JP2005051368A - COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM - Google Patents
COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM Download PDFInfo
- Publication number
- JP2005051368A JP2005051368A JP2003204012A JP2003204012A JP2005051368A JP 2005051368 A JP2005051368 A JP 2005051368A JP 2003204012 A JP2003204012 A JP 2003204012A JP 2003204012 A JP2003204012 A JP 2003204012A JP 2005051368 A JP2005051368 A JP 2005051368A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- common key
- communication device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 85
- 230000005540 biological transmission Effects 0.000 description 14
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 1
Images
Abstract
【課題】時間や場所に対する制限を課した無線通信接続サービスを提供する無線通信システムを提供する。
【解決手段】第1通信装置と第2通信装置とが暗号を用いて通信する通信システムであって、前記第1通信装置及び前記第2通信装置は、両装置に共有される第1共通鍵を保持する第1鍵保持手段と、前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【選択図】 図2A wireless communication system that provides a wireless communication connection service with restrictions on time and place is provided.
A communication system in which a first communication device and a second communication device communicate with each other using encryption, wherein the first communication device and the second communication device are a first common key shared by both devices. First key holding means for holding, second key generation means for generating a second common key based on a result of calculating position information and time information of the second communication device and the first common key, and An encryption unit that generates a ciphertext using a second common key and a decryption unit that decrypts a ciphertext encrypted using the second common key.
[Selection] Figure 2
Description
【0001】
【発明が属する技術分野】
本発明は、基地局と端末間等の通信装置間で行われる無線通信を暗号化する暗号化装置に関する。
【0002】
【従来の技術】
高速かつ大量にデータ伝送を行なう無線通信方式として、送信されるべきデータを時系列に分割し、2つ以上の同一もしくは異なる周波数を用いて伝送を行なう時分割マルチキャリア伝送方式が提案されている。その際、送信側と受信側との間で安全な通信路を確保するためにデータの秘匿化を目的とした高速暗号方式として共通鍵暗号方式が使用される。この共通鍵暗号方式で用いられる共通鍵は通信開始時に公開鍵暗号方式によって交換される。公開鍵方式によって通信相手の共通鍵を得た端末は、共通鍵暗号方式で暗号化通信をすることができる。
【0003】
このような暗号化通信には、暗号化手段を用いて「発番号」を暗号化するものが提案されている。
【0004】
【特許文献1】
特開2003−69695号公報
【0005】
【発明が解決しようとする課題】
しかしながら、公開鍵暗号方式における鍵の交換時にも悪意ある通信端末による認証情報の捏造や、中間一致攻撃、過剰な鍵配送要求等の攻撃を受ける可能性がある。例えば、発信者番号を暗号化しても悪意あるものが該発信者番号を盗み出した場合には、その番号を利用した鍵を作り出すことができ、その偽造された鍵を用いて本来のユーザになりすまして重要な通信を行うことができる問題があった。
【0006】
本発明は、通信装置間で共有暗号鍵を時空間情報を使用して生成することによって、通信装置間の接続(コネクション)に時間的制約及び空間的制約を与えることができ、時間や場所に対する制限を課した無線通信接続サービスを提供する暗号化装置を使用して秘匿性の高い通信が可能な無線通信システムを提供する。
【0007】
【課題を解決するための手段】
第1の発明は、他の通信装置と暗号を用いて通信する通信装置であって、自装置の位置情報及び時間情報と、前記他の通信装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記他の通信装置に第2共通鍵を生成させるために、自装置の位置情報及び時間情報を、前記他の通信装置に送信する情報送信手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記他の通信装置が当該通信装置から取得した当該通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0008】
第2の発明は、第1の発明において、乱数によって生成された秘密鍵と、前記他の通信装置で生成された公開鍵とを用いて前記第1共通鍵を生成する第1鍵生成手段を備えることを特徴とする。
