JP2015195440A - 端末装置、管理装置、プログラム - Google Patents

端末装置、管理装置、プログラム Download PDF

Info

Publication number
JP2015195440A
JP2015195440A JP2014071221A JP2014071221A JP2015195440A JP 2015195440 A JP2015195440 A JP 2015195440A JP 2014071221 A JP2014071221 A JP 2014071221A JP 2014071221 A JP2014071221 A JP 2014071221A JP 2015195440 A JP2015195440 A JP 2015195440A
Authority
JP
Japan
Prior art keywords
group
terminal device
authentication
base station
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014071221A
Other languages
English (en)
Other versions
JP6398262B2 (ja
Inventor
一郎 宍戸
Ichiro Shishido
一郎 宍戸
真鍋 俊一
Shunichi Manabe
俊一 真鍋
智子 柳沼
Tomoko Yaginuma
智子 柳沼
雅恵 杜紅
Masae Toko
雅恵 杜紅
和也 塚本
Kazuya Tsukamoto
和也 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JVCKenwood Corp
Original Assignee
JVCKenwood Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JVCKenwood Corp filed Critical JVCKenwood Corp
Priority to JP2014071221A priority Critical patent/JP6398262B2/ja
Priority to PCT/JP2014/075896 priority patent/WO2015151317A1/ja
Publication of JP2015195440A publication Critical patent/JP2015195440A/ja
Priority to US15/278,607 priority patent/US10531300B2/en
Application granted granted Critical
Publication of JP6398262B2 publication Critical patent/JP6398262B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】グループ内の通話がなされる場合に、通信の安全性を高める技術を提供する。
【解決手段】業務用無線システム100では、複数の端末装置12が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置12から、当該グループに含まれた残りの端末装置12への通信がなされる。送信部54は、第1グループに対して基地局装置が割り当てたチャネルを送信に使用する。認証処理部80は、認証処理を実行する。選択部82は、認証処理が完了した場合、認証処理が完了した端末装置12だけが加入可能な第2グループと、第1グループとのいずれかを選択する。送信部54は、第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用する。
【選択図】図8

