JP4781890B2 - Communication method and communication system - Google Patents

Communication method and communication system Download PDF

Info

Publication number
JP4781890B2
JP4781890B2 JP2006108488A JP2006108488A JP4781890B2 JP 4781890 B2 JP4781890 B2 JP 4781890B2 JP 2006108488 A JP2006108488 A JP 2006108488A JP 2006108488 A JP2006108488 A JP 2006108488A JP 4781890 B2 JP4781890 B2 JP 4781890B2
Authority
JP
Japan
Prior art keywords
communication device
authentication
encryption key
time variation
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006108488A
Other languages
Japanese (ja)
Other versions
JP2007282086A (en
Inventor
守克 高橋
修 加々見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006108488A priority Critical patent/JP4781890B2/en
Publication of JP2007282086A publication Critical patent/JP2007282086A/en
Application granted granted Critical
Publication of JP4781890B2 publication Critical patent/JP4781890B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線端末局と無線基地局との間でデータ通信に用いて好適な通信方法及び通信装置に関するもので、特に、相互の無線局の間でセキュリティの高い認証及び暗号化が行えるようにしたものに関する。   The present invention relates to a communication method and a communication apparatus suitable for data communication between a wireless terminal station and a wireless base station, and in particular, can perform authentication and encryption with high security between mutual wireless stations. It relates to what was made.

従来より、無線通信システムにおいて、無線端末局の認証や暗号化を行うに当たり、無線端末局と無線基地局間で時間と共に変化する共通のデータを生成することを行ってきている。たとえばCHAP(Challenge Handshake Authentication Protocol)による認証の場合は、非特許文献1に記載されているように、無線基地局から無線端末局に対し、毎回異なるランダムなチャレンジコードを送信し、無線端末局は該ランダムコードと、無線基地局との間であらかじめ共有してあるキーからレスポンスコードを生成し、無線基地局に送信する。無線基地局は同一の演算を行い、送信されてきたレスポンスコードと該無線基地局で演算された結果を比較し、一致すれば正しい無線端末局として認証を与える。   2. Description of the Related Art Conventionally, in performing wireless terminal station authentication and encryption in a wireless communication system, common data that changes with time is generated between the wireless terminal station and the wireless base station. For example, in the case of authentication by CHAP (Challenge Handshake Authentication Protocol), as described in Non-Patent Document 1, the wireless base station transmits a different random challenge code to the wireless terminal station each time. A response code is generated from the random code and a key shared in advance between the radio base station and transmitted to the radio base station. The radio base station performs the same calculation, compares the transmitted response code with the result calculated by the radio base station, and if they match, gives authentication as a correct radio terminal station.

また、無線端末局と無線基地局で時刻同期を行い、時刻に連動して生成するランダムコード(ワンタイムパスワード)をキーとして用いる方法もある。この方法では時刻同期の精度を向上することが必要となり、その仕組みとしてGPS(Global Positioning System)が用いられることがある。
“ユーザ認証システム”、[online]、2002年、独立行政法人情報処理推進機構[2006年2月21日検索]、インターネット<URL:http://www.ipa.go.jp/security/awareness/administrator/remote/capter6/5.html>
There is also a method in which time synchronization is performed between a wireless terminal station and a wireless base station, and a random code (one-time password) generated in conjunction with the time is used as a key. In this method, it is necessary to improve the accuracy of time synchronization, and GPS (Global Positioning System) may be used as the mechanism.
“User Authentication System”, [online], 2002, Information-technology Promotion Agency, Japan (searched on February 21, 2006), Internet <URL: http://www.ipa.go.jp/security/awareness/ administrator / remote / capter6 / 5.html>

しかしながら上述した従来技術では以下のような問題が生じる。CHAPの場合、無線基地局から無線端末局に対し、認証コード生成に必要な情報として、ランダムなチャレンジコードを送信する必要があるが、該ランダムコードは平文で送信されるため、チャレンジコードとレスポンスコードから、辞書攻撃によってキーを推測できるというセキュリティ上の懸念がある。またチャレンジコードを送信するため、データ転送用帯域を消費し、またそれだけ時間を余分に必要とするという問題がある。   However, the following problems occur in the above-described conventional technology. In the case of CHAP, it is necessary to transmit a random challenge code as information necessary for generating an authentication code from the wireless base station to the wireless terminal station. Since the random code is transmitted in plain text, the challenge code and the response There is a security concern that the code can guess the key by dictionary attack. Further, since the challenge code is transmitted, there is a problem that a bandwidth for data transfer is consumed and extra time is required.

一方、ワンタイムパスワード方式の場合、無線端末局の認証や暗号化に当たり、無線端末局と無線基地局間で時間に依存して変動する共通のデータを生成するために、無線端末局と無線基地局の間で時計を持つ必要があり、独立に時計を同期させるために、それぞれの時計の精度を保つ必要がある。また、精度の良い時刻情報を取得する方法としてGPSを設置する方法があるが、無線端末局に設置する際に電力消費・設置スペースの問題がある。   On the other hand, in the case of the one-time password method, in order to generate common data that varies depending on the time between the wireless terminal station and the wireless base station in the authentication and encryption of the wireless terminal station, the wireless terminal station and the wireless base station It is necessary to have a clock between stations, and in order to synchronize the clock independently, it is necessary to maintain the accuracy of each clock. In addition, there is a method of installing GPS as a method of acquiring accurate time information, but there are problems of power consumption and installation space when installing in a wireless terminal station.

本発明は、上述の課題を鑑み、認証や暗号化のために特別な情報を装置間でやり取りしたり、特別な機器を付加することなく、セキュリティの向上を図れるようにした通信方法及び通信装置を提供することを目的とする。   In view of the above-described problems, the present invention provides a communication method and a communication apparatus capable of improving security without exchanging special information for authentication or encryption between apparatuses or adding a special apparatus. The purpose is to provide.

上述の課題を解決するために、本発明は、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信方法であって、第1の通信装置側及び第2の通信装置側のそれぞれで、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得し、前記第1の通信装置及び第2の通信装置で取得した前記第1の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータをそれぞれ生成し、前記第1の通信装置及び第2の通信装置で取得した前記第2の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータをそれぞれ生成することを特徴とする通信方法である。 In order to solve the above-described problem, the present invention performs transmission / reception while guaranteeing using the parameters of each other when performing guaranteed transmission / reception between the first communication device and the second communication device. In the communication method, a frame number when a time slot allocation request is transmitted from the first communication device to the second communication device on each of the first communication device side and the second communication device side. Obtained as first common information, a frame number when an allocation slot is notified from the second communication device to the first communication device is obtained as second common information, and the first communication device And a first time that is a parameter that varies in a time-dependent manner in common between the first communication device and the second communication device from the first common information acquired by the second communication device. The variation parameter The first communication device and the second communication device that are generated and acquired by the first communication device and the second communication device, respectively, are common between the first communication device and the second communication device and depend on time. Then, a second time variation parameter that becomes a variable parameter is generated, respectively.

本発明では、前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする。 The present invention is characterized in that, as the second common information, in addition to the frame number when the assigned slot is notified, the notified slot number is further acquired .

本発明は、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求め、前記第2の通信装置は、前記の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するか基づいて認証を行い、前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第2の通信装置に送信し、前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求め、前記第2の通信装置は、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行うことを特徴とする通信方法である。 The present invention, the first communication device, calculated by calculating a reference code by the first specific functions using the first time-varying parameter, the second communication device, wherein the first time varying determined by calculation authentication code by the first specific function using the parameter, and sends an authentication code calculated in the first communication device, the first communication device is transmitted from the second communication device that receives the authentication code, have rows authentication based on whether the received authentication code and the reference code match, the first communication device, the second specific using said second time varying parameters An authentication code is obtained by calculation using a function, and the obtained authentication code is transmitted to the second communication device, and the second communication device uses the second time variation parameter to determine the second unique function. By reference code Determined by calculation, the second communication device, characterized by performing authentication based on whether the first receiving the authentication code transmitted from the communication device, the received authentication code and the reference code matches Is a communication method.

本発明は、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第1の通信装置は、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信し、前記第2の通信装置は、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化し、前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求め、前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求め、前記第2の通信装置は、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化することを特徴とする通信方法である。According to the present invention, the first communication device obtains a first encryption key used for data encryption by a first unique encryption generation function using the first time variation parameter, and calculates the second The communication apparatus obtains a first encryption key used for data decryption by the first inherent encryption generation function using the first time variation parameter, and the first communication apparatus Data is encrypted with a first encryption key and transmitted to the second communication device, and the second communication device transmits the encrypted data received from the first communication device to the first encryption key. The first communication device uses the second time variation parameter to obtain a second encryption key to be used for data decryption by a second inherent encryption generation function, and the second communication key The communication device of the second time variation A second encryption key used for data encryption is obtained by calculation using the second unique encryption generation function using a parameter, and the second communication device encrypts data using the second encryption key. Transmitting to the first communication device, wherein the first communication device decrypts encrypted data received from the second communication device with the second encryption key. It is.

本発明は、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信システムであって、第1の通信装置及び第2の通信装置は、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得する取得部と、前記取得部で取得した前記第1の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータと、前記取得部で取得した前記第2の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータとをそれぞれ生成する生成部と、をそれぞれ備えることを特徴とする通信システムである。
The present invention is a communication system that performs transmission / reception while performing guarantee using parameters that each other has when performing transmission / reception guaranteed between the first communication apparatus and the second communication apparatus, The communication device and the second communication device acquire, as first common information, a frame number when a time slot allocation request is transmitted from the first communication device to the second communication device . From the acquisition unit that acquires the frame number when the allocation slot is notified from the communication device to the first communication device as the second common information, and from the first common information acquired by the acquisition unit, the first From the first time variation parameter that is common between the first communication device and the second communication device and varies depending on time, and the second common information acquired by the acquisition unit, The first A communication unit comprising: a generation unit that generates a second time variation parameter that is a parameter that varies in common with the communication device and the second communication device, and that varies depending on time. System.

本発明では、前記取得部は、前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする。In the present invention, the acquisition unit further acquires the notified slot number in addition to the frame number when the allocation slot is notified as the second common information.

本発明では、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求める参照コード演算部と、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求める認証コード演算部と、前記認証コードを前記第2の通信装置に送信する送信部と、をさらに備え、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求める認証コード演算部と、前記認証コードを前記第1の通信装置に送信する送信部と、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求める参照コード演算部と、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、をさらに備えることを特徴とする。In the present invention, the first communication device is transmitted from the second communication device and a reference code calculating unit that calculates a reference code by a first specific function using the first time variation parameter. An authentication unit that performs authentication based on whether the received authentication code matches the reference code, and an authentication code by a second specific function using the second time variation parameter An authentication code calculation unit obtained by calculation; and a transmission unit for transmitting the authentication code to the second communication device, wherein the second communication device uses the first time variation parameter to An authentication code calculation unit that calculates an authentication code by a unique function, a transmission unit that transmits the authentication code to the first communication device, and the second time-varying parameter A reference code calculation unit that calculates a reference code by a second unique function, an authentication code transmitted from the first communication device, and whether the received authentication code matches the reference code And an authentication unit that performs authentication based on the authentication unit.

