WO2024095485A1 - Authentication security device, terminal, communication system, and communication method - Google Patents
Authentication security device, terminal, communication system, and communication method Download PDFInfo
- Publication number
- WO2024095485A1 WO2024095485A1 PCT/JP2022/041252 JP2022041252W WO2024095485A1 WO 2024095485 A1 WO2024095485 A1 WO 2024095485A1 JP 2022041252 W JP2022041252 W JP 2022041252W WO 2024095485 A1 WO2024095485 A1 WO 2024095485A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- terminal
- response
- information
- request
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Definitions
- the present invention relates to technology for secure communication.
- 5G Fifth Generation Partnership Project
- 5G New Radio
- 5G various wireless technologies are being studied to meet the requirements of achieving a throughput of 10 Gbps or more while keeping latency in wireless sections to 1 ms or less (for example, Non-Patent Document 1).
- 3GPP registered trademark
- Ambient IoT Internet of Things
- the present invention has been made in consideration of the above points, and aims to provide technology that enables secure communication between a terminal and a network using simple procedures.
- a control unit generates a request message including a command, an authentication request, and a security mode instruction based on information related to the terminal acquired from a management device; a transmission unit that transmits the request message to the terminal; a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal; The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
- An authentication security device is provided.
- the disclosed technology provides a technology that enables secure communication between a terminal and a network using simple procedures.
- FIG. 1 is a diagram illustrating an example of a communication system.
- FIG. 1 is a diagram for explaining an example of a communication system in a roaming environment.
- FIG. 2 is a diagram illustrating an example of a communication procedure between a terminal and a network.
- FIG. 1 illustrates an example of a system configuration.
- FIG. 11 is a sequence diagram for explaining an example of the operation of the system.
- FIG. 4 is a diagram showing an example of information held by the management device 300.
- FIG. 2 is a diagram illustrating an example of a functional configuration of a terminal 20 according to an embodiment of the present invention.
- FIG. 1 is a diagram showing an example of a functional configuration of an authentication security device 100 according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating an example of a hardware configuration of an apparatus according to an embodiment of the present invention.
- 1 is a diagram showing an example of a configuration of a vehicle according to an embodiment of the present invention.
- existing technologies are used as appropriate.
- the existing technologies are, for example, existing LTE or existing NR (5G), but are not limited to existing LTE or existing NR.
- “configuring" wireless parameters etc. may mean that predetermined values are pre-configured, or that wireless parameters notified from the network node device or terminal 20 are configured.
- the terminal 20 is an Ambient IoT device.
- the terminal 20 is not limited to an Ambient IoT device.
- the Ambient IoT device may be called a UE (User Equipment), or may not be called a UE and be recognized as a device different from a UE.
- the terminal 20 (Ambient IoT device) may be called a UE.
- FIG. 1 is a diagram for explaining an example of a communication system.
- the communication system is composed of a UE, which is a terminal 20, and multiple network node devices.
- a UE which is a terminal 20
- multiple network node devices In the following, it is assumed that one network node device corresponds to each function, but multiple functions may be realized by one network node device, or multiple network node devices may realize one function.
- the "connection" described below may be a logical connection or a physical connection.
- RAN Radio Access Network
- the RAN may also be called a base station.
- the RAN is connected to the UE, the AMF (Access and Mobility Management Function), and the UPF (User plane function).
- the AMF is a network node device having functions such as RAN interface termination, NAS (Non-Access Stratum) termination, registration management, connection management, reachability management, and mobility management.
- the UPF is a network node device having functions such as a PDU (Protocol Data Unit) session point to the outside that interconnects with the DN (Data Network), packet routing and forwarding, and user plane QoS (Quality of Service) handling.
- the UPF and DN constitute a network slice. In the wireless communication network in the embodiment of the present invention, multiple network slices are constructed.
- the AMF is connected to the UE, RAN, SMF (Session Management function), NSSF (Network Slice Selection Function), NEF (Network Exposure Function), NRF (Network Repository Function), UDM (Unified Data Management), UDR (Unified Data Repository), AUSF (Authentication Server Function), PCF (Policy Control Function), and AF (Application Function).
- the AMF, SMF, NSSF, NEF, NRF, UDM, UDR, AUSF, PCF, and AF are network node devices that are interconnected via interfaces based on their respective services: Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nudr, Nausf, Npcf, and Naf.
- the SMF is a network node device having functions such as session management, IP (Internet Protocol) address allocation and management for UEs, DHCP (Dynamic Host Configuration Protocol) function, ARP (Address Resolution Protocol) proxy, and roaming function.
- the NEF is a network node device having a function of notifying other NFs (Network Functions) of capabilities and events.
- the NSSF is a network node device having functions such as selecting the network slice to which the UE connects, determining the allowed NSSAI (Network Slice Selection Assistance Information), determining the NSSAI to be set, and determining the AMF set to which the UE connects.
- the PCF is a network node device having a function of controlling network policies.
- the AF is a network node device having a function of controlling application servers.
- the NRF is a network node device having a function of discovering NF instances that provide services.
- the UDM is a network node device that manages subscriber data, authentication data, etc. The UDM also stores (manages) dynamic information according to the connection status of the terminal 20, etc.
- the UDM is connected to a UDR (User Data Repository) that holds data.
- FIG. 2 is a diagram for explaining an example of a communication system in a roaming environment.
- the network is composed of a UE, which is a terminal 20, and multiple network node devices.
- the SEPP is a non-transparent proxy that filters control plane messages between PLMNs (Public Land Mobile Networks).
- the vSEPP shown in Figure 2 is a SEPP in a visited network, and the hSEPP is a SEPP in a home network.
- the UE is in a roaming environment connected to the RAN and AMF in the VPLMN (Visited PLMN).
- the VPLMN and the HPLMN (Home PLMN) are connected via vSEPP and hSEPP.
- the UE can communicate with the UDM of the HPLMN, for example, via the AMF of the VPLMN.
- the operation of this embodiment may be performed in either the configuration shown in FIG. 1 or FIG. 2.
- the operation of this embodiment may be performed in a configuration other than the configuration shown in FIG. 1 or FIG. 2.
- the authentication security device 100 and management device 300 described below are each assumed to be network node devices in 5GS, but are not limited to this assumption, and the authentication security device 100 and management device 300 may each be devices in a communication system other than 5GS.
- Ambient IoT devices may also be called Ambient power-enabled IoT devices.
- An ambient IoT device is a device (terminal) that can cover its power consumption through environmental power generation.
- Environmental power generation is performed, for example, by radio waves, light, motion, heat, etc.
- An ambient IoT device may or may not have a storage battery.
- An ambient IoT device may not have a storage battery, but may have the ability to store only a limited amount of power (such as a capacitor).
- the Ambient IoT device in this embodiment has, for example, the following two operation modes A and B.
- Operation mode A Continuous operation
- the continuous operation mode corresponds to the operation mode of existing normal terminals.
- Ambient IoT devices in this operation mode have sufficient power and (a) transmit and receive as needed, or (b) transmit as needed when the device is started and receive periodically by using a timer.
- ambient IoT devices capable of continuous operation will be devices that use large-capacity environmental power generation, such as photovoltaic power generation, and have batteries that can store sufficient amounts of power.
- Operation mode B Intermittent operation Intermittent operation is a new operation mode that does not exist in existing normal terminals.
- an Ambient IoT device that harvests energy, it is assumed that there are time periods when there is enough power for communication and time periods when there is not enough power for communication.
- An Ambient IoT device may not have power for a long period of time. If an Ambient IoT device does not have power, for example, the Ambient IoT device cannot even maintain a timer.
- intermittent operation for example, communication is performed during time periods when there is enough power for communication, and communication is not performed during time periods when there is not enough power for communication.
- Operation mode B-1 On-demand operation
- an external entity decides when to supply power to an Ambient IoT device.
- the power supply also becomes a trigger for activating communication.
- the operation of an RFID reader reading an ID from an RFID tag is an example of the on-demand operation mentioned above.
- the RFID tag corresponds to the Ambient IoT device.
- the Ambient IoT device may support any or all of the above operational forms.
- An Ambient IoT device performing on-demand operation can receive a "read" command from the network.
- the Ambient IoT device returns its own ID according to the subparameter, it can return some setting value or sensor data of the associated sensor.
- Example use case One of the use cases for using the Ambient IoT device envisioned in this embodiment is searching for a lost item.
- a user attaches an Ambient IoT device to an object around them.
- a command radio signal
- a terminal e.g. a smartphone
- base station near the object.
- the Ambient IoT device that receives the command returns a response, which can lead to the lost item being found.
- Ambient IoT devices Another use case for on-demand Ambient IoT devices is the acquisition of sensor information over a wide area.
- the Ambient IoT device acts as a sensor.
- the Ambient IoT device transmits sensor information in a response signal to a wireless signal received from a base station.
- Ambient IoT devices communicate in a format where the network (e.g., a base station) transmits power and commands, and the Ambient IoT device responds with the necessary data.
- the network e.g., a base station
- Figure 3 shows an example sequence for secure communication between an Ambient IoT device and a network using an existing mechanism (e.g., Non-Patent Document 2).
- the terminal 20 in Figure 3 is an Ambient IoT device.
- the network node device 30 in Figure 3 is a network node device equipped with an authentication function.
- the network node device 30 may be a system composed of multiple devices (e.g., multiple NFs).
- the terminal 20 transmits a registration request to the network node device 30.
- the registration request includes the security capabilities of the terminal 20.
- the network node device 30 sends an authentication request to the terminal 20.
- the authentication request includes RAND and AUthentication Token (AUTN).
- RAND is a random number generated by the network node device 30, and AUTN is authentication data.
- AUTN is authentication data.
- the terminal 20 returns an authentication response to the network node device 30.
- the authentication response includes RES.
- RES is a response value calculated from the common key and RAND.
- the network node device 30 transmits a security mode instruction to the terminal 20.
- the security mode instruction includes the selected security algorithm, the received security capabilities, and a read command for the terminal (Ambient IoT).
- the terminal 20 sends a security mode completion message to the network node device 30.
- the security mode completion message includes the read command response data.
- the message is integrity protected and encrypted based on the selected security algorithm.
- an authentication security device 100 that authenticates Ambient IoT devices and sets up a secure communication path with the Ambient IoT devices, and a management device 300 that manages the Ambient IoT devices are provided.
- the authentication security device 100 may be called an Ambient IoT NF.
- the management device 300 may be called an Ambient IoT management NF.
- both the authentication security device 100 and the management device 300 do not have to be NFs in 5GS.
- both the authentication security device 100 and the management device 300 may be terminals, base stations, or servers external to 5GS.
- both the authentication security device 100 and the management device 300 may be existing NFs (network node devices) in 5GS.
- the functions of the authentication security device 100 or the management device 300 may be provided within an existing NF (network node device).
- Figure 4 shows an example configuration of a system including an authentication security device 100 and a management device 300.
- communication is possible at least between devices connected by wires. That is, communication is possible between the application server 200 and the authentication security device 100, communication is possible between the authentication security device 100 and the terminal 20, and communication is possible between the management device 300 and the authentication security device 100. It is assumed that the terminal 20 is an ambient IoT device.
- the system may be configured so that the application server 200 and the authentication security device 100 can communicate directly without going through the NEF.
- the authentication security device 100 when the authentication security device 100 receives a read request from the application server 200, it transmits the read request to the terminal 20, thereby acquiring response data from the terminal 20, and returns the response data to the application server 200. In this process, the authentication security device 100 can communicate securely with the terminal 20.
- the security capability of the terminal 20 is held on the network side (specifically, the management device 300).
- the read command response data can be read in an integrity-protected and encrypted form at the network node device.
- the read command sent from the network node device to the terminal 20 can be viewed by an attacker, but the terminal 20 sends the received "read command" in a secure read response so that the attacker cannot change it.
- the terminal 20 is assumed to be an Ambient IoT device. However, the process described in FIG. 5 can also be applied to a terminal 20 that is not an Ambient IoT device.
- the "terminal” described below is assumed to be an "Ambient IoT device.”
- the application server 200 is a server that sends a read request to the terminal 20 and acquires data from the terminal 20. It is expected that the application server 200 will be used in a variety of use cases. For example, when the application server 200 receives a device discovery request from a user (e.g., the user's smartphone) for an Ambient IoT device (terminal 20) attached to a lost property, it executes processing for device discovery (e.g., sending a read request).
- a user e.g., the user's smartphone
- Ambient IoT device terminal 20
- processing for device discovery e.g., sending a read request.
- the management device 300 holds the common key and security capabilities for each terminal, binding them to a device ID. Specifically, the management device 300 holds these common keys and security capabilities in a storage device. Fig. 6 shows an image of the common key and security capabilities held by the management device 300.
- the device ID may be a SUPI, an IMSI, or another identifier.
- Security capability is, for example, the set of ciphering and integrity algorithms that terminal 20 supports.
- the shared key and security capabilities of each terminal may be registered in the management device 300 when the terminal is shipped, may be registered in the management device 300 when the terminal is purchased (sold), or may be registered in the management device 300 by the user who purchased the terminal.
- the common key is stored in advance in each terminal. If the terminal has a SIM, the common key may be stored in the SIM. The sequence in Figure 5 is explained below.
- the authentication security device 100 receives a device read request from the application server 200.
- the device read request includes the device ID of the terminal 20 to be read and a read command for Ambient IoT.
- the "read command” may be rephrased as a "command", a "data transmission command”, or the like.
- the authentication security device 100 transmits an inquiry to the management device 300 to acquire the common key and security capabilities of the terminal 20.
- This inquiry includes the device ID of the terminal 20.
- the management device 300 acquires the common key and security capabilities of the terminal 20 based on the device ID, and transmits them to the authentication security device 100.
- the authentication security device 100 acquires the common key and security capabilities.
- the authentication security device 100 derives an authentication vector (RAND, AUTN, XRES, anchor key) from the common key acquired from the management device 300.
- XRES eXpected RESponse
- the anchor key is a key used to derive a security key.
- the authentication security device 100 selects an appropriate security algorithm based on the security capability of the terminal 20.
- the authentication security device 100 generates a secure read request and transmits it to the terminal 20.
- the secure read request includes, for example, RAND, AUTN, a selected security algorithm, a device ID, and a read command for Ambient IoT.
- the "secure read request” may be called a "request message.”
- the selected security algorithm corresponds to a "security mode instruction.”
- RAND corresponds to an "authentication request.”
- the terminal 20 accumulates power generated by, for example, the received radio wave, confirms that there is no problem with the AUTN, and generates a RES.
- the RES is generated, for example, by applying a predefined function to the common key and RAND.
- the terminal 20 proceeds with the procedure in the same manner as when the authentication is successful and a security mode command is received in the existing technology.
- the terminal 20 also acquires response data in response to the Ambient IoT read command.
- the response data is, for example, sensor information.
- the RES may be called an "authentication response."
- the terminal 20 uses a key derived from the common key and a security algorithm selected by the network (here, the authentication security device 100) to integrity-protect and encrypt a message (response message) including "RES, the received read command, and the read command response data."
- the "key derived from the common key” may also be called authentication information.
- the terminal 20 transmits the message encrypted in S106 to the authentication security device 100 as a secure read response.
- the authentication security device 100 Upon receiving the secure read response message, the authentication security device 100 decrypts the message and checks its integrity (there is no tampering, omissions, etc.).
- the authentication security device 100 further compares RES with XRES and confirms that they match, thereby confirming that there is no problem with the authentication.
- the authentication security device 100 verifies that the read command extracted from the received message is identical to the read command sent in S105.
- the authentication security device 100 extracts the read command response data from the received message, and transmits the response data to the application server 200 .
- the security capabilities of a particular type of terminal 20 are predetermined (fixed), when targeting that terminal 20, the security capabilities may not be used in the sequence shown in FIG. 5.
- this embodiment is directed to an authentication method that uses a shared key, such as AKA authentication
- the technology according to the present invention is applicable to authentication methods that are not limited to those that use a shared key.
- the technology according to the present invention may be applied to authentication methods that use a public key and a private key.
- the shared key, public key, and private key may be collectively referred to as key information.
- the authentication security device 100 may also select either an authentication method using a common key or an authentication method using a public key and private key, depending on the security capabilities acquired from the management device 300, and proceed with subsequent processing using the selected method.
- the technology according to the present embodiment described above makes it possible to perform secure communication between a terminal and a network using simple procedures.
- the base station, the management device 300, and the application server 200 may each have a transmission unit, a reception unit, a control unit, and a setting unit, similar to the authentication security device 100, etc.
- Fig. 7 is a diagram showing an example of the functional configuration of the authentication security device 100. As shown in Fig. 7, the authentication security device 100 has a transmitting unit 110, a receiving unit 120, a setting unit 130, and a control unit 140.
- the functional configuration shown in Fig. 7 is merely an example.
- the names of the functional divisions and functional units may be any as long as they can perform the operations related to the embodiment of the present invention.
- the transmitting unit 110 generates information to be sent to other devices and transmits the information via wired or wireless communication.
- the receiving unit 120 receives various types of information sent from other devices.
- the setting unit 130 stores various setting information in a storage device and reads it from the storage device as needed.
- the control unit 140 controls the entire device.
- the control unit 140 can generate a request message including a command, an authentication request, and a security mode instruction based on information related to the terminal obtained from the management device 300.
- the functional unit related to information transmission in the control unit 140 may be included in the transmitting unit 110, and the functional unit related to information reception in the control unit 140 may be included in the receiving unit 120.
- Fig. 8 is a diagram showing an example of the functional configuration of the terminal 20.
- the terminal 20 has a transmitting unit 210, a receiving unit 220, a setting unit 230, and a control unit 240.
- the functional configuration shown in Fig. 8 is merely an example. As long as the operation related to the embodiment of the present invention can be executed, the names of the functional divisions and functional units may be any.
- the transmitting unit 210 and the receiving unit 220 may be collectively referred to as a communication unit.
- the function of performing energy harvesting is provided, for example, in the receiving unit 220.
- the function of performing energy harvesting may be provided in any one of the transmitting unit 210, the setting unit 230, or the control unit 240.
- the transmitter 210 creates a transmission signal from the transmission data and transmits the transmission signal wirelessly.
- the receiver 220 receives various signals wirelessly and obtains higher layer signals from the received physical layer signals.
- the receiver 220 also has the function of receiving NR-PSS, NR-SSS, NR-PBCH, DL/UL/SL control signals, DCI via PDCCH, data via PDSCH, etc. transmitted from the base station.
- the transmitting unit 210 may transmit a PSCCH (Physical Sidelink Control Channel), a PSSCH (Physical Sidelink Shared Channel), a PSDCH (Physical Sidelink Discovery Channel), a PSBCH (Physical Sidelink Broadcast Channel), or the like to another terminal 20 as D2D communication, and the receiving unit 220 may receive a PSCCH, a PSSCH, a PSDCH, or a PSBCH, or the like, from the other terminal 20.
- a PSCCH Physical Sidelink Control Channel
- PSSCH Physical Sidelink Shared Channel
- PSDCH Physical Sidelink Discovery Channel
- PSBCH Physical Sidelink Broadcast Channel
- the setting unit 230 stores various setting information received by the receiving unit 220 from a base station or other terminals in a storage device provided in the setting unit 230, and reads it from the storage device as necessary.
- the setting unit 230 also stores setting information that is set in advance.
- the control unit 240 controls the terminal 20.
- the control unit 240 can also obtain data based on a command received from the authentication security device 100, and can encrypt a response message including the data while protecting its integrity using the authentication information.
- the functional unit in the control unit 240 related to information transmission may be included in the transmitting unit 210, and the functional unit in the control unit 240 related to information reception may be included in the receiving unit 220.
- Additional Notes a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device; a transmission unit that transmits the request message to the terminal; a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal; The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
- the authentication security device of claim 1 wherein the information about the terminal is a common key and security capabilities.
- the authentication security device includes the command received by the terminal.
- a receiving unit for receiving a request message including a command, an authentication request, and a security mode instruction from the authentication security device; a control unit that acquires data in response to the command, generates an authentication response in response to the authentication request, and integrity protects and encrypts a response message including the data and the authentication response based on pre-stored authentication information; a transmitter for transmitting the integrity protected and encrypted response message.
- the system includes a management device that holds information about each terminal, and an authentication security device
- the authentication security device comprises: a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device; a transmission unit that transmits the request message to the terminal; a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
- the control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
- Supplementary Items 1 to 6 provide technology that allows secure communication between a terminal and a network with simple procedures.
- Supplementary Item 2 makes it possible to acquire security capabilities without communication between the terminal and the network.
- Supplementary Item 3 makes it possible to detect any tampering that may have occurred on the command transmission path.
- each functional block may be realized using one device that is physically or logically coupled, or may be realized using two or more devices that are physically or logically separated and directly or indirectly connected (for example, using wires, wirelessly, etc.).
- the functional block may be realized by combining the one device or the multiple devices with software.
- Functions include, but are not limited to, judgement, determination, judgment, calculation, computation, processing, derivation, investigation, search, confirmation, reception, transmission, output, access, resolution, selection, election, establishment, comparison, assumption, expectation, regard, broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, and assignment.
- a functional block (component) that performs the transmission function is called a transmitting unit or transmitter.
- the terminal 20, authentication security device 100, etc. in one embodiment of the present disclosure may function as a computer that processes the communication method of the present disclosure.
- FIG. 9 is a diagram showing an example of the hardware configuration of each of the terminal 20 and authentication security device 100 in one embodiment of the present disclosure.
- the base station, management device 300, and application server 200 may each have the configuration shown in FIG. 9, similar to the authentication security device 100, etc.
- the terminal 20, authentication security device 100, etc. may be physically configured as a computer device including a processor 1001, a memory device 1002, an auxiliary memory device 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, etc.
- the term "apparatus" can be interpreted as a circuit, device, unit, etc.
- the hardware configuration of the base station 10 and the terminal 20 may be configured to include one or more of the devices shown in the figure, or may be configured to exclude some of the devices.
- the functions of the terminal 20, authentication security device 100, etc. are realized by loading specific software (programs) onto hardware such as the processor 1001 and storage device 1002, causing the processor 1001 to perform calculations, control communications via the communication device 1004, and control at least one of the reading and writing of data in the storage device 1002 and auxiliary storage device 1003.
- the processor 1001 for example, operates an operating system to control the entire computer.
- the processor 1001 may be configured as a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic unit, registers, etc.
- CPU central processing unit
- control unit 140, control unit 240, etc. may be realized by the processor 1001.
- the processor 1001 also reads out programs (program codes), software modules, data, etc. from at least one of the auxiliary storage device 1003 and the communication device 1004 to the storage device 1002, and executes various processes according to these.
- the programs used are those that cause a computer to execute at least some of the operations described in the above-mentioned embodiments.
- both the control unit 140 and the control unit 240 may be realized by a control program stored in the storage device 1002 and running on the processor 1001.
- the above-mentioned various processes have been described as being executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001.
- the processor 1001 may be implemented by one or more chips.
- the programs may be transmitted from a network via a telecommunications line.
- the storage device 1002 is a computer-readable recording medium and may be composed of, for example, at least one of a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an EEPROM (Electrically Erasable Programmable ROM), a RAM (Random Access Memory), etc.
- the storage device 1002 may also be called a register, a cache, a main memory, etc.
- the storage device 1002 can store executable programs (program codes), software modules, etc. for implementing a communication method relating to one embodiment of the present disclosure.
- the auxiliary storage device 1003 is a computer-readable recording medium, and may be, for example, at least one of an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (e.g., a compact disk, a digital versatile disk, a Blu-ray (registered trademark) disk), a smart card, a flash memory (e.g., a card, a stick, a key drive), a floppy (registered trademark) disk, a magnetic strip, etc.
- the above-mentioned storage medium may be, for example, a database, a server, or other suitable medium that includes at least one of the storage device 1002 and the auxiliary storage device 1003.
- the communication device 1004 is hardware (transmitting/receiving device) for communicating between computers via at least one of a wired network and a wireless network, and is also referred to as, for example, a network device, a network controller, a network card, a communication module, etc.
- the communication device 1004 may be configured to include a high-frequency switch, a duplexer, a filter, a frequency synthesizer, etc., to realize at least one of, for example, Frequency Division Duplex (FDD) and Time Division Duplex (TDD).
- FDD Frequency Division Duplex
- TDD Time Division Duplex
- the transmitting/receiving antenna, an amplifier unit, a transmitting/receiving unit, a transmission path interface, etc. may be realized by the communication device 1004.
- the transmitting/receiving unit may be implemented as a transmitting unit or a receiving unit that is physically or logically separated.
- the input device 1005 is an input device (e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, etc.) that accepts input from the outside.
- the output device 1006 is an output device (e.g., a display, a speaker, an LED lamp, etc.) that performs output to the outside. Note that the input device 1005 and the output device 1006 may be integrated into one structure (e.g., a touch panel).
- each device such as the processor 1001 and the storage device 1002 is connected by a bus 1007 for communicating information.
- the bus 1007 may be configured using a single bus, or may be configured using different buses between each device.
- the terminal 20 and the authentication security device 100 may be configured to include hardware such as a microprocessor, a digital signal processor (DSP), an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA), and some or all of the functional blocks may be realized by the hardware.
- the processor 1001 may be implemented using at least one of these pieces of hardware.
- FIG. 10 shows an example of the configuration of the vehicle 2001.
- the vehicle 2001 includes a drive unit 2002, a steering unit 2003, an accelerator pedal 2004, a brake pedal 2005, a shift lever 2006, front wheels 2007, rear wheels 2008, an axle 2009, an electronic control unit 2010, various sensors 2021-2029, an information service unit 2012, and a communication module 2013.
- the authentication security device 100 according to each aspect/embodiment described in this disclosure may be applied to a communication device mounted on the vehicle 2001, for example, to the communication module 2013.
- the drive unit 2002 is composed of, for example, an engine, a motor, or a hybrid of an engine and a motor.
- the steering unit 2003 includes at least a steering wheel (also called a handlebar), and is configured to steer at least one of the front wheels and the rear wheels based on the operation of the steering wheel operated by the user.
- the electronic control unit 2010 is composed of a microprocessor 2031, memory (ROM, RAM) 2032, and a communication port (IO port) 2033. Signals are input to the electronic control unit 2010 from various sensors 2021 to 2029 provided in the vehicle 2001.
- the electronic control unit 2010 may also be called an ECU (Electronic Control Unit).
- Signals from the various sensors 2021-2029 include a current signal from a current sensor 2021 that senses the motor current, a front and rear wheel rotation speed signal obtained by a rotation speed sensor 2022, a front and rear wheel air pressure signal obtained by an air pressure sensor 2023, a vehicle speed signal obtained by a vehicle speed sensor 2024, an acceleration signal obtained by an acceleration sensor 2025, an accelerator pedal depression amount signal obtained by an accelerator pedal sensor 2029, a brake pedal depression amount signal obtained by a brake pedal sensor 2026, a shift lever operation signal obtained by a shift lever sensor 2027, and a detection signal for detecting obstacles, vehicles, pedestrians, etc. obtained by an object detection sensor 2028.
- the information service unit 2012 is composed of various devices, such as a car navigation system, an audio system, speakers, a television, and a radio, for providing (outputting) various information such as driving information, traffic information, and entertainment information, and one or more ECUs for controlling these devices.
- the information service unit 2012 uses information acquired from an external device via the communication module 2013 or the like to provide various multimedia information and multimedia services to the occupants of the vehicle 2001.
- the information service unit 2012 may include input devices (e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.) that accept input from the outside, and may also include output devices (e.g., a display, a speaker, an LED lamp, a touch panel, etc.) that perform output to the outside.
- input devices e.g., a keyboard, a mouse, a microphone, a switch, a button, a sensor, a touch panel, etc.
- output devices e.g., a display, a speaker, an LED lamp, a touch panel, etc.
- the driving assistance system unit 2030 is composed of various devices that provide functions for preventing accidents and reducing the driving burden on the driver, such as a millimeter wave radar, LiDAR (Light Detection and Ranging), a camera, a positioning locator (e.g., GNSS, etc.), map information (e.g., high definition (HD) maps, autonomous vehicle (AV) maps, etc.), a gyro system (e.g., IMU (Inertial Measurement Unit), INS (Inertial Navigation System), etc.), AI (Artificial Intelligence) chip, and AI processor, as well as one or more ECUs that control these devices.
- the driving assistance system unit 2030 transmits and receives various information via the communication module 2013 to realize driving assistance functions or autonomous driving functions.
- the communication module 2013 can communicate with the microprocessor 2031 and components of the vehicle 2001 via the communication port.
- the communication module 2013 transmits and receives data via the communication port 2033 between the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axle 2009, microprocessor 2031 and memory (ROM, RAM) 2032 in the electronic control unit 2010, and sensors 2021 to 29, which are provided on the vehicle 2001.
- the communication module 2013 is a communication device that can be controlled by the microprocessor 2031 of the electronic control unit 2010 and can communicate with an external device. For example, it transmits and receives various information to and from the external device via wireless communication.
- the communication module 2013 may be located either inside or outside the electronic control unit 2010.
- the external device may be, for example, a base station, a mobile station, etc.
- the communication module 2013 may transmit at least one of the signals from the various sensors 2021-2028 described above input to the electronic control unit 2010, information obtained based on the signals, and information based on input from the outside (user) obtained via the information service unit 2012 to an external device via wireless communication.
- the electronic control unit 2010, the various sensors 2021-2028, the information service unit 2012, etc. may be referred to as input units that accept input.
- the PUSCH transmitted by the communication module 2013 may include information based on the above input.
- the communication module 2013 receives various information (traffic information, signal information, vehicle distance information, etc.) transmitted from an external device and displays it on the information service unit 2012 provided in the vehicle 2001.
- the information service unit 2012 may be called an output unit that outputs information (for example, outputs information to a device such as a display or speaker based on the PDSCH (or data/information decoded from the PDSCH) received by the communication module 2013).
- the communication module 2013 also stores various information received from an external device in a memory 2032 that can be used by the microprocessor 2031.
- the microprocessor 2031 may control the drive unit 2002, steering unit 2003, accelerator pedal 2004, brake pedal 2005, shift lever 2006, front wheels 2007, rear wheels 2008, axles 2009, sensors 2021 to 2029, etc. provided in the vehicle 2001.
- the operations of multiple functional units may be physically performed by one part, or the operations of one functional unit may be physically performed by multiple parts.
- the order of the processing procedures described in the embodiment may be changed as long as there is no contradiction.
- the terminal 20 and the authentication security device 100 have been described using functional block diagrams, but such devices may be realized by hardware, software, or a combination thereof.
- the software operated by the processor of the authentication security device 100 in accordance with an embodiment of the present invention and the software operated by the processor of the terminal 20 in accordance with an embodiment of the present invention may each be stored in random access memory (RAM), flash memory, read only memory (ROM), EPROM, EEPROM, register, hard disk (HDD), removable disk, CD-ROM, database, server or any other suitable storage medium.
- the notification of information is not limited to the aspects/embodiments described in the present disclosure and may be performed using other methods.
- the notification of information may be performed by physical layer signaling (e.g., Downlink Control Information (DCI), Uplink Control Information (UCI)), higher layer signaling (e.g., Radio Resource Control (RRC) signaling, Medium Access Control (MAC) signaling), broadcast information (Master Information Block (MIB), System Information Block (SIB)), other signals, or a combination of these.
- RRC signaling may be referred to as an RRC message, and may be, for example, an RRC Connection Setup message, an RRC Connection Reconfiguration message, etc.
- Each aspect/embodiment described in this disclosure may be a mobile communication system (mobile communications system) for mobile communications over a wide range of networks, including LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system), 6th generation mobile communication system (6G), xth generation mobile communication system (xG) (xG (x is, for example, an integer or a decimal number)), FRA (Future Ra).
- the present invention may be applied to at least one of systems using IEEE 802.11 (Wi-Fi (registered trademark)), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other appropriate systems, and next-generation systems that are expanded, modified, created, or defined based on these. It may also be applied to a combination of multiple systems (for example, a combination of at least one
- certain operations that are described as being performed by the base station 10 may in some cases be performed by its upper node.
- various operations performed for communication with a terminal 20 may be performed by at least one of the base station 10 and other network nodes other than the base station 10 (such as, but not limited to, an MME or S-GW).