Description

本発明は、通信技術に関し、特にグループ内の複数の端末装置間において通信する端末装置、管理装置、プログラムに関する。
携帯電話等の通信端末装置において、1台の端末装置を複数人で利用する際の使い勝手を向上させるための技術が提案されている。例えば、端末装置を使うユーザに暗証番号を入力させ、個人認証できた場合には、そのユーザ用の設定データ(電話番号、メールアドレス等)や個別データ(電話帳、メール、画像等)に自動的に切り替えられる(例えば、特許文献1参照)。
特開2005−252610号公報
業務用無線システムでは、複数の端末装置によってグループが形成されており、基地局装置は、グループに対してチャネルを割り当てる。このような業務用無線システムでは、グループ内の通話が主として使用され、1対多の通話形態になる。一般的に業務用無線システムの端末装置は、事務所に複数台並べられており、ユーザは、現場へ向かうときに、いずれか1台の端末装置を携帯する。そのため、どのユーザがどの端末装置でも同じように使用できるように、複数の端末装置では、認証操作が要求されておらず、かつ同一の設定がなされている。このような状況下、通信の安全性を高めるために、端末装置を使用しているユーザに対する認証が要求される。
本発明はこうした状況に鑑みてなされたものであり、その目的は、グループ内の通話がなされる場合に、通信の安全性を高める技術を提供することである。
上記課題を解決するために、本発明のある態様の端末装置は、複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる端末装置であって、第1グループに対して基地局装置が割り当てたチャネルを送信に使用する送信部と、認証処理を実行する認証処理部と、認証処理部において認証処理が完了した場合、認証処理が完了した端末装置だけが加入可能な第2グループと、第1グループとのいずれかを選択する選択部とを備える。送信部は、選択部において第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用する。
本発明の別の態様は、管理装置である。この装置は、複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる管理装置であって、第1グループに含まれた複数の端末装置を管理する第1管理部と、認証処理が完了した端末装置だけが加入可能な第2グループに含まれた複数の端末装置を管理する第2管理部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、グループ内の通話がなされる場合に、通信の安全性を高めることができる。
本発明の実施例1に係る業務用無線システムの構成を示す図である。 図1の業務用無線システムによる通信手順を示すシーケンス図である。 図1の管理装置の構成を示す図である。 図4(a)−(b)は、図3の記憶部に記憶されたデータベースのデータ構造を示す図である。 図3の通信部から出力されるデータ構造の一例を示す図である。 図3の通信部から出力されるデータ構造の別の一例を示す図である。 図3の通信部から出力されるデータ構造のさらに別の一例を示す図である。 図1の端末装置の構成を示す図である。 図8の表示部において表示される画面を示す図である。 図8の表示部において表示される別の画面を示す図である。 図8の端末装置による表示手順を示すフローチャートである。 図8の端末装置による認証状況の要求手順を示すフローチャートである。 図8の端末装置による認証状況の別の要求手順を示すフローチャートである。 図3の管理装置による認証状況の通知手順を示すフローチャートである。 図3の管理装置による認証状況の別の通知手順を示すフローチャートである。 図3の管理装置による認証結果の削除手順を示すフローチャートである。 図3の管理装置による分類手順を示すフローチャートである。 図8の端末装置による送信手順を示すフローチャートである。 本発明の実施例2に係る記憶部に記憶されたデータベースのデータ構造を示す図である。 本発明の実施例2に係る管理装置による分類手順を示すフローチャートである。
(実施例1)
本発明を具体的に説明する前に、まず概要を述べる。本発明の実施例1は、ネットワークに接続された複数の基地局装置と、各基地局装置に接続された複数の端末装置と、ネットワークに接続された管理装置を含む業務用無線システムに関する。業務用無線システムでは、複数の端末装置によってグループが形成される。基地局装置は、グループに対して、上りチャネルと下りチャネルを割り当てる。このような状況下において、グループ中のひとつの端末装置(以下、「送信装置」という)が、上りチャネルにて信号を送信し、グループ中の他の端末装置(以下、「受信装置」という)が、下りチャネルにて信号を受信する。なお、送信装置が接続された基地局装置とは異なった基地局装置も、当該グループに対して下りチャネルを割り当てるので、当該基地局装置に接続された受信装置も信号を受信できる。さらに、別のグループに対しても同様の処理がなされるが、異なったグループ間での通信はなされない。
前述のごとく、通信の安全性を確保するためには、端末装置を使用する際のユーザ認証が必要とされる。一方、グループ内にはユーザ認証がなされていない端末装置も存在し、ユーザ認証された端末装置から、ユーザ認証されていない端末装置への送信が必要になる場合もある。このような状況下において、通信の安全性を確保するために、実施例1に係る業務用無線システムは、次の処理を実行する。業務用無線システムでは、一部のユーザが端末装置を使用する際にユーザ認証が実行され、残りのユーザが端末装置を使用する際にユーザ認証が実行されない。ユーザ認証されているかされていないかにかかわらず、通常グループが形成される。
さらに、認証された端末装置だけで認証グループが自動的に形成される。そのため、認証された端末装置は、通常グループと認証グループの両方に属する。認証された端末装置は、認証グループあるいは通常グループに対して信号を送信する。一方、認証された端末装置は、認証グループおよび通常グループに含まれた端末装置からの信号を受信する。送信先に認証グループを選択した場合に、通信の安全性が確保される。一方、送信先に通常グループも選択でき、かつ両方のグループからの信号を受信できるので、通信の利便性が確保される。これを実現するために、端末装置は、使用できるグループ、つまり種別の異なるグループの一覧を表示し、選択して送信する。また、端末装置は、認証グループの詳細(端末装置の一覧、ユーザ名の一覧等)を表示する。以下の説明において、「グループ」は、認証グループおよび通常グループを総称するために使用されることもあれば、通常グループを示すために使用されることもある。
図1は、本発明の実施例1に係る業務用無線システム100の構成を示す。業務用無線システム100は、基地局装置10と総称される第1基地局装置10a、第2基地局装置10b、第3基地局装置10c、第4基地局装置10d、端末装置12と総称される第1端末装置12a、第2端末装置12b、第3端末装置12c、第4端末装置12d、ネットワーク14、管理装置20を含む。第1基地局装置10aは、第1エリア16aを形成し、第2基地局装置10bは、第2エリア16bを形成し、第3基地局装置10cは、第3エリア16cを形成し、第4基地局装置10dは、第4エリア16dを形成する。ここで、第1エリア16a、第2エリア16b、第3エリア16c、第4エリア16dは、エリア16と総称される。なお、基地局装置10の数、端末装置12の数は、「4」に限定されない。
第1基地局装置10aから第4基地局装置10dは、ネットワーク14を介して接続される。基地局装置10は、複数のチャネルを設定可能であり、各チャネルをグループに割り当てる。チャネルには、公知の技術が使用されればよい。ここでは、一例として、TDMA(Time Division Multiple Access)/FDD(Frequency Division Duplex)によって複数のチャネルが多重化されている。例えば、第1基地局装置10aは、下りチャネルとして、Ch1、Ch3からCh6を設定し、上りチャネルとして、Ch2、Ch7からCh10を設定する。
ここで、Ch1は、下り制御チャネルに使用され、Ch2は、上り制御チャネルに使用される。また、Ch3とCh7とが、ひとつの組合せとして同一のグループに割り当てられる。Ch4からCh6、Ch8からCh10も同様である。他の基地局装置10も、同様にチャネルを設定するが、設定可能なチャネル数は、基地局装置10ごとに異なっていてもよく、共通であってもよい。共通である場合、下りチャネルと上りチャネルのそれぞれにおいて、下り制御チャネルと上り制御チャネル以外のチャネルがふたつ設定される。また、下りチャネルと上りチャネルのそれぞれに対して、複数の周波数チャネルが使用されてもよい。さらに、Ch1とCh2は、すべての基地局装置10にわたって共通に、下り制御チャネルと上り制御チャネルに使用されるものとする。なお、図1において、上り用としてひとつの周波数チャネルが設定され、下りようとしてひとつの周波数チャネルが設定されている。しかしながら、上り用と下り用のそれぞれに対して複数の周波数チャネルが設定されてもよい。
端末装置12は、基地局装置10を介して他の端末装置12と通信可能な無線端末である。ここでは、通信として通話がなされるものとする。なお、データ通信がなされてもよい。端末装置12は、エリア16に進入すると、当該エリア16を形成している基地局装置10に対して、位置登録を要求する。その際、使用するグループの登録も要求される。これらの要求は、Ch2の上り制御チャネルに含まれて送信される。上り制御チャネルは、ランダムアクセスによって送信される。基地局装置10は、要求に応じて、グループ単位に端末装置12を登録する。
ひとつの端末装置12において発呼が発生した場合、端末装置12は、Ch2において、発信要求が含まれた上り制御チャネルを送信する。上り制御チャネルを受信した基地局装置10は、当該端末装置12を前述の送信装置とし、送信装置が含まれたグループにチャネルを割り当てる。ここでのチャネルは、下りチャネルと上りチャネルとの総称である。基地局装置10は、他の基地局装置10に対して、当該グループに対してチャネルを割り当てることをネットワーク14経由で要求する。他の基地局装置10は、要求に応じて、当該グループが登録されているかを確認する。登録されている場合、他の基地局装置10は、当該グループにチャネルを割り当てる。
基地局装置10および他の基地局装置10は、割り当てたチャネルの情報が含まれた下り制御チャネルを端末装置12に送信する。当該グループに含まれた残りの端末装置12である受信装置と、送信装置とは、下り制御チャネルを受信することによって、割り当てられたチャネルを認識する。送信装置は、割り当てられた上りチャネルにて信号を基地局装置10へ送信する。当該信号には、デジタル化された音声信号が含まれている。基地局装置10は、送信装置が含まれたグループ内に受信装置が含まれている場合、割り当てた下りチャネルにて信号を受信装置へ送信する。また、基地局装置10は、受信した信号を他の基地局装置10へ送信する。他の基地局装置10は、割り当てた下りチャネルにて信号を受信装置へ送信する。受信装置は、受信した信号をもとに音声信号を再生して、スピーカから音声を出力する。
このように、複数の端末装置12が含まれたグループが複数形成されている。また、複数の基地局装置10のそれぞれがグループ単位にチャネルを割り当てる。その結果、チャネルを割り当てたグループに含まれたひとつの端末装置12から、当該グループに含まれた残りの端末装置12への通信がなされる。
なお、グループに含まれた複数の端末装置12の間で、送信装置と受信装置とが入れ替わってもよい。受信装置として動作した端末装置12において、送信すべき信号が発生した場合、当該端末装置12は、前述のごとく、発信要求が含まれた上り制御チャネルを送信することによって、送信装置に切り替わる。また、送信装置として動作した端末装置12は、信号の送信を終了すると、受信装置に切り替わる。このようなグループ通話は、ひとつの通話が発生した場合に、各基地局装置10のチャネルをひとつ使用する。そのため、同1グループに含まれた端末装置12が、広範囲の基地局装置10に登録されている場合、1通話で基地局装置10の数分のチャネルが使用される。以上の処理は、グループごとになされる。
図1では、グループ1の通話がなされている状況を示す。第2端末装置12bが送信装置に相当する。第2端末装置12bは、第2基地局装置10bのCh8を使用して信号を送信する。第1基地局装置10a、第3基地局装置10cには、グループ1が登録されている。そのため、第1端末装置12aは、第1基地局装置10aのCh3を使用して信号を受信し、第3端末装置12cは、第3基地局装置10cのCh3を使用して信号を受信する。一方、第4基地局装置10dには、グループ1が登録されていないので、第4基地局装置10dへは、第2端末装置12bからの信号が出力されない。
例えば、グループ1が第2基地局装置10bだけに登録されている場合、グループ1の通話が発生すると、第2基地局装置10bのCh8にて送信装置が信号を送信し、第2基地局装置10bのCh3にて受信装置が信号を受信する。そのため、ひとつの基地局装置10だけの1組のチャネルが使用される。また、グループ1がふたつの基地局装置10に登録されている場合、グループ1の通話が発生すると、ふたつの基地局装置10のそれぞれにおいて1組のチャネルが使用される。そのため、2組のチャネルが使用される。これは、携帯電話システムのような1対1通話と同じだけのチャネルの消費に相当する。さらに、グループ1が3つ以上の基地局装置10に登録されている場合、3組以上のチャネルが消費される。第3基地局装置10cのすべてのチャネルが他のグループに使用されている場合、第3基地局装置10cにおいてグループ1の通話がなされない。これは、ミスコールあるいはビジー状態に相当する。
このような通信処理に先立って、端末装置12は、基地局装置10との間で認証処理を実行してもよい。なお、認証処理は、基地局装置10においてなされず、ネットワーク14に接続された認証装置においてなされてもよい。認証処理の詳細については、後述する。端末装置12は、認証結果、例えば、認証済み、認証がされていないことを上り制御チャネルにて基地局装置10へ送信する。管理装置20は、基地局装置10から、認証結果を受けつける。管理装置20は、認証結果にかかわらず、すべての端末装置12を通常グループに含めるとともに、認証済みの端末装置12を認証グループに含める。前述のごとく、認証済みの端末装置12は、通常グループと認証グループに含まれる。管理装置20は、端末装置12が送信した情報に応答して、グループに含まれた他の端末装置12の認証状況に関する情報を送信する。認証状況に関する情報によって、通常グループであるか認証グループであるかが示される。
基地局装置10は、認証状況に関する情報を下り制御チャネルにて送信する。端末装置12は、認証状況に関する情報を受信し、認証状況に関する情報を表示する。その結果、認証された端末装置12を使用しているユーザは、送信先として通常グループあるいは認証グループを選択できる。一方、認証されていない端末装置12を使用しているユーザは、送信先として通常グループに限定される。
図2は、業務用無線システム100による通信手順を示すシーケンス図である。これは、通常グループでの通信手順に相当する。第2端末装置12bは、上り制御チャネルにて発信要求を送信する(S110)。第2基地局装置10bは、発信要求を第1基地局装置10aに通知する(S112)。第2基地局装置10bおよび第1基地局装置10aは、グループ1にチャネルを割り当てる(S114、S116)。第2基地局装置10bは、下り制御チャネルにて割当結果を送信する(S118)。第2端末装置12bは、上りデータを第2基地局装置10bへ送信する(S120)。第2基地局装置10bは、第1基地局装置10aへデータを送信する(S122)。第1基地局装置10aは、下り制御チャネルにて割当結果を送信する(S124)。第1基地局装置10aは、下りデータを第1端末装置12aへ送信する(S126)。
図3は、管理装置20の構成を示す。管理装置20は、通信部30、処理部32、生成部34、記憶部36を含む。通信部30は、送信部60、受信部62を含み、処理部32は、認証処理部64、第1管理部66、第2管理部68を含む。
認証処理部64は、通信部30を介して端末装置12との認証処理を実行する。認証処理については、後述する。受信部62は、ネットワーク14に接続されており、基地局装置10を介して、端末装置12からの認証結果の情報を受信する。認証処理部64は、受信部62から、認証結果の情報を受けつけ、それを記憶部36に記憶する。記憶部36は、各グループに含まれた複数の端末装置12の認証結果の情報をデータベースとして記憶する。図4(a)−(b)は、記憶部36に記憶されたデータベースのデータ構造を示す。図4(a)に示す例では、「グループ名」、「端末装置ID」、「認証結果」が含まれる。グループ名(グループ番号)は、端末装置12が含まれたグループの識別情報を示し、「端末装置ID」は「Unit ID」とも呼ばれ、端末装置を一意に識別する番号である。認証結果の「済」は、認証済みに相当し、認証結果の「未」は、認証がされていないことに相当する。図4(b)に示す例のように、さらに「ユーザ名」を記憶してもよい。後述するように、認証結果にユーザ名が含まれる場合は、認証結果が「済」の端末装置に対して「ユーザ名」を記録し、認証結果が「未」の端末装置のユーザ名は空欄とする。また、「ユーザ名」の代わりに「ユーザID」を記憶してもよい。「ユーザID」とは、ユーザを一意に識別可能な番号、記号列、文字列などである。「ユーザ名」に比べると、ユーザにとって直感的に分かり難いデータであるが、より少ないビット数で表現できるメリットがある。図3に戻る。
ここでは、処理部32の処理をさらに詳細に説明する。第1管理部66は、認証結果の情報が「未」であっても「済」であっても、当該認証結果に対応した端末装置に関する情報をデータベースに記憶する。これは、通常グループへの登録に相当し、図4(a)−(b)のように、通常グループに相当したグループ名の「1」、「2」が記録される。このように、第1管理部66は、通常グループに含まれた複数の端末装置12を管理する。なお、管理とは、データベースへの情報の登録・削除を示す。
さらに、第2管理部68は、認証結果の情報が「済」である場合に、当該認証結果に対応した端末装置の認証グループ名をデータベースに記憶する。具体的には、図4(a)−(b)のように、認証グループに相当したグループ名の「1’」、「2’」が記録される。認証グループ用のグループIDは、基地局装置10あるいは管理装置20が決定してもよく、事前に決められていてもよい。前述のごとく、認証グループは、通常グループに含まれた端末装置12のうち、認証処理が完了した端末装置12だけが加入可能なグループである。このように、第2管理部68は、認証グループに含まれた複数の端末装置12を管理する。
生成部34は、処理部32を介して、記憶部36に記憶されたデータベースを受けつける。生成部34は、処理対象となる通常グループおよび認証グループに関連した情報をデータベースから抽出する。生成部34は、当該グループの端末装置12の認証結果の情報を組み合わせることによって、認証状況に関する情報を生成する。認証結果の情報によって、通常グループであるか認証グループであるかが区別される。本実施例では、この認証状況に関する情報を伝送するためのメッセージを「Broadcast Identified Data」と称する。図5は、通信部30から出力される「Broadcast Identified Data」の一例を示す。この「Broadcast Identified Data」は、基地局装置10からの下り制御チャネルにて報知されるメッセージである。
ここで、「ID1」は、1台目の端末装置12を識別するための端末装置ID(Unit ID)であり、例えば、24ビットで構成される。「ID1の認証結果」は、1台目の端末装置12のユーザに対する認証結果であり、1ビットで構成される。例えば、認証済みであれば「1」であり、認証がされていなければ「0」である。後者の場合、通常グループのみを示し、前者の場合、認証グループにも含まれる。「ID2」、「ID2の認証結果」は、2台目の端末装置12の端末装置ID、認証結果を示し、「ID1」、「ID1の認証結果」と同様に構成される。この場合の「Broadcast Identified Data」では、50ビットで端末装置2台分の情報を表すことができる。例えば、あるデジタル無線規格において、下り制御チャネルで伝送されるデータの単位が64ビットである場合、端末装置1台分の「Broadcast Identified Data」を64ビット以下にすると、効率的な伝送ができる。図5に示す例のように、端末装置2台分の情報を64ビット以下で表現するとさらに伝送効率がよい。
図6は、通信部30から出力される「Broadcast Identified Data」の別の一例を示す。これは、記憶部36のデータベースに、認証済みのユーザのユーザIDが記憶されている場合に対応したデータ構造であり、「ID1」と、「ID1の認証結果」と、「ID1に対するユーザID」とが関連づけられている。「ID1」と、「ID1の認証結果」とは前述の通りである。「ID1に対するユーザID」は、39ビットである。このように、合計64ビットが使用される。
なお、端末装置IDとして、認証されていないことに対応した特殊なユーザIDを用意した場合、端末装置IDの認証結果を示す1ビットを削除し、ユーザIDを40ビットとしてもよい。例えば、端末装置12が認証されていないことを示すユーザIDとして、各ビットがすべて0の仮想的なユーザIDを使用し、通常のユーザIDをそれ以外の値としてもよい。また、各端末装置12で、ユーザIDに対応するユーザ名を表示したい場合は、ユーザIDとユーザ名との対応情報を予め各端末装置12に記憶させておくか、基地局装置10から各端末装置12に対応情報を報知してもよい。
図7は、通信部30から出力される「Broadcast Identified Data」のさらに別の一例を示す。図示のごとく、「ID1」と、「ID1に対するユーザ名」とが配置されている。これは、記憶部36のデータベースに、認証済みのユーザのユーザ名が記憶されている場合に対応したデータ構造である。「ID1」は、これまでと同様であり、「ID1に対するユーザ名」は、「ID1」の端末装置を使用中のユーザ名をASCIIコードやUnicode等の文字コードでエンコードしたデータである。図7に示す例では、「ユーザ名」を格納するフィールドは、104ビットであり、「Broadcast Identified Data」は128ビットである。例えば、あるデジタル無線規格において、下り制御チャネルで伝送されるデータの単位が64ビットである場合、その2単位を使って「Broadcast Identified Data」を送信する。なお、前述したユーザIDと同様に、端末装置12が認証されていないことを示す特殊なユーザ名(例えば、空白文字等)が使用されている。なお、ユーザ名を格納するフィールドのデータ長は、あくまでも一例であり、104ビットよりも長くしてもよいし、短くしてもよい。図3に戻る。
送信部60は、ネットワーク14を介して基地局装置10へ、生成部34において生成した認証状況に関する情報を送信する。前述のごとく、基地局装置10は、認証状況に関する情報を下り制御チャネルにて端末装置12へ送信する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図8は、端末装置12の構成を示す。端末装置12は、通信部40、処理部42、マイク44、スピーカ46、操作部48、表示部50、記憶部52を含む。通信部40は、送信部54、受信部56を含み、処理部42は、認証処理部80、選択部82を含む。
マイク44は、通話の際に、ユーザからの音声を受けつけ、音声を音声信号に変換する。マイク44は、音声信号を処理部42へ出力する。スピーカ46は、通話の際に、処理部42からの音声信号を受けつけ、音声信号を音声として出力する。なお、スピーカ46は、警告音等を出力してもよい。操作部48は、ボタン、タッチパネル等によって構成されており、ユーザからの入力を受けつける。操作部48は、受けつけた入力を処理部42へ出力する。表示部50は、処理部42からの画像、メッセージを受けつけ、それらを表示する。画面がタッチパネルである場合、表示部50は、操作部48と一体的に構成される。なお、表示部50を端末装置12に含めずに、端末装置12に表示装置(図示せず)を接続し、外部の表示装置に情報を表示させるように構成することも可能である。
処理部42のうち、認証処理部80は、通信部40と連携して、基地局装置10あるいは認証装置(図示せず)あるいは管理装置20との間で認証処理を実行する。認証処理には公知の技術、例えば、パスワードや暗証番号が使用されればよい。この場合、パスワード(個人識別番号)を入力し、認証が成功したときは、システムに対し登録処理を行う。なお、認証された端末装置12を識別するIDと対応させて、ユーザ名(ログイン名)を各端末装置12が基地局装置10に送信してもよい。この場合、基地局装置10から各々の端末装置12に対しても、端末装置IDとユーザ名とを対応させたデータが送信される。認証処理に必要なマスターデータ(パスワードおよびユーザ名の情報)は、端末装置12の外部(例えば、基地局装置10、認証装置、管理装置20など)のデータベースに格納しておいてもよいし、端末装置12の不揮発性メモリに格納しておいてもよい。
端末装置12の不揮発性メモリに記憶させる場合、その端末装置12を使用する可能性のあるユーザすべての情報を記憶させておくことが望ましい。例えば、あるグループに属する端末装置12が10台あり、さらに端末装置12を使用する可能性のあるユーザが20人いる場合(20人のうちの先着10人が使用するような場合)、20人分のユーザ名とパスワードを各端末装置12に記憶させておくことが望ましい。このようにすれば、各ユーザがどの端末装置12でも使用できるため、ユーザの利便性が向上する。また、システム構成を簡略化できるため、マスターデータの更新頻度が少ないシステムや、小規模なシステムでは適する場合がある。一方、認証処理のマスターデータを端末装置12の外部に格納する方法は、マスターデータを一元管理するので、ユーザの利便性が同様に向上することに加え、ユーザ名やパスワードの追加、変更が生じた場合でも、比較的少ない工数で対応することができる。そのため、これは、パスワード変更やユーザの追加/削除が頻繁に発生する場合に適している。ユーザ認証の方法として、以下に示す方法を用いることができる。
第1のユーザ認証方法は、ユーザがグループの構成メンバであることを認証する方法である。例えば、グループの構成メンバに限定して、パスワード(特定の文字列、数字列など)を事前に通知しておき、それを入力させる方法である。この方法はひとつのグループに付きひとつのパスワードを設定すればよいので簡便であるが、ユーザ個人を認証することはできない。すなわち、この場合は、あるグループに属する端末装置12を使用するユーザは、共通のパスワードを入力すればよく、個人を識別するユーザIDやユーザ名(ログイン名)の入力は不要である。このような認証を行うことにより、利用資格のない人間が不正に端末装置12を入手したような場合でも、秘密性の高い通信(通話)内容が傍受される可能性を減らすことができる。この方法は、ユーザの入力操作の手間が少ない。なお、ひとつの端末装置を複数のグループに同時に対応させたい場合は、それらのグループに対応する複数のパスワードを入力させればよい。
第2の認証方法は、ユーザごとに異なるユーザ名(ユーザID)とパスワードを設定しておく方法である。ユーザは認証時に、自分のユーザ名とパスワードを操作部48から入力する。この方法は、ユーザ個人を認証することができると共に、安全性がより高い。なお、各ユーザにそれぞれ異なるパスワードを付与し、ユーザ名とパスワードとを関連づけたマスターデータを格納した上で、ユーザにパスワードのみを入力させるようにしてもよい。このようにすると、ユーザ名の入力を省略できるため、ユーザの操作負担を軽減することができる。マスターデータを格納する装置(パスワードの照合を行う装置)は、マスターデータのパスワードの中に、ユーザが入力したパスワードと一致するものが存在するか否か判定し、存在する場合は、そのパスワードに対応するユーザが入力したものとして認証する。なお、これらのようなパスワードを入力する認証方法ではなく、指紋認証等の生体認証を用いてユーザ認証がなされてもよい。
なお、認証処理は、例えば、操作部48の何らかのキーを押しながら、端末装置12の電源がオンされることによって起動される。また、認証処理は、端末装置12の電源オフ前に設定されることによって起動されてもよい。さらに、認証処理は、端末装置12の電源をオンしたときに起動するように予め無線機器設定用のアプリケーションソフトで設定しておいてもよい。認証処理の際、通信部40は、上り制御チャネル、下り制御チャネルを使用する。前述のごとく、認証処理は、通信に先立ってなされる。
認証処理のマスターデータが、端末装置12の外部に格納されている場合は、端末装置12から基地局装置10に、端末装置ID、ユーザが入力したパスワード、ユーザ名(入力された場合)などの情報を送信部54を介して送信する。なお、パスワード等の文字情報を暗号化して送信することが望ましい。管理装置20が、認証処理のマスターデータを格納している場合、認証処理部64が受信部62を介して基地局装置10から、端末装置ID、ユーザが入力したパスワード、ユーザ名(入力された場合)などの情報を受信し、その情報が記憶部36に記憶されたマスターデータと合致するか判定し、その判定結果(認証結果)を記憶部36のデータベースに記憶させる。記憶部36は、認証結果にユーザ名が含まれない場合は、図4(a)に示す形式で記憶し、認証結果にユーザ名が含まれる場合は、図4(b)に示す形式で記憶する。基地局装置10が、認証処理のマスターデータを格納している場合、受信したパスワード、ユーザ名をマスターデータと照合し、認証の可否を判定する。そして、その認証結果の情報を管理装置20に通知する。認証結果の情報には、端末装置IDと、認証の可否が含まれているが、さらにユーザ名が含まれる場合もある。管理装置20の認証処理部64は、受信部62を介して、基地局装置10から認証結果を受信し、記憶部36のデータベースに記憶させる。端末装置12および基地局装置10以外の装置が認証処理のマスターデータを格納している場合も同様に、その装置から管理装置20に認証結果を通知すればよい。
次に、端末装置12が認証処理のマスターデータを格納している場合の処理を説明する。処理部42は、ユーザが入力したパスワード、ユーザ名(入力された場合)をマスターデータと照合し、認証の可否を判定する。そして、処理部42は、送信部54と連携して、通信に先立って、認証結果の情報を基地局装置10へ送信する。この認証結果の情報には、端末装置ID、認証の可否が含まれており、さらにユーザ名が含まれる場合もある。ここでは、認証結果の情報を送信するデータ構造の一例として上り制御チャネルのRandom Access Requestのうちの1ビットを認証結果の送信のために使用する。当該ビットは、認証済みであれば「1」とされ、認証がされていなければ「0」とされる。なお、このデータ構造は、認証結果の情報にユーザ名を含めない場合に使用することができる。また、基地局装置10は、認証結果の情報を管理装置20へ出力する。
さらに、処理部42が、通信部40と連携して、基地局装置10に対して位置登録のためのメッセージのやり取りを行う際に、端末装置IDの使い方を工夫することにより、通常の位置登録メッセージを使用して認証結果を伝送することも可能である。例えば、端末装置IDを、認証済み用IDと未認証用IDとに分けて使用する。具体的に説明すると、端末装置ID:0〜5000を未認証用IDに割り当て、端末装置ID:5001以上を認証済み用IDに割り当てた上で、各々の端末装置12に、未承認用IDおよび認証用IDのふたつの端末装置IDを設定し、記憶部52に記憶させておく。例えば、ある第1端末装置12aの未承認用IDが「1」であり、承認用IDが「5001」である場合、処理部42は、通常の位置登録メッセージを送信部54から送信する際に、第1端末装置12aが認証済みであれば、IDとして「5001」を選択し、未認証であればIDとして「1」を選択し、それを位置登録メッセージの中に設定する。
位置登録メッセージを受信した基地局装置10は、その中に含まれるIDが「5001」以上であるか否かを調べることにより、その端末装置12が認証済みであるか否かを判定できる。このような方法により、新規の通信プロトコルを追加せずに、通常の位置登録メッセージを使用して、端末装置12の認証結果を基地局装置10に送信することができる。また、グループへの加入処理が実行可能であれば、業務用無線システム100は、該当するグループのみに対して、新たにグループ加入した端末装置12の情報を報知してもよい。なお、前述のごとく、ユーザの認証を行う際に、他の装置で認証処理を行うためのパスワード等の情報(認証要求)、および端末装置12で認証処理を行った結果の情報(認証結果)のいずれかの情報を、端末装置12から送信する。ここで送信される情報を個別情報または個別認証情報と称する。また、これら端末装置12から送信される個別情報、個別認証情報を認証に係わる情報と称する。
受信部56は、送信部54が送信した認証結果の情報に応答して、基地局装置10から、グループに含まれた他の端末装置12の認証状況に関する情報を受信する。この情報は、前述のごとく、管理装置20において生成されており、下り制御チャネルにて送信されている。なお、管理装置20は基本的に、グループに含まれるすべての端末装置12に関する認証状況に関する情報を生成する。このようにすると、すべての端末装置12に対して、同じデータ(認証状況に関する情報)を一斉に送信することができるので、効率的な通信ができる。ただし、場合によっては、ある端末装置12(例えば、第1端末装置12a)に対して送信する認証状況に関する情報から、その端末装置(第1端末装置12a)の認証状況の情報を除外してもよい。
認証状況に関する情報の受信は、異なったタイミングでなされてもよい。例えば、処理部42は、送信部54を介して、認証状況に関する情報の送信要求を基地局装置10へ送信する。これは、操作部48における認証状況取得キーがユーザによって押し下げられた場合、タイマによって周期的なタイミングが到来した場合になされる。その際、上り制御チャネルが使用される。送信要求は、基地局装置10から管理装置20へ出力される。その後、送信要求に応答して、受信部56は、基地局装置10から、認証状況に関する情報を受信する。受信部56は、認証状況に関する情報を処理部42へ出力する。なお、他の端末装置12に対する登録処理が成功したときも、受信部56は、下り制御チャネルにて、新たに登録された他の端末装置12の加入の情報を受信する。
処理部42は、受信部56から、認証状況に関する情報を受けつける。処理部42は、認証状況に関する情報をもとに、グループ内の他の端末装置12を知らせるための画面を生成する。表示部50は、処理部42において生成された表示データ(画面データ)を画面に表示する。そのため、表示部50は、受信部56において受信した情報をもとに、グループ内の認証状況を表示するといえる。
図9は、表示部50において表示される画面を示す。これは、認証グループに属する端末装置12における画面に相当する。図示のごとく、選択可能な「通常グループ1」、「認証グループ1」を画面に表示し、ユーザが発信時にどちらのグループを使うか選べるようにする。認証グループ1が選択された場合、通常のグループに属する端末装置12のうち、認証された端末装置12に限定した送信がなされる。そのため、操作が簡単になる。なお、通常グループは「赤」、認証グループは「青」等のように、グループの種別に応じて、色分けを行ってもよい。また同様に、グループの種別に応じて、フォントやアイコンを変更してもよい。また、認証された端末装置12が追加された場合に、グループ名の表示を点滅させる等、ユーザに注意を促すような表示を行ってもよい。例えば、「認証グループ1」の端末装置12が3台から4台に増えたタイミングで「認証グループ1」の表示を点滅させたり、報知音を鳴らしたりしてもよい。また、図9において、「通常グループ1」、「認証グループ1」それぞれの名称に対応させて、各グループに含まれる端末装置12の台数を表示してもよい。
図10は、表示部50において表示される別の画面を示す。これは、認証グループの詳細を表示することに相当する。例えば、ユーザが図9における「認証グループ1」に対応する「詳細表示」のリンク、ボタン、アイコン等をクリックすると、認証グループ(「認証グループ1」)に属する各端末装置12の一覧が表示される。これは、認証グループに含まれた連絡先一覧画面であり、他の端末装置12の名称(端末装置名)の一覧の例である。「TRUCK824」、「Office」、「ID 55789」等は、端末装置12のIDである。また、各端末装置12のIDに対応させて、ユーザ名が表示されてもよい。図10では、「Tom」、「Alice」、「Bob」等がユーザ名である。このような表示をすれば、誰がどの端末装置12を使っているかを、ユーザが容易に把握できる。なお、この一覧画面は通話相手となり得る端末装置12を示しているので、認証状況に関する情報の中から、画面表示を行う端末装置12(自端末)は除外される。また、図10に示すように、詳細表示されている認証グループに対応する通常グループ(「通常グループ1」)の詳細情報を表示するためのリンクを表示してもよい。また、認証グループに含まれる端末装置12の台数を表示してもよい。さらに、認証グループに含まれる端末装置12の台数と、対応する通常グループに含まれる端末装置12の台数との比率、パーセント等を表示してもよい。例えば、「通常グループ1」の端末台数が「20」で、それに対応する「認証グループ1」の端末装置が「3」である場合、「3/20」、「15%の端末装置が認証済み」等の表示をしてもよい。
図9における「通常グループ1」に対応する「詳細表示」のリンク等がクリックされた場合、または図10における「通常グループ1の端末一覧を表示するリンク」がクリックされた場合、図示は省略するが、通常グループに対しても図10のような一覧が表示される。前述のごとく、通常グループには、認証された端末装置12と認証されていない端末装置12とが混在する。認証状況をユーザに知らしめるために、認証された端末装置12に対して、端末装置12のIDあるいはユーザ名の近傍に、認証済みであることを示すためのアイコンあるいは文字が表示されてもよい。例えば、認証済みを示すために、鍵のアイコンが表示される。このように、表示部50は、認証グループあるいは通常グループに含まれた他の端末装置12の一覧を出力する。さらに、表示部50は、通話中に相手・グループ内ユーザの認証状況を表示してもよい。また、図10と同様に、表示されている通常グループに対応する認証グループの詳細を表示するためのリンク等を用意してもよい。また、認証グループの場合と同様に、端末装置12の台数を表示してもよい。図8に戻る。
表示部50において、図9あるいは図10の画面が表示されている状況下において、ユーザが、端末装置12から信号を送信する動作、つまり音声を発信する動作を説明する。ここでは、認証処理部80において認証処理が完了した場合を想定し、これは、認証がなされた端末装置12での処理に相当する。ユーザは、操作部48を操作しながら、認証処理が完了した端末装置12だけが加入可能な認証グループと、すべての端末装置12が加入可能な通常グループとのいずれかを選択する。選択部82は、選択結果を取得し、選択結果に応じて、認証グループあるいは通常グループを選択する。そのため、選択部82における選択は、信号を送信する場合になされるといえる。送信機会ごとに選択がなされてもよい。
前述のごとく、処理部42は、送信部54を介して、発信要求が含まれた上り制御チャネルを送信する。その際、発信要求には、選択部82において選択したグループに関する情報が含まれる。上り制御チャネルを受信した基地局装置10は、発信要求に含まれたグループに応じたチャネルを割り当て、これを下り制御チャネルにて通知する。例えば、認証グループである場合、認証グループに対する上りチャネルが割り当てられ、通常グループである場合、通常グループに対する上りチャネルが割り当てられる。
ここでは、選択したグループが認証グループである場合をまず説明する。送信部54は、認証グループに対して基地局装置10が割り当てた上りチャネルを送信に使用する。認証グループに含まれた他の端末装置12における受信部56は、認証グループに対して基地局装置10が割り当てた下りチャネルを受信に使用する。一方、通常グループのみに含まれた他の端末装置12における受信部56は、認証グループに対して基地局装置10が割り当てた下りチャネルを受信に使用できないので、信号を受信しない。認証グループには、認証がなされた端末装置12だけが含まれるので、秘密性の高い内容を通信(通話)したい場合に、認証グループが選択される。
次に、選択したグループが通常グループである場合を説明する。送信部54は、通常グループに対して基地局装置10が割り当てた上りチャネルを送信に使用する。通常グループに含まれた他の端末装置12における受信部56は、通常グループに対して基地局装置10が割り当てた下りチャネルを受信に使用する。前述のごとく、認証がなされた端末装置12も通常グループに含まれる。通常グループには、認証がなされた端末装置12と認証がなされていない端末装置12とが混在するので、相対的に秘密性の低い内容を、より多くの端末装置12と通信(通話)したい場合に、通常グループが選択される。一方、受信部56は、いずれのグループが選択された場合であっても、認証グループおよび通常グループに対して割り当てられた下りチャネルを受信に使用する。なお、認証がなされていない端末装置12の処理は、通常グループに対して割り当てられたチャネルを送信および受信に使用する。
ある端末装置12が複数のグループに属する場合、その中のどれかひとつのグループの通話を受信部56が受信すると、処理部42、スピーカ46は、音声を出力するとともに、処理部42、表示部50は、画面にグループ名またはグループIDを表示する。例えば、通常グループ1と認証グループ1に属する端末装置12の場合、どちらのグループを受信しても音声を出力する。グループ名が表示されるため、呼び出しに応答して通話する際にも、通話内容を適切に決めることができる。
前述のごとく、認証グループ用のグループIDは、基地局装置10が決定し、各端末装置12に通知してもよいし、事前に決められていてもよい。後者の例を説明する。例えば、通常グループのグループIDを1〜100、認証グループのグループIDを501〜600とし、通常グループ1に対応する認証グループを501、通常グループ2に対応する認証グループを502と付与しておく。このようにすることによって、認証グループのグループIDを基地局装置10から各端末装置12に通知することが省略されるので、トラヒックが低減される。例えば、グループID=1に対応する端末装置12を使っているユーザが、認証された端末装置12に限定して通話したい場合には、グループID=501に対応するチャネルを選択して送信すればよい。
端末装置12が複数のユーザによって使用される場合、ユーザの操作性を高めるためには、端末装置12の設定をユーザごとに用意することが望ましい。処理部42は、認証処理が終了したときに、認証したユーザに対応した設定を実行する。ここでは、ユーザに固有の設定データを「専用データ」という。例えば、記憶部52は、複数の専用データを記憶しており、処理部42は、認証したユーザ名に応じて、記憶部52からひとつの専用データを選択する。
また、記憶部52の代わりに、基地局装置10が複数の専用データを記憶してもよい。その際、処理部42は、通信部40を介して、基地局装置10に対して専用データの送信を要求する。これに対する応答として、通信部40は、基地局装置10からの専用データを受信し、処理部42は、専用データを設定する。なお、基地局装置10の代わりに、ネットワーク14に接続されたサーバであってもよい。さらに、端末装置12を充電するための充電器に、少なくともひとつの専用データが記憶されていてもよい。端末装置12が充電器に接続された場合に、処理部42は、充電端子から専用データを受けつけてもよい。これまで説明した方法が任意に組み合わされてもよい。
専用データは、例えば、Unit ID、機能の有効・無効状態、Unit ID List、Group ID Listである。また、専用データは、運用中に基本データから変更した設定であってもよい。さらに、専用データは、電源をオフしたとき、充電器に接続したとき戻したとき、端末装置12に対する専用操作がなされたとき、運用中にユーザ切り替えモード開始キーが操作されたときに、バックアップされてもよい。
以上の構成による業務用無線システム100の動作を説明する。図11は、端末装置12による表示手順を示すフローチャートである。電源がオンされる(S10)。認証モードであれば(S12のY)、操作部48によって認証用パスワードが入力される(S14)。処理部42、通信部40によって認証が成功すれば(S16のY)、処理部42は、ユーザ専用データを設定する(S18)。認証モードでない場合(S12のN)、あるいは認証が成功しない場合(S16のN)、ステップ14から18はスキップされる。記憶部52は、認証結果を保存する(S20)。処理部42、送信部54は、認証結果が含まれた情報を送信する(S22)。受信部56、処理部42は、認証状況が含まれた情報を受信する(S24)。表示部50は、認証状況を表示する(S26)。なお、ステップ24は、必ずしもステップ22と対応させて実行する必要はなく、適宜必要なタイミングで実行してもよい。
図12は、端末装置12による認証状況の要求手順を示すフローチャートである。処理部42、送信部54は、認証状況が含まれた情報の送信を要求する(S30)。受信部56、処理部42は、認証状況が含まれた情報を基地局装置10経由で管理装置20から受信する(S32)。処理部42は、情報取得用タイマを開始する(S34)。処理部42は、タイマをインクリメントする(S36)。タイムアウトしなければ(S38のN)、ステップ36に戻る。一方、タイムアウトすれば(S38のY)、ステップ30に戻る。このような処理により、端末装置12は、一定の周期で認証状況が含まれた情報を受信するため、ユーザは常に最新の認証状況を把握することができる。
図13は、端末装置12による認証状況の別の要求手順を示すフローチャートである。操作部48を介して、ユーザによる情報の取得操作がなされる(S40)。処理部42、送信部54は、認証状況が含まれた情報の送信を要求する(S42)。受信部56、処理部42は、認証状況が含まれた情報を基地局装置10経由で管理装置20から受信する(S44)。
図14は、管理装置20による認証状況の通知手順を示すフローチャートである。受信部62、処理部32は、認証状況が含まれた情報の送信要求を受信する(S50)。生成部34、処理部32、送信部60は、認証状況が含まれた情報を送信する(S52)。
図15は、管理装置20による認証状況の別の通知手順を示すフローチャートである。処理部32は、送信制御用のタイマ(一定周期で認証状況が含まれた情報を送信するためのタイマ)を起動する(S60)。処理部32は、タイマをインクリメントする(S62)。タイムアウトしなければ(S64のN)、ステップ62に戻る。タイムアウトすれば(S64のY)、生成部34、処理部32、送信部60は、認証状況が含まれた情報を送信する(S66)。
図16は、管理装置20による認証結果の削除手順を示すフローチャートである。端末装置12が電源を切る場合等に、端末装置12(第1端末装置12a)から基地局装置10経由で、管理装置20に削除要求のメッセージが送信される。受信部62、処理部32は、認証結果の削除要求を受信する(S70)。削除要求のメッセージには、端末装置IDが含まれているので、現状の認証状況の情報から、その端末装置ID(第1端末装置12aのID)を削除して、新たな認証状況の情報を作成する。生成部34、処理部32、送信部60は、新たな認証状況が含まれた情報を各々の端末装置12に送信する(S72)。
図17は、管理装置20による分類手順を示すフローチャートである。端末装置12が認証済みであれば(S80のY)、第1管理部66は、当該端末装置12を通常グループに分類し、第2管理部68は、当該端末装置12を認証グループに分類する(S82)。端末装置12が認証済みでなければ(S80のN)、第1管理部66は、当該端末装置12を通常グループに分類する(S84)。
図18は、端末装置12による送信手順を示すフローチャートである。送信機会が到来し(S90)、選択部82は、認証グループを選択すると(S92のY)、送信部54は、認証グループに割り当てられたチャネルを使用する(S94)。一方、選択部82は、認証グループを選択しなければ(S92のN)、送信部54は、通常グループに割り当てられたチャネルを使用する(S96)。
本実施例によれば、認証された端末装置だけのグループが自動的に形成されるので、そのグループを選択するだけで、通信の安全性を高めることができる。また、個人認証しなくても端末装置の基本機能を使用できるので、個人認証を行う手間を省きたい場合や、緊急時にもユーザの利便性を確保できる。また、グループの切り替えが容易に可能なので、ユーザの利便性を向上できる。また、認証結果の情報を送信するとともに、グループに含まれた端末装置の認証状況に関する情報を受信するので、通常グループ内の通話がなされる場合に通常グループ内の認証状況を把握できる。また、グループ内の認証状況を表示するので、ユーザは認証状況の把握を容易にでき、認証状況に応じた通話(話題の選定等)を行うことができる。
また、通信に参加しているユーザが明らかになるので、通話する内容をユーザに応じて変えることができる。また、ひとつの端末装置に対して各ユーザの専用設定がなされるので、ひとつの端末装置を複数のユーザで共用できる。また、ひとつの端末装置が複数のユーザで共用されるので、端末装置の台数を削減できる。また、端末装置の台数が削減されるので、運用コストを低減できる。また、端末装置を使用する際にユーザ認証を行い、その結果をシステム上のユーザで共有するので、通信の安全性を確保できる。
また、このユーザ認証によって端末装置の設定情報を切り替えるので、どの端末装置を使用しても自分用の設定として動作させることができる。また、どの端末装置を使用しても自分用の設定として動作させるので、大量の端末装置が混在している運用環境での利便性を向上できる。また、端末装置にパスワード(または個人識別番号)を入力することにより、その端末装置が自分専用の端末装置として動作し、自分がログインしたことをシステム上の他のユーザに知らせることができる。
(実施例2)
次に、実施例2を説明する。実施例2は、実施例1と同様に、管理装置を含む業務用無線システムに関する。実施例1において、認証がなされた端末装置は、通常グループに属するとともに、認証グループにも属する。そのため、認証がなされた端末装置は、認証グループを選択することによって、認証がなされた他の端末装置へ信号を送信可能であり、通常グループを選択することによって、認証がなされていない他の端末装置へも信号を送信可能である。実施例2では、通信の安全性をより向上させることを目的とする。実施例2において、認証がなされた端末装置が認証グループを選択した場合、当該端末装置は、通常グループから離脱する。そのため、当該端末装置と、認証がなされていない他の端末装置との間の通信がなされなくなる。実施例2に係る業務用無線システム100、管理装置20、端末装置12は、図1、3、8と同様のタイプである。ここでは、実施例1との差異を中心に説明する。
図3において、受信部62は、ネットワーク14に接続されており、基地局装置10を介して、端末装置12からの認証に係わる情報(認証要求または認証結果)を受信する。認証要求を受信した場合、認証処理部64は、パスワード等の認証要求データが記憶部36に記憶されたマスターデータと合致するか判定し、その判定結果(認証結果)を記憶部36のデータベースに記憶させる。認証結果を受信した場合、処理部32は、受信部62から、認証結果の情報を受けつけ、それを記憶部36のデータベースに記憶させる。その後、受信部62は、端末装置12からグループ選択の通知を受信する。この通知は、端末装置12の選択部82における選択内容を反映しており、端末装置12が認証されている場合、通常グループあるいは認証グループが示されている。なお、端末装置12が認証されていない場合、このような通知が端末装置12から送信されなくてもよい。
第1管理部66は、通知が通常グループを示していた場合、当該端末装置12を通常グループとして管理する。また、第1管理部66は、通知が認証グループを示していた場合、当該端末装置12を通常グループに含めない。第2管理部68は、通知が認証グループを示していた場合、当該端末装置12を認証グループとして管理する。また、第2管理部68は、通知が通常グループを示していた場合、当該端末装置12を認証グループに含めない。
図19は、本発明の実施例2に係る記憶部36に記憶されたデータベースのデータ構造を示す。図19は、図4(a)と同様のデータ構造であり、「グループ名」、「端末装置ID」、「認証結果」が含まれる。グループ名において、通常グループに相当したグループ名の「1」等、認証グループに相当したグループ名の「1’」等のいずれか一方だけが記録される。なお、図4(b)と同様に、さらに「ユーザ名」が記憶されてもよい。
以下では、認証処理部80において認証処理が完了した場合を説明する。これは、認証がなされた端末装置12での処理に相当する。図8において、ユーザは、認証処理の後、通信に先立って、操作部48を操作しながら、認証処理が完了した端末装置12だけが加入可能な認証グループと、すべての端末装置12が加入可能な第1グループとのいずれかを選択する。なお、選択は、通信が開始された後でも、適宜なされればよい。選択部82は、選択結果を取得し、選択結果に応じて、認証グループあるいは通常グループを選択する。例えば、認証グループである場合、認証グループに対する上りチャネルおよび下りチャネルが割り当てられ、通常グループである場合、通常グループに対する上りチャネルおよび下りチャネルが割り当てられる。
ここでは、選択したグループが認証グループである場合をまず説明する。送信部54は、認証グループに対して基地局装置10が割り当てた上りチャネルを送信に使用する。認証グループに含まれた他の端末装置12における受信部56は、認証グループに対して基地局装置10が割り当てた下りチャネルを受信に使用する。一方、通常グループのみに含まれた他の端末装置12における受信部56は、認証グループに対して基地局装置10が割り当てた下りチャネルを受信に使用できないので、信号を受信しない。
次に、選択したグループが通常グループである場合を説明する。送信部54は、通常グループに対して基地局装置10が割り当てた上りチャネルを送信に使用する。通常グループに含まれた他の端末装置12における受信部56は、通常グループに対して基地局装置10が割り当てた下りチャネルを受信に使用する。一方、受信部56は、認証グループが選択された場合、認証グループに対して基地局装置10が割り当てたチャネルを受信に使用し、通常グループが選択された場合、通常グループに対して基地局装置10が割り当てたチャネルを受信に使用する。
図20は、本発明の実施例2に係る管理装置20による分類手順を示すフローチャートである。端末装置12が認証済みであり(S150のY)、認証グループが選択されていれば(S152のY)、第2管理部68は、当該端末装置12を認証グループに分類する(S154)。端末装置12が認証済みでない場合(S150のN)、あるいは認証グループが選択されていない場合(S152のN)、第1管理部66は、当該端末装置12を通常グループに分類する(S156)。
本実施例によれば、認証グループと通常グループとのいずれか一方だけに、端末装置が含まれるので、通信の安全性をさらに向上できる。また、認証グループと通常グループとの選択は適宜なされるので、ユーザの利便性を確保できる。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本実施例の実施例1、2において、通常グループに含まれた端末装置12は、通話対象となる他の端末装置12が認証しているか否かにかかわらず、当該他の端末装置12の通話を実行する。しかしながらこれに限らず例えば、処理部42は、他の端末装置12が認証しているか否かによって通話に使用する暗号の強度を変えてもよい。また、処理部42は、認証されていない他の端末装置12からの呼び出しを受けてはならないのような着信規制を行ってもよい。また、処理部42は、認証されていない他の端末装置12に対して呼び出ししないのような発信規制を行ってもよい。また、端末装置12は、認証されていない他の端末装置12と通話しているときに警告のためのLED(Light Emitting Diode)を点灯・点滅してもよい。本変形例によれば、通常グループであっても通信の安全性を向上できる。
さらに、本実施例1、2において、端末装置12は、表示部50により表示し認証状況を報知していたが、音声合成の音による報知や、ヘッドセットや外部表示装置といった外部機器に認証状況を出力することによる報知でもよく、ユーザに対して報知するための認証状況を出力する報知部を備えていてもよい。
本発明の実施例1、2において、管理装置20は、ネットワーク14に接続されている。しかしながらこれに限らず例えば、管理装置20は、いずれかの基地局装置10に内蔵されていてもよい。本変形例によれば、構成の自由度を向上できる。
本発明の実施例1、2において、端末装置12は、無線通信端末である。しかしながらこれに限らず例えば、端末装置12は、有線通信端末であってもよい。その場合、業務用無線システム100は、有線ネットワークにて形成される。本変形例によれば、業務用無線システム100の設計の自由度を向上できる。
10 基地局装置、 12 端末装置、 14 ネットワーク、 16 エリア、 20 管理装置、 30 通信部、 32 処理部、 34 生成部、 36 記憶部、 40 通信部、 42 処理部、 44 マイク、 46 スピーカ、 48 操作部、 50 表示部、 52 記憶部、 54 送信部、 56 受信部、 60 送信部、 62 受信部、 64 認証処理部、 66 第1管理部、 68 第2管理部、 70 通知エリア、 80 認証処理部、 82 選択部、 100 業務用無線システム。

Claims (7)

  1. 複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる端末装置であって、
    第1グループに対して基地局装置が割り当てたチャネルを送信に使用する送信部と、
    認証処理を実行する認証処理部と、
    前記認証処理部において認証処理が完了した場合、認証処理が完了した端末装置だけが加入可能な第2グループと、第1グループとのいずれかを選択する選択部とを備え、
    前記送信部は、前記選択部において第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用することを特徴とする端末装置。
  2. 前記認証処理部において認証処理が完了した場合、第1グループおよび第2グループに対して基地局装置が割り当てたチャネルを受信に使用する受信部をさらに備え、
    前記選択部における選択は、前記送信部から信号を送信する場合になされ、
    前記送信部は、前記選択部において第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用し、前記選択部において第1グループが選択された場合、第1グループに対して基地局装置が割り当てたチャネルを送信に使用することを特徴とする請求項1に記載の端末装置。
  3. 前記選択部において第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを受信に使用し、前記選択部において第1グループが選択された場合、第1グループに対して基地局装置が割り当てたチャネルを受信に使用する受信部をさらに備え、
    前記送信部は、前記選択部において第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用し、前記選択部において第1グループが選択された場合、第1グループに対して基地局装置が割り当てたチャネルを送信に使用することを特徴とする請求項1に記載の端末装置。
  4. 前記選択部において選択可能な第1グループおよび第2グループに関する情報を出力する報知部をさらに備え、
    前記報知部は、第1グループあるいは第2グループに含まれた他の端末装置の一覧を出力することを特徴とする請求項1から3のいずれかに記載の端末装置。
  5. 複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる管理装置であって、
    第1グループに含まれた複数の端末装置を管理する第1管理部と、
    認証処理が完了した端末装置だけが加入可能な第2グループに含まれた複数の端末装置を管理する第2管理部と、
    を備えることを特徴とする管理装置。
  6. 複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる端末装置用のプログラムであって、
    第1グループに対して基地局装置が割り当てたチャネルを送信に使用するステップと、
    認証処理を実行するステップと、
    認証処理が完了した場合、認証処理が完了した端末装置だけが加入可能な第2グループと、第1グループとのいずれかを選択するステップと、
    第2グループが選択された場合、第2グループに対して基地局装置が割り当てたチャネルを送信に使用するステップと、
    をコンピュータに実行させるためのプログラム。
  7. 複数の端末装置が含まれたグループが形成されるとともに、少なくともひとつの基地局装置がグループ単位にチャネルを割り当てることによって、チャネルを割り当てたグループに含まれたひとつの端末装置から、当該グループに含まれた残りの端末装置への通信がなされる通信システムにおいて用いられる管理装置用のプログラムであって、
    第1グループに含まれた複数の端末装置を管理するステップと、
    認証処理が完了した端末装置だけが加入可能な第2グループに含まれた複数の端末装置を管理するステップと、
    をコンピュータに実行させるためのプログラム。
JP2014071221A 2014-03-31 2014-03-31 端末装置 Active JP6398262B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014071221A JP6398262B2 (ja) 2014-03-31 2014-03-31 端末装置
PCT/JP2014/075896 WO2015151317A1 (ja) 2014-03-31 2014-09-29 端末装置、管理装置、プログラム
US15/278,607 US10531300B2 (en) 2014-03-31 2016-09-28 Terminal device, management device, storage medium adapted for communication between multiple terminal devices within a group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014071221A JP6398262B2 (ja) 2014-03-31 2014-03-31 端末装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018166785A Division JP6601544B2 (ja) 2018-09-06 2018-09-06 管理装置、プログラム

Publications (2)

Publication Number Publication Date
JP2015195440A true JP2015195440A (ja) 2015-11-05
JP6398262B2 JP6398262B2 (ja) 2018-10-03

Family

ID=54239675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014071221A Active JP6398262B2 (ja) 2014-03-31 2014-03-31 端末装置

Country Status (3)

Country Link
US (1) US10531300B2 (ja)
JP (1) JP6398262B2 (ja)
WO (1) WO2015151317A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020085948A (ja) * 2018-11-16 2020-06-04 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
US10165498B2 (en) * 2016-03-23 2018-12-25 JVC Kenwood Corporation Management device, terminal device, and management method performing process of selecting resource of radio link
US11265249B2 (en) 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074381A (ja) * 2005-09-07 2007-03-22 Casio Comput Co Ltd 同報通信システム及びプログラム
JP2007513592A (ja) * 2003-12-08 2007-05-24 キョウセラ ワイヤレス コープ. コンタクト管理のためのプッシュツートークユーザインターフェース
JP2010283769A (ja) * 2009-06-08 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> 複数端末通話システム、複数通話提供装置、複数端末通話方法及び複数端末通話プログラム
JP2013236339A (ja) * 2012-05-10 2013-11-21 Jvc Kenwood Corp 通信システム、通信制御方法、移動局及び基地局

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252610A (ja) 2004-03-03 2005-09-15 Sharp Corp 携帯端末
US7062286B2 (en) * 2004-04-05 2006-06-13 Motorola, Inc. Conversion of calls from an ad hoc communication network
US7970425B2 (en) * 2005-08-30 2011-06-28 Alcatel-Lucent Usa Inc. Push-to-talk group call system using CDMA 1x-EVDO cellular network
US10123182B2 (en) * 2015-06-29 2018-11-06 Blackberry Limited Merging active group calls

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513592A (ja) * 2003-12-08 2007-05-24 キョウセラ ワイヤレス コープ. コンタクト管理のためのプッシュツートークユーザインターフェース
JP2007074381A (ja) * 2005-09-07 2007-03-22 Casio Comput Co Ltd 同報通信システム及びプログラム
JP2010283769A (ja) * 2009-06-08 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> 複数端末通話システム、複数通話提供装置、複数端末通話方法及び複数端末通話プログラム
JP2013236339A (ja) * 2012-05-10 2013-11-21 Jvc Kenwood Corp 通信システム、通信制御方法、移動局及び基地局

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020085948A (ja) * 2018-11-16 2020-06-04 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP7218547B2 (ja) 2018-11-16 2023-02-07 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20170019791A1 (en) 2017-01-19
JP6398262B2 (ja) 2018-10-03
US10531300B2 (en) 2020-01-07
WO2015151317A1 (ja) 2015-10-08

Similar Documents

Publication Publication Date Title
US11812485B2 (en) Bluetooth communication method and terminal
JP6398262B2 (ja) 端末装置
US20220007188A1 (en) Techniques for enabling computing devices to identify when they are in proximity to one another
US9882915B2 (en) Device control method, device control system
US11095599B2 (en) Method and system of operating a social networking application via an external device
CN102739642A (zh) 许可访问网络
WO2020252958A1 (zh) 一种对讲通讯方法、装置、系统、存储介质和对讲机
CN108449723B (zh) 对讲设备共享方法、对讲设备以及计算机可读介质
CN104488302A (zh) 无线连接认证方法以及服务器
US20130202097A1 (en) Priority telephonic communications
US20100254314A1 (en) Wireless communication terminal
JP6601544B2 (ja) 管理装置、プログラム
JP6127996B2 (ja) 端末装置、管理装置、通信システム、プログラム、通信方法
JP2017167879A (ja) 会議システム、接続制御装置、接続制御方法及びプログラム
JP5369920B2 (ja) 無線通信装置および無線通信方法
JP6485484B2 (ja) 端末装置、管理装置、プログラム
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
KR101671780B1 (ko) Ptt 그룹 통신 방법
KR20180014725A (ko) 암호화된 오디오 세센을 설립하기 위한 방법 및 시스템
CN107690790A (zh) 用于代表加密端点的通信‑会话布置的方法和系统
JP2003338785A (ja) 端末間通信システム
WO2014079241A1 (zh) 通过发送消息变更他人手机终端联系人信息的方法及系统
CN107659833A (zh) 一种机顶盒操作的方法及装置
KR20040051132A (ko) 다중 사용자 환경 지원 핸드폰
US11516657B2 (en) Radio device, control method of radio device, and non-transitory computer-readable recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6398262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150