本発明では、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信する暗号化部と、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する復号化部と、を備え、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化する復号化部と、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信する暗号化部と、を備えることを特徴とする。In the present invention, the first communication device obtains a first encryption key to be used for data encryption by a first unique encryption generation function using the first time variation parameter, and calculates the second An encryption key calculation unit that calculates a second encryption key to be used for data decryption by a second unique encryption generation function using the time variation parameter of the data, and encrypts the data with the first encryption key, and An encryption unit for transmitting to the second communication device; and a decryption unit for decrypting encrypted data received from the second communication device with the second encryption key. The communication apparatus obtains a first encryption key to be used for data decryption by the first inherent encryption generation function using the first time variation parameter, and uses the second time variation parameter. Said second intrinsic darkness An encryption key calculation unit for calculating a second encryption key used for data encryption by a generation function, and a decryption for decrypting encrypted data received from the first communication device with the first encryption key And an encryption unit that encrypts data using the second encryption key and transmits the encrypted data to the first communication device.

本発明によれば、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信で、第1の通信装置側及び第2の通信装置側のそれぞれで、共通し、時間に依存して変動する共通情報を取得し、第1の通信装置及び第2の通信装置で取得した共通情報から第1の通信装置と第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる時間変動パラメータをそれぞれ生成するようにしている。共通情報としては、時分割多重通信制御のフレーム番号や、時分割多重通信制御のスロット番号が用いられる。これにより、データを直接通信せず、また、精度の高いクロックやGPSを設置する必要もなく、通信を行う双方で共通の、時間に依存して変動するパラメータとなる時間変動パラメータを生成することができる。   According to the present invention, when performing guaranteed transmission / reception between the first communication apparatus and the second communication apparatus, the first communication is performed by performing transmission / reception while guaranteeing using the parameters that are included in each other. The common information which is common on both the device side and the second communication device side and fluctuates depending on the time is acquired, and the first communication is obtained from the common information acquired by the first communication device and the second communication device. A time variation parameter which is common between the device and the second communication device and which varies depending on time is generated. As the common information, a frame number for time division multiplex communication control or a slot number for time division multiplex communication control is used. As a result, it is not necessary to directly communicate data, and it is not necessary to install a high-accuracy clock or GPS, and a time-variable parameter that is a time-variable parameter that is common to both sides of communication is generated. Can do.

本発明によれば、第1の通信装置と第2の通信装置間にて、送受信を行う際に、互いに有するパラメータによる認証を伴って送受信を行う通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の関数により参照コードを演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、第1の通信装置は、第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するか基づいて認証を行うようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、認証を行うことにより、セキュリティの高い認証を行うことができる。また、本発明では、チャレンジコードを平文で送信することもないので、セキュリティの向上が図れる。また、認証のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。   According to the present invention, when performing transmission / reception between the first communication device and the second communication device, the first communication device is a communication that performs transmission / reception accompanied by authentication based on the parameters that each other has. Common information that varies in common with other communication devices and that varies depending on time is acquired, and a first time variation parameter that is a parameter that varies depending on time is generated from the acquired common information and generated. A reference code is obtained by calculation using a unique function using the first time variation parameter, and the second communication device acquires common information that is common with the first communication device and varies depending on time. Then, a second time variation parameter that is a parameter that varies depending on time is generated from the acquired common information, and an authentication code is obtained by calculation using a unique function using the generated second time variation parameter. The The authentication code is transmitted to the first communication device, the first communication device receives the authentication code transmitted from the second communication device, and performs authentication based on whether the received authentication code matches the reference code. Like to do. As described above, the first communication device and the second communication device share the common information that varies depending on the time, and the first and second parameters that vary from the acquired common information depending on the time. By generating the second time variation parameter and performing authentication, authentication with high security can be performed. In the present invention, since the challenge code is not transmitted in plain text, the security can be improved. In addition, since data communication for authentication is unnecessary, a communication band can be effectively secured, and a highly accurate clock and GPS are not required, so that the communication device can be reduced in size and power can be saved.

本発明によれば、第1の通信装置と第2の通信装置間にて、暗号鍵により暗号化されたデータを送受信する通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、第1の通信装置は、暗号に用いる暗号鍵によりデータを暗号化して第2の通信装置に送信し、第2の通信装置は、第1の通信装置から受信する暗号化されたデータを復号に用いる暗号鍵によりデータを復号化するようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、暗号化を行うことにより、セキュリティの高い暗号化を行うことができる。また、本発明では、鍵を生成するための情報を平文で送信することもないので、セキュリティの向上が図れる。また、鍵生成のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。   According to the present invention, in communication in which data encrypted with an encryption key is transmitted / received between a first communication device and a second communication device, the first communication device communicates with the second communication device. Common information that fluctuates depending on time is acquired, a first time fluctuation parameter that is a parameter that fluctuates depending on time is generated from the acquired common information, and the generated first time fluctuation parameter is generated And the second communication device is common to the first communication device and fluctuates depending on time. And generating a second time variation parameter, which is a parameter that varies depending on time, from the acquired common information, and decrypting the data using a unique encryption key generation function using the generated second time variation parameter Encryption key used for The first communication device encrypts the data with the encryption key used for encryption and transmits it to the second communication device, and the second communication device receives the encrypted data received from the first communication device. Data is decrypted with an encryption key used for decrypting the data. As described above, the first communication device and the second communication device share the common information that varies depending on the time, and the first and second parameters that vary from the acquired common information depending on the time. Encryption with high security can be performed by generating the second time variation parameter and performing encryption. In the present invention, since information for generating a key is not transmitted in plain text, security can be improved. In addition, since data communication for key generation is unnecessary, a communication band can be effectively secured, and a highly accurate clock and GPS are not required, so that the communication device can be reduced in size and power can be saved.

以下、本発明の実施の形態について図面を参照しながら説明する。
(第1の実施形態)
図1は、本発明が適用できる無線通信システムの概要を示すものである。図1において、1は無線基地局であり、2a、2b、2c、…は無線端末局であり、これらが本発明の通信装置、第1の通信装置、第2の通信装置に該当することになる。無線基地局1は、周辺のエリア3内にある無線端末局2a、2b、2c、…との間で、TDMA(時分割多重方式:Time Division Multiple Access)通信方式により、無線通信を行っている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 shows an outline of a wireless communication system to which the present invention can be applied. In FIG. 1, 1 is a radio base station, 2a, 2b, 2c,... Are radio terminal stations, which correspond to the communication device, the first communication device, and the second communication device of the present invention. Become. The wireless base station 1 performs wireless communication with the wireless terminal stations 2a, 2b, 2c,... In the surrounding area 3 by a TDMA (Time Division Multiple Access) communication method. .

TDMA方式は、時間に依存した通信制御によりデータ通信を行うものである。すなわち、TDMA通信方式では、図2に示すように、1つの通信路に対して、所定時間毎のフレームが設定される。各フレームが複数のタイムスロットに分割される。そして、各通信毎にタイムスロットが割り当てられ、割り当てられたタイムスロットのタイミングで、データの送受信が行われる。図2に示すように、各フレームにはフレーム番号が付されている。また、各タイムスロットには、スロット番号が付されている。   The TDMA system performs data communication by time-dependent communication control. That is, in the TDMA communication system, as shown in FIG. 2, frames for every predetermined time are set for one communication path. Each frame is divided into a plurality of time slots. A time slot is assigned for each communication, and data is transmitted and received at the timing of the assigned time slot. As shown in FIG. 2, each frame is given a frame number. Each time slot is assigned a slot number.

図1において、無線端末局2a、2b、2c、…のうち無線基地局1との間で通信を行おうとする無線端末局は、無線基地局1と通信を行う場合に、先ず、無線基地局1にタイムスロットの割り当て要求を送信する。無線基地局1は、タイムスロット割り当て要求を受信すると、割り当て可能なタイムスロットがあるかどうかを判断し、割り当て可能なタイムスロットがあれば、タイムスロットの割り当て通知をその無線端末局2a、2b、2c、…に送信する。そして、割り当てられたタイムスロットを用いて、無線基地局1と無線端末局2a、2b、2c、…との間で、データ通信が行われる。   In FIG. 1, when a radio terminal station that communicates with the radio base station 1 among the radio terminal stations 2a, 2b, 2c,... Communicates with the radio base station 1, first, the radio base station 1 1 transmits a time slot allocation request. Upon receiving the time slot allocation request, the radio base station 1 determines whether there is an assignable time slot, and if there is an assignable time slot, the radio terminal station 2a, 2b, 2c,... Then, data communication is performed between the radio base station 1 and the radio terminal stations 2a, 2b, 2c,... Using the assigned time slot.

本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で通信を行う際に、認証処理が行われる。そして、認証の結果、正当性が確認された場合にのみ、無線基地局1と無線端末局2a、2b、2c、…との間が接続され、無線基地局1と無線端末局2a、2b、2c、…との間でデータ通信が行われる。   In the first embodiment of the present invention, authentication processing is performed when communication is performed between the radio base station 1 and the radio terminal stations 2a, 2b, 2c,. Only when the validity is confirmed as a result of the authentication, the radio base station 1 and the radio terminal stations 2a, 2b, 2c,... Are connected, and the radio base station 1 and the radio terminal stations 2a, 2b,. Data communication is performed with 2c,.

無線基地局1と、無線端末局2a、2b、2c、…との間の認証には、無線基地局1と、通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存して変動する情報が用いられる。この通信を行う双方に共通の時間に依存して変動する情報は、具体的には、TDMA方式のフレーム番号やスロット番号である。   For authentication between the radio base station 1 and the radio terminal stations 2a, 2b, 2c,..., Both the radio base station 1 and the radio terminal stations 2a, 2b, 2c,. Information that varies depending on a common time is used. The information that varies depending on the time common to both parties performing the communication is specifically the frame number or slot number of the TDMA system.

つまり、本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で、TDMA通信方式により、データ通信が行われる。TDMA通信方式では、図2に示したように、フレームやタイムスロットに番号が付けられている。このTDMA通信方式のフレーム番号やタイムスロットのスロット番号は、無線通信を行う際に、通信を行う双方の無線局に対して共通の値である。また、フレーム番号やスロット番号は、時間と共に変化する。したがって、フレーム番号やスロット番号は、無線基地局1と、各無線端末通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存する時間変動パラメータとなり得る。   That is, in the first embodiment of the present invention, data communication is performed between the radio base station 1 and the radio terminal stations 2a, 2b, 2c,. In the TDMA communication system, frames and time slots are numbered as shown in FIG. The frame number of the TDMA communication system and the slot number of the time slot are values common to both wireless stations that perform communication when performing wireless communication. Also, the frame number and slot number change with time. Therefore, the frame number and the slot number can be time-variable parameters depending on the time common to both the radio base station 1 and the radio terminal stations 2a, 2b, 2c,.

本発明の第1の実施形態では、フレーム番号やスロット番号を用いて、認証を行う際の共通の時間変動パラメータを生成するようにしている。なお、フレーム番号のみを用いて共通の時間変動パラメータを生成しても良いし、スロット番号のみを用いて共通の時間変動パラメータを生成しても良い。更に、フレーム番号とスロット番号の双方を用いて共通の時間変動パラメータを生成しても良い。   In the first embodiment of the present invention, a common time variation parameter for authentication is generated using a frame number and a slot number. A common time variation parameter may be generated using only the frame number, or a common time variation parameter may be generated using only the slot number. Furthermore, a common time variation parameter may be generated using both the frame number and the slot number.

図3は、本発明の第1の実施形態の認証処理の概要を示すものである。例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、図3において、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST1)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST2)。   FIG. 3 shows an outline of the authentication processing according to the first embodiment of the present invention. For example, it is assumed that the wireless terminal station 2a communicates with the wireless base station 1. In this case, in FIG. 3, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST1). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST2).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST3)。   On the other hand, on the radio base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST3).

認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST4)。無線基地局1では、ステップST3で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST5)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST6)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。この認証結果が無線基地局1から無線端末局2aに送信される(ステップST7)。認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST8)。   When performing authentication, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST4). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained by using the function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST3. Calculation is performed (step ST5). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a is compared with the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1. (Step ST6). If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 Then, it is determined that the validity of the wireless terminal station 2a is confirmed in the wireless base station 1, and if they do not match, it is determined that the validity cannot be confirmed. This authentication result is transmitted from the radio base station 1 to the radio terminal station 2a (step ST7). When the authentication is established, data transmission / reception is performed between the radio base station 1 and the radio terminal station 2a (step ST8).

ここで、認証に用いる関数f(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数f(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数f(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。   Here, the function f (t) used for authentication is a function agreed in advance by both parties performing communication. Since information generated by this function flows to the outside by wireless communication, it is desirable to use a one-way function in consideration of confidentiality. Moreover, since a different value is output for each trial, the function depends on time. Further, the function f (t) may include a variable for specifying a device or a user, such as a terminal ID or a password. The function f (t) may include an arbitrary n number of variables in addition to a time-dependent parameter such as a frame number.

このように、本発明の第1の実施形態では、通信を行う双方で、フレーム番号やスロット番号から時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような双方に共通の時間変動パラメータを用いることで、よりセキュリティの高い認証を行うことができる。   As described above, in the first embodiment of the present invention, the time variation parameter is generated from the frame number and the slot number in both communication, and authentication is performed using this. By using a time variation parameter common to both of these, authentication with higher security can be performed.

次に、本発明の第1の実施形態の認証処理について、より詳細に説明する。図4及び図5は、本発明の第1の実施形態の認証処理のより具体的なシーケンスを示すものである。   Next, the authentication process according to the first embodiment of the present invention will be described in more detail. 4 and 5 show a more specific sequence of authentication processing according to the first embodiment of the present invention.

図4は、タイムスロットの割り当て要求をした時点のフレーム番号を用いて、双方に共通の時間変動パラメータを生成して認証を行うようにした例を示している。   FIG. 4 shows an example in which authentication is performed by generating a common time variation parameter for both using the frame number at the time when the time slot allocation request is made.

図4において、各フレームは、複数のタイムスロットに分割されている。各フレームの先頭のタイムスロットSSでは、無線基地局1からビーコンがブロードキャストされる。無線端末局2a、2b、2c、…は、このビーコンを受信することで、フレーム同期が保たれる。   In FIG. 4, each frame is divided into a plurality of time slots. A beacon is broadcast from the radio base station 1 in the first time slot SS of each frame. The wireless terminal stations 2a, 2b, 2c,... Can maintain frame synchronization by receiving this beacon.

タイムスロットCSは制御用のタイムスロットである。フレーム番号は、例えばこの制御用のタイムスロット内に含めて送信される。タイムスロットS1、S2、…は、通信割り当て用のタイムスロットである。タイムスロットASはアクセス用のタイムスロットである。無線端末局2a、2b、2c、…から無線基地局1へのタイムスロットの割り当て要求は、このアクセス用のタイムスロットASを用いて行われる。   The time slot CS is a control time slot. The frame number is transmitted, for example, included in this control time slot. Time slots S1, S2,... Are communication time slots. The time slot AS is a time slot for access. A time slot allocation request from the wireless terminal stations 2a, 2b, 2c,... To the wireless base station 1 is made using this access time slot AS.

図4において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST11)。   In FIG. 4, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the wireless terminal station 2a transmits a time slot allocation request to the wireless base station 1 using the access time slot AS (step ST11).

無線基地局1は、ステップST11で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST12)。   When receiving the time slot allocation request from the radio terminal station 2a in step ST11, the radio base station 1 determines whether the time slot can be allocated. If the allocation is possible, the radio base station 1 sets the allocation slot to the radio terminal station 2a. (Step ST12).

そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST13)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST14)。   Then, the wireless terminal station 2a acquires the frame number when the time slot allocation request is transmitted, and generates the time variation parameter T from the frame number (step ST13). In this case, since the frame at the time when the time slot allocation request is transmitted (the time at step ST11) is the frame k, the time variation parameter T is generated by the frame number corresponding to the frame k. Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST14).

一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST15)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST14と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST16)   On the other hand, in the radio base station 1, the frame number when the time slot allocation request from the radio terminal station 2a is received is acquired, and the time variation parameter T is generated from the acquired frame number (step ST15). In this case, since the frame at the time when the time slot allocation request is transmitted (the time at step ST11) is the frame k, the time variation parameter T is generated by the frame number corresponding to the frame k. Then, using this time variation parameter T, a reference code v ′ (v ′ = f (T)) is calculated by a unique function f (t) similar to step ST14 (step ST16).

認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST14で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST17)。   At the time of authentication, the authentication code v (v = f (T)) obtained in step ST14 is transmitted from the wireless terminal station 2a to the wireless base station 1 using the allocated time slot Sm ( Step ST17).

無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST16で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST18)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。   When the wireless base station 1 receives the authentication code v sent from the wireless terminal station 2a, the wireless base station 1 compares the reference code v ′ obtained by the wireless base station 1 in step ST16 with the received authentication code v, Authentication is performed (step ST18). Here, if the received authentication code v and the reference code v ′ match, it is determined that the validity is confirmed. If the received authentication code v and the reference code v ′ do not match, the validity is confirmed. It is determined that it is not possible.

無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST19)、認証応答の通知が、割り当てられたタイムスロットSmを使って、無線端末局2aに送信される(ステップST20)。   The next allocation slot is notified from the radio base station 1 to the radio terminal station 2a (step ST19), and an authentication response notification is transmitted to the radio terminal station 2a using the allocated time slot Sm (step ST20). ).

認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST21)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST22)。   If the validity is confirmed as a result of the authentication, the radio base station 1 notifies the radio terminal station 2a of the allocation slot (step ST21), and the radio base station 1 uses the allocated slot. Data is transmitted / received to / from the wireless terminal station 2a (step ST22).

図5は、スロットの割り当てを通知したときのフレーム番号及びスロット番号を用いて、共通の時間変動パラメータを生成して認証を行う例を示している。   FIG. 5 shows an example in which authentication is performed by generating a common time variation parameter using the frame number and slot number when the slot assignment is notified.

図5において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST31)。   In FIG. 5, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the wireless terminal station 2a transmits a time slot allocation request to the wireless base station 1 using the access time slot AS (step ST31).

無線基地局1は、ステップST31で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST32)。   When the radio base station 1 receives the time slot allocation request from the radio terminal station 2a in step ST31, the radio base station 1 determines whether the time slot can be allocated. If the allocation is possible, the radio base station 1 sets the allocation slot to the radio terminal station 2a. (Step ST32).

そして、無線端末局2aでは、無線端末局2aにタイムスロットの割り当て通知を受信した時点のフレーム番号と通知されたスロット番号が取得され、取得したフレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST33)。   Then, in the wireless terminal station 2a, the frame number at the time of receiving the time slot assignment notification to the wireless terminal station 2a and the notified slot number are acquired, and the time variation parameter T is generated from the acquired frame number and slot number. (Step ST33).

この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。   In this case, as shown in FIG. 5, since the frame at the time of receiving the time slot assignment notification (step ST32) is (k + 1), the frame number corresponding to the frame (k + 1) is acquired. Since the assigned time slot is Sm, the slot number corresponding to the time slot Sm is acquired. As a result, the time variation parameter T is generated.

そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST34)   Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST34).

一方、無線基地局1は、タイムスロットの割り当て通知を送信した時点のフレーム番号と通知したスロット番号を取得し、フレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST35)。   On the other hand, the radio base station 1 acquires the frame number at the time of transmitting the time slot allocation notification and the notified slot number, and generates the time variation parameter T from the frame number and the slot number (step ST35).

この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。   In this case, as shown in FIG. 5, since the frame at the time of receiving the time slot assignment notification (step ST32) is (k + 1), the frame number corresponding to the frame (k + 1) is acquired. Since the assigned time slot is Sm, the slot number corresponding to the time slot Sm is acquired. As a result, the time variation parameter T is generated.

そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST36)。   Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST36).

認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST34で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST37)。   At the time of authentication, the wireless terminal station 2a transmits the authentication code v (v = f (T)) obtained in step ST34 to the wireless base station 1 using the assigned time slot Sm ( Step ST37).

無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST36で無線基地局1側で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST38)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。   When the wireless base station 1 receives the authentication code v sent from the wireless terminal station 2a, the wireless base station 1 compares the reference code v ′ obtained on the wireless base station 1 side with the received authentication code v in step ST36. Authentication is performed (step ST38). Here, if the received authentication code v and the reference code v ′ match, it is determined that the validity is confirmed. If the received authentication code v and the reference code v ′ do not match, the validity is confirmed. It is determined that it is not possible.

無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST39)、認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST40)。   The next allocation slot is notified from the radio base station 1 to the radio terminal station 2a (step ST39), and an authentication response notification is transmitted to the radio terminal station 2a using the allocated time slot Sn (step ST40). ).

認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST41)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST42)。   If the validity is confirmed as a result of the authentication, the radio base station 1 notifies the radio terminal station 2a of the assigned slot (step ST41), and the radio base station 1 uses the assigned slot. Data is transmitted / received to / from the wireless terminal station 2a (step ST42).

図6は、上述のように、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行えるようにした無線基地局1及び無線端末局2a、2b、2c、2d、…の動作に基づく機能ブロック図である。   In FIG. 6, as described above, the wireless base station 1 and the wireless terminal stations 2a and 2b are configured to generate a common time variation parameter for both communicating from the frame number and the slot number, and to perform authentication using the parameter. It is a functional block diagram based on operation | movement of 2c, 2d, ....

図6において、無線基地局1は、送受信部11と、通信制御部12と、データ処理部13と、スロット管理部14とを有している。   In FIG. 6, the radio base station 1 includes a transmission / reception unit 11, a communication control unit 12, a data processing unit 13, and a slot management unit 14.

送受信部11は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部12は、TDMA通信方式により、データの送受信を制御するものである。データ処理部13は、無線端末局2a、2b、2c、…との間で送受信するデータの処理を行っている。スロット管理部14は、無線基地局1の周辺のエリア3内で使用するタイムスロットの管理を行っている。   The transceiver unit 11 includes a circuit that modulates transmission data and transmits it at a desired carrier frequency, and a circuit that receives a signal at a desired carrier frequency and demodulates the received signal. The communication control unit 12 controls data transmission / reception by the TDMA communication method. The data processing unit 13 processes data transmitted / received to / from the wireless terminal stations 2a, 2b, 2c,. The slot management unit 14 manages time slots used in the area 3 around the radio base station 1.

また、通信制御部12には、フレーム番号取得部15及びスロット番号取得部16が設けられる。フレーム番号取得部15及びスロット番号取得部16により、フレーム番号及びスロット番号を取得することができる。フレーム番号取得部15及びスロット番号取得部16は、時間に依存して変動する共通情報を取得する時間変動情報取得部となる。   The communication control unit 12 includes a frame number acquisition unit 15 and a slot number acquisition unit 16. The frame number and slot number can be acquired by the frame number acquisition unit 15 and the slot number acquisition unit 16. The frame number acquisition unit 15 and the slot number acquisition unit 16 serve as a time variation information acquisition unit that acquires common information that varies depending on time.

フレーム番号取得部15及びスロット番号取得部16で取得されたフレーム番号及びスロット番号は、記憶部17で記憶される。そして、時間変動パラメータ生成部18で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。参照コード演算部19により、時間変動パラメータ生成部18で生成された時間変動パラメータTを用いて、固有の関数f(t)により、参照コードv’(v’=f(T))が演算される。認証時には、パラメータ評価部20で、時間変動パラメータ生成部18と参照コード演算部19により無線基地局1で求められた参照コードv’と、受信した認証コードvとが比較され、認証が行われる。   The frame number and slot number acquired by the frame number acquisition unit 15 and the slot number acquisition unit 16 are stored in the storage unit 17. Then, the time variation parameter generation unit 18 generates a time variation parameter T from the acquired frame number and slot number. The reference code calculation unit 19 calculates the reference code v ′ (v ′ = f (T)) by using the unique function f (t) using the time variation parameter T generated by the time variation parameter generation unit 18. The At the time of authentication, the parameter evaluation unit 20 compares the reference code v ′ obtained at the radio base station 1 by the time variation parameter generation unit 18 and the reference code calculation unit 19 with the received authentication code v to perform authentication. .

無線端末局2a、2b、2c、…は、送受信部31と、通信制御部32と、データ処理部33とを有している。   The wireless terminal stations 2a, 2b, 2c,... Have a transmission / reception unit 31, a communication control unit 32, and a data processing unit 33.

送受信部31は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部32は、TDMA通信方式により、データの送受信を制御するものである。データ処理部33は、無線基地局1との間で送受信するデータの処理を行っている。   The transmission / reception unit 31 includes a circuit that modulates transmission data and transmits it at a desired carrier frequency, and a circuit that receives a signal at a desired carrier frequency and demodulates the received signal. The communication control unit 32 controls transmission / reception of data by the TDMA communication method. The data processing unit 33 performs processing of data transmitted / received to / from the radio base station 1.

また、通信制御部32には、フレーム番号取得部35及びスロット番号取得部36が設けられる。フレーム番号取得部35及びスロット番号取得部36により、フレーム番号及びスロット番号を取得することができる。   The communication control unit 32 includes a frame number acquisition unit 35 and a slot number acquisition unit 36. The frame number acquisition unit 35 and the slot number acquisition unit 36 can acquire the frame number and the slot number.

フレーム番号取得部35及びスロット番号取得部36で取得されたフレーム番号及びスロット番号は、記憶部37に記憶される。そして、時間変動パラメータ生成部38で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。認証コード演算部39により、時間変動パラメータ生成部38で生成された時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される。   The frame number and slot number acquired by the frame number acquisition unit 35 and the slot number acquisition unit 36 are stored in the storage unit 37. Then, the time variation parameter generation unit 38 generates the time variation parameter T from the acquired frame number and slot number. The authentication code calculation unit 39 calculates the authentication code v (v = f (T)) by using the unique function f (t) using the time variation parameter T generated by the time variation parameter generation unit 38.

認証時には、無線端末局2a、2b、2c、…側の認証コード演算部39により求められた認証コードv(v=f(T))が無線基地局1に向けて送信される。そして、無線基地局1側のパラメータ評価部20で、無線基地局1側の参照コード演算部19で求められた参照コードv’と、無線端末局2a、2b、2c、…側から送られてきた認証コードvとが比較され、この比較結果を用いて、認証が行われる。   At the time of authentication, the authentication code v (v = f (T)) obtained by the authentication code calculation unit 39 on the wireless terminal stations 2a, 2b, 2c,... Is transmitted to the wireless base station 1. Then, the parameter evaluation unit 20 on the radio base station 1 side sends the reference code v ′ obtained by the reference code calculation unit 19 on the radio base station 1 side and the radio terminal stations 2a, 2b, 2c,. The authentication code v is compared, and authentication is performed using the comparison result.

以上説明したように、本発明の第1の実施形態によれば、通信を行う双方で、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような時間変動パラメータを用いることで、より安全度の高い認証を行うことができる。また、本発明の第1の実施形態では、事前にチャレンジコードや時刻情報といったデータを直接通信することもなく、送受信に要する時間も短縮でき、かつトラヒック量を増加させない。またパラメータを直接通信して交換していないので、セキュリティ上の懸念もない。また無線基地局1と各無線端末局2a、2b、2c、…において、接続にあたって使用するフレーム番号やスロット番号を時刻情報として用いるので、別に精度の良い時刻同期機構を持つこともなく、無線端末局の小型化・低消費電力化を行うことができる。   As described above, according to the first embodiment of the present invention, a common time variation parameter is generated by both parties performing communication from the frame number and slot number, and authentication is performed using this. Like to do. By using such a time variation parameter, authentication with higher safety can be performed. In the first embodiment of the present invention, data such as a challenge code and time information is not directly communicated in advance, the time required for transmission / reception can be shortened, and the traffic volume is not increased. Also, there is no security concern because the parameters are not communicated and exchanged directly. Further, since the radio base station 1 and each radio terminal station 2a, 2b, 2c,... Use the frame number and slot number used for connection as time information, the radio terminal does not have a highly accurate time synchronization mechanism. The station can be reduced in size and power consumption.

(第2の実施形態)
図7は、本発明の第2の実施形態の認証処理の概要を示すものである。前述の第1の実施形態では、無線端末局2a、2b、2c、…から無線基地局1に認証要求を送り、無線基地局1側で認証を行う一方向の認証である。これに対して、この実施形態では、無線基地局1側での端末認証と、無線端末局2a、2b、2c、…側での基地局認証との双方向の認証が可能とされている。
(Second Embodiment)
FIG. 7 shows an outline of the authentication processing according to the second embodiment of the present invention. In the first embodiment described above, one-way authentication is performed in which an authentication request is sent from the wireless terminal stations 2a, 2b, 2c,... To the wireless base station 1, and authentication is performed on the wireless base station 1 side. On the other hand, in this embodiment, bidirectional authentication between terminal authentication on the radio base station 1 side and base station authentication on the radio terminal stations 2a, 2b, 2c,.

図7において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST51)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST52)。   In FIG. 7, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST51). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST52).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST53)。   On the other hand, on the radio base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST53).

無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST54)。無線基地局1では、ステップST53で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST55)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST56)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST57)。   When authenticating the wireless terminal station, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST54). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained by using the function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST53. Calculation is performed (step ST55). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a is compared with the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1. (Step ST56). If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 Then, it is determined that the validity of the wireless terminal station 2a is confirmed in the wireless base station 1, and if they do not match, it is determined that the validity cannot be confirmed. Then, the authentication result is transmitted from the radio base station 1 to the radio terminal station 2a (step ST57).

無線基地局の認証を行う際には、ステップST53で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST58)。そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST59)。   When performing authentication of the radio base station, an authentication code w (w = g (T)) is calculated from the unique function g (t) using the time variation parameter T generated in step ST53 ( Step ST58). Then, an authentication code w (w = g (T)) is sent from the wireless base station 1 to the wireless terminal station 2a, and an authentication request is made (step ST59).

無線端末局2aでは、ステップST51で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST60)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST60で無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST61)。無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2a側で求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST62)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST63)。   In the wireless terminal station 2a, the reference code w ′ (w ′ = g (T)) is obtained from the unique function g (t) similar to that on the wireless base station 1 side using the time variation parameter T acquired in step ST51. Calculation is performed (step ST60). Then, the authentication code w (w = g (T)) sent from the radio base station 1 and the reference code w ′ (w ′ = g (T)) obtained by the radio terminal station 2a in step ST60 are obtained. Comparison is made (step ST61). If the authentication code w (w = g (T)) sent from the wireless base station 1 and the reference code w ′ (w ′ = g (T)) obtained on the wireless terminal station 2a side match. If it does not match, it is determined that the correctness cannot be confirmed. The authentication result is transmitted from the wireless terminal station 2a to the wireless base station 1 (step ST62). When bidirectional authentication is established between the radio base station 1 and the radio terminal station 2a, data transmission / reception is performed between the radio base station 1 and the radio terminal station 2a (step ST63).

ここで、認証用に用いる関数g(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数g(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数g(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。   Here, the function g (t) used for authentication is a function agreed in advance by both parties performing communication. Since information generated by this function flows to the outside by wireless communication, it is desirable to use a one-way function in consideration of confidentiality. Moreover, since a different value is output for each trial, the function depends on time. Further, the function g (t) may include a variable for specifying a device or a user, such as a terminal ID or a password. The function g (t) may include an arbitrary n number of variables in addition to a time-dependent parameter such as a frame number.

なお、図7の例では、無線基地局1側での端末局認証と、無線端末局2a、2b、2c、…側での基地局認証とで、同様のタイミング(ステップST51及びST53のタイミング)で取得した時間変動パラメータを用いて認証コード及び参照コードを求めているが、図8に示すように、端末局認証のときと基地局認証のときとで、時間変動パラメータを取得するタイミングを異ならせるようにしても良い。   In the example of FIG. 7, the same timing is used for terminal station authentication on the radio base station 1 side and base station authentication on the radio terminal stations 2a, 2b, 2c,... (Timing of steps ST51 and ST53). The authentication code and the reference code are obtained by using the time variation parameter acquired in step 1. However, as shown in FIG. 8, the timing for acquiring the time variation parameter differs between the terminal station authentication and the base station authentication. You may make it.

図8において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST71)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST72)。   In FIG. 8, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST71). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST72).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST73)。   On the other hand, on the radio base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST73).

無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST74)。無線基地局1では、ステップST73で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST75)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、ステップST75で無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST76)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1側で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST77)。   When authenticating the wireless terminal station, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST74). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained by using the function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST73. Calculation is performed (step ST75). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a and the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 in step ST75 are obtained. Comparison is made (step ST76). If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained on the wireless base station 1 side. For example, it is determined that the validity of the wireless terminal station 2a is confirmed in the wireless base station 1, and if they do not match, it is determined that the validity cannot be confirmed. Then, the authentication result is transmitted from the wireless base station 1 to the wireless terminal station 2a (step ST77).

無線基地局の認証を行う際には、無線基地局1で、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST78)。ステップST78で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST79)。また、無線端末局2aで、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST80)   When authenticating the radio base station, the radio base station 1 generates a time variation parameter T from the frame number and slot number (step ST78). Using the time variation parameter T generated in step ST78, an authentication code w (w = g (T)) is calculated by a unique function g (t) (step ST79). Further, the wireless terminal station 2a generates a time variation parameter T from the frame number and slot number (step ST80).

そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST81)。   Then, an authentication code w (w = g (T)) is sent from the wireless base station 1 to the wireless terminal station 2a, and an authentication request is made (step ST81).

無線端末局2aでは、ステップST80で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST82)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST83)。無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST82で無線端末局2aで求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST84)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST85)。   In the wireless terminal station 2a, the reference code w ′ (w ′ = g (T)) is obtained from the unique function g (t) similar to that on the wireless base station 1 side using the time variation parameter T acquired in step ST80. Calculation is performed (step ST82). Then, the authentication code w (w = g (T)) sent from the radio base station 1 is compared with the reference code w ′ (w ′ = g (T)) obtained by the radio terminal station 2a. (Step ST83). The authentication code w (w = g (T)) sent from the wireless base station 1 matches the reference code w ′ (w ′ = g (T)) obtained by the wireless terminal station 2a in step ST82. If so, it is determined that the validity has been confirmed. If they do not match, it is determined that the validity cannot be confirmed. Then, this authentication result is transmitted from the wireless terminal station 2a to the wireless base station 1 (step ST84). When two-way authentication is established between the radio base station 1 and the radio terminal station 2a, data transmission / reception is performed between the radio base station 1 and the radio terminal station 2a (step ST85).

図9は、本発明の第2の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図を示すものである。   FIG. 9 is a functional block diagram based on the operations of the radio base station 1 and the radio terminal stations 2a, 2b, 2c,... In the second embodiment of the present invention.

図9に示すように、本発明の第2の実施形態においては、双方向の認証が行えるように、無線基地局1には、端末認証用参照コード演算部21と、基地局認証用認証コード演算部22が設けられる。端末認証用参照コード演算部21は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の参照コードv’(v’=f(T))を求めるものである。基地局認証用認証コード演算部22は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の認証コードw(w=g(T))を求めるものである。   As shown in FIG. 9, in the second embodiment of the present invention, the wireless base station 1 includes a terminal authentication reference code calculation unit 21, a base station authentication authentication code so that bidirectional authentication can be performed. A calculation unit 22 is provided. The terminal authentication reference code calculation unit 21 uses the terminal authentication function f (t) from the time variation parameter T generated by the time variation parameter generation unit 18 to perform terminal authentication reference code v ′ (v ′ = f). (T)). The base station authentication authentication code calculation unit 22 uses the time variation parameter T generated by the time variation parameter generation unit 18 by the base station authentication function g (t) to authenticate the authentication code w (w = w = g (T)).

また、無線端末局2a、2b、2c、…には、端末認証用認証コード演算部41と、基地局認証用参照コード演算部42と、パラメータ評価部43が設けられる。端末認証用認証コード演算部41は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の認証コードv(v=f(T))を求めるものである。基地局認証用参照コード演算部42は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の参照コードw’(w’=g(T))を求めるものである。   Further, the wireless terminal stations 2a, 2b, 2c,... Are provided with a terminal authentication authentication code calculation unit 41, a base station authentication reference code calculation unit 42, and a parameter evaluation unit 43. The terminal authentication authentication code calculation unit 41 uses the terminal authentication function f (t) from the time variation parameter T generated by the time variation parameter generation unit 38 to perform the terminal authentication authentication code v (v = f (T )). The base station authentication reference code calculation unit 42 uses the time variation parameter T generated by the time variation parameter generation unit 38 and the base station authentication reference code w ′ (w) using the base station authentication function g (t). '= G (T)).

本発明の第2の実施形態においては、端末局の認証の際には、無線端末局2の端末認証用認証コード演算部41で求められた認証コードv(v=f(T))が無線端末局2から無線基地局1に送信される。そして、無線基地局1のパラメータ評価部20で、無線端末局2からの認証コードv(v=f(T))と、端末認証用参照コード演算部21からの参照コードv’(v’=f(T))とが比較され、この比較結果により、無線端末局の認証が行われる。   In the second embodiment of the present invention, when authenticating the terminal station, the authentication code v (v = f (T)) obtained by the terminal authentication authentication code calculation unit 41 of the wireless terminal station 2 is wireless. The data is transmitted from the terminal station 2 to the radio base station 1. Then, in the parameter evaluation unit 20 of the radio base station 1, the authentication code v (v = f (T)) from the radio terminal station 2 and the reference code v ′ (v ′ = v ′ = terminal authentication reference code calculation unit 21). f (T)) and the wireless terminal station is authenticated based on the comparison result.

無線基地局の認証の際には、無線基地局1の基地局認証用認証コード演算部22で求められた認証コードw(w=g(T))が無線基地局1から無線端末局2a、2b、2c、…に送信される。そして、パラメータ評価部43で、無線基地局1からの認証コードw(w=g(T))と、基地局認証用参照コード演算部42からの参照コードw’(w’=g(T))とが比較され、この比較結果により、無線基地局の認証が行われる。   When authenticating the radio base station, the authentication code w (w = g (T)) obtained by the base station authentication code calculating unit 22 of the radio base station 1 is obtained from the radio base station 1 to the radio terminal station 2a, 2b, 2c,... Then, in the parameter evaluation unit 43, the authentication code w (w = g (T)) from the radio base station 1 and the reference code w ′ (w ′ = g (T)) from the base station authentication reference code calculation unit 42 ) And the wireless base station is authenticated based on the comparison result.

他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。   Other configurations are the same as those in the first embodiment described above, and a description thereof is omitted.

(第3の実施形態)
図10は、本発明の第3の実施形態の認証処理の概要を示すものである。前述の第1及び第2の実施形態では、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。この実施形態では、この共通の時間変動パラメータを用いて暗号鍵を生成し、暗号化してデータを送受信するようにしている。
(Third embodiment)
FIG. 10 shows an outline of the authentication processing according to the third embodiment of the present invention. In the first and second embodiments described above, a common time variation parameter is generated from both the frame number and the slot number, and authentication is performed using this. In this embodiment, an encryption key is generated using the common time variation parameter, and data is transmitted and received after being encrypted.

図10において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST101)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST102)。   In FIG. 10, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST101). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST102).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST103)。   On the other hand, on the radio base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST103).

認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST104)。無線基地局1では、ステップST103で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST105)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST106)。   When performing authentication, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST104). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained by using the function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST103. Calculation is performed (step ST105). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a is compared with the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1. (Step ST106).

無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST107)。   If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 It is determined that the legitimacy has been confirmed. If they do not match, it is determined that the legitimacy cannot be confirmed. Then, the authentication result is transmitted from the wireless base station 1 to the wireless terminal station 2a (step ST107).

そして、無線端末局2a側では、ステップST101で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST108)。同様に、無線基地局1側では、ステップST103で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST109)。   Then, on the wireless terminal station 2a side, an encryption key k (k = p (T)) is obtained by calculation of a predetermined encryption key generation function p (t) using the time variation parameter T generated in step ST101. (Step ST108). Similarly, on the radio base station 1 side, the encryption key k ′ (k ′ = k = p () is calculated by calculating a predetermined encryption key generation function p (t) using the time variation parameter T generated in step ST103. T)) is obtained (step ST109).

認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST110)。このとき、無線端末局2aから無線基地局1に送信されるデータは、ステップST108で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST109で求められた暗号鍵k’により復号される。無線基地局1から無線端末局2aに送信されるデータは、ステップST109で求められた暗号鍵k’により暗号化される。そして、無線端末局2aでは、この暗号化データがステップST108で求められた暗号鍵kにより復号される。   When the authentication is established, encrypted data is transmitted / received between the wireless base station 1 and the wireless terminal station 2a (step ST110). At this time, data transmitted from the wireless terminal station 2a to the wireless base station 1 is encrypted with the encryption key k obtained in step ST108. Then, in the radio base station 1, this encrypted data is decrypted with the encryption key k 'obtained in step ST109. Data transmitted from the wireless base station 1 to the wireless terminal station 2a is encrypted with the encryption key k 'obtained in step ST109. Then, in the wireless terminal station 2a, this encrypted data is decrypted with the encryption key k obtained in step ST108.

ここで、暗号鍵の生成に用いる関数p(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。   Here, the function p (t) used for generating the encryption key is a function agreed in advance by both parties performing communication, has a variable depending on time, and generates a different encryption key for each trial. This may be a one-way function or a bidirectional function, but it is desirable to use a one-way function from the viewpoint of security.

なお、図10の例では、認証時に用いた時間変動パラメータを用いて、暗号鍵を求めているが、図11に示すように、認証のときと暗号化のときとで、時間変動パラメータを取得するタイミングを異なるようにしても良い。   In the example of FIG. 10, the encryption key is obtained using the time variation parameter used at the time of authentication. However, as shown in FIG. 11, the time variation parameter is acquired at the time of authentication and at the time of encryption. You may make it differ timing.

図11において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST121)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST122)。   In FIG. 11, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST121). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST122).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST123)。   On the other hand, on the wireless base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST123).

認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST124)。無線基地局1では、ステップST123で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST125)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST126)。   When performing authentication, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST124). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained by using the function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST123. Calculation is performed (step ST125). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a is compared with the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1. (Step ST126).

無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST127)。   If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 It is determined that the legitimacy has been confirmed. If they do not match, it is determined that the legitimacy cannot be confirmed. Then, the authentication result is transmitted from the radio base station 1 to the radio terminal station 2a (step ST127).

そして、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST128)。また、無線基地局1側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST129)。   Then, on the wireless terminal station 2a side, a time variation parameter T is generated from the frame number and slot number (step ST128). On the radio base station 1 side, a time variation parameter T is generated from the frame number and slot number (step ST129).

無線端末局2a側では、ステップST128で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST130)。同様に、無線基地局1側では、ステップST129で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST131)。認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST132)。   On the wireless terminal station 2a side, an encryption key k (k = p (T)) is obtained by calculating a predetermined encryption key generation function p (t) using the time variation parameter T generated in step ST128 ( Step ST130). Similarly, on the radio base station 1 side, the encryption key k ′ (k ′ = k = p () is calculated by calculating a predetermined encryption key generation function p (t) using the time variation parameter T generated in step ST129. T)) is obtained (step ST131). When the authentication is established, encrypted data is transmitted / received between the wireless base station 1 and the wireless terminal station 2a (step ST132).

次に、本発明の第3の実施形態の暗号化処理について、より詳細に説明する。図12は、本発明の第3の実施形態の暗号化処理のより具体的なシーケンスを示すものである。   Next, the encryption processing according to the third embodiment of the present invention will be described in more detail. FIG. 12 shows a more specific sequence of the encryption processing according to the third embodiment of the present invention.

図12において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST151)。   In FIG. 12, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the wireless terminal station 2a transmits a time slot allocation request to the wireless base station 1 using the access time slot AS (step ST151).

無線基地局1は、ステップST151で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST152)。   When receiving the time slot assignment request from the wireless terminal station 2a in step ST151, the wireless base station 1 determines whether the time slot can be assigned. If the assignment is possible, the wireless base station 1 assigns the assigned slot to the wireless terminal station 2a. (Step ST152).

そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST153)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST154)。   Then, the wireless terminal station 2a acquires the frame number when the time slot assignment request is transmitted, and generates the time variation parameter T from the frame number (step ST153). In this case, since the frame at the time when the time slot allocation request is transmitted (the time of step ST151) is the frame k, the time variation parameter T is generated by the frame number corresponding to the frame k. Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST154).

一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST155)。この場合、タイムスロットの割り当て要求を受信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST154と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST156)   On the other hand, in the radio base station 1, the frame number when the time slot allocation request from the radio terminal station 2a is received is acquired, and the time variation parameter T is generated from the acquired frame number (step ST155). In this case, since the frame at the time of receiving the time slot allocation request (the time of step ST151) is frame k, the time variation parameter T is generated by the frame number corresponding to this frame k. Then, using this time variation parameter T, a reference code v ′ (v ′ = f (T)) is calculated by a unique function f (t) similar to step ST154 (step ST156).

認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST154で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST157)。   At the time of authentication, the wireless terminal station 2a transmits the authentication code v (v = f (T)) obtained in step ST154 to the wireless base station 1 using the assigned time slot Sm (step 154). ST157).

無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST156で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST158)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。   When the wireless base station 1 receives the authentication code v sent from the wireless terminal station 2a, the wireless base station 1 compares the reference code v ′ obtained by the wireless base station 1 in step ST156 with the received authentication code v, Authentication is performed (step ST158). Here, if the received authentication code v and the reference code v ′ match, it is determined that the validity is confirmed. If the received authentication code v and the reference code v ′ do not match, the validity is confirmed. It is determined that it is not possible.

無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST159)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST160)。   The radio base station 1 notifies the radio terminal station 2a of the next allocation slot (step ST159). The notification of the authentication response is transmitted to the wireless terminal station 2a using the assigned time slot Sn (step ST160).

そして、認証成立後、無線端末局2aでは、認証時にステップST153で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST161)。また、無線基地局1では、認証時にステップST155で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST162)。   After the authentication is established, the wireless terminal station 2a uses the encryption key generation function p (t) to obtain the encryption key k (k = p (T)) using the time variation parameter T obtained in step ST153 at the time of authentication. It is obtained (step ST161). Further, in the radio base station 1, the encryption key k ′ (k ′ = k = p (T)) is obtained by the encryption key generation function p (t) using the time variation parameter T obtained in step ST155 at the time of authentication. It is obtained (step ST162).

以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST163)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST164)。   Thereafter, the allocation slot is notified from the radio base station 1 to the radio terminal station 2a (step ST163), and an encryption key k or k is transmitted between the radio base station 1 and the radio terminal station 2a using the allocated slot. The data encrypted by 'is transmitted / received (step ST164).

図13は、認証応答メッセージのタイミングで、時間変動パラメータを取得して、暗号鍵を求めるようにした例である。   FIG. 13 shows an example in which the time variation parameter is acquired at the timing of the authentication response message to obtain the encryption key.

図13において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST171)。   In FIG. 13, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the wireless terminal station 2a transmits a time slot allocation request to the wireless base station 1 using the access time slot AS (step ST171).

無線基地局1は、ステップST171で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST172)。   When receiving the time slot allocation request from the radio terminal station 2a in step ST171, the radio base station 1 determines whether the time slot can be allocated. If the allocation is possible, the radio base station 1 sets the allocation slot to the radio terminal station 2a. (Step ST172).

そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST173)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST174)。   Then, the wireless terminal station 2a acquires the frame number when the time slot assignment request is transmitted, and generates the time variation parameter T from the frame number (step ST173). In this case, since the frame at the time when the time slot allocation request is transmitted (the time of step ST171) is frame k, the time variation parameter T is generated by the frame number corresponding to this frame k. Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST174).

一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST175)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST174と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST176)   On the other hand, in the radio base station 1, the frame number when the time slot allocation request from the radio terminal station 2a is received is acquired, and the time variation parameter T is generated from the acquired frame number (step ST175). In this case, since the frame at the time when the time slot allocation request is transmitted (the time of step ST171) is frame k, the time variation parameter T is generated by the frame number corresponding to this frame k. Then, using this time variation parameter T, a reference code v ′ (v ′ = f (T)) is calculated by a unique function f (t) similar to step ST174 (step ST176).

認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST174で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST177)。   At the time of authentication, the wireless terminal station 2a transmits the authentication code v (v = f (T)) obtained in step ST174 to the wireless base station 1 using the assigned time slot Sm (step 174). ST177).

無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST176で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST178)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。   When the wireless base station 1 receives the authentication code v transmitted from the wireless terminal station 2a, the wireless base station 1 compares the reference code v ′ obtained by the wireless base station 1 in step ST176 with the received authentication code v, Authentication is performed (step ST178). Here, if the received authentication code v and the reference code v ′ match, it is determined that the validity is confirmed. If the received authentication code v and the reference code v ′ do not match, the validity is confirmed. It is determined that it is not possible.

無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST179)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST180)。   The radio base station 1 notifies the radio terminal station 2a of the next allocation slot (step ST179). The notification of the authentication response is transmitted to the wireless terminal station 2a using the assigned time slot Sn (step ST180).

そして、無線端末局2aでは、ステップST179で、割り当てスロットが通知されてきたときのフレーム番号と通知されたスロット番号から、時間変動パラメータTが生成される(ステップST181)。この場合、割り当てスロットはフレーム(k+2)で通知されているので、フレーム(k+2)に相当するフレーム番号により時間変動パラメータが生成される。また、割り当てられたタイムスロットはSnなので、Snに相当するスロット番号により時間変動パラメータが生成される。同様に、無線基地局1では、ステップST179で、割り当てスロットを送信したときのフレーム番号と通知したスロット番号から、時間変動パラメータTが生成される(ステップST182)。   In step ST179, the wireless terminal station 2a generates a time variation parameter T from the frame number when the assigned slot is notified and the notified slot number (step ST181). In this case, since the allocation slot is notified by the frame (k + 2), the time variation parameter is generated by the frame number corresponding to the frame (k + 2). Since the assigned time slot is Sn, the time variation parameter is generated by the slot number corresponding to Sn. Similarly, in radio base station 1, in step ST179, time variation parameter T is generated from the frame number when the assigned slot is transmitted and the notified slot number (step ST182).

そして、無線端末局2aでは、ステップST181で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST183)。また、無線基地局1では、ステップST182で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST184)。   Then, in the wireless terminal station 2a, the encryption key k (k = p (T)) is obtained by the encryption key generation function p (t) using the time variation parameter T obtained in step ST181 (step ST183). . Further, in the radio base station 1, the encryption key k ′ (k ′ = k = p (T)) is obtained by the encryption key generation function p (t) using the time variation parameter T obtained in step ST182. (Step ST184).

認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST185)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST186)。   If the validity is confirmed as a result of authentication, the radio base station 1 notifies the radio terminal station 2a of the assigned slot (step ST185), and the radio base station 1 uses the assigned slot. Data encrypted with the encryption key k or k ′ is transmitted / received to / from the wireless terminal station 2a (step ST186).

図14は、本発明の第3の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。   FIG. 14 is a functional block diagram based on the operations of the radio base station 1 and the radio terminal stations 2a, 2b, 2c,... According to the third embodiment of the present invention.

本発明の第3の実施形態においては、送受信データの暗号化が行えるように、無線基地局1には、データ処理部13の送受信データに対して、暗号化/復号化部25が設けられる。そして、暗号化/復号化部25の暗号化及び復号化のための暗号鍵は、暗号鍵演算部26により生成される。暗号鍵演算部26には、時間変動パラメータ生成部18で生成された時間変動パラメータTが供給され、暗号鍵演算部26で、暗号生成用の関数p(T)により、暗号鍵k’(k’=p(T))が求められる。   In the third embodiment of the present invention, the wireless base station 1 is provided with an encryption / decryption unit 25 for the transmission / reception data of the data processing unit 13 so that the transmission / reception data can be encrypted. An encryption key for encryption and decryption of the encryption / decryption unit 25 is generated by the encryption key calculation unit 26. The encryption key calculation unit 26 is supplied with the time variation parameter T generated by the time variation parameter generation unit 18, and the encryption key calculation unit 26 uses the encryption generation function p (T) to generate the encryption key k ′ (k '= P (T)) is obtained.

また、無線端末局2a、2b、2c、…には、データ処理部33の送受信データに対して、暗号化/復号化部45が設けられる。そして、暗号化/復号化部45の暗号化及び復号化のための暗号鍵は、暗号鍵演算部46により生成される。暗号鍵演算部46には、時間変動パラメータ生成部38で生成された時間変動パラメータTが供給され、暗号鍵演算部46で、暗号生成用の関数p(T)により、暗号鍵k(k’=p(T))が求められる。   Further, the wireless terminal stations 2a, 2b, 2c,... Are provided with an encryption / decryption unit 45 for transmission / reception data of the data processing unit 33. Then, an encryption key for encryption and decryption of the encryption / decryption unit 45 is generated by the encryption key calculation unit 46. The encryption key calculation unit 46 is supplied with the time variation parameter T generated by the time variation parameter generation unit 38, and the encryption key calculation unit 46 uses the encryption generation function p (T) to generate the encryption key k (k ′ = P (T)).

他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。   Other configurations are the same as those in the first embodiment described above, and a description thereof is omitted.

(第4の実施形態)
図15は、本発明の第4の実施形態の認証処理の概要を示すものである。前述の第3の実施形態では、無線端末局2a、2b、2c、…から無線基地局1へnアップリンクの通信のときにも、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信のときにも、同一の暗号鍵を用いるようにしている。これに対して、この実施形態では、アップリンク通信のときとダウンリンク通信のときとで、異なる暗号鍵を用いるようにしている。
(Fourth embodiment)
FIG. 15 shows an outline of the authentication processing according to the fourth embodiment of the present invention. In the above-described third embodiment, the radio terminal station 1 to the radio terminal stations 2a, 2b, 2c,... Also communicate with the radio base station 1 from the radio terminal stations 2a, 2b, 2c,. The same encryption key is also used for downlink communication. On the other hand, in this embodiment, different encryption keys are used for uplink communication and downlink communication.

図15において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST191)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST192)。   In FIG. 15, for example, it is assumed that the wireless terminal station 2 a communicates with the wireless base station 1. In this case, the time variation parameter T is generated from the frame number and slot number on the wireless terminal station 2a side (step ST191). Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST192).

一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST193)。   On the other hand, on the radio base station 1 side, a frame number and a slot number are acquired, and a time variation parameter T is generated from the acquired frame number and slot number (step ST193).

認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST194)。無線基地局1では、ステップST193で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST195)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST196)。   When performing authentication, an authentication code v (v = f (T)) is sent from the wireless terminal station 2a to the wireless base station 1, and an authentication request is made (step ST194). In the radio base station 1, the reference code v ′ (v ′ = f (T)) is obtained from the unique function f (t) similar to that on the radio terminal station 2a side using the time variation parameter T acquired in step ST193. Calculation is performed (step ST195). Then, the authentication code v (v = f (T)) sent from the wireless terminal station 2a is compared with the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1. (Step ST196).

無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST197)。   If the authentication code v (v = f (T)) sent from the wireless terminal station 2a matches the reference code v ′ (v ′ = f (T)) obtained by the wireless base station 1 It is determined that the legitimacy has been confirmed. If they do not match, it is determined that the legitimacy cannot be confirmed. Then, the authentication result is transmitted from the wireless base station 1 to the wireless terminal station 2a (step ST197).

そして、無線端末局2a側では、ステップST191で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、アップリンクの暗号鍵k(k=p(T))が求められる(ステップST198)。また、時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m’(m’=q(T))が求められる(ステップST199)。   On the wireless terminal station 2a side, an uplink encryption key k (k = p (T)) is calculated by calculating a predetermined encryption key generation function p (t) using the time variation parameter T generated in step ST191. ) Is determined (step ST198). Also, a downlink encryption key m ′ (m ′ = q (T)) is obtained by calculating a predetermined encryption key generation function q (t) using the time variation parameter T (step ST199).

同様に、無線基地局1側では、ステップST193で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m(m=q(T))が求められる(ステップST200)。また、時間変動パラメータTを用いて、アップリンクの暗号鍵k’(k’=p(T))が求められる(ステップST201)。   Similarly, on the radio base station 1 side, a downlink encryption key m (m = q (T) is calculated by calculating a predetermined encryption key generation function q (t) using the time variation parameter T generated in step ST193. )) Is obtained (step ST200). Also, an uplink encryption key k ′ (k ′ = p (T)) is obtained using the time variation parameter T (step ST201).

認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST202)。このとき、無線端末局2aから無線基地局1に送信されるアップリンクのデータは、ステップST198で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST201で求められた暗号鍵k’により復号される。   When the authentication is established, encrypted data is transmitted / received between the radio base station 1 and the radio terminal station 2a (step ST202). At this time, uplink data transmitted from the wireless terminal station 2a to the wireless base station 1 is encrypted with the encryption key k obtained in step ST198. Then, in the radio base station 1, this encrypted data is decrypted with the encryption key k 'obtained in step ST201.

無線基地局1から無線端末局2aに送信されるダウンリンクのデータは、ステップST200で求められた暗号鍵mにより暗号化される。そして、無線端末局2aでは、この暗号化データがステップST199で求められた暗号鍵m’により復号される。   The downlink data transmitted from the wireless base station 1 to the wireless terminal station 2a is encrypted with the encryption key m obtained in step ST200. Then, in the wireless terminal station 2a, this encrypted data is decrypted with the encryption key m 'obtained in step ST199.

ここで、暗号鍵の生成に用いる関数p(t)及びq(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。   Here, the functions p (t) and q (t) used for generating the encryption key are functions agreed in advance by both parties that perform communication, have time-dependent variables, and differ in each trial. Generate a key. This may be a one-way function or a bidirectional function, but it is desirable to use a one-way function from the viewpoint of security.

図16は、本発明の第4の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。   FIG. 16 is a functional block diagram based on the operations of the radio base station 1 and the radio terminal stations 2a, 2b, 2c,... According to the fourth embodiment of the present invention.

本発明の第4の実施形態では、無線基地局1には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの復号化を行う復号化部51と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部52と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの暗号化を行う暗号化部53と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部54とが設けられる。上り暗号鍵演算部52及び下り暗号鍵演算部54には、時間変動パラメータ生成部18から、時間変動パラメータTが供給される。   In the fourth embodiment of the present invention, the radio base station 1 includes a decoding unit 51 that performs decoding of data in uplink communication from the radio terminal stations 2a, 2b, 2c,. An uplink encryption key calculation unit 52 for obtaining an encryption key in uplink communication, and encryption for performing data encryption in downlink communication from the radio base station 1 to the radio terminal stations 2a, 2b, 2c,. And a downlink encryption key calculation unit 54 for obtaining a downlink encryption key. The time variation parameter T is supplied from the time variation parameter generation unit 18 to the uplink encryption key calculation unit 52 and the downlink encryption key calculation unit 54.

上り暗号鍵演算部52では、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k’(k’=p(T))が求められる。下り暗号鍵演算部54では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m(m=q(T))が求められる。   The upstream encryption key calculation unit 52 obtains the encryption key k ′ (k ′ = p (T)) using the time variation parameter T and the function p (t) for generating the encryption key. In the downstream encryption key calculation unit 54, the encryption key m (m = q (T)) is obtained by the function q (t) for generating the encryption key using the time variation parameter T.

アップリンクの受信データは、復号化部51で、上り暗号鍵演算部52からの暗号鍵k’(k’=p(T))により復号化され、受信データ処理部55に送られる。ダウンリンクの送信データは、送信データ処理回路56から送られ、暗号化部53で、下り暗号鍵演算部54からの暗号鍵m(m=q(T))により暗号化されて送信される。   The uplink reception data is decrypted by the decryption unit 51 using the encryption key k ′ (k ′ = p (T)) from the upstream encryption key calculation unit 52 and sent to the reception data processing unit 55. Downlink transmission data is sent from the transmission data processing circuit 56, encrypted by the encryption unit 53 using the encryption key m (m = q (T)) from the downlink encryption key calculation unit 54, and transmitted.

無線端末局2a、2b、2c、…には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの暗号化を行う暗号化部61と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部62と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの復号化を行う復号化部63と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部64とが設けられる。上り暗号鍵演算部62及び下り暗号鍵演算部64には、時間変動パラメータ生成部38から、時間変動パラメータTが供給される。   The wireless terminal stations 2a, 2b, 2c,... Include an encryption unit 61 that performs data encryption in uplink communication from the wireless terminal stations 2a, 2b, 2c,. An uplink encryption key calculation unit 62 that obtains an encryption key in the communication of, and a decryption unit 63 that decrypts data in downlink communication from the wireless base station 1 to the wireless terminal stations 2a, 2b, 2c,. A downlink encryption key calculation unit 64 for obtaining a downlink encryption key is provided. The time variation parameter T is supplied from the time variation parameter generation unit 38 to the uplink encryption key calculation unit 62 and the downlink encryption key calculation unit 64.

暗号鍵演算部62で、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k(k=p(T))が求められる。下り暗号鍵演算部64では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m’(m’=q(T))が求められる。   In the encryption key calculation unit 62, the encryption key k (k = p (T)) is obtained by the function p (t) for generating the encryption key using the time variation parameter T. In the downstream encryption key calculation unit 64, the encryption key m ′ (m ′ = q (T)) is obtained by the function q (t) for generating the encryption key using the time variation parameter T.

アップリンクの送信データは、送信データ処理部65から送られ、暗号化部61で、上り暗号鍵演算部62からの暗号鍵k(k=p(T))により暗号化されて、送信される。ダウンリンクの受信データは、復号化部63で、下り暗号鍵演算部64からの暗号鍵m’(m’=q(T))により復号化されて、受信データ処理部66に供給される。   Uplink transmission data is sent from the transmission data processing unit 65, encrypted by the encryption unit 61 using the encryption key k (k = p (T)) from the upstream encryption key calculation unit 62, and transmitted. . The downlink reception data is decrypted by the decryption unit 63 using the encryption key m ′ (m ′ = q (T)) from the downlink encryption key calculation unit 64 and supplied to the reception data processing unit 66.

他の構成については、前述の第3の実施の形態と同様であり、その説明を省略する。   Other configurations are the same as those of the third embodiment described above, and a description thereof is omitted.

以上、無線基地局と無線端末局との間の無線通信を行う場合の認証及び暗号化の例について説明したが、本発明は、無線通信に限らず、時間に依存して変動する共通情報を用いる通信に適用することができる。   As described above, the example of authentication and encryption in the case of performing wireless communication between the wireless base station and the wireless terminal station has been described. However, the present invention is not limited to wireless communication, and common information that varies depending on time is used. It can be applied to the communication used.

また、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.

本発明は、TDMA方式のように、時間に依存する共通情報を用いる各種の通信において、セキュリティの高い認証や暗号化を行うのに用いることができる。   The present invention can be used to perform highly secure authentication and encryption in various communications using time-dependent common information, such as the TDMA system.

本発明が適用できる無線システムの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the radio | wireless system which can apply this invention. TDMA方式の説明図である。It is explanatory drawing of a TDMA system. 本発明の第1の実施形態における認証処理の一例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of an example of the authentication process in the 1st Embodiment of this invention. 本発明の第1の実施形態における認証処理の他の例の説明に用いるシーケンス図である。It is a sequence diagram used for description of the other example of the authentication process in the 1st Embodiment of this invention. 本発明の第1の実施形態における認証処理の更に他の例の説明に用いるシーケンス図である。It is a sequence diagram used for description of the further another example of the authentication process in the 1st Embodiment of this invention. 本発明の第1の実施形態の機能ブロック図である。It is a functional block diagram of a 1st embodiment of the present invention. 本発明の第2の実施形態における認証処理の一例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of an example of the authentication process in the 2nd Embodiment of this invention. 本発明の第2の実施形態における認証処理の他の例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of the other example of the authentication process in the 2nd Embodiment of this invention. 本発明の第2の実施形態の機能ブロック図である。It is a functional block diagram of the 2nd Embodiment of this invention. 本発明の第3の実施形態における暗号処理の一例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of an example of the encryption process in the 3rd Embodiment of this invention. 本発明の第3の実施形態における暗号処理の他の例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of the other example of the encryption process in the 3rd Embodiment of this invention. 本発明の第3の実施形態における暗号処理の更に他の例の説明に用いるシーケンス図である。It is a sequence diagram used for description of the further another example of the encryption process in the 3rd Embodiment of this invention. 本発明の第3の実施形態における暗号処理の更に他の例の説明に用いるシーケンス図である。It is a sequence diagram used for description of the further another example of the encryption process in the 3rd Embodiment of this invention. 本発明の第3の実施形態の機能ブロック図である。It is a functional block diagram of the 3rd Embodiment of this invention. 本発明の第4の実施形態における暗号処理の一例の概要を示すシーケンス図である。It is a sequence diagram which shows the outline | summary of an example of the encryption process in the 4th Embodiment of this invention. 本発明の第4の実施形態の機能ブロック図である。It is a functional block diagram of the 4th Embodiment of this invention.

符号の説明Explanation of symbols

1:無線基地局
2a、2b、2c、…:各無線端末局
11:送受信部
12:通信制御部
13:データ処理部
15:フレーム番号取得部
16:スロット番号取得部
18:時間変動パラメータ生成部
19:参照コード演算部
20:パラメータ評価部
21:端末認証用参照コード演算部
22:基地局認証用認証コード演算部
25:復号化部
26:暗号鍵演算部
31:送受信部
32:通信制御部
33:データ処理部
35:フレーム番号取得部
36:スロット番号取得部
38:時間変動パラメータ生成部
39:認証コード演算部
41:端末認証用認証コード演算部
42:基地局認証用参照コード演算部
43 パラメータ評価部
45:復号化部
46:暗号鍵演算部
51:復号化部
52:暗号鍵演算部
53:暗号化部
54:暗号鍵演算部
61:暗号化部
62:暗号鍵演算部
63:復号化部
64:暗号鍵演算部
1: wireless base stations 2a, 2b, 2c,...: Each wireless terminal station 11: transmission / reception unit 12: communication control unit 13: data processing unit 15: frame number acquisition unit 16: slot number acquisition unit 18: time variation parameter generation unit 19: reference code calculation unit 20: parameter evaluation unit 21: terminal authentication reference code calculation unit 22: base station authentication authentication code calculation unit 25: decryption unit 26: encryption key calculation unit 31: transmission / reception unit 32: communication control unit 33: Data processing unit 35: Frame number acquisition unit 36: Slot number acquisition unit 38: Time variation parameter generation unit 39: Authentication code calculation unit 41: Authentication code calculation unit 42 for terminal authentication: Reference code calculation unit 43 for base station authentication Parameter evaluation unit 45: decryption unit 46: encryption key calculation unit 51: decryption unit 52: encryption key calculation unit 53: encryption unit 54: encryption key calculation unit 61: encryption unit 62: Encryption key calculation unit 63: Decryption unit 64: Encryption key calculation unit

Claims (8)

第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信方法であって、
第1の通信装置側及び第2の通信装置側のそれぞれで、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得し、
前記第1の通信装置及び第2の通信装置で取得した前記第1の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータをそれぞれ生成し、
前記第1の通信装置及び第2の通信装置で取得した前記第2の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータをそれぞれ生成する
ことを特徴とする通信方法。
When performing guaranteed transmission / reception between the first communication device and the second communication device, a communication method for performing transmission / reception while guaranteeing using parameters that each other has,
The frame number when the first communication device side and the second communication device side transmit a time slot allocation request from the first communication device to the second communication device is used as the first common information. Obtaining the frame number when the assigned slot is notified from the second communication device to the first communication device as second common information,
A parameter that is common between the first communication device and the second communication device from the first common information acquired by the first communication device and the second communication device and varies depending on time. Each of the first time variation parameters to be
A parameter that is common between the first communication device and the second communication device from the second common information acquired by the first communication device and the second communication device and varies depending on time. A second time variation parameter is generated, respectively.
前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする請求項1に記載の通信方法。   The communication method according to claim 1, further comprising: acquiring the notified slot number as the second common information in addition to the frame number when the assigned slot is notified. 前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求め、
前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第1の通信装置に送信し、
前記第1の通信装置は、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行い、
前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第2の通信装置に送信し、
前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求め、
前記第2の通信装置は、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う、
ことを特徴とする請求項1又は2に記載の通信方法。
The first communication device obtains a reference code by calculation using a first specific function using the first time variation parameter,
The second communication device obtains an authentication code by calculation using the first unique function using the first time variation parameter, transmits the obtained authentication code to the first communication device,
The first communication device receives an authentication code transmitted from the second communication device, performs authentication based on whether the received authentication code matches the reference code,
The first communication device obtains an authentication code by calculation using a second unique function using the second time variation parameter, and transmits the obtained authentication code to the second communication device,
The second communication device obtains a reference code by calculation using the second intrinsic function using the second time variation parameter,
The second communication device receives an authentication code transmitted from the first communication device, and performs authentication based on whether the received authentication code matches the reference code.
The communication method according to claim 1 or 2.
前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、
前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、
前記第1の通信装置は、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信し、
前記第2の通信装置は、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化し、
前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求め、
前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求め、
前記第2の通信装置は、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信し、
前記第1の通信装置は、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する
ことを特徴とする請求項1〜3のいずれかに記載の通信方法。
The first communication device calculates a first encryption key used for data encryption by a first unique encryption generation function using the first time variation parameter,
The second communication device calculates a first encryption key used for data decryption by the first inherent encryption generation function using the first time variation parameter, and
The first communication device encrypts data with the first encryption key and transmits the encrypted data to the second communication device,
The second communication device decrypts the encrypted data received from the first communication device with the first encryption key;
The first communication device calculates a second encryption key used for data decryption by a second inherent encryption generation function using the second time variation parameter, and
The second communication device calculates a second encryption key to be used for data encryption by the second inherent encryption generation function using the second time variation parameter, and
The second communication device encrypts data with the second encryption key and transmits the data to the first communication device,
The communication according to claim 1, wherein the first communication device decrypts encrypted data received from the second communication device with the second encryption key. Method.
第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信システムであって、
第1の通信装置及び第2の通信装置は、
前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得する取得部と、
前記取得部で取得した前記第1の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータと、前記取得部で取得した前記第2の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータとをそれぞれ生成する生成部と、
をそれぞれ備えることを特徴とする通信システム。
A communication system that performs transmission and reception while guaranteeing using parameters that each other has when performing guaranteed transmission and reception between the first communication device and the second communication device,
The first communication device and the second communication device are:
A frame number when a time slot allocation request is transmitted from the first communication apparatus to the second communication apparatus is acquired as first common information, and the second communication apparatus transmits the frame number to the first communication apparatus. An acquisition unit that acquires the frame number when the allocation slot is notified as second common information;
From the first common information acquired by the acquisition unit, a first time variation parameter that is common between the first communication device and the second communication device and is a parameter that varies depending on time. And a second time that is a parameter that varies between the first communication device and the second communication device and varies depending on the time, based on the second common information acquired by the acquisition unit. A generator for generating each of the fluctuation parameters;
A communication system comprising:
前記取得部は、前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする請求項5に記載の通信システム。   The communication system according to claim 5, wherein the acquisition unit further acquires the notified slot number as the second common information in addition to the frame number when the allocation slot is notified. . 前記第1の通信装置は、
前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求める参照コード演算部と、
前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、
前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求める認証コード演算部と、
前記認証コードを前記第2の通信装置に送信する送信部と、をさらに備え、
前記第2の通信装置は、
前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求める認証コード演算部と、
前記認証コードを前記第1の通信装置に送信する送信部と、
前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求める参照コード演算部と、
前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、をさらに備えることを特徴とする請求項5又は6に記載の通信システム。
The first communication device is:
A reference code calculator that calculates a reference code by a first specific function using the first time variation parameter;
An authentication unit that receives an authentication code transmitted from the second communication device and performs authentication based on whether the received authentication code matches the reference code;
An authentication code calculation unit for calculating an authentication code by a second specific function using the second time variation parameter;
A transmission unit that transmits the authentication code to the second communication device;
The second communication device is:
An authentication code calculation unit for calculating an authentication code by the first unique function using the first time variation parameter;
A transmission unit for transmitting the authentication code to the first communication device;
A reference code calculation unit for calculating a reference code by the second unique function using the second time variation parameter;
6. An authentication unit that receives an authentication code transmitted from the first communication device and performs authentication based on whether the received authentication code matches the reference code. Or the communication system of 6.
前記第1の通信装置は、
前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、
前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信する暗号化部と、
前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する復号化部と、を備え、
前記第2の通信装置は、
前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、
前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化する復号化部と、
前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信する暗号化部と、を備えることを特徴とする請求項5〜7のいずれかに記載の通信システム。
The first communication device is:
Using the first time variation parameter, a first encryption key used for data encryption is calculated by a first unique encryption generation function, and a second unique parameter is obtained using the second time variation parameter. An encryption key calculation unit for calculating a second encryption key to be used for data decryption by an encryption generation function;
An encryption unit that encrypts data using the first encryption key and transmits the encrypted data to the second communication device;
A decryption unit for decrypting encrypted data received from the second communication device with the second encryption key;
The second communication device is:
Using the first time variation parameter, a first encryption key used for data decryption is obtained by calculation using the first unique encryption generation function, and the second time variation parameter is used to calculate the second encryption key. An encryption key calculation unit for calculating a second encryption key used for data encryption by a unique encryption generation function;
A decryption unit for decrypting encrypted data received from the first communication device with the first encryption key;
The communication system according to claim 5, further comprising: an encryption unit that encrypts data using the second encryption key and transmits the encrypted data to the first communication device.
JP2006108488A 2006-04-11 2006-04-11 Communication method and communication system Active JP4781890B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006108488A JP4781890B2 (en) 2006-04-11 2006-04-11 Communication method and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006108488A JP4781890B2 (en) 2006-04-11 2006-04-11 Communication method and communication system

Publications (2)

Publication Number Publication Date
JP2007282086A JP2007282086A (en) 2007-10-25
JP4781890B2 true JP4781890B2 (en) 2011-09-28

Family

ID=38683048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006108488A Active JP4781890B2 (en) 2006-04-11 2006-04-11 Communication method and communication system

Country Status (1)

Country Link
JP (1) JP4781890B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4560080B2 (en) * 2007-12-20 2010-10-13 日本電信電話株式会社 Wireless terminal, time distribution system, and time distribution method
JP5225894B2 (en) 2009-03-04 2013-07-03 パナソニック株式会社 Radio base station apparatus, radio terminal apparatus, radio communication system, and base station authentication method
JP5811121B2 (en) * 2013-03-22 2015-11-11 日本電気株式会社 Terminal device authentication system
EP3671498B1 (en) * 2018-12-20 2023-08-09 EM Microelectronic-Marin SA Method for secure authentication of a transponder communicating with a server

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0585140U (en) * 1992-04-21 1993-11-16 三菱電機株式会社 Data encryption device
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
JPH07135502A (en) * 1993-11-09 1995-05-23 Nippon Telegr & Teleph Corp <Ntt> Method and device for controlling allocation of time slot
SE506619C2 (en) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Method for encrypting information
JPH1022994A (en) * 1996-07-04 1998-01-23 Hitachi Ltd Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JPH1028129A (en) * 1996-07-12 1998-01-27 Nippon Telegr & Teleph Corp <Ntt> Method for controlling time slot assignment and device therefor
FI107669B (en) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Method and arrangement for encrypting data transmission
CN100534180C (en) * 1998-03-16 2009-08-26 联信技术公司 Methods and apparatus for continuous control and protection of media content
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (en) * 2000-03-01 2003-04-30 Nokia Corp Initialization of a counter, especially for radio frames
FI110736B (en) * 2000-08-01 2003-03-14 Nokia Corp Data Transfer Method, Subscriber Terminal and GPRS / EDGE Radio Access Network
FI111423B (en) * 2000-11-28 2003-07-15 Nokia Corp A system for securing post-handover communications
JP2003047047A (en) * 2001-07-26 2003-02-14 Nec Corp Radio communication system in multiple access system
US7756270B2 (en) * 2002-05-10 2010-07-13 Sony Corporation Encryption device and decryption device
JP4134006B2 (en) * 2003-11-20 2008-08-13 株式会社エヌ・ティ・ティ・ドコモ Communication apparatus and communication control method
JP4188958B2 (en) * 2004-09-10 2008-12-03 株式会社日立国際電気 ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
JP4671776B2 (en) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ Confidential processing apparatus and confidential processing method
JP2007235353A (en) * 2006-02-28 2007-09-13 Fujitsu Ltd Mobile radio terminal and radio control system

Also Published As

Publication number Publication date
JP2007282086A (en) 2007-10-25

Similar Documents

Publication Publication Date Title
JP5279909B2 (en) Master unit and slave unit
JPH10336756A (en) Direct cipher communication device between two terminals of mobile radio network, corresponding base station and terminal device
US20030021418A1 (en) Cryptogram communication system
CN100448289C (en) A hybrid network encrypt/decrypt scheme
CN1640178B (en) Server device, communication device, and method for limiting contents usage
JP4923842B2 (en) Data decryption device and data encryption device
JP4781890B2 (en) Communication method and communication system
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
CN105007163A (en) Pre-shared key (PSK) transmitting and acquiring methods and transmitting and acquiring devices
JP2005268903A (en) Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment
EP4117323A1 (en) Method and system for data transmission, chip, electronic device, and computer readable storage medium
KR20070040943A (en) System for sharing subscriber indentification module information of mobile communication terminal and control method thereof
CN111788836A (en) Data transmission method and BLE equipment
JP2008109422A (en) Data processing system and method
KR101683286B1 (en) System and method for authenticating sink using mobile network
JP2003101528A (en) Encrypted data transmission/reception method, and system and transmitter for implementing the method
JP4199779B2 (en) Secret key generation apparatus and secret key generation method
JP4071774B2 (en) Encryption key distribution method and slave unit in wireless network
CN101247172B (en) Resource synchronization method, system and device of global microwave access interoperation system
JP5052616B2 (en) Conditional receiver
WO2002076011A1 (en) Cryptogram communication system
CN101998382A (en) Network configuration method, equipment and system
JP2005051368A (en) Communication apparatus, base station apparatus and communication system
US12127282B2 (en) Method and system for data transmission, chip, electronic device, and computer readable storage medium
JP4054656B2 (en) Secret communication method and transmission / reception apparatus therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110706

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4781890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350