WO2022195814A1 - 中継装置、通信システム、信号中継方法、制御回路および記憶媒体 - Google Patents

中継装置、通信システム、信号中継方法、制御回路および記憶媒体 Download PDF

Info

Publication number
WO2022195814A1
WO2022195814A1 PCT/JP2021/011143 JP2021011143W WO2022195814A1 WO 2022195814 A1 WO2022195814 A1 WO 2022195814A1 JP 2021011143 W JP2021011143 W JP 2021011143W WO 2022195814 A1 WO2022195814 A1 WO 2022195814A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
mobile terminal
sidelink
local network
communication
Prior art date
Application number
PCT/JP2021/011143
Other languages
English (en)
French (fr)
Inventor
浩 西本
学 酒井
裕康 佐野
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2023506635A priority Critical patent/JP7297181B2/ja
Priority to PCT/JP2021/011143 priority patent/WO2022195814A1/ja
Publication of WO2022195814A1 publication Critical patent/WO2022195814A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the present disclosure relates to a relay device that relays signals between networks, a communication system, a signal relay method, a control circuit, and a storage medium.
  • SL communication in which terminals communicate directly with each other without going through the base station of the communication system, has been standardized by 3GPP (Third Generation Partnership Project).
  • 3GPP Third Generation Partnership Project
  • Terminal-to-terminal communication it is possible to group terminals and limit the range to terminals in the same group to perform secure communication.
  • Terminal-to-terminal communication within a group is effective, for example, when railway maintenance personnel exchange data necessary for work at a work site. For example, by grouping so that the terminals of multiple workers who work together while exchanging data as necessary are in the same group, the transmitted data is acquired by an unknown external terminal. It is possible to prevent data from being erroneously transmitted to terminals of workers who are doing other work nearby or do not need the data.
  • Patent Document 1 describes a technology in which grouped terminals directly communicate within the group, although this is different from 5G inter-terminal communication.
  • an access permission level is set for each group, and when a change occurs in the group configuration due to the joining or leaving of a terminal, the access permission level is reset to improve communication safety.
  • the present disclosure has been made in view of the above, and aims to obtain a relay device capable of realizing high reliability of intra-group communication by SL communication.
  • the relay device includes a sidelink local network formed by mobile terminals that support sidelink communication in which terminals communicate directly with each other, and a sidelink local network in which the mobile terminals
  • a mobile terminal connected to a self-operated wireless network for business use including an authentication device that determines whether or not the terminal corresponds to a terminal permitted to participate in the sidelink local network, and an authentication request to the authentication device by the mobile terminal and the authentication device relays the result of authentication by the sidelink local network and the private wireless network.
  • the relay device has the effect of realizing high reliability of intra-group communication by SL communication.
  • FIG. 1 shows a configuration example of a communication system according to an embodiment
  • Diagram showing a configuration example of a relay device FIG. 4 is a sequence diagram showing a first example of authentication operation for a mobile terminal to participate in an SL local network
  • FIG. 4 is a sequence diagram showing a second example of authentication operation for a mobile terminal to participate in the SL local network
  • Sequence diagram showing a third example of authentication operation for a mobile terminal to participate in the SL local network A diagram showing an example of hardware that implements a relay device
  • a relay device, a communication system, a signal relay method, a control circuit, and a storage medium according to embodiments of the present disclosure will be described below in detail with reference to the drawings.
  • FIG. 1 is a diagram illustrating a configuration example of a communication system 100 according to an embodiment.
  • the communication system 100 includes an SL local network 5 formed by a mobile terminal 2 and a relay device 1 that support SL communication, which is one of the functions included in LTE (Long Term Evolution) and 5G NR (New Radio), It includes a self-employed wireless network 6, which is a wireless network constructed for business use by a company such as a railway company.
  • LTE Long Term Evolution
  • 5G NR New Radio
  • Private wireless network 6 includes private network base station 3, and private network base station 3 is connected to authentication device 4 by wire or wirelessly.
  • Private wireless network 6 may include a plurality of private network base stations 3 .
  • the self-employed wireless network 6 is a business wireless network independently constructed by a business operator for business use, and is a communication network exclusively for business use.
  • the self-employed wireless network 6 may be a wireless system of any type as long as high reliability is ensured, for example, TETRA (TErrestrial Trunked RADio), GSM-R (Global System for Mobile communications-Railway). be able to.
  • the private wireless network 6 may be a unique wireless system developed independently by a business operator.
  • the mobile terminals 2 and relay devices 1 that form the SL local network 5 are grouped and perform intra-group communication, which is SL communication limited to the group. That is, mobile terminal 2 and relay device 1 perform SL communication with other mobile terminals 2 or relay device 1 belonging to the same group as themselves, and other mobile terminals 2 and relay devices that do not belong to the same group as self. SL communication with 1 is not performed.
  • the SL local network 5 may be configured to include only mobile terminals 2 belonging to the same group, or may include mobile terminals 2 belonging to different groups.
  • the relay device 1 has a function of operating as a terminal of the private wireless network 6 and a function of operating as a terminal of the SL local network 5 .
  • the relay device 1 converts the received signal from the private network base station 3 into a signal of a format compatible with the SL local network 5 and transmits the signal to the mobile terminal 2 , and transmits the received signal from the mobile terminal 2 to the private wireless network 6 . It has a relay function that converts the signal into a corresponding format signal and transmits it to the private network base station 3 .
  • FIG. 2 is a diagram showing a configuration example of the relay device 1.
  • the relay device 1 includes a private terminal section 10 operating as a terminal of the private wireless network 6, a mobile terminal section 20 operating as a mobile communication terminal, and relaying signals between the private terminal section 10 and the mobile terminal section 20. and a relay processing unit 30 that performs
  • a mobile terminal unit 20 of the relay device 1 includes a mobile communication unit 21 for connecting and communicating with a base station of a 5G cellular communication network (not shown in FIG. 1), and a mobile terminal 2 of the SL local network 5. and an inter-terminal communication unit 22 for SL communication, an authentication unit 23 for performing authentication operation for joining the SL local network 5 with the authentication device 4, and a group of mobile terminals 2 for SL communication and a group management unit 24 that
  • the mobile terminal 2 is a mobile terminal of the 5G cellular communication network, and has a function of connecting to a base station of the 5G cellular communication network (not shown in FIG. 1) and an SL communication function.
  • the mobile terminal 2 only needs to have at least the SL communication function, and the function of connecting to the base station of the 5G cellular communication network is not essential. It is assumed that the SL communication function of the mobile terminal 2 supports unicast SL communication and groupcast SL communication.
  • the authentication device 4 performs authentication necessary for the mobile terminal 2 and the mobile terminal unit 20 of the relay device 1 to participate in the SL local network 5 . Specifically, when the authentication device 4 receives the authentication request, the requesting terminal (the mobile terminal 2 or the mobile terminal unit 20 of the relay device 1) corresponds to the terminal permitted to participate in the SL local network 5. determine whether or not to
  • the communication system 100 permits the mobile terminal 2 to participate in the SL local network 5 when authentication by the authentication device 4 is successful. to prevent an unknown mobile terminal 2 from joining the SL local network 5 .
  • the authentication device 4 inside the self-operated wireless network 6 whose safety is ensured, the data used in the authentication process held by the authentication device 4, for example, permission to participate in the SL local network 5 To prevent falsification of data such as the identification information of the mobile terminal 2, participation conditions, and password.
  • terminals (mobile terminal 2, relay device 1) having the same group ID (Identifier) assigned when authentication by the authentication device 4 is successful that is, terminals belonging to the same group are connected to the SL. communicate.
  • FIG. 3 is a sequence diagram showing a first example of authentication operation for the mobile terminal 2 to participate in the SL local network 5. As shown in FIG.
  • the relay device 1 when the mobile terminal 2 requests authentication from the authentication device 4 , a signal requesting authentication is sent to the authentication device 4 via the relay device 1 . Also, in order for the relay device 1 to connect to both the private wireless network 6 and the SL local network 5 and to relay signals between these networks, the relay device 1 must be in a state capable of SL communication. That is, the mobile terminal unit 20 of the relay device 1 needs to be authenticated. Therefore, first, mobile terminal unit 20 of relay device 1 transmits an authentication request to authentication device 4 . In the example shown in FIG. 3, it is assumed that the relay device 1 has already been connected to the private network base station 3 . It is also assumed that the relay device 1 can participate in the SL local network 5 and the information of the mobile terminal unit 20 has been registered in the authentication device 4 .
  • the authentication section 23 outputs an authentication request to the private terminal section 10 via the relay processing section 30 (step S11).
  • the private terminal unit 10 transmits the authentication request received from the relay processing unit 30 to the private network base station 3 (step S12), and the private network base station 3 transmits the authentication request to the authentication device 4 (step S13).
  • the authentication device 4 stores the information of the mobile terminal unit 20 of the relay device 1 that transmitted the authentication request in the registered terminal database in which the information of the mobile terminals permitted to participate in the SL local network 5 is registered. (step S14). If the collated information is registered in the registered terminal database, the authentication device 4 returns authentication success as the authentication result (step S15).
  • the authentication result arrives at the relay device 1 via the private network base station 3 (step S16).
  • the self-employed terminal unit 10 receives the authentication result and transfers it to the mobile terminal unit 20 via the relay processing unit 30 (step S17), thereby completing the authentication operation of the mobile terminal unit 20.
  • FIG. 1 the self-employed terminal unit 10 receives the authentication result and transfers it to the mobile terminal unit 20 via the relay processing unit 30 (step S17), thereby completing the authentication operation of the mobile terminal unit 20.
  • the authentication device 4 may be a server having an authentication function (Authentication), an authorization function (Authorization) and an accounting function (Accounting), that is, an AAA (Authentication, Authorization, Accounting) server.
  • Authentication authentication
  • Authorization authorization
  • Accounting accounting
  • any authentication protocol may be used.
  • RADIUS Remote Authentication Dial In User Service
  • DIAMETER DIAMETER
  • part of Authentication, Authorization and Accounting (information collection) of the AAA server may be arranged in another device.
  • Accounting may be performed by the private terminal unit 10 of the relay device 1 .
  • the authentication device 4 may set an expiration date for authentication so that the authentication becomes invalid after a certain period of time has passed since the authentication was successful.
  • the mobile terminal 2A broadcasts an authentication request (step S21).
  • inter-terminal communication section 22 of mobile terminal section 20 receives the signal from mobile terminal 2A.
  • the inter-terminal communication unit 22 recognizes that the received signal is an authentication request, it starts an authentication operation on behalf of the mobile terminal 2A, and passes the authentication request to the private terminal unit 10 via the relay processing unit 30.
  • the relay processing unit 30 converts the authentication request input from the inter-terminal communication unit 22 into a signal in a format that can be transmitted and received over the private wireless network 6 and outputs the signal to the private terminal unit 10 .
  • the self-employed terminal unit 10 transmits the authentication request received from the relay processing unit 30 to the authentication device 4 (steps S23, S24).
  • the authentication device 4 collates the information of the mobile terminal 2A, which is the source of the authentication request, with the registered terminal database (step S25), and returns authentication success as the authentication result (step S26).
  • the authentication result arrives at the relay device 1 via the private network base station 3 (step S27), is further relayed by the relay device 1, and is transmitted to the mobile terminal 2A (steps S28 and S29).
  • the authentication operation of the mobile terminal 2A is completed, and the mobile terminal 2A becomes ready for SL communication with other mobile terminals 2 and relay devices 1 belonging to the same group as itself.
  • the relay processing unit 30 converts the authentication result input from the private terminal unit 10 into a signal in a format that can be transmitted and received in SL communication, and outputs the signal to the mobile terminal unit 20.
  • the group management unit 24 determines a group when the mobile terminal 2A performs group casting by SL communication, adds the ID of the determined group to authentication success, and the inter-terminal communication unit 22 An authentication success to which the group ID is added is transmitted to the mobile terminal 2A as an authentication result.
  • the group management unit 24 may set a fixed value for the group ID added to authentication success.
  • each of the group management units 24 of the plurality of relay devices 1 included in the communication system 100 may add a group ID with a different value to authentication success. That is, the mobile terminals 2 may be grouped so that the mobile terminals 2 authenticated via the same relay device 1 belong to the same group when viewed as a whole system.
  • the group management unit 24 may group mobile terminals 2 within a specific range so that they belong to the same group.
  • the mobile terminal 2 transmits an authentication request including its own location information, and the group management unit 24 selects the mobile terminals 2 whose location indicated by the location information included in the authentication request is within a specific range. group.
  • the group management unit 24 holds the position information of the work site, and performs grouping so that the mobile terminals 2 existing within a certain range from the position indicated by the held position information belong to the same group. .
  • the group management unit 24 may perform grouping according to the request of the mobile terminal 2.
  • the relay device 1 groups the mobile terminals 2 that have been successfully authenticated, but the authentication device 4 may group the mobile terminals 2 .
  • the mobile terminal 2B shown in FIG. 3 cannot participate in the SL local network 5, and the information of the mobile terminal 2B is not registered in the authentication device 4.
  • the authentication request broadcast by the mobile terminal 2B reaches the authentication device 4 via the relay device 1 and the private network base station 3 in the same manner as the authentication request broadcast by the mobile terminal 2A (steps S31 and S32). , S33, S34).
  • the authentication by the authentication device 4 fails (step S35), and the authentication device 4 returns authentication failure as an authentication result (step S36).
  • the authentication result indicating authentication failure arrives at mobile terminal 2B via private network base station 3 and relay device 1 in the same manner as the above authentication result for mobile terminal 2A (steps S37, S38, S39).
  • the relay apparatus 1 since the received authentication result indicates authentication failure, the relay apparatus 1 only performs processing for converting the authentication result into a signal in a format that can be transmitted and received by SL communication, and transmits the signal to the mobile terminal 2B.
  • FIG. 4 is a sequence diagram showing a second example of the authentication operation for the mobile terminal 2 to participate in the SL local network 5. As shown in FIG. In FIG. 4, the same step numbers as in FIG. 3 are attached to the same processes as those included in the sequence of FIG. 3 described above. The description of the processes with the same step numbers as in FIG. 3 will be omitted.
  • FIG. 4 shows a sequence in which the mobile terminal 2A transmits an authentication request when the relay device 1 has not completed the authentication of the mobile terminal unit 20.
  • the relay apparatus 1 when the relay apparatus 1 receives an authentication request from the mobile terminal 2A before authenticating the mobile terminal 20 (step S41), the relay apparatus 1 first performs the authentication operation of the mobile terminal 20. (Steps S12 to S17). When mobile terminal unit 20 is successfully authenticated, relay device 1 transmits the authentication request received from mobile terminal 2A and held in step S41 to authentication device 4, and authenticates mobile terminal 2A (step S22). ⁇ S29).
  • relay device 1 when relay device 1 receives an authentication request from mobile terminal 2A when authentication operation of mobile terminal unit 20 of itself has not been performed, relay device 1 performs authentication operation of mobile terminal unit 20, and then performs authentication operation of mobile terminal unit 20. , performs the authentication operation of the mobile terminal 2A.
  • FIG. 5 is a sequence diagram showing a third example of the authentication operation for the mobile terminal 2 to participate in the SL local network 5.
  • FIG. 5 the same step numbers as in FIG. 3 are assigned to the same processes as those included in the sequence of FIG. 3 described above. The description of the processes with the same step numbers as in FIG. 3 will be omitted.
  • the authentication operation of the mobile terminal 2A existing in a position where the relay device 1 can directly receive the authentication request has been described.
  • the mobile terminal 2C is capable of direct communication with the mobile terminal 2A.
  • the mobile terminal 2C is authenticated.
  • the request is broadcasted (step S51).
  • the mobile terminal 2A which has received the authentication request from the mobile terminal 2C, transfers the received authentication request (step S52).
  • the mobile terminal 2A broadcasts an authentication request from the mobile terminal 2C. Since the mobile terminal 2A does not know whether the relay device 1 can receive the authentication request from the mobile terminal 2C, the mobile terminal 2A always transfers the authentication request when it receives the authentication request from the mobile terminal 2C. The same applies when an authentication request is received from a mobile terminal 2 other than the mobile terminal 2C.
  • the relay device 1 Upon receiving the authentication request from the mobile terminal 2C forwarded by the mobile terminal 2A, the relay device 1 executes steps S53 and S54 to transmit the authentication request.
  • the processes of steps S53 and S54 are similar to the processes of steps S22 and S23 described above. Further, the processing of steps S55 to S60 subsequent to step S54 is the same processing as steps S24 to S29 described above.
  • the mobile terminal 2A When the mobile terminal 2A receives the authentication result transmitted from the relay device 1 in step S60, it transfers the authentication result to the mobile terminal 2C (step S61).
  • the mobile terminal 2C which cannot directly communicate with the relay device 1, performs the authentication operation for joining the SL local network 5 via the mobile terminal 2A that has already joined the SL local network 5.
  • the mobile terminal 2C which cannot directly communicate with the relay device 1, performs the authentication operation for joining the SL local network 5 via the mobile terminal 2A that has already joined the SL local network 5.
  • the relay device 1 can be realized by, for example, the hardware shown in FIG. FIG. 6 is a diagram showing an example of hardware that implements the relay device 1. As shown in FIG. 6
  • the processor 101 is a CPU (Central Processing Unit, central processing unit, processing unit, arithmetic unit, microprocessor, microcomputer, DSP (Digital Signal Processor)), system LSI (Large Scale Integration), or the like.
  • the memory 102 is RAM (Random Access Memory), ROM (Read Only Memory), EPROM (Erasable Programmable Read Only Memory), EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory), or the like.
  • the mobile communication circuit 103 is an electronic circuit for communicating with the base station of the 5G cellular communication network and the mobile terminal 2
  • the private radio communication circuit 104 is an electronic circuit for communicating with the private network base station 3 .
  • the self-employed terminal unit 10, the mobile terminal unit 20 and the relay processing unit 30 of the relay device 1 are realized by the processor 101 and the memory 102. That is, a program for operating as private terminal unit 10, mobile terminal unit 20, and relay processing unit 30 is stored in memory 102, and processor 101 reads and executes this program, whereby the private terminal of relay device 1 A unit 10, a mobile terminal unit 20 and a relay processing unit 30 are realized.
  • the programs stored in the memory 102 for operating as the self-employed terminal unit 10, the mobile terminal unit 20, and the relay processing unit 30 are, for example, CD (Compact Disc)-ROM, DVD (Digital Versatile Disc)-ROM, etc. It may be provided to a user or the like in a state in which it is written in a storage medium, or may be provided via a public network.
  • FIG. 6 shows an example of hardware when the relay device 1 is implemented by a general-purpose processor 101 and memory 102.
  • the relay device 1 may be implemented by a dedicated processing circuit. good. That is, the self-employed terminal unit 10, the mobile terminal unit 20 and the relay processing unit 30 may be realized by dedicated processing circuits.
  • the dedicated processing circuit is a single circuit, a composite circuit, an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), or a circuit combining these.
  • the communication system 100 includes the SL local network 5 formed by the mobile terminals 2 that perform SL communication, and the communication network constructed for business use and ensuring high reliability. and a relay device 1 for relaying signals between the SL local network 5 and the private wireless network 6.
  • the private wireless network 6 includes an authentication device 4 that determines whether or not the mobile terminal 2 is a terminal permitted to participate in the SL local network 5 .
  • the mobile terminal 2 connects to the authentication device 4 inside the private wireless network 6 via the relay device 1 and performs an authentication operation for participating in the SL local network 5 .
  • the authentication device 4 authenticates the mobile terminal 2 in the self-operated wireless network 6, which ensures high reliability. As a result, high reliability of intra-group communication in the SL local network 5 is realized.
  • mobile terminal 2 belongs to one group and SL communication is performed between other mobile terminals 2 and relay apparatus 1 in the group. It may belong to a group, and in each of a plurality of groups to which it belongs, SL communication may be performed between other mobile terminals 2 and relay devices 1 in the group.
  • 1 relay device 2, 2A, 2B, 2C mobile terminal, 3 private network base station, 4 authentication device, 5 SL local network, 6 private wireless network, 10 private terminal unit, 20 mobile terminal unit, 21 mobile communication unit, 22 inter-terminal communication unit, 23 authentication unit, 24 group management unit, 30 relay processing unit, 100 communication system.

Abstract

中継装置(1)は、端末同士が直接通信するサイドリンク通信をサポートする移動端末(2)により形成されたサイドリンクローカル網(5)、および、移動端末(2)がサイドリンクローカル網(5)への参加が認められた端末に該当するか否かを判定する認証装置(4)を含んで構築された業務用の自営無線網(6)に接続され、移動端末(2)による認証装置(4)に対する認証要求および認証装置(4)による認証結果をサイドリンクローカル網(5)と自営無線網(6)との間で中継する。

Description

中継装置、通信システム、信号中継方法、制御回路および記憶媒体
 本開示は、ネットワーク間で信号を中継する中継装置、通信システム、信号中継方法、制御回路および記憶媒体に関する。
 鉄道事業者が業務のために独自に構築する鉄道無線などの業務無線は、専用網のために高信頼性が実現されている。一方で、従来の業務無線による通信では、通信速度が低く、大容量データの伝送に時間を要するという課題が存在し、通信容量の拡大が望まれる。
 このような課題に対し、5Gと称される第5世代移動通信システムを既存の業務無線にアドオンすることで通信容量を大容量化することが考えられる。
 また、5Gの新たな機能として、通信システムの基地局を介さずに端末同士が直接通信を行うサイドリンク(SL:Side Link)通信が3GPP(Third Generation Partnership Project)で規格化されている。これ以降の説明では、SL通信を端末間通信と称する場合がある。端末間通信では、端末をグループ化し、同じグループの端末に範囲を限定してセキュアな通信を行うことも可能である。グループ内での端末間通信は、例えば、鉄道保守員が作業現場において作業に必要なデータの受け渡しを行う場合に有効である。例えば、必要に応じてデータの受け渡しを行いながら共同で作業を行う複数の作業者の端末が同じグループとなるようにグループ化を行うことで、送信データが外部の未知の端末に取得される、近隣で他の作業を行っている、データを必要としない作業者の端末へデータを誤送信する、といったことを防止できる。
 特許文献1には、5Gの端末間通信とは異なるが、グループ化された端末がグループ内で直接通信を行う技術が記載されている。特許文献1に記載の技術では、グループごとにアクセス許可レベルを設定し、端末の参加または離脱によりグループの構成に変化が生じた場合にはアクセス許可レベルを再設定することで、通信の安全性を向上させる技術が記載されている。
特開2007-311857号公報
 特許文献1に記載の技術では、グループの形成はグループ毎に独立に行われ、グループごとに異なる参加条件を端末が満たすか否かにより、グループへの参加の可否が決まる。しかしながら、参加条件がグループ内で管理されるため、悪意を持つ者の端末がなりすましなどによりグループに参加し、参加条件が改ざんされることで安全性が損なわれてしまうおそれがある。
 本開示は、上記に鑑みてなされたものであって、SL通信によるグループ内通信の高信頼性を実現することが可能な中継装置を得ることを目的とする。
 上述した課題を解決し、目的を達成するために、本開示にかかる中継装置は、端末同士が直接通信するサイドリンク通信をサポートする移動端末により形成されたサイドリンクローカル網、および、移動端末がサイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置を含んで構築された業務用の自営無線網に接続され、移動端末による認証装置に対する認証要求および認証装置による認証結果をサイドリンクローカル網と自営無線網との間で中継する。
 本開示にかかる中継装置は、SL通信によるグループ内通信の高信頼性を実現できる、という効果を奏する。
実施の形態にかかる通信システムの構成例を示す図 中継装置の構成例を示す図 移動端末がSLローカル網に参加するための認証動作の第1の例を示すシーケンス図 移動端末がSLローカル網に参加するための認証動作の第2の例を示すシーケンス図 移動端末がSLローカル網に参加するための認証動作の第3の例を示すシーケンス図 中継装置を実現するハードウェアの一例を示す図
 以下に、本開示の実施の形態にかかる中継装置、通信システム、信号中継方法、制御回路および記憶媒体を図面に基づいて詳細に説明する。
実施の形態.
 図1は、実施の形態にかかる通信システム100の構成例を示す図である。通信システム100は、LTE(Long Term Evolution)や5GのNR(New Radio)に含まれる機能の1つであるSL通信をサポートする移動端末2および中継装置1により形成されたSLローカル網5と、鉄道事業者などの事業者が業務用に構築した無線網である自営無線網6とを含んで構成される。
 自営無線網6は、自営網基地局3を備え、自営網基地局3は、有線または無線で認証装置4と接続される。自営無線網6は自営網基地局3を複数含んでいてもよい。自営無線網6は、事業者が業務用に独自に構築した業務無線であり、業務専用の通信ネットワークである。自営無線網6は高信頼性が確保されていればどのような方式の無線システムであってもよく、例えば、TETRA(TErrestrial Trunked RAdio)、GSM-R(Global System for Mobile communications-Railway)とすることができる。自営無線網6は、事業者が独自に開発するなどした独自方式の無線システムであってもよい。
 SLローカル網5を形成する移動端末2および中継装置1はグループ化されており、グループ内に限定したSL通信であるグループ内通信を行う。すなわち、移動端末2および中継装置1は、自己と同じグループに属する他の移動端末2または中継装置1を対象としてSL通信を行い、自己と同じグループに属していない他の移動端末2および中継装置1とのSL通信は行わない。SLローカル網5は同じグループの移動端末2のみを含む構成であってもよいし、異なるグループの移動端末2が混在する構成であってもよい。
 中継装置1は、自営無線網6の端末として動作する機能と、SLローカル網5の端末として動作する機能とを有する。中継装置1は、自営網基地局3からの受信信号をSLローカル網5に対応する形式の信号に変換して移動端末2へ送信するとともに、移動端末2からの受信信号を自営無線網6に対応する形式の信号に変換して自営網基地局3へ送信する中継機能を有する。
 図2は、中継装置1の構成例を示す図である。中継装置1は、自営無線網6の端末として動作する自営端末部10と、移動体通信の端末として動作する移動端末部20と、自営端末部10と移動端末部20との間で信号の中継を行う中継処理部30と、を備える。
 中継装置1の移動端末部20は、図1では記載を省略している5Gのセルラ通信網の基地局と接続して通信するための移動体通信部21と、SLローカル網5の移動端末2とSL通信を行うための端末間通信部22と、SLローカル網5に参加するための認証動作を認証装置4との間で行う認証部23と、SL通信を行う移動端末2のグループを管理するグループ管理部24と、を備える。
 移動端末2は、5Gのセルラ通信網の移動端末であり、図1では記載を省略している5Gのセルラ通信網の基地局に接続する機能と、SL通信機能とを有する。なお、本実施の形態では、移動端末2は、少なくともSL通信機能を有していればよく、5Gのセルラ通信網の基地局に接続する機能は必須ではない。移動端末2が有するSL通信機能は、ユニキャストでのSL通信およびグループキャストでのSL通信をサポートしているものとする。
 認証装置4は、移動端末2および中継装置1の移動端末部20がSLローカル網5に参加するために必要な認証を行う。詳細には、認証装置4は、認証要求を受信すると、要求元の端末(移動端末2、または、中継装置1の移動端末部20)がSLローカル網5への参加が認められた端末に該当するか否かを判定する。
 本実施の形態にかかる通信システム100は、SLローカル網5における通信の安全性を確保するために、認証装置4による認証が成功した場合に移動端末2のSLローカル網5への参加を認めることとし、未知の移動端末2がSLローカル網5に参加するのを防止する。また、認証装置4を安全性が確保された自営無線網6の内部に設けることで、認証装置4が保持している、認証処理で使用するデータ、例えば、SLローカル網5への参加を許可する移動端末2の識別情報、参加条件、パスワードなどのデータが改ざんされるのを防止する。また、SLローカル網5においては、認証装置4による認証が成功した場合に割り当てられるグループID(Identifier)が同一の端末(移動端末2、中継装置1)同士、すなわち、同じグループの端末同士がSL通信を行う。
 つづいて、移動端末2がSLローカル網5に参加してSL通信を行うために必要な認証動作について説明する。図3は、移動端末2がSLローカル網5に参加するための認証動作の第1の例を示すシーケンス図である。
 図1に示すように、移動端末2が認証装置4に認証を要求する場合、認証を要求する信号は中継装置1を介して認証装置4に送信される。また、中継装置1が自営無線網6およびSLローカル網5の双方に接続し、これらのネットワーク間で信号を中継するためには、中継装置1をSL通信が可能な状態とする必要がある。すなわち、中継装置1の移動端末部20が認証を受ける必要がある。そのため、まず、中継装置1の移動端末部20が、認証装置4に向けて認証要求を送信する。なお、図3に示す例では、中継装置1は自営網基地局3に接続済みであるものとする。また、中継装置1はSLローカル網5への参加が可能であり、移動端末部20の情報が認証装置4に登録済であるものとする。
 中継装置1の移動端末部20の認証動作では、認証部23が認証要求を中継処理部30を介して自営端末部10へ出力する(ステップS11)。自営端末部10は、中継処理部30から受け取った認証要求を自営網基地局3へ送信し(ステップS12)、自営網基地局3は、認証要求を認証装置4へ送信する(ステップS13)。認証装置4は、認証要求を受信すると、認証要求を送信した中継装置1の移動端末部20の情報を、SLローカル網5への参加を許可する移動端末の情報が登録されている登録端末データベースと照合する(ステップS14)。照合した情報が登録端末データベースに登録されている場合、認証装置4は認証結果として認証成功を返送する(ステップS15)。認証結果は、自営網基地局3を介して中継装置1に到着する(ステップS16)。中継装置1では、自営端末部10が認証結果を受信し、中継処理部30を介して移動端末部20に受け渡すことで(ステップS17)、移動端末部20の認証動作が終了となる。
 ここで、認証装置4は、認証機能(Authentication)、認可機能(Authorization)およびアカウンティング機能(Accounting)を有するサーバ、すなわち、AAA(Authentication,Authorization,Accounting)サーバとしてもよい。また、使用する認証プロトコルはどのようなものであってもよい。例えば、RADIUS(Remote Authentication Dial In User Service)、DIAMETERなどを用いてもよい。認証装置4をAAAサーバで実現する場合、AAAサーバが有するAuthentication(認証)、Authorization(認可)およびAccounting(情報収集)のうちの一部を他の装置に配置してもよい。例えば、Accountingを中継装置1の自営端末部10で行うようにしてもよい。また、認証装置4は、認証の有効期限を設定し、認証が成功してから一定時間が経過した時点で認証が無効となるようにしてもよい。
 図3に示す移動端末2AはSLローカル網5への参加が可能であり、移動端末2Aの情報が認証装置4に登録済である。移動端末2Aは、認証要求をブロードキャストで送信する(ステップS21)。中継装置1においては、移動端末部20の端末間通信部22が移動端末2Aからの信号を受信する。端末間通信部22は、受信した信号が認証要求であることを認識すると、移動端末2Aの代理での認証動作を開始し、認証要求を中継処理部30を介して自営端末部10に受け渡す(ステップS22)。なお、中継処理部30は、端末間通信部22から入力された認証要求を自営無線網6で送受信される形式の信号に変換して自営端末部10へ出力する。自営端末部10は、中継処理部30から受け取った認証要求を認証装置4へ送信する(ステップS23、S24)。認証装置4は、認証要求を受信すると、認証要求の送信元である移動端末2Aの情報を登録端末データベースと照合し(ステップS25)、認証成功を認証結果として返送する(ステップS26)。認証結果は、自営網基地局3を介して中継装置1に到着し(ステップS27)、さらに、中継装置1により中継が行われ、移動端末2Aへ送信される(ステップS28、S29)。この結果、移動端末2Aの認証動作が完了し、移動端末2Aは、自己と同じグループに属する他の移動端末2および中継装置1との間でSL通信が可能な状態となる。
 なお、ステップS28において、中継処理部30は、自営端末部10から入力された認証結果をSL通信で送受信される形式の信号に変換して移動端末部20へ出力する。移動端末部20においては、グループ管理部24が、移動端末2AがSL通信でグループキャストを行う際のグループを決定し、決定したグループのIDを認証成功に付加し、端末間通信部22が、グループIDが付加された認証成功を認証結果として移動端末2Aへ送信する。
 グループ管理部24がグループを決定する方法はどのようなものであってもよい。例えば、グループ管理部24は、認証成功に付加するグループIDを固定値としてもよい。この場合、通信システム100に含まれる複数の中継装置1のグループ管理部24のそれぞれが異なる値のグループIDを認証成功に付加するようにしてもよい。すなわち、システム全体として見たときに、同じ中継装置1を介して認証を行った移動端末2が同じグループとなるよう、移動端末2をグループ化してもよい。
 グループ管理部24は、特定の範囲に存在する移動端末2同士が同じグループとなるようにグループ化を行ってもよい。この場合、例えば、移動端末2が自己の位置情報を認証要求に含めて送信し、グループ管理部24は、認証要求に含まれる位置情報が示す位置が特定の範囲に含まれる移動端末2を同じグループとする。例えば、通信システム100が鉄道無線に適用され、鉄道保守員が移動端末2を携帯する場合を考える。通常、保守作業は予め決められた計画に従って実施されることから、作業現場も予め決められている。そのため、グループ管理部24は、作業現場の位置情報を保持しておき、保持している位置情報が示す位置から一定の範囲内に存在する移動端末2が同じグループとなるようにグループ化を行う。
 別の例として、移動端末2が認証要求を送信する際に希望するグループについての情報も一緒に送信し、グループ管理部24は、移動端末2の希望に従いグループ化を行ってもよい。
 なお、本実施の形態では、認証が成功した移動端末2のグループ化を中継装置1で行うこととしたが、認証装置4でグループ化を行うようにしてもよい。
 図3に示す移動端末2Bは、SLローカル網5への参加が不可能であり、移動端末2Bの情報が認証装置4に未登録である。この移動端末2Bによりブロードキャストされた認証要求は、上述の移動端末2Aによりブロードキャストされた認証要求と同様に、中継装置1および自営網基地局3を介して認証装置4に到達する(ステップS31、S32、S33、S34)。しかし、認証装置4による認証が失敗となり(ステップS35)、認証装置4は認証失敗を認証結果として返送する(ステップS36)。認証失敗を示す認証結果は、上述の移動端末2Aに対する認証結果と同様に、自営網基地局3および中継装置1を介して移動端末2Bに到着する(ステップS37、S38、S39)。なお、ステップS38において、中継装置1は、受信した認証結果が認証失敗を示すため、認証結果をSL通信で送受信される形式の信号に変換する処理だけを行って移動端末2Bへ送信する。
 図4は、移動端末2がSLローカル網5に参加するための認証動作の第2の例を示すシーケンス図である。図4では、上述した図3のシーケンスに含まれる処理と同様の処理に対して図3と同一のステップ番号を付している。図3と同一ステップ番号の処理については説明を省略する。
 図4は、中継装置1が移動端末部20の認証が完了していない状態のときに、移動端末2Aが認証要求を送信する場合のシーケンスを示す。
 図4に示すように、中継装置1は、移動端末部20の認証を行うよりも前に移動端末2Aから認証要求を受信すると(ステップS41)、まず、移動端末部20の認証動作を実施する(ステップS12~S17)。移動端末部20の認証が成功すると、中継装置1は、ステップS41で移動端末2Aから受信して保持している認証要求を認証装置4へ送信して移動端末2Aの認証動作を行う(ステップS22~S29)。
 このように、中継装置1は、自装置の移動端末部20の認証動作が未実施の状態のときに移動端末2Aから認証要求を受信すると、移動端末部20の認証動作を実施し、次に、移動端末2Aの認証動作を行う。
 図5は、移動端末2がSLローカル網5に参加するための認証動作の第3の例を示すシーケンス図である。図5では、上述した図3のシーケンスに含まれる処理と同様の処理に対して図3と同一のステップ番号を付している。図3と同一ステップ番号の処理については説明を省略する。
 上記の第1の例および第2の例では、中継装置1が認証要求を直接受信できる位置に存在する移動端末2Aの認証動作について説明したが、第3の例では、中継装置1が認証要求を直接受信することができない位置に存在する移動端末2Cの認証動作について説明する。移動端末2Cは移動端末2Aとの直接通信は可能であるものとする。
 図5に示す第3の例では、中継装置1の移動端末部20の認証動作(ステップS11~S17)および移動端末2Aの認証動作(ステップS21~S29)が終了した後、移動端末2Cが認証要求をブロードキャストで送信する(ステップS51)。移動端末2Cからの認証要求を受信した移動端末2Aは、受信した認証要求を転送する(ステップS52)。このとき、移動端末2Aは、移動端末2Cからの認証要求をブロードキャストで送信する。移動端末2Aは、移動端末2Cからの認証要求を中継装置1が受信できるかどうか分からないため、移動端末2Cから認証要求を受信すると、必ず転送することとする。移動端末2C以外の他の移動端末2から認証要求を受信した場合も同様とする。
 中継装置1は、移動端末2Aにより転送された移動端末2Cからの認証要求を受信すると、ステップS53およびS54を実行して認証要求を送信する。このステップS53およびS54の処理は、上述のステップS22およびS23と同様の処理である。また、ステップS54に続くステップS55~S60の処理は、上述のステップS24~S29と同様の処理である。
 移動端末2Aは、ステップS60で中継装置1から送信された認証結果を受信すると、認証結果を移動端末2Cへ転送する(ステップS61)。
 この第3の例によれば、中継装置1と直接通信することができない移動端末2Cは、SLローカル網5に参加するための認証動作を、SLローカル網5に参加済みの移動端末2Aを介して実施することができる。
 つづいて、中継装置1のハードウェア構成について説明する。中継装置1は、例えば、図6に示すハードウェア、具体的には、プロセッサ101と、メモリ102と、移動体通信回路103と、自営無線用通信回路104とで実現することができる。図6は、中継装置1を実現するハードウェアの一例を示す図である。
 プロセッサ101は、CPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、DSP(Digital Signal Processor)ともいう)、システムLSI(Large Scale Integration)などである。メモリ102は、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などである。移動体通信回路103は、5Gのセルラ通信網の基地局および移動端末2と通信するための電子回路、自営無線用通信回路104は、自営網基地局3と通信するための電子回路である。
 中継装置1の自営端末部10、移動端末部20および中継処理部30は、プロセッサ101およびメモリ102で実現される。すなわち、自営端末部10、移動端末部20および中継処理部30として動作するためのプログラムをメモリ102に格納しておき、このプログラムをプロセッサ101が読み出して実行することにより、中継装置1の自営端末部10、移動端末部20および中継処理部30が実現される。
 なお、メモリ102に格納される、自営端末部10、移動端末部20および中継処理部30として動作するためのプログラムは、例えば、CD(Compact Disc)-ROM、DVD(Digital Versatile Disc)-ROMなどの記憶媒体に書き込まれた状態でユーザ等に提供される形態であってもよいし、公衆ネットワークを介して提供される形態であってもよい。
 また、図6は汎用のプロセッサ101およびメモリ102により中継装置1を実現する場合のハードウェアの例であるが、プロセッサ101およびメモリ102の代わりに専用の処理回路で中継装置1を実現してもよい。すなわち、専用の処理回路で自営端末部10、移動端末部20および中継処理部30を実現してもよい。ここで、専用の処理回路は、単一回路、複合回路、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、またはこれらを組み合わせた回路である。
 以上説明したように、本実施の形態にかかる通信システム100は、SL通信を行う移動端末2で形成されるSLローカル網5と、業務用に構築され、高信頼性が確保されている通信ネットワークである自営無線網6と、SLローカル網5と自営無線網6との間で信号を中継する中継装置1とを備える。自営無線網6は、移動端末2がSLローカル網5への参加が認められた端末であるか否かを判定する認証装置4を含む。移動端末2は、中継装置1を介して自営無線網6内部の認証装置4に接続し、SLローカル網5に参加するための認証動作を行う。通信システム100によれば、認証装置4は高信頼性が確保されている自営無線網6において移動端末2の認証を行うため、認証装置4が保持している、認証処理で使用するデータが改ざんされるのを防止することができ、この結果、SLローカル網5におけるグループ内通信の高信頼性が実現される。
 なお、本実施の形態では、移動端末2が1つのグループに所属し、グループ内の他の移動端末2および中継装置1との間でSL通信を行うこととしたが、移動端末2が複数のグループに所属し、所属する複数のグループのそれぞれにおいて、グループ内の他の移動端末2および中継装置1との間でSL通信を行うようにしてもよい。
 以上の実施の形態に示した構成は、一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。
 1 中継装置、2,2A,2B,2C 移動端末、3 自営網基地局、4 認証装置、5 SLローカル網、6 自営無線網、10 自営端末部、20 移動端末部、21 移動体通信部、22 端末間通信部、23 認証部、24 グループ管理部、30 中継処理部、100 通信システム。

Claims (12)

  1.  端末同士が直接通信するサイドリンク通信をサポートする移動端末により形成されたサイドリンクローカル網、および、移動端末が前記サイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置を含んで構築された業務用の自営無線網に接続され、移動端末による前記認証装置に対する認証要求および前記認証装置による認証結果を前記サイドリンクローカル網と前記自営無線網との間で中継する、
     ことを特徴とする中継装置。
  2.  前記サイドリンクローカル網に接続して前記移動端末と前記サイドリンク通信を行う移動端末部と、
     前記自営無線網に接続して前記認証装置と通信する自営端末部と、
     前記認証要求を前記移動端末部が受信すると前記認証要求を前記自営端末部に受け渡し、前記自営端末部が前記認証結果を受信すると前記認証結果を前記移動端末部に受け渡す中継処理部と、
     を備えることを特徴とする請求項1に記載の中継装置。
  3.  前記移動端末部は、
     前記サイドリンクローカル網において前記移動端末が前記サイドリンク通信のグループ内通信を行う際のグループを管理するグループ管理部、
     を備えることを特徴とする請求項2に記載の中継装置。
  4.  前記グループ管理部は、前記認証結果が認証成功である場合、認証に成功した移動端末が前記グループ内通信を行う際のグループを決定する、
     ことを特徴とする請求項3に記載の中継装置。
  5.  端末同士が直接通信するサイドリンク通信をサポートする移動端末により形成されたサイドリンクローカル網と、
     移動端末が前記サイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置を含んで構築された業務用の自営無線網と、
     前記サイドリンクローカル網および前記自営無線網に接続され、移動端末による前記認証装置に対する認証要求および前記認証装置による認証結果を前記サイドリンクローカル網と前記自営無線網との間で中継する中継装置と、
     を備えることを特徴とする通信システム。
  6.  前記中継装置は、
     前記サイドリンクローカル網に接続して前記移動端末と前記サイドリンク通信を行う移動端末部と、
     前記自営無線網に接続して前記認証装置と通信する自営端末部と、
     前記認証要求を前記移動端末部が受信すると前記認証要求を前記自営端末部に受け渡し、前記自営端末部が前記認証結果を受信すると前記認証結果を前記移動端末部に受け渡す中継処理部と、
     を備えることを特徴とする請求項5に記載の通信システム。
  7.  前記移動端末部は、
     前記サイドリンクローカル網において前記移動端末が前記サイドリンク通信のグループ内通信を行う際のグループを管理するグループ管理部、
     を備えることを特徴とする請求項6に記載の通信システム。
  8.  前記グループ管理部は、前記認証結果が認証成功である場合、認証に成功した移動端末が前記グループ内通信を行う際のグループを決定する、
     ことを特徴とする請求項7に記載の通信システム。
  9.  前記認証装置を認証機能、認可機能およびアカウンティング機能を有するサーバとする、
     ことを特徴とする請求項5から8のいずれか一つに記載の通信システム。
  10.  端末同士が直接通信するサイドリンク通信をサポートする移動端末が、前記サイドリンク通信を行うサイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置に向けて認証要求を送信するステップと、
     前記サイドリンクローカル網、および、前記認証装置を含んでいる業務用の自営無線網に接続された中継装置が、前記認証要求を前記サイドリンクローカル網から受信して前記自営無線網へ中継するステップと、
     前記中継装置が、前記認証装置による認証結果を前記自営無線網から受信して前記サイドリンクローカル網へ中継するステップと、
     を含むことを特徴とする信号中継方法。
  11.  端末同士が直接通信するサイドリンク通信をサポートする移動端末が前記サイドリンク通信を行うサイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置に向けて送信した認証要求を受信するステップと、
     前記認証装置を含んでいる業務用の自営無線網へ前記認証要求を送信するステップと、
     前記認証装置による認証結果を前記自営無線網から受信するステップと、
     前記サイドリンクローカル網へ前記認証結果を送信するステップと、
     を前記サイドリンクローカル網および前記自営無線網に接続された中継装置に実行させることを特徴とする制御回路。
  12.  中継装置を制御するプログラムを記憶する記憶媒体であって、
     前記プログラムは、
     端末同士が直接通信するサイドリンク通信をサポートする移動端末が前記サイドリンク通信を行うサイドリンクローカル網への参加が認められた端末に該当するか否かを判定する認証装置に向けて送信した認証要求を受信するステップと、
     前記認証装置を含んでいる業務用の自営無線網へ前記認証要求を送信するステップと、
     前記認証装置による認証結果を前記自営無線網から受信するステップと、
     前記サイドリンクローカル網へ前記認証結果を送信するステップと、
     を前記サイドリンクローカル網および前記自営無線網に接続された前記中継装置に実行させることを特徴とする記憶媒体。
PCT/JP2021/011143 2021-03-18 2021-03-18 中継装置、通信システム、信号中継方法、制御回路および記憶媒体 WO2022195814A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023506635A JP7297181B2 (ja) 2021-03-18 2021-03-18 中継装置、通信システム、信号中継方法、制御回路および記憶媒体
PCT/JP2021/011143 WO2022195814A1 (ja) 2021-03-18 2021-03-18 中継装置、通信システム、信号中継方法、制御回路および記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/011143 WO2022195814A1 (ja) 2021-03-18 2021-03-18 中継装置、通信システム、信号中継方法、制御回路および記憶媒体

Publications (1)

Publication Number Publication Date
WO2022195814A1 true WO2022195814A1 (ja) 2022-09-22

Family

ID=83322039

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/011143 WO2022195814A1 (ja) 2021-03-18 2021-03-18 中継装置、通信システム、信号中継方法、制御回路および記憶媒体

Country Status (2)

Country Link
JP (1) JP7297181B2 (ja)
WO (1) WO2022195814A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016167873A (ja) * 2011-01-14 2016-09-15 クアルコム,インコーポレイテッド 遠隔ヘルスケアワイヤレス通信ハブデバイスおよびサービスプラットフォームシステム
US20190349719A1 (en) * 2018-05-11 2019-11-14 Samsung Electronics Co., Ltd. Method and system for handling dynamic group creation in v2x system
US20190372647A1 (en) * 2017-02-10 2019-12-05 Huawei Technologies Co., Ltd. Method for communication between terminals, network-side device, and terminal

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2961239A4 (en) 2013-02-19 2016-10-12 Kyocera Corp COMMUNICATION CONTROL PROCEDURE, USER DEVICE AND BASE STATION
US9813910B2 (en) 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
WO2016000395A1 (zh) 2014-06-30 2016-01-07 中兴通讯股份有限公司 D2d业务的授权方法及装置、归属近距离通信服务器
WO2018031343A1 (en) 2016-08-12 2018-02-15 Intel IP Corporation Methods for layer 2 relaying optimizations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016167873A (ja) * 2011-01-14 2016-09-15 クアルコム,インコーポレイテッド 遠隔ヘルスケアワイヤレス通信ハブデバイスおよびサービスプラットフォームシステム
US20190372647A1 (en) * 2017-02-10 2019-12-05 Huawei Technologies Co., Ltd. Method for communication between terminals, network-side device, and terminal
US20190349719A1 (en) * 2018-05-11 2019-11-14 Samsung Electronics Co., Ltd. Method and system for handling dynamic group creation in v2x system

Also Published As

Publication number Publication date
JPWO2022195814A1 (ja) 2022-09-22
JP7297181B2 (ja) 2023-06-23

Similar Documents

Publication Publication Date Title
US11388005B2 (en) Connected gateway server system for real-time vehicle control service
CN1689369B (zh) 用于经由接入网建立连接的方法和系统
JP3826807B2 (ja) 移動通信ネットワークにおける測位システム
JP5977818B2 (ja) センサーネットワークのための基幹ネットワークを制御する装置及びその方法
JP6800994B2 (ja) 通信ネットワークを介してデータを中継するシステム及び方法
CN102783218B (zh) 用于重定向数据业务的方法和装置
US6882839B2 (en) One-way roaming from ANS-41 to GSM systems
KR20020040122A (ko) 차세대 이동통신망에서 국제 로밍 가입자를 위한로밍서비스 제공방법
CN102714785A (zh) 广播分发控制装置、呼叫状态控制装置、微型小区基站、通信系统、方法和程序
US9370031B2 (en) Wireless network setup and configuration distribution system
US20100260145A1 (en) Method for controlling the operation of a base station of a wireless cellular telecommunication network
KR20180124076A (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
US10887754B2 (en) Method of registering a mobile terminal in a mobile communication network
US20210368555A1 (en) System and method for a network access service
WO2022195814A1 (ja) 中継装置、通信システム、信号中継方法、制御回路および記憶媒体
KR101435423B1 (ko) 무선 원격통신 네트워크, 및 메시지를 인증하는 방법
KR101208722B1 (ko) 무선 액세스 네트워크에서 폐쇄 그룹에 액세스하는 방법
JP2004509540A (ja) パケットデータネットワークへの端末装置のログイン方法
WO2007075068A1 (en) Method for authentication between ue and network in wireless communication system
JP2021064909A (ja) 通信システム、情報処理装置、無線端末、情報処理装置の制御方法、無線端末の制御方法、および、プログラム
JP5867559B2 (ja) 測位システム及び測位システムの制御方法
EP4037344B1 (en) Method and apparatus for accessing network
WO2016009610A1 (ja) 通信システム、中継装置、制御方法および記録媒体
JP2024010402A (ja) 認証システム、コネクテッドカー及び認証方法
JP5673628B2 (ja) 測位システム、測位システムの制御方法およびゲートウェイ装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21931563

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023506635

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21931563

Country of ref document: EP

Kind code of ref document: A1