- the base station 10 may be a combination of multiple other network nodes (such as an MME and an S-GW).
- the information or signals described in this disclosure may be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). They may be input and output via multiple network nodes.
- the input and output information may be stored in a specific location (e.g., memory) or may be managed using a management table.
- the input and output information may be overwritten, updated, or added to.
- the output information may be deleted.
- the input information may be sent to another device.
- the determination in this disclosure may be based on a value represented by one bit (0 or 1), a Boolean (true or false) value, or a comparison of numerical values (e.g., a comparison with a predetermined value).
- Software shall be construed broadly to mean instructions, instruction sets, code, code segments, program code, programs, subprograms, software modules, applications, software applications, software packages, routines, subroutines, objects, executable files, threads of execution, procedures, functions, etc., whether referred to as software, firmware, middleware, microcode, hardware description language, or otherwise.
- Software, instructions, information, etc. may also be transmitted and received via a transmission medium.
- a transmission medium For example, if the software is transmitted from a website, server, or other remote source using at least one of wired technologies (such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)), and/or wireless technologies (such as infrared, microwave), then at least one of these wired and wireless technologies is included within the definition of a transmission medium.
- wired technologies such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)
- wireless technologies such as infrared, microwave
- the information, signals, etc. described in this disclosure may be represented using any of a variety of different technologies.
- the data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description may be represented by voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical fields or photons, or any combination thereof.
- the channel and the symbol may be a signal (signaling).
- the signal may be a message.
- the component carrier (CC) may be called a carrier frequency, a cell, a frequency carrier, etc.
- system and “network” are used interchangeably.
- a radio resource may be indicated by an index.
- the names used for the above-mentioned parameters are not limiting in any respect. Furthermore, the formulas etc. using these parameters may differ from those explicitly disclosed in this disclosure.
- the various channels (e.g., PUCCH, PDCCH, etc.) and information elements may be identified by any suitable names, and therefore the various names assigned to these various channels and information elements are not limiting in any respect.
- base station BS
- radio base station base station
- base station fixed station
- NodeB eNodeB
- gNodeB gNodeB
- access point e.g., "transmission point”
- gNodeB gNodeB
- a base station may also be referred to by terms such as macrocell, small cell, femtocell, and picocell.
- a base station can accommodate one or more (e.g., three) cells.
- a base station accommodates multiple cells, the entire coverage area of the base station can be divided into multiple smaller areas, and each smaller area can also provide communication services by a base station subsystem (e.g., a small indoor base station (RRH: Remote Radio Head)).
- RRH Remote Radio Head
- the term "cell” or “sector” refers to a part or the entire coverage area of at least one of the base station and base station subsystems that provide communication services in this coverage.
- a base station transmitting information to a terminal may be interpreted as the base station instructing the terminal to control or operate based on the information.
- MS Mobile Station
- UE User Equipment
- a mobile station may also be referred to by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable terminology.
- At least one of the base station and the mobile station may be called a transmitting device, a receiving device, a communication device, etc.
- At least one of the base station and the mobile station may be a device mounted on a moving object, the moving object itself, etc.
- the moving object is a movable object, and the moving speed is arbitrary. It also includes the case where the moving object is stopped.
- the moving object includes, but is not limited to, for example, a vehicle, a transport vehicle, an automobile, a motorcycle, a bicycle, a connected car, an excavator, a bulldozer, a wheel loader, a dump truck, a forklift, a train, a bus, a handcar, a rickshaw, a ship and other watercraft, an airplane, a rocket, an artificial satellite, a drone (registered trademark), a multicopter, a quadcopter, a balloon, and objects mounted thereon.
- the moving object may also be a moving object that travels autonomously based on an operation command.
- At least one of the base station and the mobile station may be a device that does not necessarily move during communication operations.
- at least one of the base station and the mobile station may be an IoT (Internet of Things) device such as a sensor.
- IoT Internet of Things
- the base station in the present disclosure may be read as a terminal.
- each aspect/embodiment of the present disclosure may be applied to a configuration in which communication between a base station and a terminal is replaced with communication between multiple terminals 20 (which may be called, for example, D2D (Device-to-Device) or V2X (Vehicle-to-Everything)).
- the terminal 20 may be configured to have the functions of the base station 10 described above.
- terms such as "uplink” and "downlink” may be read as terms corresponding to communication between terminals (for example, "side”).
- the uplink channel, downlink channel, etc. may be read as a side channel.
- the terminal in this disclosure may be interpreted as a base station.
- the base station may be configured to have the functions of the terminal described above.
- determining may encompass a wide variety of actions.
- Determining and “determining” may include, for example, judging, calculating, computing, processing, deriving, investigating, looking up, search, inquiry (e.g., searching in a table, database, or other data structure), and considering ascertaining as “judging” or “determining.”
- determining and “determining” may include receiving (e.g., receiving information), transmitting (e.g., sending information), input, output, accessing (e.g., accessing data in memory), and considering ascertaining as “judging” or “determining.”
- judgment” and “decision” can include considering resolving, selecting, choosing, establishing, comparing, etc., to have been “judged” or “decided.” In other words, “judgment” and “decision” can include considering some action to have been “judged” or “decided.” Additionally, “judgment (decision)” can be interpreted as “assuming,” “ex
- connection refers to any direct or indirect connection or coupling between two or more elements, and may include the presence of one or more intermediate elements between two elements that are “connected” or “coupled” to each other.
- the coupling or connection between elements may be physical, logical, or a combination thereof.
- “connected” may be read as "access.”
- two elements may be considered to be “connected” or “coupled” to each other using at least one of one or more wires, cables, and printed electrical connections, as well as electromagnetic energy having wavelengths in the radio frequency range, microwave range, and optical (both visible and invisible) range, as some non-limiting and non-exhaustive examples.
- the reference signal may also be abbreviated as RS (Reference Signal) or may be called a pilot depending on the applicable standard.
- the phrase “based on” does not mean “based only on,” unless expressly stated otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”
- any reference to an element using a designation such as "first,” “second,” etc., used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, a reference to a first and a second element does not imply that only two elements may be employed or that the first element must precede the second element in some way.
- a radio frame may be composed of one or more frames in the time domain. Each of the one or more frames in the time domain may be called a subframe. A subframe may further be composed of one or more slots in the time domain. A subframe may have a fixed time length (e.g., 1 ms) that is independent of numerology.
- Numerology may be a communication parameter that applies to at least one of the transmission and reception of a signal or channel. Numerology may indicate, for example, at least one of the following: Subcarrier Spacing (SCS), bandwidth, symbol length, cyclic prefix length, Transmission Time Interval (TTI), number of symbols per TTI, radio frame structure, a specific filtering process performed by the transceiver in the frequency domain, a specific windowing process performed by the transceiver in the time domain, etc.
- SCS Subcarrier Spacing
- TTI Transmission Time Interval
- radio frame structure a specific filtering process performed by the transceiver in the frequency domain
- a specific windowing process performed by the transceiver in the time domain etc.
- a slot may consist of one or more symbols in the time domain (such as OFDM (Orthogonal Frequency Division Multiplexing) symbols, SC-FDMA (Single Carrier Frequency Division Multiple Access) symbols, etc.).
- a slot may be a time unit based on numerology.
- a slot may include multiple minislots. Each minislot may consist of one or multiple symbols in the time domain. A minislot may also be called a subslot. A minislot may consist of fewer symbols than a slot.
- a PDSCH (or PUSCH) transmitted in a time unit larger than a minislot may be called PDSCH (or PUSCH) mapping type A.
- a PDSCH (or PUSCH) transmitted using a minislot may be called PDSCH (or PUSCH) mapping type B.
- Radio frame, subframe, slot, minislot, and symbol all represent time units for transmitting signals. Radio frame, subframe, slot, minislot, and symbol may each be referred to by a different name that corresponds to the radio frame, subframe, slot, minislot, and symbol.
- one subframe may be called a transmission time interval (TTI), multiple consecutive subframes may be called a TTI, or one slot or one minislot may be called a TTI.
- TTI transmission time interval
- the subframe and the TTI may be a subframe (1 ms) in existing LTE, a period shorter than 1 ms (e.g., 1-13 symbols), or a period longer than 1 ms.
- the unit representing the TTI may be called a slot, minislot, etc., instead of a subframe.
- one slot may be called a unit time. The unit time may differ for each cell depending on the numerology.
- TTI refers to, for example, the smallest time unit for scheduling in wireless communication.
- a base station performs scheduling to allocate wireless resources (such as frequency bandwidth and transmission power that can be used by each terminal 20) to each terminal 20 in TTI units.
- wireless resources such as frequency bandwidth and transmission power that can be used by each terminal 20
- TTI is not limited to this.
- the TTI may be a transmission time unit for a channel-coded data packet (transport block), a code block, a code word, etc., or may be a processing unit for scheduling, link adaptation, etc.
- the time interval e.g., the number of symbols
- the time interval in which a transport block, a code block, a code word, etc. is actually mapped may be shorter than the TTI.
- one or more TTIs may be the minimum time unit of scheduling.
- the number of slots (minislots) that constitute the minimum time unit of scheduling may be controlled.
- a TTI having a time length of 1 ms may be called a normal TTI (TTI in LTE Rel. 8-12), normal TTI, long TTI, normal subframe, normal subframe, long subframe, slot, etc.
- TTI shorter than a normal TTI may be called a shortened TTI, short TTI, partial or fractional TTI, shortened subframe, short subframe, minislot, subslot, slot, etc.
- a long TTI (e.g., a normal TTI, a subframe, etc.) may be interpreted as a TTI having a time length of more than 1 ms
- a short TTI e.g., a shortened TTI, etc.
- TTI length shorter than the TTI length of a long TTI and equal to or greater than 1 ms.
- a resource block is a resource allocation unit in the time domain and frequency domain, and may include one or more consecutive subcarriers in the frequency domain.
- the number of subcarriers included in an RB may be the same regardless of the numerology, and may be, for example, 12.
- the number of subcarriers included in an RB may be determined based on the numerology.
- the time domain of an RB may include one or more symbols and may be one slot, one minislot, one subframe, or one TTI in length.
- One TTI, one subframe, etc. may each be composed of one or more resource blocks.
- one or more RBs may be referred to as a physical resource block (PRB), a sub-carrier group (SCG), a resource element group (REG), a PRB pair, an RB pair, etc.
- PRB physical resource block
- SCG sub-carrier group
- REG resource element group
- PRB pair an RB pair, etc.
- a resource block may be composed of one or more resource elements (REs).
- REs resource elements
- one RE may be a radio resource area of one subcarrier and one symbol.
- a Bandwidth Part which may also be referred to as a partial bandwidth, may represent a subset of contiguous common resource blocks (RBs) for a given numerology on a given carrier, where the common RBs may be identified by an index of the RB relative to a common reference point of the carrier.
- PRBs may be defined in a BWP and numbered within the BWP.
- the BWP may include a BWP for UL (UL BWP) and a BWP for DL (DL BWP).
- UL BWP UL BWP
- DL BWP DL BWP
- One or more BWPs may be configured for a UE within one carrier.
- At least one of the configured BWPs may be active, and the UE may not expect to transmit or receive a given signal/channel outside the active BWP.
- BWP bitmap
- radio frames, subframes, slots, minislots, and symbols are merely examples.
- the number of subframes included in a radio frame, the number of slots per subframe or radio frame, the number of minislots included in a slot, the number of symbols and RBs included in a slot or minislot, the number of subcarriers included in an RB, as well as the number of symbols in a TTI, the symbol length, and the cyclic prefix (CP) length can be changed in various ways.
- a and B are different may mean “A and B are different from each other.”
- the term may also mean “A and B are each different from C.”
- Terms such as “separate” and “combined” may also be interpreted in the same way as “different.”
- notification of specific information is not limited to being done explicitly, but may be done implicitly (e.g., not notifying the specific information).
- Terminal 210 Transmitter 220 Receiver 230 Setting unit 240 Control unit 100 Authentication security device 110 Transmitter 120 Receiver 130 Setting unit 140 Control unit 200 Application server 300 Management device 1001 Processor 1002 Storage device 1003 Auxiliary storage device 1004 Communication device 1005 Input device 1006 Output device 2001 Vehicle 2002 Driving unit 2003 Steering unit 2004 Accelerator pedal 2005 Brake pedal 2006 Shift lever 2007 Front wheel 2008 Rear wheel 2009 Axle 2010 Electronic control unit 2012 Information service unit 2013 Communication module 2021 Current sensor 2022 RPM sensor 2023 Air pressure sensor 2024 Vehicle speed sensor 2025 Acceleration sensor 2026 Brake pedal sensor 2027 Shift lever sensor 2028 Object detection sensor 2029 Accelerator pedal sensor 2030 Driving support system unit 2031 Microprocessor 2032 Memory (ROM, RAM) 2033 Communication port (IO port)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、セキュアに通信を行うための技術に関連するものである。 The present invention relates to technology for secure communication.
3GPP(登録商標)(3rd Generation Partnership Project)では、システム容量の更なる大容量化、データ伝送速度の更なる高速化、無線区間における更なる低遅延化等を実現するために、5GあるいはNR(New Radio)と呼ばれる無線通信方式(以下、当該無線通信方式を「5G」あるいは「NR」という。)の検討が進んでいる。5Gでは、10Gbps以上のスループットを実現しつつ無線区間の遅延を1ms以下にするという要求条件を満たすために、様々な無線技術の検討が行われている(例えば非特許文献1)。 3GPP (registered trademark) (3rd Generation Partnership Project) is currently studying a wireless communication method called 5G or NR (New Radio) (hereinafter, this wireless communication method will be referred to as "5G" or "NR") in order to achieve even larger system capacity, even faster data transmission speeds, and even lower latency in wireless sections. In 5G, various wireless technologies are being studied to meet the requirements of achieving a throughput of 10 Gbps or more while keeping latency in wireless sections to 1 ms or less (for example, Non-Patent Document 1).
また、3GPP(登録商標)では、消費電力を環境発電で賄うことのできるAmbient IoT(Internet of Things)デバイスを用いたユースケースおよび要求条件の検討が進められている。 In addition, 3GPP (registered trademark) is currently examining use cases and requirements for Ambient IoT (Internet of Things) devices that can run on energy from the environment.
従来技術においては、Ambient IoTデバイスとネットワークとの間の通信を、簡易な手順で、セキュアに行う仕組みが存在しない。このような課題は、Ambient IoTデバイスに限らない端末で生じ得る課題である。 In conventional technology, there is no mechanism for easily and securely communicating between Ambient IoT devices and networks. This issue is not limited to Ambient IoT devices and can occur with any terminal.
本発明は上記の点に鑑みてなされたものであり、端末とネットワークとの間の通信を、簡易な手順で、セキュアに行うことを可能とする技術を提供することを目的とする。 The present invention has been made in consideration of the above points, and aims to provide technology that enables secure communication between a terminal and a network using simple procedures.
開示の技術によれば、管理装置から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成する制御部と、
前記要求メッセージを前記端末に送信する送信部と、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信する受信部と、を備え、
前記制御部は、前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出する
認証セキュリティ装置が提供される。
According to the disclosed technique, a control unit generates a request message including a command, an authentication request, and a security mode instruction based on information related to the terminal acquired from a management device;
a transmission unit that transmits the request message to the terminal;
a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful. An authentication security device is provided.
開示の技術によれば、端末とネットワークとの間の通信を、簡易な手順で、セキュアに行うことを可能とする技術が提供される。 The disclosed technology provides a technology that enables secure communication between a terminal and a network using simple procedures.
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例であり、本発明が適用される実施の形態は、以下の実施の形態に限られない。 Below, an embodiment of the present invention will be described with reference to the drawings. Note that the embodiment described below is an example, and the embodiment to which the present invention can be applied is not limited to the following embodiment.
本発明の実施の形態の無線通信システムの動作にあたっては、適宜、既存技術が使用される。当該既存技術は、例えば既存のLTE又は既存のNR(5G)であるが、既存のLTE又は既存のNRに限られない。 In the operation of the wireless communication system according to the embodiment of the present invention, existing technologies are used as appropriate. The existing technologies are, for example, existing LTE or existing NR (5G), but are not limited to existing LTE or existing NR.
また、本発明の実施の形態において、無線パラメータ等が「設定される(Configure)」とは、所定の値が予め設定(Pre-configure)されることであってもよいし、ネットワークノード装置又は端末20から通知される無線パラメータが設定されることであってもよい。
Furthermore, in the embodiment of the present invention, "configuring" wireless parameters etc. may mean that predetermined values are pre-configured, or that wireless parameters notified from the network node device or
また、本実施の形態における端末20は、Ambient IoTデバイスであることを想定している。ただし、端末20は、Ambient IoTデバイスに限定されるわけではない。また、Ambient IoTデバイスは、UE(User Equipment)と呼ばれてもよいし、UEと呼ばれずに、UEとは異なる装置であると認識されてもよい。本実施の形態では、端末20をAmbient IoTデバイスであると想定した場合に、当該端末20(Ambient IoTデバイス)をUEと呼んでもよい。
In addition, in this embodiment, it is assumed that the
図1は、通信システムの例を説明するための図である。図1に示されるように、通信システムは、端末20であるUE、及び、複数のネットワークノード装置から構成される。以下、機能ごとに1つのネットワークノード装置が対応するものとするが、複数の機能を1つのネットワークノード装置が実現してもよいし、複数のネットワークノード装置が1つの機能を実現してもよい。また、以下に記載する「接続」は、論理的な接続であってもよいし、物理的な接続であってもよい。
FIG. 1 is a diagram for explaining an example of a communication system. As shown in FIG. 1, the communication system is composed of a UE, which is a
RAN(Radio Access Network)は、無線アクセス機能を有するネットワークノード装置である。RANを、基地局と呼んでもよい。RANは、UE、AMF(Access and Mobility Management Function)及びUPF(User plane function)と接続される。AMFは、RANインターフェースの終端、NAS(Non-Access Stratum)の終端、登録管理、接続管理、到達性管理、モビリティ管理等の機能を有するネットワークノード装置である。UPFは、DN(Data Network)と相互接続する外部に対するPDU(Protocol Data Unit)セッションポイント、パケットのルーティング及びフォワーディング、ユーザプレーンのQoS(Quality of Service)ハンドリング等の機能を有するネットワークノード装置である。UPF及びDNは、ネットワークスライスを構成する。本発明の実施の形態における無線通信ネットワークでは、複数のネットワークスライスが構築されている。 RAN (Radio Access Network) is a network node device having a radio access function. The RAN may also be called a base station. The RAN is connected to the UE, the AMF (Access and Mobility Management Function), and the UPF (User plane function). The AMF is a network node device having functions such as RAN interface termination, NAS (Non-Access Stratum) termination, registration management, connection management, reachability management, and mobility management. The UPF is a network node device having functions such as a PDU (Protocol Data Unit) session point to the outside that interconnects with the DN (Data Network), packet routing and forwarding, and user plane QoS (Quality of Service) handling. The UPF and DN constitute a network slice. In the wireless communication network in the embodiment of the present invention, multiple network slices are constructed.
AMFは、UE、RAN、SMF(Session Management function)、NSSF(Network Slice Selection Function)、NEF(Network Exposure Function)、NRF(Network Repository Function)、UDM(Unified Data Management)、UDR(Unified Data Repository)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、AF(Application Function)と接続される。AMF、SMF、NSSF、NEF、NRF、UDM、UDR、AUSF、PCF、AFは、各々のサービスに基づくインターフェース、Namf、Nsmf、Nnssf、Nnef、Nnrf、Nudm、Nudr、Nausf、Npcf、Nafを介して相互に接続されるネットワークノード装置である。 The AMF is connected to the UE, RAN, SMF (Session Management function), NSSF (Network Slice Selection Function), NEF (Network Exposure Function), NRF (Network Repository Function), UDM (Unified Data Management), UDR (Unified Data Repository), AUSF (Authentication Server Function), PCF (Policy Control Function), and AF (Application Function). The AMF, SMF, NSSF, NEF, NRF, UDM, UDR, AUSF, PCF, and AF are network node devices that are interconnected via interfaces based on their respective services: Namf, Nsmf, Nnssf, Nnef, Nnrf, Nudm, Nudr, Nausf, Npcf, and Naf.
SMFは、セッション管理、UEのIP(Internet Protocol)アドレス割り当て及び管理、DHCP(Dynamic Host Configuration Protocol)機能、ARP(Address Resolution Protocol)プロキシ、ローミング機能等の機能を有するネットワークノード装置である。NEFは、他のNF(Network Function)に能力及びイベントを通知する機能を有するネットワークノード装置である。NSSFは、UEが接続するネットワークスライスの選択、許可されるNSSAI(Network Slice Selection Assistance Information)の決定、設定されるNSSAIの決定、UEが接続するAMFセットの決定等の機能を有するネットワークノード装置である。PCFは、ネットワークのポリシ制御を行う機能を有するネットワークノード装置である。AFは、アプリケーションサーバを制御する機能を有するネットワークノード装置である。NRFは、サービスを提供するNFインスタンスを発見する機能を有するネットワークノード装置である。UDMは、加入者データ及び認証データ等を管理するネットワークノード装置である。UDMには、端末20の接続状況等に応じた動的な情報も格納(管理)される。UDMは、データを保持するUDR(User Data Repository)と接続される。
The SMF is a network node device having functions such as session management, IP (Internet Protocol) address allocation and management for UEs, DHCP (Dynamic Host Configuration Protocol) function, ARP (Address Resolution Protocol) proxy, and roaming function. The NEF is a network node device having a function of notifying other NFs (Network Functions) of capabilities and events. The NSSF is a network node device having functions such as selecting the network slice to which the UE connects, determining the allowed NSSAI (Network Slice Selection Assistance Information), determining the NSSAI to be set, and determining the AMF set to which the UE connects. The PCF is a network node device having a function of controlling network policies. The AF is a network node device having a function of controlling application servers. The NRF is a network node device having a function of discovering NF instances that provide services. The UDM is a network node device that manages subscriber data, authentication data, etc. The UDM also stores (manages) dynamic information according to the connection status of the
図2は、ローミング環境下の通信システムの例を説明するための図である。図2に示されるように、ネットワークは、端末20であるUE、及び、複数のネットワークノード装置から構成される。SEPPは、非透過的なプロキシであり、PLMN(Public Land Mobile Network)間のコントロールプレーンのメッセージをフィルタリングする。図2に示されるvSEPPは、visitedネットワークにおけるSEPPであり、hSEPPは、homeネットワークにおけるSEPPである。
Figure 2 is a diagram for explaining an example of a communication system in a roaming environment. As shown in Figure 2, the network is composed of a UE, which is a
図2に示されるように、UEは、VPLMN(Visited PLMN)においてRAN及びAMFと接続されているローミング環境にある。VPLMN及びHPLMN(Home PLMN)は、vSEPP及びhSEPPを経由して接続されている。UEは、例えば、VPLMNのAMFを介してHPLMNのUDMと通信が可能である。 As shown in Figure 2, the UE is in a roaming environment connected to the RAN and AMF in the VPLMN (Visited PLMN). The VPLMN and the HPLMN (Home PLMN) are connected via vSEPP and hSEPP. The UE can communicate with the UDM of the HPLMN, for example, via the AMF of the VPLMN.
本実施の形態における動作は、図1、図2のいずれの構成で行われてもよい。また、図1、図2に示す構成以外の構成において本実施の形態における動作が行われてもよい。 The operation of this embodiment may be performed in either the configuration shown in FIG. 1 or FIG. 2. In addition, the operation of this embodiment may be performed in a configuration other than the configuration shown in FIG. 1 or FIG. 2.
後述する認証セキュリティ装置100及び管理装置300はそれぞれ、5GSにおけるネットワークノード装置であることを想定しているが、この想定に限定されるわけではなく、認証セキュリティ装置100及び管理装置300はそれぞれ、5GS以外の通信システムにおける装置であってもよい。
The
(Ambient IoTデバイスについて)
本実施の形態では、端末20として、Ambient IoTデバイスを使用することを想定していることから、Ambient IoTデバイスの概要を説明する。なお、下記のAmbient IoTデバイスの説明、運用形態の説明、ユースケースの説明等は、必ずしも公知ではない。
(About Ambient IoT devices)
In this embodiment, an overview of an Ambient IoT device will be described because it is assumed that an Ambient IoT device is used as the terminal 20. Note that the following description of the Ambient IoT device, the description of the operation mode, the description of the use case, etc. are not necessarily publicly known.
3GPP(登録商標)において、Ambient IoTデバイスを用いたユースケースおよび要求条件の検討が進められている。Ambient IoTデバイスを、Ambient power-enabled IoTデバイスと呼んでもよい。 3GPP (registered trademark) is currently studying use cases and requirements for Ambient IoT devices. Ambient IoT devices may also be called Ambient power-enabled IoT devices.
Ambient IoTデバイスは、その消費電力を環境発電で賄うことのできるデバイス(端末)である。環境発電は、例えば、電波、光、動作、熱、等により行われる。Ambient IoTデバイスは、蓄電池(バッテリ)を備えてもよいし、蓄電池を備えなくてもよい。Ambient IoTデバイスは、蓄電池を備えずに、限られた量の電力のみを蓄電する機能(キャパシタ等)を備えてもよい。 An ambient IoT device is a device (terminal) that can cover its power consumption through environmental power generation. Environmental power generation is performed, for example, by radio waves, light, motion, heat, etc. An ambient IoT device may or may not have a storage battery. An ambient IoT device may not have a storage battery, but may have the ability to store only a limited amount of power (such as a capacitor).
(1)運用形態について
本実施の形態におけるAmbient IoTデバイスは、例えば、下記の2つの運用形態A、B、を持つ。
(1) Operation Mode The Ambient IoT device in this embodiment has, for example, the following two operation modes A and B.
運用形態A:連続運用
連続運用の形態は、既存の通常の端末の運用形態に相当する。この運用形態のAmbient IoTデバイスは、十分な電源を持ち、(a)随時、送受信を行う、あるいは、(b)デバイス起動で適宜送信を行い、タイマを用いることで定期的に受信を行う。
Operation mode A: Continuous operation The continuous operation mode corresponds to the operation mode of existing normal terminals. Ambient IoT devices in this operation mode have sufficient power and (a) transmit and receive as needed, or (b) transmit as needed when the device is started and receive periodically by using a timer.
なお、連続運用形態をとることができるAmbient IoTデバイスは、光発電など大容量の環境発電を用い、十分な量の電力を蓄える蓄電池を持つデバイスであることが想定される。 It is anticipated that ambient IoT devices capable of continuous operation will be devices that use large-capacity environmental power generation, such as photovoltaic power generation, and have batteries that can store sufficient amounts of power.
運用形態B:間欠運用
間欠運用の形態は、既存の通常の端末にはない新規の運用形態である。環境発電を行うAmbient IoTデバイスにおいて、通信に十分な電源を持つ時間帯と、通信に十分な電源を持たない時間帯があることが想定される。Ambient IoTデバイスは、長期にわたり電源を持たない場合もある。Ambient IoTデバイスの電源が無い場合は、例えば、Ambient IoTデバイスはタイマすらも維持することができない。間欠運用では、例えば、通信に十分な電源を持つ時間帯で通信を行い、通信に十分な電源を持たない時間帯で通信を行わない。
Operation mode B: Intermittent operation Intermittent operation is a new operation mode that does not exist in existing normal terminals. In an Ambient IoT device that harvests energy, it is assumed that there are time periods when there is enough power for communication and time periods when there is not enough power for communication. An Ambient IoT device may not have power for a long period of time. If an Ambient IoT device does not have power, for example, the Ambient IoT device cannot even maintain a timer. In intermittent operation, for example, communication is performed during time periods when there is enough power for communication, and communication is not performed during time periods when there is not enough power for communication.
上記間欠運用における特別な場合として、下記のオンデマンド運用形態がある。 A special case of the above intermittent operation is the on-demand operation format below.
運用形態B-1:オンデマンド運用
オンデマンド運用の形態では、外部のエンティティが、Ambient IoTデバイスに対していつ電源を供給するかを決める。電源供給は通信活性化の契機ともなる。
Operation mode B-1: On-demand operation In the on-demand operation mode, an external entity decides when to supply power to an Ambient IoT device. The power supply also becomes a trigger for activating communication.
なお、RFIDリーダがRFIDタグからIDを読む操作は、上記オンデマンド運用の一例である。この場合、RFIDタグがAmbient IoTデバイスに相当する。 Note that the operation of an RFID reader reading an ID from an RFID tag is an example of the on-demand operation mentioned above. In this case, the RFID tag corresponds to the Ambient IoT device.
(2)運用形態のサポートについて
例えば、Ambient IoTデバイスの種類に応じて、Ambient IoTデバイスは、上記の運用形態のいずれか、又は、全ての運用形態をサポートする。
(2) Support for Operational Forms For example, depending on the type of Ambient IoT device, the Ambient IoT device may support any or all of the above operational forms.
(3)オンデマンド運用において想定される動作の例について
オンデマンド運用を行うAmbient IoTデバイスは、ネットワークから、"読み取り"のコマンドを受信することができる。サブパラメータに応じて、Ambient IoTデバイスが自らのIDを返送する場合、何らかの設定値あるいは付随するセンサのセンサデータ等を返送することができる。
(3) Examples of expected operations in on-demand operation An Ambient IoT device performing on-demand operation can receive a "read" command from the network. When the Ambient IoT device returns its own ID according to the subparameter, it can return some setting value or sensor data of the associated sensor.
(ユースケースの例)
本実施の形態で想定される、Ambient IoTデバイスを用いるユースケースの1つは、忘れ物(lost item)の探索である。
(Example use case)
One of the use cases for using the Ambient IoT device envisioned in this embodiment is searching for a lost item.
本ユースケースにおいて、ユーザは、身の回りの物にAmbient IoTデバイスをつける。ユーザが当該物を見失ったときに、当該物の近傍の端末(例:スマートフォン)あるいは基地局から、Ambient IoTデバイスのデバイスIDを要求するコマンド(無線信号)を送る。コマンドを受信したAmbient IoTデバイスは、応答を返す。これにより、忘れ物の発見につなげることができる。 In this use case, a user attaches an Ambient IoT device to an object around them. When the user loses sight of the object, a command (radio signal) requesting the device ID of the Ambient IoT device is sent from a terminal (e.g. a smartphone) or base station near the object. The Ambient IoT device that receives the command returns a response, which can lead to the lost item being found.
オンデマンド運用を行うAmbient IoTデバイスを用いる別のユースケースとして、広範囲でのセンサ情報取得がある。このユースケースでは、Ambient IoTデバイスがセンサとして機能する。Ambient IoTデバイスは、基地局から受信した無線信号に対する応答信号でセンサ情報を送信する。 Another use case for on-demand Ambient IoT devices is the acquisition of sensor information over a wide area. In this use case, the Ambient IoT device acts as a sensor. The Ambient IoT device transmits sensor information in a response signal to a wireless signal received from a base station.
(課題について)
本実施の形態に係る技術の課題を詳細に説明する。なお、以下の課題の説明の内容(シーケンス図を含む)は、公知ではない。
(Regarding the issues)
The technical problems associated with the present embodiment will be described in detail below. Note that the contents of the following description of the problems (including the sequence diagram) are not publicly known.
オンデマンド運用を行うAmbient IoTデバイスでは、ネットワーク(例:基地局)が電力とコマンドを送信し、Ambient IoTデバイスが必要なデータを含めて応答する、という通信形態をとる。 For on-demand operation, Ambient IoT devices communicate in a format where the network (e.g., a base station) transmits power and commands, and the Ambient IoT device responds with the necessary data.
この処理を複数回行うことにより、ある程度複雑な手順を構成できる可能性がある。ただし、当該Ambient IoTデバイスについては、電源が安定せず、また、Ambient IoTデバイスが移動し、リーダから即座に離れる場合があることなどにより、少ない回数の処理(例えば1往復)で手順を完結できることが望ましい。少ない回数(例えば1往復)の手順を「簡易な手順」と呼んでもよい。 By performing this process multiple times, it may be possible to configure a somewhat complex procedure. However, for the Ambient IoT device in question, due to factors such as the fact that the power supply is unstable and the Ambient IoT device may move and suddenly become detached from the reader, it is desirable to be able to complete the procedure with a small number of processes (e.g., one round trip). A procedure with a small number of processes (e.g., one round trip) may be called a "simple procedure."
一方で、オンデマンド運用を行うAmbient IoTデバイスとネットワークとの間の通信は、他の通信と同様に、安全(セキュア)に守られるべき、という要求条件がある。 On the other hand, there is a requirement that communication between Ambient IoT devices that perform on-demand operations and the network must be kept safe (secure), just like other communications.
この要求条件は、例えば図3に示すシーケンスの処理により満たすことができると考えられる。図3は、Ambient IoTデバイスとネットワークとの間で、安全な通信を既存の仕組み(例:非特許文献2)を利用して行う場合のシーケンス例である。図3の端末20は、Ambient IoTデバイスである。図3のネットワークノード装置30は、認証機能を備えるネットワークノード装置である。ネットワークノード装置30は、複数の装置(例:複数のNF)から構成されるシステムであってもよい。
It is believed that this requirement can be met, for example, by the processing sequence shown in Figure 3. Figure 3 shows an example sequence for secure communication between an Ambient IoT device and a network using an existing mechanism (e.g., Non-Patent Document 2). The terminal 20 in Figure 3 is an Ambient IoT device. The
図3のS1において、端末20は、ネットワークノード装置30に対して、登録要求を送信する。登録要求には端末20のセキュリティ能力が含まれる。
In S1 of FIG. 3, the terminal 20 transmits a registration request to the
S2において、ネットワークノード装置30は、認証要求を端末20に送信する。認証要求には、RANDとAUTN(AUthentication TokeN)が含まれる。RANDは、ネットワークノード装置30が生成する乱数であり、AUTNは認証用データである。端末20はAUTNをチェックすることで、RANDが第三者に改ざんされていないことを確認できる。
In S2, the
S3において、端末20はネットワークノード装置30に対して認証応答を返す。認証応答にはRESが含まれる。RESは共通鍵とRANDから計算される応答値である。
In S3, the terminal 20 returns an authentication response to the
S4において、ネットワークノード装置30は、セキュリティモード指示を端末20に送信する。セキュリティモード指示には、選択したセキュリティアルゴリズム、受信したセキュリティ能力、端末(Ambient IoT)用の読み取りコマンドが含まれる。
In S4, the
S5において、端末20はネットワークノード装置30に対してセキュリティモード完了メッセージを送信する。セキュリティモード完了メッセージには、読み取りコマンド応答データが含まれる。当該メッセージは、前記選択したセキュリティアルゴリズムに基づき、完全性保護され暗号化される。
In S5, the terminal 20 sends a security mode completion message to the
Ambient IoTデバイスとネットワークとの間の通信を、既存の仕組みを用いて、セキュアに行う場合、上記のとおり、Ambient IoTデバイスの発信から開始して、2往復半の通信を必要としてしまう。つまり、既存仕様等の従来技術では、Ambient IoTデバイスからのデータ読み取りを安全にかつ1往復で行う手順は存在しない。以下、この課題を解決するためのシステム構成及びシステム動作を説明する。 When communicating securely between an Ambient IoT device and a network using existing mechanisms, as described above, two and a half round trips of communication are required, starting with a transmission from the Ambient IoT device. In other words, with conventional technologies such as existing specifications, there is no procedure for reading data from an Ambient IoT device safely in one round trip. Below, we explain the system configuration and operation for solving this problem.
(実施の形態の概要)
<システム構成例>
本実施の形態では、図1、図2に示した通信システム(5GS)におけるコア網内におけるNFとして、Ambient IoTデバイスの認証及びAmbient IoTデバイスとの安全な通信路の設定を行う認証セキュリティ装置100と、Ambient IoTデバイスを管理する管理装置300が備えられる。認証セキュリティ装置100を、Ambient IoT NFと呼んでもよい。管理装置300を、Ambient IoT管理NFと呼んでもよい。
(Overview of the embodiment)
<System configuration example>
In this embodiment, as NFs in the core network in the communication system (5GS) shown in Figures 1 and 2, an
ただし、認証セキュリティ装置100と管理装置300はいずれも、5GSにおけるNFでなくてもよい。例えば、認証セキュリティ装置100と管理装置300はいずれも、端末であってもよいし、基地局であってもよいし、5GSの外部のサーバであってもよい。また、認証セキュリティ装置100と管理装置300はいずれも、5GSにおける既存のNF(ネットワークノード装置)であってもよい。つまり、既存のNF(ネットワークノード装置)内に認証セキュリティ装置100の機能あるいは管理装置300の機能が備えられてもよい。
However, both the
図4に、認証セキュリティ装置100と管理装置300を備えるシステムの構成例を示す。図4に示すシステムにおいて、少なくとも線で接続している装置間で通信可能である。すなわち、アプリケーションサーバ200と認証セキュリティ装置100との間で通信可能であり、認証セキュリティ装置100と端末20との間で通信可能であり、管理装置300と認証セキュリティ装置100との間で通信可能である。端末20は、Ambient IoTデバイスであることを想定している。
Figure 4 shows an example configuration of a system including an
なお、アプリケーションサーバ200と認証セキュリティ装置100との間は、NEFを介して通信を行う。ただし、NEFを介さずに、アプリケーションサーバ200と認証セキュリティ装置100とが直接に通信可能であるようにシステムが構成されていてもよい。
Note that communication between the
図4に示す構成において、例えば、認証セキュリティ装置100は、アプリケーションサーバ200から読み取り要求を受信すると、読み取り要求を端末20に向けて送信することにより、端末20からの応答データを取得し、当該応答データをアプリケーションサーバ200に返す。この処理において、認証セキュリティ装置100は端末20との間の通信をセキュアに行うことができる。
In the configuration shown in FIG. 4, for example, when the
<課題解決方法の概要>
本実施の形態では、端末20のセキュリティ能力をネットワーク側(具体的には管理装置300)で保持する。
<Outline of the solution>
In this embodiment, the security capability of the terminal 20 is held on the network side (specifically, the management device 300).
また、認証要求とセキュリティモード指示と読み取りコマンドを1つのメッセージ(=セキュア読み取り要求)とし、認証応答とセキュリティモード完了と読み取りコマンド応答データを1つのメッセージ(=セキュア読み取り応答)とする。 In addition, the authentication request, security mode instruction, and read command are combined into one message (= secure read request), and the authentication response, security mode completion, and read command response data are combined into one message (= secure read response).
これにより、端末20とネットワークノード装置(具体的には認証セキュリティ装置100)との間の1往復の通信で、ネットワークノード装置において、読み取りコマンド応答データを、完全性が保護され暗号化された形で読み取ることができる。 As a result, with one round-trip communication between the terminal 20 and the network node device (specifically, the authentication security device 100), the read command response data can be read in an integrity-protected and encrypted form at the network node device.
なお、ネットワークノード装置から端末20に送信される読み取りコマンドは、攻撃者から見ることができるが、変更はできないよう、端末20は、受信した"読み取りコマンド"をセキュア読み取り応答に乗せることとしている。 In addition, the read command sent from the network node device to the terminal 20 can be viewed by an attacker, but the terminal 20 sends the received "read command" in a secure read response so that the attacker cannot change it.
ただし、この処理(受信した"読み取りコマンド"をセキュア読み取り応答に乗せること)を行わないこととしてもよい。 However, this process (putting the received "read command" in a secure read response) may not be performed.
(システムの動作例)
図5を参照して、本実施の形態における通信システムの動作例を説明する。
(Example of system operation)
An example of the operation of the communication system according to the present embodiment will be described with reference to FIG.
端末20は、Ambient IoTデバイスであることを想定する。ただし、図5で説明する処理は、Ambient IoTデバイスではない端末20にも適用可能である。以下で説明する「端末」は、「Ambient IoTデバイス」であることを想定する。 The terminal 20 is assumed to be an Ambient IoT device. However, the process described in FIG. 5 can also be applied to a terminal 20 that is not an Ambient IoT device. The "terminal" described below is assumed to be an "Ambient IoT device."
アプリケーションサーバ200は、端末20に読み取り要求を送信し、端末20からデータを取得するサーバである。アプリケーションサーバ200は、種々のユースケースで利用されることが想定される。例えば、アプリケーションサーバ200は、忘れ物に付けられたAmbient IoTデバイス(端末20)のデバイス発見要求をユーザ(例えばユーザのスマートフォン等)から受信すると、デバイス発見のための処理(例:読み取り要求の送信)を実行するサーバである。
The
<事前準備>
管理装置300は、各端末について、デバイスIDに括り付けて、共通鍵及びセキュリティ能力を保持する。具体的には、管理装置300が有する記憶装置の中にこれらの共通鍵及びセキュリティ能力を保持する。図6に、管理装置300が保持する共通鍵及びセキュリティ能力のイメージを示す。デバイスIDは、SUPIでもよいし、IMSIでもよいし、これら以外の識別子でもよい。
<Advance preparations>
The
セキュリティ能力(security capability)は、例えば、端末20がサポートしている、暗号化及び完全性保証アルゴリズム(ciphering and integrity algorithm)のセットである。 Security capability is, for example, the set of ciphering and integrity algorithms that terminal 20 supports.
各端末の共通鍵及びセキュリティ能力について、端末の出荷時に管理装置300に登録されてもよいし、端末の購入(販売)時に管理装置300に登録されてもよいし、端末を購入したユーザが管理装置300に登録してもよい。
The shared key and security capabilities of each terminal may be registered in the
各端末には予め共通鍵が保持されている。端末がSIMを持つ場合、共通鍵はSIMに保持されてもよい。以下、図5のシーケンスを説明する。 The common key is stored in advance in each terminal. If the terminal has a SIM, the common key may be stored in the SIM. The sequence in Figure 5 is explained below.
<S101>
S101において、認証セキュリティ装置100は、アプリケーションサーバ200からデバイス読み取り要求を受信する。当該デバイス読み取り要求には、読み取りの対象とする端末20のデバイスID、及び、Ambient IoT用の読み取りコマンドが含まれる。なお、「読み取りコマンド」を、「コマンド」、「データ送信コマンド」等に言い換えてもよい。
<S101>
In S101, the
<S102、S103>
S102において、認証セキュリティ装置100は、管理装置300に対して、端末20の共通鍵及びセキュリティ能力を取得するための問い合わせを送信する。この問い合わせには端末20のデバイスIDが含まれる。
<S102, S103>
In S102, the
S103において、管理装置300は、デバイスIDに基づいて、端末20の共通鍵及びセキュリティ能力を取得し、これらを認証セキュリティ装置100に送信する。認証セキュリティ装置100は、共通鍵及びセキュリティ能力を取得する。
In S103, the
<S104>
S104において、認証セキュリティ装置100は、管理装置300から取得した共通鍵から認証ベクトル(RAND、AUTN、XRES、アンカー鍵)を導出する。なお、XRES(eXpected RESponse)は、端末20からの応答の予想値である。アンカー鍵は、セキュリティ鍵の導出に使用される鍵である。また、認証セキュリティ装置100は、端末20のセキュリティ能力に基づき、適当なセキュリティアルゴリズムを選択する。
<S104>
In S104, the
<S105>
S105において、認証セキュリティ装置100は、セキュア読み取り要求を生成し、これを端末20に送信する。セキュア読み取り要求には、例えば、RAND、AUTN、選択したセキュリティアルゴリズム、デバイスID、Ambient IoT用の読み取りコマンドが含まれる。「セキュア読み取り要求」を、「要求メッセージ」と呼んでもよい。選択したセキュリティアルゴリズムは「セキュリティモード指示」に相当する。RANDは、「認証要求」に相当する。
<S105>
In S105, the
<S106>
S106において、端末20は、例えば受信電波により発電した電力を蓄積し、AUTNに問題が無いことを確認し、RESを生成する。RESは、例えば、共通鍵とRANDに予め定義された関数を作用させることで生成される。端末20は、既存技術において、認証が成功して、セキュリティモード指示(Security Mode Command)を受信した場合と同様に手順を進める。また、端末20は、Ambient IoT用読み取りコマンドに応じて応答データを取得する。応答データは、例えば、センサ情報等である。RESを「認証応答」と呼んでもよい。
<S106>
In S106, the terminal 20 accumulates power generated by, for example, the received radio wave, confirms that there is no problem with the AUTN, and generates a RES. The RES is generated, for example, by applying a predefined function to the common key and RAND. The terminal 20 proceeds with the procedure in the same manner as when the authentication is successful and a security mode command is received in the existing technology. The terminal 20 also acquires response data in response to the Ambient IoT read command. The response data is, for example, sensor information. The RES may be called an "authentication response."
続いて、端末20は、共通鍵から導出された鍵とネットワーク(ここでは認証セキュリティ装置100)が選択したセキュリティアルゴリズムを用いて、「RES、受信した読み取りコマンド、及び読み取りコマンド応答データ」を含むメッセージ(応答メッセージ)を、完全性を保護して暗号化する。「共通鍵から導出された鍵」を認証情報と呼んでもよい。 Then, the terminal 20 uses a key derived from the common key and a security algorithm selected by the network (here, the authentication security device 100) to integrity-protect and encrypt a message (response message) including "RES, the received read command, and the read command response data." The "key derived from the common key" may also be called authentication information.
<S107>
S107において、端末20は、S106で暗号化したメッセージを、セキュア読み取り応答として認証セキュリティ装置100に送信する。
<S107>
In S107, the terminal 20 transmits the message encrypted in S106 to the
<S108>
セキュア読み取り応答のメッセージを受信した認証セキュリティ装置100は、当該メッセージを復号し、完全性(改ざん、欠落等がないこと)を確認する。
<S108>
Upon receiving the secure read response message, the
また、上記メッセージを復号できたこと(復号した情報の完全性を確認できたこと)により、端末20は正当な端末であると考えられるため、この時点で端末20の認証に問題がないと判断することも可能である。本実施の形態では、認証セキュリティ装置100は、更に、RESをXRESと比較して、一致することを確認することで、認証に問題がないことを確認する。
Furthermore, because the above message can be decrypted (the integrity of the decrypted information can be confirmed), it is possible to determine that the terminal 20 is a legitimate terminal and therefore that there is no problem with the authentication of the terminal 20 at this point. In this embodiment, the
更に、認証セキュリティ装置100は、受信したメッセージから取り出した読み取りコマンドが、S105で送信した読み取りコマンドと同一であることを確認する。
Furthermore, the
<S109>
S109において、認証セキュリティ装置100は、受信したメッセージから読み取りコマンド応答データを取り出し、当該応答データをアプリケーションサーバ200に送信する。
<S109>
In S<b>109 , the
(その他の例)
例えば、特定の種類の端末20のセキュリティ能力が事前に決まっている場合(固定である場合)等において、当該端末20を対象とする場合には、図5に示したシーケンスにおいて、セキュリティ能力を使用しないこととしてもよい。
(Other examples)
For example, in cases where the security capabilities of a particular type of
また、本実施の形態では、AKA認証等の共通鍵を用いる認証方式を対象としているが、本発明に係る技術は、共通鍵を用いる認証方式に限らずに適用可能である。例えば、公開鍵・秘密鍵を用いる認証方式に本発明に係る技術が適用されてもよい。共通鍵、公開鍵、秘密鍵を総称して鍵情報と呼んでもよい。 In addition, while this embodiment is directed to an authentication method that uses a shared key, such as AKA authentication, the technology according to the present invention is applicable to authentication methods that are not limited to those that use a shared key. For example, the technology according to the present invention may be applied to authentication methods that use a public key and a private key. The shared key, public key, and private key may be collectively referred to as key information.
また、認証セキュリティ装置100は、管理装置300から取得するセキュリティ能力に応じて、共通鍵を用いる認証方式と公開鍵・秘密鍵を用いる認証方式のうちのどちらかを選択し、選択した方式でその後の処理を進めてもよい。
The
以上説明した本実施の形態に係る技術によれば、端末とネットワークとの間の通信を、簡易な手順で、セキュアに行うことが可能となる。 The technology according to the present embodiment described above makes it possible to perform secure communication between a terminal and a network using simple procedures.
(装置構成)
次に、これまでに説明した処理及び動作を実施する端末20と、認証セキュリティ装置100の機能構成例を説明する。なお、基地局、管理装置300、及びアプリケーションサーバ200についてもそれぞれ、認証セキュリティ装置100等と同様に、送信部、受信部、制御部、設定部を有する構成であってもよい。
(Device configuration)
Next, a description will be given of an example of the functional configuration of the terminal 20 that performs the processes and operations described above, and the
<認証セキュリティ装置100>
図7は、認証セキュリティ装置100の機能構成の一例を示す図である。図7に示されるように、認証セキュリティ装置100は、送信部110と、受信部120と、設定部130と、制御部140とを有する。図7に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実施できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。
Fig. 7 is a diagram showing an example of the functional configuration of the
送信部110は、他の装置に送信する情報を生成し、当該情報を有線又は無線で送信する機能を含む。受信部120は、他の装置から送信された各種の情報を受信する。
The transmitting
設定部130は、各種の設定情報を記憶装置に格納し、必要に応じて記憶装置から読み出す。
The
制御部140は、装置全体の制御を行う。また、制御部140は、管理装置300から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成することができる。制御部140における情報送信に関する機能部を送信部110に含め、制御部140における情報受信に関する機能部を受信部120に含めてもよい。
The
<端末20>
図8は、端末20の機能構成の一例を示す図である。図8に示されるように、端末20は、送信部210と、受信部220と、設定部230と、制御部240とを有する。図8に示される機能構成は一例に過ぎない。本発明の実施の形態に係る動作を実行できるのであれば、機能区分及び機能部の名称はどのようなものでもよい。送信部210と、受信部220をまとめて通信部と称してもよい。
<
Fig. 8 is a diagram showing an example of the functional configuration of the terminal 20. As shown in Fig. 8, the terminal 20 has a transmitting
また、端末20が、Ambient IoTデバイスである場合において、環境発電を行う機能は、例えば受信部220に備えられる。環境発電を行う機能は、送信部210と、設定部230と、制御部240のうちのいずれかに備えられてもよい。
In addition, when the terminal 20 is an Ambient IoT device, the function of performing energy harvesting is provided, for example, in the receiving
送信部210は、送信データから送信信号を作成し、当該送信信号を無線で送信する。受信部220は、各種の信号を無線受信し、受信した物理レイヤの信号からより上位のレイヤの信号を取得する。また、受信部220は、基地局から送信されるNR-PSS、NR-SSS、NR-PBCH、DL/UL/SL制御信号、PDCCHによるDCI、PDSCHによるデータ等を受信する機能を有する。また、例えば、送信部210は、D2D通信として、他の端末20に、PSCCH(Physical Sidelink Control Channel)、PSSCH(Physical Sidelink Shared Channel)、PSDCH(Physical Sidelink Discovery Channel)、PSBCH(Physical Sidelink Broadcast Channel)等を送信し、受信部220は、他の端末20から、PSCCH、PSSCH、PSDCH又はPSBCH等を受信することとしてもよい。
The
設定部230は、受信部220により基地局又は他の端末から受信した各種の設定情報を設定部230が備える記憶装置に格納し、必要に応じて記憶装置から読み出す。また、設定部230は、予め設定される設定情報も格納する。
The
制御部240は、端末20の制御を行う。また、制御部240は、認証セキュリティ装置100から受信したコマンドに基づいてデータを取得し、当該データを含む応答メッセージを、認証情報を用いて完全性保護して暗号化することができる。制御部240における情報送信に関する機能部を送信部210に含め、制御部240における情報受信に関する機能部を受信部220に含めてもよい。
The
本実施の形態により、少なくとも、下記の付記が開示される。 This embodiment discloses at least the following:
<付記>
(付記項1)
管理装置から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成する制御部と、
前記要求メッセージを前記端末に送信する送信部と、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信する受信部と、を備え、
前記制御部は、前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出する
認証セキュリティ装置。
(付記項2)
前記端末に関する前記情報は、共通鍵とセキュリティ能力である
付記項1に記載の認証セキュリティ装置。
(付記項3)
前記応答メッセージには、前記端末が受信した前記コマンドが含まれる
付記項1に記載の認証セキュリティ装置。
(付記項4)
認証セキュリティ装置から、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを受信する受信部と、
前記コマンドに応じてデータを取得し、前記認証要求に応じて認証応答を生成し、当該データと当該認証応答を含む応答メッセージを、予め保持する認証情報に基づいて、完全性保護し、暗号化する制御部と、
完全性保護し暗号化した前記応答メッセージを送信する送信部と
を備える端末。
(付記項5)
各端末の情報を保持する管理装置と、認証セキュリティ装置とを備え、
前記認証セキュリティ装置は、
管理装置から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成する制御部と、
前記要求メッセージを前記端末に送信する送信部と、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信する受信部と、を備え、
前記制御部は、前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出する
通信システム。
(付記項6)
管理装置から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成するステップと、
前記要求メッセージを前記端末に送信するステップと、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信するステップと、
前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出するステップと
を備える、認証セキュリティ装置が実行する通信方法。
<Additional Notes>
(Additional Note 1)
a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device;
a transmission unit that transmits the request message to the terminal;
a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
(Additional Note 2)
2. The authentication security device of
(Additional Note 3)
2. The authentication security device according to
(Additional Note 4)
a receiving unit for receiving a request message including a command, an authentication request, and a security mode instruction from the authentication security device;
a control unit that acquires data in response to the command, generates an authentication response in response to the authentication request, and integrity protects and encrypts a response message including the data and the authentication response based on pre-stored authentication information;
a transmitter for transmitting the integrity protected and encrypted response message.
(Additional Note 5)
The system includes a management device that holds information about each terminal, and an authentication security device,
The authentication security device comprises:
a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device;
a transmission unit that transmits the request message to the terminal;
a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
(Additional Note 6)
generating a request message including a command, an authentication request, and a security mode instruction based on information about the terminal obtained from the management device;
sending the request message to the terminal;
receiving from the terminal a response message including data obtained in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
verifying the authentication response included in the response message and extracting the data if authentication of the terminal is successful.
付記項1~付記項6のいずれによっても、端末とネットワークとの間の通信を、簡易な手順で、セキュアに行うことを可能とする技術が提供される。付記項2によれば、端末とネットワークとの間で通信を行うことなくセキュリティ能力を取得できる。付記項3によれば、コマンドの伝送経路で改ざん等があった場合にそれを検知できる。
All of
(ハードウェア構成)
上記実施形態の説明に用いたブロック図(図7、図8)は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
(Hardware configuration)
The block diagrams (FIGS. 7 and 8) used in the description of the above embodiments show functional blocks. These functional blocks (components) are realized by any combination of at least one of hardware and software. The method of realizing each functional block is not particularly limited. That is, each functional block may be realized using one device that is physically or logically coupled, or may be realized using two or more devices that are physically or logically separated and directly or indirectly connected (for example, using wires, wirelessly, etc.). The functional block may be realized by combining the one device or the multiple devices with software.
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。 Functions include, but are not limited to, judgement, determination, judgment, calculation, computation, processing, derivation, investigation, search, confirmation, reception, transmission, output, access, resolution, selection, election, establishment, comparison, assumption, expectation, regard, broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, and assignment. For example, a functional block (component) that performs the transmission function is called a transmitting unit or transmitter. As mentioned above, there are no particular limitations on the method of realization for either of these.
例えば、本開示の一実施の形態における端末20、認証セキュリティ装置100等は、本開示の通信方法の処理を行うコンピュータとして機能してもよい。図9は、本開示の一実施の形態に係る端末20、認証セキュリティ装置100それぞれのハードウェア構成の一例を示す図である。基地局、管理装置300、及びアプリケーションサーバ200についてもそれぞれ、認証セキュリティ装置100等と同じく、図9に示す構成を備えることとしてもよい。
For example, the terminal 20,
端末20、認証セキュリティ装置100等は、物理的には、プロセッサ1001、記憶装置1002、補助記憶装置1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
The terminal 20,
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニット等に読み替えることができる。基地局10及び端末20のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。 In the following description, the term "apparatus" can be interpreted as a circuit, device, unit, etc. The hardware configuration of the base station 10 and the terminal 20 may be configured to include one or more of the devices shown in the figure, or may be configured to exclude some of the devices.
端末20、認証セキュリティ装置100等における各機能は、プロセッサ1001、記憶装置1002等のハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、記憶装置1002及び補助記憶装置1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
The functions of the terminal 20,
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述の制御部140、制御部240等は、プロセッサ1001によって実現されてもよい。
The
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール又はデータ等を、補助記憶装置1003及び通信装置1004の少なくとも一方から記憶装置1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、制御部140、制御部240はいずれも、記憶装置1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されてもよい。
The
記憶装置1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の少なくとも1つによって構成されてもよい。記憶装置1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)等と呼ばれてもよい。記憶装置1002は、本開示の一実施の形態に係る通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュール等を保存することができる。
The
補助記憶装置1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)等の光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップ等の少なくとも1つによって構成されてもよい。上述の記憶媒体は、例えば、記憶装置1002及び補助記憶装置1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。
The
通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インターフェース等は、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
The
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ等)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ等)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
The
また、プロセッサ1001及び記憶装置1002等の各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
Furthermore, each device such as the
また、端末20、認証セキュリティ装置100は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
Furthermore, the terminal 20 and the
また、端末20あるいは認証セキュリティ装置100を車両2001に備えてもよい。図10に車両2001の構成例を示す。図10に示すように、車両2001は駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010、各種センサ2021~2029、情報サービス部2012と通信モジュール2013を備える。本開示において説明した各態様/実施形態に係る認証セキュリティ装置100は、車両2001に搭載される通信装置に適用されてもよく、例えば、通信モジュール2013に適用されてもよい。
Furthermore, the terminal 20 or the
駆動部2002は例えば、エンジン、モータ、エンジンとモータのハイブリッドで構成される。操舵部2003は、少なくともステアリングホイール(ハンドルとも呼ぶ)を含み、ユーザによって操作されるステアリングホイールの操作に基づいて前輪及び後輪の少なくとも一方を操舵するように構成される。
The
電子制御部2010は、マイクロプロセッサ2031、メモリ(ROM、RAM)2032、通信ポート(IOポート)2033で構成される。電子制御部2010には、車両2001に備えられた各種センサ2021~2029からの信号が入力される。電子制御部2010は、ECU(Electronic Control Unit)と呼んでも良い。
The
各種センサ2021~2029からの信号としては、モータの電流をセンシングする電流センサ2021からの電流信号、回転数センサ2022によって取得された前輪や後輪の回転数信号、空気圧センサ2023によって取得された前輪や後輪の空気圧信号、車速センサ2024によって取得された車速信号、加速度センサ2025によって取得された加速度信号、アクセルペダルセンサ2029によって取得されたアクセルペダルの踏み込み量信号、ブレーキペダルセンサ2026によって取得されたブレーキペダルの踏み込み量信号、シフトレバーセンサ2027によって取得されたシフトレバーの操作信号、物体検知センサ2028によって取得された障害物、車両、歩行者等を検出するための検出信号等がある。
Signals from the various sensors 2021-2029 include a current signal from a
情報サービス部2012は、カーナビゲーションシステム、オーディオシステム、スピーカ、テレビ、ラジオといった、運転情報、交通情報、エンターテイメント情報等の各種情報を提供(出力)するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。情報サービス部2012は、外部装置から通信モジュール2013等を介して取得した情報を利用して、車両2001の乗員に各種マルチメディア情報及びマルチメディアサービスを提供する。情報サービス部2012は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサ、タッチパネルなど)を含んでもよいし、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプ、タッチパネルなど)を含んでもよい。
The
運転支援システム部2030は、ミリ波レーダ、LiDAR(Light Detection and Ranging)、カメラ、測位ロケータ(例えば、GNSS等)、地図情報(例えば、高精細(HD)マップ、自動運転車(AV)マップ等)、ジャイロシステム(例えば、IMU(Inertial Measurement Unit)、INS(Inertial Navigation System)等)、AI(Artificial Intelligence)チップ、AIプロセッサといった、事故を未然に防止したりドライバの運転負荷を軽減したりするための機能を提供するための各種機器と、これらの機器を制御する1つ以上のECUとから構成される。また、運転支援システム部2030は、通信モジュール2013を介して各種情報を送受信し、運転支援機能又は自動運転機能を実現する。
The driving
通信モジュール2013は通信ポートを介して、マイクロプロセッサ2031および車両2001の構成要素と通信することができる。例えば、通信モジュール2013は通信ポート2033を介して、車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、電子制御部2010内のマイクロプロセッサ2031及びメモリ(ROM、RAM)2032、センサ2021~29との間でデータを送受信する。
The
通信モジュール2013は、電子制御部2010のマイクロプロセッサ2031によって制御可能であり、外部装置と通信を行うことが可能な通信デバイスである。例えば、外部装置との間で無線通信を介して各種情報の送受信を行う。通信モジュール2013は、電子制御部2010の内部と外部のどちらにあってもよい。外部装置は、例えば、基地局、移動局等であってもよい。
The
通信モジュール2013は、電子制御部2010に入力された上述の各種センサ2021-2028からの信号、当該信号に基づいて得られる情報、及び情報サービス部2012を介して得られる外部(ユーザ)からの入力に基づく情報、の少なくとも1つを、無線通信を介して外部装置へ送信してもよい。電子制御部2010、各種センサ2021-2028、情報サービス部2012などは、入力を受け付ける入力部と呼ばれてもよい。例えば、通信モジュール2013によって送信されるPUSCHは、上記入力に基づく情報を含んでもよい。
The
通信モジュール2013は、外部装置から送信されてきた種々の情報(交通情報、信号情報、車間情報等)を受信し、車両2001に備えられた情報サービス部2012へ表示する。情報サービス部2012は、情報を出力する(例えば、通信モジュール2013によって受信されるPDSCH(又は当該PDSCHから復号されるデータ/情報)に基づいてディスプレイ、スピーカーなどの機器に情報を出力する)出力部と呼ばれてもよい。また、通信モジュール2013は、外部装置から受信した種々の情報をマイクロプロセッサ2031によって利用可能なメモリ2032へ記憶する。メモリ2032に記憶された情報に基づいて、マイクロプロセッサ2031が車両2001に備えられた駆動部2002、操舵部2003、アクセルペダル2004、ブレーキペダル2005、シフトレバー2006、前輪2007、後輪2008、車軸2009、センサ2021~2029等の制御を行ってもよい。
The
(実施形態の補足)
以上、本発明の実施の形態を説明してきたが、開示される発明はそのような実施形態に限定されず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。実施の形態で述べた処理手順については、矛盾の無い限り処理の順序を入れ替えてもよい。処理説明の便宜上、端末20及び認証セキュリティ装置100は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明の実施の形態に従って認証セキュリティ装置100が有するプロセッサにより動作するソフトウェア及び本発明の実施の形態に従って端末20が有するプロセッサにより動作するソフトウェアはそれぞれ、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD-ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。
(Supplementary description of the embodiment)
Although the embodiment of the present invention has been described above, the disclosed invention is not limited to such an embodiment, and those skilled in the art will understand various modifications, modifications, alternatives, replacements, and the like. Although the description has been given using specific numerical examples to facilitate understanding of the invention, unless otherwise specified, those numerical values are merely examples and any appropriate value may be used. The division of items in the above description is not essential to the present invention, and matters described in two or more items may be used in combination as necessary, and matters described in one item may be applied to matters described in another item (as long as there is no contradiction). The boundaries of functional units or processing units in the functional block diagram do not necessarily correspond to the boundaries of physical parts. The operations of multiple functional units may be physically performed by one part, or the operations of one functional unit may be physically performed by multiple parts. The order of the processing procedures described in the embodiment may be changed as long as there is no contradiction. For convenience of the processing description, the terminal 20 and the
また、情報の通知は、本開示で説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング)、報知情報(MIB(Master Information Block)、SIB(System Information Block))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージ等であってもよい。 Furthermore, the notification of information is not limited to the aspects/embodiments described in the present disclosure and may be performed using other methods. For example, the notification of information may be performed by physical layer signaling (e.g., Downlink Control Information (DCI), Uplink Control Information (UCI)), higher layer signaling (e.g., Radio Resource Control (RRC) signaling, Medium Access Control (MAC) signaling), broadcast information (Master Information Block (MIB), System Information Block (SIB)), other signals, or a combination of these. Furthermore, RRC signaling may be referred to as an RRC message, and may be, for example, an RRC Connection Setup message, an RRC Connection Reconfiguration message, etc.
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、6th generation mobile communication system(6G)、xth generation mobile communication system(xG)(xG(xは、例えば整数、小数))、FRA(Future Radio Access)、NR(new Radio)、New radio access(NX)、Future generation radio access(FX)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張、修正、作成、規定された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。 Each aspect/embodiment described in this disclosure may be a mobile communication system (mobile communications system) for mobile communications over a wide range of networks, including LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system), 6th generation mobile communication system (6G), xth generation mobile communication system (xG) (xG (x is, for example, an integer or a decimal number)), FRA (Future Ra The present invention may be applied to at least one of systems using IEEE 802.11 (Wi-Fi (registered trademark)), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other appropriate systems, and next-generation systems that are expanded, modified, created, or defined based on these. It may also be applied to a combination of multiple systems (for example, a combination of at least one of LTE and LTE-A with 5G, etc.).
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャート等は、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。 The processing steps, sequences, flow charts, etc. of each aspect/embodiment described herein may be reordered unless inconsistent. For example, the methods described in this disclosure present elements of various steps using an exemplary order and are not limited to the particular order presented.
本明細書において基地局10によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局10を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末20との通信のために行われる様々な動作は、基地局10及び基地局10以外の他のネットワークノード(例えば、MME又はS-GW等が考えられるが、これらに限られない)の少なくとも1つによって行われ得ることは明らかである。上記において基地局10以外の他のネットワークノードが1つである場合を例示したが、他のネットワークノードは、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。 In this specification, certain operations that are described as being performed by the base station 10 may in some cases be performed by its upper node. In a network consisting of one or more network nodes having a base station 10, it is clear that various operations performed for communication with a terminal 20 may be performed by at least one of the base station 10 and other network nodes other than the base station 10 (such as, but not limited to, an MME or S-GW). Although the above example shows a case where there is one other network node other than the base station 10, the other network node may be a combination of multiple other network nodes (such as an MME and an S-GW).
本開示において説明した情報又は信号等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。 The information or signals described in this disclosure may be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). They may be input and output via multiple network nodes.
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 The input and output information may be stored in a specific location (e.g., memory) or may be managed using a management table. The input and output information may be overwritten, updated, or added to. The output information may be deleted. The input information may be sent to another device.
本開示における判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination in this disclosure may be based on a value represented by one bit (0 or 1), a Boolean (true or false) value, or a comparison of numerical values (e.g., a comparison with a predetermined value).
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software shall be construed broadly to mean instructions, instruction sets, code, code segments, program code, programs, subprograms, software modules, applications, software applications, software packages, routines, subroutines, objects, executable files, threads of execution, procedures, functions, etc., whether referred to as software, firmware, middleware, microcode, hardware description language, or otherwise.
また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。 Software, instructions, information, etc. may also be transmitted and received via a transmission medium. For example, if the software is transmitted from a website, server, or other remote source using at least one of wired technologies (such as coaxial cable, fiber optic cable, twisted pair, Digital Subscriber Line (DSL)), and/or wireless technologies (such as infrared, microwave), then at least one of these wired and wireless technologies is included within the definition of a transmission medium.
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 The information, signals, etc. described in this disclosure may be represented using any of a variety of different technologies. For example, the data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description may be represented by voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical fields or photons, or any combination thereof.
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。 Note that the terms explained in this disclosure and the terms necessary for understanding this disclosure may be replaced with terms having the same or similar meanings. For example, at least one of the channel and the symbol may be a signal (signaling). Also, the signal may be a message. Also, the component carrier (CC) may be called a carrier frequency, a cell, a frequency carrier, etc.
本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。 As used in this disclosure, the terms "system" and "network" are used interchangeably.
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。 In addition, the information, parameters, etc. described in this disclosure may be represented using absolute values, may be represented using relative values from a predetermined value, or may be represented using other corresponding information. For example, a radio resource may be indicated by an index.
上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的な名称ではない。 The names used for the above-mentioned parameters are not limiting in any respect. Furthermore, the formulas etc. using these parameters may differ from those explicitly disclosed in this disclosure. The various channels (e.g., PUCCH, PDCCH, etc.) and information elements may be identified by any suitable names, and therefore the various names assigned to these various channels and information elements are not limiting in any respect.
本開示においては、「基地局(BS:Base Station)」、「無線基地局」、「基地局」、「固定局(fixed station)」、「NodeB」、「eNodeB(eNB)」、「gNodeB(gNB)」、「アクセスポイント(access point)」、「送信ポイント(transmission point)」、「受信ポイント(reception point)」、「送受信ポイント(transmission/reception point)」、「セル」、「セクタ」、「セルグループ」、「キャリア」、「コンポーネントキャリア」などの用語は、互換的に使用され得る。基地局は、マクロセル、スモールセル、フェムトセル、ピコセルなどの用語で呼ばれる場合もある。 In this disclosure, terms such as "base station (BS)", "radio base station", "base station", "fixed station", "NodeB", "eNodeB (eNB)", "gNodeB (gNB)", "access point", "transmission point", "reception point", "transmission/reception point", "cell", "sector", "cell group", "carrier", and "component carrier" may be used interchangeably. A base station may also be referred to by terms such as macrocell, small cell, femtocell, and picocell.
基地局は、1つ又は複数(例えば、3つ)のセルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局(RRH:Remote Radio Head))によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局及び基地局サブシステムの少なくとも一方のカバレッジエリアの一部又は全体を指す。 A base station can accommodate one or more (e.g., three) cells. When a base station accommodates multiple cells, the entire coverage area of the base station can be divided into multiple smaller areas, and each smaller area can also provide communication services by a base station subsystem (e.g., a small indoor base station (RRH: Remote Radio Head)). The term "cell" or "sector" refers to a part or the entire coverage area of at least one of the base station and base station subsystems that provide communication services in this coverage.
本開示において、基地局が端末に情報を送信することは、基地局が端末に対して、情報に基づく制御・動作を指示することと読み替えられてもよい。 In this disclosure, a base station transmitting information to a terminal may be interpreted as the base station instructing the terminal to control or operate based on the information.
本開示においては、「移動局(MS:Mobile Station)」、「端末(user terminal)」、「端末(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。 In this disclosure, terms such as "Mobile Station (MS)," "user terminal," "User Equipment (UE)," and "terminal" may be used interchangeably.
移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。 A mobile station may also be referred to by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable terminology.
基地局及び移動局の少なくとも一方は、送信装置、受信装置、通信装置などと呼ばれてもよい。なお、基地局及び移動局の少なくとも一方は、移動体に搭載されたデバイス、移動体自体などであってもよい。当該移動体は、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。当該移動体は、例えば、車両、輸送車両、自動車、自動二輪車、自転車、コネクテッドカー、ショベルカー、ブルドーザー、ホイールローダー、ダンプトラック、フォークリフト、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン(登録商標)、マルチコプター、クアッドコプター、気球、およびこれらに搭載される物を含み、またこれらに限らない。また、当該移動体は、運行指令に基づいて自律走行する移動体であってもよい。乗り物(例えば、車、飛行機など)であってもよいし、無人で動く移動体(例えば、ドローン、自動運転車など)であってもよいし、ロボット(有人型又は無人型)であってもよい。なお、基地局及び移動局の少なくとも一方は、必ずしも通信動作時に移動しない装置も含む。例えば、基地局及び移動局の少なくとも一方は、センサなどのIoT(Internet of Things)機器であってもよい。 At least one of the base station and the mobile station may be called a transmitting device, a receiving device, a communication device, etc. At least one of the base station and the mobile station may be a device mounted on a moving object, the moving object itself, etc. The moving object is a movable object, and the moving speed is arbitrary. It also includes the case where the moving object is stopped. The moving object includes, but is not limited to, for example, a vehicle, a transport vehicle, an automobile, a motorcycle, a bicycle, a connected car, an excavator, a bulldozer, a wheel loader, a dump truck, a forklift, a train, a bus, a handcar, a rickshaw, a ship and other watercraft, an airplane, a rocket, an artificial satellite, a drone (registered trademark), a multicopter, a quadcopter, a balloon, and objects mounted thereon. The moving object may also be a moving object that travels autonomously based on an operation command. It may be a vehicle (e.g., a car, an airplane, etc.), an unmanned moving object (e.g., a drone, an autonomous vehicle, etc.), or a robot (manned or unmanned). In addition, at least one of the base station and the mobile station may be a device that does not necessarily move during communication operations. For example, at least one of the base station and the mobile station may be an IoT (Internet of Things) device such as a sensor.
また、本開示における基地局は、端末で読み替えてもよい。例えば、基地局及び端末間の通信を、複数の端末20間の通信(例えば、D2D(Device-to-Device)、V2X(Vehicle-to-Everything)などと呼ばれてもよい)に置き換えた構成について、本開示の各態様/実施形態を適用してもよい。この場合、上述の基地局10が有する機能を端末20が有する構成としてもよい。また、「上り」及び「下り」などの文言は、端末間通信に対応する文言(例えば、「サイド(side)」)で読み替えられてもよい。例えば、上りチャネル、下りチャネルなどは、サイドチャネルで読み替えられてもよい。 Furthermore, the base station in the present disclosure may be read as a terminal. For example, each aspect/embodiment of the present disclosure may be applied to a configuration in which communication between a base station and a terminal is replaced with communication between multiple terminals 20 (which may be called, for example, D2D (Device-to-Device) or V2X (Vehicle-to-Everything)). In this case, the terminal 20 may be configured to have the functions of the base station 10 described above. Furthermore, terms such as "uplink" and "downlink" may be read as terms corresponding to communication between terminals (for example, "side"). For example, the uplink channel, downlink channel, etc. may be read as a side channel.
同様に、本開示における端末は、基地局で読み替えてもよい。この場合、上述の端末が有する機能を基地局が有する構成としてもよい。 Similarly, the terminal in this disclosure may be interpreted as a base station. In this case, the base station may be configured to have the functions of the terminal described above.
本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。 As used in this disclosure, the terms "determining" and "determining" may encompass a wide variety of actions. "Determining" and "determining" may include, for example, judging, calculating, computing, processing, deriving, investigating, looking up, search, inquiry (e.g., searching in a table, database, or other data structure), and considering ascertaining as "judging" or "determining." Also, "determining" and "determining" may include receiving (e.g., receiving information), transmitting (e.g., sending information), input, output, accessing (e.g., accessing data in memory), and considering ascertaining as "judging" or "determining." Additionally, "judgment" and "decision" can include considering resolving, selecting, choosing, establishing, comparing, etc., to have been "judged" or "decided." In other words, "judgment" and "decision" can include considering some action to have been "judged" or "decided." Additionally, "judgment (decision)" can be interpreted as "assuming," "expecting," "considering," etc.
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。 The terms "connected," "coupled," or any variation thereof, refer to any direct or indirect connection or coupling between two or more elements, and may include the presence of one or more intermediate elements between two elements that are "connected" or "coupled" to each other. The coupling or connection between elements may be physical, logical, or a combination thereof. For example, "connected" may be read as "access." As used in this disclosure, two elements may be considered to be "connected" or "coupled" to each other using at least one of one or more wires, cables, and printed electrical connections, as well as electromagnetic energy having wavelengths in the radio frequency range, microwave range, and optical (both visible and invisible) range, as some non-limiting and non-exhaustive examples.
参照信号は、RS(Reference Signal)と略称することもでき、適用される標準によってパイロット(Pilot)と呼ばれてもよい。 The reference signal may also be abbreviated as RS (Reference Signal) or may be called a pilot depending on the applicable standard.
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 As used in this disclosure, the phrase "based on" does not mean "based only on," unless expressly stated otherwise. In other words, the phrase "based on" means both "based only on" and "based at least on."
本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 Any reference to an element using a designation such as "first," "second," etc., used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, a reference to a first and a second element does not imply that only two elements may be employed or that the first element must precede the second element in some way.
上記の各装置の構成における「手段」を、「部」、「回路」、「デバイス」等に置き換えてもよい。 The "means" in the configuration of each of the above devices may be replaced with "part," "circuit," "device," etc.
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。 When the terms "include," "including," and variations thereof are used in this disclosure, these terms are intended to be inclusive, similar to the term "comprising." Additionally, the term "or," as used in this disclosure, is not intended to be an exclusive or.
無線フレームは時間領域において1つ又は複数のフレームによって構成されてもよい。時間領域において1つ又は複数の各フレームはサブフレームと呼ばれてもよい。サブフレームは更に時間領域において1つ又は複数のスロットによって構成されてもよい。サブフレームは、ニューメロロジ(numerology)に依存しない固定の時間長(例えば、1ms)であってもよい。 A radio frame may be composed of one or more frames in the time domain. Each of the one or more frames in the time domain may be called a subframe. A subframe may further be composed of one or more slots in the time domain. A subframe may have a fixed time length (e.g., 1 ms) that is independent of numerology.
ニューメロロジは、ある信号又はチャネルの送信及び受信の少なくとも一方に適用される通信パラメータであってもよい。ニューメロロジは、例えば、サブキャリア間隔(SCS:SubCarrier Spacing)、帯域幅、シンボル長、サイクリックプレフィックス長、送信時間間隔(TTI:Transmission Time Interval)、TTIあたりのシンボル数、無線フレーム構成、送受信機が周波数領域において行う特定のフィルタリング処理、送受信機が時間領域において行う特定のウィンドウイング処理などの少なくとも1つを示してもよい。 Numerology may be a communication parameter that applies to at least one of the transmission and reception of a signal or channel. Numerology may indicate, for example, at least one of the following: Subcarrier Spacing (SCS), bandwidth, symbol length, cyclic prefix length, Transmission Time Interval (TTI), number of symbols per TTI, radio frame structure, a specific filtering process performed by the transceiver in the frequency domain, a specific windowing process performed by the transceiver in the time domain, etc.
スロットは、時間領域において1つ又は複数のシンボル(OFDM(Orthogonal Frequency Division Multiplexing)シンボル、SC-FDMA(Single Carrier Frequency Division Multiple Access)シンボル等)で構成されてもよい。スロットは、ニューメロロジに基づく時間単位であってもよい。 A slot may consist of one or more symbols in the time domain (such as OFDM (Orthogonal Frequency Division Multiplexing) symbols, SC-FDMA (Single Carrier Frequency Division Multiple Access) symbols, etc.). A slot may be a time unit based on numerology.
スロットは、複数のミニスロットを含んでもよい。各ミニスロットは、時間領域において1つ又は複数のシンボルによって構成されてもよい。また、ミニスロットは、サブスロットと呼ばれてもよい。ミニスロットは、スロットよりも少ない数のシンボルによって構成されてもよい。ミニスロットより大きい時間単位で送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプAと呼ばれてもよい。ミニスロットを用いて送信されるPDSCH(又はPUSCH)は、PDSCH(又はPUSCH)マッピングタイプBと呼ばれてもよい。 A slot may include multiple minislots. Each minislot may consist of one or multiple symbols in the time domain. A minislot may also be called a subslot. A minislot may consist of fewer symbols than a slot. A PDSCH (or PUSCH) transmitted in a time unit larger than a minislot may be called PDSCH (or PUSCH) mapping type A. A PDSCH (or PUSCH) transmitted using a minislot may be called PDSCH (or PUSCH) mapping type B.
無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、いずれも信号を伝送する際の時間単位を表す。無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルは、それぞれに対応する別の呼称が用いられてもよい。 Radio frame, subframe, slot, minislot, and symbol all represent time units for transmitting signals. Radio frame, subframe, slot, minislot, and symbol may each be referred to by a different name that corresponds to the radio frame, subframe, slot, minislot, and symbol.
例えば、1サブフレームは送信時間間隔(TTI:Transmission Time Interval)と呼ばれてもよいし、複数の連続したサブフレームがTTIと呼ばれてよいし、1スロット又は1ミニスロットがTTIと呼ばれてもよい。つまり、サブフレーム及びTTIの少なくとも一方は、既存のLTEにおけるサブフレーム(1ms)であってもよいし、1msより短い期間(例えば、1-13シンボル)であってもよいし、1msより長い期間であってもよい。なお、TTIを表す単位は、サブフレームではなくスロット、ミニスロットなどと呼ばれてもよい。また、1スロットが単位時間と呼ばれてもよい。単位時間は、ニューメロロジに応じてセル毎に異なっていてもよい。 For example, one subframe may be called a transmission time interval (TTI), multiple consecutive subframes may be called a TTI, or one slot or one minislot may be called a TTI. In other words, at least one of the subframe and the TTI may be a subframe (1 ms) in existing LTE, a period shorter than 1 ms (e.g., 1-13 symbols), or a period longer than 1 ms. Note that the unit representing the TTI may be called a slot, minislot, etc., instead of a subframe. Also, one slot may be called a unit time. The unit time may differ for each cell depending on the numerology.
ここで、TTIは、例えば、無線通信におけるスケジューリングの最小時間単位のことをいう。例えば、LTEシステムでは、基地局が各端末20に対して、無線リソース(各端末20において使用することが可能な周波数帯域幅、送信電力など)を、TTI単位で割り当てるスケジューリングを行う。なお、TTIの定義はこれに限られない。 Here, TTI refers to, for example, the smallest time unit for scheduling in wireless communication. For example, in an LTE system, a base station performs scheduling to allocate wireless resources (such as frequency bandwidth and transmission power that can be used by each terminal 20) to each terminal 20 in TTI units. Note that the definition of TTI is not limited to this.
TTIは、チャネル符号化されたデータパケット(トランスポートブロック)、コードブロック、コードワードなどの送信時間単位であってもよいし、スケジューリング、リンクアダプテーションなどの処理単位となってもよい。なお、TTIが与えられたとき、実際にトランスポートブロック、コードブロック、コードワードなどがマッピングされる時間区間(例えば、シンボル数)は、当該TTIよりも短くてもよい。 The TTI may be a transmission time unit for a channel-coded data packet (transport block), a code block, a code word, etc., or may be a processing unit for scheduling, link adaptation, etc. When a TTI is given, the time interval (e.g., the number of symbols) in which a transport block, a code block, a code word, etc. is actually mapped may be shorter than the TTI.
なお、1スロット又は1ミニスロットがTTIと呼ばれる場合、1以上のTTI(すなわち、1以上のスロット又は1以上のミニスロット)が、スケジューリングの最小時間単位となってもよい。また、当該スケジューリングの最小時間単位を構成するスロット数(ミニスロット数)は制御されてもよい。 Note that when one slot or one minislot is called a TTI, one or more TTIs (i.e., one or more slots or one or more minislots) may be the minimum time unit of scheduling. In addition, the number of slots (minislots) that constitute the minimum time unit of scheduling may be controlled.
1msの時間長を有するTTIは、通常TTI(LTE Rel.8-12におけるTTI)、ノーマルTTI、ロングTTI、通常サブフレーム、ノーマルサブフレーム、ロングサブフレーム、スロットなどと呼ばれてもよい。通常TTIより短いTTIは、短縮TTI、ショートTTI、部分TTI(partial又はfractional TTI)、短縮サブフレーム、ショートサブフレーム、ミニスロット、サブスロット、スロットなどと呼ばれてもよい。 A TTI having a time length of 1 ms may be called a normal TTI (TTI in LTE Rel. 8-12), normal TTI, long TTI, normal subframe, normal subframe, long subframe, slot, etc. A TTI shorter than a normal TTI may be called a shortened TTI, short TTI, partial or fractional TTI, shortened subframe, short subframe, minislot, subslot, slot, etc.
なお、ロングTTI(例えば、通常TTI、サブフレームなど)は、1msを超える時間長を有するTTIで読み替えてもよいし、ショートTTI(例えば、短縮TTIなど)は、ロングTTIのTTI長未満かつ1ms以上のTTI長を有するTTIで読み替えてもよい。 Note that a long TTI (e.g., a normal TTI, a subframe, etc.) may be interpreted as a TTI having a time length of more than 1 ms, and a short TTI (e.g., a shortened TTI, etc.) may be interpreted as a TTI having a TTI length shorter than the TTI length of a long TTI and equal to or greater than 1 ms.
リソースブロック(RB)は、時間領域及び周波数領域のリソース割当単位であり、周波数領域において、1つ又は複数個の連続した副搬送波(subcarrier)を含んでもよい。RBに含まれるサブキャリアの数は、ニューメロロジに関わらず同じであってもよく、例えば12であってもよい。RBに含まれるサブキャリアの数は、ニューメロロジに基づいて決定されてもよい。 A resource block (RB) is a resource allocation unit in the time domain and frequency domain, and may include one or more consecutive subcarriers in the frequency domain. The number of subcarriers included in an RB may be the same regardless of the numerology, and may be, for example, 12. The number of subcarriers included in an RB may be determined based on the numerology.
また、RBの時間領域は、1つ又は複数個のシンボルを含んでもよく、1スロット、1ミニスロット、1サブフレーム、又は1TTIの長さであってもよい。1TTI、1サブフレームなどは、それぞれ1つ又は複数のリソースブロックで構成されてもよい。 Furthermore, the time domain of an RB may include one or more symbols and may be one slot, one minislot, one subframe, or one TTI in length. One TTI, one subframe, etc. may each be composed of one or more resource blocks.
なお、1つ又は複数のRBは、物理リソースブロック(PRB:Physical RB)、サブキャリアグループ(SCG:Sub-Carrier Group)、リソースエレメントグループ(REG:Resource Element Group)、PRBペア、RBペアなどと呼ばれてもよい。 In addition, one or more RBs may be referred to as a physical resource block (PRB), a sub-carrier group (SCG), a resource element group (REG), a PRB pair, an RB pair, etc.
また、リソースブロックは、1つ又は複数のリソースエレメント(RE:Resource Element)によって構成されてもよい。例えば、1REは、1サブキャリア及び1シンボルの無線リソース領域であってもよい。 Furthermore, a resource block may be composed of one or more resource elements (REs). For example, one RE may be a radio resource area of one subcarrier and one symbol.
帯域幅部分(BWP:Bandwidth Part)(部分帯域幅などと呼ばれてもよい)は、あるキャリアにおいて、あるニューメロロジ用の連続する共通RB(common resource blocks)のサブセットのことを表してもよい。ここで、共通RBは、当該キャリアの共通参照ポイントを基準としたRBのインデックスによって特定されてもよい。PRBは、あるBWPで定義され、当該BWP内で番号付けされてもよい。 A Bandwidth Part (BWP), which may also be referred to as a partial bandwidth, may represent a subset of contiguous common resource blocks (RBs) for a given numerology on a given carrier, where the common RBs may be identified by an index of the RB relative to a common reference point of the carrier. PRBs may be defined in a BWP and numbered within the BWP.
BWPには、UL用のBWP(UL BWP)と、DL用のBWP(DL BWP)とが含まれてもよい。UEに対して、1キャリア内に1つ又は複数のBWPが設定されてもよい。 The BWP may include a BWP for UL (UL BWP) and a BWP for DL (DL BWP). One or more BWPs may be configured for a UE within one carrier.
設定されたBWPの少なくとも1つがアクティブであってもよく、UEは、アクティブなBWPの外で所定の信号/チャネルを送受信することを想定しなくてもよい。なお、本開示における「セル」、「キャリア」などは、「BWP」で読み替えられてもよい。 At least one of the configured BWPs may be active, and the UE may not expect to transmit or receive a given signal/channel outside the active BWP. Note that "cell," "carrier," etc. in this disclosure may be read as "BWP."
上述した無線フレーム、サブフレーム、スロット、ミニスロット及びシンボルなどの構造は例示に過ぎない。例えば、無線フレームに含まれるサブフレームの数、サブフレーム又は無線フレームあたりのスロットの数、スロット内に含まれるミニスロットの数、スロット又はミニスロットに含まれるシンボル及びRBの数、RBに含まれるサブキャリアの数、並びにTTI内のシンボル数、シンボル長、サイクリックプレフィックス(CP:Cyclic Prefix)長などの構成は、様々に変更することができる。 The above-mentioned structures of radio frames, subframes, slots, minislots, and symbols are merely examples. For example, the number of subframes included in a radio frame, the number of slots per subframe or radio frame, the number of minislots included in a slot, the number of symbols and RBs included in a slot or minislot, the number of subcarriers included in an RB, as well as the number of symbols in a TTI, the symbol length, and the cyclic prefix (CP) length can be changed in various ways.
本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。 In this disclosure, where articles have been added through translation, such as a, an, and the in English, this disclosure may include that the nouns following these articles are plural.
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。 In this disclosure, the term "A and B are different" may mean "A and B are different from each other." The term may also mean "A and B are each different from C." Terms such as "separate" and "combined" may also be interpreted in the same way as "different."
本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect/embodiment described in this disclosure may be used alone, in combination, or switched depending on the execution. In addition, notification of specific information (e.g., notification that "X is the case") is not limited to being done explicitly, but may be done implicitly (e.g., not notifying the specific information).
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。 Although the present disclosure has been described in detail above, it is clear to those skilled in the art that the present disclosure is not limited to the embodiments described herein. The present disclosure can be implemented in modified and altered forms without departing from the spirit and scope of the present disclosure as defined by the claims. Therefore, the description of the present disclosure is intended to be illustrative and does not have any limiting meaning on the present disclosure.
20 端末
210 送信部
220 受信部
230 設定部
240 制御部
100 認証セキュリティ装置
110 送信部
120 受信部
130 設定部
140 制御部
200 アプリケーションサーバ
300 管理装置
1001 プロセッサ
1002 記憶装置
1003 補助記憶装置
1004 通信装置
1005 入力装置
1006 出力装置
2001 車両
2002 駆動部
2003 操舵部
2004 アクセルペダル
2005 ブレーキペダル
2006 シフトレバー
2007 前輪
2008 後輪
2009 車軸
2010 電子制御部
2012 情報サービス部
2013 通信モジュール
2021 電流センサ
2022 回転数センサ
2023 空気圧センサ
2024 車速センサ
2025 加速度センサ
2026 ブレーキペダルセンサ
2027 シフトレバーセンサ
2028 物体検出センサ
2029 アクセルペダルセンサ
2030 運転支援システム部
2031 マイクロプロセッサ
2032 メモリ(ROM,RAM)
2033 通信ポート(IOポート)
20
2033 Communication port (IO port)
Claims (6)
前記要求メッセージを前記端末に送信する送信部と、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信する受信部と、を備え、
前記制御部は、前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出する
認証セキュリティ装置。 a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device;
a transmission unit that transmits the request message to the terminal;
a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
請求項1に記載の認証セキュリティ装置。 The authentication security device of claim 1 , wherein the information about the terminal is a common key and security capabilities.
請求項1に記載の認証セキュリティ装置。 The authentication security device of claim 1 , wherein the response message includes the command received by the terminal.
前記コマンドに応じてデータを取得し、前記認証要求に応じて認証応答を生成し、当該データと当該認証応答を含む応答メッセージを、予め保持する認証情報に基づいて、完全性保護し、暗号化する制御部と、
完全性保護し暗号化した前記応答メッセージを送信する送信部と
を備える端末。 a receiving unit for receiving a request message including a command, an authentication request, and a security mode instruction from the authentication security device;
a control unit that acquires data in response to the command, generates an authentication response in response to the authentication request, and integrity protects and encrypts a response message including the data and the authentication response based on pre-stored authentication information;
a transmitter for transmitting the integrity protected and encrypted response message.
前記認証セキュリティ装置は、
管理装置から取得された端末に関する情報に基づいて、コマンドと認証要求とセキュリティモード指示を含む要求メッセージを生成する制御部と、
前記要求メッセージを前記端末に送信する送信部と、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信する受信部と、を備え、
前記制御部は、前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出する
通信システム。 The system includes a management device that holds information about each terminal, and an authentication security device,
The authentication security device comprises:
a control unit that generates a request message including a command, an authentication request, and a security mode instruction based on information regarding the terminal acquired from the management device;
a transmission unit that transmits the request message to the terminal;
a receiving unit that receives from the terminal a response message including data acquired in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
The control unit verifies the authentication response included in the response message, and extracts the data if authentication of the terminal is successful.
前記要求メッセージを前記端末に送信するステップと、
前記コマンドに応じて取得されたデータと前記認証要求に応じて生成された認証応答を含む応答メッセージであって、前記端末が予め保持する認証情報に基づいて、完全性保護され、暗号化された応答メッセージを、前記端末から受信するステップと、
前記応答メッセージに含まれる前記認証応答を検証し、前記端末の認証が成功した場合に、前記データを抽出するステップと
を備える、認証セキュリティ装置が実行する通信方法。 generating a request message including a command, an authentication request, and a security mode instruction based on information about the terminal obtained from the management device;
sending the request message to the terminal;
receiving from the terminal a response message including data obtained in response to the command and an authentication response generated in response to the authentication request, the response message being integrity protected and encrypted based on authentication information previously held by the terminal;
verifying the authentication response included in the response message and extracting the data if authentication of the terminal is successful.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024554084A JPWO2024095485A1 (en) | 2022-11-04 | 2022-11-04 | |
PCT/JP2022/041252 WO2024095485A1 (en) | 2022-11-04 | 2022-11-04 | Authentication security device, terminal, communication system, and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/041252 WO2024095485A1 (en) | 2022-11-04 | 2022-11-04 | Authentication security device, terminal, communication system, and communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024095485A1 true WO2024095485A1 (en) | 2024-05-10 |
Family
ID=90930115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/041252 WO2024095485A1 (en) | 2022-11-04 | 2022-11-04 | Authentication security device, terminal, communication system, and communication method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2024095485A1 (en) |
WO (1) | WO2024095485A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09215057A (en) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | Mobile terminal and mobile terminal information protection method |
JP2006238273A (en) * | 2005-02-28 | 2006-09-07 | Hitachi Ltd | Cryptographic communication system and method |
WO2013076848A1 (en) * | 2011-11-24 | 2013-05-30 | 三菱電機株式会社 | Encrypted communication system, encrypted communication device, computer program, and encrypted communication method |
-
2022
- 2022-11-04 WO PCT/JP2022/041252 patent/WO2024095485A1/en active Application Filing
- 2022-11-04 JP JP2024554084A patent/JPWO2024095485A1/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09215057A (en) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | Mobile terminal and mobile terminal information protection method |
JP2006238273A (en) * | 2005-02-28 | 2006-09-07 | Hitachi Ltd | Cryptographic communication system and method |
WO2013076848A1 (en) * | 2011-11-24 | 2013-05-30 | 三菱電機株式会社 | Encrypted communication system, encrypted communication device, computer program, and encrypted communication method |
Also Published As
Publication number | Publication date |
---|---|
JPWO2024095485A1 (en) | 2024-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2024095485A1 (en) | Authentication security device, terminal, communication system, and communication method | |
WO2024184956A1 (en) | Terminal, network node device, and communication method | |
WO2024116337A1 (en) | Terminal, base station, communication method, and wireless communication system | |
EP4478788A1 (en) | Communication device, network node device, system, and communication method | |
EP4444036A1 (en) | Network node and communication method | |
EP4525531A1 (en) | Network node, wireless communication system, and communication method | |
EP4525547A1 (en) | Network node and communication method | |
WO2024194969A1 (en) | Terminal and communication method | |
WO2024194968A1 (en) | Terminal, network node device, and communication method | |
WO2024062582A1 (en) | Network node, communication system, and communication method | |
WO2024194966A1 (en) | Terminal, network node device, and communication method | |
WO2024171340A1 (en) | Approval device, communication system, and communication method | |
WO2024057549A1 (en) | Network node and communication method | |
WO2024095490A1 (en) | Network node and communication method | |
WO2025004345A1 (en) | Network node, base station, and communication method | |
WO2025027697A1 (en) | Network node and communication method | |
WO2025094300A1 (en) | Network node, terminal, and communication method | |
WO2024209652A1 (en) | Terminal and communication method | |
WO2025074606A1 (en) | Network node, base station, and communication method | |
WO2025052592A1 (en) | Network node, terminal, and communication method | |
CN120202694A (en) | Network node device, communication system, and communication method | |
WO2025052593A1 (en) | Network node, terminal, and communication method | |
WO2025150203A1 (en) | Network node and authorization method | |
WO2024209653A1 (en) | Terminal, network node device, and communication method | |
WO2024202067A1 (en) | Terminal, network node device, and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22964501 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2024554084 Country of ref document: JP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |