JP2014183539A - 無線通信装置 - Google Patents

無線通信装置 Download PDF

Info

Publication number
JP2014183539A
JP2014183539A JP2013058510A JP2013058510A JP2014183539A JP 2014183539 A JP2014183539 A JP 2014183539A JP 2013058510 A JP2013058510 A JP 2013058510A JP 2013058510 A JP2013058510 A JP 2013058510A JP 2014183539 A JP2014183539 A JP 2014183539A
Authority
JP
Japan
Prior art keywords
wireless communication
encryption key
communication device
unit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013058510A
Other languages
English (en)
Inventor
Toshiyuki Sugitani
俊幸 杉谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2013058510A priority Critical patent/JP2014183539A/ja
Priority to EP14160210.2A priority patent/EP2782373B1/en
Priority to US14/219,955 priority patent/US9113337B2/en
Publication of JP2014183539A publication Critical patent/JP2014183539A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72505Radio link set-up procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】暗号化/複合化に使用する鍵を安全に生成し、共有することができるとともに、無線リンクの再確立時にパケットエラーが生じても、鍵を喪失する可能性を低くでき、しかも安価な無線通信装置を提供すること。
【解決手段】親機は、位置登録の要求が共通の暗号鍵を用いた暗号通信でなかった場合、初期暗号鍵の生成を要求するメッセージを送信し、そのメッセージに正しく子機が応答した場合、初期暗号鍵に関する情報を親子機双方で保存するようにする。
【選択図】図9A

