[go: up one dir, main page]

JP5225894B2 - 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 - Google Patents

無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 Download PDF

Info

Publication number
JP5225894B2
JP5225894B2 JP2009051319A JP2009051319A JP5225894B2 JP 5225894 B2 JP5225894 B2 JP 5225894B2 JP 2009051319 A JP2009051319 A JP 2009051319A JP 2009051319 A JP2009051319 A JP 2009051319A JP 5225894 B2 JP5225894 B2 JP 5225894B2
Authority
JP
Japan
Prior art keywords
base station
time slot
authentication
radio
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009051319A
Other languages
English (en)
Other versions
JP2010206655A5 (ja
JP2010206655A (ja
Inventor
康朗 稲富
快 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2009051319A priority Critical patent/JP5225894B2/ja
Priority to PCT/JP2010/000951 priority patent/WO2010100838A1/ja
Priority to US13/254,433 priority patent/US9084113B2/en
Priority to EP10748441.2A priority patent/EP2405683B1/en
Publication of JP2010206655A publication Critical patent/JP2010206655A/ja
Publication of JP2010206655A5 publication Critical patent/JP2010206655A5/ja
Application granted granted Critical
Publication of JP5225894B2 publication Critical patent/JP5225894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/02Selection of wireless resources by user or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、時分割多元接続により無線通信を行う無線通信システムに係り、特に、複数の無線端末装置が無線基地局装置に対して認証を行う無線通信システムに関する。
従来、多くの無線通信システムにおいて、無線通信装置間で重要なデータの送受信(以下「データ通信」という)を行うときに、通信相手が真正な相手であるかどうかを確認するための認証が行われている。
無線通信装置間の認証は、通常、認証通信と認証処理という2段階の手順を踏む。認証通信は、通信相手の認証を行うために、無線通信装置の装置ID(identifier)やパスワード等の識別情報を含む認証情報を送受信する通信である。認証処理は、認証通信によって相手から受信した認証情報を検証することにより、相手の正当性(真正な相手であるか否か)を確認する処理である。
無線通信装置は、相手が真正であることが確認できた場合にのみ、相手とのデータ通信を開始する。これにより、真正ではない相手とのデータ通信を防ぐことができ、第三者への情報の漏えいを防ぐことができる。
相手の正当性を確認するためには、2つの事項について確認する必要がある。
1つ目は、受信した認証情報の内容が、真正の無線通信装置が作成したものであるか否かである。この事項の確認には、一般的には、電子署名や電子認証の技術が広く用いられている。
2つ目は、受信した認証情報が、現に認証通信を行っている相手が作成したものであるか否かである。すなわち、受信した認証情報が、「第三者による、真正の無線通信装置が送信した認証情報に対する不正傍受と、その認証情報の再送信」が行われた結果であるか否かである。このような、不正傍受した認証情報の再送信による成りすまし行為は、一般的に、「リプレイアタック(replay attack)」と呼ばれている。
2つ目の事項の確認には、一般的には、チャレンジ/レスポンス認証が広く用いられている。チャレンジ/レスポンス認証は、その時々によって値が異なるランダム値を用いることにより、リプレイアタックにより送られてきた情報を排除する技術である。
この技術では、まず、一方の無線通信装置が、例えばランダムに値を選択し、選択した値を、真正の相手先である無線通信装置に送信する。ランダム値を受信した無線通信装置は、事前に共有した秘密情報を用いて、受信したランダム値に署名を付与して、認証情報に含めて返信する。
認証情報を受信した無線通信装置は、署名の正当性を確認するとともに、認証情報に含まれるランダム値と送信したランダム値とが一致するか否かを確認する。そして、無線通信装置は、これらの値が一致した場合にのみ、受信した認証情報の送信元が真正の相手であると判断する。これにより、リプレイアタックを排除することができる。
チャレンジ/レスポンス認証は、ランダム値を送信するための送信時間を必要とする。一方で、例えば、ある1つの無線基地局の無線通信エリアを通過する不特定多数の無線通信装置のそれぞれが、無線通信装置に対して認証を行うような場合、できるだけ短時間で個々の認証処理を行うことが望ましい。
そこで、時分割多元接続方式(time division multiple access system、以下「TDMA方式」という)の無線通信システムにおいて個々の認証処理を短縮する技術が、例えば特許文献1に記載されている。以下、説明の便宜上、認証を行う側の無線通信装置を、「無線端末装置」といい、認証される側の無線通信装置を、「無線基地局装置」という。また、無線端末装置が、通信相手が真正の無線基地局装置であることを確認するための認証を、「基地局認証」という。
図38は、TDMA方式を説明するための模式図である。
図38に示すように、TDMA方式では、同一周波数の電波上の通信路が、固定長のフレームという概念によって時間分割される。また、各フレームは、固定長のタイムスロットという概念によって更に分割される。
複数の無線端末装置30−1〜30−3には、認証通信を開始する毎に、タイムスロットがランダムにそれぞれ割り当てられる。各無線端末装置30は、割り当てられたタイムスロットを使用して、無線基地局装置20との間で通信を行う。これにより、TDMA方式は、複数の無線端末装置30−1〜30−3の間での通信の電波的な干渉が発生することを防ぎ、1対多数の個別通信を可能にしている。
各フレームおよび各タイムスロットは、それぞれに付与された番号によって識別される。また、フレーム番号およびタイムスロット番号は、時間とともに変化する。フレームの番号とタイムスロットの番号とを組み合わせた値は、その時々によって異なる値である。また、タイムスロット番号の選択は、ランダムに行われる。したがって、フレームの番号とタイムスロットの番号とを組み合わせた値は、ランダム性を有する。
そこで、特許文献1に記載された技術は、この組み合わせ値を、チャレンジ/レスポンス認証におけるランダム値として利用する。
図39は、タイムスロットの番号をランダム値として利用した無線通信システムの全体動作を示すシーケンス図である。
図39に示すように、例えば、まず、第1の無線端末装置30−1が、フレーム番号Mのフレームのタイムスロット番号Nのタイムスロットを用いて、無線基地局装置20に対して認証要求を送信する(S41)。すると、無線基地局装置20は、値M、Nから、事前に第1の無線端末装置30−1との間で共有する共有関数を用いて、認証データを生成し(S42)、生成した認証データを、第1の無線端末装置30−1へ送信する(S43)。第1の無線端末装置30−1は、同様に、値M、Nから共有関数を用いて認証データを生成し、生成した認証データと無線基地局装置から受信した認証データとが一致するか否かを確認する(S44)。2つのデータが一致する場合には、第1の無線端末装置30−1は、無線基地局装置20とのデータ通信を開始する(S45)。続いて、次のタイムスロット番号N+1のタイムスロットにおいて、例えば、第2の無線端末装置30−2が、同様に認証要求を送信する。
このように、特許文献1記載の技術によれば、ランダム値を別途送信する必要がなくなり、基地局認証をより短時間で行うことが可能となる。
特開2007−282086号公報
ところで、一定時間内でより多くの無線端末装置が基地局認証を行うためには、タイムスロットの時間長(以降タイムスロット長)を短くする必要がある。しかし、特許文献1に記載された技術では、タイムスロット長を効果的に短くすることができず、一定の時間内において基地局認証を行うことができる無線端末装置の数が限られるという問題がある。その理由は以下の通りである。
図39からも明らかなように、認証通信には、少なくとも、無線基地局装置が認証要求を受信するための受信時間51、認証データを演算するための演算時間52、および認証データを送信するための送信時間53が掛かる。したがって、従来技術では、それぞれのタイムスロット長を、これらの時間51、52、53を加算した時間よりも短くすることはできない。
本発明は、上記課題を鑑み、一定時間内でより多くの無線端末装置が基地局認証を行うことができる無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法を提供することを目的とする。
本発明の一態様に係る無線基地局装置は、複数の無線端末装置と時分割多元接続により無線通信を行う無線基地局装置であって、前記無線端末装置から、基地局認証を開始することを示す応答情報を受信する応答情報受信部と、タイムスロット毎の前記応答情報の受信の有無を示す情報を集約した基地局認証データを生成する基地局認証データ生成部と、生成された前記基地局認証データを、前記無線端末装置に送信する基地局認証データ送信部とを有する。
本発明の一態様に係る無線端末装置は、無線基地局装置と時分割多元接続により無線通信を行う複数の無線端末装置のうちの1つであって、タイムスロットを選択するタイムスロット選択部と、選択された前記タイムスロットを用いて、基地局認証を開始することを示す応答情報を、前記無線基地局装置に送信する応答情報送信部と、送信された前記応答情報に対応して、基地局認証データを受信する基地局認証データ受信部と、受信した前記基地局認証データが、選択された前記タイムスロットにおいて前記応答情報の受信が有ったことを示すか否かに基づいて、前記基地局認証データの送信元に対する基地局認証を行う基地局認証部とを有する。
本発明の一態様に係る無線通信システムは、無線基地局装置と、この無線基地局と時分割多元接続により無線通信を行う複数の無線端末装置とを含む無線通信システムであって、前記無線基地局装置は、前記無線端末装置から基地局認証を開始することを示す応答情報を受信する応答情報受信部と、タイムスロット毎の前記応答情報の受信の有無を示す情報を複数のタイムスロットについて集約した基地局認証データを生成する基地局認証データ生成部と、生成された前記基地局認証データを前記無線端末装置に送信する基地局認証データ送信部とを有し、前記複数の無線端末装置は、タイムスロットを選択するタイムスロット選択部と、選択された前記タイムスロットを用いて前記応答情報を前記無線基地局装置に送信する応答情報送信部と、送信された前記応答情報に対応して前記基地局認証データを受信する基地局認証データ受信部と、受信された前記基地局認証データが、選択された前記タイムスロットにおいて前記応答情報の受信が有ったことを示すか否かに基づいて、前記基地局認証データの送信元に対する基地局認証を行う基地局認証部とをそれぞれ有する。
本発明の一態様に係る基地局認証方法は、無線基地局装置と、この無線基地局と時分割多元接続により無線通信を行う複数の無線端末装置との間で行われる基地局認証方法であって、前記無線端末装置が、タイムスロットを選択し、選択したタイムスロットを用いて、基地局認証を開始することを示す応答情報を前記無線基地局装置に送信するステップと、前記無線基地局装置が、タイムスロット毎の前記応答情報の受信の有無を示す情報を複数のタイムスロットについて集約した基地局認証データを生成し、生成した前記基地局認証データを前記無線端末装置に送信するステップと、前記無線端末装置が、受信した前記基地局認証データが、選択した前記タイムスロットにおいて前記応答情報の受信が有ったことを示すか否かに基づいて、前記基地局認証データの送信元に対する基地局認証を行うステップとを有する。
本発明によれば、各無線端末装置への処理をまとめることにより、一定時間内でより多くの無線端末装置が基地局認証を行うことができる。
以下、本発明の各実施の形態について、図面を参照して詳細に説明する。なお、本発明は、以下に説明する実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
(実施の形態1)
図1は、本発明の実施の形態1に係る無線通信システムの構成の一例を示すシステム構成図である。
図1において、本実施の形態に係る無線通信システム100は、無線基地局装置200と、無線基地局装置200の通信エリアに位置する第1〜第3の無線端末装置300−1〜300−3とを有する。第1〜第3の無線端末装置300−1〜300−3は同一の構成を有する。以下、適宜、第1〜第3の無線端末装置300−1〜300−3を、無線端末装置300と総称して説明する。
無線基地局装置200は、第1〜第3の無線端末装置300−1〜300−3と、TDMA方式による無線通信を行う。
図2は、無線通信システム100が適用される環境の一例を示す模式図である。
図2に示すように、無線基地局装置200の通信エリア400を通過する不特定多数の歩行者410は、それぞれ無線端末装置300を携帯している。無線端末装置300は、例えば、RFID(radio frequency identification)の一種であるアクティブタグである。無線基地局装置200は、例えば、アクティブタグのリーダ/ライタである。
また、通信エリア400内に同時に位置する無線端末装置300の数は変動する。例えば、図1に示すように、無線基地局装置200は、第4の無線端末装置300−4が通信エリアに移動してきたときには、第4の無線端末装置300−4ともTDMA方式による無線通信を行う。
具体的には、無線通信システム100は、例えば、児童が校門を通過する際に、児童の登下校時間や登下校の有無を検知し、異常がある場合にはその旨を教師や保護者に通報するというサービスに適用される。この場合、無線基地局装置200は、学校の校門に設置され、無線端末装置300は、児童に携帯される。学校における登下校の際は、多数の児童が短時間の間に通過することが予想される。
また、無線通信システム100は、例えば、車両にとって死角となり易い曲がり角の付近を歩行者が通行しているときに、その旨を検知して周囲の車両に通知するというサービスに適用される。この場合、無線基地局装置200は、曲がり角に設置され、無線端末装置300は、歩行者に携帯される。
無線端末装置300は、その無線端末装置300に割り当てられたタイムスロットを用いて、無線基地局装置200とそれぞれ個別のデータ通信を行う。無線端末装置を携帯したユーザは、この個別のデータ通信により、通過記録や情報提供等のサービスを受ける。
ところが、どの無線端末装置300がいつ通信エリア400を通過するかは、事前に特定することができないため、事前に各無線端末装置300にタイムスロットを割り当てておくことは難しい。
そこで、本実施の形態では、無線端末装置300が、通信に使用するタイムスロットをランダムに選択し、選択したタイムスロットを使用して、どのタイムスロットを選択したかを無線基地局装置200に対して通知するものとする。
タイムスロットの識別は、タイムスロット番号を用いて行われる。また、タイムスロットの同期は、例えば、無線基地局装置200が、後述の認証開始要求の送信によってフレーム開始位置を各無線端末装置300に対して通知することにより、行われる。
また、各無線端末装置300は、データ通信を開始しようとする相手の正当性(ここでは、無線基地局装置200であるか否か)を判断するために、データ通信に先立って通信の相手先に対して基地局認証を行う。
また、各無線端末装置300は、この認証において、受信した認証情報がリプレイアタックによるものでないことを確認する。第三者が、無線基地局装置200に成りすまして、不正目的で無線端末装置300とのデータ通信開始を試みる可能性があるからである。
更に、本実施の形態に係る無線通信システム100は、従来とは異なる内容で基地局認証を行うことにより、一定時間内でより多くの無線端末装置300が基地局認証を行うことを可能にする。以下、無線通信システム100の構成および動作のうち、基地局認証に関する部分に着目して、説明を行う。
なお、ここで、基地局認証において無線基地局装置200と無線端末装置300との間で共有して使用される情報は、各装置の出荷時点に、予め各装置に設定されているものとする。共有する情報は、後述の、無線データの形式およびコマンドコード、基地局認証データを生成するためのデータ生成ルール、および後述の比較データを生成するためのデータ生成ルール、スロットの数およびスロット間隔等を含む。これらの共有する情報は、基地局認証を行う毎に、無線基地局装置200から無線端末装置300へと送信するようにしても良い。例えば、無線基地局装置200は、共有する情報を、認証開始要求または基地局認証データに付加する。そして、無線端末装置300は、共有する情報を、送信する認証開始要求または基地局認証データから取得する。
まず、無線通信システム100の全体動作の概要について、図3〜図9を参照して説明する。
図3は、無線通信システム100の全体動作の一例を示すシーケンス図である
まず、無線基地局装置200は、通信エリア400に位置する無線端末装置300に対し、認証通信の開始の指示である認証開始要求を所定の間隔で定期的に同報送信する(S2100)。後述の基地局認証は、認証開始要求を無線端末装置300が受信する毎に実行されることを前提に説明する。
上述の所定の間隔は、通信エリア400の大きさと無線端末装置300を携帯するユーザの平均移動速度とから計算される、無線端末装置300の通信エリア通過時間に収まる長さが望ましい。かつ、上述の所定の間隔は、基地局認証用のタイムスロットやデータ通信用のタイムスロットを包含するような長さであることが望ましい。
通信エリア400内に位置する無線端末装置300に対する同報送信を、以下、単に「同報送信」という。ここでは、第1〜第3の無線端末装置300−1〜300−3が、図2に示すような通信エリア400内に存在するものとする。
認証開始要求を受信した第1〜第3の無線端末装置300−1〜300−3は、それぞれ、受信した認証開始要求に対応してタイムスロットをランダムに少なくとも1つ選択する(S2200)。
そして、第1〜第3の無線端末装置300−1〜300−3は、選択したタイムスロットを用いて、基地局認証を開始することを示す応答を無線基地局装置200にそれぞれ送信する(S2300)。
ここで、無線基地局装置200が送信する認証開始要求、および、この認証開始要求に対して無線端末装置300が返信する応答の構成について説明する。
図4は、認証開始要求および応答のデータ構成の一例を示す図である。
図4に示すように、無線データ510は、同期コード511、Length512、コマンドコード513、およびチェックサム514をこの順に並べて構成される。同期コード511は、無線データの開始を示す所定のコードを記述する。Length512は、後続のデータの長さ(ここでは、コマンドコード513およびチェックサム514の合計長さ)を例えばバイト(byte)長で記述する。コマンドコード513は、当該無線データの種類を示すコマンドコードを記述する。チェックサム514は、当該無線データの誤り検出符号を記述する。
無線基地局装置200は、コマンドコード513に、当該無線データ510が認証開始要求であることを示す所定のコマンドコードを記述して、認証開始要求の無線データを生成する。無線端末装置300は、同期コード511に基づいて無線データの開始を検出し、Length512に基づいてコマンドコード513およびチェックサム514を抽出する。そして、無線端末装置300は、コマンドコード513に上述の所定のコマンドコードが記述されているとき、当該無線データ510が認証開始要求であると判定する。更に、無線端末装置300は、チェックサム514に基づいて当該無線データ510に誤りが存在するか否かを判定する。
また、無線端末装置300は、コマンドコード513に、当該無線データ510が認証開始要求に対する応答であることを示す所定のコマンドコード(acknowledge:ACK)を記述して、応答の無線データを生成する。無線基地局装置200は、同期コード511に基づいて無線データの開始を検出し、Length512に基づいてコマンドコード513およびチェックサム514を抽出する。そして、無線基地局装置200は、コマンドコード513に上述の所定のコマンドコードが記述されているとき、当該無線データ510が応答であると判定する。更に、無線基地局装置200は、チェックサム514に基づいて当該無線データ510に誤りが存在するか否かを判定する。
無線基地局装置200は、第1〜第3の無線端末装置300−1〜300−3から応答を受信し、タイムスロット毎の受信の有無を表す受信状況に基づいて、基地局認証データを生成する(図3のS2400)。基地局認証データは、タイムスロット毎の、認証開始要求に対する応答の有無を、複数のタイムスロットについて集約したデータである。基地局認証データの詳細については後述する。
そして、無線基地局装置200は、生成した基地局認証データと、装置IDやパスワード等の識別情報とを含む認証情報を、第1〜第3の無線端末装置300−1〜300−3に対して同報送信する(S2500)。
基地局認証データを含む認証情報は、認証開始要求や応答と同様の形式の無線データに格納されて送受信される。
図5は、基地局認証データを含む認証情報のデータ構成の一例を示す図であり、図4に対応するものである。図4と同一部分には同一符号を付す。
図5に示すように、認証情報の無線データ520は、同期コード511、Length512、コマンドコード513、基地局認証データ521、識別情報522、およびチェックサム514を、この順に並べて構成される。Length512は、ここでは、コマンドコード513、基地局認証データ521、識別情報522、およびチェックサム514の合計長さを記述する。
無線基地局装置200は、コマンドコード513に、当該無線データ520が認証情報であることを示す所定のコマンドコードを記述して、認証情報の無線データ520を生成する。無線端末装置300は、コマンドコード513に上述の所定のコマンドコードが記述されているとき、基地局認証データ521および識別情報522を抽出する。なお、チェックサム514は、電子署名としてもよい。
無線基地局装置200は、このような無線データ520を生成して送信することにより、基地局認証データを含む認証情報の送信を行う。
一方、第1〜第3の無線端末装置300−1〜300−3は、どのタイムスロットを選択したかに基づいて、比較データをそれぞれ生成する(図3のS2600)。比較データは、タイムスロットのそれぞれに対して選択の有無を示す識別子を対応付けたデータである。比較データの詳細については後述する。
そして、第1〜第3の無線端末装置300−1〜300−3は、無線基地局装置200から受信した認証情報に含まれる基地局認証データと、生成した比較データとを比較し、整合するか否かを判断して、基地局認証を行う(S2700)。基地局認証データと比較データとが整合している状態とは、比較データによって示される選択されたタイムスロットの全てが、基地局認証データによって応答が有ったことが示されるタイムスロットに、包含されている状態である。基地局認証データと比較データとの整合の判断の詳細については後述する。
第1〜第3の無線端末装置300−1〜300−3は、基地局認証データと比較データとが整合する場合には、認証情報の送信元が真正の相手(ここでは無線基地局装置200)であると判定し、通信を継続して、データ通信を行う。具体的には、無線端末装置300は、基地局認証に成功した旨の通知を無線基地局装置200に対して送信する。更に、無線端末装置300は、基地局認証用のタイムスロットの後に配置したデータ通信用のタイムスロットを用いて、無線基地局装置200との間でデータ通信を行う。
また、第1〜第3の無線端末装置300−1〜300−3は、基地局認証データと比較データとが整合しない場合は、認証情報の送信元が真正の相手ではない(例えばリプレイアタックを行った無線端末装置)と判定し、データ通信を行わない。
なお、無線基地局装置200は、送信する認証情報の改ざんを防ぐ目的で、上述の通り、認証情報に署名を付与することが望ましい。この場合、無線端末装置300は、認証情報に真正の署名が付与されているか否かの検証を、基地局認証において行う。
図6は、無線基地局装置200による基地局認証データを生成するためのデータ生成ルールの一例を示す模式図である。
ここで、基地局認証に使用されるフレームの最後のタイムスロットの番号(以下、「既定のタイムスロット番号」という)は「n」であるものとする。また、第1〜第3の無線端末装置300−1〜300−3は、それぞれ順に、タイムスロット番号「0」、「2」、「n」のタイムスロットを選択したものとする。また、無線基地局装置200は、無線端末装置300からの応答が有ったタイムスロットであることを示す識別子を「1」とし、応答が無かったタイムスロットであることを示す識別子を「0」とする。
この場合、無線基地局装置200は、受信有りのタイムスロット番号「0」、「2」、「n」に対応する識別子の値を「1」とし、その他の全てのタイムスロット番号に対応する識別子の値を「0」とする情報を、受信状況として保持する。すなわち、受信状況は、タイムスロット毎の応答の有無を表す情報である。
ここでは、基地局認証データのデータ生成ルールは、応答の有無を示す上記識別子を、タイムスロット番号の昇順で並べる内容であるものとする。この場合、図6に示す例のように、無線基地局装置200が生成する基地局認証データは、「1、0、1、0、・・・、1」となる。
一方、図3において、第1〜第3の無線端末装置300−1〜300−3は、それぞれ、タイムスロット毎の選択の有無を表す選択状況に基づいて、比較データを生成する(S2400)。
図7は、無線端末装置300による比較データを生成するためのデータ生成ルールの一例を示す模式図である。ここでは、第1の無線端末装置300−1による比較データの生成の概要を例示する。
上述のように、第1の無線端末装置300−1は、タイムスロット番号「0」を選択している。ここで、第1の無線端末装置300−1は、選択した(応答を行った)タイムスロットであることを示す識別子を「1」とし、選択しなかった(応答を行わなかった)タイムスロットであることを示す識別子を「0」とする。この場合、図7に示すように、第1の無線端末装置300−1におけるタイムスロットの選択状況は、タイムスロット番号「0」に対応する識別子の値は「1」となり、その他のタイムスロット番号に対応する識別子の値は「0」となる。
本実施の形態では、比較データのデータ生成ルールは、選択の有無を示す上記識別子を、タイムスロット番号の昇順で並べる内容であり、基地局認証データのデータ生成ルールと同一であるものとする。この場合、図7に示す例のように、無線基地局装置200が生成する比較データは、「1、0、0、0、・・・、0」となる。
図8は、図6および図7に示す例における、各無線端末装置300における基地局認証データと比較データとの関係を示す模式図である。
無線端末装置300により生成される基地局認証データは、「1、0、1、0、・・・、1」となる。これに対し、第1〜第3の無線端末装置300−1〜300−3により生成される比較データは、順に、「1、0、0、0、・・・、0」、「0、0、1、0、・・・、0」、「0、0、0、0、・・・、1」となる。
すなわち、基地局認証データを構成するビットパターンのうち、各比較データの値「1」となるビット位置は、値「1」となっている。これは、無線基地局装置200と各無線端末装置300との間で、応答の送受信の有無および応答の送受信が行われたタイムスロットが一致しているからである。また、基地局認証データのデータ生成ルールと比較データのデータ生成ルールとが、タイムスロット番号の昇順に識別子を並べるという同一の内容となっているためである。
基地局認証データを構成するビットパターンのうち、各比較データの値「1」となるビット位置が値「1」となることは、1つの無線端末装置300が、複数のタイムスロット番号を使用する場合においても同様である。つまり、無線端末装置300が複数のタイムスロットを選択して応答を送信する場合も同様である。
基地局認証データのうち、比較データの値が「1」となっているビット位置が、値「1」となっていることは、基地局認証データと比較データとが整合していることを示す。このような基地局認証データと比較データとの整合性は、例えば、基地局認証データと比較データとの論理積の結果が比較データと一致するか否かを判定することによって行うことができる。
どのタイムスロット番号を使用して応答を行うかは、上述の通り、ランダムに選択される。これにより、基地局認証データおよび比較データは、高いランダム性を有する。
また、タイムスロット番号の選択は、各無線端末装置300において独立して行われるため、複数の無線端末装置300が同一のタイムスロット番号を選択してしまうことがある。図9は、複数の無線端末装置300が同一のタイムスロット番号を選択する様子の一例を示す模式図である。
しかし、このようなタイムスロット番号の重複選択の可能性は、更に基地局認証の信頼性を向上させる。選択されるタイムスロット番号の重複は、ランダムに発生し、基地局認証データのうち値が「1」となるビットの数は、応答を送信した無線端末装置300の数の範囲内で変動するからである。
なお、各無線端末装置300は、応答の送信の前に選択したタイムスロットにおいてキャリアセンスを行う。各無線端末装置300は、選択したタイムスロットにおいて他の無線端末装置300が先に応答を行っていることを検知した場合には、実際には応答を送信せずに、応答を送信したものとして処理を行うことが望ましい。これにより、タイムスロット番号の重複選択があった場合でも、コリジョンを防止しつつ、単独で選択した場合と同様に基地局認証を行うことができる。なお、基地局認証の後に実際のデータ通信を行うに際しては、重複が無いように、使用タイムスロットの調整が改めて行われる。
なお、本発明の仕組み上、基地局認証データに値「1」のビットが多いときには、基地局認証の信頼性が低下することが考えられる。例えば、全てのビットが値「1」となっている基地局認証データが生成されたときは、この基地局認証データを用いてリプレイアタックが行われると、全ての無線端末装置300において基地局認証が成功してしまう。
このような事態を防ぐため、無線基地局装置200は、基地局認証データ生成の際に値「1」となるビットの総数を監視する。そして、値「1」となるビットの総数、つまり応答を受信したタイムススロットの数が所定の閾値を超えた場合、基地局認証データの送信を行わずに処理を中止し、所定の間隔後に再度認証開始要求を送信することが望ましい。このとき、スロット数を更新して、認証開始要求を送信してもよい。
ここでの説明は、本実施の形態に係る無線通信システム100の優位性を示すために、図3に示す本実施の形態のシーケンス図と、図39に示す従来の無線通信システムのシーケンス図とを比較する。
従来の無線通信システムでは、タイムスロット毎に基地局認証データの生成と送信とを完了させなければならない。また、例えば、無線基地局装置の通信エリア内に3つの無線端末装置が位置する場合、少なくとも基地局認証データの生成と送信が3回ずつ行われることになる。
これに対し、本実施の形態では、図2に示す通信エリア400内に3つの無線端末装置300−1〜300−3が位置しているが、基地局認証データの生成と送信は少なくとも1回ずつで済む。
すなわち、本実施の形態に係る無線通信システム100は、個々のタイムスロットの長さを、基地局認証データの生成と送信とに要する時間の分だけ短縮することができる。一方で、本実施の形態に係る無線通信システム100は、認証開始要求に対する応答に用いるタイムスロットとは別に、認証開始要求の送信と、基地局認証データの生成と、基地局認証データの送信とに要する時間を必要とする。しかし、いずれも1回ずつであるため、その増加される時間は、削減される時間の総計よりも少なく抑えることができる。また、基地局認証データに対して署名付与を行う場合には、1回の署名付与で済む。
したがって、本実施の形態に係る無線通信システム100は、一定時間に対して配置することが可能なタイムスロットの個数を増やすことができ、一定時間内でより多くの無線端末装置300が基地局認証を行うことができる。
次に、各装置の構成および動作について説明する。
図10は、無線基地局装置200の構成の一例を示すブロック図である。
図10において、無線基地局装置200は、通信制御部210、送信部220、タイムスロット管理部230、受信部240、受信状況管理部250、および基地局認証データ生成部260を有する。
通信制御部210は、無線基地局装置200全体の動作を制御する。通信制御部210には、送信部220、タイムスロット管理部230、受信部240、および基地局認証データ生成部260が接続されている。
送信部220は、認証開始要求を生成し、生成した認証開始要求の同報送信を行う。また、送信部220は、基地局認証データ生成部260が生成した基地局認証データを含む認証情報の同報送信を行う。
タイムスロット管理部230は、既定のスロット番号および既定のタイムスロット間隔(タイムスロット長)を予め保持する。タイムスロット管理部230は、送信部220および受信部240に接続しており、少なくとも送信部220が認証開始要求を同報送信した後、通信エリア400内に位置する無線端末装置300との間で共有されるタイムスロットを管理する。
受信部240は、無線端末装置300から送信される、認証開始要求に対する応答をタイムスロット毎に受信し、受信したタイムスロット毎の応答の有無を受信状況管理部250に通知する。なお、無線端末装置300におけるこの応答の送信は、各無線端末装置300が選択したタイムスロットを用いて行われる。
受信状況管理部250は、受信部240に接続されており、受信部240におけるタイムスロット毎の応答の有無を表す受信状況を管理する。
基地局認証データ生成部260は、基地局認証データのデータ生成ルールを予め保持する。基地局認証データ生成部260は、受信状況管理部250に接続されており、受信状況管理部250で管理される受信状況に基づき、保持するデータ生成ルールに従って、基地局認証データを生成する。
また、無線基地局装置200は、例えば、CPU(central processing unit)、制御プログラムを格納したROM(read only memory)等の記憶媒体、およびRAM(random access memory)等の作業用メモリを有する。この場合、上記各部の機能は、CPUが制御プログラムを実行することにより実現される。
図11は、無線端末装置300の構成の一例を示すブロック図である。
図11において、無線端末装置300は、通信制御部310、受信部320、タイムスロット選択部330、選択状況管理部340、タイムスロット管理部350、送信部360、比較データ生成部370、および基地局認証部380を有する。
通信制御部310は、無線端末装置300全体の動作を制御する。通信制御部310には、受信部320、タイムスロット選択部330、タイムスロット管理部350、送信部360、比較データ生成部370、および基地局認証部380が接続されている。
受信部320は、無線基地局装置200から送信される認証開始要求と基地局認証データを含む認証情報とをそれぞれ受信する。
タイムスロット選択部330は、タイムスロット管理部350が管理するタイムスロットの中から、認証開始要求に対する応答に用いるタイムスロットをランダムに選択する。
選択状況管理部340は、タイムスロット選択部330に接続されており、タイムスロット選択部330におけるタイムスロット毎の選択の有無を表す選択状況を管理する。
タイムスロット管理部350は、既定のスロット番号および既定のタイムスロット間隔(タイムスロット長)を予め保持する。タイムスロット管理部350は、受信部320および送信部360に接続しており、少なくともタイムスロット選択部330がタイムスロットを選択した後、無線基地局装置200との間で共有されるタイムスロットを管理する。
送信部360は、無線基地局装置200に対し、タイムスロット選択部330が選択したタイムスロットを用いて、認証開始要求に対する応答を送信する。
比較データ生成部370は、比較データのデータ生成ルールを予め保持する。比較データ生成部370は、選択状況管理部340に接続されており、選択状況管理部340で管理される選択状況に基づき、予め保持したデータ生成ルールに従って、比較データを生成する。
基地局認証部380は、受信した基地局認証データと比較データ生成部370が生成した比較データとが整合するか否かに基づいて、基地局認証を行う。
また、無線基地局装置200は、例えば、CPU、制御プログラムを格納したROM等の記憶媒体、および等の作業用メモリを有する。この場合、上記各部の機能は、CPUが制御プログラムを実行することにより実現される。
以下、無線基地局装置200の各部および無線端末装置300の各部の動作について、詳細に説明する。図3〜図9において説明した無線基地局装置200の動作および無線端末装置300の動作は、例えば、これらの装置を構成する各部が以下に動作をそれぞれ行うことにより、実現される。
まず、無線基地局装置200の各部の動作について説明する。
図12は、無線基地局装置200の通信制御部210の動作の一例を示すフローチャートである。
まず、通信制御部210は、送信部220に対して、認証開始要求の同報送信を指示し(S3101)、送信部220から処理を戻される。なお、通信制御部210は、時間を管理し、例えば、任意の時間間隔で、認証開始要求の同報送信を送信部220に指示する。次に、通信制御部210は、タイムスロット管理部230に対して、タイムスロットの管理の開始を指示する(S3102)。そして、通信制御部210は、タイムスロット管理部230から処理を戻されると、基地局認証データ生成部260に対して、基地局認証データの生成を指示する(S3103)。
そして、通信制御部210は、基地局認証データ生成部260から基地局認証データと共に処理を戻されると、送信部220に対して、基地局認証データを渡して、基地局認証データを含む認証情報の同報送信を指示する(S3104)。そして、通信制御部210は、オペレータ操作が行われるなどして基地局認証に関する処理の終了を指示されたか否かを判断し、終了を指示されていない間は、上述の処理を繰り返す(S3105)。
図13は、無線基地局装置200の送信部220の動作の一例を示すフローチャートである。
送信部220は、通信制御部210から認証開始要求の同報送信の指示を受け付け、指示を受け取る毎に(S3201:YES)、認証開始要求を同報送信し(S3202)、送信が完了すると、通信制御部210へ処理を戻す(S3203)。また、送信部220は、通信制御部210からの基地局認証データを含む認証情報の同報送信の指示を受け付ける。次に、送信部220は、指示を受け取る毎に(3204:YES)、基地局認証データを含む認証情報を同報送信し(S3205)、送信が完了すると、通信制御部210へ処理を戻す(S3203)。
図14は、無線基地局装置200のタイムスロット管理部230の動作の一例を示すフローチャートである。
タイムスロット管理部230は、通信制御部210からタイムスロットの管理開始の指示を受け付け、指示を受取る毎に(S3301:YES)、タイムスロットの管理を行う(S3302〜S3305)。
より具体的には、タイムスロット管理部230は、まず、タイムスロット番号を初期値「0」に設定する(S3302)。次に、タイムスロット管理部230は、既定のタイムスロット間隔に基づいて、タイムスロット番号が既定のタイムスロット番号に到達するまでタイムスロット番号をインクリメントする(S3305)。その間、タイムスロット管理部230は、受信部240に対して、各タイムスロット番号と既定のタイムスロット間隔とを渡し、応答の受信を指示する(S3303〜S3305)。
そして、タイムスロット管理部230は、インクリメントするタイムスロット番号が既定のタイムスロット番号nに到達した場合には(S3304:YES)、通信制御部210に処理を戻す(S3306)。
図15は、無線基地局装置200の受信部240の動作の一例を示すフローチャートである。
受信部240は、タイムスロット管理部230からタイムスロット番号およびタイムスロット間隔の指定と受信指示とを受け付ける。次に、受信部240は、指示を受け取る毎に(S3401:YES)、指定されたタイムスロット間隔を単位として、無線端末装置300からの応答を待機する(S3402〜S3406)。
より具体的には、受信部240は、まず、時間計測を開始し(S3402)、無線端末装置300から既定のスロット間隔に到達するまでに応答を受信したか否かを判断する(S3403)。そして、受信部240は、応答を受信した場合には(S3403:YES、S3405:YES)、受信状況管理部250に対し、タイムスロット番号と、応答を受信したことを示す情報である受信通知とを渡す(S3407)。また、受信部240は、応答を受信しなかった場合には(S3403:NO、S3406:YES)、受信状況管理部250に対し、タイムスロット番号と、応答を受信しなかったことを示す情報である未受信通知とを渡す(S3408)。
そして、受信部240は、受信通知または未受信通知を受信状況管理部250に渡した後、受信状況管理部250から処理を戻されると、タイムスロット管理部230に処理を戻す。
図16は、無線基地局装置200の受信状況管理部250の動作の一例を示すフローチャートである。
受信状況管理部250は、受信部240からタイムスロット番号と受信通知または未受信通知とを受け付ける。次に、受信状況管理部250は、通知を受け取る毎に(S3501:YES)、受け取ったタイムスロット番号と通知内容に対応する識別子とを関連付けた受信状況を管理する(S3502〜3505)。
より具体的には、受信状況管理部250は、まず、タイムスロット番号を初期値「0」に設定する(S3502)。次に、受信状況管理部250は、タイムスロット番号が既定のタイムスロット番号nに到達するまでタイムスロット番号をインクリメントしながら、各タイムスロット番号に対応して受信通知を受け取ったか否かを判断する。受信状況管理部250は、受信通知を受け取った場合には(S3503:YES)、そのタイムスロット番号と受信を示す識別子とを関連付けて管理する(S3504)。次に、受信状況管理部250は、受信通知を受け取っていない(未受信通知を受け取った)場合には(S3503:NO)、そのタイムスロット番号と未受信を示す識別子とを関連付けて管理する(S3505)。
そして、受信状況管理部250は、インクリメントするタイムスロット番号が既定のタイムスロット番号nに到達した場合には(S3506:YES)、受信部240に処理を戻す(S3508)。
図17は、無線基地局装置200の基地局認証データ生成部260の動作の一例を示すフローチャートである。
基地局認証データ生成部260は、通信制御部210から基地局認証データの生成の指示を受け付け、指示を受け取る毎に(S3601:YES)、受信状況管理部250から受信状況を取得する(S3602)。
そして、基地局認証データ生成部260は、既定のデータ生成ルールに従って、受信状況において各タイムスロット番号に対応付けられた情報を並べ替えることにより、基地局認証データを生成する(S3603)。そして、基地局認証データ生成部260は、通信制御部210に対して、生成した基地局認証データを渡し、処理を戻す(S3604)。ここでは、基地局認証データ生成部260は、図6で説明したデータ生成ルールにより、基地局認証データを生成するものとする。
次に、無線端末装置300の各部の動作について説明する。
図18は、無線端末装置300の通信制御部310の動作の一例を示すフローチャートである。
まず、通信制御部310は、受信部320に対して、認証開始要求の受信を指示する(S4101)。次に、通信制御部310は、受信部320から処理を戻されると、次に、タイムスロット選択部330に対し、認証開始要求に応答するためのタイムスロット番号の選択を指示する(S4102)。通信制御部310は、タイムスロット選択部330からタイムスロット番号と共に処理を戻される。次に、通信制御部310は、タイムスロット管理部350に対して、タイムスロット選択部330から受け取ったタイムスロット番号を渡し、タイムスロットの管理の開始を指示する(S4103)。
通信制御部310は、タイムスロット管理部350から処理を戻されると、比較データ生成部370に対して、比較データの生成を指示する(S4104)。通信制御部310は、比較データ生成部370から比較データと共に処理を戻されると、受信部320に対して、無線基地局装置200からの基地局認証データを含む認証情報の受信を指示する(S4105)。
そして、通信制御部310は、受信部320から基地局認証データと共に処理を戻される。次に、通信制御部310は、基地局認証部380に対して、受信部320から受け取った基地局認証データと、比較データ生成部370から受け取った比較データとを渡し、基地局認証を指示する(S4106)。通信制御部310は、基地局認証部380から認証結果と共に処理を戻される。次に、通信制御部310は、受け取った認証結果が「OK」である場合には(S4107:YES)、通信処理を継続し(S4108)、受け取った認証結果が「NG」である場合には(S4107:NO)、通信処理を終了する(S4109)。そして、通信制御部310は、ユーザ操作が行われるなどして基地局認証に関する処理の終了を指示されたか否かを判断し、終了を指示されていない間は、上述の処理を繰り返す(S4110)。
図19は、無線端末装置300の受信部320の動作の一例を示すフローチャートである。
受信部320は、通信制御部310から認証開始要求の受信の指示を受け付け、指示を受け取る毎に(S4201:YES)、認証開始要求の受信を待機する。そして、受信部320は、無線基地局装置200から認証開始要求を受信すると(S4202:YES)、通信制御部310へ処理を戻す。
また、受信部320は、通信制御部310から基地局認証データを含む認証情報の受信の指示を受け付け、指示を受ける毎に(S4204:YES)、認証情報の受信を待機する。そして、受信部320は、無線基地局装置200から基地局認証データを含む認証情報を受信すると(S4205:YES)、通信制御部310に対して、受信した基地局認証データを渡し、処理を戻す(S4203)。
図20は、無線端末装置300のタイムスロット選択部330の動作の一例を示すフローチャートである。
タイムスロット選択部330は、通信制御部310からタイムスロットの選択の指示を受け付ける。次に、タイムスロット選択部330は、指示を受け取る毎に(S4301:YES)、既定のタイムスロット番号の範囲内で、タイムスロット番号をランダムに少なくとも1つ選択する(S4302)。
タイムスロット選択部330は、選択したタイムスロット番号を、選択状況管理部340に対して通知する(S4303)。そして、タイムスロット選択部330は、選択状況管理部340から、選択したタイムスロット番号と共に処理を戻されると、通信制御部310に対して、そのタイムスロット番号を渡し、処理を戻す(S4304)。
図21は、無線端末装置300の選択状況管理部340の動作の一例を示すフローチャートである。
選択状況管理部340は、タイムスロット選択部330からタイムスロット番号を受け付ける。次に、選択状況管理部340は、タイムスロット番号を受け取る毎に(S4401:YES)、受け取ったタイムスロット番号と、選択されたことを示す識別子とを関連付けた選択状況を管理する(S4402)。そして、選択状況管理部340は、受け付けたタイムスロット番号以外のタイムスロット番号と、選択されていないことを示す識別子とを関連付けた選択状況を管理し(S4403)、タイムスロット選択部330へ処理を戻す(S4404)。
図22は、無線端末装置300のタイムスロット管理部350の動作の一例を示すフローチャートである。
タイムスロット管理部350は、通信制御部310から、タイムスロット番号およびタイムスロット管理を開始の指示を受け付け、指示を受け取る毎に(S4501:YES)、タイムスロットの管理を行う(S4502〜S4506)。
より具体的には、タイムスロット管理部350は、まず、タイムスロット番号を初期値「0」に設定する(S4502)。次に、タイムスロット管理部350は、既定のタイムスロット間隔に基づいて、タイムスロット番号が既定のタイムスロット番号に到達するまでタイムスロット番号をインクリメントする(S4506)。その間、タイムスロット管理部350は、インクリメントされるタイムスロット番号が、通信制御部310から受け取ったタイムスロット番号と一致するか否かを判断する。
タイムスロット管理部350は、これらのタイムスロット番号が一致するとき(S4503:YES)、送信部360に対して、既定のタイムスロット間隔を渡し、認証開始要求に対する応答の送信を指示する(S4504)。そして、タイムスロット管理部350は、インクリメントするタイムスロット番号が既定のタイムスロット番号に到達した場合には(S4505:YES)、通信制御部310に処理を戻す(S4507)。
図23は、無線端末装置300の送信部360の動作の一例を示すフローチャートである。
送信部360は、タイムスロット管理部350から、タイムスロット間隔と認証開始要求に対する応答送信の指示とを受け付ける。次に、送信部360は、指示を受け取る毎に(S4601:YES)、指定されたタイムスロット間隔内に認証開始要求に対する応答を生成して送信する(S4602、4603)。
より具体的には、送信部360は、まず、時間計測を開始し(S4602)、無線基地局装置200に対して応答を送信する(S4603)。次に、送信部360は、計測を開始してから指定されたタイムスロット間隔が経過すると(S4604:YES)、タイムスロット管理部350に処理を戻す(S4605)。
図24は、無線端末装置300の比較データ生成部370の動作の一例を示すフローチャートである。
比較データ生成部370は、通信制御部310から比較データの生成に指示を受け付け、指示を受け取る毎に(S4701:YES)、選択状況管理部340から選択状況を取得する(S4702)。そして、比較データ生成部370は、既定のデータ生成ルールに従って、選択状況において各タイムスロット番号に対応付けられた情報を並べ替えることにより、比較データを生成する(S4703)。そして、比較データ生成部370は、通信処理部1107に対して、生成した比較データを渡し、処理を戻す(S4704)。ここでは、比較データ生成部370は、図7で説明したデータ生成ルールにより、比較データを生成するものとする。
図25は、無線端末装置300の基地局認証部380の動作の一例を示すフローチャートである。
基地局認証部380は、通信制御部310から、基地局認証データおよび比較データと基地局認証の指示を受け付け、指示を受け取る毎に(S4801:YES)、基地局認証データと比較データの論理積(AND)を計算する(S4802)。そして、基地局認証部380は、計算結果が、比較データと一致するか否かを判定する。なお、基地局認証部380は、比較データのビットパターンのうち、値が「1」となっているビット位置と、基地局認証データのビットパターンの対応するビット位置とで、値が一致するか否か(両方とも「1」)を判定しても良い。
基地局認証部380は、計算結果と比較データとが一致する場合には(S4803:YES)、受信した基地局認証データがリプレイアタックされたものではないと判断する。次に、基地局認証部380は、通信制御部310に対して、「認証OK」とする識別子を渡し、処理を戻す(S4804)。一方、基地局認証部380は、計算結果と比較データとが一致しない場合には(S4803:NO)、受信した基地局認証データがリプレイアタックされたものであると判断する。次に、基地局認証部380は、通信制御部310に対して、「認証NG」とする識別子を渡し、処理を戻す(S4805)。
以上のような各部の動作により、図3〜図9で説明した、無線基地局装置200の動作、無線端末装置300の動作、および無線通信システム100の動作が実現される。
以上説明したように、本実施の形態によれば、複数の無線端末装置300におけるリプレイアタックに対する防御に関して有効な、共通の基地局認証データを生成し、これを利用することができる。したがって、基地局認証データの生成回数や、基地局認証データに対する署名付与の回数を減らすことができる。また、同報送信を行うことにより、基地局認証データの送信回数を減らすことができる。
したがって、個々の無線端末装置300においてリプレイアタックを排除しつつ、従来必要であった無線端末装置300毎の基地局認証データの演算時間および送信時間を削減し、タイムスロット長の短縮を実現することができる。そして、これにより、一定時間内でより多くの無線端末装置300が基地局認証を行うことができる。
また、基地局認証データの生成に、「個々の無線端末装置300が選択するタイムスロット」、「選択されるタイムスロットの数」という、変動する情報を組み合わせて用いる。これにより、第三者が、無線基地局装置200から過去に送信された基地局認証データを用いてリプレイアタックを試みても、その基地局認証データと現在の比較データとが整合しないため、認証の安全度を向上させることができる。
なお、1つの基地局認証データの生成の対象となる無線端末装置300の数は、上述の数に限定されるものではない。また、基地局認証データおよび比較データのデータ生成ルールも、上述の内容に限定されるものではなく、タイムスロットの番号の降順で並べる内容や、タイムスロットの番号に対する他の各種並べ替え関数を採用することができる。
また、基地局認証データの作成および比較データの作成は、フレーム単位で行うのではなく、フレームを構成する複数のタイムスロットのうちの一部のタイムスロットを単位として行っても良い。すなわち、既定のタイムスロット番号nは、認証開始要求に対する応答が行われるフレームのタイムスロットの数よりも小さくても良い。この場合、1つのフレームに対して、複数の基地局認証データが生成および送信されることになる。これにより、基地局認証データおよび比較データのデータ生成ルールによっては、個々のデータの生成時間、送信時間、および照合時間を、更に短縮することができる。
(実施の形態2)
本発明の実施の形態2は、認証開始要求に対する応答に、無線端末装置が生成した乱数値を付加し、この乱数値を基地局認証データおよび比較データの生成に用いることにより、これらのデータのランダム性を更に向上させる。
図26は、本実施の形態に係る無線端末装置300aの構成の一例を示すブロック図であり、実施の形態1の図11に対応するものである。図11と同一または対応する部分には同一符号を付し、これについての説明を省略する。
図26において、無線端末装置300aは、図11に示す構成とは異なる動作を行うタイムスロット選択部330a、選択状況管理部340a、タイムスロット管理部350a、および送信部360aを有する。更に、無線端末装置300aは、乱数生成部390aを新たに有する。乱数生成部390aは、例えば、タイムスロット選択部330aに配置される。
乱数生成部390aは、例えば既知の擬似乱数生成法を用いて、乱数値を生成する。但し、乱数生成部390aは、未受信および未選択を示す識別子である「0」以外であって、かつ応答に埋め込むことが可能な大きさの範囲で、乱数値を生成する。
タイムスロット選択部330aは、乱数生成部390aを用いて、選択したタイムスロット毎に乱数値を生成し、生成した乱数値を、選択状況管理部340aおよび通信制御部310に渡す。
選択状況管理部340aは、タイムスロット選択部330aから乱数値を受け取ったとき、タイムスロット番号と乱数値とを関連付けた選択状況を管理する。
タイムスロット管理部350aは、タイムスロット選択部330aから乱数値を受け取ったとき、送信部360aに対し、応答として乱数値を埋め込んだ応答を送信することを指示する。
送信部360aは、タイムスロット管理部350aから応答送信の指示と乱数値とを受け取る。更に、送信部360aは、受け取った乱数値を埋め込んだ応答を生成し、認証開始要求に対する応答として、選択したスロットを使用して送信する。
図27は、乱数値が埋め込まれた応答のデータ構成の一例を示す図であり、実施の形態1の図4に対応するものである。図4と同一部分には同一符号を付す。
図27に示すように、乱数値が埋め込まれた応答の無線データ530は、同期コード511、Length512、コマンドコード513、乱数値531、およびチェックサム514を、この順に並べて構成される。Length512は、ここでは、コマンドコード513、乱数値531、およびチェックサム514の合計長さを記述する。
無線端末装置300は、コマンドコード513に、当該無線データ530が応答であって乱数を格納していることを示す所定のコマンドコードを記述する。また、無線端末装置300は、乱数値531に、生成した乱数値を記述して、乱数値が埋め込まれた応答の無線データ530を生成する。無線基地局装置200は、コマンドコード513に上述の所定のコマンドコードが記述されているとき、当該無線データ510が応答であると判定し、かつ、乱数値531を抽出する。
このような無線端末装置300aによれば、生成した乱数値を応答として無線基地局装置200aに送信し、乱数値と未選択を示す識別子とがタイムスロット番号の昇順に並べられたデータを、比較データとして生成することができる。そして、無線端末装置300aは、無線基地局装置200aより送られる基地局認証データに、選択したタイムスロット番号に選択した乱数値が対応付けられているか否かに基づいて、基地局認証を行うことができる。
図28は、本実施の形態に係る無線基地局装置200aの構成の一例を示すブロック図であり、実施の形態1の図10に対応するものである。図10と同一または対応する部分には同一符号を付し、これについての説明を省略する。
図28において、無線基地局装置200aは、図10に示す受信部240および受信状況管理部250に代えて、これらとは異なる動作を行う受信部240aおよび受信状況管理部250aを有する。
受信部240aは、認証開始要求に対する応答を受信したとき、受信通知ではなく、応答として送られてきたACKメッセージに埋め込まれた乱数値を、受信状況管理部250aに渡す。
受信状況管理部250aは、受信部240aから乱数値を受け取ったとき、タイムスロット番号と乱数値とを関連付けた受信状況を管理する。
このような無線基地局装置200aによれば、受信した乱数値と未受信を示す識別子とがタイムスロット番号の昇順に並べられたデータを、基地局認証データとして生成することができる。
以下、本実施の形態に係る無線通信システムの動作のうち、実施の形態1と異なる部分について説明する。各図において、実施の形態1の対応する図面の同一または対応する部分には同一ステップ番号を付し、これについての説明を省略する。
図29は、無線基地局装置200aおよび無線端末装置300aを有する無線通信システムの全体動作の一例を示すシーケンス図であり、実施の形態1の図3に対応するものである。図30は、無線基地局装置200aによる基地局認証データのデータ生成ルールの一例を示す模式図であり、実施の形態1の図6に対応するものである。図31は、無線端末装置300aによる比較データのデータ生成ルールの一例を示す模式図であり、実施の形態1の図7に対応するものである。
図29に示すように、各無線端末装置300aは、無線基地局装置200aへの応答に生成した乱数値を含め、生成した乱数値を含む選択状況を生成する。また、無線基地局装置200aは、受信した乱数値を含む受信状況を管理する。この結果、図30および図31に示すように、基地局認証データと比較データのうち、実施の形態1においては基地局認証に使用されたタイムスロットを示す識別子が記述された部分に、本実施の形態においては乱数値が記述されることになる。
図32は、無線基地局装置200aの受信部240aの動作の一例を示すフローチャートであり、実施の形態1の図15に対応するものである。
受信部240aは、無線端末装置300aから応答を受信したとき(S3403:YES、S3405:YES)、受信状況管理部250aに対し、タイムスロット番号と、応答に含まれていた乱数値とを渡す(S3407a)。
図33は、無線基地局装置200aの受信状況管理部250aの動作の一例を示すフローチャートであり、実施の形態1の図16に対応するものである。
受信状況管理部250aは、受信部240aから乱数値を通知されたタイムスロットについては(S3503a:YES)、タイムスロット番号と乱数値とを関連付けて管理する(S3504a)。
この結果、図30に示すように、乱数値が組み込まれた基地局認証データが生成され、同報送信される。
図34は、無線端末装置300aのタイムスロット選択部330aの動作の一例を示すフローチャートであり、実施の形態1の図20に対応するものである。
タイムスロット選択部330aは、選択したタイムスロット毎に、乱数生成部390aを使用して乱数値を生成する(S4302a)。そして、タイムスロット選択部330aは、選択状況管理部340aに対し、選択したタイムスロット番号と対応する乱数値とを通知し(S4303a)、選択状況管理部340aから処理を戻される。次に、タイムスロット選択部330aは、通信制御部310に対し、選択したタイムスロット番号と対応する乱数値とを渡し、処理を戻す(S4304a)。
図35は、無線端末装置300aの選択状況管理部340aの動作の一例を示すフローチャートであり、実施の形態1の図21に対応するものである。
選択状況管理部340aは、タイムスロット選択部330aからタイムスロット番号と対応する乱数値とを受け取ると(S4401a:YES)、これらを受け取ったタイムスロット番号と乱数値とを関連付けて管理する(S4402a)。
図36は、無線端末装置300aのタイムスロット管理部350aの動作の一例を示すフローチャートであり、実施の形態1の図22に対応するものである。
タイムスロット管理部350aは、通信制御部310から、タイムスロット番号と対応する乱数値を受け取り、タイムスロットの管理の開始を指示されると(S4501a:YES)、タイムスロット番号のインクリメントを開始する。そして、タイムスロット管理部350aは、受け取ったタイムスロット番号のタイムスロットが到来すると(S4503:YES)、送信部360aに対し、タイムスロット間隔とタイムスロット番号に対応する乱数値とを渡す。次に、タイムスロット管理部350aは、認証開始要求に対する応答を指示する(S4504a)。
図37は、無線端末装置300aの送信部360aの動作の一例を示すフローチャートであり、実施の形態1の図23に対応するものである。
送信部360aは、タイムスロット管理部350aから、タイムスロット間隔とタイムスロット番号に対応する乱数値とを受け取る(S4601a:YES)。次に、送信部360aは、現在のタイムスロットを用いて、認証開始要求に対する応答として、受け取った乱数値を無線基地局装置200aに送信する(S4603a)。
この結果、図31に示すように、乱数値が組み込まれた比較データが生成され、無線基地局装置200aに送信される。そして、応答先と基地局認証データの送り元が同一である場合には、基地局認証データのうち、比較データの乱数値が記述されたデータ位置には、比較データの乱数値と同一の乱数値が記述されていることになる。
したがって、無線端末装置300aの基地局認証部380は、例えば、2進数データとした上で論理積を取り、論理積の結果が比較データと一致するか否かによって、基地局認証データと比較データとが整合するか否かを判定すればよい。
このように、本実施形態の基地局認証データの生成は、実施の形態1で説明した3つの変動する値に加えて、乱数値を組み合わせて用いる。したがって、本実施形態の認証方法は、更に安全度の高い認証を実現することができる。
なお、本実施の形態では、複数の無線端末装置300aが同一のタイムスロットを選択した場合、基地局認証データと比較データとで対応する乱数値が一致しないことになる。したがって、このような場合、他の無線端末装置300aとの重複により応答を送信しない無線端末装置300aは、乱数値の一致不一致ではなく、応答を受信したスロットとなっているか否かに基づいて、データの整合を判断することが望ましい。すなわち、無線端末装置300aは、他の無線端末装置300aとの重複により応答送信ができない場合、基地局認証データのうち選択したタイムスロットに対応する位置の値が「0」であるか否かに基づいて、データの整合を判断することが望ましい。
また、以上説明した各実施の形態では、認証される側の無線通信装置である無線基地局装置が固定設置され、認証を行う側の無線通信装置である無線端末装置が移動する場合について説明したが、本発明はこれに限定されない。複数の無線端末装置の全てまたは一部が固定設置され、無線基地局装置が移動しても良いし、複数の無線端末装置と無線基地局装置との両方が移動しても良い。
また、無線基地局装置は、その無線基地局装置が保持する基地局認証データに対応する比較データのデータ生成ルールを、共有情報として、認証開始要求または基地局認証データに付加するようにしても良い。この場合、比較データ生成部は、認証開始要求または基地局認証データに付加された共有情報から、比較データの生成ルールを取得する。これにより、無線基地局装置ごとに基地局認証データのデータ生成ルールが異なる場合でも、無線端末装置は、常に、通信中の無線基地局装置に対応するデータ生成ルールを用いて、比較データを生成することができる。
また、無線基地局装置と各無線端末装置は、互いの間で使用する基地局認証データおよび比較データのデータ生成ルールを、基地局認証毎に切り替えても良い。基地局認証毎にデータ生成ルールを切り替える場合は、データ生成ルールの実行順序を予め設定しておいても良いし、どのデータ生成ルールを使用するかを示す情報を、基地局認証を開始する毎に交換しても良い。
また、基地局認証データは、必ずしもタイムスロット毎の識別子を並べたデータである必要ではなく、タイムスロット毎の応答の有無を複数のタイムスロットについて集約したデータであって、無線端末装置側で解析可能なデータであればよい。例えば、応答が有ったタイムスロットのタイムスロット番号を記述したデータが考えられる。
本発明に係る無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法は、一定時間内でより多くの無線端末装置が基地局認証を行うことができる無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法として有用である。
本発明の実施の形態1に係る無線通信システムの構成の一例を示すシステム構成図 実施の形態1に係る無線通信システムが適用される環境の一例を示す模式図 実施の形態1に係る無線通信システムの全体動作の一例を示すシーケンス図 実施の形態1における認証開始要求および応答のデータ構成の一例を示す図 実施の形態1における基地局認証データを含む認証情報のデータ構成の一例を示す図 実施の形態1における基地局認証データのデータ生成ルールの一例を示す模式図 実施の形態1における比較データのデータ生成ルールの一例を示す模式図 実施の形態1における基地局認証データと比較データとの関係の一例を示す模式図 実施の形態1に係るタイムスロット番号の重複選択の様子の一例を示す模式図 実施の形態1に係る無線基地局装置の構成の一例を示すブロック図 実施の形態1に係る無線端末装置の構成の一例を示すブロック図 実施の形態1に係る無線基地局装置の通信制御部の動作の一例を示すフローチャート 実施の形態1に係る無線基地局装置の送信部の動作の一例を示すフローチャート 実施の形態1に係る無線基地局装置のタイムスロット管理部の動作の一例を示すフローチャート 実施の形態1に係る無線基地局装置の受信部の動作の一例を示すフローチャート 実施の形態1に係る無線基地局装置の受信状況管理部の動作の一例を示すフローチャート 実施の形態1に係る無線基地局装置の基地局認証データ生成部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の通信制御部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の受信部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置のタイムスロット選択部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の選択状況管理部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置のタイムスロット管理部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の送信部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の比較データ生成部の動作の一例を示すフローチャート 実施の形態1に係る無線端末装置の基地局認証部の動作の一例を示すフローチャート 本発明の実施の形態2に係る無線基地局装置の構成の一例を示すブロック図 実施の形態2における乱数値が埋め込まれた応答のデータ構成の一例を示す図 実施の形態2に係る無線基地局装置の構成の一例を示すブロック図 実施の形態2に係る無線通信システムの全体動作の一例を示すシーケンス図 実施の形態2における基地局認証データのデータ生成ルールの一例を示す模式図 実施の形態2における無線端末装置による比較データのデータ生成ルールの一例を示す模式図 実施の形態2に係る無線基地局装置の受信部の動作の一例を示すフローチャート 実施の形態2に係る無線基地局装置の受信状況管理部の動作の一例を示すフローチャート 実施の形態2に係る無線端末装置のタイムスロット選択部の動作の一例を示すフローチャート 実施の形態2に係る無線端末装置の選択状況管理部の動作の一例を示すフローチャート 実施の形態2に係る無線端末装置のタイムスロット管理部の動作の一例を示すフローチャート 実施の形態2に係る無線端末装置の送信部の動作の一例を示すフローチャート TDMA方式を説明するための模式図 従来技術を採用した無線通信システムの全体動作を示すシーケンス図
100 無線通信システム
200、200a 無線基地局装置
210、310 通信制御部
220、360、360a 送信部
230 タイムスロット管理部
240、240a、320 受信部
250、250a 受信状況管理部
260 基地局認証データ生成部
300、300a 無線端末装置
330、330a タイムスロット選択部
340、340a 選択状況管理部
350、350a タイムスロット管理部
370 比較データ生成部
380 基地局認証部
390a 乱数生成部

Claims (11)

  1. 複数の無線端末装置と時分割多元接続により無線通信を行う無線基地局装置であって、
    前記無線端末装置に対して、基地局認証の開始を要求する認証開始要求を送信する要求送信部と、
    前記認証開始要求ごとにその応答として、前記無線端末装置から、前記基地局認証を開始しないことを示す所定の値以外の値から選択された乱数値を含む応答情報を受信する応答情報受信部と、
    前記応答情報受信部が前記応答情報を受信していないタイムスロットのそれぞれに対して、前記所定の値を対応付け、前記応答情報受信部が前記応答情報を受信したタイムスロットのそれぞれに対して、当該応答情報に含まれる前記乱数値を対応付けた、基地局認証データを生成する基地局認証データ生成部と、
    生成された前記基地局認証データを、前記無線端末装置に送信する基地局認証データ送信部と、
    を有する無線基地局装置。
  2. 前記基地局認証データは、前記タイムスロットの番号に応じた所定の順序で、前記所定の値および前記乱数値を並べた情報である、
    請求項1記載の無線基地局装置。
  3. 前記所定の順序を、共有情報として前記認証開始要求または前記基地局認証データに付加する共有情報通知部、を更に有する、
    請求項2記載の無線基地局装置。
  4. 前記基地局認証データ送信部は、
    前記応答情報受信部が前記応答情報を受信した前記タイムスロットの数が所定の閾値を超えるとき、前記基地局認証データを送信しない、
    請求項1記載の無線基地局装置。
  5. 無線基地局装置と時分割多元接続により無線通信を行う複数の無線端末装置のうちの1つであって、
    前記無線基地局装置から、基地局認証の開始を要求する認証開始要求を受信する要求受信部と、
    タイムスロットを選択するタイムスロット選択部と、
    選択された前記タイムスロットを用いて、前記認証開始要求ごとにその応答として、前記基地局認証を開始しないことを示す所定の値以外の値から選択された乱数値を含めた応答情報を、前記無線基地局装置に送信する応答情報送信部と、
    送信された前記応答情報に対応して、基地局認証データを受信する基地局認証データ受信部と、
    受信された前記基地局認証データが、選択された前記タイムスロットに対して、前記応答情報に含めた前記乱数値を対応付けているか否かに基づいて、前記基地局認証データの送信元に対する前記基地局認証を行う基地局認証部と、
    を有する無線端末装置。
  6. 前記タイムスロット選択部は、
    ランダムに前記タイムスロットを選択する、
    請求項5記載の無線端末装置。
  7. 選択されていないタイムスロットのそれぞれに対して、前記所定の値を対応付け、選択された前記タイムスロットのそれぞれに対して、前記応答情報に含めた前記乱数値を対応付けた比較データを生成する比較データ生成部、を更に有し、
    前記基地局認証部は、
    生成された前記比較データと受信された前記基地局認証データとを比較することにより、前記基地局認証を行う、
    請求項5記載の無線端末装置。
  8. 前記比較データは、前記タイムスロットの番号に応じた所定の順序で、前記所定の値および前記乱数値を並べた情報である、
    請求項7記載の無線端末装置。
  9. 前記所定の順序を、前記認証開始要求または前記基地局認証データに付加された共有情報から取得する共有情報取得部、を更に有する、
    請求項8記載の無線端末装置。
  10. 無線基地局装置と、この無線基地局装置と時分割多元接続により無線通信を行う複数の無線端末装置とを含む無線通信システムであって、
    前記無線基地局装置は、
    前記無線端末装置に対して、基地局認証の開始を要求する認証開始要求を送信する要求送信部と、
    前記認証証開始要求ごとにその応答として、前記無線端末装置から、前記基地局認証を開始しないことを示す所定の値以外の値から選択された乱数値を含む応答情報を受信する応答情報受信部と、
    前記応答情報受信部が前記応答情報を受信していないタイムスロットのそれぞれに対して、前記所定の値を対応付け、前記応答情報受信部が前記応答情報を受信したタイムスロットのそれぞれに対して、当該応答情報に含まれる前記乱数値を対応付けた、基地局認証データを生成する基地局認証データ生成部と、
    生成された前記基地局認証データを、前記無線端末装置に送信する基地局認証データ送信部と、を有し、
    前記複数の無線端末装置は、
    前記無線基地局装置から、前記基地局認証の開始を要求する認証開始要求を受信する要求受信部と、
    タイムスロットを選択するタイムスロット選択部と、
    選択された前記タイムスロットを用いて、前記認証開始要求ごとにその応答として、前記乱数値を含めた前記応答情報を、前記無線基地局装置に送信する応答情報送信部と、
    送信された前記応答情報に対応して前記基地局認証データを受信する基地局認証データ受信部と、
    受信された前記基地局認証データが、選択された前記タイムスロットに対して、前記応答情報に含めた前記乱数値を対応付けているか否かに基づいて、前記基地局認証データの送信元に対する前記基地局認証を行う基地局認証部と、をそれぞれ有する、
    無線通信システム。
  11. 無線基地局装置と、この無線基地局装置と時分割多元接続により無線通信を行う複数の無線端末装置との間で行われる基地局認証方法であって、
    前記無線端末装置が、
    前記無線基地局装置から、基地局認証の開始を要求する認証開始要求を受信するステップと、
    タイムスロットを選択し、選択した前記タイムスロットを用いて、前記認証開始要求ごとにその応答として、前記基地局認証を開始しないことを示す所定の値以外の値から選択された乱数値を含めた応答情報を前記無線基地局装置に送信するステップと、
    前記無線基地局装置が、
    前記応答情報を受信していないタイムスロットのそれぞれに対して、前記所定の値を対応付け、前記応答情報を受信したタイムスロットのそれぞれに対して、当該応答情報に含まれる前記乱数値を対応付けた、基地局認証データを生成し、生成した前記基地局認証データを前記無線端末装置に送信するステップと、
    前記無線端末装置が、
    受信した前記基地局認証データが、選択した前記タイムスロットに対して、前記応答情報に含めた前記乱数値を対応付けているか否かに基づいて、前記基地局認証データの送信元に対する前記基地局認証を行うステップと、
    を有する基地局認証方法。
JP2009051319A 2009-03-04 2009-03-04 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 Expired - Fee Related JP5225894B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009051319A JP5225894B2 (ja) 2009-03-04 2009-03-04 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
PCT/JP2010/000951 WO2010100838A1 (ja) 2009-03-04 2010-02-16 無線基地局装置、無線端末装置、および基地局認証方法
US13/254,433 US9084113B2 (en) 2009-03-04 2010-02-16 Wireless base station apparatus, wireless terminal apparatus, and base station authentication method
EP10748441.2A EP2405683B1 (en) 2009-03-04 2010-02-16 Wireless base station apparatus, wireless terminal apparatus, and base station authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009051319A JP5225894B2 (ja) 2009-03-04 2009-03-04 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法

Publications (3)

Publication Number Publication Date
JP2010206655A JP2010206655A (ja) 2010-09-16
JP2010206655A5 JP2010206655A5 (ja) 2012-02-16
JP5225894B2 true JP5225894B2 (ja) 2013-07-03

Family

ID=42709410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009051319A Expired - Fee Related JP5225894B2 (ja) 2009-03-04 2009-03-04 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法

Country Status (4)

Country Link
US (1) US9084113B2 (ja)
EP (1) EP2405683B1 (ja)
JP (1) JP5225894B2 (ja)
WO (1) WO2010100838A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102100101B (zh) * 2009-10-14 2014-03-19 高通股份有限公司 时分同步码分多址(td-scdma)网络中传输失败检测的方法和装置
US9026813B2 (en) 2010-11-22 2015-05-05 Qualcomm Incorporated Establishing a power charging association on a powerline network
US9021278B2 (en) * 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information
JP2013110677A (ja) * 2011-11-24 2013-06-06 Mega Chips Corp 通信システムおよび通信装置
WO2015113220A1 (zh) * 2014-01-28 2015-08-06 华为终端有限公司 分配资源的方法和用户设备
JP6570275B2 (ja) * 2015-03-12 2019-09-04 綜合警備保障株式会社 警備システム及び警備方法
WO2018058692A1 (zh) * 2016-10-01 2018-04-05 华为技术有限公司 一种广播承载管理的方法及其设备
JP2019062417A (ja) * 2017-09-27 2019-04-18 カルソニックカンセイ株式会社 無線通信システムおよび無線通信方法
CN112399411B (zh) 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
CN111615110B (zh) * 2020-05-27 2022-12-20 南通华欣民福工业技术有限公司 一种节点存储n的节点与基站双向认证方法
CN111628869B (zh) * 2020-05-27 2022-07-22 南通华欣民福工业技术有限公司 一种基站存储n的节点与基站双向认证方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003420A (ja) * 1998-06-11 2000-01-07 Toshiba Corp 位置認識システム
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
US7257098B2 (en) * 2001-07-10 2007-08-14 Hitachi Kokusai Electric Inc. Wireless communications equipment
JP2006099343A (ja) * 2004-09-29 2006-04-13 Saxa Inc Icタグリーダ
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
JP2007258986A (ja) * 2006-03-22 2007-10-04 Toshiba Corp 通信装置、通信方法および通信プログラム
JP4781890B2 (ja) 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
JP5042640B2 (ja) * 2007-01-17 2012-10-03 パナソニック株式会社 無線認証システム
JP4899941B2 (ja) * 2007-03-05 2012-03-21 パナソニック電工株式会社 質問器、応答器、及び、無線認証システム
US20100118698A1 (en) 2007-08-01 2010-05-13 Panasonic Corporation Radio communication method, radio communication system, radio communication device, and congestion control method
JP4988472B2 (ja) * 2007-08-01 2012-08-01 パナソニック株式会社 無線通信方法、無線通信システム及び無線通信装置
JP2009051319A (ja) 2007-08-24 2009-03-12 Denso Corp 車両用凍結除去装置

Also Published As

Publication number Publication date
EP2405683A4 (en) 2016-04-27
JP2010206655A (ja) 2010-09-16
EP2405683A1 (en) 2012-01-11
WO2010100838A1 (ja) 2010-09-10
EP2405683B1 (en) 2018-06-27
US9084113B2 (en) 2015-07-14
US20110317672A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
JP5225894B2 (ja) 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
US8249093B2 (en) Communication method and communication device as well as computer program
EP1903705B1 (en) Radio resource assigning method and communication apparatus
EP1271853B1 (en) Communication device, method and system for interference reduction
JP5038317B2 (ja) 無線インタフェースを経てランダムアクセス手順を実施する技術
US7292617B2 (en) Reducing mutual channel interference in frequency-hopping spread spectrum wireless communication systems
EP3413676B1 (en) Method and device for transmitting prach signals in unauthorized spectrum
WO2008069245A1 (ja) 無線通信システム、無線端末局、無線基地局および無線通信方法
TWI358927B (en) Method and apparatus for reducing data collisions
KR20080021065A (ko) 미지의 서브-채널 이용 가능성을 지닌 ofdm 시스템을위한 핸드쉐이크 방법 및 장치
KR20180126445A (ko) 피드백 정보를 전송하는 방법 및 장치
CN113067658A (zh) 窄带自组网通信控制方法及相关设备
WO2007077763A1 (ja) 基地局装置及び基地局装置の制御方法
CN101697638A (zh) 基站和移动台
JPH06500678A (ja) 通信システムにおいて最大限のチャネル選択を可能にする方法
JP6574761B2 (ja) マルチバンド無線チャンネルにおけるライセンスフィードバックを使用したアンライセンス帯域通信のための認知イネーブラを実現する装置及び方法
EP1768279A1 (en) Radio communication system
EP2632192B1 (en) Methods, apparatuses and systems for accessing multi-operator core network
JP7011192B2 (ja) 無線通信装置、無線通信システム、及び無線通信方法
US20230254890A1 (en) Communication system and communication method
CN1272988A (zh) 在基站和具有随机控制选择上行信道的移动站之间无绳tdma信息传输的方法和通信系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130313

R150 Certificate of patent or registration of utility model

Ref document number: 5225894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees