JP2006352225A - 認証システム、無線通信端末及び無線基地局 - Google Patents

認証システム、無線通信端末及び無線基地局 Download PDF

Info

Publication number
JP2006352225A
JP2006352225A JP2005172146A JP2005172146A JP2006352225A JP 2006352225 A JP2006352225 A JP 2006352225A JP 2005172146 A JP2005172146 A JP 2005172146A JP 2005172146 A JP2005172146 A JP 2005172146A JP 2006352225 A JP2006352225 A JP 2006352225A
Authority
JP
Japan
Prior art keywords
wireless communication
authentication
communication terminal
terminal
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005172146A
Other languages
English (en)
Other versions
JP2006352225A5 (ja
JP4713955B2 (ja
Inventor
Toshio Okochi
俊夫 大河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005172146A priority Critical patent/JP4713955B2/ja
Priority to US11/211,597 priority patent/US7302252B2/en
Priority to KR1020050079201A priority patent/KR101105944B1/ko
Priority to EP05018695A priority patent/EP1734717B1/en
Publication of JP2006352225A publication Critical patent/JP2006352225A/ja
Publication of JP2006352225A5 publication Critical patent/JP2006352225A5/ja
Application granted granted Critical
Publication of JP4713955B2 publication Critical patent/JP4713955B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 無線通信端末の認証システムの運用の安全性を高める。
【解決手段】 本発明は、無線通信端末と、前記無線通信端末と無線通信を行う基地局と、を備える認証システムにおいて、前記無線通信端末は、センサと、前記基地局と情報を送受信する端末側送受信部と、前記基地局との間で認証処理を行う端末側認証処理部と、使い捨て型認証情報を記録する端末側記録部と、を備え、前記基地局は、前記無線通信端末と情報を送受信する基地局側送受信部と、前記無線通信端末との間で認証処理を行う基地局側認証処理部と、を備え、前記端末側記録部は、複数の使い捨て型認証情報を記録し、前記端末側送受信部は、前記複数の使い捨て型認証情報のうち一の使い捨て型認証情報を前記基地局に送信し、当該使い捨て型認証情報を無効と設定し、前記基地局は、受信した前記一の使い捨て型認証情報を用いて認証処理を行うことを特徴とする。
【選択図】 図3

