(図示省略)によって生成される。端末時間情報38は、端末2に設けられる時計(図示省略)が測定した現在の時刻である。
【0043】
本発明では、端末2の端末情報36の他に、端末空間情報37及び端末時間情報38を用いて暗号鍵を生成するので、同じ基地局−端末間の暗号化通信であっても、同じ暗号化鍵が生成される確率を極めて低くすることができる、高度に秘匿化された通信をすることができる。
【0044】
そして、共通鍵方式暗号復号化器23は、基地局1から送信された基地局公開鍵31を共通鍵に用いて、端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を暗号化する。生成された暗号化情報35は、基地局1に送信される。
【0045】
基地局1では、端末2から受信した端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38が含まれる暗号化情報35は、共通鍵方式暗号復号化器13に入力される。共通鍵方式暗号復号化器13は、基地局公開鍵31を共通鍵に用いて暗号化情報35を復号化して、暗号化情報35から端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を抽出する。
【0046】
そして、復号化された端末公開鍵32は、一方向群演算暗号化器14に入力される。一方向群演算暗号化器14は、端末公開鍵32及び基地局秘密鍵33を用いて一方向演算をして、第1共通秘密鍵39を生成する。生成された第1共通秘密鍵39は暗号化器15に入力される。暗号化器15は、端末情報36、端末空間情報37、端末時間情報38及び第1共通秘密鍵39を用いて演算をして、第2共通秘密鍵40を生成する。
【0047】
一方、端末2は、暗号化情報35を基地局1に送信すると、一方向群演算暗号化器24が、端末秘密鍵34及び基地局公開鍵31を用いて一方向演算をして、第1共通秘密鍵39を生成する。暗号化器25は、端末情報36、端末空間情報37、端末時間情報38及び第1共通秘密鍵39を用いて演算をして第2共通秘密鍵40を生成する。
【0048】
この端末2で生成される第1共通秘密鍵39及び第2共通秘密鍵40は、基地局1で生成される第1共通秘密鍵39及び第2共通秘密鍵40と同一のものとなっている。以上の処理で、基地局1及び端末2での暗号化通信に使用される秘密鍵(第2共通秘密鍵)が生成され、コネクションが確立する。
【0049】
そして、端末2では、共通鍵方式暗号復号化器26が、第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化して、基地局1に送信する。基地局1では、端末2から暗号化情報42を受信すると、共通鍵方式暗号復号化器16が、第2共通秘密鍵を用いて、暗号化情報42を平文41に復号化する。
【0050】
一方、基地局1では、共通鍵方式暗号復号化器16が、第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化して、端末2に送信する。端末2では、基地局1から暗号化情報42を受信すると、共通鍵方式暗号復号化器26が、第2共通秘密鍵を用いて、暗号化情報42を平文41に復号化する。
【0051】
このようにして、基地局1と端末2との間での秘密鍵(第2共通秘密鍵)を用いた暗号化通信が行われる。
【0052】
図3は、本発明の実施の形態の暗号を用いた通信のシーケンス図である。
【0053】
端末2は、制御チャネル(パイロットチャネル)を受信して、基地局1からのパイロット信号を検出している(S101)。そして、基地局1から送信されたパイロット信号を検出すると、基地局1に対して接続要求信号を送信する(S102)。
【0054】
基地局1は、端末2からの接続要求を受信すると、基地局1−端末2間の通信チャネルを設定する(S103)。
【0055】
また、基地局1は、端末2からの接続要求を受信すると、一方向群演算暗号化器12によって生成された基地局公開鍵31を送信する(S104)。端末2は、基地局1から基地局公開鍵31を受信すると、一方向群演算暗号化器22によって生成された端末公開鍵32を、基地局1から送信された基地局公開鍵31を共通鍵に用いて暗号化して送信する(S105)。このとき、端末2は、基地局1に対して、端末情報36、端末空間情報37及び端末時間情報38も送信する。
【0056】
基地局1は、端末2からの端末公開鍵32を受信すると、第2共通秘密鍵40を生成する(S106)。一方、端末2は、基地局1に端末公開鍵32を送信すると、第2共通秘密鍵40を生成する(S107)。そして、基地局1は、時空間情報評価アプリケーション19によって、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの種類や範囲を判定し、生成した鍵の寿命を定める(S108)。
【0057】
そして、基地局1−端末2間で、第2共通秘密鍵を用いた暗号化通信を開始する(S109)。この暗号化通信中、基地局1は、時空間情報評価アプリケーション19によって、ステップS108において設定した鍵寿命時間が経過したか否かを判定している(S110)。その結果、鍵寿命時間が経過していないと判定すると、当該第2共通秘密鍵40を用いた暗号化通信を継続する。
【0058】
一方、鍵寿命時間が経過したと判定すると、さらに、回線を切断する必要があるか否かを判定する(S111)。この回線切断要否は、時空間情報評価アプリケーション19が、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの範囲を判定し、許容範囲を超えているか否かで判定する。
【0059】
その結果、回線を切断する必要があると判定すると、基地局1は端末2に対して、切断要求信号を送信する。端末2は、基地局1からの切断要求信号を受信すると、回線を切断する切断処理を行う(S112)。
【0060】
一方、回線を切断する必要がないと判定すると、新たな第2共通秘密鍵40を生成するために、ハンドオーバを実行し(S113)、基地局1−端末2間で新たな通信チャネルを設定する(S103)。
【0061】
以上説明したように、本発明の実施に形態によると、基地局で、端末の位置情報を暗号鍵として管理することで様々な支援サービスを安全に実現することができる。例えば、暗号鍵の寿命を設定しておくことで、あたかもプリペイドカードのように一定時間内のみに有効な鍵を提供して、一定時間に限ったサービスを実現することができる。また、ある場所(建物内、施設内)でのみ使用することができる暗号鍵を提供することが可能になる。また、暗号鍵の寿命によってコネクションの寿命を管理することで、端末の接続可能時間を管理することができるので、接続時間管理に特別なプロトコルを必要とせず通信リソースを有効に利用することができる。
【0062】
【発明の効果】
本発明によると、端末情報の他に時間情報及び空間情報を用いて暗号化鍵を生成してコネクションを確立するので、従来と比較してより秘匿性の高い通信をすることができる。
【0063】
(産業上の利用可能性)
本発明は、通信装置の位置情報及び時間情報とを用いて共通鍵を生成して暗号化通信をするので、秘匿性の高い通信が必要な無線通信システムに適用することができる。特に通信装置の位置が移動する移動通信システムに好適である。
【図面の簡単な説明】
【図1】本発明の実施の形態の通信装置が適用される無線通信システムの構成を示すブロック図である。
【図2】本発明の実施の形態の暗号を用いた通信装置の機能ブロック図である。
【図3】本発明の実施の形態の暗号を用いた通信のシーケンス図である。
【符号の説明】
11、21 乱数発生器
12、22 一方向群演算暗号化器
13、23 共通鍵方式暗号復号化器
14、24 一方向群演算暗号化器
15、25 暗号化器
16、26 共通鍵方式暗号復号化器
18 端末毎サービスデータベース
19 時空間情報評価アプリケーション
[0001]
[Technical field to which the invention belongs]
The present invention relates to an encryption device for encrypting wireless communication performed between a communication device such as a base station and a terminal.
[0002]
[Prior art]
As a wireless communication system that performs high-speed and large-volume data transmission, a time-division multi-carrier transmission system that divides data to be transmitted in time series and performs transmission using two or more same or different frequencies has been proposed. . At that time, a common key cryptosystem is used as a high-speed cryptosystem for the purpose of data concealment in order to secure a secure communication path between the transmission side and the reception side. The common key used in this common key cryptosystem is exchanged by the public key cryptosystem at the start of communication. A terminal that has obtained a common key of a communication partner using a public key method can perform encrypted communication using a common key encryption method.
[0003]
As such encrypted communication, one that encrypts a “calling number” using an encryption means has been proposed.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 2003-69695 [0005]
[Problems to be solved by the invention]
However, when a key is exchanged in the public key cryptosystem, there is a possibility of being subjected to an attack such as forgery of authentication information by a malicious communication terminal, an intermediate match attack, an excessive key distribution request, or the like. For example, if a malicious party steals a caller number even if the caller number is encrypted, a key using that number can be created, and the forged key is used to impersonate the original user. There was a problem that important communication was possible.
[0006]
The present invention generates a shared encryption key between communication devices using spatio-temporal information, and thereby can give a time constraint and a space constraint on the connection between communication devices. Provided is a wireless communication system capable of highly confidential communication using an encryption device that provides a restricted wireless communication connection service.
[0007]
[Means for Solving the Problems]
1st invention is a communication apparatus which communicates with another communication apparatus using encryption, Comprising: The positional information and time information of the own apparatus, and the 1st common key shared with the said other communication apparatus were calculated. Based on the result, the second key generating means for generating the second common key and the other communication device are provided with the position information and the time information of the own device in order to cause the other communication device to generate the second common key. Information transmitting means for transmitting; encryption means for generating ciphertext using the second common key; position information and time information of the communication device acquired by the other communication device from the communication device; and the first information And decryption means for decrypting ciphertext encrypted using the second common key generated based on the result of calculating the common key.
[0008]
According to a second invention, in the first invention, a first key generating means for generating the first common key using a secret key generated by a random number and a public key generated by the other communication device. It is characterized by providing.
[0009]
According to a third invention, in the first or second invention, the validity period of the second common key is determined based on the location information and / or the time information of the own device, whereby the other communication device It is characterized in that a permissible connection time is defined.
[0010]
4th invention is a base station apparatus which communicates with a terminal device using encryption, Comprising: The information receiving means which receives the positional information and time information of the said terminal device, The positional information and time of the said received terminal device A second key generating means for generating a second common key based on a result of computing information and a first common key shared with the terminal device, and a cipher for generating a ciphertext using the second common key And decrypting the ciphertext encrypted by using the second common key generated based on the result of calculating the position information and time information of the terminal device and the first common key by the terminal device And a converting means.
[0011]
According to a fifth invention, in the fourth invention, an allowable period of connection with the terminal device is defined by determining an effective period of the second common key based on the position information and / or the time information. It is characterized by that.
[0012]
A sixth invention is characterized in that, in the fifth invention, provided with a disconnecting means for disconnecting the connection with the terminal device when the valid time of the second common key ends.
[0013]
A seventh invention is a communication system in which a first communication device and a second communication device communicate with each other using encryption, and the first communication device and the second communication device are shared by both devices. A first key holding means for holding a common key; a second key generating means for generating a second common key based on a result of calculating the position information and time information of the second communication device and the first common key; And an encryption unit that generates a ciphertext using the second common key, and a decryption unit that decrypts the ciphertext encrypted using the second common key.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0015]
FIG. 1 is a block diagram showing a configuration of a wireless communication system to which a communication apparatus according to an embodiment of the present invention is applied.
[0016]
As shown in FIG. 1, the radio communication system according to the embodiment of the present invention includes a base station 1 and a terminal 2 that communicates with the base station 1, and the base station 1 and the terminal 2 use a cipher. Function as.
[0017]
First, the configuration of the base station 1 will be described.
[0018]
The antenna 101 is connected to the wireless unit 102, receives radio waves from the terminal 2, and transmits radio waves to the terminal 2. The radio unit 102 includes a transmission unit and a reception unit, and the transmission unit generates a high frequency signal to be transmitted from the antenna 101. The receiving unit amplifies and converts the high frequency signal received by the antenna 101 and outputs the signal to the transmitting / receiving unit 103 as a baseband signal.
[0019]
The transmission / reception unit 103 includes a baseband unit and a radio control unit. The baseband unit decodes the baseband signal into an audio signal by a codec unit provided in the baseband unit. The codec unit encodes the audio signal to generate a baseband signal. Further, the wireless control unit controls the frequency transmitted / received by the wireless unit 102, the transmission / reception timing, and the output of the transmitted radio wave.
[0020]
The I / F unit 104 is an interface for connecting the base station 1 to the external network 3, and converts a signal inside the base station and a signal suitable for the network 3.
[0021]
The control unit 105 is mainly configured by a CPU, and controls each unit of the base station 1 such as the radio unit 102, the transmission / reception unit 103, and the I / F unit 104 based on programs and data stored in the RAM and ROM. Control.
[0022]
The database 106 holds a terminal-by-terminal service database 18 that defines service contents allowed for each terminal.
[0023]
Next, the configuration of the terminal 2 will be described.
[0024]
The antenna 201 is connected to the radio unit 202, receives radio waves from the base station 1, and transmits radio waves to the base station 1. The radio unit 202 includes a transmission unit and a reception unit, and the transmission unit generates a high frequency signal to be transmitted from the antenna 201.
The receiving unit amplifies and converts the high frequency signal received by the antenna 201 and outputs the signal as a baseband signal to the transmitting / receiving unit 203.
[0025]
The transmission / reception unit 203 includes a baseband unit and a radio control unit. The baseband unit decodes the baseband signal into an audio signal by a codec unit provided in the baseband unit. The codec unit encodes the audio signal to generate a baseband signal. Further, the wireless control unit controls the frequency transmitted / received by the wireless unit 202, the transmission / reception timing, and the output of the transmitted radio wave.
[0026]
The I / F unit 204 is an interface with a device connected to the terminal 2 and converts a signal inside the terminal into a signal format suitable for external output.
[0027]
The control unit 205 is mainly composed of a CPU, and based on the programs and data stored in the RAM and ROM, the wireless unit 202, the transmission / reception unit 203, the I / F unit 204, the operation unit 206, and the display unit 207. And the like, each part of the terminal 2 is controlled.
[0028]
The operation unit 206 accepts input of characters and numbers and operation instructions to the terminal 2. The display unit 207 displays character information, the operating state of the terminal 2, and the like based on display data from the control unit 205.
[0029]
FIG. 2 is a functional block diagram of a communication apparatus using encryption according to the present embodiment.
[0030]
First, the function of the base station 1 will be described.
[0031]
The random number generator 11 generates a random number that serves as a seed for the encryption key. The one-way group operation encryptor 12 performs a one-way operation using the random number generated by the random number generator 11, and generates an encryption key (base station public key 31, base station secret key 33). The common key encryption / decryption device 13 uses the base station public key 31 generated by the one-way group operation encryption device 12 as a common key, and the terminal public key 32 transmitted from the terminal 2 as the encryption information 35, The terminal information 36, the terminal space information 37, and the terminal time information 38 are decoded.
[0032]
The one-way group operation encryptor 14 performs a one-way operation using the base station secret key 33 generated by the one-way group operation encryptor 12 and the terminal public key 32 acquired from the terminal 2, and the base station and A first common secret key 39 that is commonly used by terminals is generated. The encryptor 15 performs an operation (for example, an operation using a hash function) using the first common secret key 39 and the terminal information 36, the terminal space information 37, and the terminal time information 38 transmitted as the encryption information 35 from the terminal 2. Then, the second common secret key 40 is generated.
[0033]
The common key encryption / decryption device 16 encrypts the plaintext 41 into the encrypted information 42 and decrypts the encrypted information 42 into the plaintext 41 using the second common secret key generated by the encryptor 15.
[0034]
The service database 18 for each terminal stores the contents of services that can be received by the terminal based on the terminal information 36 connected to the base station 1. For example, in a public wireless LAN service, the contents are stored when a time when a terminal can be connected or when a region (a connectable base station) is restricted. The spatio-temporal information evaluation application 19 determines the types and ranges of services allowed for each terminal stored in the terminal-by-terminal service database 18, so that the common key system encryption / decryption device 16 operates within the allowable range. The operation of the key system encryption / decryption device 16 is controlled.
[0035]
Next, functions of the terminal 2 will be described.
[0036]
The random number generator 21 generates a random number that serves as a seed for the encryption key. The one-way group operation encryptor 22 performs a one-way operation using the random number generated by the random number generator 21, and generates an encryption key (terminal public key 32, terminal secret key 34). The common key encryption / decryption device 23 encrypts the terminal public key 32, the terminal information 36, the terminal space information 37, and the terminal time information 38 by using the base station public key 31 transmitted from the base station 1 as a common key. Then, the encrypted information 35 is transmitted to the base station 1.
[0037]
The one-way group operation encryption unit 24 performs a one-way operation using the terminal secret key 34 generated by the one-way group operation encryption unit 22 and the base station public key 31 acquired from the base station 1, and And the 1st common secret key 39 used in common with a terminal is produced | generated. The encryptor 25 uses the first common secret key 39 and the terminal information 36, the terminal space information 37, and the terminal time information 38 transmitted as the encryption information 35 to the base station 1 to perform an operation (for example, an operation using a hash function). Thus, the second common secret key 40 is generated.
[0038]
The common key encryption / decryption device 26 encrypts the plaintext 41 into the encrypted information 42 and decrypts the encrypted information 42 into the plaintext 41 using the second common secret key generated by the encryptor 25.
[0039]
Next, an operation when encrypted communication is started between the base station 1 and the terminal 2 will be described. This operation is executed when a connection is established between the base station 1 and the terminal 2.
[0040]
First, when there is a connection request from the terminal 2, the base station 1 performs an authentication process to determine whether the connection request from the terminal is valid. As a result of the authentication process, when the authentication is successful, the base station 1 transmits an authentication response to the terminal 2 and starts an encryption key generation process.
On the other hand, when the terminal 2 receives the authentication response from the base station 1, the terminal 2 starts the encryption key generation process.
[0041]
In the base station 1, first, the random number generator 11 generates a random number that serves as a seed for the encryption key. Then, the one-way group operation encryptor 12 performs a one-way operation using the random number generated by the random number generator 11, and generates an encryption key (base station public key 31, base station secret key 33). . The generated base station public key 31 is transmitted to the terminal 2.
[0042]
In the terminal 2, first, the random number generator 21 generates a random number as a seed for the encryption key. Then, the one-way group operation encryptor 22 performs a one-way operation using the random number generated by the random number generator 21, and generates an encryption key (terminal public key 32, terminal secret key 34). Then, terminal information 36, terminal space information 37, and terminal time information 38 to be transmitted to the base station 1 are prepared. The terminal information 36 is an identification number uniquely assigned to the terminal 2. The terminal space information 37 is terminal position information (longitude / latitude information), and is generated by a GPS device (not shown) provided in the terminal 2. The terminal time information 38 is the current time measured by a clock (not shown) provided in the terminal 2.
[0043]
In the present invention, since the encryption key is generated using the terminal space information 37 and the terminal time information 38 in addition to the terminal information 36 of the terminal 2, the same encryption is used even in the encrypted communication between the same base station and the terminal. Highly concealed communication can be performed in which the probability of generating the encryption key can be made extremely low.
[0044]
Then, the common key encryption / decryption device 23 uses the base station public key 31 transmitted from the base station 1 as a common key to obtain the terminal public key 32, the terminal information 36, the terminal space information 37, and the terminal time information 38. Encrypt. The generated encryption information 35 is transmitted to the base station 1.
[0045]
In the base station 1, the encryption information 35 including the terminal public key 32, terminal information 36, terminal space information 37, and terminal time information 38 received from the terminal 2 is input to the common key encryption / decryption device 13. The common key encryption / decryption device 13 decrypts the encrypted information 35 using the base station public key 31 as a common key, and the terminal public key 32, the terminal information 36, the terminal space information 37, and the terminal from the encrypted information 35 Time information 38 is extracted.
[0046]
The decrypted terminal public key 32 is input to the one-way group operation encryptor 14. The one-way group operation encryption unit 14 performs a one-way operation using the terminal public key 32 and the base station secret key 33 to generate a first common secret key 39. The generated first common secret key 39 is input to the encryptor 15. The encryptor 15 performs an operation using the terminal information 36, the terminal space information 37, the terminal time information 38, and the first common secret key 39 to generate a second common secret key 40.
[0047]
On the other hand, when the terminal 2 transmits the encryption information 35 to the base station 1, the one-way group operation encryption unit 24 performs a one-way operation using the terminal secret key 34 and the base station public key 31 to obtain the first A common secret key 39 is generated. The encryptor 25 performs an operation using the terminal information 36, the terminal space information 37, the terminal time information 38, and the first common secret key 39 to generate a second common secret key 40.
[0048]
The first common secret key 39 and the second common secret key 40 generated by the terminal 2 are the same as the first common secret key 39 and the second common secret key 40 generated by the base station 1. . Through the above processing, a secret key (second common secret key) used for encrypted communication between the base station 1 and the terminal 2 is generated, and a connection is established.
[0049]
In the terminal 2, the common key encryption / decryption device 26 encrypts the plaintext 41 into the encrypted information 42 using the second common secret key, and transmits the encrypted information 42 to the base station 1. In the base station 1, when receiving the encryption information 42 from the terminal 2, the common key encryption / decryption device 16 decrypts the encryption information 42 into the plaintext 41 using the second common secret key.
[0050]
On the other hand, in the base station 1, the common key encryption / decryption device 16 encrypts the plaintext 41 into the encryption information 42 using the second common secret key and transmits it to the terminal 2. When the terminal 2 receives the encryption information 42 from the base station 1, the common key encryption / decryption device 26 decrypts the encryption information 42 into the plaintext 41 using the second common secret key.
[0051]
In this way, encrypted communication using the secret key (second common secret key) between the base station 1 and the terminal 2 is performed.
[0052]
FIG. 3 is a sequence diagram of communication using encryption according to the embodiment of this invention.
[0053]
The terminal 2 receives the control channel (pilot channel) and detects the pilot signal from the base station 1 (S101). When a pilot signal transmitted from the base station 1 is detected, a connection request signal is transmitted to the base station 1 (S102).
[0054]
When receiving the connection request from the terminal 2, the base station 1 sets up a communication channel between the base station 1 and the terminal 2 (S103).
[0055]
Further, when receiving the connection request from the terminal 2, the base station 1 transmits the base station public key 31 generated by the one-way group operation encryption device 12 (S104). When the terminal 2 receives the base station public key 31 from the base station 1, the terminal 2 uses the terminal public key 32 generated by the one-way group operation encryption unit 22 as the common key and the base station public key 31 transmitted from the base station 1 as the common key. And encrypted and transmitted (S105). At this time, the terminal 2 also transmits terminal information 36, terminal space information 37, and terminal time information 38 to the base station 1.
[0056]
When receiving the terminal public key 32 from the terminal 2, the base station 1 generates the second common secret key 40 (S106). On the other hand, when the terminal 2 transmits the terminal public key 32 to the base station 1, the terminal 2 generates a second common secret key 40 (S107). Then, the base station 1 determines the service type and range allowed for each terminal stored in the terminal service database 18 by the spatio-temporal information evaluation application 19, and determines the lifetime of the generated key (S108).
[0057]
Then, encrypted communication using the second common secret key is started between the base station 1 and the terminal 2 (S109). During this encrypted communication, the base station 1 determines whether or not the key lifetime set in step S108 has elapsed by the spatiotemporal information evaluation application 19 (S110). As a result, if it is determined that the key lifetime has not elapsed, the encrypted communication using the second common secret key 40 is continued.
[0058]
On the other hand, if it is determined that the key lifetime has elapsed, it is further determined whether or not the line needs to be disconnected (S111). Whether or not the line disconnection is necessary is determined based on whether the spatiotemporal information evaluation application 19 determines the service range allowed for each terminal stored in the terminal service database 18 and whether or not the allowable range is exceeded.
[0059]
As a result, if it is determined that the line needs to be disconnected, the base station 1 transmits a disconnection request signal to the terminal 2. When the terminal 2 receives the disconnection request signal from the base station 1, the terminal 2 performs disconnection processing for disconnecting the line (S112).
[0060]
On the other hand, if it is determined that it is not necessary to disconnect the line, a handover is executed to generate a new second common secret key 40 (S113), and a new communication channel is set between the base station 1 and the terminal 2 (S103).
[0061]
As described above, according to the embodiment of the present invention, various support services can be safely realized by managing the location information of the terminal as an encryption key in the base station. For example, by setting the lifetime of the encryption key, it is possible to provide a key that is valid only within a certain period of time as in a prepaid card, and to realize a service limited to a certain period of time. In addition, it is possible to provide an encryption key that can be used only in a certain place (in a building or facility). In addition, by managing the connection lifetime based on the lifetime of the encryption key, it is possible to manage the connectable time of the terminal, so it is possible to effectively use communication resources without requiring a special protocol for managing the connection time. .
[0062]
【The invention's effect】
According to the present invention, since the connection is established by generating the encryption key using the time information and the space information in addition to the terminal information, it is possible to perform communication with higher secrecy compared to the conventional case.
[0063]
(Industrial applicability)
Since the present invention generates a common key using the position information and time information of the communication device and performs encrypted communication, the present invention can be applied to a wireless communication system that requires highly confidential communication. It is particularly suitable for a mobile communication system in which the position of the communication device moves.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a wireless communication system to which a communication apparatus according to an embodiment of the present invention is applied.
FIG. 2 is a functional block diagram of a communication apparatus using encryption according to the embodiment of this invention.
FIG. 3 is a sequence diagram of communication using encryption according to the embodiment of this invention.
[Explanation of symbols]
11, 21 Random number generators 12, 22 One-way group operation encryption unit 13, 23 Common key method encryption / decryption device 14, 24 One-way group operation encryption unit 15, 25 Encryption unit 16, 26 Common key method encryption / decryption Generator 18 Terminal-specific service database 19 Spatio-temporal information evaluation application

Claims (7)

他の通信装置と暗号を用いて通信する通信装置であって、
自装置の位置情報及び時間情報と、前記他の通信装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記他の通信装置に第2共通鍵を生成させるために、自装置の位置情報及び時間情報を、前記他の通信装置に送信する情報送信手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記他の通信装置が当該通信装置から取得した当該通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする通信装置。
A communication device that communicates with other communication devices using encryption,
Second key generation means for generating a second common key based on the result of calculating the position information and time information of the own device and the first common key shared with the other communication device;
Information transmitting means for transmitting the position information and time information of the own device to the other communication device in order to cause the other communication device to generate the second common key;
Encryption means for generating ciphertext using the second common key;
A ciphertext encrypted by using the second common key generated based on the result of calculating the position information and time information of the communication device acquired from the communication device by the other communication device and the first common key. And a decoding means for decoding.
乱数によって生成された秘密鍵と、前記他の通信装置で生成された公開鍵とを用いて前記第1共通鍵を生成する第1鍵生成手段を備えることを特徴とする請求項1に記載の通信装置。The first key generation means for generating the first common key by using a secret key generated by a random number and a public key generated by the other communication device. Communication device. 前記自装置の位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記他の通信装置との接続許容時間が規定されることを特徴とする請求項1又は2に記載の通信装置。The connection allowable time with the other communication device is defined by determining the validity period of the second common key based on the position information of the device and / or the time information. Item 3. The communication device according to Item 1 or 2. 端末装置と暗号を用いて通信する基地局装置であって、
前記端末装置の位置情報及び時間情報とを受信する情報受信手段と、
前記受信した端末装置の位置情報及び時間情報と、前記端末装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記端末装置が当該端末装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする基地局装置。
A base station device that communicates with a terminal device using encryption,
Information receiving means for receiving position information and time information of the terminal device;
Second key generation means for generating a second common key based on a result of calculating the received location information and time information of the terminal device and a first common key shared with the terminal device;
Encryption means for generating ciphertext using the second common key;
Decryption means for decrypting ciphertext encrypted using a second common key generated based on a result of the terminal device calculating position information and time information of the terminal device and the first common key; A base station apparatus comprising:
前記位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記端末装置との接続許容時間が規定されることを特徴とする請求項4に記載の基地局装置。The connection allowable time with the terminal device is defined by determining a validity period of the second common key based on the position information and / or the time information. Base station device. 前記第2共通鍵の有効時間が終了したら、前記端末装置との間の接続を切断する切断手段を備えることを特徴とする請求項5に記載の基地局装置。The base station apparatus according to claim 5, further comprising a disconnecting unit that disconnects the connection with the terminal device when the valid time of the second common key ends. 第1通信装置と第2通信装置とが暗号を用いて通信する通信システムであって、
前記第1通信装置及び前記第2通信装置は、
両装置に共有される第1共通鍵を保持する第1鍵保持手段と、
前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする通信システム。
A communication system in which a first communication device and a second communication device communicate using encryption,
The first communication device and the second communication device are:
First key holding means for holding a first common key shared by both devices;
Second key generation means for generating a second common key based on a result of calculating the position information and time information of the second communication device and the first common key;
Encryption means for generating ciphertext using the second common key;
And a decrypting means for decrypting a ciphertext encrypted using the second common key.
JP2003204012A 2003-07-30 2003-07-30 COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM Pending JP2005051368A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003204012A JP2005051368A (en) 2003-07-30 2003-07-30 COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003204012A JP2005051368A (en) 2003-07-30 2003-07-30 COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM

Publications (1)

Publication Number Publication Date
JP2005051368A true JP2005051368A (en) 2005-02-24

Family

ID=34263176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003204012A Pending JP2005051368A (en) 2003-07-30 2003-07-30 COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM

Country Status (1)

Country Link
JP (1) JP2005051368A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007029398A1 (en) * 2005-09-02 2007-03-15 Megachips Corporation Network camera-based image delivery method
JP2008072241A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Wireless communication apparatus and method
JP2008532389A (en) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド Digital signature using a small public key for authentication
JP2008228051A (en) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
JP2009033585A (en) * 2007-07-30 2009-02-12 Nec Infrontia Corp Wireless lan terminal connection method, and wireless lan system using the same
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, content management method and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008532389A (en) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド Digital signature using a small public key for authentication
WO2007029398A1 (en) * 2005-09-02 2007-03-15 Megachips Corporation Network camera-based image delivery method
JP2007097110A (en) * 2005-09-02 2007-04-12 Megachips System Solutions Inc Network camera-based image delivery method
JP2008072241A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Wireless communication apparatus and method
JP2008228051A (en) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
JP2009033585A (en) * 2007-07-30 2009-02-12 Nec Infrontia Corp Wireless lan terminal connection method, and wireless lan system using the same
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, content management method and program

Similar Documents

Publication Publication Date Title
Jakobsson et al. Security weaknesses in Bluetooth
US7076657B2 (en) Use of short message service (SMS) for secure transactions
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
KR0181566B1 (en) Efficient real-time user identification and encryption method of communication system and device therefor
JP4475377B2 (en) Wireless communication system, common key management server, and wireless terminal device
US5159634A (en) Cryptosystem for cellular telephony
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
EP0903887B1 (en) Cellular telephony authentication arrangement
EP0532231B1 (en) Service provision authentication protocol
JP3816337B2 (en) Security methods for transmission in telecommunications networks
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US6321094B1 (en) Access method through radio mobile communication system
US20070239994A1 (en) Bio-metric encryption key generator
WO2006050200A2 (en) Method and apparatus for authentication of mobile devices
CN101420687B (en) Identity verification method based on mobile terminal payment
JP2005051368A (en) COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM
WO2012075761A1 (en) Method and system for encrypting multimedia message service
JP2005323149A (en) Wireless communication system
CN115988468A (en) Bluetooth transmission method and system based on linkage of software, terminal equipment and server
KR100416743B1 (en) A Method for Encryption of SMS Message
KR101293260B1 (en) Mobile communication terminal and method
CN101034979B (en) Protection method for user identify
CN111885013A (en) Mimicry encryption communication module, system and method
KR20000054258A (en) Method of securing shot message and the system
Bocan et al. Security and denial of service threats in GSM networks