CN101133420B - 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 - Google Patents
终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 Download PDFInfo
- Publication number
- CN101133420B CN101133420B CN2006800064435A CN200680006443A CN101133420B CN 101133420 B CN101133420 B CN 101133420B CN 2006800064435 A CN2006800064435 A CN 2006800064435A CN 200680006443 A CN200680006443 A CN 200680006443A CN 101133420 B CN101133420 B CN 101133420B
- Authority
- CN
- China
- Prior art keywords
- terminal
- authentication
- interim
- hash
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- Y02B60/50—
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种能够识别多个终端ID、并保护在终端和网络之间能够进行双向通信的隐私的终端识别方法。另外,提供一种不需要复杂的计算处理并且无线通信步骤、无线通信量以及消耗功率少的认证方法以及认证系统。服务器以及终端两者共有散列函数和按每个终端所决定的初始值,基于利用散列函数对初始值进行相同次数散列后的值,算出相同的临时ID,并使用所计算出的临时ID,对终端进行识别。此外,服务器以及终端两者保持共用的散列函数和认证信息,并从通信时暂时共用的通信参数中取得认证用通信参数,使用认证信息、认证用通信参数和散列函数生成认证密钥。并且,服务器或者终端中至少一方使用所生成的认证密钥进行认证。
Description
技术领域
本发明涉及用于要求保护隐私的RFID(Radio FrequencyIdentification:无线频率认证)等的终端识别方法。另外,本发明涉及用于泛在网络(ubiquitous networking)以及网络安全的无线终端和服务器之间的认证方法。
本申请基于2005年12月19日在日本申请的特愿2005-364522号以及2006年5月1日在日本申请的特愿2006-127546号主张优先权,此处引用其内容。
背景技术
近年来,可以说泛在网络这样的模式正在被普及。所谓泛在网络,是指是能够实现如下等功能的信息系统:利用计算机和网络获取人或物的状态,监视该处的整体状况,或者提供周围状况的信息等。
在该泛在网络中,发挥重要作用的是传感器网络。所谓传感器网络表示如下这样的构想和其系统:小型无线装置内置在各传感器中,传感器间利用无线自动地进行信息的流通,根据收集到的数据提供适于此时的服务。
作为传感器网络,考虑向如防灾、防止犯罪、安全、医疗、环境问题、农业这样的领域的应用。进而,还有办公室中的空调管理、搭载在车载计算机上并与车道路信息的连动、车之间的连动等。
传感器有多种类型,除了测量热、温度、水、湿度、音、光、磁、风、振动、压力、加速度、方位这样通常所利用的传感器之外,还具有测量血压、脉搏、心跳数、血糖值等生命信号的生物传感器、检测出有害的化合物或成为稀有资源的物质的传感器等。通过组合这些传感器,能够获得各种信息,由此,提供的应用也为各式各样。
所利用的领域也各种各样,也能够发送知道与人的居住生活相关的信息、人的行动或人的病况的生态信息,在发送这种信息的情况下,发送中的隐私保护的技术变得非常重要。
另外,为了安装在各种传感器上,发送机需要能够廉价地制造。
作为能够提供廉价的发送的方法,有被称为RFID的方法。这作为通过微小的无线芯片对人或物进行识别、管理的结构而使用。但是,在隐私保护这一方面没有考虑。
作为解决这种问题的方法之一,有识别网络中的终端的终端ID且安全上动态变化的终端ID的赋予方法、即利用散列链(hashchain)的方法。
例如,在利用散列链的方式(参照非专利文献1)中,将以k编号单独识别的RFID标记(tag)和网络(NW)侧的服务器共有的值S(k,0)以散列函数(hashfunction)H进行i次散列,求出S(k,i),并利用从S(k,i)以散列函数J(在非专利文献1为散列函数G)进行散列后的a(k,i)作为第i次的标记ID。首先,标记进行上述的计算,并作为标记ID发送给NW。在NW侧的服务器中,对收存的所有标记预先求出a(k,i),并做成与k的对应表,找出从标记发送的a(k,i)一致的a(k,i)的k,由此,能够单独识别出该标记为k。
该方式的特征在于,如果在标记中从存储器中删除S(k,0)、S(k,i-1)的信息,则在该标记被舍弃时,即便是取得了S(k,i),也难以从过去的a(k,0)推测a(k,k-1)的值。这利用了散列函数H的逆运算困难这一特征。另外,由于散列函数J的逆运算的困难性,从发送的a(k,i)推测S(k,i)也是困难的,所以,难以推测接下来利用的a(k,i+1)。
由此,标记的存储器分析或者无线窃听产生的标记的跟踪很困难,能够保护标记的拥有者的隐私。
另一方面,在作为在泛在网络所使用的认证方式之一的询问(challenge)&响应(response)认证方式中,不需要交换在服务器和客户端之间预先分别具有(共有)的保密的值本身,服务器就能够认证客户端(非专利文献2、非专利文献3)。
在上述询问&响应认证方式中,服务器对客户发送被称为询问(例如非专利文献3的第55页记载的随机数RA)的每次变化的值。这里,作为每次变化的值的生成法通常使用随机数。
接着,客户端组合询问和保密的值进行运算(例如,使用非专利文献3的第55页记载的MAC(Massage Authentication Code)的运算),将结果作为响应(非专利文献3的第55页记载的Hk)返回给服务器。 最后,服务器与客户端同样地组合询问和保密的值进行运算,比较自身的运算结果和从客户端接收的响应,检测是否相同,从而认证客户端为共有保密的值的合法的客户端。在相互认证的情况下,调换服务器和客户端的作用,再次进行同样的认证。另外,对于非专利文献2,除了非专利文献3的客户端生成随机数RB的同时使用该随机数RB来生成响应这一点之外,公开了与非专利文献3相同的技术。
这样,在询问&响应认证方式中,在服务器和客户端之间的通信路径中,收发每次变化的值,所以,不知道在服务器和客户端之间预先共有的保密值的窃听者不能冒充成客户端。
非专利文献1:Forward-Secure RFID Privacy Protection for Low-costRFID、大久保美也子,铃木幸太郎,木下真吾(NTT),CSS2003、pp.491-496、2003年10月
非专利文献2:未来ねつとシリ—ズ“ユビキタスサ—ビスネツトワ—ク技術”,三宅功,齐藤洋,弓场英明,ISBN:4885499186、pp.228-229、2003年9月
非专利文献3:Applied Cryptography,Second Edition,BruceSchneier,John Wiley & Sons,ISBN0-471-11709-9,pp.52-57以及454-459、1996年
但是,在利用了散列链的现有方法中,在只能使用从终端向NW侧的一个方向通信的环境中,在NW侧和终端侧难以使终端ID同步。进而,存在有可能多个终端ID相同这样的问题。
另外,对利用了散列链的ID生成方法来说,ID(a(k,i))长度较短时,多个无线终端的ID有可能偶然冲突。此时,在NW侧,无线终端的识别变得困难。另外,使ID长度变较长时,冲突的概率减少,却不能使冲突的概率为0。进而,使ID长度变长时,存在消耗无线频带这样的问题。
另外,在以往方式中,设想了根据RFID标记仅向NW一个方向通信。因此,在以后必须预先计算a(k,i)的序列作为表来保持。这是因为,难以使NW服务器中的S(k,i)和无线终端侧的S(k,i)同步。总之,存在这样的问题,即:RFID使i增加,发送给NW,也不能利用无线环境在NW侧接收,并且,在NW侧不能判别i是否被增加了。
另一方面,在上述的询问&响应认证方式中,每次认证需要生成每次变化的值,并相互交换。通常,作为每次变化的值,多数使用随机数,但是,为了生成随机数,需要随机数生成功能或用于随机数计算的电力这样的无线终端的资源,而且,为了传递随机数,消耗无线频带和用于无线通信的电力。并且,在相互进行认证时,因为要互相交换询问和响应,所以,在通信步骤中需要4个消息的通信,存在无线终端的资源或无线频带被较多地浪费这样的问题。
特别地,如传感器等廉价的小型移动无线终端这样,处理性能不那么高,无线终端进行正常通信的数据量少,而在多个无线终端同时进行通信的情况下,计算的处理量或用于认证的通信量较多,多次进行用于认证的通信的询问&响应认证方式中的问题变得显著。另外,在传感器等小型移动无线终端中,有时需要内置的电池进行长时间驱动。这点也在询问&响应认证方式中的问题变得显著。
所以,要求这样的认证方法,能够相互认证,并且不需要公开密钥加密方式、随机数生成、时钟等复杂的计算处理功能,而计算处理量、无线通信步骤以及无线通信量少,且用于认证中的通信的消耗功率少。
发明内容
本发明是考虑了以上情况而完成的,其目的在于提供一种能够识别多个终端ID、且在终端和NW侧能够进行双向通信的保护隐私的终端识别方法、服务器、终端、程序以及记录介质。另外,本发明的目的在于提供一种不需要认证中的复杂的计算处理、而认证所需要的无线通信步骤以及无线通信量少、且消耗功率少的认证方法、认证系统、终端、服务器、无线基站、程序以及记录介质。
本发明为解决上述的问题而完成,本发明的终端识别方法是用于识别经由服务器和一个以上终端之间的网络的通信中的所述终端的终端识别方法,将用于唯一地识别所述终端的普遍的ID设为k时,在所述服务器和所述终端的两者中,共有第一散列函数H和按每个终端所确定的初始值S(k,0),在所述服务器和各所述终端中,根据值S(k,i)来算出临时ID,所述S(k,i)是通过以所述第一散列函数H对所述初始值S(k,0)进行i次散列、或者进行基于所述初始值S(k,0)、参数i和所述第一散列函数H的运算来获得的,使在所述服务器和所述终端之间进行散列的次数i或者参数i相同,由此,在所述服务器和所述终端中算出相同的临时ID,使用所述临时ID来识别所述终端。
在本发明的终端识别方法中,在所述服务器和所述终端两者中,将 所述值S(k,i)进一步以在所述服务器和所述终端共有的第二散列函数J来进行散列,由此,算出所述临时ID也可以。
在本发明的终端识别方法中,在所述服务器和各所述终端中,在以所述第一散列函数H对所述初始值S(k,0)进行i次散列时,进行基于在各散列运算前已经以散列函数H进行了散列的次数的运算处理也可以。
在本发明的终端识别方法中,所述进行散列的次数在所述服务器和所述终端之间进行固定次数以上的通信或者认证之后,或者经过了固定时间以上之后,进行变更也可以。
在本发明的终端识别方法中,在所述服务器中变更了所述进行散列的次数之后,从所述服务器将已变更了所述进行散列的次数的信息通知给所述终端。
在本发明的终端识别方法中,在所述服务器中,保存变更前和变更后的临时ID、变更前和变更后的散列次数之差也可以。
在本发明的终端识别方法中,在所述服务器中,在接收了变更前的临时ID时,将变更前和变更后的散列次数之差通知给所述终端,在所述终端更新临时ID也可以。
在本发明的终端识别方法中,在所述服务器中,在接收了变更后的临时ID时,删除所述服务器所保持的变更前的临时ID也可以。
在本发明的终端识别方法中,在从所述服务器对所述终端进行通信时,依次使用所述服务器所保持的所述终端的变更前以及变更后的临时ID,请求所述终端对所述服务器发送信号也可以。
在本发明的终端识别方法中,在所述服务器中,在变更临时ID时,在新算出的临时ID与其它的终端的临时ID抵触的情况下,在计算出不与所述其它的终端抵触的临时ID之前变更散列次数,算出新的临时ID也可以。
在本发明的终端识别方法中,在进行从所述终端对所述服务器的通信时,使用终端认证密钥来进行所述终端的认证,由此,从所述服务器将临时ID更新用的散列次数信息通知给所述终端也可以。
在本发明的终端识别方法中,在进行从所述服务器对所述终端的通信时,使用网络认证密钥来进行所述服务器的认证,由此,将所述终端接收到的用于临时ID更新的信号反映成所述终端内的临时ID变更也可 以。
在本发明的终端识别方法中,所述服务器在从所述终端接收了在所述服务器和所述终端之间预先决定的初始化用临时ID的情况下,生成每次生成时具有各不相同的值的初始矢量,基于所述初始矢量、所述第一散列函数H和所述初始值S(k,0),算出所述进行散列的次数,用执行了所算出的所述进行散列的次数的散列而得到的临时ID,置换所述算出的临时ID,进行所述算出的临时ID的初始化也可以。
在本发明的终端识别方法中,所述服务器在对所述临时ID进行了初始化的情况下,将所述初始矢量和所述进行散列的次数通知给所述终端,将所述临时ID的初始化通知给所述终端可以。
在本发明的终端识别方法中,所述终端基于所述初始值S(k,0)和由所述服务器通知的所述初始矢量以及所述进行散列的次数,算出所述临时ID也可以。
本发明的服务器,是与经由网络连接的终端进行通信的服务器,包括:存储单元,保持与所述终端所保持的初始值相同的初始值S(k,0);以及临时ID算出单元,根据值S(k,i)算出临时ID,所述值S(k,i)是通过利用与所述终端中相同的散列函数H对所述存储单元所保持的所述初始值S(k,0)进行与所述终端中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i和所述散列函数H的所述终端中的运算相同的运算来获得的,所述服务器使用由所述临时ID算出单元所算出的所述临时ID来识别所述终端器。
本发明的终端是与经由网络连接的所述服务器进行通信的终端,包括:存储单元,保持与所述服务器所保持的初始值相同的初始值S(k,0);以及临时ID算出单元,根据值S(k,i)算出临时ID,所述值S(k,i)是通过利用与所述服务器中相同的散列函数H对所述存储单元所保持的所述初始值S(k,0)进行与所述服务器中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i、所述散列函数H的所述服务器中的运算相同的运算来获得的,所述终端使用由所述临时ID算出单元所计算出的所述临时ID与所述服务器进行通信。
本发明的程序,是由与经由网络连接的终端进行通信的服务器的计算机所执行的程序,包括如下步骤:临时ID算出步骤,生成值S(k,i),基于所述值S(k,i)算出临时ID,所述值S(k,i)是通过利用散列函数H对与所述终端所保持的初始值相同的初始值S(k,0)进行与所述终端中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i、所述散列函数H的所述终端中的运算相同的运算来获得的;以及终端识别步骤,使用由所述临时ID算出步骤计算出的所述临时ID来识别所述终端。
本发明的程序,是由与经由网络连接的服务器进行通信的终端的计算机所执行的程序,包括如下步骤:临时ID算出步骤,生成值S(k,i),基于所述值S(k,i)来算出临时ID,所述值S(k,i)是通过利用散列函数H对与所述服务器所保持的初始值相同的初始值S(k,0)进行与所述服务器中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i、所述散列函数H的所述服务器中的运算相同的运算来获得的;以及使用由所述临时ID算出步骤计算出的所述临时ID来与所述服务器进行通信。
本发明的认证方法是服务器和终端之间的通信中的认证方法,所述服务器和所述终端分别保持共用的散列函数和认证信息,所述服务器和所述终端分别取得在所述服务器和所述终端之间的通信时暂时共用的通信参数来作为认证用通信参数,所述服务器和所述终端基于所述认证信息和所述认证用参数,使用所述散列函数分别生成认证密钥,所述服务器或者所述终端其中至少一方使用所生成的认证密钥来进行所述服务器和所述终端之间的认证。
在本发明的认证方法中,所述服务器和所述终端之间的通信经由无线基站进行,并且,所述终端和所述无线基站之间使用无线通信进行,所述通信参数是在所述终端和所述无线基站之间的无线通信时暂时共用的无线通信参数也可以。
本发明的认证方法中,所述终端和所述服务器分别保持共用的第1散列函数和第1认证信息,所述终端基于所述认证用通信参数和所述第1认证信息,使用所述第1散列函数,生成作为所述认证密钥的第1终端认证密钥,经由所述无线基站将所述生成的第1终端认证密钥发送给所述服务器,所述无线基站将所述终端和所述无线基站之间的所述无线通信参数作为所述认证用通信参数附加到来自所述终端的所述第1终端认证密钥中,发送给所述服务器,所述服务器从所述无线基站接收所述第1终端认证密钥和所述无线基站附加的所述认证用通信参数,基于所 述接收的认证用通信参数和所述第1认证信息,使用所述第1散列函数,生成作为所述认证密钥的第2终端认证密钥,检测所述接收的第1终端认证密钥和所述生成的第2终端认证密钥是否相同,由此,对所述终端进行认证也可以。
在本发明的认证方法中,所述终端和所述服务器分别保持共用的第2散列函数和第2认证信息,所述服务器进一步基于所述接收的认证用通信参数和所述第2认证信息,使用所述第2散列函数,生成作为所述认证密钥的第1网络认证密钥,经由所述无线基站将所述生成的第1网络认证密钥发送给所述终端,所述终端进一步经由所述无线基站从所述服务器接收所述第1网络认证密钥,基于生成所述第1终端认证密钥时使用的所述认证用通信参数和所述第2认证信息,使用所述第2散列函数,生成作为所述认证密钥的第2网络认证密钥,检测所述接收的第1网络认证密钥和所述生成的第2网络认证密钥是否相同,由此,对所述服务器进行认证也可以。
在本发明的认证方法中,所述终端和所述服务器分别保持共用的第1散列函数和第1认证信息,所述服务器进一步将所述第1认证信息发送给所述无线基站,所述无线基站进一步基于所述认证用通信参数和从所述服务器接收的所述第1认证信息,使用所述第1散列函数,生成作为所述认证密钥的第1网络认证密钥,将所生成的所述第1网络认证密钥发送给所述终端,所述终端进一步从所述无线基站接收所述第1网络认证密钥,基于所述认证用通信参数和所述第1认证信息,使用所述第1散列函数,生成作为所述认证密钥的第2网络认证密钥,检测接收到的所述第1网络认证密钥和所生成的所述第2网络认证密钥是否相同,由此,对所述服务器进行认证也可以。
在本发明的认证方法中,所述终端和所述服务器分别保持共用的第2散列函数和第2认证信息,所述终端基于所述第2认证信息和在生成所述第2网络认证密钥时使用的所述认证用通信参数,使用所述第2散列函数,生成作为所述认证密钥的第1终端认证密钥,将生成的所述第1终端认证密钥发送给所述无线基站,所述无线基站将所述终端和所述无线基站之间的所述无线通信参数作为所述认证用通信参数附加到来自所述终端的所述第1终端认证密钥,发送给所述服务器,所述服务器从所述无线基站接收所述第1终端认证密钥和所述认证用通信参数,基 于接收的认证用通信参数和所述第2认证信息,使用所述第2散列函数,生成作为所述认证密钥的第2终端认证密钥,检测接收的第1终端认证密钥和生成的第2终端认证密钥是否相同,由此,对所述终端进行认证也可以。
在本发明的认证方法,所述无线通信参数是终端识别符、帧号、槽号、时间信息、所述无线基站的识别符、寻呼区的识别符、所述无线基站提供服务的终端分组数、所述无线基站提供的通信载波数、表示所述无线基站报告的通信的混杂状况的指标值、所述终端所述的终端分组号、所述终端在通信中的通信载波号、或者利用于通信控制的随机数、以及它们的组合也可以。
本发明的认证系统,是终端和服务器经由无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,所述服务器和所述终端分别保持共用的散列函数和认证信息的认证系统,所述终端包括:终端侧认证参数取得单元,取得在所述终端和所述无线基站之间的通信时暂时共用的通信参数作为认证用通信参数;终端侧认证密钥生成单元,基于所述终端侧认证参数取得单元取得的所述认证用通信参数、所述认证信息和所述散列函数,生成第1认证密钥;以及终端侧认证密钥发送单元,经由所述无线基站将所述第1认证密钥发送给所述服务器,所述无线基站包括:无线基站侧认证参数取得单元,取得在所述终端和所述无线基站之间的通信时暂时共用的通信参数作为认证用通信参数;以及传输单元,将所述无线基站侧认证参数取得单元取得的所述认证用通信参数附加到所述终端发送的所述第1认证密钥,并发送给所述服务器,所述服务器包括:服务器侧接收单元,从所述无线基站接收附加了所述认证用通信参数的所述第1认证密钥;服务器侧认证密钥生成单元,基于所述服务器侧接收单元接收的所述认证用通信参数、所述认证信息和所述散列函数,生成第2认证密钥;以及服务器侧认证单元,检测所述生成的第2认证密钥和所述接收的第1认证密钥是否相同,由此,进行所述终端的认证。
本发明的终端是认证系统中所使用的终端,该认证系统的所述终端和服务器经由无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,所述服务器和所述终端分别保持共用的散列函数和认证信息,该终端包括:终端侧认证参数取得单元,取得在与无线基站之间通 信时暂时共用的通信参数作为认证用通信参数;终端侧认证密钥生成单元,基于所述终端侧认证参数取得单元取得的所述认证用通信参数、所述认证信息和所述散列函数,生成第1认证密钥;以及终端侧认证密钥发送单元,经由所述无线基站将所述第1认证密钥发送给所述服务器。
本发明的无线基站是认证系统中所使用的无线基站,该认证系统的终端和服务器经由所述无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,所述服务器和所述终端分别保持共用的散列函数和认证信息,所述无线基站包括:无线基站侧认证参数取得单元,取得在所述终端与无线基站之间通信时暂时共用的通信参数作为认证用通信参数;以及传输单元,将所述无线基站侧认证参数取得单元取得的所述认证用通信参数附加到所述终端发送的认证密钥中,发送给所述服务器。
本发明的服务器是认证系统中所使用的服务器,该认证系统的终端和所述服务器经由无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,所述服务器和所述终端分别保持共用的散列函数和认证信息,所述服务器包括:服务器侧接收单元,从所述无线基站接收附加了认证用通信参数的第1认证密钥;服务器侧认证密钥生成单元,基于所述服务器侧接收单元接收到的所述认证用通信参数、所述认证信息和所述散列函数,生成第2认证密钥;以及服务器侧认证单元,检测所述生成的第2认证密钥和所述接收的第1认证密钥是否相同,由此,进行所述终端的认证。
本发明的程序是通过认证系统中所使用的终端的计算机所执行的程序,该认证系统的所述终端和服务器经由无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,包括如下步骤:终端侧认证参数取得步骤,取得在与无线基站之间通信时暂时共用的通信参数作为认证用通信参数;终端侧认证密钥生成步骤,基于由所述终端侧认证参数取得步骤取得的所述认证用通信参数、与所述服务器共用的散列函数、和与所述服务器共用的认证信息,生成第1认证密钥;以及终端侧认证密钥发送步骤,经由所述无线基站将由所述终端侧认证密钥生成步骤生成的所述第1认证密钥发送给所述服务器。
本发明的程序是通过认证系统中所使用的无线基站的计算机所执行的程序,该认证系统的终端和服务器经由所述无线基站进行认证,所 述终端和所述无线基站利用无线通信进行通信,所述服务器和所述终端分别保持共用的散列函数和认证信息,包括如下步骤:无线基站侧认证参数取得步骤,取得在所述终端与无线基站之间通信时暂时共用的通信参数作为认证用通信参数;以及传输步骤,将所述无线基站侧认证参数取得步骤取得的所述认证用通信参数附加到所述终端发送的认证密钥中,发送给所述服务器。
本发明的程序是通过认证系统中所使用的服务器的计算机所执行的程序,该认证系统的终端和所述服务器经由无线基站进行认证,所述终端和所述无线基站利用无线通信进行通信,包括如下步骤:服务器侧接收步骤,从所述无线基站接收附加了认证用通信参数的第1认证密钥;服务器侧认证密钥生成步骤,基于由所述服务器侧接收步骤接收的所述认证用通信参数、与所述终端共用的认证信息和与所述终端共用的散列函数,生成第2认证密钥;以及服务器侧认证步骤,检测由所述服务器侧认证密钥生成步骤生成的第2认证密钥和所述接收的第1认证密钥是否相同,由此,进行所述终端的认证。
本发明的记录介质是记录了上述各程序的计算机可读取的记录介质。
在本发明中,在网络侧的服务器和终端之间,使作为终端识别用的临时ID的生成基础的散列函数同步(使其相同)。进而,在服务器侧变更临时ID时,选择散列次数,以与对其它的终端赋予的临时ID不一致。由此,取得与其它终端的临时ID不一致的临时ID。另外,临时ID能够在网络侧和终端侧同步,所以,能够利用动态变化的临时ID识别终端。使用该临时ID,进行终端和服务器之间的通信,从而起到能够防止第三者进行对终端的跟踪,并提供保护隐私的终端的通信的效果。
另外,在本发明中,通过指定散列次数,除了比指定临时ID本身更能节约无线频带之外,还不需要进行加密。即,与识别上百亿台的终端的临时ID的位长相比,散列次数以很短的位长就能表现,所以,更新所需要的信息较少即可,能够有效利用无线的频带。另外,将下一利用的临时ID本身发送给无线终端时,在被窃听的情况下,防止跟踪的效果消失,所以,需要对该部分进行加密,但是,在本发明中不需要进行这样的加密。
另外,根据本发明,与以往相比,能够减少无线终端和认证管理服 务器之间的相互认证的步骤的数量,所以,无线终端进行的无线通信步骤以及无线通信量较少,特别地,不需要重新生成并收发在无限区间随时间变化的认证参数,因此,无线终端的计算处理量和无线通信量较少,并且,不使用公开密钥方式或随机数生成等的复杂的计算功能,就能够起到可进行用于认证中的通信的消耗功率少的认证的效果。
另外,根据本发明,能够组合在无线终端和无线基站之间的通信时暂时共用的多个通信参数利用为认证参数,所以,能够使认证参数的值的变化的模式更复杂,作为结果,认证密钥的随机性增加,起到认证的安全性提高的效果。
附图说明
图1是表示应用了本发明的第一实施方式的终端识别方法的数据通信系统的结构的框图。
图2是表示在第一实施方式中所使用的临时ID的计算方法的框图。
图3是表示在第一实施方式中所使用的ID管理DB104的存储内容的例子的框图。
图4是表示在第一实施方式中所使用的临时ID生成流程的流程图。
图5是表示在第一实施方式中所使用的固定(permanent)ID检索流程的流程图。
图6是用于说明来自第一实施方式的终端的upload(上传)的流程图。
图7是用于说明来自第一实施方式的终端的dowlodad(下载)的流程图。
图8是表示在第一实施方式中用于对临时ID进行初始化的临时ID初始化处理的顺序图。
图9是表示在第一实施方式中使用临时ID初始矢量计算出临时ID的顺序的说明图。
图10是表示第二实施方式的认证系统的结构的框图。
图11是说明在第二实施方式中无线终端1101和认证管理服务器1103中的认证方法的概要的说明图。
图12是表示在第二实施方式中使用随机数和MAC—终端ID的认证用通信参数的导出顺序的顺序图。
图13是表示在第二实施方式中作为请求认证侧的无线终端1101的结构的功能框图。
图14是表示在第二实施方式中进行认证一侧的认证管理服务器1103的结构的功能框图。
图15是说明在第二实施方式中生成认证密钥的方法的说明图。
图16是说明在第二实施方式中无线终端对认证管理服务器请求开始认证时整个认证中的动作的顺序图。
图17是说明在第二实施方式中认证管理服务器对无线终端请求开始认证时整个认证中的动作的顺序图。
图18是表示本发明第三实施方式的系统结构的框图。
图19是表示在第三实施方式中无线终端对ID&认证管理服务器请求开始认证时整个系统的处理流程的顺序图。
图20是表示在第三实施方式中ID&认证管理服务器对无线终端请求开始认证时整个系统的处理流程的顺序图。
图21是表示在第三实施方式中对临时ID初始化处理时的整个系统的处理流程的顺序图。
具体实施方式
下面,参照附图,对本发明的各实施方式进行说明。
第一实施方式
首先,对本实施方式的要点进行说明。首先,假设无线终端和NW之间为双向通信。在相互进行综合认证时,由ID管理服务器将表示ID的世代(version)的i(0以上的整数)的增加量d(0以上的整数)和NW认证信息一起计算出。ID管理服务器将增加量d保存在ID管理DB(数据库)中(后述的实施方式的临时ID预约),进而,通知给无线终端(后述的实施方式的终端认证响应),由此,无线终端和ID管理服务器(ID管理服务器的保存目的地为ID管理DB)上的i都增加d,无线终端的S(k,i)和ID管理服务器上的S(k,i)始终同步。
为了新的ID与已经被利用的其他的无线终端的ID不相冲突,必须计算出i的增加量d。因此,配置在NW侧的ID管理服务器注册下一个 利用于ID管理DB的无线终端的ID。如果在要重新注册已经注册的ID时检测出ID发生冲突,则拒绝对ID管理DB的注册。如果ID没有发生冲突,则注册到ID管理DB。在被拒绝的情况下,使i增加,生成下一个ID,再次进行注册。在ID管理服务器中测量直到成功注册为止的i的增加次数,将其作为i的增加量d。
被通知i的增加量d的无线终端实施d次散列函数,生成新的ID。然后,将i+d作为新的i。这样一来,能够生成网络独有的临时的ID。
另外,在ID管理服务器和无线终端之间的网络中,利用临时的ID来识别无线终端,所以,即使窃听无线终端的存取网(access network),也难以跟踪无线终端。
各无线终端根据时间发送可变的ID,在防止无线终端的跟踪的情况下,也不会在同一时间从不同的无线终端将同一ID通知给NW侧。由此,在NW侧,唯一地识别无线终端和防止跟踪能够并存,并能够传输到需要的目的地。
另外,在收存无线终端的存取网中,由于上述的利用根据时间而可变的ID来识别无线终端,所以,无线终端的跟踪变得很困难。
接着,对本实施方式更详细地进行说明。图1是表示该实施方式的整体图。无线终端101,由作为临时的ID的临时ID来识别,另外,作为普遍的ID,由固定(permanent)ID来识别。临时ID和固定ID在所有的无线终端中是独一无二的,必定能够识别特定的无线终端。
无线终端101是收集传感器等的信息、并将信息和临时ID一起发送到终端102。此时,ID管理服务器103进行中继,在ID管理服务器103中从临时ID变换为固定ID,将固定ID和传感器数据发送到终端102。或者,将传感器的设定信息等从终端102和固定ID一起发送,在ID管理服务器103中从固定ID变换为临时ID,以临时ID从ID管理服务器103呼叫无线终端101,无线终端101将来自终端102的传感器的设定信息等和NW的认证信息一起进行接收。
ID管理服务器103对ID管理DB104进行存取,根据固定ID取得临时ID,或根据临时ID取得固定ID,或生成新的临时ID。在ID管理DB104中保存着固定ID和临时ID的对应关系。无线基站105终止无线终端101的无线线路,并与网络106相连接。无线基站105和ID管理服务器103与网络106相连接。在网络106中,通过临时ID来识别无 线终端101。由此,在ID管理服务器103和无线基站105之间的网络106、以及无线基站105和无线终端101的无线区间,无线终端的跟踪很困难。另外,ID管理服务器103和终端102与网络107相连接。在网络107中,利用固定ID来识别无线终端。
在网络107中,能够捕捉向各无线终端的通信,但是,由于不清楚收存在哪个无线基站中,所以,不能够跟踪无线终端的位置。
例如,考虑通过RFID追踪集会会场的入场者的轨迹的情况。此时,所谓无线终端101是附加在分配给集会入场者的、能够测量在会场内的位置的传感器和与其相关联的RFID标记等。从RFID按固定时间发送入场者的位置信息。所发送的信息由设置在集会会场内的无线基站105接收,作为入场者的位置(轨迹)经由网络106、ID管理服务器103、ID管理DB104以及网络107,保存在终端102中。
终端102根据入场者的轨迹,将与入场者靠近的小间(booth)相关联的信息以邮件发送到入场者持有的携带电话。
另外,事后,入场者使用其他的PC(个人计算机)对终端102进行访问,由此,也能够确认自身靠近的小间。
在这样例子的情况下,利用本实施方式的效果,相对于第三者,入场者靠近了怎样的小间这样的隐私被保护。
另外,在集会入场者出入会场时,从终端102进行用于无线终端101的设定的发送,也能够变更无线终端101发送的时间间隔的设定。例如,在处于会场内时设定成每1分钟进行发送,在未处于会场内时,以每5分钟进行发送的方式,进行位置传感器和RFID的设定。
图2表示临时ID的计算方法。固定ID为k的无线终端101和ID管理服务器103共有S(k,0)作为保密信息(步骤S201)。在图2中,由于表示固定ID为k的情况,所以,省略标记k。无线终端101和ID管理服务器103分别利用散列函数(hash function)H对散列种(hashseed)S(k,0)进行i次散列(hashes),求出S(k,i)(步骤S202),将利用散列函数J由S(k,i)散列后得到的a(k,i)用作临时ID(步骤S203)。此时,无线终端101和ID管理服务器103(ID管理DB104)预先保存k以及S(k,i)。然后,为了计算出下面利用的临时ID(下一临时ID),利用散列函数H对S(k,i)进行d次散列,求出S(k,i+d)(步骤S204),将利用散列函数J对S(k,i+d)散列后得到的a(k,i+d) 用作下一临时ID。求下一临时ID的计算是在无线终端101和ID管理服务器103中独立地进行的。在图2中,例示出d为1的情况。
图3示出ID管理DB104的存储内容的例子。在ID管理DB104中,按照各无线终端存储几个固定ID和(临时ID、临时ID指针、散列次数)的组、最新的散列种S(k,i)和初始散列种S(k,0)、更新上次临时ID后的临时ID更新时间、初始化用临时ID。此外,初始化用临时ID是仅在进行后述的临时ID的初始化处理时需要的字段(field)。另外,以按每个无线终端而不同的方式来设定初始散列种,但是,没有必要达到所有的无线终端都是唯一的值(即,完全不允许成为与其他无线终端相同的值)这种程度。进而,初始散列种以及初始化用临时ID在服务中不变更内容而保持着预先设定的值。
ID管理服务器103将某个无线终端101的临时ID在进行固定次数以上的通信或认证后、或经过固定时间以上后进行更新。图4表示更新的流程。在图4中,表示经过固定时间以上后更新临时ID的情况,但是,在进行固定次数以上的通信或认证后更新临时ID的情况下也是同样的。ID管理服务器103首先与ID管理DB104相连接,将固定IDk作为密钥,取得临时ID的散列种S(k,i)(步骤S404、S402)。接着,由散列函数H对临时ID的散列种S(k,i)进行一次散列,生成S(k,i+1),由散列函数J对其进行散列,由此,计算a(k,i+1)(步骤S403)。将计算出的a(k,i+1)注册到ID管理DB104,预约临时ID(步骤S404)。ID管理DB104与所注册的所有的无线终端的临时ID(a)进行比较,如不一致,则可预约,若一致,则不可预约(步骤S404a),将其结果返回到ID管理服务器103(步骤S405)。若ID管理服务器103被为返回不可预约,则进一步以散列函数H将S(k,i+1)进行一次散列,求出S(k,i+2),计算出由散列函数J对其散列后得到的a(k,i+2)(步骤S406),并将其注册到ID管理DB104,预约临时ID。这样,由散列函数H进行散列,直至ID管理服务器103能够对ID管理DB104预约临时ID。在将该散列次数设为d时,下面利用的下一临时ID变为a(k,i+d)。当下一临时ID被注册到ID管理DB104时,将S(k,i+d)作为新的散列种。在下次的下一个临时ID中,新的S(k,i)变为S(k,i+d),重复进行上述步骤。
各临时ID带有临时ID指针。临时ID指针、用于生成的散列次数 与临时ID建立关联,并被保存在ID管理DB104中(步骤S407、S408、S409)。对于临时ID指针来说,0表示当前应利用的临时ID,-1表示为前一次的临时ID。也就是说,相对以后应利用的临时ID,对临时ID指针预先设定+1(步骤S404a),在更新临时ID指针时(步骤S408),对与固定ID建立关联的所有的临时ID的临时ID指针(有+1、0、-1中任一个值)减去1,由此,当前应利用的临时ID的临时ID指针为0,前一次的临时ID的临时ID指针为-1,前两次的临时ID的临时ID指针为-2。然后,从ID管理DB104删除临时ID比-1小的临时ID(步骤S408)。
接着,图5示出ID管理服务器103对ID管理DB104进行存取、根据临时ID检索固定ID的步骤和更新ID管理DB104的临时ID信息的流程。
ID管理服务器103对ID管理DB104发送含有临时ID的固定ID检索请求(步骤S501)。接收了固定ID检索请求的ID管理DB104与ID管理DB104内的所有的临时ID对照。在一致的情况下,确定固定ID,并取得上次临时ID更新时刻、与临时ID建立关联的临时ID指针、散列次数(步骤S502)。将所取得的固定ID、上次临时ID更新时刻、临时ID指针、散列次数作为参数,并且,作为固定ID检索响应,发送到ID管理服务器103(步骤S503)。接收固定ID检索响应后的ID管理服务器103确认临时ID指针,在临时ID指针为0的情况下(上次的临时ID更新成功的情况下),将指定固定ID的旧临时ID删除请求发送到ID管理DB104中(步骤S504),删除与所指定的固定ID对应的临时ID指针为-1的临时ID(步骤S505)。然后,在当前时刻和上次临时ID更新时刻之差比临时ID更新间隔长的情况下,执行临时ID的生成流程(图4)(步骤S506)。ID管理服务器103确定用于传输到无线终端101的散列次数(步骤S507)。在临时ID为-1的情况下(上次的临时ID的更新失败的情况下),将从ID管理DB104接收到的固定ID检索响应的散列次数作为传输到无线终端101的散列次数(步骤S508)。在当前时刻和上次临时ID更新时刻之差比临时ID更新间隔短的情况下,将传输到无线终端101的散列次数设为0(步骤S509),在当前时刻和上次临时ID更新时刻之差比临时ID更新间隔长或相等的情况下,将在临时ID生成流程(图4)中得到的散列次数作为传输到无线终端101的 散列次数(步骤S507)。
如上所述,在无线终端101和ID管理服务器103采取同步并进行散列,但是,若假设是不稳定的通信路径,则由于ACK的传达不到、ACK的ACK的传达不到等,即使多次进行通信,也不能够取得完全的同步。因此,检测一次量的同步的偏差并恢复原状的方法是图5的固定ID检索流程流。
接着,说明怎样进行实际的数据通信。
首先,图6表示从无线终端101向终端102上传数据的情况。首先,在无线终端101中生成终端认证密钥(步骤S601)。然后,将临时ID、终端认证密钥、数据作为参数,向终端102发送终端认证请求(步骤S602)。此时,对无线终端101和终端102的通信进行中继的ID管理服务器103由于不清楚将终端认证请求发送过来的无线终端101是哪个无线终端、并且是否是合法的终端,所以,接收到的数据预先保留。然后,ID管理服务器103根据图5的流程进行固定ID检索(步骤S603),从临时ID变换为固定ID,由此,确定发送终端认证请求的无线终端101(步骤S604)。另外,若需要更新临时ID,则获得更新所需要的散列次数d。接着,利用该终端认证密钥,确认已确定的无线终端是合法的发送端。接着,生成自己的NW认证密钥(步骤S605),以终端认证响应向无线终端101发送(步骤S606)。终端认证响应的参数是临时ID、NW认证密钥、散列次数。散列次数在图5的固定ID检索流程中,利用由ID管理服务器103确定的散列次数。当无线终端101接收终端认证响应时(步骤S607),利用NW认证密钥,确认对数据进行中继的NW装置(ID管理服务器103)的合法性。然后,向ID管理服务器103发送认证完成(步骤S608)。接收到认证完成的ID管理服务器103将保留着的针对终端102的数据和固定ID一起发送到终端102(步骤S609)。另外,无线终端101以散列函数H对S(k,i)进行由终端认证应答通知的散列次数d的散列,计算出S(k,i+d),将以散列函数J对其散列后的a(k,i+d)作为下面使用的临时ID(步骤S610)。以后,将新的S(k,i)设为S(k,i+d),重复进行上述流程。
接着,图7表示从终端102向无线终端101下载数据的情况。基本上和数据的上传相同,但是,终端102将发送目的地无线终端101的固定ID和发送数据发送到ID管理服务器103(步骤S701)。ID管理服务 器103将接收到的固定ID变换为临时ID(步骤S702、S703),并利用无线基站105的终端呼叫功能(步骤S704),将临时ID作为参数来进行呼叫(步骤S705)。接受呼叫后的无线终端101以和数据上传同样的步骤对终端102进行存取。上传和下载的不同是数据和终端认证请求一起发送、还是和终端认证响应一起发送。此外,在ID管理DB104中,在有与同一ID建立关联的多个临时ID的情况下,ID管理服务器103需要以各临时ID呼叫,直到呼叫成功为止。
作为上传的例子,考虑将来自传感器的信息从无线终端101发送到终端102。例如,在用于防止犯罪的情况下,因窗户玻璃被打碎而开始从无线终端101发送,保安公司使用终端102检测出具有无线终端101的房子的异常。另外,进行定期的温度测量,由无线终端101向终端102发送,终端102根据所发送的温度,能够进行无线终端101周围的温度调节等。
作为下载的例子,考虑传感器的测量条件或测量方法的设定。例如,能够每1分钟或每10分钟进行传感器的开/关的切换、传感器的测量间隔时间等的设定。如果是温度在几度以上时进行通信的情况,则也能够进行温度阈值的设定。
此外,终端102、ID管理服务器103、ID管理DB104不能够确认在终端认证响应中散列次数是否准确地被发送到无线终端。因此,在无线终端中不进行ID的生成(不执行步骤S610),旧的临时ID有可能在下次通信时被利用,因此,在临时ID指针为0的临时ID被利用之前,必须删除在ID管理DB104中记载的临时ID指针为-1的临时ID(在步骤S505删除临时指针为-1的临时ID)。
另外,在上述实施方式中,将ID管理服务器103和ID管理DB104作为不同的装置进行说明,但是,本发明也可以用于将ID管理服务器和ID管理DB作为一体进行设计的情况。
另外,在上述实施方式中,在服务器侧(ID管理服务器103和ID管理DB104)和无线终端101两者中,如图2所示,利用散列函数H从散列种S(i)进行多次的散列(S(i+d)),进而,将通过利用散列函数J进行散列而求出的a(i+d)作为临时ID,但是,也可以在服务器侧和无线终端侧两者中省略散列函数J的散列。在该情况下,在服务器侧和终端侧使散列函数H的散列次数同步也很重要。
但是,如上所述,在服务器侧和无线终端侧两者中省略散列函数J的散列,作为临时ID,使用S(i)或S(i+d)作为临时ID,如果仅这样,则有可能窃听作为临时ID的S(i)的无线通信,对其进行散列,由此,推测作为下一次的临时ID的S(i+d)就容易实现。
在该情况下,通过如下那样对函数的构成进行研究,从而能够作成来自第三者的针对终端的跟踪困难的临时ID。
例如,构成为S(i+1)=H(S(i)XOR(i+1))(在这里,函数H是利用散列函数H对自变量进行散列的函数,函数XOR是取位串的逻辑异或的函数。)。或者,例如构成为S(i+1)=H(S(0)XORi)。在这些构成中,利用未流到无线部分的i,进行XOR函数的处理,然后进行散列。因此,即使第三者窃听,也难以推测作为下次的临时ID的S(i+1)。
这种结构并不限于XOR,也可以是其他函数。重要的方面是并非原封不动地对作为当前的临时ID的S(i)或者初始值S(0)进行散列而作成作为下一临时ID的S(i+1),首先,对当前的临时ID,利用与未流动到无线部分的部分即与散列的次数i相关的函数进行前处理,接着,对进行了前处理的临时ID进行散列,由此,求出下一临时ID。
如上所述,从作为临时ID的S(i),首先进行与未流动到无线部分的部分即与散列的次数i相关的前处理,并通过对其进行散列而作出作为下一临时ID的S(i+1),由此,能够作成即使被窃听也难以推测的临时ID。
此外,更新存储在ID管理DB104的临时ID更新时刻的定时考虑有各种,例如,考虑有:在图6的步骤S602中,ID管理服务器103从无线终端101接收到新的ID后的定时;或者在图6的步骤S606中,ID管理服务器103将终端认证响应向无线终端101发送的定时等。另外,存储在ID管理DB104的散列次数的更新定时也各种各样,例如,考虑在图4的步骤S404a进行的情况。
另外,在上述的说明中,如图6所示,在从无线终端101请求终端认证的情况下,若满足“当前时刻-上次临时ID更新时刻>临时ID更新间隔”的条件,则更新临时ID,但是,也可以不管有无终端认证请求,在经过固定时间以上后进行更新。
接着,在此前说明的处理中,对于在不能够使无线终端101和ID 管理服务器103之间的同步的偏差恢复原状的情况下,用于消除这样的同步偏差的处理进行说明。
如上所述,关于无线终端101和ID管理服务器103的一次量的同步偏差,能够恢复原状。但是,在因无线终端101的电源被切断等某些原因导致在无线终端101的内部的存储器的内容消失的情况下,不能够继续进行在无线终端101侧的处理,不能够使同步偏差恢复原状。因此,在这种情况下,不管无线终端101和ID管理服务器103的状态如何,进行临时ID的初始化(以下称为临时ID初始化处理),使得在无线终端101和ID管理服务器103之间再次取得同步。
图8是表示进行ID初始化处理时的顺序,和图6所示的顺序大致相同,但是,在与图6的步骤S606对应的步骤S606a中,除了在发送临时ID散列次数来取代散列次数并发送临时ID矢量这一点上不同之外,与图6的步骤S603和S610分别对应的步骤S603a和S610a的处理不同。此外,图8所示的顺序在无线终端101的出厂时也进行。
在判断为无线终端101与ID管理服务器103之间发生同步偏差的情况下,和图6同样地生成终端认证密钥(步骤S601),并将临时ID、终端认证密钥、数据作为参数,将终端认证请求向终端102发送(步骤S602)。此外,作为无线终端101判断为同步偏差的情况,存在如下情况:例如作为并非合法的终端,自身的无线终端101没有被ID管理服务器103认证的情况;无线终端101检测出自身的存储器的内容消失等某些异常的情况等。另外,和终端认证请求一起发送的临时ID,使用在无线终端101和ID管理服务器103之间按每个无线终端预先确定的临时ID(用于临时ID初始化处理的专用的临时ID)。该初始化用临时ID例如在无线终端101的出厂时预先存储在设置于无线终端101内部的非易失性存储器等中。另外,关于ID管理DB104,将初始化用临时ID预先设定为初始化用临时ID的字段。
ID管理服务器103参照ID管理DB104的初始化用临时ID字段,判断和终端认证请求一起发送来的临时ID是否与任意一个的初始化用临时ID一致。如果与发送来的临时ID一致,则取得与一致的初始化用临时ID对应的固定ID,并判断为无线终端101检测出同步偏差,并进行临时ID初始化处理(步骤S603a)。
图9表示临时ID初始化处理中的临时ID的生成步骤。首先,ID管 理服务器103生成临时ID初始矢量IV(步骤S801)。此时,ID管理服务器103不会生成与此前生成的临时ID初始矢量IV相同的矢量。具体地说,考虑使用随机数生成临时ID初始矢量IV的方法,或者,预先设定临时ID初始矢量IV的初始值,在最初生成初始化用临时ID的情况下,使用该初始值,这以后,每次生成初始化用临时ID,就使临时ID初始矢量IV增加预定数(例如“1”)的方法等。
接着,ID管理服务器103根据在无线终端101和ID管理服务器103之间共有的初始散列种S(k,0,0)(与上述的初始散列种S(k,0)相同)和临时ID初始矢量IV,生成散列种S(k,0,IV)(步骤S802)。然后,ID管理服务器103利用散列函数H对散列种S(k,0,IV)进行i次散列,求出散列种S(k,i,IV)(步骤S803),将从散列种S(k,i,IV)由散列函数J进行散列得到的a(k,i,IV)用作临时ID(步骤S804)。此外,散列次数i和上述的情况同样,从1开始依次逐一增加,直到与所生成的临时ID即a(k,i,IV)没有抵触。
接着,ID管理服务器103进行与在先取得的固定ID对应的ID管理DB104上的注册(entry)的初始化。即,完全删除由与所取得的固定ID建立关联的临时ID、临时ID指针、散列次数构成的组。另外,对临时ID的字段设定a(k,i,IV),对临时ID指针的字段设定0,对散列次数的字段设定上述散列次数i,对临时ID更新时刻的字段设定进行了初始化处理的时刻,对散列种的字段设定散列种S(k,i,IV)。
接着,ID管理服务器103和ID管理DB104与图6的情况同样,在进行无线终端认证和NW认证密钥生成(步骤S604和步骤S605)以后,将附加了临时ID、NW认证密钥、临时ID散列次数(散列次数i)、临时ID初始矢量的终端认证响应发送到无线终端101(步骤S606a)。接着,无线终端101、无线基站105、ID管理服务器103、终端102与图6的情况同样地进行步骤S607~S609的处理。接着,无线终端101使用自身保持的散列种S(k,0,0)、以终端认证响应通知的临时ID散列次数以及临时ID初始矢量IV,以与ID管理服务器103同样的步骤生成S(k,i,IV)以及a(k,i,IV),分别作为散列种以及临时ID(步骤S610a)。
此外,为了计算下次利用的临时ID(NEXT临时ID),由散列函数H对散列种S(k,i,IV)进行d次散列(在图9中,例示d为1的情况),求出S(k,i+d,IV)(步骤S805),将由散列函数J对其散列得到的a (k,i+d,IV)用作下一临时ID(步骤S806)。另外,在图8中,对基于图6的临时ID初始化处理的顺序进行了说明,但是,若没有应向终端102上传的数据,则可以不将数据作为参数附加在终端认证请求中,另外,不需要从ID管理服务器103向终端102发送数据。
在上述的说明中,作为与传感器连动的RFID而例示了多个实施方式,但是,本发明的方法并不限于与传感器连动的RFID,既可以作为在流通中使用的用于商品识别的RFID标记来运用,也可以适用于如便携电话那样任意的通信方式。
如上所述,在本实施方式中,在网络106侧的ID管理服务器103和无线终端101之间,使成为终端ID的生成基础的散列次数同步(相同)。进而,在由ID管理服务器103变更终端ID时,选择散列次数,以使与赋予其他终端的终端ID不一致。由此,能够得到与其他终端的终端ID不一致的终端ID(临时ID)。另外,临时ID能够在网络106侧和无线终端101侧同步,所以,能够通过动态变化的临时ID识别无线终端101。
使用该ID进行无线终端101和ID管理服务器103之间的通信,从而具有这样的效果,能够防止第三者对终端的跟踪,提供保护隐私的终端的通信。
第二实施方式
接着,对本发明的第二实施方式进行说明。图10是表示本实施方式的无线终端的认证系统的结构的概略框图。认证系统由无线终端1101、无线基站1102、认证管理服务器1103、认证管理数据库1104、网络1105构成。
无线终端1101经由无线基站1102、认证管理服务器1103与网络1105相连接,并能够与被连接在网络1105上的其他终端或服务器(省略图示)进行通信。另外,无线终端1101在与认证管理服务器1103之间进行相互认证,在相互认证完成后,经由认证管理服务器1103进行向网络1105的通信。该无线终端1101分别具有唯一的终端ID,通过该终端ID来识别各无线终端。
无线终端1101在与认证管理服务器1103之间共同预先具有散列函数、无线终端1101的认证信息、认证管理服务器1103的认证信息。无线终端1101将用于对认证管理服务器1103进行认证的认证数据经由无 线基站1102发送到认证管理服务器1103。在这里,认证数据包括从与无线终端1101和无线基站1102之间的无线通信相关的通信参数中选择出来的认证用通信参数、与认证管理服务器1103共用的认证信息(无线终端1101的认证信息或认证管理服务器1103的认证信息)、使用散列函数计算出来的认证密钥。另外,认证数据包括终端ID。
无线基站1102能够与多个无线终端1101同时连接,对无线终端1101和认证管理服务器1103之间的认证数据以及用于通信的数据的收发进行中继。另外,无线基站1102将从与无线终端1101和无线基站1102之间的无线通信相关的通信参数中选择出来的认证用通信参数附加到无线终端1101和认证管理服务器1103之间的认证数据中并进行中继。该认证用通信参数(通信参数)与无线终端1101作成认证数据时所使用的认证用通信参数相同。
认证管理服务器1103与无线基站1102、认证管理数据库1104、网络1105相连接。该认证管理服务器1103也可以与多个无线基站1102相连接。
另外,认证管理服务器1103经由无线基站1102接收来自无线终端1101的认证数据。
另外,认证管理服务器1103预先具有与无线终端1101共用的、散列函数、无线终端1101的认证信息、认证管理服务器1103的认证信息。另外,认证管理服务器1103在接收来自无线终端1101的认证数据时,基于在接收到的认证数据中所包含的终端ID,根据需要从认证管理数据库1104读出无线终端1101的认证所需要的认证信息(无线终端1101的认证信息和认证管理服务器1103的认证信息)。
在这里,不仅无线终端1101的认证信息,认证管理服务器1103的认证信息也是按照每个终端固有的值,所以,认证管理服务器1103在作成网络认证密钥之前,从认证管理数据库1104读出无线终端1101的认证信息和认证管理服务器1103的认证信息。
认证管理服务器1103基于认证数据、由无线基站1102附加的认证用通信参数、与无线终端1101共用的认证信息(无线终端1101的认证信息或认证管理服务器1103的认证信息)、散列函数,对无线终端1101进行认证。
认证管理数据库1104与认证管理服务器1103相连接。另外,认证 管理数据库1104与无线终端1101的终端ID建立关联,存储认证管理服务器1103和无线终端1101之间的认证信息(无线终端1101的认证信息和认证管理服务器1103的认证信息)。认证信息按无线终端1101而不同,是与无线终端1101所具有的认证信息(无线终端1101的认证信息和认证管理服务器1103的认证信息)共用的信息。
此外,无线终端1101和无线基站1102之间的通信是无线连接,随着无线终端1101的移动,无线终端1101所连接的无线基站1102被变更。例如,无线终端1101连接的无线基站1102变更为离无线终端1101最近的无线基站1102、或者与无线终端1101通信状态最好的无线基站1102。
此外,认证管理服务器1103和认证管理数据库1104既可以是独立的装置,也可以为一体。
接着,使用图11来说明在图10的实施方式中实现的、由无线终端1101和认证管理服务器1103之间的认证消息的交换产生的相互认证方式的处理的一例。但是,在图11中,由于仅对无线终端1101和认证管理服务器1103之间的认证消息进行中继,所以,对无线基站1102未图示进行说明。
首先,作为说明中的初始状态,无线终端1101和认证管理服务器1103预先共同具有作为无线终端1101的认证信息的终端认证信息f0(n)和作为认证管理服务器1103的认证信息的网络认证信息g0(n)作为保密信息。即,无线终端1101保持自己的终端认证信息f0(n)和网络认证信息g0(n),认证管理服务器1103按每个无线终端将该无线终端所使用的终端认证信息f0(n)和网络认证信息g0(n)与终端ID一起保持。此外,终端认证信息f0(n)和网络认证信息g0(n)无论是相同的内容信息还是不同的内容信息都可以。其中,在终端认证信息和网络认证信息为相同的内容的情况下,需要在终端认证时和网络认证时改变根据这些认证信息生成认证密钥(终端认证密钥和网络认证密钥)的运算。例如,在图11的情况下,由散列函数F和散列函数G进行不同的运算。其原因在于,若在终端认证时和网络认证时使根据认证信息生成认证密钥的运算相同,则终端认证密钥和网络认证密钥变成相同,能够原封不动地发送所接受到的认证密钥,不能够进行相互认证。
另外,在无线终端1101和无线基站1102之间,分别具有后述的因 用于通信的时间或者终端的位置而变化的、用于共用的通信的通信参数。
另外,在这里,n是识别无线终端1101的终端ID,G和F是散列函数,t是认证参数。
另外,上述的f0(n)是终端ID为n的终端认证信息,g0(n)是终端ID为n的网络认证信息。
另外,后述的f1(n,t)是终端ID为n、基于认证参数t、终端认证信息f0(n)、散列函数F在无线终端1101中生成的终端认证密钥。
另外,后述的f2(n,t)是终端ID为n、基于认证参数t、终端认证信息f0(n)、散列函数F在认证管理服务器1103中生成的终端认证密钥。
另外,后述的g1(n,t)是终端ID为n、基于认证参数t、网络认证信息g0(n)、散列函数G在无线终端1101中生成的网络认证密钥。并且,散列函数G无论与散列函数F是相同的函数还是不同的函数都可以。
另外,后述的g2(n,t)是终端ID为n、基于认证参数t、网络认证信息g0(n)、散列函数G在认证管理服务器1103中生成的网络认证密钥。
首先,在认证时,无线终端1101与无线基站1102开始进行无线通信。此时,分别具有与无线终端1101和无线基站1102之间的无线通信相关的共用的通信参数。无线终端1101从通信参数中选择预先决定的确定的通信参数作为认证用通信参数。在这里,将所选择的两个通信参数即认证用通信参数分别作为认证用通信参数1和认证用通信参数2。此外,以下以利用这两个认证用通信参数的情况为例进行说明,但是,也可以利用1个以上的任意数量的认证用通信参数。
关于通信参数和认证用通信参数的详细内容在后面详细说明。
接着,无线终端1101根据认证用通信参数1和认证用通信参数2生成认证参数t(步骤Sa1)。接着,无线终端1101基于所生成的认证参数t和终端认证信息f0(n)进行利用散列函数F的运算,由此,生成终端认证密钥f1(n,t)(步骤Sa2),发送到认证管理服务器1103(步骤Sa3)。关于生成认证参数t和终端认证密钥f1(n,t)的方法在后面详细叙述。
无线基站1102对从无线终端1101向认证管理服务器1103发送的终端认证密钥f1(n,t)进行中继。在中继过程中,无线基站1102将与无线终端1101和无线基站1102之间的无线通信相关的确定的两个通信参数作为认证用通信参数(认证用通信参数1和认证用通信参数2),将该认证用通信参数(认证用通信参数1和认证用通信参数2)附加在终端认证密钥f1(n,t)中,并发送到认证管理服务器1103。
在这里,在无线终端1101和无线基站1102之间用作认证用通信参数的通信参数是至少在无线终端1101和无线基站1102之间的通信中在发送终端认证密钥f1(n,t)期间,分别共用并可参照的。也就是说,用作认证用通信参数的通信参数能够在发送终端认证密钥时在无线终端和无线基站之间共同参照是重要的,且未必需要在发送期间没有变化,例如若预先存储在存储器等中,可以进行变化。
接着,认证管理服务器1103根据接收到的认证用通信参数(认证用通信参数1和认证用通信参数2)生成认证参数t(步骤Sb1)。接着,认证管理服务器1103基于所生成的认证参数t与认证管理服务器1103所保持的终端认证信息f0(n),利用散列函数F进行运算,从而生成终端认证密钥f2(n,t)(步骤Sb2)。并且,认证管理服务器1103检测接收到的终端认证密钥f1(n,t)和所生成的终端认证密钥f2(n,t)是否相同,若检测的结果是相同,则认证为无线终端1101是共有保密信息的合法的无线终端。
由此,认证管理服务器1103中的无线终端1101的认证完成。
另外,同样地,认证管理服务器1103根据接收到的认证用通信参数(认证用通信参数1和认证用通信参数2)生成认证参数t(步骤Sc1)。接着,认证管理服务器1103基于所生成的认证参数t与网络认证信息g0(n),利用散列函数G进行运算,从而生成网络认证密钥g2(n,t)(步骤Sc2),并向无线终端1101所属的无线基站1102发送(步骤Sc3)。
无线基站1102将从认证管理服务器1103发送来的网络认证密钥g2(n,t)发送到无线终端1101。
当无线终端1101接收网络认证密钥g2(n,t)时,根据在生成终端认证密钥f1(n,t)时使用的认证用通信参数(认证用通信参数1和认证用通信参数2),生成认证参数t(步骤Sd1)。接着,无线终端1101基于所生成的认证参数t与无线终端1101所保持的网络认证信息g0 (n),利用散列函数G进行运算,从而生成网络认证密钥g1(n,t)(步骤Sd2)。并且,无线终端1101检测所生成的网络认证密钥g1(n,t)和接收到的网络认证密钥g2(n,t)是否相同,检测的结果相同,从而认定为认证管理服务器1103是共有保密信息的合法的认证管理服务器,使认证成立。
由此,无线终端1101中的认证管理服务器1103的认证完成。
然后,无线终端1101向认证管理服务器1103发送表示无线终端1101对认证管理服务器1103认证完成的信息,认证管理服务器1103接收该信息,从而无线终端1101和认证管理服务器1103之间的相互认证完成。
此外,在上述说明中,首先在认证时,无线终端1101和无线基站1102开始无线通信,分别具有与无线终端1101和无线基站1102之间的无线通信相关的共用的通信参数,从通信参数中选择预先决定的确定的通信参数作为认证用通信参数,将所选择的两个通信参数作为认证用通信参数1和认证用通信参数2。但是,取得认证用通信参数的方法并不限于此。
例如,无线基站1102定期地将用于和无线终端1101无线连接的通信参数报告给无线终端1101。无线终端1101保持由无线基站1102报告的通信参数,将所保持的通信参数作为认证用通信参数也可以。
另外,例如,随着无线终端1101的移动,无线终端1101从无线基站1102取得用于无线通信的通信参数,由所取得的通信参数作为认证用通信参数也可以。
这样,在无线终端1101和无线基站1102之间,分别具有共用的通信参数,无线终端1101根据共同具有的通信参数取得认证用通信参数。另外,对于在无线终端1101和无线基站1102使用的通信参数来说,在无线终端1101和无线基站1102之间的通信中,至少在发送终端认证密钥f1(n,t)期间,分别共用并能够参照。也就是说,如上所述,用作认证用通信参数的通信参数能够在发送终端认证密钥时在无线终端和无线基站之间共同参照,这是很重要的,在进行发送的期间,通信参数未必需要没有变化。
此外,在图11的说明中,在无线终端1101和认证管理服务器1103中,分别在步骤Sc1和步骤Sd1中基于认证用通信参数1和认证用通信 参数2生成了认证参数t,但是,也未必需要生成。
例如,在无线终端1101中,在步骤Sa1中生成的认证参数t和在步骤Sd1中生成的认证参数t相同,由此,可以预先保持由步骤Sa1所生成的认证参数t,在步骤Sd2中使用所保持的认证参数t。
同样,在认证管理服务器1103中,在步骤Sb1中生成的认证参数t和在步骤Sc1中生成的认证参数t相同,由此,可以预先保持由步骤Sb1所生成的认证参数t,在步骤Sc2中使用所保持的认证参数t。
接着,说明在图11的说明中的生成认证管理服务器1103对无线终端1101进行认证(终端认证)用的终端认证密钥f(n,t)(f1(n,t)或f2(n,t))的方法的概要。分别在无线终端1101和认证管理服务器1103生成终端认证密钥f(n,t)。
首先,无线终端1101或认证管理服务器1103取得认证用通信参数1和认证用通信参数2,根据它们进行取得逻辑异或等的运算,生成认证参数t。接着,无线终端1101或认证管理服务器1103根据终端认证信息f0(n)以及认证参数t,利用散列函数F进行运算,生成终端认证密钥f(n,t)。
接着,说明生成无线终端1101对认证管理服务器1103进行认证(网络认证)用的网络认证密钥g(n,t)(g1(n,t)或g2(n,t))的方法概要。分别在无线终端1101和认证管理服务器1103生成网络认证密钥g(n,t)。
无线终端1101或认证管理服务器1103根据网络认证信息g0(n)和在终端认证时所使用的认证参数t,利用散列函数G进行运算,生成网络认证密钥g(n,t)。
在这里,作为生成认证密钥所使用的散列函数F或散列函数G,可以使用例如SHA-1(SecureHashAlgorithm-1)等。
在此,在上述说明的终端认证密钥f(n,t)和网络认证密钥g(n,t)的生成中,无线终端1101和认证管理服务器1103需要保持相同的认证参数t。在本实施方式中,为了降低无线频带和无线通信的功耗并为了使认证参数t具有丰富的变化,将在成为无线连接区间两端的装置的无线终端1101和无线基站1102之间已共有的用于无线连接的信息(通信参数),作为生成认证参数t用的认证用通信参数。
在本实施方式中,作为生成认证参数t用的认证用通信参数1和认 证用通信参数2,使用作为两个通信参数的无线终端识别符(MAC(MediaAccessControl)-终端ID)和帧号。
无线终端识别符(MAC-终端ID)是指用于识别在无线终端1101和无线基站1102之间确立的链接(link)的识别符,即使相同的终端,在再次确立链接等的定时有时也附加不同的MAC-终端ID。所谓帧号是对帧这样的数据的收发单位附加的号码,每次收发数据附加不同的号码。
无线终端识别符(MAC-终端ID)和帧号都是随时间变化的通信参数。作为随时间变化的通信参数,除此之外有槽号(slotnumber)、时间信息等,也可以将槽号、时间信息等用作认证用通信参数1和认证用通信参数2。
此外,作为用于生成通信参数t的认证用通信参数(通信参数),通信参数不仅可以使用和时间一起变化的值,而且可以使用根据终端的移动而变化的值。例如,也可以使用无线基站的识别符、寻呼区(pagingarea)的识别符、无线基站提供服务的终端分组数、无线基站提供的通信载波数。
另外,作为用于生成认证参数t的认证用通信参数(通信参数),除此之外,还可以使用表示无线基站报告的通信的混杂情况的指标值、终端所属的终端分组号、终端在通信中的通信载波号等。
此处使用的无线基站的识别符是用于无线终端单独识别无线基站的信息。例如,无线基站报告的无线基站的识别符改变,由此,无线终端检测出移动并转移到不同的无线基站的服务提供范围内。
另外,寻呼区的识别符是用于无线终端单独识别多个无线基站的分组即寻呼区的信息。例如,无线基站报告的寻呼区的识别符变化,由此,无线终端检测到移动并转移到不同的寻呼区。
在这里,寻呼区是多个相邻的无线基站的分组。例如,无线终端并不是每次无线基站间的移动就进行位置注册,而仅在寻呼区这样的多个无线基站分组间的移动时进行位置注册,由此,能够降低位置注册所需要的通信次数。
无线基站提供服务的终端的分组数是将无线终端分为多个组时的终端分组的总数的信息。例如,无线基站能够将具有不同的边界的寻呼区的识别符报告给各终端分组。
另外,无线基站提供的通信载波数是无线基站和无线终端能够用于控制信息或数据的收发的通信载波数的信息。例如,在无线基站提供的通信载波数有多个的情况下,选择无线基站或无线终端所使用的通信载波。
表示无线基站报告的通信的混杂情况的指标值是表示无线基站的通信的混杂状况的指标值的信息。例如,在无线终端开始进行控制信息或数据的收发时,用于选择通信载波。
另外,终端所属的终端分组号是在按终端分组对无线基站提供的寻呼区进行划分时等使用的终端分组识别用的号码。
另外,终端在通信中的通信载波号是附加到在无线终端和无线基站之间进行控制信息或数据的收发时使用的通信载波上的识别用号码。
进而,作为认证用通信参数1和认证用通信参数2,可以使用随机数和MAC-终端ID。图12是表示该情况下的认证用通信参数的导出步骤的顺序图。首先,无线终端1101生成随机数(步骤S1101),将所生成的随机数附加在MAC-终端ID分配请求中,发送给无线基站1102(步骤S1102)。无线基站1102检查与已分配给其他无线终端的MAC-终端ID的抵触,计算出能够分配给无线终端1102的MAC-终端ID(步骤S1103)。接着,无线基站1102将从无线终端1101接收到的随机数和所计算出的MAC-终端ID附加在MAC-终端ID分配响应中,并发送到无线终端1101(步骤S1104),将所发送来的随机数和MAC-终端ID分别确定为认证用通信参数1和认证用通信参数2(步骤S1105)。无线终端1101接收MAC-终端ID分配响应,并将附加在该MAC-终端ID分配响应中的随机数以及MAC-终端ID确定为认证用通信参数1以及认证用通信参数2(步骤S1106)。
此外,图12所示的处理基于MAC-终端ID的分配处理。在MAC-终端ID分配处理中,无线基站对无线终端分配MAC-终端ID。另外,在MAC-终端ID分配处理不局限于是否进行认证,在使用无线区间在无线终端和无线基站之间以一对一进行控制信息等的通信时必定进行。因此,在该分配处理时,同时设定认证用通信参数1和认证用通信参数2,由此,不需要为了其它认证而重新生成随机数,发送到无线终端。
此外,在MAC-终端ID分配处理结束后,在无线终端和无线基站 之间进行通信的情况下,无线基站分配用于发送和接收的槽(slot),用报告信道向无线终端报告MAC-终端ID和槽的位置。
另外,在无线基站中,也有时不清楚从无线终端向无线基站的通信定时。此时,无线终端利用随机存取区域,由MAC-终端ID发送槽分配请求。哪个无线终端都能够利用随机存取区域进行发送,在无线终端间发送产生了冲突的情况下,发送的消息被废弃。MAC-终端ID分配请求也利用该随机存取区域。
这样,在本实施方式中,通过在成为无线连接区间两端的装置的无线终端1101和无线基站1102之间已经共有的、用于无线连接的信息(通信参数)生成认证参数t,用于无线连接的共有的信息因时间或位置而具有丰富的变化的这一点很重要。
另外,在成为无线连接区间两端的装置的无线终端1101和无线基站1102之间的、用于无线连接的信息(通信参数)已经共有,将该已经共有的信息(通信参数)用作认证用通信参数(例如,认证用通信参数1和2),生成认证参数t,由此,如后述那样,能够以三个消息实现无线终端1101和无线基站1102之间的相互认证。
接着,使用图13和图14对无线终端1101和认证管理服务器1103进一步进行说明。
在图13中,无线终端1101具有认证参数取得部1210、认证参数生成部1211、认证信息取得部1212、认证密钥生成部1213、认证密钥发送部1203。
认证参数取得部1210从用于发送认证请求的无线终端1101和无线基站1102之间的通信中的通信参数中选择并取得认证用通信参数。作为认证用通信参数而选择的通信参数是例如无线终端识别符(MAC-终端ID)和帧号。在这里,为了便于说明,将认证参数取得部1210选择取得的两个通信参数作为认证用通信参数1和认证用通信参数2。
认证参数生成部1211根据认证参数取得部1210所取得的认证用通信参数1和认证用通信参数2生成认证参数t。
认证信息取得部1212取得无线终端1101所具有的认证信息(无线终端1101的认证信息)。
认证密钥生成部1213基于认证参数生成部1211所生成的认证参数t和认证信息取得部1212所取得认证信息,利用散列函数进行运算,生 成认证密钥。
认证密钥发送部1203将包含由认证密钥生成部1213生成的认证密钥和识别无线终端1101的终端ID的终端认证请求信息发送到认证管理服务器1103。
接着,使用功能框图14来说明进行认证的一侧的认证管理服务器1103的功能。认证管理服务器1103具有认证密钥接收部1301、认证参数取得部1310、认证参数生成部1311、认证信息取得部1312、认证密钥生成部1313、认证密钥取得部1302、认证部1303。
认证密钥接收部1301对无线基站1102进行中继而接收来自无线终端1101的终端认证请求信息。在这里,在认证密钥接收部1301接收的终端认证请求信息中,包括:由无线终端1101发送的认证密钥和终端ID、从由无线基站1102附加在终端认证请求信息中的、与无线终端1101和无线基站1102之间的无线通信相关的通信参数中选择的认证用通信参数(认证用通信参数1和认证用通信参数2)。
认证参数取得部1310从认证密钥接收部1301所接收的终端认证请求信息中提取认证用通信参数(认证用通信参数1和认证用通信参数2)。
认证参数生成部1311根据认证参数取得部1310提取的认证用通信参数(认证用通信参数1和认证用通信参数2)生成认证参数t。
认证信息取得部1312基于认证密钥接收部1301接到收的终端ID,从认证管理数据库1104取得符合的认证信息(无线终端1101的认证信息)。
认证密钥生成部1313基于认证参数生成部1311生成的认证参数t和认证信息取得部1312取得的认证信息,利用散列函数进行运算,从而生成认证密钥。
认证密钥取得部1302根据认证密钥接收部1301接收到的终端认证请求信息提取认证密钥。
认证部1303检测认证密钥生成部1313生成的认证密钥和认证密钥取得部1302提取的认证密钥是否一致,由此,进行无线终端1101的认证。
接着,使用图15,以更具体的例子对本实施方式中的、生成在要求认证一侧即无线终端1101的认证密钥的方法进行说明。
首先,认证参数取得部1210取得帧号作为认证用通信参数1,取得无线终端识别符(MAC-终端ID)作为认证用通信参数2。
接着,认证参数生成部1211在认证参数取得部1210取得的认证用通信参数1的位串(bit string)的最后补位(adds padding),调整位长(步骤S1301)。接着,认证参数生成部1211在认证参数取得部1210取得的认证用通信参数2的位串的前头补位(步骤S1302)。由此,调整位长。此处,作为补位的方法之一,增加全部位为0的值。作为调整位长的方法,有如下等方法:在位长较长的情况下,取出任意的部分,或者,在位长较短的情况下,对任意的部分补位等。
接着,认证参数生成部1211计算补位后的认证用通信参数1和认证用通信参数2的逻辑异或,生成认证参数t(步骤S1303)。
接着,认证密钥生成部1213连接认证信息取得部1212取得的认证信息和认证参数生成部1211生成的认证参数t(步骤S1304),并根据需要在任意的位置补位,利用SHA-1进行散列计算(步骤S1305)。
接着,认证密钥生成部1203取出散列结果的全部或者一部分,生成认证密钥(步骤S1306)。
此外,在上述说明中,以无线终端1101是请求认证一侧、认证管理服务器1103是进行认证一侧进行了说明。但是,无线终端1101和认证管理服务器1103也可以分别变为请求认证一侧、和进行认证一侧。因此,无线终端1101既具有图13说明的请求认证一侧的功能,又具有图14说明的进行认证一侧的功能。
另外,使用图15对本实施方式中的无线终端1101生成认证密钥的方法进行了说明,但是,认证管理服务器1103生成认证密钥的方法也和无线终端1101生成认证密钥的方法一样。
也就是说,在上述请求认证一侧和进行认证一侧的功能的说明中,图13的认证参数生成部1211和图14的认证参数生成部1311、图13的认证密钥生成部1213和图14的认证密钥生成部1313分别具有相同的功能,基于认证参数t和认证信息生成认证密钥的方法相同。
但是,认证用通信参数和认证信息的取得方法在认证参数取得部1210和认证密钥接收部1301中、在认证信息取得部1212和认证信息取得部1312中分别不同。即,认证参数取得部1210从无线终端1101和无线基站1102之间的通信中的通信参数中选择并取得认证用通信参 数,相对于此,认证参数取得部1310从认证密钥接收部1301接收到的终端认证请求信息中提取认证用通信参数。另外,认证信息取得部1212取得无线终端1101具有的认证信息,相对于此,认证信息取得部1312基于认证密钥接收部1301接收到的终端ID从认证管理数据库1104取得符合的无线终端1101的认证信息。
接着,使用图16的顺序图来说明本实施方式中的认证系统整体的处理的流程。
首先,无线终端1101开始和无线基站1102进行无线通信。接着,无线终端1101从无线终端1101和无线基站1102之间的用于无线通信的连接的信息(通信参数)中取得认证用通信参数1和认证用通信参数2,进行取得逻辑异或等的运算,生成认证参数t。接着,无线终端1101根据认证参数t和终端认证信息f0(n),利用散列函数F进行运算,生成终端认证密钥f1(n,t)(步骤S1401)。接着,无线终端1101将成为自身的识别符的终端ID和终端认证密钥f1(n,t)作为终端认证请求消息,发送到无线基站1102(步骤S1402)。
接着,无线基站1102从无线终端1101和无线基站1102之间的用于无线连接的信息中取得认证用通信参数1以及认证用通信参数2,并附加到来自无线终端1101的终端认证请求消息中(步骤S1403),发送到认证管理服务器1103(步骤S1404)。
接着,认证管理服务器1103使用接收到的终端认证请求消息所包含的终端ID,从认证管理数据库1104取得无线终端1101固有的终端认证信息f0(n)以及网络认证信息g0(0)。接着,认证管理服务器1103根据接收到的终端认证请求信息所包含的认证用通信参数1和认证用通信参数2,进行取得逻辑异或等的运算,生成认证参数t。接着,认证管理服务器1103根据所生成的认证参数t和所取得的终端认证信息f0(n),利用散列函数F进行运算,生成终端认证密钥f2(n,t)。认证管理服务器1103检测接收到的终端认证密钥f1(n,t)和根据认证管理服务器1103保持的终端认证信息f0(n)以及认证参数t生成的终端认证密钥f2(n,t)是否相同,检测结果相同,从而认证无线终端1101是共有相同的终端认证信息f0(n)的合法的无线终端。
对于认证管理服务器1103来说,在接收到的终端认证密钥f1(n,t)和生成的终端认证密钥f2(n,t)的检测结果不相同的情况下,无线终端 1101不是合法的无线终端,认证失败。认证管理服务器1103在判明了认证失败的时刻不进行以后的认证处理,根据需要向无线终端1101发送错误消息等。在认证失败的情况下,无线终端1101不能够开始和网络1105的通信。
接着,认证管理服务器1103在认证无线终端1101是合法的无线终端的情况下,根据在生成终端认证密钥f2(n,t)时使用的认证参数t和取得的网络认证信息g0(n),利用散列函数G进行运算,生成网络认证密钥g2(n,t)(步骤S1405)。认证管理服务器1103将网络认证密钥g2(n,t)和成为无线终端1101的识别符的终端ID作为终端认证响应消息,发送到无线基站1102(步骤S1406)。
接着,无线基站1102将从认证管理服务器1103接收的终端认证响应消息发送到无线终端1101(步骤S1407)。
无线终端1101根据无线终端1101预先保持的与认证管理服务器1103相关的网络认证信息g0(n)和生成终端认证密钥f1(n,t)时使用的认证参数t,利用散列函数G进行运算,生成网络认证密钥g1(n,t)。接着,无线终端1101检测接收到的网络认证密钥g2(n,t)和生成的网络认证密钥g1(n,t)是否相同,由于检测的结果相同,从而认证认证管理服务器1103是共有相同的网络认证信息g0(n)的合法的认证管理服务器。
在所接收的网络认证密钥g2(n,t)和生成的网络认证密钥g1(n,t)的检测结果不相同时,无线终端1101认定为“管理服务器1103不是合法的认证管理服务器”,认证失败。无线终端1101在判明了认证失败的时刻,不进行以后的认证处理,根据需要向认证管理服务器1103发送错误消息等。在认证失败的情况下,无线终端1101不能够开始和网络1105的通信(步骤S1408)。
接着,无线终端1101在认证认证管理服务器1103是合法的认证管理服务器的情况下,为了将相互认证完成传递给认证管理服务器1103,将含有成为自身的识别符的终端ID的终端认证完成消息发送到无线基站1102(步骤S1409)。
接着,无线基站1102将来自无线终端1101的终端认证完成消息发送到认证管理服务器1103(步骤S1410)。
认证管理服务器1103通过终端认证完成消息的接收而检测出无线 终端1101和认证管理服务器1103之间的相互认证已完成。由于相互认证的完成,无线终端1101能够经由认证管理服务器1103与网络1105进行通信。
如上所述,能够以在步骤S1402、1404、步骤S1406、1407、步骤S1409、1410中的无线终端1101和认证管理服务器1103之间的共计三次的消息交换来进行无线终端1101和认证管理服务器1103之间的相互认证。
上述的例子是以无线终端1101对认证管理服务器1103请求开始认证的情况进行了说明,但是,在由认证管理服务器1103对无线终端1101请求开始认证时,认证的步骤相反。即,基于认证管理服务器1103的请求,以先在无线终端1101中比较网络认证密钥g(n,t)、在接收该响应后的认证管理服务器1103中比较终端认证密钥f(n,t)这样的步骤,来完成相互认证。
使用图17的顺序图来说明此时的认证系统整体的流程。例如,在与网络1105相连接的其他终端将无线终端1101作为发送目的地发送数据时,其他终端将赋予了无线终端1101的终端ID的数据发送到认证管理服务器1103。认证管理服务器1103使用接收到的终端ID,从认证管理数据库1104取得无线终端1101固有的终端认证信息f0(n)以及网络认证信息g0(n)。
接着,认证管理服务器1103将接收到的终端ID和网络认证信息g0(n)附加到终端认证请求消息中,发送到无线基站1102(步骤S1501)。在这里,由于认证用通信参数1和认证用通信参数2仅被无线终端1101和无线基站1102知道,所以,网络认证密钥并不是由认证管理服务器1103而是由无线基站1102生成。因此,从认证管理服务器1103将网络认证信息g0(n)通知给无线基站1102。
无线基站1102从无线终端1101和无线基站1102之间的通信参数之中取得认证用通信参数1和认证用通信参数2,并进行取得逻辑异或等的运算,生成认证参数t。接着,无线基站1102根据所生成的认证参数t和附加在接收到的终端认证请求消息中的网络认证信息g0(n),利用散列函数G进行运算,生成网络认证密钥g2(n,t)(步骤S1502)。接着,无线基站1102将网络认证密钥g2(n,t)和终端ID附加在终端认证请求消息中,并向无线终端1101发送(步骤S1503)。
无线终端1101从无线终端1101和无线基站1102之间的通信参数中取得认证用通信参数1和认证用通信参数2,进行取得逻辑异或等的运算,生成认证参数t。接着,无线终端1101根据认证参数t和自身预先保持的与认证管理服务器1103相关的网络认证信息g0(n),利用散列函数G进行运算,生成网络认证密钥g1(n,t)。接着,无线终端1101检测接收到的网络认证密钥g2(n,t)和所生成的网络认证密钥g1(n,t)是否相同,检测的结果相同,从而认证认证管理服务器1103是共有相同的网络认证信息g0(n)的合法的认证管理服务器(步骤S1504)。
另一方面,在接收到的网络认证密钥g2(n,t)和生成的网络认证密钥g1(n,t)的检测结果不相同的情况下,无线终端1101认定为“认证管理服务器1103并不是合法的认证管理服务器”,认证失败。无线终端1101在判明了认证失败时,不进行其以后的处理,而根据需要向认证管理服务器1103发送错误消息等。在认证失败的情况下,无线终端1101不能开始和网络1105的通信。
接着,在认证认证管理服务器1103是合法的认证管理服务器的情况下,无线终端1101根据生成网络认证密钥g1(n,t)时使用的认证参数t和自身保持的终端认证信息f0(n),利用散列函数F进行运算,生成终端认证密钥f1(n,t)(步骤S1505)。接着,无线终端1101将自身的终端ID和终端认证密钥f1(n,t)附加在终端认证响应消息中,并向无线基站1102发送(步骤S1506)。
无线基站1102将先前取得的认证用通信参数1和认证用通信参数2(步骤S1502)附加在来自无线终端1101的终端认证响应消息中(步骤S1507),并向认证管理服务器1103发送(步骤S1508)。
认证管理服务器1103根据附加在接收到的终端认证响应消息中的认证用通信参数1和认证用通信参数2,进行取得逻辑异或等的运算,生成认证参数t。接着,认证管理服务器1103根据所生成的认证参数t和在先取得的终端认证信息f0(n),利用散列函数F进行运算,生成终端认证密钥f2(n,t)(步骤S1509)。
接着,认证管理服务器1103检测接收到的终端认证密钥f1(n,t)和生成的终端认证密钥f2(n,t)是否相同,检测结果相同,由此,认证无线终端1101是共有相同的终端认证信息f0(n)的合法的无线终端。另一方面,在接收到的终端认证密钥f1(n,t)和生成的终端认证密钥f2 (n,t)的检测结果不相同的情况下,无线终端1101不是合法的无线终端,认证失败。认证管理服务器1103在判明了认证失败时,不进行其以后的认证处理,根据需要向无线终端1101发送错误消息等。在认证失败的情况下,无线终端1101不能够开始和网络1105的通信(步骤S1510)。
另一方面,在认证无线终端1101是合法的无线终端的情况下,认证管理服务器1103为了向无线终端1101传递相互认证的完成,将附加了终端ID的终端认证完成消息发送到无线基站1102(步骤S1511)。无线基站1102将来自认证管理服务器1103的终端认证完成消息发送到无线终端1101(步骤S1512)。
无线终端1101根据终端认证完成消息的接收,检测出无线终端1101和认证管理服务器1103之间的相互认证完成。因该相互认证的完成,终端1101能够经由认证管理服务器1103进行和网络1105的通信。
如上所述,能够以在步骤S1501、1503、步骤S1506、1508、步骤S1511、1512中的无线终端1101和认证管理服务器1103之间的共计三次的信息交换来进行无线终端1101和认证管理服务器1103之间的相互认证。
如以上说明的那样,在认证管理服务器认证无线终端的终端认证时,在无线终端中,从和时间或者无线终端的位置一起变化的与无线基站共用的通信参数(无线终端识别符(MAC-终端ID)、帧号、槽号、时间信息等),选择并取得预先确定的通信参数作为认证用通信参数,根据所选择取得的认证用通信参数,生成并发送终端认证密钥。在无线基站中,在将终端认证密钥向认证管理服务器中继时,附加上述所选择取得的通信参数、即认证用通信参数,发送到认证管理服务器。认证管理服务器基于接收的认证用通信参数,独自计算终端认证密钥,若和来自无线终端的终端认证密钥相同,则认证无线终端。
另外,以和终端认证同样的方法,认证管理服务器将网络认证密钥发送到无线终端,由此,实现无线终端对认证管理服务器进行认证的网络认证,最后从无线终端向认证管理服务器发送完成通知。如上所述,无线终端和认证管理服务器之间的相互认证可通过共计3个消息来实现。
从无线基站报告的、或者在通信开始时在无线基站和无线终端之间 共有的通信参数,与时间或者终端的移动一起变化,进而,由于在无线基站和无线终端能够共有相同的值,所以,可以用作请求&响应中的每次变化的值的替换。
另外,从无线基站所报告的、或者在通信开始时在无线基站和无线终端之间共有的通信参数是为了确立无线终端和无线基站之间的通信路径而必须的,且是已知的,所以,在将通信参数用作认证用通信参数的情况下,不会发生新的成本。
通过以上的本实施方式的认证方法,如传感器等廉价的小型移动无线终端那样,进行通信的数据量少,即使在被限制的无线频带中认证多个终端的情况下,也能够相互认证。
另外,在本实施方式的认证方法中,由于不需要公开密钥加密方式、随机数生成、时钟等的复杂的计算处理功能,所以,即使在无线终端小型且廉价的情况下,也能够采用本实施方式的认证方法。
另外,在本实施方式的认证方法中,由于计算处理量和无线通信量少,所以,无线终端能够由电池进行长时间驱动。
另外,在本实施方式的认证方法中,由于无线通信步骤和无线通信量少,所以,能够有效利用无线频带,且多个终端能够同时进行认证。
此外,本实施方式不仅用于终端和认证管理服务器的相互认证,仅在认证管理服务器中的终端认证、仅在终端中的网络认证中也有效。
例如,从图11的无线终端1101向认证管理服务器1103发送终端认证密钥f(n,t),只有认证管理服务器1103认证终端认证密钥f(n,t)由此,无线终端1101的认证管理服务器1103中的认证完成,也可仅使用该终端认证。
另外,相反地,从认证管理服务器1103向无线终端1101发送网络认证密钥g(n,t),只有无线终端1101认证网络认证密钥g(n,t),从而认证管理服务器1103的无线终端1101中的认证完成,也可以仅使用该网络认证。
此外,在本实施方式的说明中,为了生成认证参数t,作为认证用通信参数,从通信参数中选择认证用通信参数1的帧号和认证用通信参数1的无线终端识别符(MAC-终端ID)进行说明。但是,本实施方式中的生成认证参数t的方法不限于此,可以将作为通信参数的、终端识别符(MAC-终端ID)、帧号、槽号、时间信息、无线基站的识别 符、寻呼区的识别符、无线基站提供服务的终端分组数、无线基站提供的通信载波数、无线基站报告的表示通信的混杂情况的指标值、终端所属的终端分组号或者终端进行通信的通信载波号、随机数、以及它们的任意的组合选择作为认证用通信参数,基于选择的认证用通信参数生成认证通信参数t也可以。
以上,参照附图详细地说明了本发明的实施方式,但是,具体的结构并不限于这些实施方式,也包含不脱离本发明的宗旨的范围内的设计等。例如,也可以适当组合上述的第一和第二实施方式。下面,将这样组合的一例作为第三实施方式进行说明。
第三实施方式
图18是表示本实施方式的系统的结构的框图。无线终端2001具有第一实施方式的无线终端101的功能和第二实施方式的无线终端1101的功能。无线基站2002具有第一实施方式的无线基站105的功能以及第二实施方式的无线基站1102的功能。ID&认证管理服务器2003具有第一实施方式的ID管理服务器103的功能和第二实施方式的认证管理服务器1103的功能。ID管理数据库2004、认证管理数据库2005、终端2006具有与第一实施方式的ID管理DB104、第二实施方式的认证管理数据库1104、第一实施方式的终端102同样的功能。另外,网络2007和2008是与第一实施方式的网络106和107或第二实施方式的网络1105相同的网络。
图19是表示在无线终端2001对ID&认证管理服务器2003请求开始认证时系统整体的处理的流程的顺序图。由于各动作基本上和第一实施方式的动作以及第二实施方式的动作相同,所以,仅提及主要方面,省略详细内容,并以整体的处理流程为中心进行说明。
首先,无线终端2001生成终端认证密钥(步骤S2001),将自身的临时ID和终端认证密钥附加在终端认证请求消息中,并发送到无线基站2002(步骤S2002)。无线基站2002基于发送了无线终端要求消息的槽的位置,能够认识被分配到该槽的位置的MAC-终端ID(因此,分配有该MAC终端ID的无线终端2001)。无线基站2002存储临时ID和MAC-终端ID,并且,取得认证用通信参数1和认证用通信参数2,附加在来自无线终端2001的终端认证请求消息中,并发送到ID&认证管理服务器2003(步骤S2003)。ID&认证管理服务器2003将附加在接 收到的终端认证请求消息中的临时ID附加在终端ID检索请求消息(相当于图5的固定ID检索请求)中,并发送到ID管理数据库2004(步骤S2004)。ID管理DB2004进行固定ID检索,根据临时ID取得固定ID,将所得到的固定ID附加在终端ID检索响应消息(相当于图5的固定ID检索响应)中,并发送到ID&认证管理服务器2003(步骤S2005)。
ID&认证管理服务器2003将所发送的固定ID附加到认证信息请求消息中,并发送到认证管理数据库2005(步骤S2006)。认证管理数据库2005取得终端认证信息和NW认证信息,将它们附加在认证信息检索响应消息中,并发送到ID&认证管理服务器2003(步骤S2007)。ID&认证管理服务器2003将附加了固定ID的下一临时ID检索请求消息(相当于图4的检索请求)发送到ID管理DB2004(步骤2008)。ID管理DB2004生成与其他终端的临时ID不抵触的临时ID作为下一临时ID,并将与此对应的散列次数作为临时ID散列次数,附加在下一临时ID检索响应消息(相当于图5的步骤S507~S509等)中,发送到ID&认证管理服务器2003(步骤S2009)。
ID&认证管理服务器2003使用自身保持的认证用通信参数1和认证用通信参数2以及附加在认证信息检索响应消息中的终端认证信息,生成终端认证密钥(步骤S2010),并进行所生成的终端认证密钥和在终端认证请求消息中所附加的终端认证密钥的对照(步骤S2011)。接着,ID&认证管理服务器2003使用认证用通信参数1、认证用通信参数2、NW认证信息,生成NW认证密钥(步骤S2012),将附加了临时ID、固定ID、NW认证密钥、临时ID散列次数的终端认证响应消息发送到无线基站2002(步骤S2013)。
无线基站2002基于附加在终端认证响应消息中的临时ID以及固定ID、在从无线终端2001接收终端认证请求消息时所存储的临时ID和MAC-终端ID,能够认识固定ID和MAC-终端ID的对应关系。并且,之后在接收到消息(例如,终端认证完成消息)时,无线基站2002根据固定ID和MAC-终端ID之间的上述对应关系,能够将MAC-终端ID向固定ID变换。在因无线终端2001的移动而该无线终端2001所属的无线基站变更的情况下等,发送MAC-终端ID释放消息,MAC-终端ID被释放,但是,在此前的期间,在无线区间能够利用MAC-终端ID识别无线终端2001,另外,在有线区间,由于能够利用固定ID识别 无线终端2001,所以,不用在网络侧进行临时ID和固定ID的变换,就可以进行消息的授受。
接着,无线基站2002将附加了NW认证密钥和临时ID散列次数的终端认证响应消息发送到无线终端2001(S2014)。无线终端2001使用自身保持的认证用通信参数1、认证用通信参数2、NW认证信息,生成NW认证密钥(步骤S2015),并对所生成的NW认证密钥和附加在终端认证响应消息中的NW认证密钥进行对照(步骤S2016)。利用该对照,在NW认证成功的情况下,无线终端2001将终端认证完成消息经由无线基站2002发送到ID&认证管理服务器2003(步骤S2017、S2018)。另外,无线终端2001使用附加在终端认证响应消息中的临时ID散列次数更新临时ID(步骤S2019)。
接着,图20是表示在ID&认证管理服务器2003对无线终端2001请求开始认证时系统整体的处理的流程的顺序图。
首先,ID&认证管理服务器2003将无线终端2001作为发送目的地,响应于来自指定的终端等(未图示)的数据发送请求,将附加了该数据发送请求中所附加的无线终端2001的固定ID的临时ID检索请求消息(相当于图7的临时ID检索),发送到ID管理DB2004(步骤S2101)。ID管理DB2004检索与接收到的固定ID对应的临时ID,将附加了所得到的临时ID的临时ID检索响应消息(相当于图7的临时ID检索响应)发送到ID&认证管理服务器2003(步骤S2102)。
ID&认证管理服务器2003将所发送的固定ID附加在认证信息请求消息中,并发送到认证管理数据库2005(步骤S2103)。认证管理数据库2005取得与固定ID对应的终端认证信息和NW认证信息,并将它们附加在认证信息检索响应消息中,发送到ID&认证管理服务器2003(步骤S2104)。ID&认证管理服务器2003将附加了固定ID的下一临时ID检索请求消息发送到ID管理DB2004(步骤S2105)。ID管理DB2004生成与其他终端的临时ID不抵触的临时ID,作为下一临时ID,并将与此对应的散列次数作为ID散列次数,附加在下一临时ID检索响应消息中,发送到ID&认证管理服务器2003(步骤S2016)。ID&认证管理服务器2003将附加了临时ID、固定ID、NW认证信息、临时ID散列次数的终端认证请求消息发送到无线基站2002(步骤S2107)。
无线基站2002使用自身保持的认证用通信参数1、认证用通信参数 2以及接收到的NW认证信息,生成NW认证密钥(步骤S2108),将附加了所生成的NW认证密钥、临时ID和临时ID散列次数的终端认证请求消息发送到无线终端2001(步骤S2109)。此外,在该情况下,由于无线基站2002不清楚可以向哪个MAC-终端ID的无线终端发送终端认证请求消息,所以,使用报告信道向所有的无线终端发送终端认证请求消息。另外,作为认证用通信参数,由于不能够利用MAC-终端ID或MAC-终端ID分配处理时的随机数,所以,使用它们以外的通信参数。但是,在从无线基站利用报告信道以呼叫消息呼叫无线终端,并分配了MAC-终端ID后,将终端认证请求消息发送到无线终端的情况下,能够利用MAC-终端ID或MAC-终端ID分配时的随机数。
接受来自无线基站2002的终端认证请求消息,无线终端2001使用自身保持的认证用通信参数1、认证用通信参数2、NW认证信息,生成NW认证密钥(步骤S2110),并且,进行所生成的NW认证密钥和在终端认证请求消息中所附加的NW认证密钥的对照(步骤S2111)。接着,无线终端2001使用上述的认证用通信参数1以及认证用通信参数2和自身保持的终端认证信息,生成终端认证密钥(步骤S2112),并将自身的临时ID和所生成的终端认证密钥附加在终端认证响应消息中,发送到无线基站2002(步骤S2113)。无线基站2002将在终端认证响应消息中所附加的临时ID变换为固定ID,将附加了固定ID、终端认证密钥、自身保持的认证用通信参数1和认证用通信参数2的终端认证响应消息发送到ID&认证管理服务器2003(步骤S2114)。
ID&认证管理服务器2003使用接收到的认证用通信参数1和认证用通信参数2以及先前取得的终端认证信息,生成终端认证密钥(步骤S2115),进行所生成的终端认证密钥和附加在接收到的终端认证响应消息中的终端认证密钥的对照(步骤S2116)。通过该对照,在终端认证成功的情况下,ID&认证管理服务器2003将终端认证完成消息经由无线基站2002发送到无线终端2001(步骤S2117、S2118)。接受该终端认证完成消息,无线终端2001使用附加在终端认证请求消息中的临时ID散列次数,更新临时ID(步骤S2119)。
接着,图21是表示关于临时ID初始化处理系统整体的处理的流程的顺序图。系统整体的流程基本上和图19相同,但如下方面不同:代替图19的步骤S2008中的下一临时ID检索要求消息,将附加了固定ID 的初始化用下一临时ID检索请求消息从ID&认证管理服务器2003发送到ID管理DB2004(图21的步骤S2008a);代替图19的步骤S2009中的下一临时ID检索响应消息,将附加了临时ID散列次数以及临时ID初始矢量的初始化用下一临时ID检索响应消息从ID管理DB2004发送到ID&认证管理服务器2003(图21的步骤S2009a);对从ID&认证管理服务器2003向无线基站2002发送的终端认证响应消息进一步附加临时ID初始矢量(图21的步骤S2013a);对从无线基站2002向无线基站2001发送的终端认证响应消息进一步附加临时ID初始矢量IV(图21的步骤S2014a);以及进行与参照图8和图9说明的与临时ID初始化相关的处理(无线终端2001指定临时ID初始化用的专用临时ID这一点;ID&认证管理服务器2003生成临时ID初始矢量,计算出初始化的散列种、临时ID、临时ID散列次数这一点;将临时ID散列次数和临时ID初始矢量从ID&认证管理服务器2003发送到无线终端2001,在无线终端2001中也进行初始化处理等)。
此外,上述各实施方式中的无线终端、无线基站、ID管理服务器、认证管理服务器、ID&认证管理服务器可以以在它们的内部具有计算机系统的方式构成。在该情况下,也可以将这些无线终端、无线基站、ID管理服务器、认证管理服务器、ID&认证管理服务器的各部分的动作过程以程序的形式存储在计算机可读取的记录介质中,计算机系统读出并执行该程序,由此,实现上述的各处理。
在这里所说的计算机系统包括CPU(Central Processing Unit)、各种存储器、外围设备等的硬件、或OS(Operating System)。另外,若是利用WWW(World Wide Web)系统的情况,则计算机系统也包括主页提供环境或显示环境。
另外,“计算机可读取的记录介质”是指软盘、磁光盘、ROM、闪存等可写入的非易失性存储器、CD(Compact Disc)-ROM等可移动介质、内置在计算机系统内的硬盘等存储装置。另外,“计算机可读取的记录介质”,包括如成为经由因特网等网络或电话线路等通信线路发送程序时的服务器或客户端的计算机系统内部的易失性存储器(例如DRAM(Dynami Random Access Memory))那样保持程序固定时间的装置。
另外,上述程序从将该程序存储在存储装置等中的计算机系统经由 传送介质或者利用传送介质中的传送波发送到其他的计算机系统也可以。在这里所说的“传送介质”,是指如因特网等网络或电话线路等通信线路那样具有传送信息的功能的介质。另外,上述程序也可以是用于实现上述功能的一部分的程序,并且,也可以是能够通过和已经记录在计算机系统的程序的组合来实现上述功能的程序、即差分程序(differential program)。
本发明适合用于要求保护隐私的无线终端。另外,本发明也适用于无线终端和服务器之间的认证方法。
Claims (19)
1.一种终端识别方法,对经由服务器和一个以上终端之间的网络进行通信的所述终端进行识别,其特征在于:
将用于唯一地识别所述终端的普遍的ID设为k时,在所述服务器和所述终端的两者中,共有第一散列函数H和按每个所述终端所确定的初始值S(k,0),
在所述服务器和各所述终端中,根据值S(k,i)来算出临时ID,所述S(k,i)是通过以所述第一散列函数H对所述初始值S(k,0)进行i次散列、或者进行基于所述初始值S(k,0)、参数i和所述第一散列函数H的运算来获得的,
使在所述服务器和所述终端之间进行散列的次数i或者参数i相同,由此,在所述服务器和所述终端中算出相同的临时ID,使用所述临时ID来识别所述终端。
2.如权利要求1所述的终端识别方法,其特征在于:
在所述服务器和所述终端两者中,将所述值S(k,i)进一步以在所述服务器和所述终端中共有的第二散列函数J来进行散列,由此,算出所述临时ID。
3.如权利要求1所述的终端识别方法,其特征在于:
在所述服务器和各所述终端中,在以所述第一散列函数H对所述初始值S(k,0)进行i次散列时,进行基于在各散列运算前已经以散列函数H进行了散列的次数的运算处理。
4.如权利要求1~3任意一项所述的终端识别方法,其特征在于:
所述进行散列的次数在所述服务器和所述终端之间进行固定次数以上的通信或者认证之后、或者经过了固定时间以上之后,进行变更。
5.如权利要求1所述的终端识别方法,其特征在于:
在所述服务器中变更了所述进行散列的次数之后,从所述服务器将已变更了所述进行散列的次数的信息通知给所述终端。
6.如权利要求2所述的终端识别方法,其特征在于:
在所述服务器中变更了所述进行散列的次数之后,从所述服务器将已变更了所述进行散列的次数的信息通知给所述终端。
7.如权利要求3所述的终端识别方法,其特征在于:
在所述服务器中变更了所述进行散列的次数之后,从所述服务器将已变更了所述进行散列的次数的信息通知给所述终端。
8.如权利要求6~7任意一项所述的终端识别方法,其特征在于:
在所述服务器中保存变更前和变更后的临时ID、变更前和变更后的散列次数之差。
9.如权利要求6~7任意一项所述的终端识别方法,其特征在于:
在所述服务器中,在接收了变更前的临时ID时,将变更前和变更后的散列次数之差通知给所述终端,在所述终端中更新临时ID。
10.如权利要求3、5~7任意一项所述的终端识别方法,其特征在于:
在所述服务器中,在接收了变更后的临时ID时,删除所述服务器中所保持的变更前的临时ID。
11.如权利要求6~7任意一项所述的终端识别方法,其特征在于:
在从所述服务器对所述终端进行通信时,依次使用所述服务器中所保持的所述终端的变更前以及变更后的临时ID,请求所述终端对所述服务器发送信号。
12.如权利要求3、5~7任意一项所述的终端识别方法,其特征在于:
在所述服务器中,在变更临时ID时,在新算出的临时ID与其它的终端的临时ID抵触的情况下,在算出不与所述其它的终端抵触的临时ID之前变更散列次数,算出新的临时ID。
13.如权利要求6~7任意一项所述的终端识别方法,其特征在于:
在进行从所述终端对所述服务器的通信时,使用终端认证密钥来进行所述终端的认证,由此,从所述服务器将临时ID更新用的散列次数信息通知给所述终端。
14.如权利要求6、7任意一项所述的终端识别方法,其特征在于:
在进行从所述服务器对所述终端的通信时,使用网络认证密钥来进行所述服务器的认证,由此,将所述终端接收到的临时ID更新用的信号反映成所述终端内的临时ID变更。
15.如权利要求2、3、6、7任意一项所述的终端识别方法,其特征在于:
所述服务器在从所述终端接收了在所述服务器和所述终端之间预先决定的初始化用临时ID的情况下,生成每次生成时具有不同的值的初始矢量,基于所述初始矢量、所述第一散列函数H和所述初始值S(k,0),算出所述进行散列的次数,用执行了所算出的所述进行散列的次数的散列而得到的临时ID,置换所述算出的临时ID,进行所述算出的临时ID的初始化。
16.如权利要求15所述的终端识别方法,其特征在于:
所述服务器在对所述临时ID进行了初始化的情况下,将所述初始矢量和所述进行散列的次数通知给所述终端,将所述临时ID的初始化通知给所述终端。
17.如权利要求16所述的终端识别方法,其特征在于:
所述终端基于所述初始值S(k,0)、由所述服务器通知的所述初始矢量以及所述进行散列的次数和所述第一散列函数,对所述临时ID进行初始化。
18.一种服务器,与经由网络连接的终端进行通信,其特征在于,
包括:存储单元,保持与所述终端所保持的初始值相同的初始值S(k,0);临时ID算出单元,根据值S(k,i)算出临时ID,所述值S(k,i)是通过利用与所述终端中相同的散列函数H对所述存储单元所保持的所述初始值S(k,0)进行与所述终端中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i和所述散列函数H的所述终端中的运算相同的运算来获得的,
使用由所述临时ID算出单元算出的所述临时ID来识别所述终端。
19.一种终端,与经由网络连接的所述服务器进行通信,其特征在于,
包括:存储单元,保持与所述服务器所保持的初始值相同的初始值S(k,0);临时ID算出单元,根据值S(k,i)算出临时ID,所述值S(k,i)是通过利用与所述服务器中相同的散列函数H对所述存储单元所保持的所述初始值S(k,0)进行与所述服务器中的散列运算相同的i次散列、或者进行与基于所述初始值S(k,0)、参数i、所述散列函数H的所述服务器中的运算相同的运算来获得的,
使用由所述临时ID算出单元计算出的所述临时ID与所述服务器进行通信。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364522 | 2005-12-19 | ||
JP364522/2005 | 2005-12-19 | ||
JP2006127546 | 2006-05-01 | ||
JP127546/2006 | 2006-05-01 | ||
PCT/JP2006/325258 WO2007072814A1 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100075558A Division CN101505222B (zh) | 2005-12-19 | 2006-12-19 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101133420A CN101133420A (zh) | 2008-02-27 |
CN101133420B true CN101133420B (zh) | 2011-04-13 |
Family
ID=39129873
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800064435A Expired - Fee Related CN101133420B (zh) | 2005-12-19 | 2006-12-19 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
CN2009100075558A Expired - Fee Related CN101505222B (zh) | 2005-12-19 | 2006-12-19 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100075558A Expired - Fee Related CN101505222B (zh) | 2005-12-19 | 2006-12-19 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN101133420B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2931022A1 (fr) * | 2008-05-09 | 2009-11-13 | France Telecom | Procede d'authentification d'une etiquette radio par un lecteur radio |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
EP2601772B1 (en) * | 2010-08-05 | 2018-05-23 | Nec Corporation | Group security in machine-type communication |
KR101440328B1 (ko) * | 2013-05-20 | 2014-09-17 | 주식회사 실리콘웍스 | 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치 |
CN104636653A (zh) * | 2013-11-09 | 2015-05-20 | 电子科技大学 | 一种智能终端设备基于非接触性方式实现用户身份认证的系统方法 |
WO2018135563A1 (ja) * | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
SE545872C2 (en) * | 2019-09-27 | 2024-02-27 | No Common Payment Ab | Generation and verification of a temporary authentication value for use in a secure transmission |
CN112530068B (zh) * | 2020-10-29 | 2023-09-22 | 重庆恢恢信息技术有限公司 | 一种通过物联网实现智慧建筑工地的人员识别方法 |
CN113052277A (zh) * | 2021-03-16 | 2021-06-29 | 中国广核电力股份有限公司 | 核电设备故障提示方法、装置、计算机设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1460209A (zh) * | 2001-03-23 | 2003-12-03 | 索尼株式会社 | 信息处理设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
CN1225871C (zh) * | 2002-09-17 | 2005-11-02 | 华为技术有限公司 | 一种无线局域网内加密密钥的分发方法 |
JP4445331B2 (ja) * | 2004-05-27 | 2010-04-07 | 日本電信電話株式会社 | データベース装置、システム及びプログラム |
-
2006
- 2006-12-19 CN CN2006800064435A patent/CN101133420B/zh not_active Expired - Fee Related
- 2006-12-19 CN CN2009100075558A patent/CN101505222B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1460209A (zh) * | 2001-03-23 | 2003-12-03 | 索尼株式会社 | 信息处理设备 |
Non-Patent Citations (1)
Title |
---|
JP特开2005-339238A 2005.12.08 |
Also Published As
Publication number | Publication date |
---|---|
CN101505222B (zh) | 2012-12-05 |
CN101133420A (zh) | 2008-02-27 |
CN101505222A (zh) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101133420B (zh) | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 | |
JP4642845B2 (ja) | 端末識別方法、サーバ、端末およびプログラム | |
CN101222325B (zh) | 一种基于id的无线多跳网络密钥管理方法 | |
Qiu et al. | Privacy and quality preserving multimedia data aggregation for participatory sensing systems | |
CN112492603B (zh) | 一种基于区块链技术的多级动态频谱共享方法 | |
CN110535833A (zh) | 一种基于区块链的数据共享控制方法 | |
WO2002019682A1 (en) | Advanced air time management | |
Asfia et al. | Energy trading of electric vehicles using blockchain and smart contracts | |
CN103597456A (zh) | 用于在分布式存储器环境中实施存储器段访问控制的方法和装置 | |
CN110121860A (zh) | 基于区块链的数据处理方法、设备和系统 | |
Mars et al. | Operator and manufacturer independent D2D private link for future 5G networks | |
WO2014064339A1 (en) | Methods and apparatus for data security in mobile ad hoc networks | |
Qin et al. | A privacy-preserving blockchain-based tracing model for virus-infected people in cloud | |
Lin et al. | Blockchain based unified authentication with zero-knowledge proof in heterogeneous MEC | |
Luntovskyy et al. | Energy efficiency and security for IoT scenarios via WSN, RFID and NFC | |
KR100835294B1 (ko) | 무선센서 네트워크에서 통신용 암호키를 생성하는 방법, 이를 이용한 데이터 통신 방법 및 이들을 위한 시스템 | |
Kalaiarasy et al. | An effective variant ring signature-based pseudonym changing mechanism for privacy preservation in mixed zones of vehicular networks | |
Lin et al. | Caching and pricing based on blockchain in a cache-delivery market | |
Liu et al. | Ensuring data storage security against frequency-based attacks in wireless networks | |
Dorri et al. | Blockchain for Cyberphysical Systems | |
JP2004320308A (ja) | 暗号化通信システムおよび暗号化通信方法 | |
Wu et al. | Data privacy protection model based on blockchain in mobile edge computing | |
Jehangir et al. | Securing personal network clusters | |
Zhang et al. | Secure cooperative cache based data access in ad hoc networks | |
KR20120136956A (ko) | 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110413 Termination date: 20211219 |