JP4781890B2 - Communication method and communication system - Google Patents
Communication method and communication system Download PDFInfo
- Publication number
- JP4781890B2 JP4781890B2 JP2006108488A JP2006108488A JP4781890B2 JP 4781890 B2 JP4781890 B2 JP 4781890B2 JP 2006108488 A JP2006108488 A JP 2006108488A JP 2006108488 A JP2006108488 A JP 2006108488A JP 4781890 B2 JP4781890 B2 JP 4781890B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- authentication
- encryption key
- time variation
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、無線端末局と無線基地局との間でデータ通信に用いて好適な通信方法及び通信装置に関するもので、特に、相互の無線局の間でセキュリティの高い認証及び暗号化が行えるようにしたものに関する。 The present invention relates to a communication method and a communication apparatus suitable for data communication between a wireless terminal station and a wireless base station, and in particular, can perform authentication and encryption with high security between mutual wireless stations. It relates to what was made.
従来より、無線通信システムにおいて、無線端末局の認証や暗号化を行うに当たり、無線端末局と無線基地局間で時間と共に変化する共通のデータを生成することを行ってきている。たとえばCHAP(Challenge Handshake Authentication Protocol)による認証の場合は、非特許文献1に記載されているように、無線基地局から無線端末局に対し、毎回異なるランダムなチャレンジコードを送信し、無線端末局は該ランダムコードと、無線基地局との間であらかじめ共有してあるキーからレスポンスコードを生成し、無線基地局に送信する。無線基地局は同一の演算を行い、送信されてきたレスポンスコードと該無線基地局で演算された結果を比較し、一致すれば正しい無線端末局として認証を与える。
2. Description of the Related Art Conventionally, in performing wireless terminal station authentication and encryption in a wireless communication system, common data that changes with time is generated between the wireless terminal station and the wireless base station. For example, in the case of authentication by CHAP (Challenge Handshake Authentication Protocol), as described in Non-Patent
また、無線端末局と無線基地局で時刻同期を行い、時刻に連動して生成するランダムコード(ワンタイムパスワード)をキーとして用いる方法もある。この方法では時刻同期の精度を向上することが必要となり、その仕組みとしてGPS(Global Positioning System)が用いられることがある。
しかしながら上述した従来技術では以下のような問題が生じる。CHAPの場合、無線基地局から無線端末局に対し、認証コード生成に必要な情報として、ランダムなチャレンジコードを送信する必要があるが、該ランダムコードは平文で送信されるため、チャレンジコードとレスポンスコードから、辞書攻撃によってキーを推測できるというセキュリティ上の懸念がある。またチャレンジコードを送信するため、データ転送用帯域を消費し、またそれだけ時間を余分に必要とするという問題がある。 However, the following problems occur in the above-described conventional technology. In the case of CHAP, it is necessary to transmit a random challenge code as information necessary for generating an authentication code from the wireless base station to the wireless terminal station. Since the random code is transmitted in plain text, the challenge code and the response There is a security concern that the code can guess the key by dictionary attack. Further, since the challenge code is transmitted, there is a problem that a bandwidth for data transfer is consumed and extra time is required.
一方、ワンタイムパスワード方式の場合、無線端末局の認証や暗号化に当たり、無線端末局と無線基地局間で時間に依存して変動する共通のデータを生成するために、無線端末局と無線基地局の間で時計を持つ必要があり、独立に時計を同期させるために、それぞれの時計の精度を保つ必要がある。また、精度の良い時刻情報を取得する方法としてGPSを設置する方法があるが、無線端末局に設置する際に電力消費・設置スペースの問題がある。 On the other hand, in the case of the one-time password method, in order to generate common data that varies depending on the time between the wireless terminal station and the wireless base station in the authentication and encryption of the wireless terminal station, the wireless terminal station and the wireless base station It is necessary to have a clock between stations, and in order to synchronize the clock independently, it is necessary to maintain the accuracy of each clock. In addition, there is a method of installing GPS as a method of acquiring accurate time information, but there are problems of power consumption and installation space when installing in a wireless terminal station.
本発明は、上述の課題を鑑み、認証や暗号化のために特別な情報を装置間でやり取りしたり、特別な機器を付加することなく、セキュリティの向上を図れるようにした通信方法及び通信装置を提供することを目的とする。 In view of the above-described problems, the present invention provides a communication method and a communication apparatus capable of improving security without exchanging special information for authentication or encryption between apparatuses or adding a special apparatus. The purpose is to provide.
上述の課題を解決するために、本発明は、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信方法であって、第1の通信装置側及び第2の通信装置側のそれぞれで、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得し、前記第1の通信装置及び第2の通信装置で取得した前記第1の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータをそれぞれ生成し、前記第1の通信装置及び第2の通信装置で取得した前記第2の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータをそれぞれ生成することを特徴とする通信方法である。 In order to solve the above-described problem, the present invention performs transmission / reception while guaranteeing using the parameters of each other when performing guaranteed transmission / reception between the first communication device and the second communication device. In the communication method, a frame number when a time slot allocation request is transmitted from the first communication device to the second communication device on each of the first communication device side and the second communication device side. Obtained as first common information, a frame number when an allocation slot is notified from the second communication device to the first communication device is obtained as second common information, and the first communication device And a first time that is a parameter that varies in a time-dependent manner in common between the first communication device and the second communication device from the first common information acquired by the second communication device. The variation parameter The first communication device and the second communication device that are generated and acquired by the first communication device and the second communication device, respectively, are common between the first communication device and the second communication device and depend on time. Then, a second time variation parameter that becomes a variable parameter is generated, respectively.
本発明では、前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする。 The present invention is characterized in that, as the second common information, in addition to the frame number when the assigned slot is notified, the notified slot number is further acquired .
本発明は、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求め、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するかに基づいて認証を行い、前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第2の通信装置に送信し、前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求め、前記第2の通信装置は、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行うことを特徴とする通信方法である。 The present invention, the first communication device, calculated by calculating a reference code by the first specific functions using the first time-varying parameter, the second communication device, wherein the first time varying determined by calculation authentication code by the first specific function using the parameter, and sends an authentication code calculated in the first communication device, the first communication device is transmitted from the second communication device that receives the authentication code, have rows authentication based on whether the received authentication code and the reference code match, the first communication device, the second specific using said second time varying parameters An authentication code is obtained by calculation using a function, and the obtained authentication code is transmitted to the second communication device, and the second communication device uses the second time variation parameter to determine the second unique function. By reference code Determined by calculation, the second communication device, characterized by performing authentication based on whether the first receiving the authentication code transmitted from the communication device, the received authentication code and the reference code matches Is a communication method.
本発明は、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第1の通信装置は、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信し、前記第2の通信装置は、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化し、前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求め、前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求め、前記第2の通信装置は、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化することを特徴とする通信方法である。According to the present invention, the first communication device obtains a first encryption key used for data encryption by a first unique encryption generation function using the first time variation parameter, and calculates the second The communication apparatus obtains a first encryption key used for data decryption by the first inherent encryption generation function using the first time variation parameter, and the first communication apparatus Data is encrypted with a first encryption key and transmitted to the second communication device, and the second communication device transmits the encrypted data received from the first communication device to the first encryption key. The first communication device uses the second time variation parameter to obtain a second encryption key to be used for data decryption by a second inherent encryption generation function, and the second communication key The communication device of the second time variation A second encryption key used for data encryption is obtained by calculation using the second unique encryption generation function using a parameter, and the second communication device encrypts data using the second encryption key. Transmitting to the first communication device, wherein the first communication device decrypts encrypted data received from the second communication device with the second encryption key. It is.
本発明は、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信システムであって、第1の通信装置及び第2の通信装置は、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得する取得部と、前記取得部で取得した前記第1の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータと、前記取得部で取得した前記第2の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータとをそれぞれ生成する生成部と、をそれぞれ備えることを特徴とする通信システムである。
The present invention is a communication system that performs transmission / reception while performing guarantee using parameters that each other has when performing transmission / reception guaranteed between the first communication apparatus and the second communication apparatus, The communication device and the second communication device acquire, as first common information, a frame number when a time slot allocation request is transmitted from the first communication device to the second communication device . From the acquisition unit that acquires the frame number when the allocation slot is notified from the communication device to the first communication device as the second common information, and from the first common information acquired by the acquisition unit, the first From the first time variation parameter that is common between the first communication device and the second communication device and varies depending on time, and the second common information acquired by the acquisition unit, The first A communication unit comprising: a generation unit that generates a second time variation parameter that is a parameter that varies in common with the communication device and the second communication device, and that varies depending on time. System.
本発明では、前記取得部は、前記第2の共通情報として、割り当てスロットが通知されてきたときのフレーム番号に加えて、通知されたスロット番号を更に取得することを特徴とする。In the present invention, the acquisition unit further acquires the notified slot number in addition to the frame number when the allocation slot is notified as the second common information.
本発明では、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求める参照コード演算部と、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求める認証コード演算部と、前記認証コードを前記第2の通信装置に送信する送信部と、をさらに備え、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求める認証コード演算部と、前記認証コードを前記第1の通信装置に送信する送信部と、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求める参照コード演算部と、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、をさらに備えることを特徴とする。In the present invention, the first communication device is transmitted from the second communication device and a reference code calculating unit that calculates a reference code by a first specific function using the first time variation parameter. An authentication unit that performs authentication based on whether the received authentication code matches the reference code, and an authentication code by a second specific function using the second time variation parameter An authentication code calculation unit obtained by calculation; and a transmission unit for transmitting the authentication code to the second communication device, wherein the second communication device uses the first time variation parameter to An authentication code calculation unit that calculates an authentication code by a unique function, a transmission unit that transmits the authentication code to the first communication device, and the second time-varying parameter A reference code calculation unit that calculates a reference code by a second unique function, an authentication code transmitted from the first communication device, and whether the received authentication code matches the reference code And an authentication unit that performs authentication based on the authentication unit.
本発明では、前記第1の通信装置は、前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信する暗号化部と、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する復号化部と、を備え、前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化する復号化部と、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信する暗号化部と、を備えることを特徴とする。In the present invention, the first communication device obtains a first encryption key to be used for data encryption by a first unique encryption generation function using the first time variation parameter, and calculates the second An encryption key calculation unit that calculates a second encryption key to be used for data decryption by a second unique encryption generation function using the time variation parameter of the data, and encrypts the data with the first encryption key, and An encryption unit for transmitting to the second communication device; and a decryption unit for decrypting encrypted data received from the second communication device with the second encryption key. The communication apparatus obtains a first encryption key to be used for data decryption by the first inherent encryption generation function using the first time variation parameter, and uses the second time variation parameter. Said second intrinsic darkness An encryption key calculation unit for calculating a second encryption key used for data encryption by a generation function, and a decryption for decrypting encrypted data received from the first communication device with the first encryption key And an encryption unit that encrypts data using the second encryption key and transmits the encrypted data to the first communication device.
本発明によれば、第1の通信装置と第2の通信装置間にて、保証される送受信を行う際に、互いに有するパラメータを用いて保証を行いつつ送受信を行う通信で、第1の通信装置側及び第2の通信装置側のそれぞれで、共通し、時間に依存して変動する共通情報を取得し、第1の通信装置及び第2の通信装置で取得した共通情報から第1の通信装置と第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる時間変動パラメータをそれぞれ生成するようにしている。共通情報としては、時分割多重通信制御のフレーム番号や、時分割多重通信制御のスロット番号が用いられる。これにより、データを直接通信せず、また、精度の高いクロックやGPSを設置する必要もなく、通信を行う双方で共通の、時間に依存して変動するパラメータとなる時間変動パラメータを生成することができる。 According to the present invention, when performing guaranteed transmission / reception between the first communication apparatus and the second communication apparatus, the first communication is performed by performing transmission / reception while guaranteeing using the parameters that are included in each other. The common information which is common on both the device side and the second communication device side and fluctuates depending on the time is acquired, and the first communication is obtained from the common information acquired by the first communication device and the second communication device. A time variation parameter which is common between the device and the second communication device and which varies depending on time is generated. As the common information, a frame number for time division multiplex communication control or a slot number for time division multiplex communication control is used. As a result, it is not necessary to directly communicate data, and it is not necessary to install a high-accuracy clock or GPS, and a time-variable parameter that is a time-variable parameter that is common to both sides of communication is generated. Can do.
本発明によれば、第1の通信装置と第2の通信装置間にて、送受信を行う際に、互いに有するパラメータによる認証を伴って送受信を行う通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の関数により参照コードを演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の関数により認証コードを演算により求め、求めた認証コードを第1の通信装置に送信し、第1の通信装置は、第2の通信装置から送信される認証コードを受信し、受信した認証コードと参照コードとが一致するか基づいて認証を行うようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、認証を行うことにより、セキュリティの高い認証を行うことができる。また、本発明では、チャレンジコードを平文で送信することもないので、セキュリティの向上が図れる。また、認証のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。 According to the present invention, when performing transmission / reception between the first communication device and the second communication device, the first communication device is a communication that performs transmission / reception accompanied by authentication based on the parameters that each other has. Common information that varies in common with other communication devices and that varies depending on time is acquired, and a first time variation parameter that is a parameter that varies depending on time is generated from the acquired common information and generated. A reference code is obtained by calculation using a unique function using the first time variation parameter, and the second communication device acquires common information that is common with the first communication device and varies depending on time. Then, a second time variation parameter that is a parameter that varies depending on time is generated from the acquired common information, and an authentication code is obtained by calculation using a unique function using the generated second time variation parameter. The The authentication code is transmitted to the first communication device, the first communication device receives the authentication code transmitted from the second communication device, and performs authentication based on whether the received authentication code matches the reference code. Like to do. As described above, the first communication device and the second communication device share the common information that varies depending on the time, and the first and second parameters that vary from the acquired common information depending on the time. By generating the second time variation parameter and performing authentication, authentication with high security can be performed. In the present invention, since the challenge code is not transmitted in plain text, the security can be improved. In addition, since data communication for authentication is unnecessary, a communication band can be effectively secured, and a highly accurate clock and GPS are not required, so that the communication device can be reduced in size and power can be saved.
本発明によれば、第1の通信装置と第2の通信装置間にて、暗号鍵により暗号化されたデータを送受信する通信で、第1の通信装置は、第2の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1の時間変動パラメータを生成し、生成した第1の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの暗号に用いる暗号鍵を演算により求め、第2の通信装置は、第1の通信装置との間で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第2の時間変動パラメータを生成し、生成した第2の時間変動パラメータを用いて固有の暗号鍵生成関数によりデータの復号に用いる暗号鍵を演算により求め、第1の通信装置は、暗号に用いる暗号鍵によりデータを暗号化して第2の通信装置に送信し、第2の通信装置は、第1の通信装置から受信する暗号化されたデータを復号に用いる暗号鍵によりデータを復号化するようにしている。このように、第1の通信装置と第2の通信装置で共通し、時間に依存して変動する共通情報を取得し、取得した共通情報から時間に依存して変動するパラメータとなる第1及び第2の時間変動パラメータを生成して、暗号化を行うことにより、セキュリティの高い暗号化を行うことができる。また、本発明では、鍵を生成するための情報を平文で送信することもないので、セキュリティの向上が図れる。また、鍵生成のためのデータ通信が不要であるので、通信帯域が有効に確保できると共に、精度の高いクロックやGPSが不要なので、通信装置の小型化、省電力化が図れる。 According to the present invention, in communication in which data encrypted with an encryption key is transmitted / received between a first communication device and a second communication device, the first communication device communicates with the second communication device. Common information that fluctuates depending on time is acquired, a first time fluctuation parameter that is a parameter that fluctuates depending on time is generated from the acquired common information, and the generated first time fluctuation parameter is generated And the second communication device is common to the first communication device and fluctuates depending on time. And generating a second time variation parameter, which is a parameter that varies depending on time, from the acquired common information, and decrypting the data using a unique encryption key generation function using the generated second time variation parameter Encryption key used for The first communication device encrypts the data with the encryption key used for encryption and transmits it to the second communication device, and the second communication device receives the encrypted data received from the first communication device. Data is decrypted with an encryption key used for decrypting the data. As described above, the first communication device and the second communication device share the common information that varies depending on the time, and the first and second parameters that vary from the acquired common information depending on the time. Encryption with high security can be performed by generating the second time variation parameter and performing encryption. In the present invention, since information for generating a key is not transmitted in plain text, security can be improved. In addition, since data communication for key generation is unnecessary, a communication band can be effectively secured, and a highly accurate clock and GPS are not required, so that the communication device can be reduced in size and power can be saved.
以下、本発明の実施の形態について図面を参照しながら説明する。
(第1の実施形態)
図1は、本発明が適用できる無線通信システムの概要を示すものである。図1において、1は無線基地局であり、2a、2b、2c、…は無線端末局であり、これらが本発明の通信装置、第1の通信装置、第2の通信装置に該当することになる。無線基地局1は、周辺のエリア3内にある無線端末局2a、2b、2c、…との間で、TDMA(時分割多重方式:Time Division Multiple Access)通信方式により、無線通信を行っている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 shows an outline of a wireless communication system to which the present invention can be applied. In FIG. 1, 1 is a radio base station, 2a, 2b, 2c,... Are radio terminal stations, which correspond to the communication device, the first communication device, and the second communication device of the present invention. Become. The
TDMA方式は、時間に依存した通信制御によりデータ通信を行うものである。すなわち、TDMA通信方式では、図2に示すように、1つの通信路に対して、所定時間毎のフレームが設定される。各フレームが複数のタイムスロットに分割される。そして、各通信毎にタイムスロットが割り当てられ、割り当てられたタイムスロットのタイミングで、データの送受信が行われる。図2に示すように、各フレームにはフレーム番号が付されている。また、各タイムスロットには、スロット番号が付されている。 The TDMA system performs data communication by time-dependent communication control. That is, in the TDMA communication system, as shown in FIG. 2, frames for every predetermined time are set for one communication path. Each frame is divided into a plurality of time slots. A time slot is assigned for each communication, and data is transmitted and received at the timing of the assigned time slot. As shown in FIG. 2, each frame is given a frame number. Each time slot is assigned a slot number.
図1において、無線端末局2a、2b、2c、…のうち無線基地局1との間で通信を行おうとする無線端末局は、無線基地局1と通信を行う場合に、先ず、無線基地局1にタイムスロットの割り当て要求を送信する。無線基地局1は、タイムスロット割り当て要求を受信すると、割り当て可能なタイムスロットがあるかどうかを判断し、割り当て可能なタイムスロットがあれば、タイムスロットの割り当て通知をその無線端末局2a、2b、2c、…に送信する。そして、割り当てられたタイムスロットを用いて、無線基地局1と無線端末局2a、2b、2c、…との間で、データ通信が行われる。
In FIG. 1, when a radio terminal station that communicates with the
本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で通信を行う際に、認証処理が行われる。そして、認証の結果、正当性が確認された場合にのみ、無線基地局1と無線端末局2a、2b、2c、…との間が接続され、無線基地局1と無線端末局2a、2b、2c、…との間でデータ通信が行われる。
In the first embodiment of the present invention, authentication processing is performed when communication is performed between the
無線基地局1と、無線端末局2a、2b、2c、…との間の認証には、無線基地局1と、通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存して変動する情報が用いられる。この通信を行う双方に共通の時間に依存して変動する情報は、具体的には、TDMA方式のフレーム番号やスロット番号である。
For authentication between the
つまり、本発明の第1の実施形態では、無線基地局1と無線端末局2a、2b、2c、…との間で、TDMA通信方式により、データ通信が行われる。TDMA通信方式では、図2に示したように、フレームやタイムスロットに番号が付けられている。このTDMA通信方式のフレーム番号やタイムスロットのスロット番号は、無線通信を行う際に、通信を行う双方の無線局に対して共通の値である。また、フレーム番号やスロット番号は、時間と共に変化する。したがって、フレーム番号やスロット番号は、無線基地局1と、各無線端末通信を行おうとしている無線端末局2a、2b、2c、…との双方に共通の時間に依存する時間変動パラメータとなり得る。
That is, in the first embodiment of the present invention, data communication is performed between the
本発明の第1の実施形態では、フレーム番号やスロット番号を用いて、認証を行う際の共通の時間変動パラメータを生成するようにしている。なお、フレーム番号のみを用いて共通の時間変動パラメータを生成しても良いし、スロット番号のみを用いて共通の時間変動パラメータを生成しても良い。更に、フレーム番号とスロット番号の双方を用いて共通の時間変動パラメータを生成しても良い。 In the first embodiment of the present invention, a common time variation parameter for authentication is generated using a frame number and a slot number. A common time variation parameter may be generated using only the frame number, or a common time variation parameter may be generated using only the slot number. Furthermore, a common time variation parameter may be generated using both the frame number and the slot number.
図3は、本発明の第1の実施形態の認証処理の概要を示すものである。例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、図3において、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST1)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST2)。
FIG. 3 shows an outline of the authentication processing according to the first embodiment of the present invention. For example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST3)。
On the other hand, on the
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST4)。無線基地局1では、ステップST3で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST5)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST6)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。この認証結果が無線基地局1から無線端末局2aに送信される(ステップST7)。認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST8)。
When performing authentication, an authentication code v (v = f (T)) is sent from the
ここで、認証に用いる関数f(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数f(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数f(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。 Here, the function f (t) used for authentication is a function agreed in advance by both parties performing communication. Since information generated by this function flows to the outside by wireless communication, it is desirable to use a one-way function in consideration of confidentiality. Moreover, since a different value is output for each trial, the function depends on time. Further, the function f (t) may include a variable for specifying a device or a user, such as a terminal ID or a password. The function f (t) may include an arbitrary n number of variables in addition to a time-dependent parameter such as a frame number.
このように、本発明の第1の実施形態では、通信を行う双方で、フレーム番号やスロット番号から時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような双方に共通の時間変動パラメータを用いることで、よりセキュリティの高い認証を行うことができる。 As described above, in the first embodiment of the present invention, the time variation parameter is generated from the frame number and the slot number in both communication, and authentication is performed using this. By using a time variation parameter common to both of these, authentication with higher security can be performed.
次に、本発明の第1の実施形態の認証処理について、より詳細に説明する。図4及び図5は、本発明の第1の実施形態の認証処理のより具体的なシーケンスを示すものである。 Next, the authentication process according to the first embodiment of the present invention will be described in more detail. 4 and 5 show a more specific sequence of authentication processing according to the first embodiment of the present invention.
図4は、タイムスロットの割り当て要求をした時点のフレーム番号を用いて、双方に共通の時間変動パラメータを生成して認証を行うようにした例を示している。 FIG. 4 shows an example in which authentication is performed by generating a common time variation parameter for both using the frame number at the time when the time slot allocation request is made.
図4において、各フレームは、複数のタイムスロットに分割されている。各フレームの先頭のタイムスロットSSでは、無線基地局1からビーコンがブロードキャストされる。無線端末局2a、2b、2c、…は、このビーコンを受信することで、フレーム同期が保たれる。
In FIG. 4, each frame is divided into a plurality of time slots. A beacon is broadcast from the
タイムスロットCSは制御用のタイムスロットである。フレーム番号は、例えばこの制御用のタイムスロット内に含めて送信される。タイムスロットS1、S2、…は、通信割り当て用のタイムスロットである。タイムスロットASはアクセス用のタイムスロットである。無線端末局2a、2b、2c、…から無線基地局1へのタイムスロットの割り当て要求は、このアクセス用のタイムスロットASを用いて行われる。
The time slot CS is a control time slot. The frame number is transmitted, for example, included in this control time slot. Time slots S1, S2,... Are communication time slots. The time slot AS is a time slot for access. A time slot allocation request from the
図4において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST11)。
In FIG. 4, for example, it is assumed that the
無線基地局1は、ステップST11で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST12)。
When receiving the time slot allocation request from the
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST13)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST14)。
Then, the
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST15)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST11の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST14と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST16)
On the other hand, in the
認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST14で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST17)。
At the time of authentication, the authentication code v (v = f (T)) obtained in step ST14 is transmitted from the
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST16で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST18)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
When the
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST19)、認証応答の通知が、割り当てられたタイムスロットSmを使って、無線端末局2aに送信される(ステップST20)。
The next allocation slot is notified from the
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST21)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST22)。
If the validity is confirmed as a result of the authentication, the
図5は、スロットの割り当てを通知したときのフレーム番号及びスロット番号を用いて、共通の時間変動パラメータを生成して認証を行う例を示している。 FIG. 5 shows an example in which authentication is performed by generating a common time variation parameter using the frame number and slot number when the slot assignment is notified.
図5において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aからは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST31)。
In FIG. 5, for example, it is assumed that the
無線基地局1は、ステップST31で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST32)。
When the
そして、無線端末局2aでは、無線端末局2aにタイムスロットの割り当て通知を受信した時点のフレーム番号と通知されたスロット番号が取得され、取得したフレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST33)。
Then, in the
この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。 In this case, as shown in FIG. 5, since the frame at the time of receiving the time slot assignment notification (step ST32) is (k + 1), the frame number corresponding to the frame (k + 1) is acquired. Since the assigned time slot is Sm, the slot number corresponding to the time slot Sm is acquired. As a result, the time variation parameter T is generated.
そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST34) Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST34).
一方、無線基地局1は、タイムスロットの割り当て通知を送信した時点のフレーム番号と通知したスロット番号を取得し、フレーム番号及びスロット番号から時間変動パラメータTが生成される(ステップST35)。
On the other hand, the
この場合、図5に示すように、タイムスロットの割り当て通知を受信した時点(ステップST32の時点)のフレームは(k+1)であるから、フレーム(k+1)に相当するフレーム番号が取得される。また、割り当てられたタイムスロットはSmであるから、タイムスロットSmに相当するスロット番号が取得される。これらにより、時間変動パラメータTが生成される。 In this case, as shown in FIG. 5, since the frame at the time of receiving the time slot assignment notification (step ST32) is (k + 1), the frame number corresponding to the frame (k + 1) is acquired. Since the assigned time slot is Sm, the slot number corresponding to the time slot Sm is acquired. As a result, the time variation parameter T is generated.
そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST36)。 Then, using this time variation parameter T, an authentication code v (v = f (T)) is calculated by a unique function f (t) (step ST36).
認証の際には、無線端末局2aからは、割り当てられたタイムスロットSmを使って、ステップST34で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST37)。
At the time of authentication, the
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST36で無線基地局1側で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST38)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
When the
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知され(ステップST39)、認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST40)。
The next allocation slot is notified from the
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST41)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、データの送受信が行われる(ステップST42)。
If the validity is confirmed as a result of the authentication, the
図6は、上述のように、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行えるようにした無線基地局1及び無線端末局2a、2b、2c、2d、…の動作に基づく機能ブロック図である。
In FIG. 6, as described above, the
図6において、無線基地局1は、送受信部11と、通信制御部12と、データ処理部13と、スロット管理部14とを有している。
In FIG. 6, the
送受信部11は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部12は、TDMA通信方式により、データの送受信を制御するものである。データ処理部13は、無線端末局2a、2b、2c、…との間で送受信するデータの処理を行っている。スロット管理部14は、無線基地局1の周辺のエリア3内で使用するタイムスロットの管理を行っている。
The
また、通信制御部12には、フレーム番号取得部15及びスロット番号取得部16が設けられる。フレーム番号取得部15及びスロット番号取得部16により、フレーム番号及びスロット番号を取得することができる。フレーム番号取得部15及びスロット番号取得部16は、時間に依存して変動する共通情報を取得する時間変動情報取得部となる。
The
フレーム番号取得部15及びスロット番号取得部16で取得されたフレーム番号及びスロット番号は、記憶部17で記憶される。そして、時間変動パラメータ生成部18で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。参照コード演算部19により、時間変動パラメータ生成部18で生成された時間変動パラメータTを用いて、固有の関数f(t)により、参照コードv’(v’=f(T))が演算される。認証時には、パラメータ評価部20で、時間変動パラメータ生成部18と参照コード演算部19により無線基地局1で求められた参照コードv’と、受信した認証コードvとが比較され、認証が行われる。
The frame number and slot number acquired by the frame
無線端末局2a、2b、2c、…は、送受信部31と、通信制御部32と、データ処理部33とを有している。
The
送受信部31は、送信データを変調し、所望のキャリア周波数で送信する回路と、所望のキャリア周波数の信号を受信し、受信信号を復調する回路とを含んでいる。通信制御部32は、TDMA通信方式により、データの送受信を制御するものである。データ処理部33は、無線基地局1との間で送受信するデータの処理を行っている。
The transmission /
また、通信制御部32には、フレーム番号取得部35及びスロット番号取得部36が設けられる。フレーム番号取得部35及びスロット番号取得部36により、フレーム番号及びスロット番号を取得することができる。
The
フレーム番号取得部35及びスロット番号取得部36で取得されたフレーム番号及びスロット番号は、記憶部37に記憶される。そして、時間変動パラメータ生成部38で、取得したフレーム番号及びスロット番号から、時間変動パラメータTが生成される。認証コード演算部39により、時間変動パラメータ生成部38で生成された時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される。
The frame number and slot number acquired by the frame
認証時には、無線端末局2a、2b、2c、…側の認証コード演算部39により求められた認証コードv(v=f(T))が無線基地局1に向けて送信される。そして、無線基地局1側のパラメータ評価部20で、無線基地局1側の参照コード演算部19で求められた参照コードv’と、無線端末局2a、2b、2c、…側から送られてきた認証コードvとが比較され、この比較結果を用いて、認証が行われる。
At the time of authentication, the authentication code v (v = f (T)) obtained by the authentication
以上説明したように、本発明の第1の実施形態によれば、通信を行う双方で、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。このような時間変動パラメータを用いることで、より安全度の高い認証を行うことができる。また、本発明の第1の実施形態では、事前にチャレンジコードや時刻情報といったデータを直接通信することもなく、送受信に要する時間も短縮でき、かつトラヒック量を増加させない。またパラメータを直接通信して交換していないので、セキュリティ上の懸念もない。また無線基地局1と各無線端末局2a、2b、2c、…において、接続にあたって使用するフレーム番号やスロット番号を時刻情報として用いるので、別に精度の良い時刻同期機構を持つこともなく、無線端末局の小型化・低消費電力化を行うことができる。
As described above, according to the first embodiment of the present invention, a common time variation parameter is generated by both parties performing communication from the frame number and slot number, and authentication is performed using this. Like to do. By using such a time variation parameter, authentication with higher safety can be performed. In the first embodiment of the present invention, data such as a challenge code and time information is not directly communicated in advance, the time required for transmission / reception can be shortened, and the traffic volume is not increased. Also, there is no security concern because the parameters are not communicated and exchanged directly. Further, since the
(第2の実施形態)
図7は、本発明の第2の実施形態の認証処理の概要を示すものである。前述の第1の実施形態では、無線端末局2a、2b、2c、…から無線基地局1に認証要求を送り、無線基地局1側で認証を行う一方向の認証である。これに対して、この実施形態では、無線基地局1側での端末認証と、無線端末局2a、2b、2c、…側での基地局認証との双方向の認証が可能とされている。
(Second Embodiment)
FIG. 7 shows an outline of the authentication processing according to the second embodiment of the present invention. In the first embodiment described above, one-way authentication is performed in which an authentication request is sent from the
図7において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST51)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST52)。
In FIG. 7, for example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST53)。
On the other hand, on the
無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST54)。無線基地局1では、ステップST53で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST55)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST56)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST57)。
When authenticating the wireless terminal station, an authentication code v (v = f (T)) is sent from the
無線基地局の認証を行う際には、ステップST53で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST58)。そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST59)。
When performing authentication of the radio base station, an authentication code w (w = g (T)) is calculated from the unique function g (t) using the time variation parameter T generated in step ST53 ( Step ST58). Then, an authentication code w (w = g (T)) is sent from the
無線端末局2aでは、ステップST51で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST60)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST60で無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST61)。無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2a側で求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST62)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST63)。
In the
ここで、認証用に用いる関数g(t)としては、通信を行う双方が事前に合意している関数である。この関数により生成される情報は、無線通信により外部に流れるため、秘匿性を考慮して、一方向関数を用いることが望ましい。また、試行の度に異なる値を出力するため、時間に依存する関数である。また、関数g(t)は、端末IDやパスワードのような、機器やユーザを特定するための変数を含めても良い。関数g(t)は、フレーム番号のような時間に依存するパラメータを含む他、任意のn個の変数を含むようにしても良い。 Here, the function g (t) used for authentication is a function agreed in advance by both parties performing communication. Since information generated by this function flows to the outside by wireless communication, it is desirable to use a one-way function in consideration of confidentiality. Moreover, since a different value is output for each trial, the function depends on time. Further, the function g (t) may include a variable for specifying a device or a user, such as a terminal ID or a password. The function g (t) may include an arbitrary n number of variables in addition to a time-dependent parameter such as a frame number.
なお、図7の例では、無線基地局1側での端末局認証と、無線端末局2a、2b、2c、…側での基地局認証とで、同様のタイミング(ステップST51及びST53のタイミング)で取得した時間変動パラメータを用いて認証コード及び参照コードを求めているが、図8に示すように、端末局認証のときと基地局認証のときとで、時間変動パラメータを取得するタイミングを異ならせるようにしても良い。
In the example of FIG. 7, the same timing is used for terminal station authentication on the
図8において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST71)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST72)。
In FIG. 8, for example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST73)。
On the other hand, on the
無線端末局の認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST74)。無線基地局1では、ステップST73で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST75)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、ステップST75で無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST76)。無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1側で求められた参照コードv’(v’=f(T))とが一致していれば、無線基地局1において無線端末局2aの正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定されることになる。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST77)。
When authenticating the wireless terminal station, an authentication code v (v = f (T)) is sent from the
無線基地局の認証を行う際には、無線基地局1で、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST78)。ステップST78で生成された時間変動パラメータTを用いて、固有の関数g(t)により、認証コードw(w=g(T))が演算される(ステップST79)。また、無線端末局2aで、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST80)
When authenticating the radio base station, the
そして、無線基地局1から無線端末局2aに認証コードw(w=g(T))が送られて、認証要求が行われる(ステップST81)。
Then, an authentication code w (w = g (T)) is sent from the
無線端末局2aでは、ステップST80で取得した時間変動パラメータTを用いて、無線基地局1側と同様の固有の関数g(t)により、参照コードw’(w’=g(T))が演算される(ステップST82)。そして、無線基地局1から送られてきた認証コードw(w=g(T))と、無線端末局2aで求められた参照コードw’(w’=g(T))とが比較される(ステップST83)。無線基地局1から送られてきた認証コードw(w=g(T))と、ステップST82で無線端末局2aで求められた参照コードw’(w’=g(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線端末局2aから無線基地局1に送信される(ステップST84)。無線基地局1と無線端末局2aとの間で双方向の認証が成立すると、無線基地局1と無線端末局2aとの間で、データの送受信が行われる(ステップST85)。
In the
図9は、本発明の第2の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図を示すものである。
FIG. 9 is a functional block diagram based on the operations of the
図9に示すように、本発明の第2の実施形態においては、双方向の認証が行えるように、無線基地局1には、端末認証用参照コード演算部21と、基地局認証用認証コード演算部22が設けられる。端末認証用参照コード演算部21は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の参照コードv’(v’=f(T))を求めるものである。基地局認証用認証コード演算部22は、時間変動パラメータ生成部18で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の認証コードw(w=g(T))を求めるものである。
As shown in FIG. 9, in the second embodiment of the present invention, the
また、無線端末局2a、2b、2c、…には、端末認証用認証コード演算部41と、基地局認証用参照コード演算部42と、パラメータ評価部43が設けられる。端末認証用認証コード演算部41は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、端末認証用の関数f(t)により、端末認証用の認証コードv(v=f(T))を求めるものである。基地局認証用参照コード演算部42は、時間変動パラメータ生成部38で生成された時間変動パラメータTから、基地局認証用の関数g(t)により、基地局認証用の参照コードw’(w’=g(T))を求めるものである。
Further, the
本発明の第2の実施形態においては、端末局の認証の際には、無線端末局2の端末認証用認証コード演算部41で求められた認証コードv(v=f(T))が無線端末局2から無線基地局1に送信される。そして、無線基地局1のパラメータ評価部20で、無線端末局2からの認証コードv(v=f(T))と、端末認証用参照コード演算部21からの参照コードv’(v’=f(T))とが比較され、この比較結果により、無線端末局の認証が行われる。
In the second embodiment of the present invention, when authenticating the terminal station, the authentication code v (v = f (T)) obtained by the terminal authentication authentication code calculation unit 41 of the
無線基地局の認証の際には、無線基地局1の基地局認証用認証コード演算部22で求められた認証コードw(w=g(T))が無線基地局1から無線端末局2a、2b、2c、…に送信される。そして、パラメータ評価部43で、無線基地局1からの認証コードw(w=g(T))と、基地局認証用参照コード演算部42からの参照コードw’(w’=g(T))とが比較され、この比較結果により、無線基地局の認証が行われる。
When authenticating the radio base station, the authentication code w (w = g (T)) obtained by the base station authentication
他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。 Other configurations are the same as those in the first embodiment described above, and a description thereof is omitted.
(第3の実施形態)
図10は、本発明の第3の実施形態の認証処理の概要を示すものである。前述の第1及び第2の実施形態では、フレーム番号やスロット番号から通信を行う双方で共通の時間変動パラメータを生成し、これを用いて認証を行うようにしている。この実施形態では、この共通の時間変動パラメータを用いて暗号鍵を生成し、暗号化してデータを送受信するようにしている。
(Third embodiment)
FIG. 10 shows an outline of the authentication processing according to the third embodiment of the present invention. In the first and second embodiments described above, a common time variation parameter is generated from both the frame number and the slot number, and authentication is performed using this. In this embodiment, an encryption key is generated using the common time variation parameter, and data is transmitted and received after being encrypted.
図10において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST101)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST102)。
In FIG. 10, for example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST103)。
On the other hand, on the
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST104)。無線基地局1では、ステップST103で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST105)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST106)。
When performing authentication, an authentication code v (v = f (T)) is sent from the
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST107)。
If the authentication code v (v = f (T)) sent from the
そして、無線端末局2a側では、ステップST101で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST108)。同様に、無線基地局1側では、ステップST103で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST109)。
Then, on the
認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST110)。このとき、無線端末局2aから無線基地局1に送信されるデータは、ステップST108で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST109で求められた暗号鍵k’により復号される。無線基地局1から無線端末局2aに送信されるデータは、ステップST109で求められた暗号鍵k’により暗号化される。そして、無線端末局2aでは、この暗号化データがステップST108で求められた暗号鍵kにより復号される。
When the authentication is established, encrypted data is transmitted / received between the
ここで、暗号鍵の生成に用いる関数p(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。 Here, the function p (t) used for generating the encryption key is a function agreed in advance by both parties performing communication, has a variable depending on time, and generates a different encryption key for each trial. This may be a one-way function or a bidirectional function, but it is desirable to use a one-way function from the viewpoint of security.
なお、図10の例では、認証時に用いた時間変動パラメータを用いて、暗号鍵を求めているが、図11に示すように、認証のときと暗号化のときとで、時間変動パラメータを取得するタイミングを異なるようにしても良い。 In the example of FIG. 10, the encryption key is obtained using the time variation parameter used at the time of authentication. However, as shown in FIG. 11, the time variation parameter is acquired at the time of authentication and at the time of encryption. You may make it differ timing.
図11において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST121)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST122)。
In FIG. 11, for example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST123)。
On the other hand, on the
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST124)。無線基地局1では、ステップST123で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST125)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST126)。
When performing authentication, an authentication code v (v = f (T)) is sent from the
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST127)。
If the authentication code v (v = f (T)) sent from the
そして、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST128)。また、無線基地局1側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST129)。
Then, on the
無線端末局2a側では、ステップST128で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k(k=p(T))が求められる(ステップST130)。同様に、無線基地局1側では、ステップST129で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、暗号鍵k’(k’=k=p(T))が求められる(ステップST131)。認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST132)。
On the
次に、本発明の第3の実施形態の暗号化処理について、より詳細に説明する。図12は、本発明の第3の実施形態の暗号化処理のより具体的なシーケンスを示すものである。 Next, the encryption processing according to the third embodiment of the present invention will be described in more detail. FIG. 12 shows a more specific sequence of the encryption processing according to the third embodiment of the present invention.
図12において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST151)。
In FIG. 12, for example, it is assumed that the
無線基地局1は、ステップST151で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST152)。
When receiving the time slot assignment request from the
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST153)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST154)。
Then, the
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST155)。この場合、タイムスロットの割り当て要求を受信した時点(ステップST151の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST154と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST156)
On the other hand, in the
認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST154で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST157)。
At the time of authentication, the
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST156で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST158)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
When the
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST159)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST160)。
The
そして、認証成立後、無線端末局2aでは、認証時にステップST153で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST161)。また、無線基地局1では、認証時にステップST155で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST162)。
After the authentication is established, the
以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST163)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST164)。
Thereafter, the allocation slot is notified from the
図13は、認証応答メッセージのタイミングで、時間変動パラメータを取得して、暗号鍵を求めるようにした例である。 FIG. 13 shows an example in which the time variation parameter is acquired at the timing of the authentication response message to obtain the encryption key.
図13において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2aは、アクセス用のタイムスロットASを使って、無線基地局1に、タイムスロットの割り当て要求が送信される(ステップST171)。
In FIG. 13, for example, it is assumed that the
無線基地局1は、ステップST171で無線端末局2aからのタイムスロットの割り当て要求が受信されると、タイムスロットの割り当てが可能かどうかを判断し、割り当てが可能なら、割り当てスロットを無線端末局2aに通知する(ステップST172)。
When receiving the time slot allocation request from the
そして、無線端末局2aは、タイムスロットの割り当て要求を送信したときのフレーム番号を取得し、フレーム番号から時間変動パラメータTを生成する(ステップST173)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST174)。
Then, the
一方、無線基地局1では、無線端末局2aからのタイムスロットの割り当て要求を受信したときのフレーム番号が取得され、取得したフレーム番号から時間変動パラメータTが生成される(ステップST175)。この場合、タイムスロットの割り当て要求を送信した時点(ステップST171の時点)のフレームは、フレームkであるから、このフレームkに相当するフレーム番号により、時間変動パラメータTが生成される。そして、この時間変動パラメータTを用いて、ステップST174と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST176)
On the other hand, in the
認証の際には、無線端末局2aは、割り当てられたタイムスロットSmを使って、ステップST174で求められた認証コードv(v=f(T))が無線基地局1に送信される(ステップST177)。
At the time of authentication, the
無線基地局1は、無線端末局2aから送られてきた認証コードvを受信したら、ステップST176で無線基地局1で求められた参照コードv’と、受信した認証コードvとを比較して、認証を行う(ステップST178)。ここで、受信した認証コードvと参照コードv’とが一致していたら、正当性が確認されたものと判定され、受信した認証コードvと参照コードv’とが不一致なら、正当性が確認できないものと判定される。
When the
無線基地局1から無線端末局2aに、次回の割り当てスロットが通知される(ステップST179)。認証応答の通知が、割り当てられたタイムスロットSnを使って、無線端末局2aに送信される(ステップST180)。
The
そして、無線端末局2aでは、ステップST179で、割り当てスロットが通知されてきたときのフレーム番号と通知されたスロット番号から、時間変動パラメータTが生成される(ステップST181)。この場合、割り当てスロットはフレーム(k+2)で通知されているので、フレーム(k+2)に相当するフレーム番号により時間変動パラメータが生成される。また、割り当てられたタイムスロットはSnなので、Snに相当するスロット番号により時間変動パラメータが生成される。同様に、無線基地局1では、ステップST179で、割り当てスロットを送信したときのフレーム番号と通知したスロット番号から、時間変動パラメータTが生成される(ステップST182)。
In step ST179, the
そして、無線端末局2aでは、ステップST181で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k(k=p(T))が求められる(ステップST183)。また、無線基地局1では、ステップST182で求められた時間変動パラメータTを用いて、暗号鍵生成関数p(t)により、暗号鍵k’(k’=k=p(T))が求められる(ステップST184)。
Then, in the
認証の結果、正当性が確認された場合には、以下、無線基地局1から無線端末局2aに、割り当てスロットが通知され(ステップST185)、割り当てられたスロットを使って、無線基地局1から無線端末局2aとの間で、暗号鍵k又はk’で暗号化されたデータの送受信が行われる(ステップST186)。
If the validity is confirmed as a result of authentication, the
図14は、本発明の第3の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。
FIG. 14 is a functional block diagram based on the operations of the
本発明の第3の実施形態においては、送受信データの暗号化が行えるように、無線基地局1には、データ処理部13の送受信データに対して、暗号化/復号化部25が設けられる。そして、暗号化/復号化部25の暗号化及び復号化のための暗号鍵は、暗号鍵演算部26により生成される。暗号鍵演算部26には、時間変動パラメータ生成部18で生成された時間変動パラメータTが供給され、暗号鍵演算部26で、暗号生成用の関数p(T)により、暗号鍵k’(k’=p(T))が求められる。
In the third embodiment of the present invention, the
また、無線端末局2a、2b、2c、…には、データ処理部33の送受信データに対して、暗号化/復号化部45が設けられる。そして、暗号化/復号化部45の暗号化及び復号化のための暗号鍵は、暗号鍵演算部46により生成される。暗号鍵演算部46には、時間変動パラメータ生成部38で生成された時間変動パラメータTが供給され、暗号鍵演算部46で、暗号生成用の関数p(T)により、暗号鍵k(k’=p(T))が求められる。
Further, the
他の構成については、前述の第1の実施の形態と同様であり、その説明を省略する。 Other configurations are the same as those in the first embodiment described above, and a description thereof is omitted.
(第4の実施形態)
図15は、本発明の第4の実施形態の認証処理の概要を示すものである。前述の第3の実施形態では、無線端末局2a、2b、2c、…から無線基地局1へnアップリンクの通信のときにも、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信のときにも、同一の暗号鍵を用いるようにしている。これに対して、この実施形態では、アップリンク通信のときとダウンリンク通信のときとで、異なる暗号鍵を用いるようにしている。
(Fourth embodiment)
FIG. 15 shows an outline of the authentication processing according to the fourth embodiment of the present invention. In the above-described third embodiment, the
図15において、例えば、無線端末局2aが無線基地局1と通信を行うとする。この場合、無線端末局2a側では、フレーム番号やスロット番号から時間変動パラメータTが生成される(ステップST191)。そして、この時間変動パラメータTを用いて、固有の関数f(t)により、認証コードv(v=f(T))が演算される(ステップST192)。
In FIG. 15, for example, it is assumed that the
一方、無線基地局1側では、フレーム番号やスロット番号を取得し、取得したフレーム番号やスロット番号から、時間変動パラメータTが生成される(ステップST193)。
On the other hand, on the
認証を行う際には、無線端末局2aから無線基地局1に認証コードv(v=f(T))が送られて、認証要求が行われる(ステップST194)。無線基地局1では、ステップST193で取得した時間変動パラメータTを用いて、無線端末局2a側と同様の固有の関数f(t)により、参照コードv’(v’=f(T))が演算される(ステップST195)。そして、無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが比較される(ステップST196)。
When performing authentication, an authentication code v (v = f (T)) is sent from the
無線端末局2aから送られてきた認証コードv(v=f(T))と、無線基地局1で求められた参照コードv’(v’=f(T))とが一致していれば、正当性が確認されたものと判定され、一致していなければ、正当性が確認できないものと判定される。そして、この認証結果が無線基地局1から無線端末局2aに送信される(ステップST197)。
If the authentication code v (v = f (T)) sent from the
そして、無線端末局2a側では、ステップST191で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数p(t)の演算により、アップリンクの暗号鍵k(k=p(T))が求められる(ステップST198)。また、時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m’(m’=q(T))が求められる(ステップST199)。
On the
同様に、無線基地局1側では、ステップST193で生成された時間変動パラメータTを用いて、所定の暗号鍵生成関数q(t)の演算により、ダウンリンクの暗号鍵m(m=q(T))が求められる(ステップST200)。また、時間変動パラメータTを用いて、アップリンクの暗号鍵k’(k’=p(T))が求められる(ステップST201)。
Similarly, on the
認証が成立すると、無線基地局1と無線端末局2aとの間で、暗号化されたデータの送受信が行われる(ステップST202)。このとき、無線端末局2aから無線基地局1に送信されるアップリンクのデータは、ステップST198で求められた暗号鍵kにより暗号化される。そして、無線基地局1では、この暗号化データがステップST201で求められた暗号鍵k’により復号される。
When the authentication is established, encrypted data is transmitted / received between the
無線基地局1から無線端末局2aに送信されるダウンリンクのデータは、ステップST200で求められた暗号鍵mにより暗号化される。そして、無線端末局2aでは、この暗号化データがステップST199で求められた暗号鍵m’により復号される。
The downlink data transmitted from the
ここで、暗号鍵の生成に用いる関数p(t)及びq(t)としては、通信を行う双方が事前に合意している関数で、時間に依存する変数を持ち、試行のたびに異なる暗号鍵を生成する。これは、一方向関数でも良いし、双方向関数でも良いが、セキュリティの観点から、一方向関数を用いることが望ましい。 Here, the functions p (t) and q (t) used for generating the encryption key are functions agreed in advance by both parties that perform communication, have time-dependent variables, and differ in each trial. Generate a key. This may be a one-way function or a bidirectional function, but it is desirable to use a one-way function from the viewpoint of security.
図16は、本発明の第4の実施形態における無線基地局1及び無線端末局2a、2b、2c、…の動作に基づく機能ブロック図である。
FIG. 16 is a functional block diagram based on the operations of the
本発明の第4の実施形態では、無線基地局1には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの復号化を行う復号化部51と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部52と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの暗号化を行う暗号化部53と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部54とが設けられる。上り暗号鍵演算部52及び下り暗号鍵演算部54には、時間変動パラメータ生成部18から、時間変動パラメータTが供給される。
In the fourth embodiment of the present invention, the
上り暗号鍵演算部52では、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k’(k’=p(T))が求められる。下り暗号鍵演算部54では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m(m=q(T))が求められる。
The upstream encryption
アップリンクの受信データは、復号化部51で、上り暗号鍵演算部52からの暗号鍵k’(k’=p(T))により復号化され、受信データ処理部55に送られる。ダウンリンクの送信データは、送信データ処理回路56から送られ、暗号化部53で、下り暗号鍵演算部54からの暗号鍵m(m=q(T))により暗号化されて送信される。
The uplink reception data is decrypted by the
無線端末局2a、2b、2c、…には、無線端末局2a、2b、2c、…から無線基地局1へのアップリンクの通信でのデータの暗号化を行う暗号化部61と、アップリンクの通信での暗号鍵を求める上り暗号鍵演算部62と、無線基地局1から無線端末局2a、2b、2c、…へのダウンリンクの通信でのデータの復号化を行う復号化部63と、ダウンリンクでの暗号鍵を求める下り暗号鍵演算部64とが設けられる。上り暗号鍵演算部62及び下り暗号鍵演算部64には、時間変動パラメータ生成部38から、時間変動パラメータTが供給される。
The
暗号鍵演算部62で、時間変動パラメータTを用いて、暗号鍵を生成するための関数p(t)により、暗号鍵k(k=p(T))が求められる。下り暗号鍵演算部64では、時間変動パラメータTを用いて、暗号鍵を生成するための関数q(t)により、暗号鍵m’(m’=q(T))が求められる。
In the encryption
アップリンクの送信データは、送信データ処理部65から送られ、暗号化部61で、上り暗号鍵演算部62からの暗号鍵k(k=p(T))により暗号化されて、送信される。ダウンリンクの受信データは、復号化部63で、下り暗号鍵演算部64からの暗号鍵m’(m’=q(T))により復号化されて、受信データ処理部66に供給される。
Uplink transmission data is sent from the transmission
他の構成については、前述の第3の実施の形態と同様であり、その説明を省略する。 Other configurations are the same as those of the third embodiment described above, and a description thereof is omitted.
以上、無線基地局と無線端末局との間の無線通信を行う場合の認証及び暗号化の例について説明したが、本発明は、無線通信に限らず、時間に依存して変動する共通情報を用いる通信に適用することができる。 As described above, the example of authentication and encryption in the case of performing wireless communication between the wireless base station and the wireless terminal station has been described. However, the present invention is not limited to wireless communication, and common information that varies depending on time is used. It can be applied to the communication used.
また、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.
本発明は、TDMA方式のように、時間に依存する共通情報を用いる各種の通信において、セキュリティの高い認証や暗号化を行うのに用いることができる。 The present invention can be used to perform highly secure authentication and encryption in various communications using time-dependent common information, such as the TDMA system.
1:無線基地局
2a、2b、2c、…:各無線端末局
11:送受信部
12:通信制御部
13:データ処理部
15:フレーム番号取得部
16:スロット番号取得部
18:時間変動パラメータ生成部
19:参照コード演算部
20:パラメータ評価部
21:端末認証用参照コード演算部
22:基地局認証用認証コード演算部
25:復号化部
26:暗号鍵演算部
31:送受信部
32:通信制御部
33:データ処理部
35:フレーム番号取得部
36:スロット番号取得部
38:時間変動パラメータ生成部
39:認証コード演算部
41:端末認証用認証コード演算部
42:基地局認証用参照コード演算部
43 パラメータ評価部
45:復号化部
46:暗号鍵演算部
51:復号化部
52:暗号鍵演算部
53:暗号化部
54:暗号鍵演算部
61:暗号化部
62:暗号鍵演算部
63:復号化部
64:暗号鍵演算部
1:
Claims (8)
第1の通信装置側及び第2の通信装置側のそれぞれで、前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得し、
前記第1の通信装置及び第2の通信装置で取得した前記第1の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータをそれぞれ生成し、
前記第1の通信装置及び第2の通信装置で取得した前記第2の共通情報から前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータをそれぞれ生成する
ことを特徴とする通信方法。 When performing guaranteed transmission / reception between the first communication device and the second communication device, a communication method for performing transmission / reception while guaranteeing using parameters that each other has,
The frame number when the first communication device side and the second communication device side transmit a time slot allocation request from the first communication device to the second communication device is used as the first common information. Obtaining the frame number when the assigned slot is notified from the second communication device to the first communication device as second common information,
A parameter that is common between the first communication device and the second communication device from the first common information acquired by the first communication device and the second communication device and varies depending on time. Each of the first time variation parameters to be
A parameter that is common between the first communication device and the second communication device from the second common information acquired by the first communication device and the second communication device and varies depending on time. A second time variation parameter is generated, respectively.
前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第1の通信装置に送信し、
前記第1の通信装置は、前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行い、
前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求め、求めた前記認証コードを前記第2の通信装置に送信し、
前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求め、
前記第2の通信装置は、前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う、
ことを特徴とする請求項1又は2に記載の通信方法。 The first communication device obtains a reference code by calculation using a first specific function using the first time variation parameter,
The second communication device obtains an authentication code by calculation using the first unique function using the first time variation parameter, transmits the obtained authentication code to the first communication device,
The first communication device receives an authentication code transmitted from the second communication device, performs authentication based on whether the received authentication code matches the reference code,
The first communication device obtains an authentication code by calculation using a second unique function using the second time variation parameter, and transmits the obtained authentication code to the second communication device,
The second communication device obtains a reference code by calculation using the second intrinsic function using the second time variation parameter,
The second communication device receives an authentication code transmitted from the first communication device, and performs authentication based on whether the received authentication code matches the reference code.
The communication method according to claim 1 or 2.
前記第2の通信装置は、前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、
前記第1の通信装置は、前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信し、
前記第2の通信装置は、前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化し、
前記第1の通信装置は、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求め、
前記第2の通信装置は、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求め、
前記第2の通信装置は、前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信し、
前記第1の通信装置は、前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する
ことを特徴とする請求項1〜3のいずれかに記載の通信方法。 The first communication device calculates a first encryption key used for data encryption by a first unique encryption generation function using the first time variation parameter,
The second communication device calculates a first encryption key used for data decryption by the first inherent encryption generation function using the first time variation parameter, and
The first communication device encrypts data with the first encryption key and transmits the encrypted data to the second communication device,
The second communication device decrypts the encrypted data received from the first communication device with the first encryption key;
The first communication device calculates a second encryption key used for data decryption by a second inherent encryption generation function using the second time variation parameter, and
The second communication device calculates a second encryption key to be used for data encryption by the second inherent encryption generation function using the second time variation parameter, and
The second communication device encrypts data with the second encryption key and transmits the data to the first communication device,
The communication according to claim 1, wherein the first communication device decrypts encrypted data received from the second communication device with the second encryption key. Method.
第1の通信装置及び第2の通信装置は、
前記第1の通信装置から前記第2の通信装置にタイムスロットの割り当て要求を送信したときのフレーム番号を第1の共通情報として取得し、前記第2の通信装置から前記第1の通信装置に割り当てスロットが通知されてきたときのフレーム番号を第2の共通情報として取得する取得部と、
前記取得部で取得した前記第1の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第1の時間変動パラメータと、前記取得部で取得した前記第2の共通情報から、前記第1の通信装置と前記第2の通信装置との間で共通し、時間に依存して変動するパラメータとなる第2の時間変動パラメータとをそれぞれ生成する生成部と、
をそれぞれ備えることを特徴とする通信システム。 A communication system that performs transmission and reception while guaranteeing using parameters that each other has when performing guaranteed transmission and reception between the first communication device and the second communication device,
The first communication device and the second communication device are:
A frame number when a time slot allocation request is transmitted from the first communication apparatus to the second communication apparatus is acquired as first common information, and the second communication apparatus transmits the frame number to the first communication apparatus. An acquisition unit that acquires the frame number when the allocation slot is notified as second common information;
From the first common information acquired by the acquisition unit, a first time variation parameter that is common between the first communication device and the second communication device and is a parameter that varies depending on time. And a second time that is a parameter that varies between the first communication device and the second communication device and varies depending on the time, based on the second common information acquired by the acquisition unit. A generator for generating each of the fluctuation parameters;
A communication system comprising:
前記第1の時間変動パラメータを用いて第1の固有の関数により参照コードを演算により求める参照コード演算部と、
前記第2の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、
前記第2の時間変動パラメータを用いて第2の固有の関数により認証コードを演算により求める認証コード演算部と、
前記認証コードを前記第2の通信装置に送信する送信部と、をさらに備え、
前記第2の通信装置は、
前記第1の時間変動パラメータを用いて前記第1の固有の関数により認証コードを演算により求める認証コード演算部と、
前記認証コードを前記第1の通信装置に送信する送信部と、
前記第2の時間変動パラメータを用いて前記第2の固有の関数により参照コードを演算により求める参照コード演算部と、
前記第1の通信装置から送信される認証コードを受信し、受信した認証コードと前記参照コードとが一致するかに基づいて認証を行う認証部と、をさらに備えることを特徴とする請求項5又は6に記載の通信システム。 The first communication device is:
A reference code calculator that calculates a reference code by a first specific function using the first time variation parameter;
An authentication unit that receives an authentication code transmitted from the second communication device and performs authentication based on whether the received authentication code matches the reference code;
An authentication code calculation unit for calculating an authentication code by a second specific function using the second time variation parameter;
A transmission unit that transmits the authentication code to the second communication device;
The second communication device is:
An authentication code calculation unit for calculating an authentication code by the first unique function using the first time variation parameter;
A transmission unit for transmitting the authentication code to the first communication device;
A reference code calculation unit for calculating a reference code by the second unique function using the second time variation parameter;
6. An authentication unit that receives an authentication code transmitted from the first communication device and performs authentication based on whether the received authentication code matches the reference code. Or the communication system of 6.
前記第1の時間変動パラメータを用いて第1の固有の暗号生成関数によりデータの暗号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて第2の固有の暗号生成関数によりデータの復号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、
前記第1の暗号鍵によりデータを暗号化して前記第2の通信装置に送信する暗号化部と、
前記第2の通信装置から受信する暗号化されたデータを前記第2の暗号鍵により復号化する復号化部と、を備え、
前記第2の通信装置は、
前記第1の時間変動パラメータを用いて前記第1の固有の暗号生成関数によりデータの復号化に用いる第1の暗号鍵を演算により求め、前記第2の時間変動パラメータを用いて前記第2の固有の暗号生成関数によりデータの暗号化に用いる第2の暗号鍵を演算により求める暗号鍵演算部と、
前記第1の通信装置から受信する暗号化されたデータを前記第1の暗号鍵により復号化する復号化部と、
前記第2の暗号鍵によりデータを暗号化して前記第1の通信装置に送信する暗号化部と、を備えることを特徴とする請求項5〜7のいずれかに記載の通信システム。 The first communication device is:
Using the first time variation parameter, a first encryption key used for data encryption is calculated by a first unique encryption generation function, and a second unique parameter is obtained using the second time variation parameter. An encryption key calculation unit for calculating a second encryption key to be used for data decryption by an encryption generation function;
An encryption unit that encrypts data using the first encryption key and transmits the encrypted data to the second communication device;
A decryption unit for decrypting encrypted data received from the second communication device with the second encryption key;
The second communication device is:
Using the first time variation parameter, a first encryption key used for data decryption is obtained by calculation using the first unique encryption generation function, and the second time variation parameter is used to calculate the second encryption key. An encryption key calculation unit for calculating a second encryption key used for data encryption by a unique encryption generation function;
A decryption unit for decrypting encrypted data received from the first communication device with the first encryption key;
The communication system according to claim 5, further comprising: an encryption unit that encrypts data using the second encryption key and transmits the encrypted data to the first communication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006108488A JP4781890B2 (en) | 2006-04-11 | 2006-04-11 | Communication method and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006108488A JP4781890B2 (en) | 2006-04-11 | 2006-04-11 | Communication method and communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007282086A JP2007282086A (en) | 2007-10-25 |
JP4781890B2 true JP4781890B2 (en) | 2011-09-28 |
Family
ID=38683048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006108488A Active JP4781890B2 (en) | 2006-04-11 | 2006-04-11 | Communication method and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4781890B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4560080B2 (en) * | 2007-12-20 | 2010-10-13 | 日本電信電話株式会社 | Wireless terminal, time distribution system, and time distribution method |
JP5225894B2 (en) | 2009-03-04 | 2013-07-03 | パナソニック株式会社 | Radio base station apparatus, radio terminal apparatus, radio communication system, and base station authentication method |
JP5811121B2 (en) * | 2013-03-22 | 2015-11-11 | 日本電気株式会社 | Terminal device authentication system |
EP3671498B1 (en) * | 2018-12-20 | 2023-08-09 | EM Microelectronic-Marin SA | Method for secure authentication of a transponder communicating with a server |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0585140U (en) * | 1992-04-21 | 1993-11-16 | 三菱電機株式会社 | Data encryption device |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
JPH07135502A (en) * | 1993-11-09 | 1995-05-23 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for controlling allocation of time slot |
SE506619C2 (en) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Method for encrypting information |
JPH1022994A (en) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same |
JPH1028129A (en) * | 1996-07-12 | 1998-01-27 | Nippon Telegr & Teleph Corp <Ntt> | Method for controlling time slot assignment and device therefor |
FI107669B (en) * | 1998-02-13 | 2001-09-14 | Nokia Mobile Phones Ltd | Method and arrangement for encrypting data transmission |
CN100534180C (en) * | 1998-03-16 | 2009-08-26 | 联信技术公司 | Methods and apparatus for continuous control and protection of media content |
CA2296967A1 (en) * | 1999-02-02 | 2000-08-02 | Gregory S. Caso | Show-thru prevention and user authentication of uplink bursts without overhead |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110974B (en) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Initialization of a counter, especially for radio frames |
FI110736B (en) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Data Transfer Method, Subscriber Terminal and GPRS / EDGE Radio Access Network |
FI111423B (en) * | 2000-11-28 | 2003-07-15 | Nokia Corp | A system for securing post-handover communications |
JP2003047047A (en) * | 2001-07-26 | 2003-02-14 | Nec Corp | Radio communication system in multiple access system |
US7756270B2 (en) * | 2002-05-10 | 2010-07-13 | Sony Corporation | Encryption device and decryption device |
JP4134006B2 (en) * | 2003-11-20 | 2008-08-13 | 株式会社エヌ・ティ・ティ・ドコモ | Communication apparatus and communication control method |
JP4188958B2 (en) * | 2004-09-10 | 2008-12-03 | 株式会社日立国際電気 | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
US7693284B2 (en) * | 2004-09-23 | 2010-04-06 | Motorola, Inc. | Method and apparatus for encryption of over-the-air communications in a wireless communication system |
JP4671776B2 (en) * | 2005-06-15 | 2011-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | Confidential processing apparatus and confidential processing method |
JP2007235353A (en) * | 2006-02-28 | 2007-09-13 | Fujitsu Ltd | Mobile radio terminal and radio control system |
-
2006
- 2006-04-11 JP JP2006108488A patent/JP4781890B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007282086A (en) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5279909B2 (en) | Master unit and slave unit | |
JPH10336756A (en) | Direct cipher communication device between two terminals of mobile radio network, corresponding base station and terminal device | |
US20030021418A1 (en) | Cryptogram communication system | |
CN100448289C (en) | A hybrid network encrypt/decrypt scheme | |
CN1640178B (en) | Server device, communication device, and method for limiting contents usage | |
JP4923842B2 (en) | Data decryption device and data encryption device | |
JP4781890B2 (en) | Communication method and communication system | |
JPH1022994A (en) | Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same | |
CN105007163A (en) | Pre-shared key (PSK) transmitting and acquiring methods and transmitting and acquiring devices | |
JP2005268903A (en) | Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment | |
EP4117323A1 (en) | Method and system for data transmission, chip, electronic device, and computer readable storage medium | |
KR20070040943A (en) | System for sharing subscriber indentification module information of mobile communication terminal and control method thereof | |
CN111788836A (en) | Data transmission method and BLE equipment | |
JP2008109422A (en) | Data processing system and method | |
KR101683286B1 (en) | System and method for authenticating sink using mobile network | |
JP2003101528A (en) | Encrypted data transmission/reception method, and system and transmitter for implementing the method | |
JP4199779B2 (en) | Secret key generation apparatus and secret key generation method | |
JP4071774B2 (en) | Encryption key distribution method and slave unit in wireless network | |
CN101247172B (en) | Resource synchronization method, system and device of global microwave access interoperation system | |
JP5052616B2 (en) | Conditional receiver | |
WO2002076011A1 (en) | Cryptogram communication system | |
CN101998382A (en) | Network configuration method, equipment and system | |
JP2005051368A (en) | Communication apparatus, base station apparatus and communication system | |
US12127282B2 (en) | Method and system for data transmission, chip, electronic device, and computer readable storage medium | |
JP4054656B2 (en) | Secret communication method and transmission / reception apparatus therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110706 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4781890 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |