JP2007282086A - 通信方法及び通信装置 - Google Patents

通信方法及び通信装置 Download PDF

Info

Publication number
JP2007282086A
JP2007282086A JP2006108488A JP2006108488A JP2007282086A JP 2007282086 A JP2007282086 A JP 2007282086A JP 2006108488 A JP2006108488 A JP 2006108488A JP 2006108488 A JP2006108488 A JP 2006108488A JP 2007282086 A JP2007282086 A JP 2007282086A
Authority
JP
Japan
Prior art keywords
communication device
time
time variation
encryption key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006108488A
Other languages
English (en)
Other versions
JP4781890B2 (ja
Inventor
Morikatsu Takahashi
守克 高橋
Osamu Kagami
修 加々見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006108488A priority Critical patent/JP4781890B2/ja
Publication of JP2007282086A publication Critical patent/JP2007282086A/ja
Application granted granted Critical
Publication of JP4781890B2 publication Critical patent/JP4781890B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証や暗号化のために特別な情報を装置間でやり取りすることなく、セキュリティの向上を図れるようにした通信方法及び通信装置を提供する。
【解決手段】無線端末局2a側で、フレーム番号やスロット番号から時間変動パラメータTを生成し、固有の関数f(t)により、認証コードv(v=f(T))を演算する。無線基地局1側で、フレーム番号やスロット番号から時間変動パラメータTを生成し、固有の関数f(t)により、参照コードv’(v’=f(T))を演算する。認証を行う際には、無線端末局2aから無線基地局1に認証コードvを送り、参照コードv’と認証コードvとを比較して、認証を行う。フレーム番号やスロット番号のような時間に依存して変動する共通情報を認証や暗号鍵を生成するときのパラメータとして用いることでセキュリティの向上や通信量の削減、小型化や低消費電力化が図れる。
【選択図】図3

Description

本発明は、無線端末局と無線基地局との間でデータ通信に用いて好適な通信方法及び通信装置に関するもので、特に、相互の無線局の間でセキュリティの高い認証及び暗号化が行えるようにしたものに関する。
従来より、無線通信システムにおいて、無線端末局の認証や暗号化を行うに当たり、無線端末局と無線基地局間で時間と共に変化する共通のデータを生成することを行ってきている。たとえばCHAP(Challenge Handshake Authentication Protocol)による認証の場合は、非特許文献1に記載されているように、無線基地局から無線端末局に対し、毎回異なるランダムなチャレンジコードを送信し、無線端末局は該ランダムコードと、無線基地局との間であらかじめ共有してあるキーからレスポンスコードを生成し、無線基地局に送信する。無線基地局は同一の演算を行い、送信されてきたレスポンスコードと該無線基地局で演算された結果を比較し、一致すれば正しい無線端末局として認証を与える。
また、無線端末局と無線基地局で時刻同期を行い、時刻に連動して生成するランダムコード(ワンタイムパスワード)をキーとして用いる方法もある。この方法では時刻同期の精度を向上することが必要となり、その仕組みとしてGPS(Global Positioning System)が用いられることがある。
"ユーザ認証システム"、[online]、2002年、独立行政法人情報処理推進機構[2006年2月21日検索]、インターネット<URL:http://www.ipa.go.jp/security/awareness/administrator/remote/capter6/5.html>
しかしながら上述した従来技術では以下のような問題が生じる。CHAPの場合、無線基地局から無線端末局に対し、認証コード生成に必要な情報として、ランダムなチャレンジコードを送信する必要があるが、該ランダムコードは平文で送信されるため、チャレンジコードとレスポンスコードから、辞書攻撃によってキーを推測できるというセキュリティ上の懸念がある。またチャレンジコードを送信するため、データ転送用帯域を消費し、またそれだけ時間を余分に必要とするという問題がある。
一方、ワンタイムパスワード方式の場合、無線端末局の認証や暗号化に当たり、無線端末局と無線基地局間で時間に依存して変動する共通のデータを生成するために、無線端末局と無線基地局の間で時計を持つ必要があり、独立に時計を同期させるために、それぞれの時計の精度を保つ必要がある。また、精度の良い時刻情報を取得する方法としてGPSを設置する方法があるが、無線端末局に設置する際に電力消費・設置スペースの問題がある。
本発明は、上述の課題を鑑み、認証や暗号化のために特別な情報を装置間でやり取りしたり、特別な機器を付加することなく、セキュリティの向上を図れるようにした通信方法及び通信装置を提供することを目的とする。
上述の課題を解決するために、本発明は、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信方法であって、第1の通信装置側及び第2の通信装置側のそれぞれで、共通し、時間に依存して変動する共通情報を取得し、前記第1の通信装置及び第2の通信装置で取得した前記共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる時間変動パラメータをそれぞれ生成することを特徴とする通信方法である。
本発明では、前記共通情報は、時分割多重通信制御のフレーム番号であることを特徴とする。
本発明では、前記共通情報は、時分割多重通信制御のスロット番号であることを特徴とする。
本発明は、第1の通信装置と第2の通信装置間にて、送受信を行う際に、互いに有するパラメータによる認証を伴って送受信を行う通信方法であって、第1の通信装置は、前記第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の関数により参照コードを演算により求め、第2の通信装置は、前記第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、第1の通信装置は、第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するか基づいて認証を行うことを特徴とする通信方法である。
本発明は、他の通信装置との間で送受信する際にパラメータを用いた他の通信装置の認証を行って情報の送受信を行う通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて固有の関数により参照コードを演算する参照コード演算部と、他の通信装置が共通情報と固有の関数により求める認証用の認証コードを他の通信装置から受信する受信部と、受信部が受信した認証コードと参照コード演算部が求めた参照コードとが一致するかに基づいて認証を行う評価部とを備えたことを特徴とする通信装置である。
本発明は、他の通信装置との間で送受信する際に他の通信装置に認証を要求して送受信を行う通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて、他の通信装置により共通情報に基づいて認証を行われる際に用いられる固有の関数により認証コードを演算する認証コード演算部と、他の通信装置の認証に用いられる認証コード演算部で求められた認証コードを他の通信装置に送信する送信部とを備えたことを特徴とする通信装置である。
本発明は、他の通信装置との間で送受信する際に他の通信装置との間で互いに認証を行って送受信を行う通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて第1の固有の関数により認証コードを演算する認証コード演算部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて第2の固有の関数により参照コードを演算する参照コード演算部と、認証コード演算部で求められた認証コードを他の通信装置に送信する送信部と、他の通信装置が共通情報から求める認証コードを他の通信装置から受信する受信部と、受信部が受信する認証コードと、参照コード演算部で求めた参照コードとが一致するか否かに基づいて認証を行う評価部とを備えたことを特徴とする通信装置である。
本発明は、第1の通信装置と第2の通信装置間にて、暗号鍵により暗号化されたデータを送受信する通信方法であって、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、第1の通信装置は、暗号に用いる暗号鍵によりデータを暗号化して第2の通信装置に送信し、第2の通信装置は、第1の通信装置から受信する暗号化されたデータを復号に用いる暗号鍵によりデータを復号化することを特徴とする通信方法である。
上記に記載の発明において、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて他の固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて他の固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、第2の通信装置は、暗号に用いる暗号鍵によりデータを暗号化して第1の通信装置に送信し、第1の通信装置は、第2の通信装置から受信する暗号化されたデータを復号に用いる暗号鍵によりデータを復号化することを特徴とする。
本発明は、他の通信装置に、暗号鍵により暗号化したデータを送信する通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて、他の通信装置により共通情報から復号に用いる暗号鍵を求める際に用いられる固有の暗号鍵生成関数によりデータの暗号化に用いる暗号鍵を演算により求める暗号鍵演算部と、暗号鍵演算部が求めた暗号鍵によりデータを暗号化する暗号化部と、暗号化部により暗号化されたデータを他の通信装置に送信する送信部と、を備えたことを特徴とする通信装置である。
本発明は、他の通信装置から、暗号鍵により暗号化されたデータを受信する通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて、他の通信装置により共通情報から暗号化に用いる暗号鍵を求める際に用いられる固有の暗号鍵生成関数によりデータの復号化に用いる暗号鍵を演算により求める暗号鍵演算部と、他の通信装置からデータを受信する受信部と、受信部が受信したデータを暗号鍵演算部が求めた暗号鍵により復号化する復号化部と、を備えたことを特徴とする通信装置である。
本発明は、他の通信装置との間で、互いに暗号鍵により暗号化されたデータを送受信する通信装置であって、他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、時間変動情報取得部が取得した共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて、他の通信装置により共通情報から復号に用いる暗号鍵を求める際に用いられる第1の固有の暗号鍵生成関数によりデータの暗号化に用いる暗号鍵を演算により求める第1の暗号鍵演算部と、時間変動パラメータ生成部が生成した時間変動パラメータを用いて、他の通信装置により共通情報から暗号化に用いる暗号鍵を求める際に用いられる第2の固有の暗号鍵生成関数によりデータの復号化に用いる暗号鍵を演算により求める第2の暗号鍵演算部と、第1の暗号鍵演算部が求めた暗号鍵によりデータを暗号化して他の通信装置に送信する送信部と、他の通信装置からデータを受信する受信部と、受信部が受信したデータを第2の暗号鍵演算部が求めた暗号鍵により復号化する復号化部と、を備えたことを特徴とする通信装置である。
本発明によれば、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信で、第1の通信装置側及び第2の通信装置側のそれぞれで、共通し、時間に依存して変動する共通情報を取得し、第1の通信装置及び第2の通信装置で取得した共通情報から第1の通信装置と第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる時間変動パラメータをそれぞれ生成するようにしている。共通情報としては、時分割多重通信制御のフレーム番号や、時分割多重通信制御のスロット番号が用いられる。これにより、データを直接通信せず、また、精度の高いクロックやGPSを設置する必要もなく、通信を行う双方で共通の、時間に依存して変動するパラメータとなる時間変動パラメータを生成することができる。
本発明によれば、第1の通信装置と第2の通信装置間にて、送受信を行う際に、互いに有するパラメータによる認証を伴って送受信を行う通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の関数により参照コードを演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、第1の通信装置は、第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するか基づいて認証を行うようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、認証を行うことにより、セキュリティの高い認証を行うことができる。また、本発明では、チャレンジコードを平文で送信することもないので、セキュリティの向上が図れる。また、認証のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。
本発明によれば、第1の通信装置と第2の通信装置間にて、暗号鍵により暗号化されたデータを送受信する通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、第1の通信装置は、暗号に用いる暗号鍵によりデータを暗号化して第2の通信装置に送信し、第2の通信装置は、第1の通信装置から受信する暗号化されたデータを復号に用いる暗号鍵によりデータを復号化するようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、暗号化を行うことにより、セキュリティの高い暗号化を行うことができる。また、本発明では、鍵を生成するための情報を平文で送信することもないので、セキュリティの向上が図れる。また、鍵生成のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。
以下、本発明の実施の形態について図面を参照しながら説明する。
(第1の実施形態)
図1は、本発明が適用できる無線通信システムの概要を示すものである。図1において、1は無線基地局であり、2a、2b、2c、…は無線端末局であり、これらが本発明の通信装置、第1の通信装置、第2の通信装置に該当することになる。無線基地局1は、周辺のエリア3内にある無線端末局2a、2b、2c、…との間で、TDMA(時分割多重方式:Time Division Multiple Access)通信方式により、無線通信を行っている。
TDMA方式は、時間に依存した通信制御によりデータ通信を行うものである。すなわち、TDMA通信方式では、図2に示すように、1つの通信路に対して、所定時間毎のフレームが設定される。各フレームが複数のタイムスロットに分割される。そして、各通信毎にタイムスロットが割り当てられ、割り当てられたタイムスロットのタイミングで、データの送受信が行われる。図2に示すように、各フレームにはフレーム番号が付されている。また、各タイムスロットには、スロット番号が付されている。
図1において、無線端末局2a、2b、2c、…のうち無線基地局1との間で通信を行おうとする無線端末局は、無線基地局1と通信を行う場合に、先ず、無線基地局1にタイムスロットの割り当て要求を送信する。無線基地局1は、タイムスロット割り当て要求を受信すると、割り当て可能なタイムスロットがあるかどうかを判断し、割り当て可能なタイムスロットがあれば、タイムスロットの割り当て通知をその無線端末局2a、2b、2c、…に送信する。そして、割り当てられたタイムスロットを用いて、無線基地局1と無線端末局2a、2b、2c、…との間で、データ通信が行われる。
本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で通信を行う際に、認証処理が行われる。そして、認証の結果、正当性が確認された場合にのみ、無線基地局1と無線端末局2a、2b、2c、…との間が接続され、無線基地局1と無線端末局2a、2b、2c、…との間でデータ通信が行われる。
無線基地局1と、無線端末局2a、2b、2c、…との間の認証には、無線基地局1と、通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存して変動する情報が用いられる。この通信を行う双方に共通の時間に依存して変動する情報は、具体的には、TDMA方式のフレーム番号やスロット番号である。
つまり、本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で、TDMA通信方式により、データ通信が行われる。TDMA通信方式では、図2に示したように、フレームやタイムスロットに番号が付けられている。このTDMA通信方式のフレーム番号やタイムスロットのスロット番号は、無線通信を行う際に、通信を行う双方の無線局に対して共通の値である。また、フレーム番号やスロット番号は、時間と共に変化する。したがって、フレーム番号やスロット番号は、無線基地局1と、各無線端末通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存する時間変動パラメータとなり得る。
本発明の第1の実施形態では、フレーム番号やスロット番号を用いて、認証を行う際の共通の時間変動パラメータを生成するようにしている。なお、フレーム番号のみを用いて共通の時間変動パラメータを生成しても良いし、スロット番号のみを用いて共通の時間変動パラメータを生成しても良い。更に、フレーム番号とスロット番号の双方を用いて共通の時間変動パラメータを生成しても良い。
図3は、本発明の第1の実施形態の認証処理の概要を示すものである。例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、図3において、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST1)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST2)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST3)。
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST4)。無線基地局1では、ステップST3で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST5)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST6)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。この認証結果が無線基地局1から無線端末局2aに送信される(ステップST7)。認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST8)。
ここで、認証に用いる関数f(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数f(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数f(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。
このように、本発明の第1の実施形態では、通信を行う双方で、フレーム番号やスロット番号から時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような双方に共通の時間変動パラメータを用いることで、よりセキュリティの高い認証を行うことができる。
次に、本発明の第1の実施形態の認証処理について、より詳細に説明する。図4及び図5は、本発明の第1の実施形態の認証処理のより具体的なシーケンスを示すものである。
図4は、タイムスロットの割り当て要求をした時点のフレーム番号を用いて、双方に共通の時間変動パラメータを生成して認証を行うようにした例を示している。
図4において、各フレームは、複数のタイムスロットに分割されている。各フレームの先頭のタイムスロットSSでは、無線基地局1からビーコンがブロードキャストされる。無線端末局2a、2b、2c、…は、このビーコンを受信することで、フレーム同期が保たれる。
タイムスロットCSは制御用のタイムスロットである。フレーム番号は、例えばこの制御用のタイムスロット内に含めて送信される。タイムスロットS1、S2、…は、通信割り当て用のタイムスロットである。タイムスロットASはアクセス用のタイムスロットである。無線端末局2a、2b、2c、…から無線基地局1へのタイムスロットの割り当て要求は、このアクセス用のタイムスロットASを用いて行われる。
図4において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST11)。
無線基地局1は、ステップST11で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST12)。
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST13)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST14)。
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST15)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST14と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST16)
認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST14で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST17)。
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST16で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST18)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST19)、認証応答の通知が、割り当てられたタイムスロットSmを使って、無線端末局2aに送信される(ステップST20)。
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST21)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST22)。
図5は、スロットの割り当てを通知したときのフレーム番号及びスロット番号を用いて、共通の時間変動パラメータを生成して認証を行う例を示している。
図5において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST31)。
無線基地局1は、ステップST31で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST32)。
そして、無線端末局2aでは、無線端末局2aにタイムスロットの割り当て通知を受信した時点のフレーム番号と通知されたスロット番号が取得され、取得したフレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST33)。
この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。
そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST34)
一方、無線基地局1は、タイムスロットの割り当て通知を送信した時点のフレーム番号と通知したスロット番号を取得し、フレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST35)。
この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。
そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST36)。
認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST34で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST37)。
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST36で無線基地局1側で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST38)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST39)、認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST40)。
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST41)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST42)。
図6は、上述のように、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行えるようにした無線基地局1及び無線端末局2a、2b、2c、2d、…の動作に基づく機能ブロック図である。
図6において、無線基地局1は、送受信部11と、通信制御部12と、データ処理部13と、スロット管理部14とを有している。
送受信部11は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部12は、TDMA通信方式により、データの送受信を制御するものである。データ処理部13は、無線端末局2a、2b、2c、…との間で送受信するデータの処理を行っている。スロット管理部14は、無線基地局1の周辺のエリア3内で使用するタイムスロットの管理を行っている。
また、通信制御部12には、フレーム番号取得部15及びスロット番号取得部16が設けられる。フレーム番号取得部15及びスロット番号取得部16により、フレーム番号及びスロット番号を取得することができる。フレーム番号取得部15及びスロット番号取得部16は、時間に依存して変動する共通情報を取得する時間変動情報取得部となる。
フレーム番号取得部15及びスロット番号取得部16で取得されたフレーム番号及びスロット番号は、記憶部17で記憶される。そして、時間変動パラメータ生成部18で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。参照コード演算部19により、時間変動パラメータ生成部18で生成された時間変動パラメータTを用いて、固有の関数f(t)により、参照コードv’(v’=f(T))が演算される。認証時には、パラメータ評価部20で、時間変動パラメータ生成部18と参照コード演算部19により無線基地局1で求められた参照コードv’と、受信した認証コードvとが比較され、認証が行われる。
無線端末局2a、2b、2c、…は、送受信部31と、通信制御部32と、データ処理部33とを有している。
送受信部31は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部32は、TDMA通信方式により、データの送受信を制御するものである。データ処理部33は、無線基地局1との間で送受信するデータの処理を行っている。
また、通信制御部32には、フレーム番号取得部35及びスロット番号取得部36が設けられる。フレーム番号取得部35及びスロット番号取得部36により、フレーム番号及びスロット番号を取得することができる。
フレーム番号取得部35及びスロット番号取得部36で取得されたフレーム番号及びスロット番号は、記憶部37に記憶される。そして、時間変動パラメータ生成部38で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。認証コード演算部39により、時間変動パラメータ生成部38で生成された時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される。
認証時には、無線端末局2a、2b、2c、…側の認証コード演算部39により求められた認証コードv(v=f(T))が無線基地局1に向けて送信される。そして、無線基地局1側のパラメータ評価部20で、無線基地局1側の参照コード演算部19で求められた参照コードv’と、無線端末局2a、2b、2c、…側から送られてきた認証コードvとが比較され、この比較結果を用いて、認証が行われる。
以上説明したように、本発明の第1の実施形態によれば、通信を行う双方で、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような時間変動パラメータを用いることで、より安全度の高い認証を行うことができる。また、本発明の第1の実施形態では、事前にチャレンジコードや時刻情報といったデータを直接通信することもなく、送受信に要する時間も短縮でき、かつトラヒック量を増加させない。またパラメータを直接通信して交換していないので、セキュリティ上の懸念もない。また無線基地局1と各無線端末局2a、2b、2c、…において、接続にあたって使用するフレーム番号やスロット番号を時刻情報として用いるので、別に精度の良い時刻同期機構を持つこともなく、無線端末局の小型化・低消費電力化を行うことができる。
(第2の実施形態)
図7は、本発明の第2の実施形態の認証処理の概要を示すものである。前述の第1の実施形態では、無線端末局2a、2b、2c、…から無線基地局1に認証要求を送り、無線基地局1側で認証を行う一方向の認証である。これに対して、この実施形態では、無線基地局1側での端末認証と、無線端末局2a、2b、2c、…側での基地局認証との双方向の認証が可能とされている。
図7において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST51)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST52)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST53)。
無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST54)。無線基地局1では、ステップST53で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST55)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST56)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST57)。
無線基地局の認証を行う際には、ステップST53で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST58)。そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST59)。
無線端末局2aでは、ステップST51で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST60)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST60で無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST61)。無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2a側で求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST62)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST63)。
ここで、認証用に用いる関数g(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数g(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数g(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。
なお、図7の例では、無線基地局1側での端末局認証と、無線端末局2a、2b、2c、…側での基地局認証とで、同様のタイミング(ステップST51及びST53のタイミング)で取得した時間変動パラメータを用いて認証コード及び参照コードを求めているが、図8に示すように、端末局認証のときと基地局認証のときとで、時間変動パラメータを取得するタイミングを異ならせるようにしても良い。
図8において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST71)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST72)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST73)。
無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST74)。無線基地局1では、ステップST73で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST75)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、ステップST75で無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST76)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1側で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST77)。
無線基地局の認証を行う際には、無線基地局1で、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST78)。ステップST78で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST79)。また、無線端末局2aで、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST80)
そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST81)。
無線端末局2aでは、ステップST80で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST82)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST83)。無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST82で無線端末局2aで求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST84)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST85)。
図9は、本発明の第2の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図を示すものである。
図9に示すように、本発明の第2の実施形態においては、双方向の認証が行えるように、無線基地局1には、端末認証用参照コード演算部21と、基地局認証用認証コード演算部22が設けられる。端末認証用参照コード演算部21は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の参照コードv’(v’=f(T))を求めるものである。基地局認証用認証コード演算部22は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の認証コードw(w=g(T))を求めるものである。
また、無線端末局2a、2b、2c、…には、端末認証用認証コード演算部41と、基地局認証用参照コード演算部42と、パラメータ評価部43が設けられる。端末認証用認証コード演算部41は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の認証コードv(v=f(T))を求めるものである。基地局認証用参照コード演算部42は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の参照コードw’(w’=g(T))を求めるものである。
本発明の第2の実施形態においては、端末局の認証の際には、無線端末局2の端末認証用認証コード演算部41で求められた認証コードv(v=f(T))が無線端末局2から無線基地局1に送信される。そして、無線基地局1のパラメータ評価部20で、無線端末局2からの認証コードv(v=f(T))と、端末認証用参照コード演算部21からの参照コードv’(v’=f(T))とが比較され、この比較結果により、無線端末局の認証が行われる。
無線基地局の認証の際には、無線基地局1の基地局認証用認証コード演算部22で求められた認証コードw(w=g(T))が無線基地局1から無線端末局2a、2b、2c、…に送信される。そして、パラメータ評価部43で、無線基地局1からの認証コードw(w=g(T))と、基地局認証用参照コード演算部42からの参照コードw’(w’=g(T))とが比較され、この比較結果により、無線基地局の認証が行われる。
他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。
(第3の実施形態)
図10は、本発明の第3の実施形態の認証処理の概要を示すものである。前述の第1及び第2の実施形態では、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。この実施形態では、この共通の時間変動パラメータを用いて暗号鍵を生成し、暗号化してデータを送受信するようにしている。
図10において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST101)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST102)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST103)。
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST104)。無線基地局1では、ステップST103で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST105)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST106)。
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST107)。
そして、無線端末局2a側では、ステップST101で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST108)。同様に、無線基地局1側では、ステップST103で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST109)。
認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST110)。このとき、無線端末局2aから無線基地局1に送信されるデータは、ステップST108で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST109で求められた暗号鍵k’により復号される。無線基地局1から無線端末局2aに送信されるデータは、ステップST109で求められた暗号鍵k’により暗号化される。そして、無線端末局2aでは、この暗号化データがステップST108で求められた暗号鍵kにより復号される。
ここで、暗号鍵の生成に用いる関数p(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。
なお、図10の例では、認証時に用いた時間変動パラメータを用いて、暗号鍵を求めているが、図11に示すように、認証のときと暗号化のときとで、時間変動パラメータを取得するタイミングを異なるようにしても良い。
図11において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST121)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST122)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST123)。
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST124)。無線基地局1では、ステップST123で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST125)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST126)。
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST127)。
そして、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST128)。また、無線基地局1側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST129)。
無線端末局2a側では、ステップST128で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST130)。同様に、無線基地局1側では、ステップST129で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST131)。認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST132)。
次に、本発明の第3の実施形態の暗号化処理について、より詳細に説明する。図12は、本発明の第3の実施形態の暗号化処理のより具体的なシーケンスを示すものである。
図12において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST151)。
無線基地局1は、ステップST151で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST152)。
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST153)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST154)。
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST155)。この場合、タイムスロットの割り当て要求を受信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST154と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST156)
認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST154で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST157)。
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST156で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST158)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST159)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST160)。
そして、認証成立後、無線端末局2aでは、認証時にステップST153で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST161)。また、無線基地局1では、認証時にステップST155で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST162)。
以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST163)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST164)。
図13は、認証応答メッセージのタイミングで、時間変動パラメータを取得して、暗号鍵を求めるようにした例である。
図13において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST171)。
無線基地局1は、ステップST171で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST172)。
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST173)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST174)。
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST175)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST174と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST176)
認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST174で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST177)。
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST176で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST178)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST179)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST180)。
そして、無線端末局2aでは、ステップST179で、割り当てスロットが通知されてきたときのフレーム番号と通知されたスロット番号から、時間変動パラメータTが生成される(ステップST181)。この場合、割り当てスロットはフレーム(k+2)で通知されているので、フレーム(k+2)に相当するフレーム番号により時間変動パラメータが生成される。また、割り当てられたタイムスロットはSnなので、Snに相当するスロット番号により時間変動パラメータが生成される。同様に、無線基地局1では、ステップST179で、割り当てスロットを送信したときのフレーム番号と通知したスロット番号から、時間変動パラメータTが生成される(ステップST182)。
そして、無線端末局2aでは、ステップST181で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST183)。また、無線基地局1では、ステップST182で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST184)。
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST185)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST186)。
図14は、本発明の第3の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。
本発明の第3の実施形態においては、送受信データの暗号化が行えるように、無線基地局1には、データ処理部13の送受信データに対して、暗号化/復号化部25が設けられる。そして、暗号化/復号化部25の暗号化及び復号化のための暗号鍵は、暗号鍵演算部26により生成される。暗号鍵演算部26には、時間変動パラメータ生成部18で生成された時間変動パラメータTが供給され、暗号鍵演算部26で、暗号生成用の関数p(T)により、暗号鍵k’(k’=p(T))が求められる。
また、無線端末局2a、2b、2c、…には、データ処理部33の送受信データに対して、暗号化/復号化部45が設けられる。そして、暗号化/復号化部45の暗号化及び復号化のための暗号鍵は、暗号鍵演算部46により生成される。暗号鍵演算部46には、時間変動パラメータ生成部38で生成された時間変動パラメータTが供給され、暗号鍵演算部46で、暗号生成用の関数p(T)により、暗号鍵k(k’=p(T))が求められる。
他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。
(第4の実施形態)
図15は、本発明の第4の実施形態の認証処理の概要を示すものである。前述の第3の実施形態では、無線端末局2a、2b、2c、…から無線基地局1へnアップリンクの通信のときにも、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信のときにも、同一の暗号鍵を用いるようにしている。これに対して、この実施形態では、アップリンク通信のときとダウンリンク通信のときとで、異なる暗号鍵を用いるようにしている。
図15において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST191)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST192)。
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST193)。
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST194)。無線基地局1では、ステップST193で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST195)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST196)。
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST197)。
そして、無線端末局2a側では、ステップST191で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、アップリンクの暗号鍵k(k=p(T))が求められる(ステップST198)。また、時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m’(m’=q(T))が求められる(ステップST199)。
同様に、無線基地局1側では、ステップST193で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m(m=q(T))が求められる(ステップST200)。また、時間変動パラメータTを用いて、アップリンクの暗号鍵k’(k’=p(T))が求められる(ステップST201)。
認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST202)。このとき、無線端末局2aから無線基地局1に送信されるアップリンクのデータは、ステップST198で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST201で求められた暗号鍵k’により復号される。
無線基地局1から無線端末局2aに送信されるダウンリンクのデータは、ステップST200で求められた暗号鍵mにより暗号化される。そして、無線端末局2aでは、この暗号化データがステップST199で求められた暗号鍵m’により復号される。
ここで、暗号鍵の生成に用いる関数p(t)及びq(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。
図16は、本発明の第4の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。
本発明の第4の実施形態では、無線基地局1には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの復号化を行う復号化部51と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部52と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの暗号化を行う暗号化部53と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部54とが設けられる。上り暗号鍵演算部52及び下り暗号鍵演算部54には、時間変動パラメータ生成部18から、時間変動パラメータTが供給される。
上り暗号鍵演算部52では、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k’(k’=p(T))が求められる。下り暗号鍵演算部54では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m(m=q(T))が求められる。
アップリンクの受信データは、復号化部51で、上り暗号鍵演算部52からの暗号鍵k’(k’=p(T))により復号化され、受信データ処理部55に送られる。ダウンリンクの送信データは、送信データ処理回路56から送られ、暗号化部53で、下り暗号鍵演算部54からの暗号鍵m(m=q(T))により暗号化されて送信される。
無線端末局2a、2b、2c、…には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの暗号化を行う暗号化部61と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部62と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの復号化を行う復号化部63と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部64とが設けられる。上り暗号鍵演算部62及び下り暗号鍵演算部64には、時間変動パラメータ生成部38から、時間変動パラメータTが供給される。
暗号鍵演算部62で、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k(k=p(T))が求められる。下り暗号鍵演算部64では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m’(m’=q(T))が求められる。
アップリンクの送信データは、送信データ処理部65から送られ、暗号化部61で、上り暗号鍵演算部62からの暗号鍵k(k=p(T))により暗号化されて、送信される。ダウンリンクの受信データは、復号化部63で、下り暗号鍵演算部64からの暗号鍵m’(m’=q(T))により復号化されて、受信データ処理部66に供給される。
他の構成については、前述の第3の実施の形態と同様であり、その説明を省略する。
以上、無線基地局と無線端末局との間の無線通信を行う場合の認証及び暗号化の例について説明したが、本発明は、無線通信に限らず、時間に依存して変動する共通情報を用いる通信に適用することができる。
また、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。
本発明は、TDMA方式のように、時間に依存する共通情報を用いる各種の通信において、セキュリティの高い認証や暗号化を行うのに用いることができる。
本発明が適用できる無線システムの概要を示すブロック図である。 TDMA方式の説明図である。 本発明の第1の実施形態における認証処理の一例の概要を示すシーケンス図である。 本発明の第1の実施形態における認証処理の他の例の説明に用いるシーケンス図である。 本発明の第1の実施形態における認証処理の更に他の例の説明に用いるシーケンス図である。 本発明の第1の実施形態の機能ブロック図である。 本発明の第2の実施形態における認証処理の一例の概要を示すシーケンス図である。 本発明の第2の実施形態における認証処理の他の例の概要を示すシーケンス図である。 本発明の第2の実施形態の機能ブロック図である。 本発明の第3の実施形態における暗号処理の一例の概要を示すシーケンス図である。 本発明の第3の実施形態における暗号処理の他の例の概要を示すシーケンス図である。 本発明の第3の実施形態における暗号処理の更に他の例の説明に用いるシーケンス図である。 本発明の第3の実施形態における暗号処理の更に他の例の説明に用いるシーケンス図である。 本発明の第3の実施形態の機能ブロック図である。 本発明の第4の実施形態における暗号処理の一例の概要を示すシーケンス図である。 本発明の第4の実施形態の機能ブロック図である。
符号の説明
1:無線基地局
2a、2b、2c、…:各無線端末局
11:送受信部
12:通信制御部
13:データ処理部
15:フレーム番号取得部
16:スロット番号取得部
18:時間変動パラメータ生成部
19:参照コード演算部
20:パラメータ評価部
21:端末認証用参照コード演算部
22:基地局認証用認証コード演算部
25:復号化部
26:暗号鍵演算部
31:送受信部
32:通信制御部
33:データ処理部
35:フレーム番号取得部
36:スロット番号取得部
38:時間変動パラメータ生成部
39:認証コード演算部
41:端末認証用認証コード演算部
42:基地局認証用参照コード演算部
43 パラメータ評価部
45:復号化部
46:暗号鍵演算部
51:復号化部
52:暗号鍵演算部
53:暗号化部
54:暗号鍵演算部
61:暗号化部
62:暗号鍵演算部
63:復号化部
64:暗号鍵演算部

Claims (12)

  1. 第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信方法であって、
    第1の通信装置側及び第2の通信装置側のそれぞれで、共通し、時間に依存して変動する共通情報を取得し、
    前記第1の通信装置及び第2の通信装置で取得した前記共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる時間変動パラメータをそれぞれ生成する
    ことを特徴とする通信方法。
  2. 前記共通情報は、時分割多重通信制御のフレーム番号であることを特徴とする請求項1に記載の通信方法。
  3. 前記共通情報は、時分割多重通信制御のスロット番号であることを特徴とする請求項1に記載の通信方法。
  4. 第1の通信装置と第2の通信装置間にて、送受信を行う際に、互いに有するパラメータによる認証を伴って送受信を行う通信方法であって、
    第1の通信装置は、前記第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の関数により参照コードを演算により求め、
    第2の通信装置は、前記第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて前記固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第1の通信装置に送信し、
    第1の通信装置は、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するか基づいて認証を行う、
    ことを特徴とする通信方法。
  5. 他の通信装置との間で送受信する際にパラメータを用いた前記他の通信装置の認証を行って情報の送受信を行う通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した前記時間変動パラメータを用いて固有の関数により参照コードを演算する参照コード演算部と、
    他の通信装置が前記共通情報と前記固有の関数により求める認証用の認証コードを前記他の通信装置から受信する受信部と
    前記受信部が受信した認証コードと前記参照コード演算部が求めた参照コードとが一致するかに基づいて認証を行う評価部と、
    を備えたことを特徴とする通信装置。
  6. 他の通信装置との間で送受信する際に前記他の通信装置に認証を要求して送受信を行う通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した時間変動パラメータを用いて、前記他の通信装置により前記共通情報に基づいて認証を行われる際に用いられる固有の関数により認証コードを演算する認証コード演算部と、
    他の通信装置の認証に用いられる前記認証コード演算部で求められた認証コードを前記他の通信装置に送信する送信部と
    を備えたことを特徴とする通信装置。
  7. 他の通信装置との間で送受信する際に前記他の通信装置との間で互いに認証を行って送受信を行う通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した前記時間変動パラメータを用いて第1の固有の関数により認証コードを演算する認証コード演算部と、
    前記時間変動パラメータ生成部が生成した前記時間変動パラメータを用いて第2の固有の関数により参照コードを演算する参照コード演算部と、
    前記認証コード演算部で求められた認証コードを他の通信装置に送信する送信部と、
    他の通信装置が前記共通情報から求める認証コードを前記他の通信装置から受信する受信部と、
    前記受信部が受信する認証コードと、前記参照コード演算部で求めた参照コードとが一致するか否かに基づいて認証を行う評価部と、
    を備えたことを特徴とする通信装置。
  8. 第1の通信装置と第2の通信装置間にて、暗号鍵により暗号化されたデータを送受信する通信方法であって、
    第1の通信装置は、前記第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、
    第2の通信装置は、前記第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて前記固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、
    前記第1の通信装置は、前記暗号に用いる暗号鍵によりデータを暗号化して前記第2の通信装置に送信し、
    前記第2の通信装置は、前記第1の通信装置から受信する暗号化されたデータを前記復号に用いる暗号鍵によりデータを復号化する
    ことを特徴とする通信方法。
  9. 前記第1の通信装置は、前記第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて他の固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、
    前記第2の通信装置は、前記第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて前記他の固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、
    前記第2の通信装置は、前記暗号に用いる暗号鍵によりデータを暗号化して前記第1の通信装置に送信し、
    前記第1の通信装置は、前記第2の通信装置から受信する暗号化されたデータを前記復号に用いる暗号鍵によりデータを復号化する
    ことを特徴とする請求項8に記載の通信方法。
  10. 他の通信装置に、暗号鍵により暗号化したデータを送信する通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した時間変動パラメータを用いて、前記他の通信装置により前記共通情報から復号に用いる暗号鍵を求める際に用いられる固有の暗号鍵生成関数によりデータの暗号化に用いる暗号鍵を演算により求める暗号鍵演算部と、
    前記暗号鍵演算部が求めた暗号鍵によりデータを暗号化する暗号化部と、
    前記暗号化部により暗号化されたデータを他の通信装置に送信する送信部と、
    を備えたことを特徴とする通信装置。
  11. 他の通信装置から、暗号鍵により暗号化されたデータを受信する通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した時間変動パラメータを用いて、前記他の通信装置により前記共通情報から暗号化に用いる暗号鍵を求める際に用いられる固有の暗号鍵生成関数によりデータの復号化に用いる暗号鍵を演算により求める暗号鍵演算部と、
    前記他の通信装置からデータを受信する受信部と、
    前記受信部が受信したデータを前記暗号鍵演算部が求めた暗号鍵により復号化する復号化部と、
    を備えたことを特徴とする通信装置。
  12. 他の通信装置との間で、互いに暗号鍵により暗号化されたデータを送受信する通信装置であって、
    他の通信装置との間で共通し、時間に依存して変動する共通情報を取得する時間変動情報取得部と、
    前記時間変動情報取得部が取得した前記共通情報から時間に依存して変動するパラメータとなる時間変動パラメータを生成する時間変動パラメータ生成部と、
    前記時間変動パラメータ生成部が生成した時間変動パラメータを用いて、前記他の通信装置により前記共通情報から復号に用いる暗号鍵を求める際に用いられる第1の固有の暗号鍵生成関数によりデータの暗号化に用いる暗号鍵を演算により求める第1の暗号鍵演算部と、
    前記時間変動パラメータ生成部が生成した時間変動パラメータを用いて、前記他の通信装置により前記共通情報から暗号化に用いる暗号鍵を求める際に用いられる第2の固有の暗号鍵生成関数によりデータの復号化に用いる暗号鍵を演算により求める第2の暗号鍵演算部と、
    前記第1の暗号鍵演算部が求めた暗号鍵によりデータを暗号化して他の通信装置に送信する送信部と、
    前記他の通信装置からデータを受信する受信部と、
    前記受信部が受信したデータを前記第2の暗号鍵演算部が求めた暗号鍵により復号化する復号化部と、
    を備えたことを特徴とする通信装置。
JP2006108488A 2006-04-11 2006-04-11 通信方法及び通信システム Active JP4781890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006108488A JP4781890B2 (ja) 2006-04-11 2006-04-11 通信方法及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006108488A JP4781890B2 (ja) 2006-04-11 2006-04-11 通信方法及び通信システム

Publications (2)

Publication Number Publication Date
JP2007282086A true JP2007282086A (ja) 2007-10-25
JP4781890B2 JP4781890B2 (ja) 2011-09-28

Family

ID=38683048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006108488A Active JP4781890B2 (ja) 2006-04-11 2006-04-11 通信方法及び通信システム

Country Status (1)

Country Link
JP (1) JP4781890B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009152899A (ja) * 2007-12-20 2009-07-09 Nippon Telegr & Teleph Corp <Ntt> 無線端末、無線基地局、時刻配信システム及び時刻配信方法
JP2014186419A (ja) * 2013-03-22 2014-10-02 Nec Corp 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム
US9084113B2 (en) 2009-03-04 2015-07-14 Panasonic Intellectual Property Management Co., Ltd. Wireless base station apparatus, wireless terminal apparatus, and base station authentication method
JP2020102844A (ja) * 2018-12-20 2020-07-02 イーエム・ミクロエレクトロニク−マリン・エス アー サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0585140U (ja) * 1992-04-21 1993-11-16 三菱電機株式会社 データ暗号装置
JPH07135502A (ja) * 1993-11-09 1995-05-23 Nippon Telegr & Teleph Corp <Ntt> タイムスロット割り当て制御方法および装置
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH1028129A (ja) * 1996-07-12 1998-01-27 Nippon Telegr & Teleph Corp <Ntt> タイムスロット割り当て制御方法及び装置
JPH11511629A (ja) * 1995-09-27 1999-10-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 情報の暗号化の方法
JP2000227754A (ja) * 1999-02-02 2000-08-15 Trw Inc オ―バヘッドなしのアップリンク・バ―ストの透き通し防止及びユ―ザ認証方法及び装置
JP2001520841A (ja) * 1998-02-13 2001-10-30 ノキア モービル ホーンズ リミティド 情報伝送の暗号化方法及び装置
JP2003047047A (ja) * 2001-07-26 2003-02-14 Nec Corp 多元接続方式の無線通信システム
JP2003524353A (ja) * 2000-02-22 2003-08-12 ノキア ネットワークス オサケ ユキチュア 通信システムにおける完全性のチェック
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化
WO2003096609A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Dispositif de chiffrement et dispositif de dechiffrement
JP2004505549A (ja) * 2000-08-01 2004-02-19 ノキア コーポレイション データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム
JP2005176335A (ja) * 2003-11-20 2005-06-30 Ntt Docomo Inc 通信装置及び通信制御方法
JP2005318656A (ja) * 1998-03-16 2005-11-10 Intertrust Technologies Corp メディア・コンテンツの連続制御および保護のための方法および装置
JP2006109428A (ja) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
WO2006134985A1 (ja) * 2005-06-15 2006-12-21 Ntt Docomo, Inc. 秘匿処理装置及び秘匿処理方法
JP2007235353A (ja) * 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム
JP2008514159A (ja) * 2004-09-23 2008-05-01 モトローラ・インコーポレイテッド 無線通信システムにおいて無線通信を暗号化する方法及び装置

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0585140U (ja) * 1992-04-21 1993-11-16 三菱電機株式会社 データ暗号装置
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
JPH07135502A (ja) * 1993-11-09 1995-05-23 Nippon Telegr & Teleph Corp <Ntt> タイムスロット割り当て制御方法および装置
JPH11511629A (ja) * 1995-09-27 1999-10-05 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 情報の暗号化の方法
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH1028129A (ja) * 1996-07-12 1998-01-27 Nippon Telegr & Teleph Corp <Ntt> タイムスロット割り当て制御方法及び装置
JP2001520841A (ja) * 1998-02-13 2001-10-30 ノキア モービル ホーンズ リミティド 情報伝送の暗号化方法及び装置
JP2005318656A (ja) * 1998-03-16 2005-11-10 Intertrust Technologies Corp メディア・コンテンツの連続制御および保護のための方法および装置
JP2000227754A (ja) * 1999-02-02 2000-08-15 Trw Inc オ―バヘッドなしのアップリンク・バ―ストの透き通し防止及びユ―ザ認証方法及び装置
JP2003524353A (ja) * 2000-02-22 2003-08-12 ノキア ネットワークス オサケ ユキチュア 通信システムにおける完全性のチェック
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化
JP2004505549A (ja) * 2000-08-01 2004-02-19 ノキア コーポレイション データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム
JP2003047047A (ja) * 2001-07-26 2003-02-14 Nec Corp 多元接続方式の無線通信システム
WO2003096609A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Dispositif de chiffrement et dispositif de dechiffrement
JP2005176335A (ja) * 2003-11-20 2005-06-30 Ntt Docomo Inc 通信装置及び通信制御方法
JP2006109428A (ja) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
JP2008514159A (ja) * 2004-09-23 2008-05-01 モトローラ・インコーポレイテッド 無線通信システムにおいて無線通信を暗号化する方法及び装置
WO2006134985A1 (ja) * 2005-06-15 2006-12-21 Ntt Docomo, Inc. 秘匿処理装置及び秘匿処理方法
JP2007235353A (ja) * 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009152899A (ja) * 2007-12-20 2009-07-09 Nippon Telegr & Teleph Corp <Ntt> 無線端末、無線基地局、時刻配信システム及び時刻配信方法
JP4560080B2 (ja) * 2007-12-20 2010-10-13 日本電信電話株式会社 無線端末、時刻配信システム及び時刻配信方法
US9084113B2 (en) 2009-03-04 2015-07-14 Panasonic Intellectual Property Management Co., Ltd. Wireless base station apparatus, wireless terminal apparatus, and base station authentication method
JP2014186419A (ja) * 2013-03-22 2014-10-02 Nec Corp 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム
JP2020102844A (ja) * 2018-12-20 2020-07-02 イーエム・ミクロエレクトロニク−マリン・エス アー サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法

Also Published As

Publication number Publication date
JP4781890B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4755862B2 (ja) デバイスペアリング
WO2011010432A1 (ja) 親機及び子機
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
CN100448289C (zh) 业务提供商以安全的方式传送解密信息的方法和系统
JP2005102163A5 (ja)
JP4923842B2 (ja) データ復号装置およびデータ暗号化装置
TW201236387A (en) Authentication and authorization of cognitive radio devices
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
JP4781890B2 (ja) 通信方法及び通信システム
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2005268903A (ja) 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2008109422A (ja) データ処理システムおよびデータ処理方法
JP2003101528A (ja) 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
KR20110058067A (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JP2006191452A (ja) 無線ネットワークにおける暗号鍵の配送方法、親機および子機
JP5052616B2 (ja) 限定受信装置
WO2002076011A1 (fr) Systeme de communication cryptee
EP4117323B1 (en) Method and system for data transmission, chip, electronic device, and computer readable storage medium
JP2005051368A (ja) 通信装置、基地局装置及び通信システム
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP4054656B2 (ja) 秘匿通信方法とそのための送受信装置
JPH06202864A (ja) 認証方法
JP2007086704A (ja) 初期ベクトル値設定方法
JP2001078259A (ja) 暗号鍵確認装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110706

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4781890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350