Description

本発明は、コードレス電話等に利用可能な親機側および子機側の無線通信装置および暗号鍵生成方法に関する。
セキュリティ性能の向上のためにコードレス電話等に使用される無線通信では、通信路を確立するためのネゴシエーションのための制御データや通話中の音声データの送受信を暗号化して通信を行う技術が利用されている。コードレス電話等の無線通信では、暗号化と復号化に同じ鍵を使用する共通鍵暗号方式が多く採用されている。コードレス電話のように一般の人が使用する無線通信装置では、一般的に、利便性の向上のため、共通鍵暗号方式で使用される鍵を自動で生成する。そして、無線通信を用いることで親機と子機との間で共通鍵を共有し、親子機相互のEEPROM等の不揮発性メモリに記憶し、暗号通信に使用する。
例えば、非特許文献1には、デジタルコードレス電話の通信方式として広く世界に普及しているDECT(Digital Enhanced Cordless Telecommunications)方式の無線通信で用いる暗号化の仕様が規定されている。そして、DECT方式で通信を行う親機と子機を用いてコードレス電話等の音声通信を行う場合の手順等が規定されおり、親子機間の無線リンク確立後、直ちに暗号通信を起動するEarly encryptionの方法、適当な間隔で暗号通信の鍵を変えながら暗号通信を継続するRe-keying during a callの方法が規定されている。
また特許文献1には、ICカードなどリソースが制限されているシステムにおいて、暗号鍵生成のために質の良い乱数を生成する為に不揮発性記憶部を活用するもの開示されている。これは、乱数(初期値)をアイドル時のオペレーティングシステムで更新し、質の良い乱数を不揮発性の記憶部を用いて電源がオフになる前に状態を保存し、電源がオンになったときに不揮発性記憶部からレジスタに値をロードする。これにより、今までの乱数を蓄積して予測しにくい乱数を使うことが出来るので、乱数を予測する攻撃に強くなる。
特開2001−5384号公報
しかしながら、非特許文献1に示されている方式では、親子機間で確実に暗号鍵を生成できなければ、その後の通信が一切できなくなってしまうリスクが生じる。すなわち、親子機間の無線リンクを確立させる手順の中で、鍵生成の為の通信情報(例えば認証用の演算に用いる乱数などの数値)にエラーが起こった場合や、所定の間隔で暗号通信の鍵を変える手順の中で鍵の保存に失敗した場合や、鍵を誤消去した場合や、相互の鍵が不一致状態になった場合、などのときに通信が中断される。このとき、少なくとも一方は暗号鍵が共有されていると認識し、その暗号鍵を用いた通信を続けようとする。そして、新しい暗号鍵を要求する信号さえも暗号化されていなければ他方に受領されないため、回復することが困難となる。
また、子機が親機から離れて一時的にリンクが切れ、その後子機が親機からの信号を受信できて再び無線リンクを確立したとする。無線リンクを確立させる手順を行う中で、鍵生成の為の通信情報を乗せたパケットにエラーが生じて鍵の生成に失敗した場合、たとえリンクを確立できたとしても子機/親機の鍵が合わないので音声が正常の再生できず、通話ができなくなる。このように従来の方式では、無線リンクを確立させる度に鍵生成の為の情報を乗せたパケットの送受信を行なうので、この鍵生成の為の情報にエラーが生じるリスクが更に高くなる。
更に、無線リンクを確立させる度に鍵生成を生成し、その鍵をEEPROM等の不揮発性メモリに保存する必要がある。しかし、不揮発性メモリの中には書き込みの回数に限りがあるものがあるため、暗号鍵を生成して書き込む回数が多くなると、使用を開始してから短期間で限界に達してしまう。従って、暗号鍵の生成回数を最小限にとどめておく必要がある。しかしながら、従来の構成では上記の通り暗号鍵の書き換えを頻繁に行うため、この制限回数を超えることがないよう対策をする必要があり、更にコスト高になってしまう。
また特許文献1に示されている構成では、不揮発性記憶部の書き換え回数が多くなり、不揮発性記憶部として書き換え可能回数に制限がある安価なデバイスを使うことが出来ないという課題がある。またコードレス電話機などの近距離通信端末に応用する場合、電池駆動である子機の消費電力を節約しようとすれば、状況に応じて子機の通信部へ供給する電源を頻繁にオフ/オンさせるが、書き換え回数が制限に達する可能性が高くなる。
またコードレス電話機に応用した場合は、更新した暗号鍵生成のための乱数を親機と子機間でやり取りする通信にもエラーが起こる可能性が高く、暗号鍵生成のための通信にエラーが起こると通話がしばらく途絶えたり、または暗号化無しでの通話に切り替えざるを得なくなったりすることが生じ得る。
本発明の目的は、最低限の回数で暗号化/複合化に使用する鍵を安全に生成し、共有することができるとともに、無線リンクの再確立時にパケットエラーが生じても、鍵を喪失する可能性を低くでき、しかも安価な無線通信装置を提供することである。
以上の課題を解決するための手段は、親機側の無線通信装置は、子機側の無線通信装置から暗号化がされていない信号を受信した場合に、暗号化をしない信号によって新たな共通の暗号鍵を生成するように要求する信号を子機側の無線通信装置へ送信する手段を有する。
また親機側の無線通信装置は、子機側の無線通信装置から暗号鍵を指定して暗号化の通信を要求する信号を受信し、指定された暗号鍵を保持していない場合、暗号化の通信を拒否する信号を子機側の無線通信装置へ送信し、子機側から暗号鍵を用いた暗号化がされていない位置登録要求を受信した場合は初期暗号鍵の生成を要求する信号を子機側へ送信する手段を有する。
また子機側の無線通信装置は、暗号鍵を記憶する不揮発性メモリを備え、親機側の無線通信装置へ第一の暗号鍵を用いて信号を送信した場合に、親機側より拒否を示す信号を受信すると、第一の暗号鍵を用いた信号送信をやめ、暗号化がされていない位置登録要求を親機側の無線通信装置に送信し、新たに親機側の無線通信装置と共通である第二の暗号鍵を生成する手段を有する。
本発明によれば、暗号化、復号に使用する鍵を安全かつ確実に生成し、共有することができるとともに、無線リンクの再確立時にパケットエラーが生じても、鍵を喪失する可能性を低くでき、しかも安価な無線通信装置を実現することができる。また、一般的に暗号鍵の書き換え回数制限をもつ不揮発性メモリに記憶させる場合であっても、最低限の書き込み回数で親機側と子機側との暗号鍵を生成することができる親機側無線通信装置、子機側無線通信装置及び無線通信装置とすることができる。
本発明の実施の形態1に係る無線通信装置を用いたコードレス電話の一例を示す図 本発明の実施の形態1に係る親機の構成の一例を示すブロック図 本発明の実施の形態1に係る子機の構成の一例を示すブロック図 本発明の実施の形態1に係る子機登録時の親機と子機間の無線通信で送受信される信号の一例を示す図 本発明の実施の形態1に係る子機登録時の親機と子機の動作の一例を示すフローチャート 本発明の実施の形態1に係る初期暗号鍵の割り当て前の子機と親機の位置登録のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態1に係る初期暗号鍵の割り当て済みの子機と親機の位置登録のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態1に係る初期暗号鍵による暗号通信を拒否する場合の子機と親機の位置登録のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態1に係る位置登録と初期暗号鍵の割り当て時の親機と子機の動作の一例を示すフローチャート 本発明の実施の形態1に係る位置登録と初期暗号鍵の割り当て時の親機と子機の動作の一例を示すフローチャート 本発明の実施の形態1に係る初期暗号鍵の割り当て済みの子機と親機の音声通話のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態2に係る初期暗号鍵の割り当て前の子機と親機の位置登録のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態2に係る初期暗号鍵による暗号通信を拒否する場合の子機と親機の位置登録のための無線通信で送受信される信号の一例を示す図 本発明の実施の形態2に係る位置登録と初期暗号鍵の割り当て時の親機と子機の動作の一例を示すフローチャート 本発明の実施の形態2に係る位置登録と初期暗号鍵の割り当て時の親機と子機の動作の一例を示すフローチャート
上記の目的を達成するため、本発明は、子機側の無線通信装置と共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置であって、前記子機側の無線通信装置から暗号鍵を用いた暗号化がされていない信号を受信した場合に、暗号化をしない信号によって新たな共通の暗号鍵を生成するように要求する信号を前記子機側の無線通信装置へ送信することを特徴とする親機側の無線通信装置である。
これによって、子機側から暗号鍵を用いた暗号化がされていない信号を受信した場合には、親機は子機が暗号鍵を保持していないと認識して、初期暗号鍵の生成のための処理を直ぐに開始でき、また親機は暗号鍵を生成するように要求する信号を暗号化無しで直ぐに子機へ送るので、親機と子機は初期暗号鍵の生成に早く着手することができる。
また本発明は、子機側の無線通信装置から暗号鍵を用いて暗号化された信号を受信し、自らの暗号鍵と前記受信した信号の暗号鍵が一致しない場合、暗号化の通信を拒否する信号を前記子機側の無線通信装置へ送信し、子機側の無線通信装置から暗号鍵を用いた暗号化がされていない位置登録要求を受信した場合は初期暗号鍵の生成を要求する信号を子機側の無線通信装置へ送信することを特徴とする親機側の無線通信装置である。
これによって、前記子機側の無線通信装置から暗号鍵を用いて暗号化された信号を受信した場合も、自らの暗号鍵と前記受信した信号の暗号鍵が共通でないと判定した時点で初期暗号鍵の生成のための処理を直ぐに開始でき、親機は新たな暗号鍵を生成するように要求する信号を暗号化無しで直ぐに子機へ送るので、親機と子機は初期暗号鍵の生成に早く着手することができ、鍵を喪失する可能性を低くできる。
また本発明は、親機側の無線通信装置と暗号通信を行う子機側の無線通信装置であって、暗号鍵を記憶する不揮発性メモリを備え、前記親機側の無線通信装置へ第一の暗号鍵を用いて信号を送信した場合に、親機側の無線通信装置より拒否を示す信号を受信すると、前記第一の暗号鍵を用いた信号送信をやめ、暗号化がされていない位置登録要求を親機側の無線通信装置に送信し、新たに親機側の無線通信装置と共通である第二の暗号鍵を生成することを特徴とする子機側の無線通信装置である。
これによって、前記子機側の無線通信装置では、親機側から拒否を示す信号を受信することによって親機の暗号鍵が共通でないと認識すると直ぐに暗号化がされていない位置登録要求を親機側の無線通信装置に送信する事ができ、その時点で親機は位置登録の処理を開始できるとともに子機と親機の双方で初期暗号鍵の生成に早く着手することができる。またその処理の中で、子機と親機とで一致しない暗号鍵を不揮発性メモリから消去する処理をせず、子機と親機の双方で生成した新たな初期暗号鍵を不揮発性メモリの上書きすることによって新たな初期暗号鍵に切り替わるので、暗号鍵を記憶する不揮発性メモリの書き換え頻度を少なくできる。
また本発明は、共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置と子機側の無線通信装置とを備える無線通信装置であって、子機側の無線通信装置は、暗号鍵を記憶してないとき、暗号化をしない信号によって親機側の無線通信装置へ位置登録を要求し、親機側の無線通信装置は、子機側の無線通信装置から暗号化をしない信号によって位置登録がされた場合には位置登録の要求に応じて位置登録の処理を実行し、子機側の無線装置は、暗号化をしない信号によって親機側の無線通信装置へ位置登録を要求した後に親機側の無線通信装置から送られる位置登録を受け付けた旨の信号を受けると、所定の期間無線リンクを維持し、前記親機側の無線通信装置から送られる新たな共通の暗号鍵を生成するための信号を待つ無線通信装置である。
これによって、子機と親機が共通の暗号鍵を保持していない場合は、子機は暗号化無しで位置登録要求を行ない、その時点で親機は位置登録の処理を開始することができる。また、その後無線リンクを維持しながら子機と親機は初期暗号鍵の生成に早く着手することができるので、初期暗号鍵の割り当て前の子機から位置登録要求があった場合でも、無線リンクを切らずに初期暗号鍵生成までの処理を済ませることができ、子機と親機が暗号鍵を使った通信を開始できるまでに要する時間を短縮することができる。
以下、本発明の実施の形態について説明する。
(第1実施形態)
[コードレス電話の構成]
実施の形態1に係る無線通信装置の構成例について説明する。図1は、本実施の形態に係る無線通信装置を用いたコードレス電話の一例を示す図である。
図1に示す本発明の無線通信装置を用いたコードレス電話は、親機1、子機2,3で構成される場合の例を示したのである。親機1は、電話回線に接続される。親機1と子機2,3は、例えば、DECT方式の無線通信によって通信が可能であり、子機2,3は親機1を介して外線通話や内線通話を行うことが可能である。
[親機1の構成]
親機1の構成例について説明する。図2は、親機1の構成例を示すブロック図である。
おいて、親機1は、無線通信部11、音声処理部12、報知部13、操作部14、表示部15、情報記憶部16、回線処理部17、および制御部18を有する。
無線通信部11は、所定の方式で、無線リンクの確立や外線通話のための制御データや音声データの送受信を行うと共に、暗号通信の場合、送信データの暗号化と受信データの復号を行う。なお、本明細書において「無線通信」とは、無線送信および無線受信を含むものとする。
音声処理部12は、電話回線やマイク(図示せず)から入力された音声信号をデジタル信号に変換し、送信用の音声データを生成すると共に、受信した音声データをアナログ信号に変換し電話回線やスピーカ(図示せず)に出力する。
報知部13は、外線からの着信や子機2、子機3からの内線呼び出しを受け、報知音を出力する。報知音は、例えば、リンガー音が挙げられる。
操作部14は、ユーザの操作を受け付けるためのボタンである。ユーザの操作は、例えば、電話をかける操作(発信操作)、電話をうける操作(着信操作)、子機の登録を行う操作(子機登録操作)などが挙げられる。
表示部15は、ユーザに対して情報を表示する。情報は、例えば、電話番号、登録情報、子機2の操作メニューなどが挙げられる。
情報記憶部16は、親機1の識別符号(以下親機IDと記す)と親機1に登録された子機の情報を記憶する。情報記憶部16は、EEPROM等の不揮発性メモリで構成される。情報記憶部16に記憶される子機の情報は、登録された子機を識別し認証するための子機の識別符号(以下子機IDと記す)と認証鍵、及び、暗号通信に使用する暗号インデックスと暗号インデックスと対で記憶される暗号鍵である。
回線処理部17は、電話回線とのインタフェースであり、送話および受話を実現する。制御部18は、上記各部と連携することで、親機1全体の動作を制御する。制御部18による制御については、後述する。なお、親機1は、例えば、CPU(Central Processing Unit)、制御プログラムを格納したROM(Read Only Memory)などの記憶媒体、およびRAM(Random Access Memory)などの作業用メモリを有する。この場合、制御部18の機能は、CPUが制御プログラムを実行することにより実現される。
なお、親機1が備える機能部は、図2に示す11〜18に限定されるものではなく、その他の機能部を備えてもよい。その他の機能部は、親機1の主要機能を実現するためのものであってもよいし、主要機能を補助する補助機能を実現するためのものであってもよい。
[子機2,3の構成]
子機2,3の構成例について説明する。図3は、子機2,3の構成例を示すブロック図である。
図3において、子機2,3は、無線通信部21、音声処理部22、報知部23、操作部24、表示部25、情報記憶部26、および制御部27を有する。なお、以下では、子機2を例として説明する。
無線通信部21は、所定の方式で、無線リンクの確立や外線通話のための制御データや音声データの送受信を行うと共に、暗号通信の場合、送信データの暗号化と受信データの復号を行う。
音声処理部22は、マイク(図示せず)から入力された音声信号をデジタル信号に変換し、送信用の音声データを生成すると共に、受信した音声データをアナログ信号に変換しスピーカ(図示せず)に出力する。
報知部23は、外線からの着信や親機1、子機3からの内線呼び出しを受け、報知音を出力する。報知音は、例えば、リンガー音が挙げられる。
操作部24は、ユーザの操作を受け付けるためのボタンである。ユーザの操作は、例えば、電話をかける操作(発信操作)、電話をうける操作(着信操作)、子機の登録を行う操作(子機登録操作)などが挙げられる。
表示部25は、ユーザに対して情報を表示する。情報は、例えば、電話番号、子機2の操作メニューなどが挙げられる。
情報記憶部26は、子機2の子機ID、登録した親機、すなわち親機1の親機ID、認証鍵、及び、暗号通信に使用する暗号インデックスと暗号鍵を記憶する。情報記憶部26は、EEPROM等の不揮発性メモリで構成される。
制御部27は、上記各部と連携することで、子機2全体の動作を制御する。制御部27による制御については、後述する。なお、子機2は、例えば、CPU(Central Processing Unit)、制御プログラムを格納したROM(Read Only Memory)などの記憶媒体、およびRAM(Random Access Memory)などの作業用メモリを有する。この場合、制御部27の機能は、CPUが制御プログラムを実行することにより実現される。
なお、子機2が備える機能部は、図3に示す21〜27に限定されるものではなく、その他の機能部を備えてもよい。その他の機能部は、子機2の主要機能を実現するためのものであってもよいし、主要機能を補助する補助機能を実現するためのものであってもよい。