Description

本発明は、無線基地局による無線通信端末の認証システムに関し、特に、使い捨て型認証情報を用いる認証システムに関する。
近年、多数の無線通信端末が近距離無線通信によって接続されるセンサネットが普及している。このセンサネットでは、偽造された無線通信端末による不正なデータの流入や、通信資源の占有による稼働妨害が問題となっている(例えば、非特許文献1参照)。
これらの不正なアクセスを排除するためには、無線基地局が無線通信端末の認証を厳格に行い、不正な端末がネットワークに接続要求してきた段階でこれを排除する必要がある。
そこで、認証の度にパスワードが変更されるワンタイム・パスワード認証方式を用いた無線通信端末の認証システムが提案されている(例えば、特許文献1参照)。
また、繰り返して使用することができない使い捨て型の電子クーポンを、交通チケット等において利用する技術が提案されている(例えば、非特許文献2参照)。
特開2004−282295号公報 James Newsome and Elaine Shi and Dawn Song and Adrian Perrig "The sybil attack in sensor networks: analysis & defenses", IPSN'04: Proceedings of the third international symposium on Information processing in sensor networks, Berkeley, California, USA, 2004, ISBN1-58113-846-6, p.259-268, ACM Press Poupard and J.Stern "Security analysis of a practical ‘on the fly' authentication and signature generation, Advances in cryptology - Eurocrypt'98, Lecture Notes in Computer Science 1403, Springer-Verlag" 1998, p.422-436
ワンタイム・パスワード認証方式の基本的なものとして、チャレンジ−レスポンス型が挙げられる。チャレンジ−レスポンス型の認証方式では、無線通信端末が固有の暗号鍵を所持していることを確認することで、端末の個体識別及び認証を行う。
このチャレンジ−レスポンス型は、秘密鍵暗号を用いる方法と公開鍵暗号を用いる方法とに分けられる。
秘密鍵暗号を用いる方法では、無線通信端末の秘密鍵を予め無線基地局が所持していなければならない。しかし、車載センサ等を用いた広域のセンサネットにおいては、無線通信端末が複数の無線基地局を跨って移動する。このような運用形態では、多数の無線基地局に端末の秘密鍵を予め配布しなければならず、秘密鍵の漏洩の危険性が高くなるという問題がある。
一方、公開鍵暗号を用いる方法は、予め無線通信端末と無線基地局との間で秘密鍵を共有する必要がない。よって、無線通信端末は、移動先のいずれの無線基地局とも通信が可能である。
しかし、公開鍵暗号を用いる方法では、認証の際の暗号処理が複雑化して端末が実行すべき計算量が大きくなる。そうすると、小型バッテリや太陽電池、発電素子で稼働する小型無線通信端末では処理が実行しきれず、適用が困難という問題がある。よって、広域を移動する小型無線通信端末に適用可能であって、当該端末がいずれの無線基地局とも通信可能な認証システムが望まれている。
そこで、本発明は、使い捨て型認証情報を用いた運用の安全性の高い無線通信端末の認証システムを提供することを目的とする。
本発明は、無線通信端末と、前記無線通信端末と無線通信を行う基地局と、を備える認証システムにおいて、前記無線通信端末は、センサと、前記基地局と情報を送受信する端末側送受信部と、前記基地局との間で認証処理を行う端末側認証処理部と、使い捨て型認証情報を記録する端末側記録部と、を備える。基地局は、前記無線通信端末と情報を送受信する基地局側送受信部と、前記無線通信端末との間で認証処理を行う基地局側認証処理部と、を備える。端末側記録部は、複数の使い捨て型認証情報を記録し、前記端末側送受信部は、前記複数の使い捨て型認証情報のうち一の使い捨て型認証情報を前記基地局に送信し、当該使い捨て型認証情報を無効と設定し、前記基地局は、受信した前記一の使い捨て型認証情報を用いて認証処理を行うことを特徴とする。
本発明の認証システムによれば、無線通信端末側の計算量が少ないので、演算資源及び電力供給能力の小さい小型無線通信端末でも個体識別又は認証を行うことができる。また、無線基地局が無線通信端末を認証するための情報は全て公開情報であるため、情報漏洩の危険性がなく、安全性の高い運用ができる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の実施の形態の認証システムのブロック図である。
認証システムは、通信網3及び複数の無線通信網(ローカルネットワーク)5を備える。通信網3は、複数のローカルネットワーク5を接続する。
各ローカルネットワーク5は、管理サーバ4、無線基地局(アクセスポイント)2及び複数の無線通信端末1を備える。無線基地局2は、ローカルネットワーク5内に少なくとも一つ含まれる。
管理サーバ4は、ネットワークを通じて無線基地局2に接続されており、無線基地局2を経由して無線通信端末1と通信する。なお、管理サーバ4が、無線通信端末1との間に無線又は有線の通信手段を備え、無線基地局2を経由しないで直接に通信してもよい。
管理サーバ4は、無線通信端末1を初期設定し、また、ローカルネットワーク5内の無線基地局2と無線通信端末1との通信を管理する。管理サーバ4は、無線通信端末1の初期設定時に、暗号化鍵及び認証用の鍵を無線通信端末1の記憶媒体に書き込む。また、管理サーバ4は、同一のローカルネットワーク5内の無線基地局2と、当該暗号化鍵及び認証用の鍵を共有する。そして、無線通信端末1は、ホームネットワーク内の無線基地局2と、この暗号化鍵及び認証用の鍵を用いて安全に通信することができる。
無線基地局2は、無線通信端末1と無線で通信する。また、無線基地局2は、通信網3に接続されており、無線通信端末1から受信した情報を収集して通信網3に送信する。
無線通信端末1は、電源、センサ11(図2)及び無線通信機を有する。無線通信端末1は、初回の起動時に、いずれかのローカルネットワーク5で管理サーバ4によって初期設定される。この初期設定時に接続されているローカルネットワーク5を、ホームネットワークと呼ぶ。
無線通信端末1は、ホームネットワーク以外のローカルネットワーク5と接続して通信することもできる。このホームネットワーク以外のローカルネットワークを訪問先ネットワークと呼ぶ。
無線通信端末1の物理的な位置移動によって、無線通信端末1がローカルネットワーク5から訪問先ネットワークに移動して接続を要求した場合、又は、訪問先ネットワークからさらに別の訪問先ネットワークに移動して接続を要求した場合、各訪問先ネットワークは、当該無線通信端末1が認証システムに登録された正当な無線通信端末1であることを確認する。そして、正当な無線通信端末1であることが確認できると接続を許可する。なお、無線通信端末1が認証システムに登録された正当な無線通信端末1であるか否かの認証方法は、図3で後述する。
図2は、本発明の実施の形態の無線通信端末1、無線基地局2及び管理サーバ4の構成を示すブロック図である。
無線通信端末1は、センサ11、コントローラ12、不揮発性メモリ13、RF回路14、アンテナ15、表示部102及び操作部103を備える。センサ11、コントローラ12、不揮発性メモリ13、表示部102及び操作部103は、バス10によって接続されている。
センサ11は、例えば、温度、湿度、照度、加速度、赤外線を感知するセンサである。なお、センサ11は、無線通信端末1に必須の構成ではない。
コントローラ12は、通信を制御するCPU及び通信時にワークエリアとして利用されるRAMを備える。また、無線通信端末1は、コントローラ12に外付けされる不揮発性メモリ13を備える。
不揮発性メモリ13は、認証処理に用いる情報を記憶するメモリであって、例えば、EEPROMが用いられる。不揮発性メモリ13は、認証処理プログラム16、端末認証鍵ID17、端末秘密鍵18及びクーポンリスト19が記憶されている。
認証処理プログラム16は、認証処理時の応答値を計算する(図3)。コントローラ12が認証処理プログラム16を実行することで、無線通信端末1側の認証処理部が構成される。
端末認証鍵ID17は、初期設定時に管理サーバ4によって生成される。端末認証鍵ID17は、無線通信端末1が有する端末認証用鍵の特定に用いられる。
端末秘密鍵18は、初期設定時に管理サーバ4によって生成される。端末秘密鍵18は、認証処理時の応答値の算出に用いられる。
クーポンリスト19は、管理サーバ4によって発行された電子クーポンの一覧である。認証処理で一度使用された電子クーポンは無効化される。また、管理サーバ4によって新たな電子クーポンが発行されると、クーポンリスト19に記録されていた無効となった電子クーポンは、新たな電子クーポンに更新される。なお、クーポンリスト19については、図4で後述する。
表示部102は、無線基地局2との通信状態や、電子クーポンの残数を表示するディスプレイを備える。また、操作部103は、無線通信端末1の各種操作のための装置(スイッチ、ボタン等)を備える。操作部103の操作により入力された信号は、コントローラ12に送信されて所定の処理がされる。なお、表示部102及び/又は操作部103は、無線通信端末1に必須の構成ではない。
アンテナ15は、無線基地局2と情報を送受信する。送受信される情報は、RF回路14を介してコントローラ12に入出力される。
無線基地局2は、無線I/F22、コントローラ21、不揮発性メモリ24及び通信I/F23を備える。無線I/F22、コントローラ21、不揮発性メモリ24及び通信I/F23は、バス20によって接続されている。
無線I/F22は、アンテナを有し、無線通信端末1と情報を送受信する。コントローラ21は、通信制御を司るCPU及び通信時にワークエリアとして利用されるRAMを内蔵する。また、無線基地局2は、コントローラ21に外付けされる不揮発性メモリ24を備える。
不揮発性メモリ24は、認証処理に用いる情報を記憶するメモリであって、例えば、EEPROMが用いられる。不揮発性メモリ24は、端末認証鍵リスト25及び認証処理プログラム26が記憶されている。
端末認証鍵リスト25は、無線通信端末1に付与された端末認証用鍵に関するリストである。この場合の無線通信端末1は、端末認証鍵リスト25が記憶された無線基地局2に接続する可能性のある全ての無線通信端末1である。なお、無線通信端末1が接続する可能性がある無線基地局2とは、当該無線通信端末1のホームネットワーク内の無線基地局2のほか、例えば、当該ホームネットワークの近隣のローカルネットワーク5内の無線基地局2、及び、当該無線通信端末1が移動する可能性のある所定範囲のローカルネットワーク5内の無線基地局2である。
認証処理プログラム26は、無線通信端末1に送信する乱数を生成し、受信した応答値を検証する(図3)。コントローラ21が認証処理プログラム26を実行することで、無線基地局2側の認証処理部が構成される。
通信I/F23は、通信網3にネットワーク(例えば、Ethernet(登録商標、以下同じ))で接続されている。そして、通信網3に接続されている管理サーバ4と、情報の送受信を行う。
管理サーバ4は、コントローラ43、通信I/F44及び記憶装置(HDD)41を備える。コントローラ43、通信I/F44及び記憶装置41は、バス40によって接続されている。
コントローラ43は、CPU、プログラム等を予め格納したROM、CPUの動作時にワークエリアとして使用されるメモリであるRAMが設けられている。
記憶装置41には、クーポン生成用パラメータ42、端末認証鍵リスト43及び発行済みクーポンリスト44が記憶されている。
クーポン生成用パラメータ42は、管理サーバ4で複数生成される。そして、無線通信端末1の初期設定時に、選択された一つのクーポン生成用パラメータ42を用いて電子クーポンが発行される。電子クーポンは、一度の認証処理についてのみ使用が可能であって、既に使用された電子クーポンは使用済みクーポンとして無効になる点が本発明の特徴である。
端末認証鍵リスト43は、管理サーバ4が初期設定を行った無線通信端末1の端末認証用鍵に関するリストである。管理サーバ4は、無線通信端末1から登録要求があると当該無線通信端末1に対して初期設定を行う。そして、初期設定が完了すると、端末認証鍵リスト43に生成した端末認証用鍵に関する情報を追加する。
発行済みクーポンリスト44は、管理サーバ4が発行した電子クーポンのリストである。複数の無線通信端末1に複数の電子クーポンを発行した場合であっても、全ての電子クーポンについての情報が一つの発行済みクーポンリスト44に記憶される。
図3は、本発明の実施の形態の初期設定処理及び認証処理のフローチャートである。
管理サーバ4は、無線通信端末1の登録及び当該無線通信端末1に対して電子クーポンの発行を含む初期設定をする。クーポン発行処理は、登録処理の後に行ってもよく、登録処理と同時に行ってもよい。なお、無線通信端末1は、起動時に初期設定を行わなければ正しく使用することができない。
まず、無線通信端末1の登録処理(500〜506)について説明する。
無線通信端末1が起動すると、無線通信端末1は、管理サーバ4に登録を要求する(500)。管理サーバ4は、受信した登録要求に端末IDが含まれていなかったら、登録要求を送信する当該無線通信端末1は初めて電源が投入されたものと判定し、無線通信端末1を識別する端末IDを生成する。管理サーバ4は、生成した端末IDを端末認証鍵リスト43に登録する。そして、管理サーバ4は、無線通信端末1に当該端末IDを送信する(501)。
なお、各無線通信端末1に、予め端末IDが設定されていてもよい。この場合、無線通信端末1は、起動とともに端末IDを管理サーバ4に送信して登録を要求する(500)。管理サーバ4は、無線通信端末1から端末IDを含む登録要求を受信すると、当該端末IDを端末認証鍵リスト43に登録する。そして、後述するように、管理サーバ4は、当該端末IDに対応させて端末認証用鍵及び電子クーポンを生成する。
この、端末IDの端末認証鍵リスト43への登録によって、無線通信端末1のホームネットワークが決定する。
次に、管理サーバ4は、無線通信端末1に固有の端末認証用鍵を生成する(502)。また同時に、端末認証用鍵を識別するための端末認証鍵IDを生成する。生成した端末認証用鍵及び端末認証鍵IDは、端末IDと関連付けられて端末認証鍵リスト43(図6)に登録される。
端末認証用鍵は、端末認証鍵秘密部433と端末認証鍵公開部434とを含む。管理サーバ4は、乱数sを生成して端末認証鍵秘密部433とし、選択された乱数sを用いてv=g-s mod pを計算する。その結果、算出されたvを、対応する端末認証鍵公開部434とする。なお、値g、pはクーポン生成用パラメータ42であり、詳細は後述する。
この端末認証鍵秘密部433は端末秘密鍵18に用いられ、端末認証鍵公開部434は端末公開鍵254に用いられる。
