KR20020050543A - Method of Encryption Short Message in Paging Channel - Google Patents

Method of Encryption Short Message in Paging Channel Download PDF

Info

Publication number
KR20020050543A
KR20020050543A KR1020000079714A KR20000079714A KR20020050543A KR 20020050543 A KR20020050543 A KR 20020050543A KR 1020000079714 A KR1020000079714 A KR 1020000079714A KR 20000079714 A KR20000079714 A KR 20000079714A KR 20020050543 A KR20020050543 A KR 20020050543A
Authority
KR
South Korea
Prior art keywords
short message
terminal
message
encryption key
paging channel
Prior art date
Application number
KR1020000079714A
Other languages
Korean (ko)
Other versions
KR100705913B1 (en
Inventor
김장언
Original Assignee
구자홍
엘지전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자주식회사 filed Critical 구자홍
Priority to KR1020000079714A priority Critical patent/KR100705913B1/en
Publication of KR20020050543A publication Critical patent/KR20020050543A/en
Application granted granted Critical
Publication of KR100705913B1 publication Critical patent/KR100705913B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

PURPOSE: A method for enciphering a short message in a paging channel is provided to prevent privacy from being invaded and improve security by enciphering and deciphering short messages with each own encryption key. CONSTITUTION: If a terminal is turned on for the first time(S201), the terminal is registered at a base station(S202). The terminal generates an encryption key through an authentication algorithm in the registration process(S203). The base station and the terminal come to share the identical encryption key(S204). The terminal which finished registration, encryption key generation enters an idle state(S205). The terminal which finished authentication key registration receives a paging channel message(S206). The terminal searches whether the paging channel message is a short message by examining header fields(S207). If the paging message is the short message, the terminal confirms that the short message is a valid short message(S208). If so, user information area is deciphered by using a personal encryption key(S209). The terminal confirms the deciphered short message and starts process for the short message to be stored(S210). If not the short message, the terminal starts paging channel process(S211) and determines whether the idle state should be maintained(S212). If not maintaining the idle state, the terminal enters other operating state(S213).

Description

페이징채널에서의 단문메시지의 암호화방법{Method of Encryption Short Message in Paging Channel}Method of Encryption Short Message in Paging Channel

본 발명은 이동통신 단문메시지 서비스에서 페이징채널을 이용하여 송수신되는 단문메시지를 암호화하여 보안성을 높이는 방법에 관한 것으로, 특히 페이징채널 상에 전달되는 단문메시지를 개인의 암호키로서 암호화하는 페이징채널에서의 단문메시지의 암호화방법에 관한 것이다.The present invention relates to a method for enhancing security by encrypting a short message transmitted and received using a paging channel in a mobile communication short message service. In particular, the present invention relates to a paging channel that encrypts a short message transmitted on a paging channel as an encryption key for an individual. It relates to the encryption method of short messages.

종래에는 이동통신 단말기가 대기상태에서 단문메시지를 위해 페이징채널의 데이타 버스트 메시지를 이용했다. 페이징채널은 서비스 영역내 이동국에게 부가정보, 특정 이동국에 대한 페이징, 명령, 채널 할당 등의 메시지등을 전달하며, 각각이 메시지를 구벼라기 위해 해더필드가 존재한다. 단문메시지를 위한 데이터 버스트 메시지도 이들중 하나이다. 지금까지 메시지 암호화의 기능은 트래픽채널이라는 음성 또는 데이터와 신호정보를 전달하는데 사용하는 채널상의 메시지에만 적용되었다.Conventionally, a mobile communication terminal uses a data burst message of a paging channel for a short message in a standby state. The paging channel delivers additional information, paging for a specific mobile station, a command, a channel assignment, and the like to a mobile station within a service area, and a header field exists for each of them to bend a message. Data burst messages for short messages are one of them. Until now, the functionality of message encryption has only been applied to messages on channels that are used to convey voice or data and signaling information called traffic channels.

즉, 현재까지 페이징 채널 상에서는 메시지 암호화가 이루어지고 있지 않았고, 규정된 형태 및 읽을 수 있는 코드로 주고받았기 때문에 중간에 메시지를 가로채서 읽을 수 있었다.That is, until now, message encryption has not been performed on the paging channel, and the message can be intercepted and read in the middle because it is transmitted and received in a prescribed form and a readable code.

종래의 페이징채널을 이용하여 단문메시지를 보내는 순서를 도 1과 같이 나타냈고, 도 1은 종래의 단문메시지를 보내는 순서를 나타낸 플로우챠트이다.A conventional short message is sent using a conventional paging channel as shown in FIG. 1, and FIG. 1 is a flowchart illustrating a conventional short message.

도 1을 참조하면, (a) 최초로 단말기의 전원을 켜는 단계; (b) 상기 단말기의 고유번호를 이용하여 인증알고리즘을 통해 기지국으로부터 인증을 받고, 상기 단말기가 대기상태로 들어가는 단계; (c) 상기 단말기가 대기상태에서 설정된 슬롯에 페이징채널 메시지를 수신하는 단계; (d) 상기 수신한 페이징채널 메시지가 단문메시지인가를 검색하고, 상기 검색결과 단문메시지를 수신하였다면, 상기 단문메시지가 유효한 메시지인가를 확인하는 단계; (e) 상기 단문메시지가 유효할 때 메시지를 확인하는 단계를 포함하는 것을 특징으로 한다.Referring to Figure 1, (a) first turning on the power of the terminal; (b) receiving authentication from a base station through an authentication algorithm using a unique number of the terminal, and entering the standby state of the terminal; (c) receiving, by the terminal, a paging channel message in a slot established in a standby state; (d) searching whether the received paging channel message is a short message, and if the search result short message is received, confirming whether the short message is a valid message; (e) checking the message when the short message is valid.

상기와 같은 종래의 페이징채널을 이용하여 단문메시지를 수신하는 순서를 첨부된 도면을 참조하여 설명하면 다음과 같다.Referring to the accompanying drawings, a procedure for receiving a short message using the conventional paging channel as described above is as follows.

도 1은 종래의 페이징채널에서의 단문메시지를 수신하는 순서를 나타낸 플로우 챠트이다.1 is a flowchart illustrating a procedure of receiving a short message in a conventional paging channel.

단말기의 전원을 켜게되면(S101), 기지국에 단말기가 등록된다 (S102). 이때의 등록작업은 단말기의 고유번호를 이용하여 인증알고리즘을 통해 기지국으로부터 정상적인 단말기로 통화가 가능하다는 인증을 받는 것을 말한다.When the power of the terminal is turned on (S101), the terminal is registered with the base station (S102). At this time, the registration operation refers to receiving authentication that a call can be made from a base station to a normal terminal through an authentication algorithm using a unique number of the terminal.

예를 들어, 전화를 수신할 때, 발신자가 일반 전화망 또는 이동통신망을 이용하여 이동통신단말기를 사용하는 수신자와 통화를 원하는 경우에 이동통신 교환기와 접속하게되고, 상기 이동통신 교환기는 자신의 방문자위치등록을 읽어서 가입자의 위치 및 등록정보를 파악하고, 더불어 인증센터로 인증을 요구하게된다. 이 인증과정에서 합법적인 가입자일경우 통화를 허용하고, 불법 가입자일경우에는 호를 단절시켜서 통화를 중지시킨다.For example, when a caller receives a call, when the caller wants to talk to a receiver using a mobile communication terminal using a general telephone network or a mobile communication network, the caller is connected to a mobile communication switch, and the mobile communication exchange is connected to the visitor's location. By reading the registration, the subscriber's location and registration information are identified, and the authentication center is required to authenticate. In this authentication process, if the legal subscriber is allowed, the call is allowed and if the illegal subscriber is disconnected, the call is interrupted.

단말기가 기지국에 등록이 성공적으로 되면 단말기는 대기상태(Idle state)로 들어간다(S103). 대기상태에 단말기는 페이징채널을 통하여 기지국으로부터 페이징채널 메시지를 수신한다(S104). 상기 페이징채널 메시지는 서비스 영역내 이동국의 부가정보, 특정 이동국에 대한 페이징, 명령, 채널 할당 등의 메시지, 그리고 간단한 내용의 단문메시지로 이루어지며, 각 메시지들을 구별하기 위해 해더필드가 존재한다.When the terminal successfully registers with the base station, the terminal enters an idle state (S103). In the standby state, the terminal receives a paging channel message from the base station through the paging channel (S104). The paging channel message is composed of additional information of a mobile station in a service area, a message for paging, a command, a channel assignment, etc. for a specific mobile station, and a simple short message. There is a header field for distinguishing each message.

상기 수신된 페이징채널 메시지가 단문메시지인가를 해더필드를 이용하여 판단하고(S105), 상기 판단결과 수신된 페이징채널 메시지가 단문메시지라면 유효한 메시지인지를 검색한다(S106). 상기 검색에서 유효한 메시지라는 결과가 나오면, 단문메시지를 확인하는 과정으로 들어간다(S107).It is determined using the header field whether the received paging channel message is a short message (S105). If the received paging channel message is a short message, it is searched whether it is a valid message (S106). If the search results in a valid message, enters the process of checking the short message (S107).

상기 단계 S105에서 판단결과 수신된 페이징채널 메시지가 단문메시지가 아니라면, 페이징채널 메시지의 처리과정에 들어가고(S108), 상기 페이징채널 메시지를 처리 후에 단말기 상태를 계속 대기상태로 유지할 것인가를 판단하여(S109), 대기상태를 유지해야 한다면 다시 상기 단계 S104로 돌아가는 일련의 과정을 되풀이하게 되고, 상기 단계 S109에서 대기상태가 아닌 다른 동작을 수행해야 한다면, 다른 동작을 수행하는 과정으로 진입한다(S110).If the paging channel message received as a result of the determination in step S105 is not a short message, the process proceeds to the processing of the paging channel message (S108), and after processing the paging channel message, it is determined whether to keep the terminal state in a standby state (S109). ), If it is necessary to maintain the standby state, the process of returning to the step S104 is repeated again, and if it is necessary to perform an operation other than the standby state in the step S109, the process enters another operation (S110).

또한, 단문메시지를 페이징채널을 이용하여 발신할 때도, 특별한 암호화 작업이 없이 단문메시지를 작성하여 단문메시지임을 나타내는 해더필드를 덧붙여 발신한다.In addition, when a short message is sent using a paging channel, a short message is generated without any special encryption operation, and a header field indicating that the short message is added is sent.

그러나 종래에는 페이징채널을 이용하여 단문메시지를 보내거나 받을 때, 특정한 암호화 작업이 없이, 규정된 형태와 읽을 수 있는 코드로 제공되어 중간에서 제 3자가 단문메시지를 가로채서 쉽게 읽을 수 있어서, 개인사생활 침해와 보안상의 문제가 있었다.However, conventionally, when a short message is sent or received using a paging channel, a specific form and a readable code are provided without a specific encryption operation, and a third party intercepts and reads the short message easily in the middle. There was a breach and a security problem.

상기한 문제를 해결하기 위해서, 본 발명은 이동통신 단말기에서 단문메시지를 보낼 때, 지금까지 트래픽채널을 이용한 단문메시지는 암호화단계를 거쳐서 송수신된 것에 비해 페이징채널을 이용한 단문메시지는 특별한 암호화 과정 없이 단문메시지를 송수신하였기 때문에, 제 3자가 중간에 단문메시지를 가로채서 쉽게 읽을 수 있는 문제점이 있어서, 단말기와 기지국사이에 고유의 개인 암호키(Private Mask Key)를 만들어서, 페이징채널을 이용한 단문메시지도 암호키를 이용하여 암호화하여 보냄으로써, 중간에 제 3자가 단문메시지를 가로채어도 암호키 없이는 내용을 해독하여 볼 수 없도록 하는 페이징채널에서의 단문메시지의암호화방법을 제시하는데 그 목적이 있다.In order to solve the above problem, the present invention, when sending a short message in the mobile terminal, the short message using the paging channel so far short message using the paging channel compared to the transmission and reception through the encryption step so far without a special encryption process Since a message is transmitted and received, a third party can easily intercept a short message and easily read it. Thus, a short message using a paging channel can be encrypted by creating a unique private mask key between the terminal and the base station. The purpose of the present invention is to provide a method for encrypting a short message in a paging channel so that a third party can intercept a short message and decrypt the content without the encryption key.

도 1은 종래의 페이징채널에서의 단문메시지를 수신하는 순서를 나타낸 플로우 챠트.1 is a flowchart illustrating a procedure of receiving a short message in a conventional paging channel.

도 2는 본 발명에 따른 페이징채널에서의 단문메시지의 암호화 방법에 따른 단문메시지를 수신하는 순서를 나타낸 플로우 챠트2 is a flowchart illustrating a procedure for receiving a short message according to an encryption method of a short message in a paging channel according to the present invention.

본 발명에 따른 페이징채널에서의 단문메시지의 암호화 방법은,The method for encrypting a short message in a paging channel according to the present invention,

단말기가 동작하면 서비스 영역의 기지국에 등록하는 단계;Registering with the base station in the service area when the terminal operates;

상기 단말기가 개인 암호키를 생성하고, 기지국으로 암호키를 전송하여 공유하는 단계;Generating, by the terminal, a private encryption key, transmitting the encryption key to a base station, and sharing the encryption key;

상기 기지국으로부터 상기 공유된 암호키를 이용하여 암호화된 페이징채널 메시지를 수신하는 단계;Receiving a paging channel message encrypted from the base station using the shared encryption key;

상기 수신된 페이징채널 메시지의 해더필드를 조사하여 단문메시지인가를 검색하고, 검색결과 상기 수신된 페이징채널 메시지가 단문메시지라면, 유효한 메시지인가를 판단하는 단계;Searching the header field of the received paging channel message to search for a short message, and if the search result indicates that the received paging channel message is a short message, determining whether the message is a valid message;

상기 판단결과 유효한 단문메시지일 때, 개인의 암호키를 이용하여 암호화되어 있는 단문메시지를 해독하여, 상기 단문메시지 처리과정으로 들어가는 단계를 포함하는 것을 특징으로 한다.And when the short message is valid as a result of the determination, decrypting the encrypted short message using an individual encryption key and entering the short message processing process.

바람직하게, 페이징채널을 이용하여 단문메시지를 발신할 때에는, 암호키를 이용하여 사용자정보영역을 암호화하여 보냄으로써 보안을 유지할 수 있도록 하는 것을 특징으로 한다.Preferably, when sending a short message using a paging channel, it is characterized in that security can be maintained by encrypting and sending a user information area using an encryption key.

바람직하게, 상기 개인 암호키의 생성은 단말기 등록시에 수행되는 인증알고리즘을 통해 생성되고, 시스템과 단말기가 동일한 개인 암호키를 공유하게 하는 것을 특징으로 한다.Preferably, the generation of the personal encryption key is generated through an authentication algorithm performed at the time of terminal registration, characterized in that the system and the terminal to share the same private encryption key.

이하 첨부된 도면을 참조하여 설명하면 다음과 같다.Hereinafter, with reference to the accompanying drawings as follows.

도 2는 본 발명에 따른 페이징채널에서의 단문메시지의 암호화 방법에 따른 페이징채널에서의 단문메시지를 수신하는 순서를 나타낸 플로우 챠트이다.2 is a flowchart illustrating a procedure for receiving a short message in a paging channel according to an encryption method of a short message in a paging channel according to the present invention.

도 2을 참조하여, 최초로 단말기의 전원을 켜게되면(S201), 기지국에 등록을 하게 된다(S202). 여기서, 등록이란, 단말기 고유번호를 이용하여 기지국에 정상적인 단말기로 통화할 수 있음을 인증받는 것을 말한다.Referring to FIG. 2, when the power of the terminal is first turned on (S201), registration is performed with the base station (S202). Here, the registration means that the terminal can be authenticated to the base station by using the terminal unique number.

상기 등록과정에서 단말기는 종래의 인증알고리즘을 통해 암호키를 생성하고(S203), 이를 통해서 기지국과 단말기는 동일한 암호키를 공유하게 된다(S204).In the registration process, the terminal generates an encryption key through a conventional authentication algorithm (S203), through which the base station and the terminal share the same encryption key (S204).

상기 기지국에 등록과 암호키 생성 및 고유 과정을 마친 단말기는 대기상태에 들어간다(S205).After completing registration with the base station, encryption key generation, and unique process, the terminal enters a standby state (S205).

인증키 등록까지 마친 단말기는 페이징채널메시지를 수신하고(S206). 상기 페이징채널메시지가 단문메시지인가를 해더필드을 조사하여 검색한다(S207). 이때 기지국으로부터 전송되는 페이징채널상의 메시지중 데이터 버스트 메시지(data burst message)는 상기 단계 S204에서 공유한 암호키에 의해 사용자 정보영역을 암호화하여 전송된다. 즉, 페이징채널을 통해 전송되는 단문메시지는 기지국에서 단말기와 공유하고 있는 암호키를 이용하여 암호화하여 전송하는 것이다.After completing the authentication key registration, the terminal receives a paging channel message (S206). In step S207, the header field is searched for whether the paging channel message is a short message. At this time, the data burst message among the messages on the paging channel transmitted from the base station is transmitted by encrypting the user information area using the encryption key shared in step S204. That is, the short message transmitted through the paging channel is encrypted and transmitted using an encryption key shared with the terminal by the base station.