【0009】
第3の発明は、第1又は第2の発明において、前記自装置の位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記他の通信装置との接続許容時間が規定されることを特徴とす。
【0010】
第4の発明は、端末装置と暗号を用いて通信する基地局装置であって、前記端末装置の位置情報及び時間情報とを受信する情報受信手段と、前記受信した端末装置の位置情報及び時間情報と、前記端末装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記端末装置が当該端末装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0011】
第5の発明は、第4の発明において、前記位置情報及び/又は前記時間情報に基づいて、前記第2共通鍵の有効期間が定められることによって、前記端末装置との接続許容時間が規定されることを特徴とする。
【0012】
第6の発明は、第5の発明において、前記第2共通鍵の有効時間が終了したら、前記端末装置との間の接続を切断する切断手段を備えることを特徴とする。
【0013】
第7の発明は、第1通信装置と第2通信装置とが暗号を用いて通信する通信システムであって、前記第1通信装置及び前記第2通信装置は、両装置に共有される第1共通鍵を保持する第1鍵保持手段と、前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、前記第2共通鍵を用いて暗号文を生成する暗号化手段と、前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする。
【0014】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0015】
図1は、本発明の実施の形態の通信装置が適用される無線通信システムの構成を示すブロック図である。
【0016】
図1に示すように、本発明の実施の形態の無線通信システムは、基地局1及び基地局1と通信する端末2によって構成されており、基地局1及び端末2が暗号を用いた通信装置として機能する。
【0017】
まず、基地局1の構成について説明する。
【0018】
アンテナ101は無線部102に接続されており、端末2からの電波を受信し、端末2に対し電波を送信する。無線部102は送信部及び受信部によって構成されており、送信部はアンテナ101から送信する高周波信号を生成する。受信部はアンテナ101で受信した高周波信号を増幅、周波数変換等をして、ベースバンド信号として送受信部103に出力する。
【0019】
送受信部103はベースバンド部及び無線制御部によって構成されている。ベースバンド部は、ベースバンド部に設けられたコーデック部によって、ベースバンド信号を音声信号に復号化する。また、コーデック部では音声信号を符号化し、ベースバンド信号を生成する。さらに、無線制御部では、無線部102が送受信する周波数や、送受信タイミング、送信する電波の出力を制御する。
【0020】
I/F部104は、基地局1を外部ネットワーク3に接続するインターフェースで、基地局内部の信号とネットワーク3に適合する信号とを変換する。
【0021】
制御部105は、主にCPUにて構成されており、RAM及びROMに記憶されたプログラム及びデータに基づいて、無線部102、送受信部103及びI/F部104等の基地局1の各部を制御する。
【0022】
データベース106は、端末毎に許容されるサービス内容を規定する端末毎サービスデータベース18を保持している。
【0023】
次に、端末2の構成について説明する。
【0024】
アンテナ201は無線部202に接続されており、基地局1からの電波を受信し、基地局1に対し電波を送信する。無線部202は送信部及び受信部によって構成されており、送信部はアンテナ201から送信する高周波信号を生成する。
受信部はアンテナ201で受信した高周波信号を増幅、周波数変換等をして、ベースバンド信号として送受信部203に出力する。
【0025】
送受信部203はベースバンド部及び無線制御部によって構成されている。ベースバンド部は、ベースバンド部に設けられたコーデック部によって、ベースバンド信号を音声信号に復号化する。また、コーデック部では音声信号を符号化し、ベースバンド信号を生成する。さらに、無線制御部では、無線部202が送受信する周波数や、送受信タイミング、送信する電波の出力を制御する。
【0026】
I/F部204は、端末2に接続される機器との間のインターフェースで、端末内部の信号を外部出力に適する信号形式に変換する。
【0027】
制御部205は、主にCPUにて構成されており、RAM及びROMに記憶されたプログラム及びデータに基づいて、無線部202、送受信部203、I/F部204、操作部206及び表示部207等の端末2の各部を制御する。
【0028】
操作部206は、文字、数字の入力、端末2への動作の指示を受け付ける。表示部207は、制御部205からの表示データによって、文字情報、端末2の動作状態等を表示する。
【0029】
図2は、本実施の形態の暗号を用いた通信装置の機能ブロック図である。
【0030】
まず、基地局1の機能について説明する。
【0031】
乱数発生器11は、暗号鍵の種となる乱数を発生する。一方向群演算暗号化器12は、乱数発生器11によって生成された乱数を用いて一方向演算をして、暗号化鍵(基地局公開鍵31、基地局秘密鍵33)を生成する。共通鍵方式暗号復号化器13は、一方向群演算暗号化器12によって生成された基地局公開鍵31を共通鍵に用いて、端末2から暗号化情報35として送信された端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を復号化する。
【0032】
一方向群演算暗号化器14は、一方向群演算暗号化器12によって生成された基地局秘密鍵33及び端末2から取得した端末公開鍵32を用いて一方向演算をして、基地局及び端末で共通に使用される第1共通秘密鍵39を生成する。暗号化器15は、第1共通秘密鍵39並びに端末2から暗号化情報35として送信された端末情報36、端末空間情報37及び端末時間情報38を用いて演算(例えば、ハッシュ関数による演算)をして、第2共通秘密鍵40を生成する。
【0033】
共通鍵方式暗号復号化器16は、暗号化器15によって生成された第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化し、暗号化情報42を平文41に復号化する。
【0034】
端末毎サービスデータベース18は、基地局1に接続される端末情報36によって、端末が受けることができるサービスの内容を記憶している。例えば、公衆無線LANサービスにおいて、端末が接続可能な時間や、地域(接続可能な基地局)の制限を付す場合に、その内容が記憶される。時空間情報評価アプリケーション19は、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの種類や範囲を判定し、許容範囲において共通鍵方式暗号復号化器16が動作するように、共通鍵方式暗号復号化器16の動作を制御する。
【0035】
次に、端末2の機能について説明する。
【0036】
乱数発生器21は、暗号鍵の種となる乱数を発生する。一方向群演算暗号化器22は、乱数発生器21によって生成された乱数を用いて一方向演算をして、暗号化鍵(端末公開鍵32、端末秘密鍵34)を生成する。共通鍵方式暗号復号化器23は、基地局1から送信された基地局公開鍵31を共通鍵に用いて、端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を暗号化して、暗号化情報35として基地局1に対して送信する。
【0037】
一方向群演算暗号化器24は、一方向群演算暗号化器22によって生成された端末秘密鍵34及び基地局1から取得した基地局公開鍵31を用いて一方向演算をして、基地局及び端末で共通に使用される第1共通秘密鍵39を生成する。暗号化器25は、第1共通秘密鍵39並びに基地局1に暗号化情報35として送信した端末情報36、端末空間情報37及び端末時間情報38を用いて演算(例えば、ハッシュ関数による演算)をして第2共通秘密鍵40を生成する。
【0038】
共通鍵方式暗号復号化器26は、暗号化器25によって生成された第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化し、暗号化情報42を平文41に復号化する。
【0039】
続いて、基地局1と端末2との間で暗号化通信を開始するときの動作について説明する。この動作は、基地局1と端末2との間にコネクションを確立するときに実行される。
【0040】
まず、基地局1は、端末2から接続要求があると、該端末からの接続要求が正当なものであるかの認証処理をする。認証処理の結果、認証に成功すると、基地局1は端末2に対して認証応答を送信すると共に、暗号鍵生成処理を開始する。
一方、端末2では基地局1からの認証応答を受信すると、暗号鍵生成処理を開始する。
【0041】
基地局1では、始めに、乱数発生器11が暗号鍵の種となる乱数を発生する。そして、一方向群演算暗号化器12が、乱数発生器11によって生成された乱数を用いて一方向演算をして、暗号化鍵(基地局公開鍵31、基地局秘密鍵33)を生成する。生成された基地局公開鍵31は、端末2に送信される。
【0042】
端末2では、始めに、乱数発生器21が暗号鍵の種となる乱数を発生する。そして、一方向群演算暗号化器22が、乱数発生器21によって生成された乱数を用いて一方向演算をして、暗号化鍵(端末公開鍵32、端末秘密鍵34)を生成する。そして、基地局1に送信する端末情報36、端末空間情報37及び端末時間情報38を準備する。端末情報36は、端末2に固有に付与された識別番号である。端末空間情報37は、端末の位置情報(経度緯度情報)であり、端末2に備えられたGPS装置(図示省略)によって生成される。端末時間情報38は、端末2に設けられる時計(図示省略)が測定した現在の時刻である。
【0043】
本発明では、端末2の端末情報36の他に、端末空間情報37及び端末時間情報38を用いて暗号鍵を生成するので、同じ基地局−端末間の暗号化通信であっても、同じ暗号化鍵が生成される確率を極めて低くすることができる、高度に秘匿化された通信をすることができる。
【0044】
そして、共通鍵方式暗号復号化器23は、基地局1から送信された基地局公開鍵31を共通鍵に用いて、端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を暗号化する。生成された暗号化情報35は、基地局1に送信される。
【0045】
基地局1では、端末2から受信した端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38が含まれる暗号化情報35は、共通鍵方式暗号復号化器13に入力される。共通鍵方式暗号復号化器13は、基地局公開鍵31を共通鍵に用いて暗号化情報35を復号化して、暗号化情報35から端末公開鍵32、端末情報36、端末空間情報37及び端末時間情報38を抽出する。
【0046】
そして、復号化された端末公開鍵32は、一方向群演算暗号化器14に入力される。一方向群演算暗号化器14は、端末公開鍵32及び基地局秘密鍵33を用いて一方向演算をして、第1共通秘密鍵39を生成する。生成された第1共通秘密鍵39は暗号化器15に入力される。暗号化器15は、端末情報36、端末空間情報37、端末時間情報38及び第1共通秘密鍵39を用いて演算をして、第2共通秘密鍵40を生成する。
【0047】
一方、端末2は、暗号化情報35を基地局1に送信すると、一方向群演算暗号化器24が、端末秘密鍵34及び基地局公開鍵31を用いて一方向演算をして、第1共通秘密鍵39を生成する。暗号化器25は、端末情報36、端末空間情報37、端末時間情報38及び第1共通秘密鍵39を用いて演算をして第2共通秘密鍵40を生成する。
【0048】
この端末2で生成される第1共通秘密鍵39及び第2共通秘密鍵40は、基地局1で生成される第1共通秘密鍵39及び第2共通秘密鍵40と同一のものとなっている。以上の処理で、基地局1及び端末2での暗号化通信に使用される秘密鍵(第2共通秘密鍵)が生成され、コネクションが確立する。
【0049】
そして、端末2では、共通鍵方式暗号復号化器26が、第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化して、基地局1に送信する。基地局1では、端末2から暗号化情報42を受信すると、共通鍵方式暗号復号化器16が、第2共通秘密鍵を用いて、暗号化情報42を平文41に復号化する。
【0050】
一方、基地局1では、共通鍵方式暗号復号化器16が、第2共通秘密鍵を用いて、平文41を暗号化情報42に暗号化して、端末2に送信する。端末2では、基地局1から暗号化情報42を受信すると、共通鍵方式暗号復号化器26が、第2共通秘密鍵を用いて、暗号化情報42を平文41に復号化する。
【0051】
このようにして、基地局1と端末2との間での秘密鍵(第2共通秘密鍵)を用いた暗号化通信が行われる。
【0052】
図3は、本発明の実施の形態の暗号を用いた通信のシーケンス図である。
【0053】
端末2は、制御チャネル(パイロットチャネル)を受信して、基地局1からのパイロット信号を検出している(S101)。そして、基地局1から送信されたパイロット信号を検出すると、基地局1に対して接続要求信号を送信する(S102)。
【0054】
基地局1は、端末2からの接続要求を受信すると、基地局1−端末2間の通信チャネルを設定する(S103)。
【0055】
また、基地局1は、端末2からの接続要求を受信すると、一方向群演算暗号化器12によって生成された基地局公開鍵31を送信する(S104)。端末2は、基地局1から基地局公開鍵31を受信すると、一方向群演算暗号化器22によって生成された端末公開鍵32を、基地局1から送信された基地局公開鍵31を共通鍵に用いて暗号化して送信する(S105)。このとき、端末2は、基地局1に対して、端末情報36、端末空間情報37及び端末時間情報38も送信する。
【0056】
基地局1は、端末2からの端末公開鍵32を受信すると、第2共通秘密鍵40を生成する(S106)。一方、端末2は、基地局1に端末公開鍵32を送信すると、第2共通秘密鍵40を生成する(S107)。そして、基地局1は、時空間情報評価アプリケーション19によって、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの種類や範囲を判定し、生成した鍵の寿命を定める(S108)。
【0057】
そして、基地局1−端末2間で、第2共通秘密鍵を用いた暗号化通信を開始する(S109)。この暗号化通信中、基地局1は、時空間情報評価アプリケーション19によって、ステップS108において設定した鍵寿命時間が経過したか否かを判定している(S110)。その結果、鍵寿命時間が経過していないと判定すると、当該第2共通秘密鍵40を用いた暗号化通信を継続する。
【0058】
一方、鍵寿命時間が経過したと判定すると、さらに、回線を切断する必要があるか否かを判定する(S111)。この回線切断要否は、時空間情報評価アプリケーション19が、端末毎サービスデータベース18に記憶された端末毎に許容されるサービスの範囲を判定し、許容範囲を超えているか否かで判定する。
【0059】
その結果、回線を切断する必要があると判定すると、基地局1は端末2に対して、切断要求信号を送信する。端末2は、基地局1からの切断要求信号を受信すると、回線を切断する切断処理を行う(S112)。
【0060】
一方、回線を切断する必要がないと判定すると、新たな第2共通秘密鍵40を生成するために、ハンドオーバを実行し(S113)、基地局1−端末2間で新たな通信チャネルを設定する(S103)。
【0061】
以上説明したように、本発明の実施に形態によると、基地局で、端末の位置情報を暗号鍵として管理することで様々な支援サービスを安全に実現することができる。例えば、暗号鍵の寿命を設定しておくことで、あたかもプリペイドカードのように一定時間内のみに有効な鍵を提供して、一定時間に限ったサービスを実現することができる。また、ある場所(建物内、施設内)でのみ使用することができる暗号鍵を提供することが可能になる。また、暗号鍵の寿命によってコネクションの寿命を管理することで、端末の接続可能時間を管理することができるので、接続時間管理に特別なプロトコルを必要とせず通信リソースを有効に利用することができる。
【0062】
【発明の効果】
本発明によると、端末情報の他に時間情報及び空間情報を用いて暗号化鍵を生成してコネクションを確立するので、従来と比較してより秘匿性の高い通信をすることができる。
【0063】
(産業上の利用可能性)
本発明は、通信装置の位置情報及び時間情報とを用いて共通鍵を生成して暗号化通信をするので、秘匿性の高い通信が必要な無線通信システムに適用することができる。特に通信装置の位置が移動する移動通信システムに好適である。
【図面の簡単な説明】
【図1】本発明の実施の形態の通信装置が適用される無線通信システムの構成を示すブロック図である。
【図2】本発明の実施の形態の暗号を用いた通信装置の機能ブロック図である。
【図3】本発明の実施の形態の暗号を用いた通信のシーケンス図である。
【符号の説明】
11、21 乱数発生器
12、22 一方向群演算暗号化器
13、23 共通鍵方式暗号復号化器
14、24 一方向群演算暗号化器
15、25 暗号化器
16、26 共通鍵方式暗号復号化器
18 端末毎サービスデータベース
19 時空間情報評価アプリケーション[0001]
[Technical field to which the invention belongs]
The present invention relates to an encryption device for encrypting wireless communication performed between a communication device such as a base station and a terminal.
[0002]
[Prior art]
As a wireless communication system that performs high-speed and large-volume data transmission, a time-division multi-carrier transmission system that divides data to be transmitted in time series and performs transmission using two or more same or different frequencies has been proposed. . At that time, a common key cryptosystem is used as a high-speed cryptosystem for the purpose of data concealment in order to secure a secure communication path between the transmission side and the reception side. The common key used in this common key cryptosystem is exchanged by the public key cryptosystem at the start of communication. A terminal that has obtained a common key of a communication partner using a public key method can perform encrypted communication using a common key encryption method.
[0003]
As such encrypted communication, one that encrypts a “calling number” using an encryption means has been proposed.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 2003-69695 [0005]
[Problems to be solved by the invention]
However, when a key is exchanged in the public key cryptosystem, there is a possibility of being subjected to an attack such as forgery of authentication information by a malicious communication terminal, an intermediate match attack, an excessive key distribution request, or the like. For example, if a malicious party steals a caller number even if the caller number is encrypted, a key using that number can be created, and the forged key is used to impersonate the original user. There was a problem that important communication was possible.
[0006]
The present invention generates a shared encryption key between communication devices using spatio-temporal information, and thereby can give a time constraint and a space constraint on the connection between communication devices. Provided is a wireless communication system capable of highly confidential communication using an encryption device that provides a restricted wireless communication connection service.
[0007]
[Means for Solving the Problems]
1st invention is a communication apparatus which communicates with another communication apparatus using encryption, Comprising: The positional information and time information of the own apparatus, and the 1st common key shared with the said other communication apparatus were calculated. Based on the result, the second key generating means for generating the second common key and the other communication device are provided with the position information and the time information of the own device in order to cause the other communication device to generate the second common key. Information transmitting means for transmitting; encryption means for generating ciphertext using the second common key; position information and time information of the communication device acquired by the other communication device from the communication device; and the first information And decryption means for decrypting ciphertext encrypted using the second common key generated based on the result of calculating the common key.
[0008]
According to a second invention, in the first invention, a first key generating means for generating the first common key using a secret key generated by a random number and a public key generated by the other communication device. It is characterized by providing.
[0009]
According to a third invention, in the first or second invention, the validity period of the second common key is determined based on the location information and / or the time information of the own device, whereby the other communication device It is characterized in that a permissible connection time is defined.
[0010]
4th invention is a base station apparatus which communicates with a terminal device using encryption, Comprising: The information receiving means which receives the positional information and time information of the said terminal device, The positional information and time of the said received terminal device A second key generating means for generating a second common key based on a result of computing information and a first common key shared with the terminal device, and a cipher for generating a ciphertext using the second common key And decrypting the ciphertext encrypted by using the second common key generated based on the result of calculating the position information and time information of the terminal device and the first common key by the terminal device And a converting means.
[0011]
According to a fifth invention, in the fourth invention, an allowable period of connection with the terminal device is defined by determining an effective period of the second common key based on the position information and / or the time information. It is characterized by that.
[0012]
A sixth invention is characterized in that, in the fifth invention, provided with a disconnecting means for disconnecting the connection with the terminal device when the valid time of the second common key ends.
[0013]
A seventh invention is a communication system in which a first communication device and a second communication device communicate with each other using encryption, and the first communication device and the second communication device are shared by both devices. A first key holding means for holding a common key; a second key generating means for generating a second common key based on a result of calculating the position information and time information of the second communication device and the first common key; And an encryption unit that generates a ciphertext using the second common key, and a decryption unit that decrypts the ciphertext encrypted using the second common key.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0015]
FIG. 1 is a block diagram showing a configuration of a wireless communication system to which a communication apparatus according to an embodiment of the present invention is applied.
[0016]
As shown in FIG. 1, the radio communication system according to the embodiment of the present invention includes a base station 1 and a terminal 2 that communicates with the base station 1, and the base station 1 and the terminal 2 use a cipher. Function as.
[0017]
First, the configuration of the base station 1 will be described.
[0018]
The
[0019]
The transmission /
[0020]
The I /
[0021]
The
[0022]
The database 106 holds a terminal-by-terminal service database 18 that defines service contents allowed for each terminal.
[0023]
Next, the configuration of the terminal 2 will be described.
[0024]
The
The receiving unit amplifies and converts the high frequency signal received by the
[0025]
The transmission /
[0026]
The I /
[0027]
The
[0028]
The
[0029]
FIG. 2 is a functional block diagram of a communication apparatus using encryption according to the present embodiment.
[0030]
First, the function of the base station 1 will be described.
[0031]
The random number generator 11 generates a random number that serves as a seed for the encryption key. The one-way group operation encryptor 12 performs a one-way operation using the random number generated by the random number generator 11, and generates an encryption key (base station
[0032]
The one-way group operation encryptor 14 performs a one-way operation using the base station secret key 33 generated by the one-way
[0033]
The common key encryption / decryption device 16 encrypts the
[0034]
The service database 18 for each terminal stores the contents of services that can be received by the terminal based on the
[0035]
Next, functions of the terminal 2 will be described.
[0036]
The
[0037]
The one-way group
[0038]
The common key encryption /
[0039]
Next, an operation when encrypted communication is started between the base station 1 and the terminal 2 will be described. This operation is executed when a connection is established between the base station 1 and the terminal 2.
[0040]
First, when there is a connection request from the terminal 2, the base station 1 performs an authentication process to determine whether the connection request from the terminal is valid. As a result of the authentication process, when the authentication is successful, the base station 1 transmits an authentication response to the terminal 2 and starts an encryption key generation process.
On the other hand, when the terminal 2 receives the authentication response from the base station 1, the terminal 2 starts the encryption key generation process.
[0041]
In the base station 1, first, the random number generator 11 generates a random number that serves as a seed for the encryption key. Then, the one-way group operation encryptor 12 performs a one-way operation using the random number generated by the random number generator 11, and generates an encryption key (base station
[0042]
In the terminal 2, first, the
[0043]
In the present invention, since the encryption key is generated using the terminal space information 37 and the
[0044]
Then, the common key encryption /
[0045]
In the base station 1, the
[0046]
The decrypted terminal
[0047]
On the other hand, when the terminal 2 transmits the
[0048]
The first common secret key 39 and the second common secret key 40 generated by the terminal 2 are the same as the first common secret key 39 and the second common secret key 40 generated by the base station 1. . Through the above processing, a secret key (second common secret key) used for encrypted communication between the base station 1 and the terminal 2 is generated, and a connection is established.
[0049]
In the terminal 2, the common key encryption /
[0050]
On the other hand, in the base station 1, the common key encryption / decryption device 16 encrypts the
[0051]
In this way, encrypted communication using the secret key (second common secret key) between the base station 1 and the terminal 2 is performed.
[0052]
FIG. 3 is a sequence diagram of communication using encryption according to the embodiment of this invention.
[0053]
The terminal 2 receives the control channel (pilot channel) and detects the pilot signal from the base station 1 (S101). When a pilot signal transmitted from the base station 1 is detected, a connection request signal is transmitted to the base station 1 (S102).
[0054]
When receiving the connection request from the terminal 2, the base station 1 sets up a communication channel between the base station 1 and the terminal 2 (S103).
[0055]
Further, when receiving the connection request from the terminal 2, the base station 1 transmits the base station
[0056]
When receiving the terminal public key 32 from the terminal 2, the base station 1 generates the second common secret key 40 (S106). On the other hand, when the terminal 2 transmits the terminal
[0057]
Then, encrypted communication using the second common secret key is started between the base station 1 and the terminal 2 (S109). During this encrypted communication, the base station 1 determines whether or not the key lifetime set in step S108 has elapsed by the spatiotemporal information evaluation application 19 (S110). As a result, if it is determined that the key lifetime has not elapsed, the encrypted communication using the second common secret key 40 is continued.
[0058]
On the other hand, if it is determined that the key lifetime has elapsed, it is further determined whether or not the line needs to be disconnected (S111). Whether or not the line disconnection is necessary is determined based on whether the spatiotemporal information evaluation application 19 determines the service range allowed for each terminal stored in the terminal service database 18 and whether or not the allowable range is exceeded.
[0059]
As a result, if it is determined that the line needs to be disconnected, the base station 1 transmits a disconnection request signal to the terminal 2. When the terminal 2 receives the disconnection request signal from the base station 1, the terminal 2 performs disconnection processing for disconnecting the line (S112).
[0060]
On the other hand, if it is determined that it is not necessary to disconnect the line, a handover is executed to generate a new second common secret key 40 (S113), and a new communication channel is set between the base station 1 and the terminal 2 (S103).
[0061]
As described above, according to the embodiment of the present invention, various support services can be safely realized by managing the location information of the terminal as an encryption key in the base station. For example, by setting the lifetime of the encryption key, it is possible to provide a key that is valid only within a certain period of time as in a prepaid card, and to realize a service limited to a certain period of time. In addition, it is possible to provide an encryption key that can be used only in a certain place (in a building or facility). In addition, by managing the connection lifetime based on the lifetime of the encryption key, it is possible to manage the connectable time of the terminal, so it is possible to effectively use communication resources without requiring a special protocol for managing the connection time. .
[0062]
【The invention's effect】
According to the present invention, since the connection is established by generating the encryption key using the time information and the space information in addition to the terminal information, it is possible to perform communication with higher secrecy compared to the conventional case.
[0063]
(Industrial applicability)
Since the present invention generates a common key using the position information and time information of the communication device and performs encrypted communication, the present invention can be applied to a wireless communication system that requires highly confidential communication. It is particularly suitable for a mobile communication system in which the position of the communication device moves.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a wireless communication system to which a communication apparatus according to an embodiment of the present invention is applied.
FIG. 2 is a functional block diagram of a communication apparatus using encryption according to the embodiment of this invention.
FIG. 3 is a sequence diagram of communication using encryption according to the embodiment of this invention.
[Explanation of symbols]
11, 21
Claims (7)
自装置の位置情報及び時間情報と、前記他の通信装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記他の通信装置に第2共通鍵を生成させるために、自装置の位置情報及び時間情報を、前記他の通信装置に送信する情報送信手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記他の通信装置が当該通信装置から取得した当該通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする通信装置。A communication device that communicates with other communication devices using encryption,
Second key generation means for generating a second common key based on the result of calculating the position information and time information of the own device and the first common key shared with the other communication device;
Information transmitting means for transmitting the position information and time information of the own device to the other communication device in order to cause the other communication device to generate the second common key;
Encryption means for generating ciphertext using the second common key;
A ciphertext encrypted by using the second common key generated based on the result of calculating the position information and time information of the communication device acquired from the communication device by the other communication device and the first common key. And a decoding means for decoding.
前記端末装置の位置情報及び時間情報とを受信する情報受信手段と、
前記受信した端末装置の位置情報及び時間情報と、前記端末装置と共有される第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記端末装置が当該端末装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて生成した第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする基地局装置。A base station device that communicates with a terminal device using encryption,
Information receiving means for receiving position information and time information of the terminal device;
Second key generation means for generating a second common key based on a result of calculating the received location information and time information of the terminal device and a first common key shared with the terminal device;
Encryption means for generating ciphertext using the second common key;
Decryption means for decrypting ciphertext encrypted using a second common key generated based on a result of the terminal device calculating position information and time information of the terminal device and the first common key; A base station apparatus comprising:
前記第1通信装置及び前記第2通信装置は、
両装置に共有される第1共通鍵を保持する第1鍵保持手段と、
前記第2通信装置の位置情報及び時間情報と前記第1共通鍵とを演算した結果に基づいて第2共通鍵を生成する第2鍵生成手段と、
前記第2共通鍵を用いて暗号文を生成する暗号化手段と、
前記第2共通鍵を用いて暗号化した暗号文を復号化する復号化手段と、を備えることを特徴とする通信システム。A communication system in which a first communication device and a second communication device communicate using encryption,
The first communication device and the second communication device are:
First key holding means for holding a first common key shared by both devices;
Second key generation means for generating a second common key based on a result of calculating the position information and time information of the second communication device and the first common key;
Encryption means for generating ciphertext using the second common key;
And a decrypting means for decrypting a ciphertext encrypted using the second common key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003204012A JP2005051368A (en) | 2003-07-30 | 2003-07-30 | COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003204012A JP2005051368A (en) | 2003-07-30 | 2003-07-30 | COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005051368A true JP2005051368A (en) | 2005-02-24 |
Family
ID=34263176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003204012A Pending JP2005051368A (en) | 2003-07-30 | 2003-07-30 | COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005051368A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007029398A1 (en) * | 2005-09-02 | 2007-03-15 | Megachips Corporation | Network camera-based image delivery method |
JP2008072241A (en) * | 2006-09-12 | 2008-03-27 | Ricoh Co Ltd | Wireless communication apparatus and method |
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
JP2008228051A (en) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server |
JP2009033585A (en) * | 2007-07-30 | 2009-02-12 | Nec Infrontia Corp | Wireless lan terminal connection method, and wireless lan system using the same |
JP2009135722A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | Content management system, content management method and program |
-
2003
- 2003-07-30 JP JP2003204012A patent/JP2005051368A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
WO2007029398A1 (en) * | 2005-09-02 | 2007-03-15 | Megachips Corporation | Network camera-based image delivery method |
JP2007097110A (en) * | 2005-09-02 | 2007-04-12 | Megachips System Solutions Inc | Network camera-based image delivery method |
JP2008072241A (en) * | 2006-09-12 | 2008-03-27 | Ricoh Co Ltd | Wireless communication apparatus and method |
JP2008228051A (en) * | 2007-03-14 | 2008-09-25 | Toyota Infotechnology Center Co Ltd | Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server |
JP2009033585A (en) * | 2007-07-30 | 2009-02-12 | Nec Infrontia Corp | Wireless lan terminal connection method, and wireless lan system using the same |
JP2009135722A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | Content management system, content management method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jakobsson et al. | Security weaknesses in Bluetooth | |
US7076657B2 (en) | Use of short message service (SMS) for secure transactions | |
EP0841770B1 (en) | Method for sending a secure message in a telecommunications system | |
KR0181566B1 (en) | Efficient real-time user identification and encryption method of communication system and device therefor | |
JP4475377B2 (en) | Wireless communication system, common key management server, and wireless terminal device | |
US5159634A (en) | Cryptosystem for cellular telephony | |
EP0532226B1 (en) | Method and apparatus for encrypting a set of message signals | |
EP0903887B1 (en) | Cellular telephony authentication arrangement | |
EP0532231B1 (en) | Service provision authentication protocol | |
JP3816337B2 (en) | Security methods for transmission in telecommunications networks | |
US7284123B2 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
US6321094B1 (en) | Access method through radio mobile communication system | |
US20070239994A1 (en) | Bio-metric encryption key generator | |
WO2006050200A2 (en) | Method and apparatus for authentication of mobile devices | |
CN101420687B (en) | Identity verification method based on mobile terminal payment | |
JP2005051368A (en) | COMMUNICATION DEVICE, BASE STATION DEVICE, AND COMMUNICATION SYSTEM | |
WO2012075761A1 (en) | Method and system for encrypting multimedia message service | |
JP2005323149A (en) | Wireless communication system | |
CN115988468A (en) | Bluetooth transmission method and system based on linkage of software, terminal equipment and server | |
KR100416743B1 (en) | A Method for Encryption of SMS Message | |
KR101293260B1 (en) | Mobile communication terminal and method | |
CN101034979B (en) | Protection method for user identify | |
CN111885013A (en) | Mimicry encryption communication module, system and method | |
KR20000054258A (en) | Method of securing shot message and the system | |
Bocan et al. | Security and denial of service threats in GSM networks |