JPH01307341A - 移動体データ暗号化通信方式 - Google Patents

移動体データ暗号化通信方式

Info

Publication number
JPH01307341A
JPH01307341A JP63137321A JP13732188A JPH01307341A JP H01307341 A JPH01307341 A JP H01307341A JP 63137321 A JP63137321 A JP 63137321A JP 13732188 A JP13732188 A JP 13732188A JP H01307341 A JPH01307341 A JP H01307341A
Authority
JP
Japan
Prior art keywords
communication
data
mobile
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63137321A
Other languages
English (en)
Inventor
Eiji Yonemoto
米元 英司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP63137321A priority Critical patent/JPH01307341A/ja
Publication of JPH01307341A publication Critical patent/JPH01307341A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概 要〕 テレターミナルシステム等の移動体通信方式に関し、 機密性が高く、処理の簡便な暗号化データ通信を行うこ
とを目的にし、 移動体通信装置とパケット通信制御装置とが無線接続さ
れ、パケット通信制御装置と加入者装置とが接続されて
、パケット通信制御装置を介して移動体通信装置と加入
者装置との間でデータ通信を行う無線通信方式において
、該移動体通信装置と該加入者装置とが、通信路接続確
立後、それぞれ原始鍵に基いて生成した公開鍵を通信デ
ータとして送受し合い、それぞれ受信した公開鍵に基い
て共通のDES暗号鍵を生成し、該移動体通信装置と該
加入者装置との間のデータ通信を、DES暗号鍵に基い
て暗号化したデータを送信し、受信暗号化データをDB
S暗号鍵を用いて復号するように構成する。
〔産業上の利用分野〕
本発明は、移動体データ通信において機密性が高く処理
が容易な通信方式に関する。
〔従来の技術〕
自動車電話、パーソナル無線などの移動体通信が発達に
つれて、企業内のホストコンピュータと、ルートセール
ス等の外動員が携帯するデータ通信端末装置との間で、
外動員か出先で直接即時!こ、在庫照会、受発注業務を
行−)移動体デーク通悄の必要性が高まっている。すな
わち、電話回線を用いて音響カップリングする方式では
なく、無線通信を行うものである。か−る要望に対し、
例えば、共同利用の無線ネットワークを用いて経済的で
高品質な移動体データ通信路を提供するものとして、テ
レターミナルシステムの実用化が進められている。
第6図にテレターミナルシステムの構成図を示す。同図
において、無線部、通信制御部およびデータ処理部を有
する携帯端末1aと無線部および通信制御部からなる無
線基地局2aとが無線接続されている。無線基地局は専
用線によりパケット交換機2bに接続され、更にパケッ
ト交換機は専用線を介して加入者系のホストコンピュー
タ3aに接続される。パケット交換機は、複数の無線基
地局、複数の加入者系のホストコンピュータ等に接続さ
れる。
パケット交換機は共同利用センタに設置され、パケット
交換機と無線基地局とで、共同利用ネットワーク設備を
構成している。加入者系のホストコンピュータは、一般
にF D P (IElectrical DataP
rocess ing )を行なうように構成され、在
庫管理、受発注処理等を行う。無線基地局は、大部市部
においても、半径3km内にある携帯端末と無線接続さ
れるように複数配置される。通信不能領域を生じさせな
いよう、無線基地局と無線接続される領域は、相互に重
複す、る部分があるが、周波数が異ならせである。これ
ら重複する部分では、携帯端末は使用周波数を変えるこ
とで、2以上の無線基地局と無線接続が可能である。
以上の構成において、携帯端末は、無線基地局、パケッ
ト交換機を介して、所望のホストコンピュータと通信が
可能となる。
第7図に、携帯端末から発呼を行って、ホストコンピュ
ータとデータ通信を行う場合の通信手順(方法)を示す
。458帯端末から発呼要求を出すと、パケット交換機
で資格チエツクを行ない、ホストコンピュータに接続要
求を送出する。ホストコンピュータは通信路の接続を確
認し、接続可能信号をパケット交換機に出力し、パケッ
ト交換機が無線基地局を介して発呼応答信号を携帯端末
に送出する。携帯端末は発呼応答信号を受信することで
、無線基地局およびパケット交換機を介した携帯端末と
ホストコンピュータとの通信路接続が確立される。次い
で、必要な回数だけ、データ送信および返送データ送信
が行なわれる。データ通信終了後、携帯端末から切断要
求が出されると、パケット交換機において切断判定が行
なわれ、携帯端末に切断応答が出力され、ホストコンピ
ュータに切断指示が出力されることにより、通信路が切
断される。
〔発明が解決しようとする課題〕
上述したテレターミナルシステムにおいては、携帯端末
と無線基地局との間が無線接続されているので、この間
のデータ通信は本来的に盗聴又は漏洩に対して無防備な
状態にある。テレターミナルシステムを利用してルート
セールスを行う場合等、ホストコンピュータ内の在庫デ
ータ、携帯端末とホストコンピュータとの間の受発注デ
ータ等の企業にとって重要かつ機密性の高いデータが盗
聴され易い環境におかれ、データの機密性に問題がある
。また、誤ったデータが混入する場合も生ずる。
以上、テレターミナルシステムを例示したが、他の移動
体データ通信方式においても上記同様の問題が生ずる。
データ通信の機密性を向上させる手段の1つに、暗号化
通信があるが、テレターミナルシステムを始めとする移
動体データ通信方式においては、暗号化通信は殆んど適
用されていない。その理由の1つとしては、機密性の高
い暗号化通信を行うには、相当複雑な回路が必要となる
が、携帯端末などの移動体側にか5る回路を設けること
は、価格、寸法的に難しいことがある。また、特にテレ
ターミナルシステムのように、多数の携帯端末と多数の
ホストコンピュータとの間でデータ通信を行う場合、そ
れぞれの携帯端末とホストコンピュータで複雑な暗号化
を行うことは特に難しい。
暗号化技術としては、大規模なホストコンビエータ相互
間で行なわれている「公開鍵方式」等と、比較的簡単な
装置相互間で用いられるrDE 5(Data Enc
ryption 5tandard)方式」等が知られ
ている。公開鍵方式はデータ通信毎、配送された公開鍵
から暗号鍵を生成し、この暗号鍵に基いて暗号化データ
通信を行う。一方DES方式は、暗号強度が強く、且つ
比較的簡単な回路で暗号化、復号化の処理が行える方式
で固定鍵を用いて暗号化データ通信を行う。
これらの暗号化方式をテレターミナルシステム等の移動
体データ通信に用いると次のような問題が生じる。先ず
、公開鍵方式は、暗号鍵の生成および復号のために相当
時間がか−り、携帯端末の如き小形の装置では、データ
通信毎暗号鍵の生成、復号を行うことが実質的にできな
い。一方、DES方式は、固定鍵を用いているため長時
間同じ固定鍵を用いていると盗聴により解読される可能
性が生じる。そこで、固定鍵をひんばんに代える必要が
あるが、1台のホストコンピュータに対し多数の携帯端
末が接続されるテレターミナルシステム等において、同
時に、ホストコンピュータと多数の携帯端末の固定鍵を
代えることは実質的に不可能であるし、その作業が大変
であり、また複雑な管理が必要になる。従って、従来の
暗号技術をそのま5適用することはできない。
以上に述べたように、本発明は、テレターミナルシステ
ム等の移動体データ通信方式において、機密性が高くし
かも処理が簡便な暗号化データ通信を可能にすることを
目的とする。
〔課題を解決するための手段、および、作用〕第2図に
本発明が適用される移動体データ暗号化通信方式の構成
図を示す。同図において、■は、第6図のテレターミナ
ルシステムの携帯端末等に対応する移動体通信装置、2
は第6図の無線基地局およびパケット交換機に相当する
パケット通信制御装置、3は第6図のホストコンピュー
タに対応する加入者装置を示す。移動体通信装置1とパ
ケット通信制御装置2とは無線接続される。
第1図(a)に、移動体通信装置lおよび加入者装置3
のそれぞれに組込まれる本発明の移動体データ暗号化通
信方式の通信処理方法の原理ブロック図を示す。
該移動体通信装置と該加入者装置とが、通信路接続確立
後、それぞれ原始鍵α、βに基いて生成した公開鍵X、
Yを送受し合う。次いで、それぞれ受信した公開鍵に基
いて共通のDES暗号鍵2を生成する。その後、該移動
体通信装置と該加入者装置との間のデータ通信を、DE
S暗号鍵に基いて暗号化したデータを送信し、受信暗号
化データをDES暗号鍵を用いて復号する。
すなわち、機密性が高い一方演算時間のか\る公開鍵の
生成は、通信の初めの段階で一度だけ行ない、各データ
通信における暗号化又は復号化は公開鍵に基いて生成し
た演算の簡単なりES暗号鍵に基いて行う。これにより
、機密性を高く維持しつつ、簡易且つ高速な暗号化デー
タ通信が可能になる。
本発明の第2の形態として、移動体通信装置1および加
入者装置3のそれぞれに組込れる通信方法の原理ブロッ
ク図を第1図(b)に示す。
第1図(b)において、まず、前記移動体通信装置と加
入者装置との間の通信路接続確立、公開鍵送受信を無線
チャネルの第1のチャネルを用いて行ない、−旦、該第
1のチャネルによる通信路を切断する。次いで、第2の
チャネルにより通信路の接続確立を行ない、第1のチャ
ネルにより受信した公開鍵を用いて生成されたDES暗
号鍵を用いて、第2のチャネルにより、該移動体通信装
置と該加入者装置との間の送受信データを暗号化、復号
化する。
か\る構成によれば、DBS暗号鍵の生成に用いるチャ
ネルと暗号化データ通信に用いるチャネルとは異なるか
ら、たとえ公開鍵が盗聴されてDBS暗号鍵が解読され
るような事態が発生しても、更に、異なるチャネルによ
る暗号化データの解読は困難である。
〔実施例〕
本発明の実施例として第6図のテレターミナルシステム
の場合を例示して述べる。
第3図(a)(b)にそれぞれ、第6図のテレメータシ
ステムにおける発呼要求パケットおよびデータ送信パケ
ットのデータフォーマット図を示す。
第4図を参照して本発明の第1実施例について述べる。
第4図は、携帯端末1aから発呼要求が出力される場合
の、携帯端末1as無線基地局2aおよびパケット交換
機2b、ホストコンピュータ3aとの間の通信方法を示
す。従って、携帯端末1as無線基地局2asパケット
交換機2bおよびホストコンピュータ3aは、第4図を
参照して述べる下記の動作が可能な回路に構成されてい
る。
第4図は、大別すると、通信路接続確立、1暗号鍵生成
、暗号化データ通信、および通信路d断の処理方法を示
している。但し、これらの通信は1つのチャネル(1つ
の無線周波数帯)を用いて行う。
A0通信路接続確立 携帯端末1aから第3図(a)のデータフォーマットに
従って、自己の端末ID(識別)コードを送信装置ID
、送信先のホストコンピュータのIDコードを受信装置
IDとして、発呼要求を行う。無線基地局2aは発呼要
求を受信し、その受信データについてパケット交換機2
bが、資格チエツクを行う。すなわち、送信元と受信先
とが正常であることをチエツクする。資格チエツクが正
しい場合、パケット交換機2bから対応するホストコン
ピュータ3aに「接続要求」が送出される。
ホストコンピュータ3aは「接続要求」を受信し、接続
可能な場合「接続確認」を返送する。この返送信号は、
パケット交換機2b、無線基地局2aを介して携帯端末
1aに接続可能であることを示す「発呼応答」として送
信される。
以上により、通信路の接続が確立される。
尚、無線ネットワーク上では、第3図(a)(b)に図
示の如く、無線プロトロルに準拠した、ガードピッド(
GB)、ビット同期信号(BS)、フレーム同期信号(
FS) 、CRCチエツク符号、誤り訂正パリティがつ
けられたパケットデータとして通信される。テレターミ
ナルシステムにおいいては、無線区間は、無線基地局か
らの制御チャネルの信号(C)により使用可能通信チャ
ネルの指定がされてふり、各端末は自由に通信チャネル
を選んで発呼できる。また各チャネルはパケット毎のス
ロットに区切られ、携帯端末はこのスロットを使ってデ
ータ通信を行う。
B、暗号鍵生成 携帯端末1asホストコンビニータ3aはそれぞれ予め
、ランダムに創った原始鍵α、βから次の演算を行い、
それぞれ公開mx、yを生成する。
X=M“・・・(1) Y=M−・・・(2) 次いで、生成された公開鍵X・Yを相互に送受信して、
交換し合う。この場合、公開1!x、yはそれぞれ、第
3図(b)のデータ送信パケットの利用者データ部にセ
ットされて送信される。  。
更に、携帯端末1 a 1ホストコンビニータ3aは、
それぞれ、自己の原始銀α、βと受信した公開鍵X、Y
i:もトツイテ、DES暗号鍵2..22を生成する。
Z1=Y” =Mリ ・・・(3) 22 =X’ =M&″ ・・・(4)式(3)、(4
)から明らかなように、Z+ −Z2 、すなわち、D
ES暗号1!Zl、z、 ハ等しい。従って、携帯端末
1aにおいてDBS暗号暗号鍵音1いて暗号化したデー
タをホストコンピュータ3aに送信した場合、ホストコ
ンビ5−夕3aは受信データをDES暗号暗号鍵音2い
て復号(解読)することができる。ホストコンピュータ
3aから携帯端末1aに暗号化データを送信する場合も
同様である。このようにDBS暗号鍵Z、、Z21を共
通(7)DBS暗号鍵Z = Z + = 22となっ
ている。
C1暗号化データ通信 以上の如く、共通のDES暗号鍵2が生成されたら、携
帯端末1aは、この暗号1!Z1を用いて送信データを
暗号化し、暗号化データを送信する。
暗号化データは、第3図(b)の利用者データ部にセッ
トされる。一方、ホストコンピュータ3aは暗号1!z
2を用いて受信暗号化データを復号し、返送データを暗
号1!z2を用いて暗号化する。この場合の暗号化デー
タも第3図(b)の利用者データ部にセットされる。携
帯端末1aは受信返送暗号化データを暗号鍵Z、を用い
て復号する。
パケット交換において利用者データ部は16バイトであ
るから、送信データ長に応じて、以上の暗号化データ通
信をくり返す。
D1通信路切断 所望の暗号化データ通信が終了すると、携帯端末1aか
ら切断要求が出力され、第7図を参照して述べた従来方
法と同様の処理により、通信路が切断される。
上記実施例において、公開鍵X、Y自体は盗聴される可
能性があるが、公開11X、Yが盗聴されたとしても、
原始銀α、βの機密が保たれている限り、これらX、Y
から共通のDES暗号鍵2を逆算するには、超大形コン
ピュータを用いても、ぼう大な演算時間がか\るので、
暗号化データが第三者によって解読されることは事実上
ない。すなわち、原始銀を用いて公開鍵を生成し、更に
相互に交換した公開鍵と原始銀を用いて共通のDBS暗
号鍵を生成し、このDES暗号鍵を用いて暗号化データ
通信を行えば、非常に機密性の高い暗号化データ通信が
可能となる。更に機密性を向上させるために、原始銀α
、βは通信路接続を開始する毎に、ランダムに異なった
値が選ばれており、公開鍵X、Yも毎回新しい値となっ
ている。
また、比較的演算量が多く演算時間のか\る公開鍵の生
成およびDES暗号鍵の生成は暗号化データ通信の度に
行うのではなく、通信の初期段階に行ない、しかも簡便
なりBS暗号鍵を用いて暗号化データ通信を行うので、
暗号化データ通信によってもそれ程通信時間が長くなる
こともない。
更に、公開鍵の生成、DBS暗号鍵の生成を初期段階に
のみ行うので、多少演算時間がか一つでもよく、特に、
携帯端末に高速演算回路を設ける必要はなく、携帯端末
を大規模化、高価格する必要はない。
暗号化データ通信によっても、無線基地局、パケット交
換機にとって利用者データ部のデータは暗号化の有無に
拘らず、単なるデータに過ぎないからこれら無線基地局
、パケット交換機は、何ら変更は必要ない。
以上の暗号化データは、携帯端末1aと無線基地局2a
との間の無線部における盗用に対して機密性を有するば
かりでなく、無線基地局〜ホストコンピュータの間の通
信路における盗用に対しても機密性を有する。
第5図を参照して本発明の第2実施例を述べる。
第2実施例は、更に機密性を向上させるものである。こ
のため、公開鍵交換に係る通信のチャネルと、DES暗
号化通信に用いるチャネルとを異ならせている。パケッ
ト交換においては、携帯端末およびホストボンピユータ
は複数のチャネルを使用できるから、このようにチャネ
ルを異ならせて使用できる。通信路接続確立、公開鍵生
成、公開鍵交換、DBS暗号鍵生成、通信路切断、DE
S暗号化データ通信のそれぞれの処理は第1実施例と同
様である。
第2実施例においては、万一、公開鍵が盗聴されてDE
S暗号鍵が解読されたとしても、DBS暗号化データ通
信は携帯端末が任意に選べる別のチャネルで行なわれて
いるので、暗号データが解、読されることはない。この
ため、公開鍵の生成、交換、DBS暗号鍵の生成を、通
信の度に行う必要はなく、例えば、10回に1度の如く
低下させ、暗号鍵生成・通信時間を少なくすることがで
きる。
以上の実施例は、テレターミナルシステムを例示して述
べたが、本発明は、パーソナル無線その他の移動体デー
タ暗号化通信システムにも適用できる。
〔発明の効果〕
以上に述べたように本発明によれば、原始鍵を用いて公
開鍵を生成し更に交換し合った公開鍵とそれぞれの原始
鍵によって共通のDBS暗号鍵を生成し、この機密性の
高いDBS暗号鍵を用いてデータの暗号化、復号化を行
うので、無線区間を介してデータ通信を行っても、デー
タの機密性を非常に高く維持することができるという効
果を奏する。
更に本発明によれば、暗号鍵生成時のチャネルと暗号化
データ通信時のチャネルとを異ならせることにより、デ
ータの機密性がさらにもう一段高くなるという効果を奏
する。
【図面の簡単な説明】
第1図(a)(b)は本発明の移動体データ暗号化通信
方式の通信処理方法の原理ブロック図、第2図は本発明
の移動体データ暗号化通信方式第3図(a)(b)は本
発明の実施例のパケットデータフォーマット図、 第4図および第5図は本発明の第1および第2の実施例
の暗号化通信方法を示す図、   1、第6図はテレタ
ーミナルシステム構成図、第7図は従来のテレターミナ
ルシステムにふけるデータ通信方法を示す図、である。 (符号の説明) ■・・・移動体通信装置、 2・・・パケット通信制御装置、 3・・・加入者装置、   la・・・携帯端末、2a
・・・無線基地局、 2b・・・パケット交換機、3a
・・・ホストコンピュータ。

Claims (1)

  1. 【特許請求の範囲】 1、移動体通信装置(1)とパケット通信制御装置(2
    )とが無線接続され、パケット通信制御装置(2)と加
    入者装置(3)とが接続されて、パケット通信制御装置
    を介して移動体通信装置と加入者装置との間でデータ通
    信を行う通信方式において、 該移動体通信装置と該加入者装置とが、 通信路接続確立後、それぞれ原始鍵(α、β)に基いて
    生成した公開鍵(X、Y)を通信データとして送受し合
    い、 それぞれ受信した公開鍵に基いて共通のDES暗号鍵(
    Z)を生成し、 該移動体通信装置と該加入者装置との間のデータ通信を
    、DES暗号鍵に基いて暗号化したデータを送信し、受
    信暗号化データをDES暗号鍵を用いて復号するように
    構成したことを特徴とする、移動体データ暗号化通信方
    式。 2、前記移動体通信装置と加入者装置との間の通信路接
    続確立、公開鍵送受信を無線チャネルの第1のチャネル
    を用いて行ない、 該第1のチャネルによる通信路を切断後、第2のチャネ
    ルにより通信路の接続確立を行ない、第1のチャネルに
    より受信した公開鍵を用いて生成されたDES暗号鍵を
    用いて、第2のチャネルにより、該移動体通信装置と該
    加入者装置との間の送受信データを暗号化、復号化する
    ように構成したことを特徴とする、請求項1記載の移動
    体データ暗号化通信方式。
JP63137321A 1988-06-06 1988-06-06 移動体データ暗号化通信方式 Pending JPH01307341A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63137321A JPH01307341A (ja) 1988-06-06 1988-06-06 移動体データ暗号化通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63137321A JPH01307341A (ja) 1988-06-06 1988-06-06 移動体データ暗号化通信方式

Publications (1)

Publication Number Publication Date
JPH01307341A true JPH01307341A (ja) 1989-12-12

Family

ID=15195950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63137321A Pending JPH01307341A (ja) 1988-06-06 1988-06-06 移動体データ暗号化通信方式

Country Status (1)

Country Link
JP (1) JPH01307341A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0669880A (ja) * 1991-11-27 1994-03-11 American Teleph & Telegr Co <Att> 認証パラメータ取得方法および移動通信ネットワーク
JPH06188828A (ja) * 1991-09-13 1994-07-08 American Teleph & Telegr Co <Att> 移動局認証方法
EP0663124A1 (en) * 1993-06-29 1995-07-19 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
JPH10198739A (ja) * 1996-11-14 1998-07-31 Matsushita Electric Ind Co Ltd パーソナル電子決済システム
WO1998048543A1 (fr) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Procede de transfert de donnees
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP2007115202A (ja) * 2005-10-24 2007-05-10 Makoto Yasunobu データ通信システム
JP2007520155A (ja) * 2004-01-28 2007-07-19 ナショナル ユニバーシティ オブ シンガポール 通信のためのシステムおよび方法
JP2019507971A (ja) * 2015-12-14 2019-03-22 アフェロ インコーポレイテッドAfero, Inc. モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06188828A (ja) * 1991-09-13 1994-07-08 American Teleph & Telegr Co <Att> 移動局認証方法
JPH0669880A (ja) * 1991-11-27 1994-03-11 American Teleph & Telegr Co <Att> 認証パラメータ取得方法および移動通信ネットワーク
EP0663124A1 (en) * 1993-06-29 1995-07-19 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0663124A4 (en) * 1993-06-29 2000-04-05 Motorola Inc Method and device for efficient real-time authentication and encryption in a communication system
JPH10198739A (ja) * 1996-11-14 1998-07-31 Matsushita Electric Ind Co Ltd パーソナル電子決済システム
WO1998048543A1 (fr) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Procede de transfert de donnees
US7218736B1 (en) 1997-04-24 2007-05-15 Matsushita Electric Industrial Co., Ltd. Data transfer method
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP4708688B2 (ja) * 2002-06-26 2011-06-22 マイクロソフト コーポレーション コンテンツに対するアクセスを管理する方法及びシステム
JP2007520155A (ja) * 2004-01-28 2007-07-19 ナショナル ユニバーシティ オブ シンガポール 通信のためのシステムおよび方法
JP2007115202A (ja) * 2005-10-24 2007-05-10 Makoto Yasunobu データ通信システム
JP2019507971A (ja) * 2015-12-14 2019-03-22 アフェロ インコーポレイテッドAfero, Inc. モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法

Similar Documents

Publication Publication Date Title
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US5841873A (en) Methods of detecting decryption errors
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN101340443B (zh) 一种通信网络中会话密钥协商方法、***和服务器
TW439381B (en) Method of implementing connection security in a wireless network
US6321094B1 (en) Access method through radio mobile communication system
JP2024500489A (ja) セキュアアクセス方法および装置
JP2004048738A (ja) 通信システムにおけるメッセージング方法
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
CN101383698A (zh) 会话密钥分发方法及***
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密***的实现方法
CN101707767B (zh) 一种数据传输方法及设备
CN110650009B (zh) 一种移动网络及通信方法
US10601586B2 (en) Method and apparatus for key management of end encrypted transmission
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
EP1292166B1 (en) Mobile communication system
JP2000253459A (ja) 暗号無線通信装置
JPH01307341A (ja) 移動体データ暗号化通信方式
CN105827601A (zh) 移动设备数据加密应用方法及***
CN114867012A (zh) 一种加密耳机及其语音通信方法
CN104184873A (zh) 用于语音通信的信息安全附属设备和信息安全方法
JPH11239184A (ja) スイッチングハブ
KR20050048936A (ko) 무선통신단말기에서의 근거리 무선통신 보호 방법
JPH09149023A (ja) 情報通信処理装置および情報通信処理方法