상기 검색에서 단문메시지라는 결과가 나오면, 유효한 단문메시지인가를 확인하고(S208), 유효한 단문메시지라면 사용자정보영역을 개인암호키를 이용하여 해독하여(S209), 상기에서 해석한 단문메시지를 확인하고, 저장하는 단문메시지 처리과정으로 들어간다 (S210).If the search results in a short message, check whether it is a valid short message (S208), and if it is a valid short message, the user information area is decrypted using a personal encryption key (S209), and the short message interpreted above is checked. Entering the short message processing to store (S210).

상기 단계 S207에서 메시지검색결과 단문메시지가 아니라면 페이징채널처리 과정으로 들어가고(S211), 계속하여 대기상태를 유지할 것인가를 판단한다(S212).In step S207, if the message search result is not a short message, the process proceeds to the paging channel processing process (S211), and determines whether to keep the standby state (S212).

상기 판단 결과 대기상태를 유지한다면, 상기 단계 S206로 되돌아가서 일련이 동작을 되풀이하고, 대기상태를 유지하지 않는다면 다른 동작상태로 들어가게 된다(S213).If it is determined that the standby state is maintained, the process returns to step S206 to repeat the series of operations, and if the standby state is not maintained, another operation state is entered (S213).

또한, 페이징채널을 이용하여 단문메시지를 보낼 때도 사용자가 단말기를 이용하여 단문메시지를 작성하면, 단말기에서는 개인의 암호키를 이용하여 단문메시지의 사용자정보영역을 암호화하고, 단문메시지임을 나타내는 해더필드를 덧붙여 페이징채널을 통하여 단문메시지를 발신하게된다.In addition, when a user writes a short message using the terminal even when sending a short message using the paging channel, the terminal encrypts the user information area of the short message using an individual encryption key and generates a header field indicating that the short message is a short message. In addition, short messages are sent through the paging channel.

이상에서 설명한 바와 같이, 본 발명에 다른 페이징채널에서의 단문메시지의 암호화는, 이동통신 단문메시지를 보낼 때 지금까지 트래필채널을 이용한 단문메시지는 암호화단계를 거쳐서 송수신된 것에 비해 페이징채널을 이용한 단문메시지는 특별한 암호화 과정 없이 단문메시지를 송수신하였기 때문에, 제 3자가 중간에 단문메시지를 가로채서 읽을 수 있어서 개인 사생활 침해와 보안상의 문제점이 있었는데, 개인마다 고유의 암호키를 이용하여 단문메시지를 암호화하여 페이징채널을 통하여 단문메시지를 발송하고, 페이징채널을 통하여 수신하는 단문메시지를 개인암호키를 이용하여 해독함으로써 제 3자가 메시지를 중간에 가로채더라도 개인의 암호키 없이는 쉽게 메시지를 읽지 못하도록 하여 개인 사생활 침해를 줄이고 보안성을 높일 수 있는 효과가 있다.As described above, in the present invention, when the short message is encrypted in the paging channel, the short message using the paging channel has been transmitted and received through the encryption step. Since the messages were sent and received short messages without any special encryption process, third parties could intercept and read the short messages in the middle, causing privacy infringement and security problems. Each person encrypts a short message using a unique encryption key. By sending a short message through the paging channel and decrypting the short message received through the paging channel using a personal encryption key, it is impossible for a third party to intercept the message in the middle, so that the message cannot be easily read without the personal encryption key. Reduce breaches and increase security It has an effect.

Claims (3)

단말기가 동작하면 서비스 영역의 기지국에 등록하는 단계;Registering with the base station in the service area when the terminal operates; 상기 단말기가 개인 암호키를 생성하고, 기지국으로 암호키를 전송하여 공유하는 단계;Generating, by the terminal, a private encryption key, transmitting the encryption key to a base station, and sharing the encryption key; 상기 기지국으로부터 상기 공유된 암호키를 이용하여 암호화된 페이징채널 메시지를 수신하는 단계;Receiving a paging channel message encrypted from the base station using the shared encryption key; 상기 수신된 페이징채널 메시지의 해더필드를 조사하여 단문메시지인가를 검색하고, 검색결과 상기 수신된 페이징채널 메시지가 단문메시지라면, 유효한 메시지인가를 판단하는 단계;Searching the header field of the received paging channel message to search for a short message, and if the search result indicates that the received paging channel message is a short message, determining whether the message is a valid message; 상기 판단결과 유효한 단문메시지일 때, 개인의 암호키를 이용하여 암호화되어 있는 단문메시지를 해독하여, 상기 단문메시지 처리과정으로 들어가는 단계를 포함하는 것을 특징으로 하는 페이징채널에서의 단문메시지의 암호화 방법.And when the short message is valid as a result of the determination, decrypting the encrypted short message using an individual encryption key and entering the short message processing process. 제 1항에 있어서, 상기 단문메시지를 발신할 때에는, 암호키를 이용하여 사용자정보영역을 암호화하여 보냄으로써 보안을 유지할 수 있도록 하는 것을 특징으로 하는 페이징채널에서의 단문메시지의 암호화 방법.2. The method of claim 1, wherein when the short message is sent, security is maintained by encrypting and sending a user information area by using an encryption key. 제 1항에 있어서, 상기 개인 암호키의 생성은 단말기 등록시에 수행되는 인증알고리즘을 통해 생성되고, 기지국과 단말기가 동일한 개인 암호키를 공유하게하는 것을 특징으로 하는 페이징채널에서의 단문메시지의 암호화방법.The method of claim 1, wherein the generation of the private encryption key is generated through an authentication algorithm performed at the time of terminal registration, and the base station and the terminal share the same private encryption key. .
KR1020000079714A 2000-12-21 2000-12-21 Method of Encryption Short Message in Paging Channel KR100705913B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000079714A KR100705913B1 (en) 2000-12-21 2000-12-21 Method of Encryption Short Message in Paging Channel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000079714A KR100705913B1 (en) 2000-12-21 2000-12-21 Method of Encryption Short Message in Paging Channel

Publications (2)

Publication Number Publication Date
KR20020050543A true KR20020050543A (en) 2002-06-27
KR100705913B1 KR100705913B1 (en) 2007-04-10

Family

ID=27684214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000079714A KR100705913B1 (en) 2000-12-21 2000-12-21 Method of Encryption Short Message in Paging Channel

Country Status (1)

Country Link
KR (1) KR100705913B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020072240A (en) * 2001-03-08 2002-09-14 주식회사 엠차지정보기술 Secure service method of short messge in wireless telecommunication
CN112350768A (en) * 2020-11-12 2021-02-09 中科星图股份有限公司 Beidou short message receiving and transmitting device with wireless communication function

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101571377B1 (en) * 2015-05-12 2015-11-24 주식회사 기가레인 System and method for beacon data

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000050057A (en) * 2000-05-13 2000-08-05 김송식 Secure shot message service method
KR20000054658A (en) * 2000-06-16 2000-09-05 김송식 Method for application SSMS

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020072240A (en) * 2001-03-08 2002-09-14 주식회사 엠차지정보기술 Secure service method of short messge in wireless telecommunication
CN112350768A (en) * 2020-11-12 2021-02-09 中科星图股份有限公司 Beidou short message receiving and transmitting device with wireless communication function

Also Published As

Publication number Publication date
KR100705913B1 (en) 2007-04-10

Similar Documents

Publication Publication Date Title
JP3271460B2 (en) Identifier concealment method in wireless communication
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
FI108591B (en) Mobile phone legality verification system
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US5410602A (en) Method for key management of point-to-point communications
US5392355A (en) Secure communication system
AU684434B2 (en) Method and apparatus for authentication in a communication system
KR100960839B1 (en) Method and apparatus for providing privacy of user identity and characteristics in a communication system
JPH06195024A (en) Method for establishment of communication channel and customer device
JP4536934B2 (en) Authentication method for cellular communication system
RU2150790C1 (en) Method and device for confidential identification of mobile user in communication network
FI964926A0 (en) Verification of the correctness of the parties to the data transmission in the telecommunications network
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
KR100320322B1 (en) Improved security in cellular telephones
Bocan et al. Mitigating denial of service threats in GSM networks
KR100705913B1 (en) Method of Encryption Short Message in Paging Channel
Bocan et al. Threats and Countermeasures in GSM Networks.
JP2005051368A (en) Communication apparatus, base station apparatus and communication system
KR20010064766A (en) Authentication and key establishment method for wireless communication system
JPH05183507A (en) Mobile communication verification method
KR20010038851A (en) Encrytion and Decrytion Key Distribution Method of Secure Communication System
KR100753325B1 (en) An encryption method of a mobile communication terminal
Kaur et al. A Review of Security issues and mitigation Measures in GSM
JP2000165943A (en) Subscriber information managing system
KR19980046587A (en) Data protection method using Fast Select in X.25 communication

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee