JPH05336108A - 無線通信システム - Google Patents

無線通信システム

Info

Publication number
JPH05336108A
JPH05336108A JP4144126A JP14412692A JPH05336108A JP H05336108 A JPH05336108 A JP H05336108A JP 4144126 A JP4144126 A JP 4144126A JP 14412692 A JP14412692 A JP 14412692A JP H05336108 A JPH05336108 A JP H05336108A
Authority
JP
Japan
Prior art keywords
base station
terminal equipment
wireless
radio
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4144126A
Other languages
English (en)
Inventor
Hiroshi Tsurumi
博史 鶴見
Koji Ogura
浩嗣 小倉
Atsushi Shinpo
淳 新保
Shuichi Obayashi
秀一 尾林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4144126A priority Critical patent/JPH05336108A/ja
Publication of JPH05336108A publication Critical patent/JPH05336108A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【構成】 ある信号モードで無線基地局7は、無線端末
11に対して認証要求を行い(ステップ502)、無線
端末11から認証応答が無線基地局7に送られる(ステ
ップ503)。この認証が正しくない場合、無線基地局
7は異なる暗号モードで無線端末11に対して再送要求
を行い(ステップ504)、無線端末11から再送が行
われる(ステップ505)。このようにして異なる暗号
モードで認証が行われる。 【効果】 秘話性に優れ、信頼性が高く、柔軟なサービ
スを行うことができる無線通信システムを提供すること
ができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コードレス電話、携帯
電話、自動車電話等の移動通信端末を有する無線通信シ
ステムに関するものである。
【0002】
【従来の技術】近年、携帯電話、自動車電話等の移動通
信端末を用いた無線通信システムが利用されている。こ
のような無線通信システムでは、通信の秘匿のために暗
号が利用される。
【0003】
【発明が解決しようとする課題】ところで、かかる無線
通信システムにおいては、無線区間の通信に暗号を使用
していても無線区間伝送路のフェージング、シャドウイ
ング等による受信誤りがあった場合に、受信側ではこれ
が伝送路誤りによる受信誤りであるのか、あるいは自端
末が本来と異なる暗号鍵を使用して悪意の通信を行って
いるのかの区別がつかないという問題があった。
【0004】また、送信情報の内容にかかわらず、常に
単独の暗号モードを使用する場合には、端末において暗
号、復号の際に処理に長時間要したり、消費電流が増す
等の問題があった。
【0005】本発明は、このような問題に鑑みてなされ
たもので、その目的とするところは、秘話性に優れ、信
頼性が高く、柔軟なサービスを行うことができる無線通
信システムを提供することにある。
【0006】
【課題を解決するための手段】前述した目的を達成する
ために本発明は、無線基地局と移動体端末との間で通信
を行う無線通信システムにおいて、発呼時において無線
基地局と移動体端末との間で暗号を用いて認証ができな
い場合、異なる暗号を用いて認証を行うことを特徴とす
る無線通信システムである。
【0007】
【作用】本発明では、無線基地局と移動体端末との間で
暗号を用いて認証ができない場合、異なる暗号を用いて
認証を行うものである。
【0008】
【実施例】以下、図面に基づいて本発明の実施例を詳細
に説明する。
【0009】図1は、本発明の一実施例に係る無線通信
システムの概略構成を示すものである。これは通常、セ
ルラ方式と呼ばれる無線通信方式である。同図におい
て、1は公衆網、3は無線制御局、5は同軸ケーブル、
光ファイバ、もしくは無線伝送路、7は無線基地局(C
S)、9はセル、11は移動無線端末(以下無線端末と
称する。)を示す。そして、無線制御局3は記憶装置1
3を有している。
【0010】このような無線通信システムにおいて、各
セル9内の無線端末11は、それぞれ各セルの無線基地
局7と無線を用いて通信を行う。各無線基地局7は、同
軸ケーブルもしくは光ファイバ5等によって無線制御局
13によって接続されている。加入された無線端末11
や無線基地局7に関する情報は、記憶装置13に保存さ
れる。このようなシステムで盗聴等のセキュリティー上
の問題があるのは、無線端末11と無線基地局7の間で
ある。
【0011】図2は、無線端末11の構成を示すブロッ
ク図である。この無線端末11は、アンテナ21、無線
回路23、変復調回路25、暗号化復号化回路27、制
御回路29、受信電界強度検出回路31、伝送路推定回
路33、記憶回路35を有する。
【0012】変復調回路25は、信号の変調および復調
を行う。暗号化復号化回路27は、複数の暗号利用モー
ドを内蔵し、送信すべき信号に対して暗号化を行い、ま
た受信された信号に対して復号化を行う。制御回路29
は、各部の制御を行う。受信電界強度検出回路31は、
受信された受信電界の強度を検出する。伝送路推定回路
33は、マルチパス等を検出する。符号S1は入力装置
37から入力される局ID、暗号鍵、暗号利用モードの
変更等を示す信号である。
【0013】図3は、無線基地局7の構成を示すブロッ
ク図である。この無線基地局7は、アンテナ41、無線
回路43、変復調回路45、暗号化復号化回路47、制
御回路49、受信電界強度検出回路51、伝送路推定回
路53、記憶回路55、インタフェース回路57を有す
る。
【0014】変復調回路45は、信号の変調および復調
を行う。暗号化復号化回路47は、複数の暗号利用モー
ドを内蔵し、送信すべき信号に対して暗号化を行い、ま
た受信された信号に対して復号化を行う。制御回路49
は、各部の制御を行う。受信電界強度検出回路51は、
受信された受信電界の強度を検出する。伝送路推定回路
53は、マルチパス等を検出する。インタフェース回路
57は、無線制御局3とのインタフェースを行う。
【0015】図4は、無線端末11と無線基地局7との
間で行われる暗号通信を示す図である。データAは、暗
号化復号化回路27により暗号化され、変復調回路25
により誤り訂正符号がかけられ、無線回路23から送信
される。受信側の無線基地局7では、無線回路43によ
り受信され、変復調回路45により無線伝送路で生じた
ビット誤りが訂正され、暗号化復号化回路47により暗
号の復号が行われる。通常、暗号・復号は、トランスペ
アレントな伝送路を前提としているため、暗号化を行っ
た後で、復号化を行う前に、誤り訂正を行い、通信路等
で生じるビット誤りをなくしておく必要がある。ただ
し、無線伝送路の状態がフェージング等の影響で劣悪な
場合には、誤り訂正を行ってもビット誤りは完全に訂正
し切れないことがある。
【0016】次に本実施例で用いらる暗号について述べ
る。暗号には大きく分けて、公開鍵暗号と慣用暗号の2
通りがある。このうち公開鍵暗号は、秘匿性が高く、鍵
の管理も簡単であるという利点があるが、処理時間が多
く、消費電力が多いという問題点があり、低消費電力が
望まれる移動通信端末用としては、慣用暗号が用いられ
る。この慣用暗号としては、“ISO International Stan
dard 8372 :Information Prcessing-Modes of Operati
on for a 64-bit Block Cipher Algorithm”に記載され
ているように、ECBモード、CBCモード、CFBモ
ード、OFBモードの4種類の利用モードが知られてい
る。これらのモードを使用する際に問題となるのは、主
に次の3点である。
【0017】(1)鍵を固定したとき、同じ平文のデー
タは同一暗号文として出力される。 (2)伝送路で誤りが発生した場合には、復号後に誤り
波及効果が出る。
【0018】(3)復号化の際に、フレーム同期、ブロ
ック同期が必要となる。
【0019】ECBモードは、基本的な利用モードであ
り、上記(1)、(2)、(3)の問題があり、伝送路
誤りの多い無線通信システムでの適用には不向きであ
る。CBCモードは、上記(1)の問題は解決され、
(2)に対しても、伝送路誤りは、誤りのあった直後の
2ブロックにしか波及しないという特徴がある。CFB
モードは、上記の問題の(3)について、同期はずれに
強いという利点がある。OFBモードは、(1)を解決
し、さらに(2)についても。伝送路の1ビット誤りが
1ビットの復号誤りにしかならないという特徴がある。
通常、雑音の多い伝送路では、2ビットの誤りが後に波
及しないOFBモードの適用が考えられる。
【0020】図5は、本実施例における通信シーケンス
を示す図である。
【0021】無線端末11(PS)と無線基地局7(C
S)との間で行われる認証手順は、ECBモードを使用
して行われる。すなわち、無線端末11から自局のID
番号が無線基地局7に送られ発呼が行われると(ステッ
プ501)、無線基地局7は、発呼のあった無線端末1
1に対して無線端末認証のための認証要求を送る(ステ
ップ502)。通常は無線基地局7側で乱数が発生され
て、これが無線端末11に送られる。
【0022】無線端末11では、自局の暗号鍵を用いて
送られてきた乱数を暗号化し、認証応答として無線基地
局7に送る(ステップ503)。無線基地局7では、デ
ータベースにある無線端末の暗号鍵で自局で発生した乱
数を暗号化し、無線端末11から送られてきたものと比
較する(ステップB)。
【0023】通常、無線通信では、伝送路においてフェ
ージング、シャドウイング、マルチパス等により受信誤
りが発生する。この時、ステップ503のフェーズの伝
送路上で誤りが発生すると、ステップBのフェーズで受
信側の復号器出力が元の平文と異なるものとなる。しか
し、ステップBで無線基地局が比較するのは、自局で発
生した乱数を暗号化したものと、無線端末から送られて
きたものであるので、たとえ暗号利用モードがECBモ
ードであっても、ビット誤りは伝送路で生じたビット誤
りだけで、いわゆるECBモードの誤り波及効果は出な
い。ただし、ECBモードでは無線基地局から送信され
る乱数(チャレンジ文)自体に誤りが生じた場合には、
無線基地局側で復号後に誤りが拡散する。したがって、
チャレンジ文に誤り訂正を強くかければECBモードで
も良いが、一般には、誤りが拡散しないOFBモードの
方が良いと考えられる。
【0024】図6は、この時の処理を示すものである。
まず最初に、OFBモードで暗号の通信が行われる。す
なわち、無線基地局7から64ビットの乱数Mを、無線
端末11に送信する。無線端末11では、乱数Mに対し
て自局の暗号鍵Ek を用いて暗号化を行い(C=Ek
OFB (M))、無線基地局7に送り返す。無線基地局7
では、送られてきたCを復号して(M=Dk
OFB (C))、無線基地局7に送信した暗号Mと比較す
る。もしくは、無線基地局7の秘密鍵を用いてMを暗号
化して(C=Ek OFB (M))、送られてきたCと比較
することによって認証を行う。 無線基地局7→無線端
末11、無線端末11→無線基地局7のいずれの伝送路
で伝送路誤りがあっても、誤り波及効果はない。なお、
この操作は、OFBモードの代わりに、非線形フィード
バックレジスタによるストリーム暗号によって成されて
もよい。
【0025】比較の結果、2つが完全に同一であるかも
しくは所定の誤り率以下であれば、無線基地局7は無線
端末11を正当な端末と見なす。ここで言う所定の誤り
率とは、音声データ送信時の所要受信誤り率、例えば1
-2〜10-3に設定される。無線端末11が偽端末の場
合には、使用している鍵が異なるため、無線端末11で
暗号化され送信されてきたデータは、無線基地局7が発
生した乱数を暗号化したものと全く異なる。
【0026】この所要受信誤り率を満足していない場合
には、認証に続く音声データの伝送品質が保証されない
ので、無線基地局7から認証の再送要求がなされ(ステ
ップ504)無線端末11から認証応答が再送される
(ステップ505)。すなわち、この場合、暗号モ−ド
を変えて、例えば、ECBモードにて認証を行う。
【0027】図7はこのときの処理を示すもので、EC
Bモードでは、無線端末11と無線基地局7に共通の既
知データMを持たせておき、無線端末11がC=Ek
ECB(M)なる暗号化を行い、無線既知局7に送信す
る。無線既知局7は、自局にあるデータMからC=Ek
ECB (M)を生成し、無線端末11から送られてきたも
のと比較する。この方法を用いれば、ECBモードであ
ってもビット誤りは伝送路で生じたビット誤りだけで、
いわゆるECBモードの誤り波及効果は出ず、誤りは伝
送路誤りに一致する。しかし、既知データMが毎回同じ
である場合、伝送路上のCを蓄積し、これを再送するこ
とにより、第三者であっても認証に成功するので、Mを
送信の度に変える必要があり、これは例えば送受時のカ
ウント(count )を用いてM=f(count,PS-ID,CS-ID
)によって作成する。
【0028】このように、暗号モードを変えて数回認証
手続きを行っても、正当な端末と認証されない場合に
は、無線基地局7は無線端末11に対して警告信号の送
信、回線切断、特殊信号の送信等により、無線端末11
のROMの消去等の操作を実施する。
【0029】なお、認証用データの受信誤り率と、既知
ビットを測定して得た受信誤り率の2つを比較し、認証
用データの受信誤り率が既知ビットを測定して得た受信
誤り率と同程度かそれ以下であれば、誤りは伝送路で生
じたものであって、無線端末11で不正な鍵による暗号
化が行われたものではないとして、無線端末11を正当
なものと認めるようにしてもよい。
【0030】正当な無線端末と認証された場合には通信
フェーズへ入る。以下、この通信フェーズについて述べ
る。
【0031】この通信フェーズでは、基本的に伝送路の
ビット誤りが波及しないOFBモード、もしくは処理時
間消費電流の点で有利な周波数スクランブルや、非線形
フィードバックシフトレジスタを利用したストリーム暗
号を使用して伝送が行われる。 この通信フェーズにお
いて、伝送する情報の内容、伝送路の状況によって、使
用する暗号利用モードを適宜変更する。
【0032】通信フェーズにおいて、制御情報や端末I
D、課金情報等の重要なデータは、1ビットたりとも誤
りなく伝送することが望ましいが、無線通信システムの
場合、劣悪な伝送路状態のため、適宜ARQを行う必要
がある。本実施例においては、このような送信情報に対
してはECBモードで伝送を行う。
【0033】OFBモードでは、受信誤りを許容できな
い重要な情報部分に伝送路でビット誤りを生じていて
も、誤り波及効果がないので、復号出力の誤り数は伝送
路でのビット誤り数と対応している。したがって、重要
な情報部分に誤りを生じても、暗号ブロック内の既知ビ
ットやデータフォーマットに誤り波及が及ばない可能性
があり、重要な情報部分の誤りを見逃す可能性がある。
【0034】これに対して、ECBモードを使用した伝
送では、伝送路での1ビット誤りが復号後受信情報全体
に波及するため、既知ビットや送信データのデータフォ
ーマットを観測することによって、重要な情報部分に誤
りが生じていることを知ることができる。この方法で
は、CRC等の冗長ビットを付加することなく、制御信
号部分の誤りを検出できる。
【0035】前述したように、音声通話時、データ送信
時、制御信号送信時、認証信号送信時等、伝送する情報
の内容に応じて暗号モードを選択する操作は、無線基地
局7の要求によって自動的に選択される。もしくは、デ
ータ送信時に無線端末11の使用者からの要求によっ
て、無線端末11の入力装置37によって選択する。も
しくは、無線端末11に音声データ識別装置を設け、予
め定められたプログラムに従って自動的に選択できるよ
うにしてもよい。
【0036】なお、データ伝送中においても、随時交信
中の相手端末の認証を行うことがセキュリティー上望ま
しい。本実施例においては、無線端末11もしくは無線
基地局7からの要求によって、OFBモードを暗号利用
モードとし、無線端末11および無線基地局7間で既知
データ系列の送受信を行う。OFBモードでは、伝送路
の誤りが暗号復号後の誤りとなるため、データ系列を観
測することにより、受信誤りの検出を行うことができ
る。すなわち、無線基地局7および無線端末11内の受
信電界強度検出回路31、51によって検出された受信
レベルと、受信誤り率とを記憶回路35、55に記憶さ
れている電界強度対受信誤り率データとを参照すること
により、受信電界強度が受信器の受信感度レベルよりも
十分に高いにもかかわらず、受信誤りが生じている場合
には、交信中の端末を偽端末と判定する。
【0037】ここで、受信電界強度が受信器の受信感度
レベルよりも十分に高いにもかかわらず、受信誤りが生
じている場合、交信中の端末が偽端末であるという以外
に、例えば伝送路で生じるマルチパスの影響を受けてい
ることが考えられる。これは、マルチパスの影響でビッ
ト落ちや偽ビット挿入が生じ、プロック同期が不可能に
なっているからである。このような場合、無線基地局
7、無線端末11からの要求によって、同期はずれに強
い1ビットCFBモードの使用要求を行う。1ビットC
FBモードでは、このような同期はずれから抜け出す能
力を備えているので、このモードを選択することによっ
て、受信誤りが同期はずれによる誤りであるか、、ある
いは交信中の端末が偽端末であるかを判定することもで
きる。 また、再送要求を行う場合、暗号利用モードの
変更は、無線基地局7からの要求によって自動的に設定
してもよいし、無線端末11で暗号利用モードを入力装
置37によって変更できるようにしてもよい。
【0038】かくして本実施例では、信頼性のある通信
が可能で、柔軟なサービスが提供できる。
【0039】以上、無線基地局7から無線端末11を認
証する場合について説明したが、逆に無線端末11から
無線基地局7を認証することも必要となる。
【0040】すなわち、近年、携帯電話、テレポイント
等に見られるように、周波数の有効利用と、端末の小形
化に伴うバッテリーの寿命の問題から送信電力を押さえ
るために、従来よりもさらにセル半径を小さくした、い
わゆるマイクロセル方式が主体となってきている。従
来、無線基地局は、サービス事業者の建物の屋上等に設
置されてきていたが、極小ゾーンにおいては、基地局の
大きさは、小形のものとなり、設置場所が増すことによ
って、必ずしも全ての基地局が、サービス事業者の目の
行き届く場所に設置されるとは限らないような状況が多
くなることが予想される。このような無線基地局は、従
来の無線通信システムでは考えられなかった、盗難、改
造、さらには子局端末の情報を盗み出すための装置とし
て悪用される恐れが出てくる。このような理由から、無
線端末11から無線基地局7を認証する必要性が出てく
る。無線端末11から無線基地局7を認証する場合に
は、前述した手順を逆にすればよい。
【0041】
【発明の効果】以上、詳細に説明したように本発明によ
れば、秘話性に優れ、信頼性が高く、柔軟なサービスを
行うことができる無線通信システムを提供することがで
きる。
【図面の簡単な説明】
【図1】 本発明の一実施例に係る無線通信システムの
概略構成を示す図
【図2】 無線端末11の構成を示すブロック図
【図3】 無線基地局7の構成を示すブロック図
【図4】 無線端末11と無線基地局7との間で行われ
る暗号通信を示す図
【図5】 無線基地局7と無線端末11との間の通信シ
ーケンスを示す図
【図6】 OFBモードによる通信シーケンスを示す図
【図7】 ECBモードによる通信シーケンスを示す図
【符号の説明】
1………公衆網 3………無線制御局 7………無線基地局 11………無線端末 21、41………アンテナ 23、43………無線回路 25、45………変復調回路 27、47………暗号化復号化回路 29、49………制御回路 31、51………受信電界強度検出回路 33、53………伝送路推定回路 35、55………記憶回路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 尾林 秀一 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝総合研究所内

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 無線基地局と移動体端末との間で通信を
    行う無線通信システムにおいて、 発呼時において無線基地局と移動体端末との間で暗号を
    用いて認証ができない場合、異なる暗号を用いて認証を
    行うことを特徴とする無線通信システム。
JP4144126A 1992-06-04 1992-06-04 無線通信システム Withdrawn JPH05336108A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4144126A JPH05336108A (ja) 1992-06-04 1992-06-04 無線通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4144126A JPH05336108A (ja) 1992-06-04 1992-06-04 無線通信システム

Publications (1)

Publication Number Publication Date
JPH05336108A true JPH05336108A (ja) 1993-12-17

Family

ID=15354809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4144126A Withdrawn JPH05336108A (ja) 1992-06-04 1992-06-04 無線通信システム

Country Status (1)

Country Link
JP (1) JPH05336108A (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333059A (ja) * 2000-05-23 2001-11-30 Oki Electric Ind Co Ltd 認証装置
JP2005065247A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
US7061889B2 (en) 2000-05-30 2006-06-13 Nec Corporation System for monitoring CDMA-type mobile terminal and method of doing the same
JP2007195156A (ja) * 2005-12-21 2007-08-02 Matsushita Electric Ind Co Ltd 誤り制御装置及びプログラム
JP2008005542A (ja) * 2005-12-21 2008-01-10 Matsushita Electric Ind Co Ltd 誤り制御装置、誤り制御方法及びプログラム
WO2008013160A1 (fr) * 2006-07-28 2008-01-31 Aquacast Corporation Procédé de communication mobile numérique
JP2008160202A (ja) * 2006-12-20 2008-07-10 Sony Corp 受信装置と受信方法
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
US7672457B2 (en) 2003-06-30 2010-03-02 Fujitsu Limited Computer-readable recording medium recording a wireless communication authentication program
JP2011055307A (ja) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置及び同装置における電子証明書の作成方法並びに同作成プログラム
JP2011166796A (ja) * 2003-09-26 2011-08-25 Samsung Electronics Co Ltd Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP2012034085A (ja) * 2010-07-29 2012-02-16 Buffalo Inc 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
WO2017104750A1 (ja) * 2015-12-18 2017-06-22 日本電信電話株式会社 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333059A (ja) * 2000-05-23 2001-11-30 Oki Electric Ind Co Ltd 認証装置
US7061889B2 (en) 2000-05-30 2006-06-13 Nec Corporation System for monitoring CDMA-type mobile terminal and method of doing the same
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7672457B2 (en) 2003-06-30 2010-03-02 Fujitsu Limited Computer-readable recording medium recording a wireless communication authentication program
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005065247A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2011166796A (ja) * 2003-09-26 2011-08-25 Samsung Electronics Co Ltd Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US8812840B2 (en) 2005-02-07 2014-08-19 France Telecom Method for fast pre-authentication by distance recognition
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
JP2007195156A (ja) * 2005-12-21 2007-08-02 Matsushita Electric Ind Co Ltd 誤り制御装置及びプログラム
JP2008005542A (ja) * 2005-12-21 2008-01-10 Matsushita Electric Ind Co Ltd 誤り制御装置、誤り制御方法及びプログラム
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
US8350725B2 (en) 2006-03-08 2013-01-08 Airbus Operations (S.A.S.) Method and device for detecting attempts at intruding on a communication link between an aircraft and a ground station
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP2008035135A (ja) * 2006-07-28 2008-02-14 Aquacast Corp デジタル移動体通信方式
WO2008013160A1 (fr) * 2006-07-28 2008-01-31 Aquacast Corporation Procédé de communication mobile numérique
JP2008160202A (ja) * 2006-12-20 2008-07-10 Sony Corp 受信装置と受信方法
JP2009111529A (ja) * 2007-10-26 2009-05-21 Fuji Electric Retail Systems Co Ltd 制御機器
JP2011055307A (ja) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置及び同装置における電子証明書の作成方法並びに同作成プログラム
JP2012034085A (ja) * 2010-07-29 2012-02-16 Buffalo Inc 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
WO2017104750A1 (ja) * 2015-12-18 2017-06-22 日本電信電話株式会社 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム

Similar Documents

Publication Publication Date Title
JPH05336108A (ja) 無線通信システム
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
Jakobsson et al. Security weaknesses in Bluetooth
CN201286113Y (zh) 无线发射/接收单元
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US5841873A (en) Methods of detecting decryption errors
JP2750638B2 (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
US8627092B2 (en) Asymmetric cryptography for wireless systems
US5557676A (en) Authentication for analog communication systems
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
EP0858186A2 (en) Method for secure communication in a telecommunication system
US6532290B1 (en) Authentication methods
CA2198110A1 (en) Method and apparatus for authentication in a communication system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US8229118B2 (en) Method and apparatus for authentication in wireless communications
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
CN102197624A (zh) 用于安全无线通信的认证
CN100370772C (zh) 一种无线局域网移动终端接入的方法
US20070136587A1 (en) Method for device authentication
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
CN106714151A (zh) 信息传输方法
TW444476B (en) Effective use of dialed digits in call origination
Bocan et al. Security and denial of service threats in GSM networks
CN114040366B (zh) 一种网络通信安全性高的蓝牙连接加密方法
CN117062058A (zh) 一种无线通信系统及方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19990831