[親機1及び子機2の動作]
以下、上述した本発明の無線通信装置を用いたコードレス電話の動作例について説明する。
図4は、子機登録時の親機1と子機2間の無線通信で送受信される信号の一例を示す図である。子機登録とは、親機と子機のペアリングを行う動作であり、基本的には初めての起動の際に1度だけ行われる。子機登録では、機器を識別するための親機ID、子機IDの交換が行われる。又、子機登録では、正当な通信相手であるかを確認するための認証シーケンスで用いる認証鍵(UAK)の生成を行う。この認証鍵(UAK)は、子機登録の際に1度だけ、オペレータにより入力されるパスワードを用いて生成されるものである。例えば、DECT方式の無線通信では、子機登録のシーケンスは、Access rights procedureと呼ばれる。認証鍵(UAK)の生成に関しては後段で詳細に説明する。
図4に示すよう、子機登録は、親機1、子機2のそれぞれの登録ボタンを押下することにより起動される。親機1は、操作部14の登録ボタンが押下されると、制御信号で子機登録が受付け中であることを報知する。例えば、DECT方式の無線通信の場合、ダミーベアラーで送信されるFixed part capabilitiesのHigher layer capabilitiesのAccess Rights requests supportedで“1”を送信することによって、子機登録の受付け中であることを報知する。一方、子機2は、操作部24の登録ボタンが押下され、パスワードが入力されると、子機登録が受付け中であることを報知している親機をサーチし、登録受付け中の親機を見つけると、子機登録のための無線通信を開始する。
子機登録は、先ず、子機2より、無線通信の開始を要求する無線リンク確立要求のメッセージ(例えば、DECT方式の無線通信の場合、MACレイヤの制御用メッセージのaccess_request)が送信される。親機1は、無線リンク確立要求を受信すると、無線リンク確立確認のメッセージ(例えば、DECT方式の無線通信の場合、MACレイヤの制御用メッセージのbearer_confirm)を送信し、親子機間の無線通信路を起動する。
次に、子機2は、子機登録の要求を行う子機登録要求(例えば、DECT方式の無線通信の場合、NWKレイヤのメッセージの{ACCESS−RIGHTS−REQUEST})を送信する。子機登録要求を受信した親機1は、子機の正当性の確認を行うと同時に認証鍵の生成を行うための認証鍵生成要求(例えば、DECT方式の無線通信の場合、NWKレイヤのメッセージの{KEY−ALLOCATE})を送信する。子機2は、認証鍵生成要求を受信すると、認証鍵生成応答・認証要求(例えば、DECT方式の無線通信の場合、NWKレイヤのメッセージの{AUTHENTICATION−REQUEST})のメッセージを送信する。これらの子機登録のシーケンスによって親機1と子機2に共通の認証鍵が生成される。
この親機1と子機2に共通の認証鍵は、前述のようにユーザが機器の登録時に手で入力したパスワードに基づいて所定の演算によって生成され、親機および子機にて保存される。例えば欧州で使用されているDECT方式では、この認証鍵はUser authentication Key(以下UAKと記す)と呼ばれ、子機2の情報記憶部26および親機1の情報記憶部16に仮に記憶される。
親機1は、認証応答(例えば、DECT方式の無線通信の場合、NWKレイヤのメッセージの{AUTHENTICATION−REPLY})と、子機登録受付(例えば、DECT方式の無線通信の場合、NWKレイヤのメッセージの{ACCESS−RIGHTS−ACCEPT})のメッセージを子機2へ送信する。
子機2は、親機1からの子機登録受付を受信すると、無線リンク開放通知(例えば、DECT方式の無線通信の場合、MACレイヤの制御用メッセージのrelease))を送信し、子機登録の動作を終了する。親機1は、この無線リンク開放通知を受信すると、子機登録の動作を終了する。
上述の子機登録のシーケンスが正しく終了すると、子機2は、子機登録のシーケンスによって生成した認証鍵(UAK)と親機IDを情報記憶部26に記憶し、親機1は、子機登録のシーケンスによって生成した認証鍵(UAK)と子機IDを情報記憶部16に記憶する。
尚、通常動作に移ると、親機1は親機IDを制御信号で送信する。また子機2は、登録受付け中の親機を見つける親機サーチの動作において親機IDを取得する。又、子機IDは、子機登録要求のメッセージで通知される情報の1つとして親機に通知される。例えば、DECT方式の無線通信の場合、親機が送信する親機IDを通知するメッセージは、MACレイヤのIdentities information (NT)であり、子機IDを通知する情報は、NWKレイヤの<<PORTABLE−IDENTITY>>Identity valueである。
以下、図4における無線リンク確立後の動作を詳細に説明する。図4において、子機2が子機登録要求を親機1へ送信すると、子機登録要求を受信した親機1は、子機の正当性の確認を行うための認証鍵生成要求を子機2へ送信する。すなわち親機1は、親機1にて発生させた乱数であるRANDとRSを認証鍵生成要求に乗せて子機2へ送信する。
親機1では、認証鍵(UAK)は、情報記憶部16に記憶されている予め登録されていたパスワードと無線信号で送信したRANDとRSによって演算により生成される。同様に、子機2では、認証鍵(UAK)は、子機登録の起動時に操作部24より入力されたパスワードと無線信号で受信されたRANDとRSによって演算により生成される。このようにして親機1、子機2で生成された認証鍵(UAK)は、情報記憶部16、情報記憶部26に記憶する。
子機2は、親機1から送られる認証鍵生成要求(KEY−ALLOCATE,RAND,RS)を受けると、認証鍵生成応答・認証要求を親機1へ送る。その際子機2は、前述の子機登録の起動時に操作部24より入力されたパスワードおよび親機1から認証鍵生成要求に乗せて送られたRANDとRSを元に予め決められた演算によって認証鍵(UAK)と親機への認証鍵生成応答用の数値を求め、認証鍵生成応答用の数値を親機1へ送る。例えば、DECT方式の無線通信の場合、この認証鍵生成応答用の数値はRESと呼ばれる。また、子機2は子機内で乱数を発生させ、子機2から親機1へ送られる認証鍵生成応答・認証要求(AUTHENTICATION−REQUEST,RES,RAND)に乗せて前述のRESともに子機内で発生させて乱数であるRANDを親機1へ送る。このRESは子機2で入力されたパスワードが親機1で記憶されていたパスワードに等しく、子機2で生成された認証鍵(UAK)が親機1で生成された認証鍵(UAK)と等しいか否かを親機1において判別する為、すなわち子機認証用の数値として用いられる。
又、認証鍵生成応答・認証要求を受けた親機1は、この認証鍵生成応答・認証要求からRESを取り出し、情報記憶部16に記憶されているパスワードおよび前に子機2へ送ったRANDとRSを元に予め決められた演算によって認証鍵(UAK)と認証鍵生成応答で受信される数値(RES)を求める。そして、親機1で予め決められた演算によって求めた数値(RES)と子機2から送られてきた数値(RES)と比較し、両者が一致するか否かを判定する。両者が一致した場合、親機1は次に子機2へ認証応答(AUTHENTICATION−REPLY)を送る。そして親機1は、前述の認証鍵(UAK)と当該子機2のIDを関連付けて情報記憶部16に記憶する。
又、親機1は、前述の認証鍵(UAK)、認証鍵生成要求で子機2に送ったRS、および、子機2から認証鍵生成応答・認証要求に乗せて送られたRAND元に予め決められた演算によって数値を求め、この数値(RES)を認証応答に乗せて送る。尚、上述の親機1から送信されるRESは親機1で生成された認証鍵(UAK)が子機2で生成された認証鍵(UAK)と等しいか否かを子機2において判別する為、すなわち親機認証用の数値として用いられる。
親機1からの認証応答を受けた子機2は、この認証応答からRESを取り出し、前述の認証鍵(UAK)、親機1から受信したRS、および、前に親機1へ送ったRANDを元に予め決められた演算により数値を求め、両者が一致するか否かを判定する。両者が一致した場合、子機2は前述の認証鍵(UAK)と当該親機1のIDを関連付けて情報記憶部26に記憶する。
以下、子機2から親機1へ送られ、子機2が正しい鍵を持っているか否かを親機1において判別するためのRESを子機認証用RESと呼ぶ。また親機1から子機2へ送られ、親機1が正しい鍵を持っているか否かを子機2において判別するためのRESを親機認証用RESと呼ぶ。
次に、図5を用いて子機登録の動作を説明する。図5は、子機登録時の親機1と子機2の動作の一例を示すフローチャートである。
電源オンで、子機2は、Step:P101の登録ボタン押下を待つ状態になり、同様に、親機1は、Step:F101の登録ボタン押下を待つ状態になる。
親機1は、操作部14の登録ボタンが押下されると(Step:F101、Yes)、制御信号で子機登録が受付け中であることを報知するメッセージの送信を開始する。(Step:F102)。すなわち、制御部18は、子機登録受付け中を示すメッセージを送信し子機からの無線リンク確立要求を受信するよう無線通信部11を制御する(Step:F103)。
子機2は、操作部24の登録ボタンが押下されると(Step:P101、Yes)、登録受付け中の親機の捕捉を開始する(Step:P102)。すなわち、制御部27は、無線通信部21を受信状態にし、受信データより子機登録受付け中を示すメッセージを検索し、子機登録受付け中を示すメッセージを送信している親機を捕捉し、子機登録受付け中を示すメッセージを送信している親機を捕捉すると(Step:P102、Yes)、その親機が送信している親機IDを受信し、制御部27で記憶する。そして、パスワードの入力待ち(Step:P103)にすすむ。制御部27は、操作部24よりパスワードが入力されると(Step:P103、Yes)、無線リンク確立要求を送信し親機からの無線リンク確立確認を受信するよう無線通信部21を制御し(Step:P104)、無線リンク確立確認を待つ(Step:P105)。
親機1の制御部18は、Step:F103において、子機からの無線リンク確立要求を待ち、一定時間経過すると(Step:F103、No)、Step:F102戻り子機登録受付け中を示すメッセージを再送する。Step:F103において、子機からの無線リンク確立要求を受信すると(Step:F103、Yes)、無線リンク確立確認を送信するよう無線通信部11を制御し(Step:F104)、子機登録要求を待つ(Step:F105)。
子機2の制御部27は、Step:P105において、親機からの無線リンク確立確認を待ち、無線リンク確立確認を受信すると(Step:P105、Yes)、子機ごとに割り当てられた子機IDの情報を含んだ子機登録要求を送信するよう無線通信部21を制御する(Step:P106)。その後制御部27は、親機1からの認証鍵生成要求を待つ(Step:P107)。
親機1の制御部18は、Step:F105において、子機から子機登録要求を受信すると(Step:F105、Yes)、子機認証と認証鍵の生成に使用する第1の数値(例えば、DECT方式の無線通信の場合、RANDと呼ばれる数値)と第2の数値(例えば、DECT方式の無線通信の場合、RSと呼ばれる数値)を含む認証鍵生成要求を送信するよう無線通信部11を制御する(Step:F106)。その後制御部18は、子機からの認証鍵生成応答認証要求を待つ(Step:F107)。
子機2の制御部27は、Step:P107において、親機からの認証鍵生成要求を受信すると(Step:P107、Yes)、この認証鍵生成要求で通知された第1の数値及び第2の数値とStep:P103で入力されたパスワードを元に、認証鍵生成応答認証要求で送信する子機認証用の数値(例えばRES)を生成し、さらに制御部27は認証のための乱数値(例えば認証用RAND)を生成する。
子機2の制御部27は、認証用RESと認証用RANDを生成した後、これら数値を含む認証鍵生成応答・認証要求を親機へ送信するよう無線通信部21を制御する(Step:P108)。その後制御部27は、親機からの認証応答を待つ(Step:P109)。
親機1の制御部18は、Step:F107において、子機から認証鍵生成応答・認証要求を受信すると(Step:F107、Yes)、親機1に予め登録されていたパスワードとStep:F106で送信した認証鍵生成要求の第1の数値及び第2の数値から求めた子機認証用の数値と、Step:F107で受信した認証鍵生成応答認証要求の子機認証用RESが等しいかを判断する(Step:F108)。すなわち、子機から受信した子機認証用RESが等しかった場合(Step:F108、Yes)、通信相手が正しい子機であると認識する。それに従って親機1の制御部18は、親機1に予め登録されていたパスワードと、Step:F106で送信した認証鍵生成要求の第1の数値及び第2の数値と、Step:F107で受信した認証鍵生成応答認証要求の親機認証に使用する数値を用いて、認証鍵(UAK)と、子機側で親機を認証するために用いる数値すなわち親機認証用RESを生成する。
親機1の制御部18は、親機認証用RESを含む認証応答を子機へ送信し(Step:F109)、続いて子機へ子機登録受付を送信し(Step:F111)する。さらに制御部18は、Step:F105で受信した子機登録要求に含まれていた子機IDと認証鍵を関連付けて情報記憶部16に記憶し(Step:F112)、無線リンク開放通知を待つ(Step:F113)。
又、親機1の制御部18は、Step:F108において、受信した子機認証用RESと、自ら求めた子機認証用の数値が等しくなかった場合(Step:F108、No)、子機登録受付拒否を送信し(Step:F110)、無線リンク開放通知を待つ(Step:F113)。そして、無線リンク開放を受信すると(Step:F113、Yes)、子機登録のシーケンスを終了する。
子機2の制御部27は、Step:P109において、親機からの認証応答を受信すると(Step:P109、Yes)、Step:P103で入力されたパスワードとStep:P107で受信した認証鍵生成要求の第1の数値及び第2の数値とStep:P108の認証鍵生成応答認証要求で送信した親機認証に使用する数値を元に演算によって親機認証用の数値と認証鍵(UAK)を求め(Step:P110)、求めた親機認証用の数値とStep:P109で受信した認証応答に含まれていた親機認証用RESを比較し、両者が等しかった場合は(Step:P110、Yes)、続いて親機1から送られるはずの子機登録受付を待つ(Step:P111)。
そして子機2の制御部27は、子機登録受付を受信すると(Step:P111、Yes)、Step:P102で受信した親機IDとStep:P110で求めた認証鍵(UAK)を情報記憶部26に保存し(Step:P112)、無線リンク開放を送信し(Step:P113)、子機登録のシーケンスを終了する。
そして子機2の制御部27は、子機登録受付を受信すると(Step:P111、Yes)、Step:P102で受信した親機IDとStep:P110で求めた認証鍵(KS)を情報記憶部26に保存し(Step:P112)、無線リンク開放を送信し(Step:P113)、子機登録のシーケンスを終了する。
又、子機2の制御部27は、Step:P110において、Step:P109で受信した認証応答に含まれていた親機認証用RESが正しくないと判断された場合(Step:P110、No)、親機1へ無線リンク開放を送信し(Step:P113)、子機登録のシーケンスを終了する。
次に、本願の特徴点である初期暗号鍵生成のタイミング、及びコードレス電話の位置登録の動作例について説明する。位置登録とは、初期暗号鍵、内線番号、各種親機情報等の取得のために行われる無線通信で、先に述べた、子機登録完了後、及び、子機の電源投入時等、子機が親機の圏内で動作を開始した際に実行される。例えば、DECT方式の無線通信では、位置登録のシーケンスは、Access rights procedureと呼ばれる。
なお、初期暗号鍵とは、前述した認証鍵を用いて生成する暗号鍵である。この初期暗号鍵を以下に確実に生成し、かつ生成する回数をいかに抑えるかが本願の特徴となる。
図6は、初期暗号鍵の割り当て前の子機2と親機1の位置登録ための無線通信で送受信される信号の一例を示す図である。初期暗号鍵の割り当て前の子機2と親機1による位置登録における無線通信は、暗号化をせずに実行される。そして、図6では、位置登録のシーケンスの途中で初期暗号鍵(例えば、DECT方式の無線通信の場合、初期暗号鍵は、Default Cipher Key(以下、DefCKと記す)と呼ばれる)の割り当てを行う動作例を示している。
図6に示すよう、位置登録は、先ず、子機2より、無線通信の開始を要求する無線リンク確立要求のメッセージ(例えば、DECT方式の無線通信の場合、MACレイヤの制御用メッセージのaccess_request)が送信される。親機1は、無線リンク確立要求を受信すると、無線リンク確立確認のメッセージ(例えば、DECT方式の無線通信の場合、MACレイヤの制御用メッセージのbearer_confirm)を送信し、親子機間の無線通信路を起動する。
次に、子機2は、初期暗号鍵が割り当てられていないため暗号化せずに位置登録の要求を行う位置登録要求を送信する。例えば、DECT方式の無線通信の場合、この位置登録要求は、NWKレイヤのメッセージの{LOCATE−REQUEST}と呼ばれる。この位置登録要求では、情報記憶部26に記憶された子機IDを含む情報等が送信される。この子機IDを含む情報は、DECT方式の無線通信の場合、NWKレイヤの<<PORTABLE−IDENTITY>>Identity valueと呼ばれる。
親機1は、暗号通信が起動されずに、位置登録要求を受信すると、子機2が暗号鍵を持っていないと認識し、初期暗号鍵生成認証要求(AUTHENTICATION−REQUEST,RS,RAND,Index)を送信する。初期暗号鍵生成認証要求は、相手が正当な子機からかを判断するための子機認証用のメッセージであり、子機認証用の演算に用いる2つの数値を含んでいる。又、初期暗号鍵生成認証要求は、初期暗号鍵を生成するためのメッセージであり、初期暗号鍵を使用して暗号通信を起動する際に必要な初期暗号鍵を特定するためのインデックスを含んでいる。
DECT方式の無線通信の場合、初期暗号鍵生成認証要求は、NWKレイヤのメッセージの{AUTHENTICATION−REQUEST}であり、初期暗号鍵生成を指示するために<<AUTH−TYPE>>と呼ばれる情報要素のDEFを“1”に設定し、初期暗号鍵を特定するためのインデックスをDefault Cipher Key Indexで通知する。又、子機認証用の演算に用いる2つの数値は、RAND、RSと呼ばれる。
この初期暗号鍵生成認証要求を受信すると、子機2は、インデックスを抽出し、さらに前述のRS,RANDや認証鍵(UAK)の情報をもとに、演算によって初期暗号鍵および子機認証用RESを生成し、これら初期暗号鍵とインデックスを保存する。この点は後段で詳細に説明する。また子機2は、初期暗号鍵を生成した事を意味する情報および子機認証用RES含む初期暗号鍵生成認証応答(AUTHENTICATION−REPLY,RES)を親機1へ送信する。この初期暗号鍵生成認証応答は、子機が正しい暗号鍵を生成したか否かを確認するためのRESを通知するためのメッセージである。
以下、子機2が初期暗号鍵を生成し、保存する点に関して詳細に説明する。子機2において、初期暗号鍵は、初期暗号鍵生成認証要求に含まれていた初期暗号鍵生成/子機認証用の2つの数値(DECT方式の場合、RSとRAND)と、先に述べた子機登録時に情報記憶部26に記憶した認証鍵(UAK)を用いて、予めきめられた演算によって求められる。またこれらRSとRANDおよび認証鍵(UAK)を元に演算によって子機認証用RESが求められる。
そして、子機2の制御部27は、求めた初期暗号鍵と、初期暗号鍵生成認証要求に乗せて親機より通知されたインデックスを情報記憶部26に記憶する。続いて子機2の制御部27は、初期暗号鍵を生成したことを意味する初期暗号鍵生成認証応答を前述の子機認証用RESとともに親機1へ送る。DECT方式の無線通信の場合、初期暗号鍵生成認証応答は、NWKレイヤのメッセージの{AUTHENTICATION−REPLY}である。
なお親機1では、前述の初期暗号鍵生成認証要求を子機2へ送信した後、親機1の内部でも同じRS,RANDや認証鍵(UAK)の情報を元に演算によって初期暗号鍵および認証のための値を生成する。
親機1は、子機2から送られるRES含む初期暗号鍵生成認証応答(AUTHENTICATION−REPLY,RES)を受信すると、子機認証用RESが正しいか否かを調べ、正しい場合に子機2が同じ暗号鍵を持ったと認識し、親機1は子機2へ位置登録受付を送信する。この位置登録受付は、位置登録が正しく完了したこと通知するためのメッセージであり、本メッセージに乗せて子機へ最新の内線番号を通知する。
子機認証用RESが正しいか否かの判断は、初期暗号鍵生成認証要求で送信した2つの数値と情報記憶部16に記憶していた認証鍵UAKを用いて演算した結果と、初期暗号鍵生成認証応答で子機から通知された子機認証用RESとの比較によって行われ、両者が等しかった場合、親機1の制御部18は、位置登録要求を送信してきた通信相手が、正当な子機と判断し、位置登録受付を送信する。
又、親機1の制御部18は、子機認証用RESが正しかった場合は、初期暗号鍵生成認証要求で送信した初期暗号鍵生成/子機認証用の2つの数値(DECT方式の場合はRSとRAND)と、先に述べた子機登録時に情報記憶部16に記憶した認証鍵(DECT方式の場合はUAK)を用いて、初期暗号鍵を求める。そして、親機1の制御部18は、求めた初期暗号鍵と、初期暗号鍵生成認証要求で通知したインデックスを関連付けて情報記憶部16に記憶する。DECT方式の無線通信の場合、位置登録受付は、NWKレイヤのメッセージの{LOCATE-ACCEPT}と呼ばれる。
子機2は、位置登録受付を受信すると、内線番号受付のメッセージを送信し、続いて、無線リンク開放通知を送信し、送信を停止し、位置登録のシーケンスを完了する。内線番号受付は、位置登録受付で通知された内線番号を受け付けたことを通知するメッセージである。又、無線リンク開放通知は、送受信を停止し通信を終了することを通知するメッセージである。DECT方式の無線通信の場合、内線番号受付は、NWKレイヤのメッセージの{TEMPORARY−IDENTITIY−ASSIGN−ACK}であり、無線リンク開放通知は、MACレイヤのメッセージのreleaseと呼ばれる。
以上のようにして、初期暗号鍵の割り当て前の子機2と親機1による位置登録が完了し、初期暗号鍵とインデックスが子機2と親機1に記憶される。図6に示す初期暗号鍵の割り当てを行う位置登録は、通常、子機登録後の初回の位置登録時に実行され、それ以降の位置登録では、次に述べる、初期暗号鍵を用いた暗号通信による位置登録が実行される。この初回の位置登録時には、子機および親機は共に、暗号鍵インデックスおよび初期暗号鍵(DefCK)をEEPROM等の不揮発性メモリである情報記憶部に書き込む。
次に、上述した本発明の無線通信装置を用いたコードレス電話において、初回の位置登録を済ませて初期暗号鍵を割り当て済みの子機が、何らかの原因で親機とのリンクが切れ、その後、再度位置登録を行なう場合の動作例について説明する。図7は、初期暗号鍵の割り当て済みの子機2と親機1の間で行なわれる位置登録ための無線通信の一例を示す図である。初期暗号鍵の割り当て済み子機2と親機1による位置登録における無線通信は、無線リンクの起動完了直後に初期暗号鍵を用いて暗号化された通信を起動する。それ以降の位置登録関連のメッセージが暗号化された通信によって送受信される。
図7に示す再度位置登録を行なう場合、子機2が無線リンク確立要求を送信し、親機1が無線リンク確立確認のメッセージを送信する無線リンク確立までの動作は、先に述べた、図6の位置登録と同様である。
無線リンク確立後、初期暗号鍵を用いた暗号通信を起動するための制御が開始される。初期暗号鍵を用いた暗号通信を起動のために、子機2は、先ず初期暗号開始要求を送信する。この初期暗号開始要求は、初期暗号鍵を用いた暗号通信を起動するためのメッセージであり、前述の初期暗号鍵生成認証要求(図6)によって親機より通知され、情報記憶部26に記憶していた初期暗号鍵を特定するためのインデックスを初期暗号開始要求に乗せて親機1へ送信する。そして、子機2の制御部27は、初期暗号開始要求を送信した後、情報記憶部26に記憶していた初期暗号鍵を用いて受信信号を復号するよう無線通信部21を制御する。DECT方式の無線通信の場合、初期暗号開始要求は、MACレイヤのメッセージのstart encryption with cipher key−index:requestと呼ばれる。
一方、親機1の制御部18は、初期暗号開始要求を受信すると、情報記憶部16に同じインデックスが記憶されていた場合には、子機2へ初期暗号開始確認を送信する。この初期暗号開始確認は、初期暗号開始要求を受け付け暗号送信の開始を通知するメッセージである。すなわち、親機1の制御部18は、子機2から初期暗号開始要求を受信すると、情報記憶部16を検索し、初期暗号開始要求によって子機2から通知されたインデックスに等しいものが記憶されているか否かを調べ、等しいものが記憶されていた場合、初期暗号開始要求を受付け、初期暗号開始確認を送信する。
そして、親機1の制御部18は、情報記憶部16に記憶していた初期暗号開始要求で通知されたインデックスと対で記憶していた初期暗号鍵を用いて送信信号を暗号化するよう無線通信部11を制御する。DECT方式の無線通信の場合、初期暗号開始確認は、MACレイヤのメッセージのstart encryption with cipher key−index:confirmと呼ばれる。
子機2の制御部27は、初期暗号開始確認を受信すると、初期暗号開始承認を送信する。この初期暗号開始承認は、初期暗号開始確認を受け付け暗号送信の開始を通知するメッセージである。子機2は初期暗号開始承認を送信した後、情報記憶部26に記憶していた初期暗号鍵を用いて以降の送信信号を暗号化するよう無線通信部21を制御する。DECT方式の無線通信の場合、初期暗号開始承認は、MACレイヤのメッセージのstart encryption with cipher key−index:grantと呼ばれる。
親機1の制御部18は、初期暗号開始承認を受信すると、情報記憶部16に記憶していた初期暗号開始要求で通知されたインデックスと対で記憶していた初期暗号鍵を用いて受信信号を複合化するよう無線通信部11を制御する。
以上のようにして、初期暗号鍵を用いた暗号通信の起動が完了し、以後、無線通信の切断を通知する無線リンク開放通知のような無線リンクの維持/開放に関するメッセージを除いて、親機と子機の間で通信される制御用のメッセージ及び音声データについては初期暗号鍵を使って暗号化される。
初期暗号鍵を用いた暗号通信の起動が完了すると、子機1は、位置登録要求を送信する。位置登録要求は、メッセージが初期暗号鍵で暗号化されていることを除き、先に述べた図6の位置登録における位置登録要求と同じである。
親機1は、初期暗号鍵による暗号通信の起動完了後に、位置登録要求を受信すると、認証要求を送信する。認証要求は、相手が正当な子機からかを判断するための子機認証用のメッセージであり、子機認証用の演算に用いる2つの数値を含んでいる。DECT方式の無線通信の場合、初期暗号鍵生成認証要求は、NWKレイヤのメッセージの{AUTHENTICATION−REQUEST}であり、子機認証用の演算に用いる2つの数値は、RAND、RSと呼ばれる。
子機2は、認証要求を受信すると、認証応答を親機1に送信する。認証応答は、子機認証用RESを通知するためのメッセージである。子機認証用RESは前述同様、認証要求に含まれていた子機認証用の2つの数値(DECT方式の場合、RSとRAND)と先に述べた子機登録時に情報記憶部26に記憶したユーザ認証鍵(DECT方式の場合、UAK)を用いて、予めきめられた演算によって求められる。
親機1は、認証応答を受信すると、子機認証用RESが正しいかを判断し、子機認証用RESが正しかった場合、子機2へ位置登録受付を送信する。この位置登録受付は、位置登録が正しく完了したこと通知するためのメッセージであり、本メッセージで子機の最新の内線番号を通知する。子機認証用RESが正しいか否かの判断は前述同様に、認証要求で送信した2つの数値と情報記憶部16に記憶していた認証鍵を用いて親機内で演算した結果と、初期暗号鍵生成認証応答で通知された子機認証用RESとの比較によって行われ、両者が等しかった場合、親機1の制御部18は、位置登録要求を送信してきた通信相手が、正当な子機と判断し、位置登録受付を送信する。DECT方式の無線通信の場合、位置登録受付は、NWKレイヤのメッセージの{LOCATE-ACCEPT}と呼ばれる。
以降、先に述べた図6の位置登録と同様に子機2は、位置登録受付を受信すると、内線番号受付のメッセージを送信し、続いて、無線リンク開放通知を送信し、送信を停止し、位置登録のシーケンスを完了する。
次に、初期暗号鍵を用いた暗号通信を親機が拒否する位置登録のシーケンスについて説明を行う。このシーケンスは、子機が初期暗号鍵とインデックスを保持し、親機が対応する初期暗号鍵とインデックスを保持していない場合に起動される。例えば、先に述べた図6のシーケンスにおいて、親機が初期暗号鍵とインデックスを保存する際に、停電等何らかのトラブルが発生すると、親機で正しく初期暗号鍵とインデックスを保存できない場合がある。このような場合に初期暗号鍵を用いた暗号通信を親機が拒否する位置登録のシーケンスが起動される。
図8は、子機2からの初期暗号鍵による暗号化通信を親機1が拒否し暗号化せずに位置登録を行う際の無線通信で送受信される信号の一例を示す図である。
図8に示すよう、子機2が無線リンク確立要求を送信し、親機1が無線リンク確立確認のメッセージを送信する無線リンク確立までの動作は、先に述べた、図6及び図7の位置登録と同様である。そして、無線リンク確立後、子機2が初期暗号開始要求を送信する動作は、先に述べた、図7の位置登録時の初期暗号開始要求を送信する動作と同様である。
親機1の制御部18は、初期暗号開始要求を受信すると、図7の位置登録時の説明と同様に、情報記憶部16を検索する。そして、初期暗号開始要求で通知されたインデックスに等しいものが記憶されていなかった場合(不一致)、図8に示すよう、初期暗号開始要求を拒否するために、親機1は子機2へ初期暗号開始拒否を送信する。
子機2の制御部27は、初期暗号開始拒否を受信すると、初期暗号鍵による復号を停止し、以降は暗号化無しで通信を行うよう無線通信部21を制御する。
図8に示すように子機2の制御部27は、初期暗号開始拒否を受信すると、暗号化無しで親機1へ位置登録要求を送信する。位置登録要求が暗号化無しで親機1へ送られると、親機1は子機2が正常な暗号鍵を持っていないと認識し、図6の場合と同様の初期暗号鍵生成認証要求(AUTHENTICATION−REQUEST,RS,RAND,Index)を送信する。この生成認証要求は、相手が正当な子機であるか否かを判断するための子機認証用のメッセージであり、認証用の演算に用いる2つの数値(RS,RAND)を含み、さらに初期暗号鍵を特定するためのインデックスを含んでいる。以降、子機2と親機1の間で、初期暗号鍵に生成および位置登録のシーケンスが進められ、初期暗号鍵とインデックスが子機2の情報記憶部26と親機1の情報記憶部16に記憶される。尚、子機2が位置登録要求を送信してから、無線リンク開放通知を送信するまでの動作は、先に述べた図6に示す、位置登録の動作と同じであり説明を省略する。
次に、図9A、図9Bを用いて位置登録の動作を説明する。図9A、図9Bは、位置登録時の親機1と子機2の動作の一例を示すフローチャートである。先ず最初に、図7で示した暗号通信による位置登録の動作例の場合から説明を行う。
電源オン直後や親機制御信号が受信できない状態になると、子機2は、Step:P201の親機の制御信号を捕捉する状態になる。Step:P201において、子機2の制御部27は、無線通信部21を受信状態にし、登録した親機、即ち、情報記憶部26に記憶された親機IDと同じ親機IDの親機をサーチする。
親機1の制御部18は、電源オン後の通常状態において、親機IDを含む制御信号を送信し(Step:F201)、子機からの無線リンク確立要求を受信するよう無線通信部11を制御する(Step:F202)。
子機2の制御部27は、親機から親機IDを含む制御信号を受信すると、情報記憶部26に記憶されている登録済み親機の親機IDと比較する。受信した親機IDと情報記憶部26に記憶されていた親機IDが一致すると(Step:P201、Yes)、無線リンク確立要求を送信し親機からの無線リンク確立確認を受信するよう無線通信部21を制御し(Step:P202)、無線リンク確立確認を待つ(Step:P203)。
親機1の制御部18は、Step:F202において、子機からの無線リンク確立要求を受信すると(Step:F202、Yes)、無線リンク確立確認を送信するよう無線通信部11を制御し(Step:F203)、初期暗号化開始要求を待つ(Step:F204)。
子機2の制御部27は、Step:P203において、親機からの無線リンク確立確認を待ち、無線リンク確立確認を受信すると(Step:P203、Yes)、初期暗号鍵が保存済みか判定する(Step:P204)。即ち、子機2の制御部27は、Step:P204において、情報記憶部26を検索し、インデックスと初期暗号鍵が保存されているかを調べ、インデックスと初期暗号鍵が保存されていた場合(Step:P204、Yes)、インデックスを含んだ初期暗号化開始要求を送信する(Step:P205)。そして制御部27は、情報記憶部26に保存されていた初期暗号鍵で受信信号を復号するよう無線通信部21を制御し(Step:P206)、初期暗号化開始確認を待つ(Step:P207)。
親機1の制御部18は、Step:F204において、子機2から初期暗号化開始要求を受信すると(Step:F204、Yes)、暗号通信が可能か否かを判断する(Step:F205)。即ち、親機1の制御部18は、Step:F205において、情報記憶部16を検索し、受信した初期暗号化開始要求で指定されたインデックスが情報記憶部16に保存されているかを調べる。インデックスが保存されていた場合(Step:F205、Yes)、制御部18は、インデックスと対で保存されていた初期暗号鍵で送信信号を暗号化するよう無線通信部11を制御し(Step:F206)、初期暗号化開始確認を送信する(Step:F207)。
子機2の制御部27は、Step:P207において、親機からの初期暗号化開始確認を待ち、初期暗号化開始確認を受信すると(Step:P207、Yes)、初期暗号化開始承認を送信し(Step:P208)、インデックスと対で保存されていた初期暗号鍵で送信信号を暗号化するよう無線通信部21を制御し(Step:P209)、初期暗号鍵による暗号通信の起動を完了する。
親機1の制御部18は、初期暗号化開始確認を送信した後(Step:F207)、初期暗号化開始承認を待つ(Step:F208)。Step:F208において、初期暗号化開始承認を受信すると(Step:F208、Yes)、親機1の制御部18は、Step:F204で受信したインデックスと対で保存されていた初期暗号鍵で受信信号を復号するよう無線通信部11を制御し(Step:F209)、初期暗号鍵による暗号通信の起動を完了する。
子機2の制御部27は、Step:P209において、初期暗号鍵による暗号通信の起動を完了すると、情報記憶部26より自分の子機IDを読み出し、子機IDの情報を含む位置登録要求を送信する(Step:P210)。
親機1の制御部18は、Step:F209において、初期暗号鍵による暗号通信の起動を完了すると、位置登録要求を待つ(Step:F210)。親機1の制御部18は、位置登録要求を受信すると(Step:F210、Yes)、位置登録を受信した無線リンクが暗号通信の起動が完了しているかを判断する(Step:F211)。親機1の制御部18は、暗号通信中であった場合(Step:F211、Yes)、子機認証用の2つの数値を生成し、子機認証用の2つの数値を含む認証要求を送信する(Step:F219)。
子機2の制御部27は、位置登録要求を送信した後(Step:P210)、初期暗号生成認証要求を待つ(Step:P211)。子機2の制御部27は、Step:P211において、初期暗号生成認証要求以外のメッセージを受信すると(Step:P211、No)、認証要求を待つ(Step:P218)。子機2の制御部27は、Step:P218において、受信したメッセージが親機1からの初期暗号生成認証要求であった場合(Step:P218、Yes)、情報記憶部26に保存されていた認証鍵UAKと認証要求で通知された2つの数値を元に子機認証用RESを求め、子機認証用RESを含む認証応答を親機1へ送信する(Step:P219)。
親機1の制御部18は、認証要求を送信した後(Step:F219)、認証応答を待つ(Step:F220)。親機1の制御部18は、子機2からの認証応答を受信すると(Step:F220、Yes)、情報記憶部16に保存されていた認証鍵と認証要求で送信した2つの数値より認証用の数値を求め、認証応答によって子機から通知された子機認証用RESと比較する(Step:F221)。両者が等しかった場合(Step:F220、Yes)、親機1の制御部18は、子機の内線番号を決定し、子機の内線番号の情報を含んだ位置登録受付を送信する(Step:F217)。そして親機1は、子機からの内線番号受付を待ち(Step:F223)、内線番号受付を受信すると(Step:F223、Yes)、無線リンク開放通知を待つ(Step:F224)。無線リンク開放通知を受信すると(Step:F224、Yes)、子機2との位置登録の制御を終了する。
尚、Step:F221にて、認証応答で通知された子機認証用RESと、情報記憶部16に保存されていた認証鍵と認証要求で送信した2つの数値より求めた数値が等しくなかった場合(Step:F221、No)、親機1の制御部18は、位置登録受付拒否を送信し(Step:F222)、無線リンク開放通知を待ち(Step:F224)となり上記同様にして位置登録の制御を終了する。
子機2の制御部27は、認証応答を送信した後(Step:P219)、位置登録受付又は位置登録拒否を待つ(Step:P214)。そして、位置登録受付又は位置登録拒否を受信すると(Step:P214、Yes)、受信したメッセージが位置登録受付か否かを判定する(Step:P215)。Step:P215において、受信したメッセージが位置登録受付であった場合(Step:P215、Yes)、内線番号受付を送信し(Step:P220)、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。又、Step:P215において、受信したメッセージが位置登録受付でなかった場合(Step:P215、No)、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。
次に、図9A、図9Bを用いて、図6で示した初期暗号鍵の割り当てが済んでいない場合に、位置登録で初期暗号鍵を割り当てる動作例について説明を行う。尚、この場合、親子機間で無線リンクを確立するまでの動作、即ち、子機のStep:P203、及び、親機のStep:F203までの動作は、上述した暗号通信による位置登録の動作例の場合と同じであり、説明を省略する。
初期暗号鍵の割り当てが済んでいない場合、初期暗号鍵が保存済みか判定するStep:P204において、インデックスと初期暗号鍵が保存されていないのでStep:P204、Noにすすみ、暗号通信を起動せずに、位置登録要求を送信する。即ち、子機2の制御部27は、情報記憶部26より自分の子機IDを読み出し、子機IDの情報を含む位置登録要求を送信する(Step:P210)。
親機1の制御部18は、Step:F204において、子機2から初期暗号化開始要求を受信しなかった場合、Step:F204、Noにすすみ、Step:F210の位置登録待ちとなる。Step:F210において、親機1の制御部18は、位置登録要求を受信すると(Step:F210、Yes)、位置登録を受信した無線リンクが暗号通信の起動が完了しているかを判断する(Step:F211)。親機1の制御部18は、暗号通信が起動されていなかった場合(Step:F211、No)、初期暗号鍵の生成と子機認証用に使用する2つの数値を生成し、初期暗号鍵の生成と子機認証用に使用する2つの数値を含む初期暗号鍵生成認証要求を送信する(Step:F212)。
子機2の制御部27は、位置登録要求を送信した後(Step:P210)、初期暗号鍵生成認証要求を待つ(Step:P211)。子機2の制御部27は、Step:P211において、初期暗号鍵生成認証要求のメッセージを受信すると(Step:P211、Yes)、情報記憶部26に保存されていた認証鍵と初期暗号鍵生成認証要求で通知された2つの数値より子機認証用に使用する数値を求め、子機認証用に使用する数値を含む初期暗号鍵生成認証応答を送信する(Step:P212)。そして、子機2の制御部27は、情報記憶部26に保存されていた認証鍵と初期暗号鍵生成認証要求で通知された2つの数値より初期暗号鍵を求め、初期暗号鍵生成認証要求で通知されたインデックスと共に情報記憶部26に保存に保存する(Step:P213)。
親機1の制御部18は、初期暗号鍵生成認証要求を送信した後(Step:F212)、初期暗号鍵生成認証応答を待つ(Step:F213)。親機1の制御部18は、初期暗号鍵生成認証応答を受信すると(Step:F213、Yes)、情報記憶部16に保存されていた認証鍵と初期暗号鍵生成認証要求で送信した2つの数値より認証用の数値を求め、初期暗号鍵生成認証応答で子機から通知された子機認証用RESと比較する(Step:F214)。両者が等しかった場合(Step:F214、Yes)、親機1の制御部18は、情報記憶部16に保存されていた認証鍵と初期暗号鍵生成認証要求で通知した2つの数値より初期暗号鍵を求め、初期暗号鍵生成認証要求で通知したインデックスと共に情報記憶部26に保存に保存する(Step:F215)。
そして、親機1の制御部18は、子機の内線番号を決定し、子機の内線番号の情報を含んだ位置登録受付を送信する(Step:F217)。そして、内線番号受付を待ち(Step:F223)、内線番号受付を受信すると(Step:F223、Yes)、無線リンク開放通知を待つ(Step:F224)。無線リンク開放通知を受信すると(Step:F224、Yes)、子機2との位置登録の制御を終了する。
尚、Step:F214にて、初期暗号鍵生成認証応答で子機から通知された子機認証用RESと、情報記憶部16に保存されていた認証鍵と初期暗号鍵生成認証要求で送信した2つの数値より求めた数値が等しくなかった場合(Step:F214、No)、親機1の制御部18は、位置登録受付拒否を送信し(Step:F222)、無線リンク開放通知を待ち(Step:F224)となり上記同様にして位置登録の制御を終了する。
子機2の制御部27は、初期暗号鍵とインデックスを保存後(Step:P213)、位置登録受付又は位置登録拒否を待つ(Step:P214)。そして、親機1から送られる位置登録受付又は位置登録拒否を受信すると(Step:P214、Yes)、制御部27は受信したメッセージが位置登録受付か否かを判定する(Step:P215)。Step:P215において、親機1から受信したメッセージが位置登録受付であった場合(Step:P215、Yes)、内線番号受付を送信し(Step:P220)、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。
又、子機2の制御部27は、Step:P215において、親機1から受信したメッセージが位置登録拒否であった場合(Step:P215、No)、内線番号受付は送信せず、無線リンク開放を送信する(Step:P221)。
次に、図9A、図9Bを用いて、図8で示した初期暗号鍵による暗号通信の要求を親機が拒否し位置登録で初期暗号鍵を割り当てる動作例について説明を行う。尚、この場合、親子機間で無線リンクを確立し、初期暗号開始要求を送受信するまでの動作、即ち、子機のStep:P206、及び、親機のStep:F204までの動作は、上述した暗号通信による位置登録の動作例の場合と同じであり、説明を省略する。
親機1の制御部18は、子機2から初期暗号化開始要求を受信すると(Step:F204、Yes)、暗号通信が可能か否かを判断する(Step:F205)。即ち、親機1の制御部18は、Step:F205において、情報記憶部16を検索し、受信した初期暗号化開始要求で指定されたインデックスが情報記憶部16に保存されているかを調べる。インデックスが保存されていなかった場合(Step:F205、No)、制御部18は、初期暗号化鍵を使用した暗号通信の起動を拒否するために初期暗号化開始拒否を送信する(Step:F218)。
子機2の制御部27は、Step:P207において、親機からの初期暗号化開始確認を待ち、初期暗号化開始確認が受信できなかった場合(Step:P207、No)、初期暗号化開始拒否を待つ(Step:P216)。そして、子機2の制御部27は、Step:P216にて初期暗号化開始拒否を受信すると、復号処理を行わず暗号化していない信号を受信するよう無線通信部11を制御し(Step:P217)、暗号化を行わずに位置登録要求の送信を行う(Step:P210)。図8で示した初期暗号鍵による暗号通信の要求を親機が拒否し位置登録で初期暗号鍵を割り当てる動作のStep:P210以降の子機2の動作は、上述した初期暗号鍵の割り当てが済んでいない場合の位置登録で初期暗号鍵を割り当てる動作例と同じであり、説明を省略する。
親機1の制御部18は、初期暗号化開始拒否を送信した後(Step:F218)、位置登録要求を待つ(Step:F210)。図8で示した初期暗号鍵による暗号通信の要求を親機が拒否し位置登録で初期暗号鍵を割り当てる動作のStep:F210以降の親機1の動作は、上述した初期暗号鍵の割り当てが済んでいない場合の位置登録で初期暗号鍵を割り当てる動作例と同じであり、説明を省略する。
このような図6、図7、図8、図9Aおよび図9Bの動作によれば、親機と子機に初期暗号鍵を有している場合は、初期暗号鍵を用いた暗号化された通信によって位置登録を行うことが可能となり、親機が初期暗号鍵を有していない場合は、位置登録の途中で初期暗号鍵を生成することが可能となる。よって、初期暗号鍵の生成と保存が正しく動作した場合、その後、初期暗号鍵の生成が行われないので、初期暗号鍵やインデックス等の関連情報をEEPROM等の不揮発性メモリに書き込む動作が1回しか行われない。通常、EEPROM等の不揮発性メモリは、書き込み回数の制限があるが、本発明では、初期暗号鍵やインデックス等の関連情報の書き込みによって、EEPROM等の不揮発性メモリの書き込み回数の制限を越える危険を避けることが可能となるメリットがある。
又、初期暗号鍵の生成と保存が正しく動作した場合、初期暗号化を生成するためのシーケンスが1回しか実行されないので、そのシーケンスが盗聴される危険が少なく、初期暗号鍵を生成するための方法や初期暗号鍵自体を第3者に知られる危険が少なくなるメリットがある。又、初期暗号鍵を生成保存する過程で子機の電池切れが発生した場合や親機で停電が発生した場合等、親機子機どちらか一方でまたは両方で初期暗号鍵やインデックス等の関連情報が、正しく保存できなかった場合であっても、次の位置登録の機会に再度、初期暗号鍵を生成し保存することが可能である。つまり、初期暗号鍵の生成と保存が異常終了した場合であっても、再度子機登録を行うなどのリカバリー処理が不要で、利便性を高めることが可能となるメリットがある。
以上で、本発明の無線通信装置を用いたコードレス電話における位置登録動作の説明を終える。
次に、上述した本発明の無線通信装置を用いたコードレス電話の外線発信の動作例について説明する。図10は、子機2と親機1の外線発信時に無線通信で送受信される信号の一例を示す図である。
外線発信は、子機2の使用者が操作部24より電話番号を入力等の発信操作を行うことにより起動される。図10に示すように、外線発信が起動されると、上述した図7の暗号通信による位置登録の動作と同様にして無線リンクを確立し、暗号通信の起動を行う。そして子機2は、暗号通信の起動が完了した上で、暗号化された通信によって親機1への初期暗号開始承認を送信する。そして親機1から初期暗号開始確認が送られると、子機2は親機1へ初期暗号開始承認を送信し、続いて子機2は子機IDおよび電話番号情報等を含んだ通話要求を親機1へ送信する。
親機1の制御部18は、通話要求を受信すると、回線処理部17をオフフック状態になるように制御し、受信した電話番号情報を電話回線に出力する。電話回線と子機2との音声接続を行うよう、無線通信部11、音声処理部12、回線処理部17を制御する。そして、子機2に接続通知を送信する。
接続通知を受信すると子機2の制御部27は、無線通信部21、音声処理部22を通話状態になるように制御する。
尚、DECT方式の無線通信の場合、上記外線発信おける通話要求はC-SETUP、接続通知はCC−CONNECTと呼ばれるNWKレイヤの制御用メッセージである。
以上説明したように、本発明の無線通信装置を用いたコードレス電話が外線発信を行う場合、親子機間の無線リンクが確立した直後に初期暗号鍵を用いた暗号通信が開始され、使用者が入力した通話し相手の電話番号を親機に通知するメッセージも暗号化された通信によって送受信されるので、誰に電話しているかという情報を盗聴によって第3者に知られる危険を低減できる。
以上説明したように、本実施の形態の無線通信装置は、初回の位置登録の後は(初期暗号鍵有り)、位置登録の要求が暗号化された通信によって行われなかった場合(例えば図8に示す)にのみ暗号鍵の生成を行うようにし、位置登録の要求が暗号化された通信によって成功した場合(例えば図7に示す)は暗号鍵の生成を行わないので、暗号鍵の生成と暗号鍵の保存を最小限の回数に抑えることができる。よって、本実施の形態の無線通信装置は、鍵生成の為の情報を相手方へ送信する際に起こり得る通信エラーや、あるいは生成した鍵をEEPROM等の記憶装置に書き込む際に起こり得るエラーのリスクを抑えることができる。
また、暗号鍵を保存する記憶装置の書き込み回数制限を保障することが容易となる。すなわち、書き込みの回数に限りがあるEEPROM等を用いる場合であっても使用期間中にこの制限回数を超える可能性を小さくでき、低コスト化を可能にする。
又、暗号鍵の生成の仕組みや暗号鍵が盗聴によって第3者に知られる危険を抑えることができる。又、通常の動作で実行される無線通信よって暗号鍵の生成を行うので、後から子機を増設する場合であっても、容易に暗号鍵の生成が可能になる。又、複数の子機を有する場合、それぞれの子機ごとに無線通信よる暗号鍵を生成し、その際に、親機から送信する暗号鍵を生成する際に使用する数値を子機毎に変更することにより子機毎に異なる暗号鍵を割り当てることが可能となり、暗号化の安全性を高めることが可能となる。
(第2実施形態)
本実施の形態では、親機1と子機2は共に初期暗号鍵を持たないまま位置登録を行ない、位置登録に続いて初期暗号鍵の生成を行うように動作する場合について説明する。尚、実施の形態2の無線通信装置の構成は、実施の形態1の図2、図3の構成と同じであり、説明を省略する。
先ず、初期暗号鍵の割り当て前の子機2に親機1が初期暗号鍵を割り当てる動作について説明する。図11は、実施の形態2の初期暗号鍵の割り当て前の子機2と親機1の位置登録ための無線通信で送受信される信号の一例を示す図である。尚、図11において実施の形態1の子機2と親機1の動作を説明した図6、図7又は図8に記載した信号と同様の機能を有する信号は、同じ名前で記載し、信号機能等についての詳細な説明を省略する。
図11に示すよう、実施の形態2の子機2と親機1は、無線リンク確立要求、無線リンク確立確認の送受信により子機2と親機1間の無線リンクを確立する。
実施の形態2では、無線リンクを確立すると、子機2は暗号化無しで親機1へ位置登録要求を送信する。子機2からの位置登録要求を受けた親機1は、子機認証のための認証要求を暗号化無しで子機2へ送信する。さらに子機2は、暗号化無しで親機1へ認証応答を送信し、次いで親機1は暗号化無しで位置登録受付を子機2へ送信する。位置登録受付の情報の中には、その時に子機2へ割り当てる最新の内線番号が含まれており、これを受けた子機2は内線番号を受け付けたことを意味する内線番号受付を親機1へ送信し、位置登録を完了する。このように子機2と親機1は、暗号化無しで位置登録要求から内線番号受付までのやり取りを行なう。位置登録の完了後、子機2は無線リンクを張ったままの状態を維持する。
以上のように位置登録が暗号化された通信によって行われなかった場合、位置登録の完了後、子機2が無線リンクを維持している間に、暗号鍵生成のための手順が開始される。すなわち親機1は、初期暗号鍵生成認証要求(AUTHENTICATION−REQUEST,RS,RAND,Index)を送信する。この初期暗号鍵生成認証要求は、図6の例と同様に子機認証用の演算に用いる2つの数値(RS,RAND)を含んでいる。
この要求を受けた子機2は、インデックスを抽出し、さらに前述のRS,RANDや認証鍵(UAK)の情報をもとに初期暗号鍵、および初期暗号鍵を確認するための系列であるRESを生成し、初期暗号鍵とインデックスを保存する。また子機2は、初期暗号鍵を生成した事を意味する情報およびRES含む初期暗号鍵生成認証応答(AUTHENTICATION−REPLY,RES)を親機1へ送信する。
親機1では、前述の初期暗号鍵生成認証要求を子機2へ送信した後、RS,RANDや認証鍵(UAK)の情報をもとに初期暗号鍵、および初期暗号鍵を確認するための系列であるRESを生成している。そして子機2から送られるRES含む初期暗号鍵生成認証応答を受信すると、親機1は自ら生成したRESと、子機2から送られてきたRESが一致するか否かを調べ、両者が一致した場合に子機2が同じ暗号鍵を持ったと認識し、当該初期暗号鍵とインデックスを保存する。このように子機2が無線リンクを維持している間に、初期暗号鍵生成認証要求、初期暗号鍵生成認証要求応答のやり取りを行い、親機1と子機2の双方がインデックスと初期暗号鍵を保存し、無線リンク開放通知を送受信し、通信を終了する。
以上のように実施の形態2では、子機2の制御部27は、情報記憶部26に初期暗号鍵に関する情報が保存されていない場合、内線番号の受付を送信した後、一定時間無線リンクを維持するように制御を行う。この間、親機1の制御部18は、前述の位置登録が暗号化された通信によって行われなかったことに基づいて、初期暗号鍵生成認証要求を送信し、親機1は子機2からの初期暗号鍵生成認証応答を待つ。
子機2の制御部27は、無線リンクを維持している間に親機からの初期暗号鍵生成認証要求を受信すると、親機1に対して初期暗号鍵生成認証応答を送信し、インデックスと初期暗号鍵を情報記憶部26に記憶し、無線リンク開放通知を送信し通信を終了するように制御を行う。
一方、親機1の制御部18も、子機からに初期暗号鍵生成認証応答を受信すると、認証結果が正しかった場合、インデックスと初期暗号鍵を情報記憶部16に格納する。そして無線リンク開放通知を受信すると通信を終了するように制御を行う。
このように子機2は、自らの情報記憶部26に初期暗号鍵に関する情報が保存されていない場合は、暗号化無しで位置登録要求を行ない、これをきっかけに子機2と親機1は暗号化無しで内線番号の受付まで済ませ、その後無線リンクを維持しながら子機2と親機1は初期暗号鍵を生成するので、初期暗号鍵の割り当て前の子機2から位置登録要求があった場合でも、無線リンクを切らずに初期暗号鍵生成までの処理を済ませることができ、子機2と親機1が暗号鍵を使った通信を開始できるまでに要する処理の時間を短縮することができる。
次に、初期暗号鍵の割り当て済みの子機2が親機1に無線リンク確立要求をした時に、子機2が指定したインデックスの初期暗号鍵を親機1が保持していない場合に、親機1が初期暗号鍵を割り当てる動作について説明する。図12は、実施の形態2の初期暗号鍵の割り当て済みの子機2と親機1の位置登録ための無線通信で送受信される信号の一例を示す図である。尚、図12において実施の形態1の子機2と親機1の動作を説明した図6、図7又は図8に記載した信号と同様の機能を有する信号は、同じ名前で記載し、信号機能等についての詳細な説明を省略する。
図12に示すよう、実施の形態2の子機2と親機1は、無線リンク確立要求、無線リンク確立確認の送受信により子機2と親機1間の無線リンクを確立する。
子機2は、一度初期暗号鍵が割り当られており、初期暗号鍵が情報記憶部26に記憶されている。この場合、子機2は、情報記憶部26に記憶されていた初期暗号鍵を用いた暗号通信を起動し、その上で子機2は、初期暗号開始要求を暗号化した通信によって親機1へ送信する。
親機1は、子機2からの初期暗号開始要求で指定されたインデックスの初期暗号鍵が情報記憶部16に記憶されているか否かを調べ、記憶されていなかった場合、初期暗号開始拒否(start encryption with cipher key−index : reject)を送信する。この初期暗号開始拒否を受けた子機2は、暗号通信を解除し、暗号化無しの動作に切り替えて位置登録の手順を始める。
以後、上記図11を用いて説明した初期暗号鍵の割り当て前の子機2に親機1が初期暗号鍵を割り当てる動作の動作と同様に、図12においても、暗号化無しで通信が行われ、子機2より位置登録要求を送信し、子機認証のための認証要求、認証応答のやり取りを行い、親機1から内線番号を含んだ位置登録受付を送信し、子機2から内線番号受付を送信し、位置登録を完了する。
位置登録の完了後、子機2の制御部27は、親機から前述の初期暗号開始拒否を受けたことに基づいて、直ぐに無線リンク解放通知を送信せず、子機2と親機1は無線リンクを維持する。また親機1の制御部18は、位置登録が暗号化された通信によって行われなかったことに基づいて、初期暗号鍵生成認証要求を送信し、親機1は子機2からの初期暗号鍵生成認証応答を待つ。このように親機1と子機2は、位置登録が暗号化された通信によって行われなかったことに基づいて、初期暗号鍵生成認証要求、初期暗号鍵生成認証要求応答のやり取りを行い、初期暗号鍵を生成し、インデックスと初期暗号鍵を保存する。
即ち、実施の形態2において、図12に示すように親機1にてインデックスが一致しない場合は、子機2の制御部27は、内線番号の受付を送信した後、情報記憶部26に初期暗号鍵に関する情報が保存されていた場合であっても、初期暗号鍵を用いた暗号通信の起動を拒否された場合、一定時間無線リンクを維持するように制御を行う。そして、子機2の制御部27は、無線リンクを維持している間に初期暗号鍵生成認証要求を受信すると子機初期暗号鍵生成認証応答を送信し、情報記憶部26のインデックスと初期暗号鍵を書き換え、無線リンク開放通知を送信し通信を終了するように制御を行う。一方、親機1の制御部18は、子機初期暗号鍵生成認証応答を受信すると認証結果が正しかった場合、インデックスと初期暗号鍵を情報記憶部16に記憶し、無線リンク開放通知を受信すると通信を終了するように制御を行う。
以上のように子機2は、自らの情報記憶部26に初期暗号鍵が保存されている場合でも、初期暗号鍵を用いた暗号通信による位置登録が成功しなかった場合は、子機2と親機1は暗号化無しで位置登録から内線番号の受付まで済ませ、その後無線リンクを維持しながら子機2と親機1は初期暗号鍵を生成するので、子機2と親機1の暗号鍵が一致しない状態で子機2から位置登録要求があった場合でも、無線リンクを切らずに初期暗号鍵生成までの処理を済ませることができ、子機2と親機1が暗号鍵を使った通信を開始できるまでに要する処理の時間を短縮することができる。
以上、図11を用いて初期暗号鍵の割り当て前の子機2に親機1が初期暗号鍵を割り当てる動作と、図12を用いて初期暗号鍵の割り当て済み子機2から位置登録が要求され、子機/親機間で暗号鍵のインデックスが一致せずに親機1が改めて初期暗号鍵を割り当てる動作について説明した。尚、親機1と子機2に有効なインデックスと初期暗号鍵を有している場合、位置登録時に初期暗号鍵の割り当ては行われない。
親機1と子機2に有効なインデックスと初期暗号鍵を有している場合の位置登録のために無線通信で送受信される信号は、図7を用いて説明した実施の形態1の場合と同じである。図7に示すように、位置登録が暗号化された通信によって行われた場合、実施の形態2の子機2は、内線番号受付を送信し位置登録を完了すると、即座に無線リンク開放通知を送信し、無線通信を終了させる。
このように、位置登録の手順を暗号化された通信によって試みる構成としたことにより、位置登録が正常に行われたか否かによって共通鍵の生成を行うか、または従前の共通鍵を使った通信を行うかを決めるので、鍵生成の為の情報を相手方へ送信したり、あるいは生成した鍵を記憶装置に保存する際に起こり得るエラーのリスクを抑えることができる。
次に、図13A、図13Bを用いて位置登録の動作を説明する。図13A、図13Bは、実施の形態2の親機1と子機2の位置登録時の動作の一例を示すフローチャートである。図13において、実施の形態1の図9A、図9Bのフローチャートと同様の動作、状態を示すブロックは、同じ番号を付している。尚、図13A、図13Bに示す実施の形態2の子機2の位置登録時の動作におけるStartから位置登録要求を送信するStep:P210までの動作は、図9A、図9Bを用いて説明した実施の形態1の子機2の動作と同じであり、説明を省略する。同様に、図13A、図13Bに示す実施の形態2の親機1の位置登録時の動作におけるStartから位置登録要求を受信するStep:F210までの動作は、図9A、図9Bを用いて説明した実施の形態1の親機1の動作と同じであり、説明を省略する。
先ず最初に、図7で示した暗号通信による位置登録の動作例の場合から説明を行う。
親機1の制御部18は、無線リンクを確立し、初期暗号による暗号通信の起動を完了し、位置登録要求を受信すると(Step:F210、Yes)、子機認証用の2つの数値を生成し、子機認証用の2つの数値を含む認証要求を送信する(Step:F219)。
子機2の制御部27は、無線リンクを確立し、初期暗号による暗号通信の起動を完了し、位置登録要求を送信した後(Step:P210)、認証要求を待つ(Step:P218)。子機2の制御部27は、Step:P218において、受信したメッセージが認証要求であった場合(Step:P218、Yes)、情報記憶部26に保存されていた認証鍵と認証要求で通知された2つの数値より子機認証用RESを求め、このRESを含む認証応答を送信する(Step:P219)。
親機1の制御部18は、認証要求を送信した後(Step:F219)、認証応答を待つ(Step:F220)。親機1の制御部18は、認証応答を受信すると(Step:F220、Yes)、情報記憶部16に保存されていた認証鍵と認証要求で送信した2つの数値より認証用の数値を求め、認証応答で子機より通知された子機認証用RESと比較する(Step:F221)。両者が等しかった場合(Step:F221、Yes)、親機1の制御部18は、子機の内線番号を決定し、子機の内線番号の情報を含んだ位置登録受付を送信する(Step:F217)。そして、内線番号受付を待つ(Step:F223)。
子機2の制御部27は、認証応答を送信した後(Step:P219)、位置登録受付又は位置登録拒否を待つ(Step:P214)。そして、位置登録受付又は位置登録拒否を受信すると(Step:P214、Yes)、受信したメッセージが位置登録受付か否かを判定する(Step:P215)。Step:P215において、受信したメッセージが位置登録受付であった場合(Step:P215、Yes)、内線番号受付を送信し(Step:P220)、位置登録を行った無線リンクにおいて暗号通信の起動が完了していたかを判断する(Step:P301)。位置登録が、暗号化された通信によって行われていた場合(Step:P301、Yes)、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。
親機1の制御部18は、内線番号受付を受信すると(Step:F223、Yes)、位置登録を行った無線リンクにおいて暗号通信の起動が完了していたかを判断する(Step:F211)。位置登録が、暗号化された通信によって行われていた場合(Step:F211、Yes)、無線リンク開放通知を待つ(Step:F224)。無線リンク開放通知を受信すると(Step:F224、Yes)、子機2との位置登録の制御を終了する。
次に、図13A、図13Bを用いて、図11で示した初期暗号鍵の割り当てが済んでいない場合に、位置登録で初期暗号鍵を割り当てる動作例について説明を行う。尚、子機2が内線番号受付を送信し(Step:P220)、親機1が内線番号受付けを受信する(Step:F223)までの動作は、無縁リンク確立後に、初期暗号による暗号通信を起動しないことを除いて、上述と同じであり、説明を省略する。
子機2の制御部27は、内線番号受付を送信し(Step:P220)、位置登録を行った無線リンクにおいて暗号通信の起動が完了していたかを判断する(Step:P301)。位置登録が、暗号化された通信によって行われていなかった場合(Step:P301、No)、切断タイマを起動し(Step:P302)、親機からの初期暗号鍵生成認証要求を待ちながら(Step:P211)。切断タイマを監視する(Step:P303)。親機から、一定時間内に初期暗号鍵生成認証要求を受信できなかった場合(Step:P211、No)、即ち、切断タイマが満了した場合(Step:P303、Yes)、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。
親機1の制御部18は、内線番号受付を受信すると(Step:F223、Yes)、位置登録を行った無線リンクにおいて暗号通信の起動が完了していたかを判断する(Step:F211)。位置登録が、暗号化された通信によって行われていなかった場合(Step:F211、No)、初期暗号鍵生成認証要求を送信する(Step:F212)。
子機2の制御部27は、Step:P211において、初期暗号鍵生成認証要求のメッセージを受信すると(Step:P211、Yes)、情報記憶部26に保存されていた認証鍵と初期暗号鍵生成認証要求で通知された2つの数値より子機認証用に使用する数値を求め、この子機認証用に使用する数値(子機認証用RES)を含む初期暗号鍵生成認証応答を親機1へ送信する(Step:P212)。そして、子機2の制御部27は、情報記憶部26に保存されていた認証鍵と初期暗号鍵生成認証要求で通知された2つの数値より初期暗号鍵を求め、初期暗号鍵生成認証要求で通知されたインデックスと共に情報記憶部26に保存に保存する(Step:P213)。そして、無線リンク開放を送信し(Step:P221)、親機1との位置登録の制御を終了する。
親機1の制御部18は、初期暗号鍵生成認証要求を送信した後(Step:F212)、初期暗号鍵生成認証応答を待つ(Step:F213)。親機1の制御部18は、初期暗号鍵生成認証応答を受信すると(Step:F213、Yes)、情報記憶部16に保存されていた認証鍵と初期暗号鍵生成認証要求で送信した2つの数値より認証の為の数値を求め、初期暗号鍵生成認証応答によって子機2より通知された子機認証用RESと比較する(Step:F214)。
両者が等しかった場合(Step:F214、Yes)、親機1の制御部18は、情報記憶部16に保存されていた認証鍵と初期暗号鍵生成認証要求で通知した2つの数値より初期暗号鍵を求め、初期暗号鍵生成認証要求で通知したインデックスと共に情報記憶部26に保存する(Step:F215)。そして、無線リンク開放通知を待つ(Step:F224)。無線リンク開放通知を受信すると(Step:F224、Yes)、子機2との位置登録の制御を終了する。
尚、Step:F214にて、初期暗号鍵生成認証応答で通知された子機認証用RESと、親機内の情報記憶部16に保存されていた数値より求めた数値が等しくなかった場合(Step:F214、No)、親機1の制御部18は、初期暗号鍵とインデックスを保存することなく、無線リンク開放通知を待ち(Step:F224)となり上記同様にして位置登録の制御を終了する。
次に、図13A、図13Bを用いて、図12で示した初期暗号鍵による暗号通信の要求を親機が拒否し位置登録終了後に初期暗号鍵を割り当てる動作例について説明を行う。この場合、初期暗号鍵による暗号通信の要求を親機が拒否する動作、即ち、子機2のStartから位置登録要求を送信するStep:P210までの動作、及び、親機1の位置登録時の動作におけるStartから位置登録要求を受信するStep:F210までの動作は、図9A、図9Bを用いて説明した実施の形態1の動作と同じである。又、子機2のStep:P210以降の動作、及び、親機1のStep:F210以降の動作は、上述の実施の形態2の初期暗号鍵の割り当てが済んでいない場合の動作と同じである。
以上、実施の形態2の動作について説明した。上述のように、実施の形態2では、位置登録の後に初期暗号鍵の割り当てを行うようにした。これは、DECT方式の無線通信を行う機器において、Early encryption対応の機器とEarly encryption未対応の機器の相互接続において有益である。即ち、初期暗号鍵の割り当てが未の状態において、位置登録完了までのシーケンスが、Early encryption未対応の親子機間のシーケンスと同じであるため、Early encryption対応の機器とEarly encryption未対応の機器を組み合わせて使用しても、位置登録の動作で誤動作となる危険が少ない。
以上、実施の形態1では、位置登録のシーケンスの途中で初期暗号鍵の割り当てを行う例を示し、実施の形態2では、位置登録のシーケンスの後で初期暗号鍵の割り当てを行う例を示した。子機においてこの両方の動作を組み合わせる構成も可能である。即ち、位置登録のシーケンスの途中で初期暗号鍵の割り当てを待ち、初期暗号鍵の割り当てが未の場合で、位置登録途中で初期暗号鍵の割り当てが行われなかった場合は、位置登録後に実施の形態2の子機のように一定時間無線通信を維持し、初期暗号鍵の割り当てのシーケンスが起動されるのを待つようにしてもよい。
以上、本発明の各実施の形態について説明した。上記のように、本発明の無線通信装置は、通常、1回のみ親子機間の無線通信を利用して暗号通信に必要な初期暗号鍵等のデータを生成し、保存するように動作するので、暗号通信に必要な初期暗号鍵等のデータを保存する記憶媒体として汎用的なEEPROMを用いた場合であっても、その書き込み回数の制限等を考慮することが不要となり、データの書き込みと管理が容易になるという効果を有する。
又、位置登録のような通常の動作で実施されるシーケンスが暗号化された通信によってなかった場合に暗号通信に必要な初期暗号鍵等のデータを生成、保存するようにしているので、データ保存時の電源断等の異常動作によってタの保存に失敗した場合であっても、再度、初期暗号鍵等のデータの生成、保存が可能であり、初期暗号鍵等のデータ異常による通信障害の発生を防ぐことができる。
又、位置登録のような通常の動作で実施されるシーケンスが暗号化された通信によってなかった場合に暗号通信に必要な初期暗号鍵等のデータを生成、保存するようにしているので、例えば、定期的に、暗号化された通信によってない位置登録を実施すれば、初期暗号鍵等のデータを変更することが可能となり、初期暗号鍵の漏洩の危険を低減することができる。
本発明に係る無線通信装置は、コードレス電話等の無線通信装置として有用である。
1 親機
2、3 子機
11、21 無線通信部
12、22 音声処理部
13、23 報知部
14、24 操作部
15、25 表示部
16、26 情報記憶部
17 回線処理部
18、27 制御部

Claims (11)

  1. 子機側の無線通信装置と共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置であって、
    前記子機側の無線通信装置から暗号鍵を用いた暗号化がされていない信号を受信した場合に、暗号化をしない信号によって新たな共通の暗号鍵を生成するように要求する信号を前記子機側の無線通信装置へ送信する、
    親機側の無線通信装置。
  2. 前記子機側の無線通信装置から暗号鍵を用いた暗号化がされていない位置登録要求を受信した場合、前記子機側の無線通信装置が暗号鍵を備えていないと判断して初期暗号鍵の生成を要求する信号を前記子機側の無線通信装置へ送信する、
    請求項1記載の親機側の無線通信装置。
  3. 子機側の無線通信装置と共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置であって、
    前記子機側の無線通信装置から暗号鍵を指定して暗号化の通信を要求する信号を受信し、指定された暗号鍵を保持していない場合、暗号化の通信を拒否する信号を前記子機側の無線通信装置へ送信し、
    前記子機側の無線通信装置から暗号鍵を用いた暗号化がされていない位置登録要求を受信した場合は初期暗号鍵の生成を要求する信号を前記子機側の無線通信装置へ送信する、
    親機側の無線通信装置。
  4. 前記子機側の無線通信装置から、暗号鍵を用いて暗号化がされていない位置登録を要求する信号を受信した場合、
    新たな共通の暗号鍵を生成するように要求する信号を前記子機側の無線通信装置に送信し、
    新たな共通の暗号鍵を生成した後に位置登録を完了させる、
    請求項1に記載の親機側の無線通信装置。
  5. 親機側の無線通信装置と暗号通信を行う子機側の無線通信装置であって、
    暗号鍵を記憶する不揮発性メモリを備え、
    前記親機側の無線通信装置へ第一の暗号鍵を用いて信号を送信した場合に、前記親機側の無線通信装置より拒否を示す信号を受信すると、
    前記第一の暗号鍵を用いた信号送信をやめ、暗号化がされていない位置登録要求を前記親機側の無線通信装置に送信し、
    新たに前記親機側の無線通信装置と共通である第二の暗号鍵を生成する、
    子機側の無線通信装置。
  6. 共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置と子機側の無線通信装置とを備える無線通信装置であって、
    前記子機側の無線通信装置は、暗号鍵を記憶していたとき、前記暗号鍵を用いて暗号化した信号を前記親機側の無線通信装置へ送信し、
    前記親機側の無線通信装置は、前記子機側の無線通信装置から暗号化された信号を受信した場合に自らの暗号鍵と前記受信した信号の暗号鍵が一致しない場合には前記子機側の無線装置へ拒否を通知し、
    前記子機側の無線通信装置は前記拒否の通知に従って暗号化を中断し、暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求する、
    無線通信装置。
  7. 前記子機側の無線装置へ拒否を通知した後、前記子機側の無線通信装置から暗号化をしない信号によって位置登録を要求された場合には暗号化をしない信号によって新たな共通の暗号鍵を生成するための信号を前記子機側の無線通信装置に送信する、
    請求項6に記載の無線通信装置。
  8. 共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置と子機側の無線通信装置とを備える無線通信装置であって、
    前記子機側の無線通信装置は、暗号鍵を記憶してないとき、暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求し、
    前記親機側の無線通信装置は、前記子機側の無線通信装置から暗号化をしない信号によって位置登録がされた場合には前記位置登録の要求に応じて位置登録の処理を実行し、
    前記子機側の無線装置は、前記暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求した後に前記親機側の無線通信装置から送られる位置登録を受け付けた旨の信号を受けると、所定の期間無線リンクを維持し、前記親機側の無線通信装置から送られる新たな共通の暗号鍵を生成するための信号を待つ、
    無線通信装置。
  9. 共通の暗号鍵を用いて暗号通信を行う親機側の無線通信装置と子機側の無線通信装置とを備える無線通信装置であって、
    前記子機側の無線通信装置は、暗号鍵を記憶しているときは前記暗号鍵を用いて暗号化した信号を前記親機側の無線通信装置へ送信し、
    前記親機側の無線通信装置は、前記子機側の無線通信装置からの信号に用いられた前記暗号鍵が前記親機側の無線通信装置との共通の暗号鍵であるか否かを判断し、共通でない場合には共通でないことを前記子機側の無線装置へ通知し、
    前記通知に従って前記子機側の無線通信装置は暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求し、
    前記親機側の無線通信装置は前記位置登録の要求に応じて位置登録の処理を実行し、
    前記子機側の無線装置は、前記親機側の無線通信装置から送られる位置登録を受け付けた旨の信号を受けると所定の期間無線リンクを維持し、前記親機側の無線通信装置から送られる新たな共通の暗号鍵を生成するための信号を待つ、
    無線通信装置。
  10. 共通の暗号鍵を用いて暗号通信を行う無線通信装置における暗号鍵生成方法であって、
    子機側の無線通信装置は、暗号鍵を記憶していたとき、前記暗号鍵を用いて暗号化した信号を親機側の無線通信装置へ送信し、
    前記親機側の無線通信装置は、前記子機側の無線通信装置から暗号化された信号を受信した場合に自らの暗号鍵と前記受信した信号の暗号鍵が一致しない場合には前記子機側の無線 装置へ拒否を通知し、
    前記子機側の無線通信装置は前記拒否の通知に従って暗号化を中断し、暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求する、
    暗号鍵生成方法。
  11. 共通の暗号鍵を用いて暗号通信を行う無線通信装置における暗号鍵生成方法であって、
    子機側の無線通信装置は、暗号鍵を記憶しているときは前記暗号鍵を用いて暗号化した信号を親機側の無線通信装置へ送信し、暗号鍵を記憶してないとき暗号化をしない信号を前記親機側の無線通信装置へ送信し、
    前記親機側の無線通信装置は、子機側の無線通信装置からの信号に基づいて親機と子機が共通の暗号鍵を有するか否かを判断し、共通の暗号鍵を有しないと判断された場合には共通でないことを前記子機側の無線装置へ通知し、
    前記通知に従って前記子機側の無線通信装置は暗号化をしない信号によって前記親機側の無線通信装置へ位置登録を要求し、
    前記親機側の無線通信装置は前記位置登録の要求に応じて位置登録の処理を実行し、
    前記子機側の無線装置は、前記親機側の無線通信装置から送られる位置登録を受け付けた旨の信号を受けると所定の期間無線リンクを維持し、前記親機側の無線通信装置から送られる新たな共通の暗号鍵を生成するための信号を待つ、
    暗号鍵生成方法。
JP2013058510A 2013-03-21 2013-03-21 無線通信装置 Pending JP2014183539A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013058510A JP2014183539A (ja) 2013-03-21 2013-03-21 無線通信装置
EP14160210.2A EP2782373B1 (en) 2013-03-21 2014-03-17 Radio communication apparatus with limited-rewritable information storage
US14/219,955 US9113337B2 (en) 2013-03-21 2014-03-19 Radio communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013058510A JP2014183539A (ja) 2013-03-21 2013-03-21 無線通信装置

Publications (1)

Publication Number Publication Date
JP2014183539A true JP2014183539A (ja) 2014-09-29

Family

ID=50287952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013058510A Pending JP2014183539A (ja) 2013-03-21 2013-03-21 無線通信装置

Country Status (3)

Country Link
US (1) US9113337B2 (ja)
EP (1) EP2782373B1 (ja)
JP (1) JP2014183539A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6239184B1 (ja) * 2017-08-29 2017-11-29 株式会社Cygames 訪問確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
JP7417190B2 (ja) 2020-01-30 2024-01-18 サクサ株式会社 コードレス電話装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104369B (fi) * 1998-08-14 2000-01-14 Valmet Corp Menetelmä paperirainan rullausprosessissa ja paperirainan rullain
CN109644122B (zh) * 2016-09-22 2020-12-15 华为技术有限公司 资源共享方法、网络节点及相关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2005167750A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd コードレス電話装置およびコードレス電話装置における子機の呼び出し方法
JP2006270366A (ja) * 2005-03-23 2006-10-05 Sony Ericsson Mobilecommunications Japan Inc 移動体無線通信端末及びその制御方法
JP2007110487A (ja) * 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法
JP2010109954A (ja) * 2008-10-31 2010-05-13 Ntt Docomo Inc 移動局
JP2010541046A (ja) * 2007-09-24 2010-12-24 アップル インコーポレイテッド 電子デバイスに組み込まれた認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3011151B2 (ja) 1997-09-29 2000-02-21 日新電機株式会社 暗号通信装置
CZ20014168A3 (cs) * 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
JP2001005384A (ja) 1999-06-24 2001-01-12 Matsushita Electric Ind Co Ltd 乱数生成方法
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
EP2122903A1 (en) * 2006-12-21 2009-11-25 International Business Machines Corporation Key distribution for securing broadcast transmission to groups of users in wireless networks
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2003032236A (ja) * 2001-07-12 2003-01-31 Murata Mach Ltd 中継サーバ
JP2005167750A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd コードレス電話装置およびコードレス電話装置における子機の呼び出し方法
JP2006270366A (ja) * 2005-03-23 2006-10-05 Sony Ericsson Mobilecommunications Japan Inc 移動体無線通信端末及びその制御方法
JP2007110487A (ja) * 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法
JP2010541046A (ja) * 2007-09-24 2010-12-24 アップル インコーポレイテッド 電子デバイスに組み込まれた認証システム
JP2010109954A (ja) * 2008-10-31 2010-05-13 Ntt Docomo Inc 移動局

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6239184B1 (ja) * 2017-08-29 2017-11-29 株式会社Cygames 訪問確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
WO2019044897A1 (ja) * 2017-08-29 2019-03-07 株式会社Cygames 訪問確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
JP2019040549A (ja) * 2017-08-29 2019-03-14 株式会社Cygames 訪問確認のためのシステム、携帯端末装置、サーバ、プログラム及び方法
JP7417190B2 (ja) 2020-01-30 2024-01-18 サクサ株式会社 コードレス電話装置

Also Published As

Publication number Publication date
EP2782373A2 (en) 2014-09-24
US9113337B2 (en) 2015-08-18
EP2782373B1 (en) 2023-02-15
US20140286490A1 (en) 2014-09-25
EP2782373A3 (en) 2018-07-04

Similar Documents

Publication Publication Date Title
CN110912880B (zh) 配网方法及装置、电子设备及存储介质
US8320905B2 (en) Method for exchanging data between a mobile telephone and a fixed line telephone
KR20080063130A (ko) 무선 사설망(wpan)에서의 대체 입력 방법들을 이용하여디바이스들 간의 강력한 암호화 키들을 교환하는 방법
US9185092B2 (en) Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program
EP3068091B1 (en) Network configuration method, and related device and system
CN104735813A (zh) 网络连接建立方法和装置
CN112202770B (zh) 设备联网方法及装置、设备、存储介质
JP2014183539A (ja) 無線通信装置
CN101222322A (zh) 一种超级移动宽带系统中安全能力协商的方法
US10673611B2 (en) Data transmission method, device, and system
CN108306793B (zh) 智能设备、智能家居网关、建立连接的方法及系统
US20180124116A1 (en) Method and Apparatus for MoCA Network With Protected Set-Up
JP2024054260A (ja) 耐量子simカード
CN111758248B (zh) 自动识别身份的方法、装置和芯片
JP2016219955A (ja) 無線通信システムおよび無線通信端末
WO2016165429A1 (zh) 业务处理方法及装置、终端
US9949097B1 (en) Sharing SIM functionality between devices
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
CN114640975A (zh) 蓝牙通道建立方法、电子设备及系统
CN106533686B (zh) 加密通信方法和系统、通信单元、客户端
JP2020063605A (ja) 施解錠システム及び無線通信方式
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
CN110234110B (zh) 一种移动网络自动切换方法
JP2011109498A (ja) 無線通信端末、無線通信システム、無線通信端末の制御方法、及び、無線通信端末の制御プログラム
WO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141008

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20141023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150320

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150811