なお、使い捨て型の電子クーポンを実現するためのアルゴリズムは、本実施の形態に示す方法に限られない。個体認証アルゴリズムであって、認証処理で無線通信端末1が行う処理のうち計算量の大きい部分を事前に計算しておくことが可能な方法であれば、例えば、Okamoto-identificationスキームを用いてもよい。Okamoto-identificationスキームについては、T. Okamoto "Provably secure and practical identification schemes and corresponding signature schemes", Advances in cryptology - Crypt'92, Lecture Notes in Computer Science 740, Springer-Verlag” 1993, p.31-53に記載されている。
次に、管理サーバ4は、生成した端末認証鍵ID及び端末認証鍵の秘密部(端末秘密鍵)18を無線通信端末1に送信する(503)。無線通信端末1は、これらの情報を不揮発性メモリ13に記録する(504)。また、管理サーバ4は、生成した端末認証鍵ID及び端末認証鍵の公開部(端末公開鍵)254を、当該端末公開鍵254を有する無線通信端末1が接続する可能性のある無線基地局2に送信する(505)。無線基地局2は、これらの情報を不揮発性メモリ24の端末認証鍵リスト25(図5)に記録する(506)。
なお、無線基地局2への端末公開鍵254の送信は、後述する無線通信端末1から接続要求を受信したときでもよい。この場合、接続要求を受信した無線基地局2は、当該無線通信端末1のホームネットワークの管理サーバ4へ要求することによって端末公開鍵254を取得する。
次に、クーポン発行処理(507〜509)について説明する。
管理サーバ4は、クーポン生成用パラメータ42を生成する。そして、クーポン生成用パラメータ42を用いて、無線通信端末1の電子クーポンを生成する(507)。なお、登録処理によって決定したホームネットワークの管理サーバ4が有するクーポン生成用パラメータ42が、当該無線通信端末1のクーポン発行処理に用いられる。
クーポン生成用パラメータ42は、まず、予め定められた桁数の任意の素数pと、pよりも小さい素数であってp−1の素因数となる素数qを生成する。次に、0<g<pとなる整数で、gのpによる剰余系での位数がqとなるものを生成する。このような条件を満たす整数の組は、例えば、Alfred J. Menezes、Paul C. van Oorschot、Scott A. Vanstone “Handbook of Applied Cryptography”, CRC Press, 1996, ISBN: 0-8493-8523-7 chapter4に記載されているような技術を用いて生成する。
なお、クーポン生成用パラメータ42は、予め複数生成したパラメータのうちの一つを使用してもよく、一つのパラメータを繰り返し使用してもよい。また、クーポン生成用パラメータ42は、秘密性及び安全性を保つことができれば、管理サーバ4で生成してもよく、管理サーバ4が外部で生成したパラメータを取得してクーポン生成用パラメータ42として用いてもよい。
電子クーポンは、クーポン公開部191及びクーポン秘密部192を含む。管理サーバ4は、乱数xを生成して、t=gx mod pを計算する。このxがクーポン秘密部191、tがクーポン公開部192となる。管理サーバ4は、無線通信端末1に複数の使い捨て型電子クーポンを発行する。なお、使い捨て型電子クーポンの方式は限定されないが、例えば、非特許文献1に記載されている方式を用いることができる。
管理サーバ4は、発行した電子クーポンを、無線通信端末1に送信する(508)。無線通信端末1は、受信した電子クーポンを不揮発性メモリ13のクーポンリスト19に登録する(509)。
次に、無線基地局2による無線通信端末1の認証処理(621〜626)について説明する。
認証処理は、初期設定処理とは異なる段階で実行される。つまり、初期設定処理が実行されるのは、無線通信端末1の初回の起動時のみであるが、認証処理が実行されるのは、無線通信端末1が他のネットワークに移動し、無線基地局2への接続を要求した場合である。例えば、無線通信端末1がローカルネットワーク5から訪問先ネットワークに移動した場合や、訪問先ネットワークからさらに別の訪問先ネットワークに移動した場合である。
無線通信端末1は、他のローカルネットワーク5へ移動すると、通信可能な無線基地局2を探す。
無線通信端末1は、通信可能な無線基地局2を検出すると、使用する一の電子クーポンをクーポンリスト19に記録されている電子クーポンの中から選択する。そして、当該電子クーポンの状態193に”0”を書き込み、当該電子クーポンが使用済みであって無効であることを記録する(620)。
次に、検出した無線基地局2に接続要求を送信する。接続要求には、一つの端末認証鍵ID17及び一つのクーポン公開部442が含まれる(621)。
無線基地局2は、接続要求を受信すると、端末認証鍵リスト25の状態255(図5)を参照して、受信した端末認証鍵ID17に対応する端末公開鍵254が有効か否かを判定する。
受信した端末認証鍵ID17自体が存在しないか、又は対応する端末公開鍵254が無効の場合は、無線基地局2は接続拒否を無線通信端末1に通知する。なお、端末公開鍵254が無効な場合は、図5で説明する。
一方、端末公開鍵254が有効であれば、無線基地局2は乱数cを生成する(622)。そして、生成した乱数cを無線通信端末1に送信する(623)。
無線通信端末1は、受信した乱数c、クーポン秘密部191(x)及び端末秘密鍵18(s)に基づいて応答値y=x+scを算出する(624)。そして、算出した応答値yを無線基地局2に送信する(625)。
無線基地局2は、受信した応答値y、乱数c及び端末公開鍵254(v)を用いて、gyc mod pを算出する。その結果が、ステップS621で受信したクーポン公開部442(t)と一致するか否かを判定する(626)。値が一致すれば、受信した応答値yが本認証システムに登録された無線通信端末1からのものであると判断して、接続許可を通知する。一方、値が一致しなければ、無線通信端末1は本認証システムに登録されていないと判断して、端末に接続拒否を通知する(627)。
以上の処理によって、無線通信端末1が認証される。
このように、認証処理に使い捨て型の電子クーポンを用いることによって、無線通信端末1側の計算量が公開鍵暗号を用いた方式の1000分の1程度になるため、演算資源及び電力供給能力の小さい小型の無線通信端末1でも個体識別又は認証を行うことができる。また、無線基地局2が無線通信端末1を認証するための情報は全て公開情報であるため、情報漏洩の危険性がなく、安全性の高い運用ができる。
なお、無線通信端末1の認証が成功し、接続が許可されると、無線通信における情報の秘匿性の維持及び改竄防止のために、無線基地局2は、暗号化通信又はメッセージ認証コードを用いて通信してもよい。このために、無線基地局2は、無線通信端末1と、暗号化鍵又はメッセージ認証コード鍵を共有する。メッセージ認証コード鍵は、メッセージ認証コード生成及び認証に用いる。
これらの鍵は、Diffie-Hellman鍵交換プロトコルにより共有する。又は、無線通信端末1の初期設定時に、管理サーバ4が暗号化鍵又はメッセージ認証コード用鍵を生成する。そして、無線通信端末1が無線基地局2に接続した際に、管理サーバ4が当該無線基地局2に暗号化鍵又はメッセージ認証コード用鍵を送信してもよい。
また、以下に示す方法でこれらの鍵を生成してもよい。
まず、管理サーバ4は、秘密パラメータu及び乱数zを生成する。そして、t=gz mod p、k=gzu mod pを計算する。
管理サーバ4は、算出した(t,k)を無線通信端末1に送信する。無線通信端末1は、受信した(t,k)を不揮発性メモリ13に記録する。
また、管理サーバ4は、uを無線基地局2に送信する。無線基地局2は、受信したuを不揮発性メモリ24に記憶する。
次に、無線通信端末1は、不揮発性メモリ13に記録されたtを、無線基地局2に送信する。無線基地局2は、受信したtに基づいてtuを計算する。この値tuが、暗号化鍵又はメッセージ認証コード用鍵となる。これにより、無線通信端末1と無線基地局2との間で鍵が共有される。
図4は、本発明の実施の形態のクーポンリスト19の構成図であり、無線通信端末1の不揮発性メモリ13に記憶されている。
クーポンリスト19は、クーポン秘密部191、クーポン公開部192、状態193を含む。
クーポン秘密部191は、クーポン発行処理時に管理サーバ4によって選択された乱数xが記録される。乱数xは、正の整数(例えば、16進法の10桁の整数)で構成される。
クーポン公開部192は、乱数xを用いて算出された値tが記録される。tは、正の整数(例えば、16進法の10桁の整数)で構成される。
状態193は、該当する電子クーポンが有効であるか否かの情報が記録される。該当する電子クーポンが既に使用されている場合は、当該電子クーポンは無効であり、状態193には”0”が記録される。該当する電子クーポンが未だ使用されていない場合は、当該電子クーポンは有効であり、状態193には”1”が記録される。
クーポンリスト19に記録されたデータは、後述する追加クーポン発行処理によって、追加された電子クーポンのデータに更新される。
図5は、本発明の実施の形態の無線基地局2に設けられた端末認証鍵リスト25の構成図であり、無線基地局2の不揮発性メモリ24に記憶されている。
端末認証鍵リスト25は、端末認証鍵ID253、端末公開鍵254及び状態255を含む。
端末認証鍵ID253は、端末認証用鍵ごとに割り当てられた一意な識別番号である。端末認証鍵ID253には、無線基地局2に接続する可能性のある全ての無線通信端末1に付与された端末認証鍵ID253が記録される。
端末公開鍵254は、算出された値vが記録される。vは、正の整数(例えば、16進法の20桁の整数)で構成される。
状態255は、該当する端末認証用鍵を有する無線通信端末1が有効に稼動している否かの情報が記録される。該当する無線通信端末1が有効に稼動している場合は、状態255には”1”が記録される。一方、該当する無線通信端末1が無効である場合は、状態255には”0”が記録される。
無線通信端末1が無効である場合とは、例えば、無線通信端末1を紛失した場合である。無線通信端末1の紛失や盗難があった場合は、利用者の申告によって当該無線通信端末1を無効とする。また、無線通信端末1の破損や不具合によって無線通信端末1が稼動できなくなった場合も、無効である。
無線基地局2は、無線通信端末1から接続要求を受信すると、当該接続要求に含まれる端末認証鍵ID253が端末認証鍵リスト25に記録されているか否かを判定する。例えば、初期設定処理がされていない無線通信端末1は、端末認証鍵ID253が付与されていないため、端末認証鍵リスト25に記録されていない。この場合、無線基地局2は、無線通信端末1に接続拒否を通知する。
受信した端末認証鍵ID253が端末認証鍵リスト25に記録されている場合は、対応する状態255を参照して、接続要求を送信した無線通信端末1が有効に稼動しているか否かを判定する。例えば、無線通信端末1が盗まれた場合は、当該無線通信端末1の状態255には”0”が記録されているので、当該無線通信端末1は無効であると判断される。この場合、無線基地局2は、接続拒否を無線通信端末1に通知する。
無線信端末1が有効に稼動している場合は、対応する端末公開鍵254を用いて認証する。認証の結果、無線通信端末1が本認証システムに登録されていると判断した場合は、当該無線通信端末1との通信を開始する。
図6は、本発明の実施の形態の管理サーバ4に設けられた端末認証鍵リスト43の構成図であり、管理サーバ4の記憶装置41に記憶されている。
端末認証鍵リスト43は、端末ID431、端末認証鍵ID432、端末認証鍵秘密部433、端末認証鍵公開部434及び状態435を含む。
端末ID431は、本端末認証鍵リスト43を有する管理サーバ4が属するローカルネットワーク5をホームネットワークとする無線通信端末1の端末ID431が記録される。端末ID431は、無線通信端末1に割り当てられた一意な識別番号である。
端末認証鍵ID432は、端末ID431の無線通信端末1に付与された端末認証用鍵の端末認証鍵ID432が記録される。なお、端末認証鍵ID432は、各無線基地局2に記憶された端末認証鍵リスト25の端末認証鍵ID253と同一である。ただし、端末認証鍵リスト25には、無線基地局2に接続する可能性のある全ての無線通信端末1の端末認証鍵IDが記録されるが、端末認証鍵リスト43には、管理サーバ4が含まれるローカルネットワーク5をホームネットワークとする無線通信端末1のみの端末認証鍵IDが記録される。
端末認証鍵秘密部433は、登録処理時に管理サーバ4によって選択された乱数sが記録される。乱数sは、正の整数(例えば、16進法の20桁の整数)で構成される。
端末認証鍵公開部434は、乱数sを用いて算出された値vが記録される。vは、正の整数(例えば、16進法の20桁の整数)で構成される。
なお、端末認証鍵秘密部433は、各無線基地局2に記憶された端末認証鍵リスト25の端末秘密部253と同一である。また、端末認証鍵公開部434は、各無線基地局2に記憶された端末認証鍵リスト25の端末公開部254と同一である。ただし、端末認証鍵リスト25には、無線基地局2に接続する可能性のある全ての無線通信端末1の端末秘密部及び端末公開部が記録されるが、端末認証鍵リスト43には、管理サーバ4が含まれるローカルネットワーク5をホームネットワークとする無線通信端末1のみの端末認証鍵秘密部433及び端末認証鍵公開部434が記録される。
状態435は、該当する無線通信端末1が有効に稼動している否かの情報が記録される。該当する無線通信端末1が有効に稼動している場合は、状態435には”1”が記録される。該当する無線通信端末1が無効である場合は、状態435には”0”が記録される。
無線通信端末1が無効である場合とは、例えば、無線通信端末1を紛失した場合や、破損や不具合によって無線通信端末1が稼動できなくなった場合である。
図7は、本発明の実施の形態の発行済みクーポンリスト44の構成図であり、管理サーバ4の記憶装置41に記憶されている。
発行済みクーポンリスト44は、クーポン秘密部441、クーポン公開部442、端末ID443及び状態444を含み、いずれの無線通信端末1にいずれの電子クーポンが発行されたかが記録される。
クーポン秘密部441は、クーポン発行処理時に選択された乱数xが記録される。乱数xは、正の整数(例えば、16進法の10桁の整数)で構成される。なお、クーポン秘密部441は、各無線通信端末1に記憶されたクーポンリスト19のクーポン秘密部191と同一である。
クーポン公開部442は、乱数xを用いて算出された値tが記録される。tは、正の整数(例えば、16進法の10桁の整数)で構成される。なお、クーポン公開部442は、各無線通信端末1に記憶されたクーポンリスト19のクーポン公開部192と同一である。
端末ID443は、該当する電子クーポンが発行された無線通信端末1の端末ID443が記録される。なお、端末ID443は、各無線通信端末1に記憶されたクーポンリスト19の端末ID431と同一である。
また、図7では便宜上、各無線通信端末1に対してそれぞれ2つの電子クーポンに関する情報が記録されている。つまり、一度のクーポン発行処理によって各無線通信端末1に対して電子クーポンが2個ずつ発行されている。しかし、一度のクーポン発行処理によって発行される電子クーポンの数は2個に限られず、他の数であってもよい。
状態444は、対応する発行済み電子クーポンが有効であるか否かの情報が記録される。各電子クーポンが有効であるか否かの情報は、各無線通信端末1から所定のタイミングで受信して記録される。該当する電子クーポンが既に使用されている場合は、当該電子クーポンは無効であり、状態444には”0”が記録される。該当する電子クーポンが未だ使用されていない場合は、当該電子クーポンは有効であり、状態444には”1”が記録される。
なお、状態444は、必須の構成ではない。ただし、状態444を設けることによって、管理サーバ4において、各無線通信端末1が有する電子クーポンの使用状態を管理することができる。
発行済みクーポンリスト44には、いずれかの無線通信端末1に対して電子クーポンが発行される度に、発行された電子クーポンに関する情報が追加される。
図8は、本発明の実施の形態の無線通信端末1の概略図である。
無線通信端末1は、表示画面101、操作ボタン(操作部)103を有する。
表示画面101は、LCD(液晶表示器)で構成されている。表示画面101には、無線基地局2との通信状態や、インジケータ102が表示される。
インジケータ102は、電子クーポンの残数(無線通信端末1が現在保持している有効な電子クーポンの数)を表示する。これにより、無線通信端末1の利用者に電子クーポンの残数を知らせることができる。図8では、インジケータ102内のバー(図の斜線部)によって電子クーポンの残量を示している。インジケータ102内に目盛りを付して電子クーポンの残数を示してもよい。また、電子クーポンの残数を数値で表示してもよい。
また、インジケータ102に、電子クーポンの残数を電池の残量として表示してもよい。これにより、広域を移動して多数の電子クーポンが使用された場合に、無線通信端末1の電池の残量が減少したように見せることができる。そして利用者に、無線通信端末1の充電(電子クーポンの追加発行)を促すことができる。
操作ボタン103は、管理サーバ4に電子クーポンの追加発行の要求を通知する。利用者は、インジケータ102に表示される電子クーポンの数が残り僅かになると、操作ボタン103を操作して、管理サーバ4に電子クーポンの追加発行を要求する。
なお、表示画面101、インジケータ102及び/又は操作ボタン103は、無線通信端末1に必須の構成ではない。
ここで、電子クーポンの追加発行処理について説明する。
無線通信端末1は、クーポンリスト19に記録された有効な電子クーポンが一定数を下回ると、管理サーバ4に新しい電子クーポンの追加発行を要求する。電子クーポンの残数が一定数を下回ると、自動的に新たな電子クーポンの追加発行が要求されてもよく、利用者による操作ボタン103の操作によって追加発行が要求されてもよい。
管理サーバ4は無線通信端末1からの要求を受信すると、クーポン生成用パラメータ42を用いて電子クーポンを生成する。そして、生成した電子クーポンを、通信網3及び無線基地局2を経由して無線通信端末1に送信する。
電子クーポンの不正使用を防止するために、電子クーポンは、無線通信端末1がホームネットワーク内にある場合にのみ追加発行される。つまり、無線通信端末1がホームネットワーク内の無線基地局2に接続している場合に限られる。この場合、管理サーバ4は、クーポン追加発行の要求を受け付けると、当該要求をした無線通信端末1が接続されている無線基地局2のアドレスを確認する。その結果、当該無線通信端末1のホームネットワーク内の無線基地局2であることを確認した場合にのみ、クーポン追加発行の要求に応じる。
また、発行される電子クーポンの内容の安全性を保証するため、初期設定時に管理サーバ4がメッセージ認証コード用の鍵を生成してもよい。当該鍵は、無線通信端末1と管理サーバ4とで共有する。そして、クーポン発行処理時に、管理サーバ4は、発行した電子クーポンにメッセージ認証コードを付加する。当該電子クーポンを受信すると、無線通信端末1は、予め所有するメッセージ認証コード用の鍵を用いて受信した電子クーポンのメッセージ認証コードを生成する。そして、受信した電子クーポンに付されたメッセージ認証コードと比較する。このときにメッセージ認証コードが一致した場合のみ、受信した電子クーポンをクーポンリスト19に記録する。これにより、無線通信端末1は不正な電子クーポンの受信を防ぐことができる。
次に、利用者のプライバシーを保護する無線通信端末1の認証方法について説明する。
無線通信端末1は、例えば健康管理の目的で、人間の身体の一部に装着して利用される場合がある。この場合、利用者の行動履歴等の個人情報が、ネットワークを通じて収集され、ネットワーク管理者に知られる。このネットワーク管理者と本認証システムの管理者が異なる場合には、無線通信端末1の利用者のプライバシーを保護する必要がある。
従来の認証方法としては、仮の名前を利用した匿名認証技術が知られている。しかし、この方法では、前述の公開鍵暗号を用いる方法以上に、無線通信端末1側の認証処理が大きくなる。よって、小型バッテリや太陽電池で稼働する小型の無線通信端末1で用いるのは困難である。
そこで、複数の無線通信端末1に同一の端末認証用鍵を付与したり、複数の無線通信端末1に共通する複数の端末認証用鍵を付与する。これによって、端末認証用鍵からの個々の無線通信端末1の特定が困難になる。そのため、無線通信端末1の利用者のプライバシーを保護することができる。
各無線通信端末1が複数の端末認証鍵を有するようにしてもよい。このようにすれば、漏洩した端末公開鍵が無効化されても、無効化された端末認証用鍵以外の端末認証用鍵を使用することができる。つまり、一つの端末認証用鍵が無効化されても、無線通信端末の有する全ての端末認証用鍵が無効化されない限りは通信を継続することができ、無線通信端末1の稼働率が向上し、保守コストが低減される。
例えば、複数の無線通信端末1が複数の端末認証用鍵を共有する。そして、無線基地局2は、これらの複数の端末秘密鍵18の中から任意の一つの端末秘密鍵18を選択して認証を行う。
この方法により、無線基地局2は、認証した無線通信端末1が、管理サーバ4により発行された端末認証用鍵を有する無線通信端末1のうちの一つであることを確認できる。しかし、無線通信端末1を特定することはできない。ただし、ホームネットワークの管理サーバ4は、認証に使用された電子クーポンを、発行済みクーポンリスト44と照合することにで、無線通信端末1を特定することができる。
本発明の実施の形態の認証システムのブロック図である。 本発明の実施の形態の無線通信端末、無線基地局及び管理サーバの構成を示すブロック図である。 本発明の実施の形態の初期設定処理及び認証処理のフローチャートである。 本発明の実施の形態のクーポンリストの構成図である。 本発明の実施の形態の無線基地局に設けられた端末認証鍵リストの構成図である。 本発明の実施の形態の管理サーバに設けられた端末認証鍵リストの構成図である。 本発明の実施の形態の発行済みクーポンリストの構成図である。 本発明の実施の形態の無線通信端末の概略図である。
符号の説明
1 無線通信端末
2 無線基地局
3 通信網
4 管理サーバ
5 ローカルネットワーク
11 センサ
16、26 認証処理プログラム
17、253、432 端末認証鍵ID
18 端末秘密鍵
101 表示部
191、441 クーポン秘密部
192、442 クーポン公開部
254 端末公開鍵
433 端末認証鍵秘密部
434 端末認証鍵公開部

Claims (11)

  1. 無線通信端末と、前記無線通信端末と無線通信を行う基地局と、を備える認証システムにおいて、
    前記無線通信端末は、センサと、前記基地局と情報を送受信する端末側送受信部と、前記基地局との間で認証処理を行う端末側認証処理部と、使い捨て型認証情報を記録する端末側記録部と、を備え、
    前記基地局は、前記無線通信端末と情報を送受信する基地局側送受信部と、前記無線通信端末との間で認証処理を行う基地局側認証処理部と、を備え、
    前記端末側記録部は、複数の使い捨て型認証情報を記録し、
    前記端末側送受信部は、前記複数の使い捨て型認証情報のうち一の使い捨て型認証情報を前記基地局に送信し、当該使い捨て型認証情報を無効と設定し、
    前記基地局は、受信した前記一の使い捨て型認証情報を用いて認証処理を行うことを特徴とする認証システム。
  2. 前記端末側記録部は、認証用秘密鍵を記録し、
    前記基地局は、前記認証用秘密鍵に対応する認証用公開鍵を記録する基地局側記録部を備え、
    前記端末側送受信部は、前記認証用秘密鍵の識別番号及び前記使い捨て型認証情報を含む接続要求を前記基地局に送信し、
    前記基地局側認証処理部は、前記接続要求を受信すると乱数値を生成して前記無線通信端末に送信し、
    前記端末側認証処理部は、前記乱数値を受信すると、当該乱数値及び前記認証用秘密鍵に基づいて応答値を算出し、当該応答値を前記基地局に送信し、
    前記基地局側認証処理部は、前記応答値を受信すると、当該応答値、前記認証用公開鍵及び前記乱数値に基づいて前記無線通信端末を認証することを特徴とする請求項1に記載の認証システム。
  3. 前記端末側記録部は、複数の認証用秘密鍵を記録し、
    前記端末側認証処理部は、前記複数の認証用秘密鍵から一の認証用秘密鍵を選択して認証処理を行うことを特徴とする請求項1又は2に記載の認証システム。
  4. 前記無線通信端末と前記基地局との間の通信を管理する管理サーバを備え、
    前記管理サーバは、
    前記無線通信端末の初期設定時に使い捨て型認証情報を生成し、
    前記生成された使い捨て型認証情報を前記無線通信端末に送信し、
    前記無線通信端末は、受信した前記使い捨て型認証情報を前記端末側記録部に記録することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
  5. 前記無線通信端末と前記基地局との間の通信を管理する管理サーバを備え、
    前記管理サーバは、
    前記端末側記録部に記録された前記使い捨て型認証情報の数が所定の数以下になると新たな使い捨て型認証情報を生成し、
    前記生成された新たな使い捨て型認証情報を前記無線通信端末に送信し、
    前記無線通信端末は、受信した前記使い捨て型認証情報を前記端末側記録部に記録することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
  6. 前記無線通信端末が予め定められた前記基地局と接続している場合に、前記新たな使い捨て型認証情報が生成されることを特徴とする請求項5に記載の認証システム。
  7. 前記管理サーバは、前記新たな使い捨て型認証情報にメッセージ認証コードを付加して前記無線通信端末に送信し、
    前記無線通信端末は、受信した前記使い捨て型認証情報のメッセージ認証コードが、予め有するメッセージ認証鍵によって生成したメッセージ認証コードと一致するか否かを判定することを特徴とする請求項5に記載の認証システム。
  8. 前記無線通信端末と前記基地局との間の通信を管理する管理サーバを備え、
    前記無線通信端末は、起動時に前記管理サーバに登録を要求し、
    前記管理サーバは、
    前記登録の要求を受信すると、前記無線通信端末の固有の識別情報及び前記認証用秘密鍵を生成し、
    当該無線通信端末の固有の識別情報及び当該認証用秘密鍵を前記無線通信端末に送信し、
    前記無線通信端末は、前記無線通信端末の固有の識別情報及び前記認証用秘密鍵を受信すると、当該無線通信端末の固有の識別情報及び当該認証用秘密鍵を前記端末側記録部に記録することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
  9. センサと、無線通信を行う基地局との間で情報を送受信する送受信部と、前記基地局との間で認証処理を行う認証処理部と、使い捨て型認証情報及び認証用秘密鍵を記録する記録部と、を備え、
    前記記録部は、複数の使い捨て型認証情報を記録し、
    前記送受信部は、前記複数の使い捨て型認証情報のうち一の使い捨て型認証情報の公開部を前記基地局に送信し、更に、当該基地局から送付される情報と前記使い捨て型認証情報の秘密部を用いた計算結果を送信し、前記基地局からの認証結果を受信することを特徴とする無線通信端末。
  10. 前記記録部に記録された有効な使い捨て型認証情報の数を表示する情報表示画面を備えることを特徴とする請求項9に記載の無線通信端末。
  11. 無線通信を行う無線通信端末との間で情報を送受信する送受信部と、前記無線通信端末との間で認証処理を行う認証処理部と、認証用公開鍵を記録する記録部と、を備え、
    前記認証処理部は、前記無線通信端末が有する複数の使い捨て型認証情報のうち、当該無線通信端末から受信した一の使い捨て型認証情報を用いて認証処理を行うことを特徴とする基地局。
JP2005172146A 2005-06-13 2005-06-13 認証システム、無線通信端末及び無線基地局 Expired - Fee Related JP4713955B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005172146A JP4713955B2 (ja) 2005-06-13 2005-06-13 認証システム、無線通信端末及び無線基地局
US11/211,597 US7302252B2 (en) 2005-06-13 2005-08-26 Authentication systems, wireless communication terminals, and wireless base stations
KR1020050079201A KR101105944B1 (ko) 2005-06-13 2005-08-29 인증 시스템, 무선 통신 단말기 및 무선 기지국
EP05018695A EP1734717B1 (en) 2005-06-13 2005-08-29 Authentication systems, wireless communication terminals and wireless base stations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005172146A JP4713955B2 (ja) 2005-06-13 2005-06-13 認証システム、無線通信端末及び無線基地局

Publications (3)

Publication Number Publication Date
JP2006352225A true JP2006352225A (ja) 2006-12-28
JP2006352225A5 JP2006352225A5 (ja) 2007-12-13
JP4713955B2 JP4713955B2 (ja) 2011-06-29

Family

ID=35276326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005172146A Expired - Fee Related JP4713955B2 (ja) 2005-06-13 2005-06-13 認証システム、無線通信端末及び無線基地局

Country Status (4)

Country Link
US (1) US7302252B2 (ja)
EP (1) EP1734717B1 (ja)
JP (1) JP4713955B2 (ja)
KR (1) KR101105944B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011007686A1 (ja) * 2009-07-16 2011-01-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
JP2014175728A (ja) * 2013-03-06 2014-09-22 Fujitsu Ltd 券検証システム及び券検証方法
JP2015195620A (ja) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド 安全な遠隔加入管理

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8774155B2 (en) * 2006-02-03 2014-07-08 Broadcom Corporation Transporting call data via a packet data network
KR100837841B1 (ko) * 2006-11-15 2008-06-13 주식회사 인터파크지마켓 온라인 쿠폰유통방법
EP1937009A1 (en) * 2006-12-20 2008-06-25 Koninklijke KPN N.V. Configuring a memory for use in a mobile appliance
US8160494B2 (en) 2007-01-17 2012-04-17 Research In Motion Limited Methods and apparatus for use in switching user account data and operations between two different mobile communication devices
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8233932B2 (en) * 2007-02-02 2012-07-31 Qualcomm Incorporated Method and apparatus for improving signaling reliability in wireless communications
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US8559637B2 (en) 2008-09-10 2013-10-15 Verizon Patent And Licensing Inc. Securing information exchanged via a network
US8881305B2 (en) * 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
US20110151834A1 (en) * 2009-12-21 2011-06-23 Harsha Dabholkar Apparatus And Method For Determining An Invalid Base Station
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system
US9094821B2 (en) * 2012-02-02 2015-07-28 Acorn Technologies, Inc. Method and system for activation of performance enhancements for mobile devices
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
ES2835741T3 (es) * 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
US9542136B2 (en) * 2015-03-19 2017-01-10 Ricoh Company, Ltd. Communication control system, communication control apparatus, and communication control method
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
US10536871B2 (en) * 2017-06-30 2020-01-14 Cisco Technology, Inc. Radio sensor coverage estimation for wireless network assurance
KR102088523B1 (ko) * 2017-12-28 2020-03-12 주식회사 엘핀 하이브리드 패스워드 인증 방법 및 시스템
US11838428B2 (en) * 2021-12-20 2023-12-05 Nokia Technologies Oy Certificate-based local UE authentication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336169A (ja) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2000078124A (ja) * 1998-07-31 2000-03-14 Lucent Technol Inc 空中通信とパスワ―ドを用いてキ―を確立するための方法およびパスワ―ドプロトコル
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
JP2003263414A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2003283480A (ja) * 2002-03-22 2003-10-03 Canon Inc 無線通信システム、無線通信方法、記録媒体及びプログラム
JP2004501460A (ja) * 2000-06-22 2004-01-15 アイシーエル インビア オサケイティオ ユルキネン 被セキュリティシステムのユーザ認証と利用承認装置
JP2004015725A (ja) * 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
US7117266B2 (en) * 2001-07-17 2006-10-03 Bea Systems, Inc. Method for providing user-apparent consistency in a wireless device
JP2003092639A (ja) * 2001-09-18 2003-03-28 Denso Corp ダウンロード方法
JP2004282295A (ja) 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
FR2842055B1 (fr) * 2002-07-05 2004-12-24 Nortel Networks Ltd Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
EP1559256B1 (en) * 2002-11-06 2006-08-09 International Business Machines Corporation Providing a user device with a set of access codes
JP3769533B2 (ja) * 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
KR20050035979A (ko) * 2003-10-14 2005-04-20 주식회사 퓨쳐위즈 원타임 연결번호를 이용한 사용자 인증시스템
WO2005051022A1 (en) * 2003-11-14 2005-06-02 Cingular Wireless Ii, Llc Personal base station system with wireless video capability
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336169A (ja) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2000078124A (ja) * 1998-07-31 2000-03-14 Lucent Technol Inc 空中通信とパスワ―ドを用いてキ―を確立するための方法およびパスワ―ドプロトコル
JP2004501460A (ja) * 2000-06-22 2004-01-15 アイシーエル インビア オサケイティオ ユルキネン 被セキュリティシステムのユーザ認証と利用承認装置
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
JP2003263414A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2003283480A (ja) * 2002-03-22 2003-10-03 Canon Inc 無線通信システム、無線通信方法、記録媒体及びプログラム
JP2004015725A (ja) * 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
US8943560B2 (en) 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
JP2015195620A (ja) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド 安全な遠隔加入管理
US9681296B2 (en) 2009-03-05 2017-06-13 Interdigital Patent Holdings, Inc. Secure remote subscription management
WO2011007686A1 (ja) * 2009-07-16 2011-01-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
JP2011024037A (ja) * 2009-07-16 2011-02-03 Ntt Docomo Inc 移動通信システム、移動局及び無線基地局
RU2493675C1 (ru) * 2009-07-16 2013-09-20 Нтт Докомо, Инк. Система мобильной связи, мобильная станция и базовая радиостанция
US8676164B2 (en) 2009-07-16 2014-03-18 Ntt Docomo, Inc. Mobile communication system, mobile station, and radio base station using a carrier aggregation security process
JP2014175728A (ja) * 2013-03-06 2014-09-22 Fujitsu Ltd 券検証システム及び券検証方法

Also Published As

Publication number Publication date
KR20060129925A (ko) 2006-12-18
KR101105944B1 (ko) 2012-01-18
EP1734717A3 (en) 2011-05-04
JP4713955B2 (ja) 2011-06-29
EP1734717A2 (en) 2006-12-20
EP1734717B1 (en) 2012-10-24
US20060281441A1 (en) 2006-12-14
US7302252B2 (en) 2007-11-27

Similar Documents

Publication Publication Date Title
JP4713955B2 (ja) 認証システム、無線通信端末及び無線基地局
AU2019344067B2 (en) Wireless access credential system
US10911424B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN104115464B (zh) 控制访问
JP4859336B2 (ja) 安全通信装置及び方法
JP6365410B2 (ja) 車両用通信システム
CN101421970B (zh) 避免服务器对客户端状态的存储
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US20150113592A1 (en) Method of establishing a trusted identity for an agent device
EP3362931B1 (en) Wireless firmware updates
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP5380583B1 (ja) デバイス認証方法及びシステム
RU2008131071A (ru) Способ санкционированного предоставления услуги и устройство для его осуществления
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
CN117240475B (zh) 一种智能门锁的通信方法、系统、设备及介质
JPWO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2017098794A (ja) 通信装置、通信方法、及びコンピュータプログラム
JP2002366529A (ja) 機器認証システム及び機器認証方法
JP2005259028A (ja) 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム
Yang et al. Memory attestation of wireless sensor nodes through trusted remote agents
JP2006352800A (ja) 秘密情報更新方法
JP4103995B2 (ja) Icチップ制御システム、通信端末及びコンピュータプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

LAPS Cancellation because of no payment of annual fees