JP2007088514A - Radio communication system and authentication method therein - Google Patents

Radio communication system and authentication method therein Download PDF

Info

Publication number
JP2007088514A
JP2007088514A JP2005271145A JP2005271145A JP2007088514A JP 2007088514 A JP2007088514 A JP 2007088514A JP 2005271145 A JP2005271145 A JP 2005271145A JP 2005271145 A JP2005271145 A JP 2005271145A JP 2007088514 A JP2007088514 A JP 2007088514A
Authority
JP
Japan
Prior art keywords
mobile terminal
encryption key
access point
processing means
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005271145A
Other languages
Japanese (ja)
Other versions
JP4635182B2 (en
Inventor
Masahiro Kuroda
正博 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2005271145A priority Critical patent/JP4635182B2/en
Publication of JP2007088514A publication Critical patent/JP2007088514A/en
Application granted granted Critical
Publication of JP4635182B2 publication Critical patent/JP4635182B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method in a radio communication system having simple and solid security. <P>SOLUTION: The radio communication system enables the mutual authentication between a mobile terminal moving among a plurality of access points independent of the type of radio, and respective access points. Further, the radio communication system has a mobile terminal position acquisition means, and a position history storage medium where a prescribed number of storage regions are collectively provided for storing one history of data related to the position information of the mobile terminal, in the mobile terminal and the access points; and the system generates a common key by using the position history of the mobile terminal for authentication processing. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は移動端末と無線の種類に依存しない複数のアクセスポイント(基地局)からなる無線通信システムに関し、特に移動端末とアクセスポイント間の認証方法に係る技術である。   The present invention relates to a radio communication system including a mobile terminal and a plurality of access points (base stations) that do not depend on the type of radio.

モバイルネットワークでの移動端末の認証方式は、基本的には有線ネットワークの認証方式と何ら変わりはなく、お互いにしか知りえない情報を共有し、お互いが、相手がその情報を知っているということを確認することにより、実現されている。
例えばIEEE802.11(非特許文献1参照)では、MDとネットワーク(AP)が事前に鍵を共有する手段をとる。しかしこの方式では、事前のネゴシエーション時に鍵が漏洩する可能性がある。
The mobile terminal authentication method in the mobile network is basically the same as the wired network authentication method, sharing information that can only be known to each other, and that each other knows the information. It is realized by confirming.
For example, in IEEE802.11 (see Non-Patent Document 1), MD and network (AP) take a means for sharing a key in advance. However, with this method, there is a possibility that the key is leaked at the time of prior negotiation.

"IEEE 802.11 Wireless LANMedium Access Control (MAC) and Physical Layer (PHY) Specifications", IEEE, 1999"IEEE 802.11 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications", IEEE, 1999

より高度なIEEE802.1X*ではEAPによる認証が提案されている。EAPの認証はTLS、PEAP、TTLSなどの様々な方法が提案されているが、それらは公開鍵認証基盤を用いている。これには認証局(CA)の構築・管理が必要となると共に、移動端末のユーザにも余計な手続きを要求することになる。   In more advanced IEEE802.1X *, authentication by EAP is proposed. Various methods such as TLS, PEAP, and TTLS have been proposed for EAP authentication, but they use a public key authentication infrastructure. This requires the construction and management of a certificate authority (CA) and also requires extra procedures from the mobile terminal user.

事前鍵共有を用いない方式としてDH鍵共有方式がある。移動端末とネットワーク間で、DH方式により共通鍵を共有しておき、それを用いてID等を交換することで認証が可能である。しかしながら、DH方式は大きな計算量を必要とする。この認証方式では認証の成否に関らず膨大なDH計算を実施する必要があるため、移動端末ないしはネットワークの負荷を増大することになる。   There is a DH key sharing method as a method not using prior key sharing. Authentication is possible by sharing a common key between the mobile terminal and the network using the DH method and exchanging an ID or the like using the shared key. However, the DH method requires a large amount of calculation. In this authentication method, it is necessary to perform a huge amount of DH calculation regardless of the success or failure of the authentication, which increases the load on the mobile terminal or the network.

また別な認証方法として、ユーザの位置により認証を行う方法が知られている。特許文献1に開示される技術は、端末の位置を認証データベースに記録しておき、端末がその記録された範囲内に存在する場合に認証を行う構成である。
しかし、この方法ではその範囲内にさえ入れば端末の認証が行えるのであるから、端末の固有性を確認できるほどに十分な認証を行っているとはいえない。
As another authentication method, a method of performing authentication based on the position of the user is known. The technique disclosed in Patent Document 1 is configured to record the position of a terminal in an authentication database and perform authentication when the terminal is within the recorded range.
However, since this method can authenticate the terminal as long as it falls within the range, it cannot be said that the authentication is sufficient to confirm the uniqueness of the terminal.

特開2005-050150号公報JP 2005-050150 A

本発明は、上記従来技術の有する問題点に鑑みて創出されたものであり、簡便かつ強固なセキュリティを有する無線通信システムにおける認証方法を提供することを目的とする。   The present invention has been created in view of the above-described problems of the prior art, and an object thereof is to provide an authentication method in a wireless communication system having simple and strong security.

本発明は、上記の課題を解決するために、次のような無線通信システムを提供する。
すなわち、本発明は無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとの間で相互に認証可能な無線通信システムを構成する。
該システムにおけるアクセスポイントが、移動端末と暗号化通信する暗号化通信手段と、該移動端末の位置情報を取得する移動端末位置取得手段と、該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、移動端末の認証を行う認証処理手段とを備える。
In order to solve the above-described problems, the present invention provides the following wireless communication system.
That is, the present invention constitutes a mobile communication system that can authenticate each other between a mobile terminal that moves between a plurality of access points that do not depend on the type of radio, and each access point.
The access point in the system includes an encryption communication unit that performs encrypted communication with the mobile terminal, a mobile terminal location acquisition unit that acquires location information of the mobile terminal, and one history of data related to the location information of the mobile terminal A position history storage medium in which a predetermined number of storage areas can be stored, pointer setting processing means for setting a pointer of an arbitrary storage area in the position history storage medium, and any data included in the position history storage medium It comprises at least an encryption key generation processing means for generating an encryption key and an authentication processing means for authenticating a mobile terminal.

一方、移動端末が、アクセスポイントと暗号化通信する暗号化通信手段と、該移動端末の位置情報を取得する移動端末位置取得手段と、該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、アクセスポイントの認証を行う認証処理手段とを備える。   On the other hand, the mobile terminal stores encrypted communication means for performing encrypted communication with the access point, mobile terminal position acquisition means for acquiring the position information of the mobile terminal, and one history of data related to the position information of the mobile terminal A position history storage medium in which a predetermined number of storage areas can be collected, pointer setting processing means for setting a pointer of an arbitrary storage area in the position history storage medium, and at least any data included in the position history storage medium An encryption key generation processing unit for generating an encryption key using the authentication key; and an authentication processing unit for authenticating the access point.

そして、アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信する。
移動端末においては、位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行う。
Then, the encryption key generation processing means of the access point generates an encryption key from the data in the location history storage medium selected by the pointer setting processing means, and the encrypted communication processing means encrypts and moves the encryption key using the encryption key. Send a message to the terminal.
In the mobile terminal, the encryption key generation processing means sequentially generates the encryption key from the data in the location history storage medium and tries to decrypt the message, and successfully decrypts with the encryption key generated from any data In this case, the authentication processing unit authenticates the access point.

請求項2に記載の発明は、前記の無線通信システムにおいて、移動端末の認証処理手段がアクセスポイントの認証を行った後に、該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成する。該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する。   According to the second aspect of the present invention, in the wireless communication system, after the authentication processing means of the mobile terminal authenticates the access point, the data related to the location information of the mobile terminal at the time of the authentication is successfully decrypted The encrypted data is rewritten and stored in the storage area in which the data is stored, and the encryption key generation processing means generates an encryption key from the data. The encrypted communication means transmits to the access point an encrypted message including at least information received from the access point using the encryption key.

一方、アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行し、復号化成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行う。   On the other hand, the data related to the location information of the mobile terminal at the time of the authentication is rewritten and stored in the storage area where the data for which the encryption key was previously generated is stored at the access point, and the encryption key generation processing means encrypts the data from the data. Generate a key, try to decrypt the message received from the mobile terminal using the encryption key, and if the decryption is successful and the included information matches the information sent to the mobile terminal The processing means authenticates the mobile terminal.

請求項3に記載の発明は、移動端末が固有の乱数を備え、暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化されることを特徴とするものである。
請求項4に記載の発明は、アクセスポイントが送信したメッセージに含まれる情報が、アクセスポイントに備えた固有の乱数であることを特徴とする。
The invention described in claim 3 is characterized in that the mobile terminal is provided with a unique random number, and the message transmitted from the encrypted communication means is encrypted including the random number.
The invention described in claim 4 is characterized in that the information included in the message transmitted by the access point is a unique random number provided in the access point.

請求項5に記載の発明は、移動端末及びアクセスポイントに演算処理手段を備え、位置情報に係るデータが、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理された値である構成を提供する。   The invention according to claim 5 is provided with a calculation processing means in the mobile terminal and the access point, and the data related to the location information uses the location information acquired by the mobile terminal location acquisition means and the respective random numbers, and is locked. A configuration is provided that is a value that is processed by a hash function.

請求項6に記載の発明は、無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとからなる無線通信システムにおける認証方法であって、アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信する。
移動端末において位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行うことを特徴とする。
The invention according to claim 6 is an authentication method in a wireless communication system comprising a mobile terminal that moves between a plurality of access points that does not depend on the type of radio and each access point, and an encryption key generation process for the access point The means generates an encryption key from the data in the location history storage medium selected by the pointer setting processing means, and encrypts the encrypted communication processing means using the encryption key and transmits a message to the mobile terminal.
When the encryption key generation processing means sequentially generates the encryption key from the data in the location history storage medium in the mobile terminal and tries to decrypt the message, and successfully decrypts with the encryption key generated from any data The authentication processing means authenticates the access point.

請求項7に記載の発明は、移動端末の認証処理手段がアクセスポイントの認証を行った後に、該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納する。
また、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する。
According to the seventh aspect of the present invention, after the authentication processing unit of the mobile terminal authenticates the access point, the data related to the location information of the mobile terminal at the time of the authentication is stored. Rewrite and store in the storage area.
Further, the encryption key generation processing means generates an encryption key from the data, and the encrypted communication means transmits a message encrypted including at least information received from the access point using the encryption key to the access point.

一方、アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行する。復号化に成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行うことを特徴とする。   On the other hand, the data related to the location information of the mobile terminal at the time of authentication is rewritten and stored in the storage area where the data for which the encryption key was previously generated is stored at the access point, and the encryption key generation processing means encrypts the data from the data. A key is generated, and an attempt is made to decrypt the message received from the mobile terminal using the encryption key. The authentication processing means authenticates the mobile terminal when the decryption is successful and the included information matches the information previously transmitted to the mobile terminal.

請求項8に記載の発明は、移動端末が固有の乱数を備え、暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化される構成である。
請求項9に記載の発明は、前記アクセスポイントが送信したメッセージに含まれる情報が、アクセスポイントに備えた固有の乱数であることを特徴とする。
The invention according to claim 8 is a configuration in which the mobile terminal is provided with a unique random number, and the message transmitted from the encrypted communication means is encrypted including the random number.
The invention described in claim 9 is characterized in that the information included in the message transmitted by the access point is a unique random number provided in the access point.

請求項10に記載の発明は、前記移動端末及びアクセスポイントに演算処理手段を備え、該演算処理手段が、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理して前記位置情報に係るデータを算出するものである。   According to a tenth aspect of the present invention, the mobile terminal and the access point are provided with arithmetic processing means, and the arithmetic processing means uses the position information acquired by the mobile terminal position acquisition means and each of the random numbers, and locks the key. Data relating to the position information is calculated by a calculation process using a hash function.

本発明は、端末の位置情報を認証時の共通鍵として利用することを提案するものである。端末の位置情報は複数のアクセスポイント間を通過する間にその履歴を位置履歴記憶媒体内に格納し、他人が全く同じ位置履歴を持つようにすることは困難である。
このような特徴を活かして、限られたデータ容量でも従来方式と同等以上の暗号強度を持たせる事ができる。位置情報を利用することで簡便に共通鍵を持つことができ、その履歴の中から選択するだけの処理であるため、鍵の変換に要する計算量を極めて低く抑えることができる。
The present invention proposes to use location information of a terminal as a common key at the time of authentication. It is difficult for the location information of the terminal to be stored in a location history storage medium while passing between a plurality of access points so that others have exactly the same location history.
By taking advantage of these characteristics, it is possible to provide encryption strength equal to or higher than that of the conventional method even with a limited data capacity. By using the location information, a common key can be easily obtained, and since the processing is simply a selection from the history, the amount of calculation required for key conversion can be kept extremely low.

以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明システムの全体概要を説明する図である。ネットワーク(1)には複数のアクセスポイント(2)が接続され、移動端末(3)はさまざまな経路で移動しながらいくつかのアクセスポイント(2)と通信を行う。
通信するアクセスポイント(2)は移動の経路や電波状況によって異なり、全く同じ経路を通ったとしても変化することがある。
なお、本発明のアクセスポイントは、一般に基地局と呼ばれることがあり、同義で用いている。
Hereinafter, embodiments of the present invention will be described based on examples shown in the drawings. The embodiment is not limited to the following.
FIG. 1 is a diagram for explaining the overall outline of the system of the present invention. A plurality of access points (2) are connected to the network (1), and the mobile terminal (3) communicates with several access points (2) while moving along various routes.
The access point (2) for communication differs depending on the route of movement and the radio wave condition, and may change even if the same route is used.
The access point of the present invention is generally called a base station and is used synonymously.

図2は本発明に係るアクセスポイントの構成図である。アクセスポイントとしては、ネットワークとの接続に特化したアクセスポイント装置の他、公知のパーソナルコンピュータを用いることができる。
そして、CPU(20)には、暗号化通信部(201)、鍵生成処理部(202)、ハッシュ関数演算処理部(203)、ポインタ設定処理部(204)、位置情報取得部(205)、認証処理部(206)の各処理部が設けられる。
FIG. 2 is a block diagram of an access point according to the present invention. As an access point, a known personal computer can be used in addition to an access point device specialized for connection to a network.
The CPU (20) includes an encryption communication unit (201), a key generation processing unit (202), a hash function calculation processing unit (203), a pointer setting processing unit (204), a position information acquisition unit (205), Each processing unit of the authentication processing unit (206) is provided.

CPU(20)とはネットワークカード(21)が接続されて移動端末(3)との通信を行う他、メモリ領域あるいはハードディスク内の記憶領域として、本発明に係るキャロセル型記憶領域(22)が設けられている。   The CPU (20) is connected to the network card (21) to communicate with the mobile terminal (3), and the carousel type storage area (22) according to the present invention is provided as a memory area or a storage area in the hard disk. It has been.

図2は本発明に係るアクセスポイントの構成図である。移動端末には公知の携帯電話端末やPDA、パーソナルコンピュータを用いることができる。
CPU(30)には、暗号化通信部(301)、鍵生成処理部(302)、ハッシュ関数演算処理部(303)、ポインタ設定処理部(304)、位置情報取得部(305)、認証処理部(306)の各処理部が設けられる。
FIG. 2 is a block diagram of an access point according to the present invention. A known mobile phone terminal, PDA, or personal computer can be used as the mobile terminal.
The CPU (30) includes an encryption communication unit (301), a key generation processing unit (302), a hash function calculation processing unit (303), a pointer setting processing unit (304), a position information acquisition unit (305), and an authentication process. Each processing unit of the unit (306) is provided.

CPU(30)とはネットワークアダプタ(31)が接続されてアクセスポイント(2)との通信を行う他、メモリ領域あるいはハードディスク内の記憶領域として、本発明に係るキャロセル型記憶領域(32)が設けられている。   The CPU (30) is connected to the network adapter (31) to communicate with the access point (2), and a carousel type storage area (32) according to the present invention is provided as a memory area or a storage area in the hard disk. It has been.

キャロセル型記憶領域(22)(32)の構成について図4を用いて説述する。キャロセルとは空港などに設けられている荷物を循環的に運搬する装置である。本発明では記憶領域を概念的にはキャロセルのように利用することからキャロセル型記憶領域と呼んでいる。   The structure of the carousel type storage areas (22) and (32) will be described with reference to FIG. A carousel is a device that cyclically transports luggage provided at an airport or the like. In the present invention, since the storage area is conceptually used like a carousel, it is called a carousel type storage area.

全体しては環状(40)にデータが配置されていると理解することができ、環状の中を複数の記憶領域であるセル(41)(42)(43)・・に分割されている。各セルには移動端末(3)の位置情報に係るデータが1個ずつ格納される。
環状であるためにセル(42)からセル(43)方向に1つずつデータを確認して行ったとき、最後にセル(41)に到達し、1周して全てのデータを確認することができる。
As a whole, it can be understood that data is arranged in a ring (40), and the ring is divided into cells (41), (42), (43),. Each cell stores one piece of data related to the location information of the mobile terminal (3).
Due to the ring shape, when data is confirmed one by one in the direction of the cell (43) from the cell (42), the cell (41) is finally reached and all data can be confirmed after one round. it can.

実際には、メモリ内の物理的アドレスの終点から始点に戻るような処理を行うことでこのような概念が実現される。本処理は単にアドレスを示すポインタを移動させるだけであるから、計算処理上極めて単純な処理である。
CPUのポインタ設定処理部(204)(304)はランダムに、あるいは順に次のセルを示すようにポインタを設定することができる。
Actually, such a concept is realized by performing processing to return from the end point of the physical address in the memory to the start point. Since this process simply moves the pointer indicating the address, it is a very simple process in terms of calculation processing.
The pointer setting processing units (204) and (304) of the CPU can set the pointer to indicate the next cell at random or in order.

このようなキャロセル型記憶領域の内容は、アクセスポイント(2)と移動端末(3)の間で常に一致させている。基本的には後述する処理の中でアクセスポイント(2)と移動端末(3)のデータは一致するが、アクセスポイントの移動に伴って相違した場合には、暗号化通信が確立した状態で移動端末(3)からアクセスポイント(2)に対して同期を行う。
また、ネットワーク(1)に接続されたアクセスポイント(2)間では、周知のデータ交換技術により、当該移動端末に関するデータはすべて同期されている。
従って移動端末と、全てのアクセスポイントにおけるキャロセル型記憶領域(22)(32)内のデータは一致している状態である。
The contents of such a carousel type storage area are always matched between the access point (2) and the mobile terminal (3). Basically, the data of the access point (2) and the mobile terminal (3) match in the process to be described later. However, if the data differs with the movement of the access point, it moves with the encrypted communication established. Synchronization is performed from the terminal (3) to the access point (2).
In addition, all data related to the mobile terminal is synchronized between the access points (2) connected to the network (1) by a known data exchange technique.
Therefore, the data in the carousel type storage areas (22) and (32) at the mobile terminal and all the access points are in agreement.

キャロセル型記憶領域にはポインタ設定処理部(304)により一つのエントリポイント(44)を持ち、エントリポイントがさしているセルに対してのみ位置情報を格納する操作が可能である。位置情報を格納する前には、ポインタ設定処理部(304)がエントリポイント(44)を自由に移動することができる。新しい位置情報を格納する場合、もしそのセルに古い位置情報が格納されていればその情報は廃棄され新しい位置情報で置き換えられる。   The carousel type storage area has one entry point (44) by the pointer setting processing unit (304) and can store the position information only for the cell pointed to by the entry point. Before storing the position information, the pointer setting processing unit (304) can freely move the entry point (44). When storing new location information, if old location information is stored in the cell, the information is discarded and replaced with new location information.

1基の移動端末には1つのキャロセル型記憶領域を持つ。このキャロセル型記憶領域の中の各セルには、そのモバイル端末が移動してきた位置情報が入っているので、キャロセル型記憶領域全体(40)でその移動端末の移動履歴情報と考えることが出来る。   One mobile terminal has one carocell type storage area. Since each cell in the carousel type storage area contains the position information that the mobile terminal has moved, the entire carousel type storage area (40) can be considered as movement history information of the mobile terminal.

次に、移動端末及びアクセスポイントのCPUにおける各処理部の作用を説述する。
まず鍵生成処理部(202)(302)における鍵生成機能は、1つのセルに含まれるデータから暗号鍵を生成する機能である。同じキャロセルからは同じ暗号鍵が生成される。
暗号化通信部(201)(301)における暗号化通信機能は、鍵生成処理部位(202)(302)で生成された暗号鍵を利用して、互いに暗号化通信を実施するための機能である。
Next, the operation of each processing unit in the CPU of the mobile terminal and access point will be described.
First, the key generation function in the key generation processing units (202) and (302) is a function for generating an encryption key from data included in one cell. The same encryption key is generated from the same carousel.
The encryption communication function in the encryption communication units (201) and (301) is a function for mutually performing encrypted communication using the encryption key generated in the key generation processing parts (202) and (302). .

認証処理部(206)(306)における認証機能は、これら鍵生成機能と暗号化通信機能を用いて相互認証を行うための機能である。暗号化通信機能によって互いにやりとりしたパケットが互いの持つ暗号鍵で暗号化・復号が可能であれば、それはお互いが同じ暗号鍵を持っていることを示している。これによって相互認証を行う。   The authentication function in the authentication processing units (206) and (306) is a function for performing mutual authentication using the key generation function and the encrypted communication function. If packets exchanged by the encrypted communication function can be encrypted / decrypted with each other's encryption key, this indicates that they have the same encryption key. Thus, mutual authentication is performed.

位置情報取得部(205)(305)における位置情報取得機能は、移動端末がアクセスポイントと相互認証を開始した時点の位置情報を取得する機能である。本実施例においては位置情報としてアクセスポイントのMACアドレスを用いることができ、その場合移動端末(3)はアクセスポイントとの通信により位置情報を取得する。アクセスポイント(2)は通信中の移動端末(3)の位置情報につき、自己のMACアドレスを位置情報として取得すればよい。   The position information acquisition function in the position information acquisition units (205) and (305) is a function of acquiring position information when the mobile terminal starts mutual authentication with the access point. In the present embodiment, the MAC address of the access point can be used as the position information. In this case, the mobile terminal (3) acquires the position information by communicating with the access point. The access point (2) may acquire its own MAC address as position information for the position information of the mobile terminal (3) in communication.

近年、移動端末(3)にGPS機能を備えたものがあり、衛星測位による移動端末の位置情報を移動端末が直接取得してもよい。本構成のためにはGPSレシーバ等の公知の受信機が必要である。取得した測位情報は、暗号化通信によりアクセスポイントに伝達される。   In recent years, some mobile terminals (3) have a GPS function, and the mobile terminal may directly acquire the position information of the mobile terminal by satellite positioning. For this configuration, a known receiver such as a GPS receiver is required. The acquired positioning information is transmitted to the access point by encrypted communication.

ハッシュ関数演算処理部(203)(303)は、図示しない乱数発生部により発生した移動端末又はアクセスポイント固有の乱数を用い、上記位置情報と共にハッシュ関数を用いた演算を行う。数1に示されるように、ハッシュ関数に対して鍵生成処理部で生成された鍵、位置情報、乱数を入力し、格納するデータPOSDATAを得る。
一方向ハッシュ関数については公知であり、演算方法も既存の方法を用いることができる。
Hash function calculation processing units (203) and (303) use a random number specific to a mobile terminal or access point generated by a random number generation unit (not shown), and perform a calculation using a hash function together with the position information. As shown in Equation 1, the key generated by the key generation processing unit, the position information, and the random number are input to the hash function to obtain data POSDATA to be stored.
The one-way hash function is known and an existing method can be used as the calculation method.

(数1)
POSDATA = h(K, POS || Randap)

上記の式においてh()はハッシュ関数、Kは鍵、POSは位置情報取得部(205)(305)で取得した位置情報、Randapはアクセスポイントにおける乱数(移動端末の乱数は異なる)である。
(Equation 1)
POSDATA = h (K, POS || Rand ap )

In the above formula, h () is a hash function, K is a key, POS is position information acquired by the position information acquisition unit (205) (305), and Rand ap is a random number at the access point (the random number of the mobile terminal is different). .

次に、通信端末(3)とアクセスポイント(2)の認証プロトコルにつき、説述する。図5は本発明にかかる認証プロトコルのシーケンス図である。
まず、移動端末(3)が通信中のアクセスポイント(2)と異なるアクセスポイント(2)と通信を開始するとき、認証要求(S1)を送出する。
Next, the authentication protocol for the communication terminal (3) and the access point (2) will be described. FIG. 5 is a sequence diagram of an authentication protocol according to the present invention.
First, when the mobile terminal (3) starts communication with an access point (2) different from the communication access point (2), an authentication request (S1) is transmitted.

認証要求(S1)を受信したアクセスポイントは、位置情報取得部(205)で通信端末(3)の位置情報を取得し、次いでポインタ設定処理部(204)がランダムにキャロセル型記憶領域のいずれかのセルを選択する。概念的には、ルーレットのようにキャロセルを適当に回転させ、停止した位置にポインタを設定することになる。
そして、当該ポインタの位置に格納されたデータを用いて鍵を生成する。
The access point that has received the authentication request (S1) acquires the location information of the communication terminal (3) by the location information acquisition unit (205), and then the pointer setting processing unit (204) randomly selects one of the carousel type storage areas. Select the cell. Conceptually, a carousel is appropriately rotated like a roulette, and a pointer is set at a stopped position.
Then, a key is generated using the data stored at the position of the pointer.

次の回転要求S2では、ハッシュ関数演算で用いたアクセスポイントの乱数RNとMACN(メッセージから生成されたメッセージ認証コード)を暗号化して回転要求メッセージを作成し移動端末(3)に送付する。
より具体的には次式によりメッセージを送付する。
In the next rotation request S2, the access point random number R N and MAC N (message authentication code generated from the message) used in the hash function calculation are encrypted to create a rotation request message and send it to the mobile terminal (3). .
More specifically, a message is sent according to the following formula.

(数2)
N→M: RotateREQ([Rn||MACN]KN)

ここで、M をモバイル端末、Nをアクセスポイントとする。RM と RN はそれぞれMとNによって選定された乱数値。[X]Kは平分Xを鍵Kで暗号化したもの。MAC はメッセージから生成されたメッセージ認証コード。T(B) はBをボディにもつメッセージT。以下同じ。
(Equation 2)
N → M: RotateREQ ([R n || MAC N ] K N )

Here, M is a mobile terminal and N is an access point. R M and R N are random values selected by M and N, respectively. [X] K is an encrypted version of X with key K. MAC is a message authentication code generated from the message. T (B) is a message T with B in the body. same as below.

回転要求S2を受け取った移動端末は、まず位置情報取得部(305)で自端末の位置情報を取得し、キャロセル型記憶領域(32)の現在のポインタのセルからデータを読み出し、鍵生成処理部(302)で鍵を生成し、受信したメッセージの復号化を試みる。復号した平文からの認証コードとMACNが合致すれば、その鍵は正しい、すなわちキャロセルが同期していることを示す。 The mobile terminal that has received the rotation request S2 first acquires the position information of its own terminal by the position information acquisition unit (305), reads the data from the cell of the current pointer in the carousel type storage area (32), and generates the key generation processing unit. At (302), a key is generated and an attempt is made to decrypt the received message. If the authentication code from the decrypted plaintext matches the MAC N , the key is correct, that is, the carousel is synchronized.

その場合には、認証処理部(306)がアクセスポイントを認証し、次のステップに進む。
合致しなければ、ポインタ設定処理部(304)が1つ隣のセルにポインタを移動させ、そのデータを用いて試行を繰り返す。1周してもいずれも一致しなければキャロセルが同期していないことになり、認証処理部(306)は認証失敗と判断し、通信を切断する。
In that case, the authentication processing unit (306) authenticates the access point and proceeds to the next step.
If they do not match, the pointer setting processing unit (304) moves the pointer to the next cell and repeats the trial using the data. If they do not match even after one round, the carousels are not synchronized, and the authentication processing unit (306) determines that the authentication has failed and disconnects communication.

アクセスポイントの認証が成功すると、まず現在のポインタ位置、すなわち復号化に成功した時のセルに対して、現在の位置情報をハッシュ関数演算処理部(303)で演算した結果を書き込む。この処理により、アクセスポイントのキャロセル型記憶領域と内容が一致するように更新される。
そして、回転応答をアクセスポイントに対して返す(S3)。
When the authentication of the access point is successful, first, the result obtained by calculating the current position information by the hash function calculation processing unit (303) is written into the current pointer position, that is, the cell at the time of successful decoding. By this process, the contents are updated so as to match the contents of the carousel type storage area of the access point.
Then, a rotation response is returned to the access point (S3).

その際、書き込んだデータから鍵生成処理部(302)が新しい鍵を作成し、受信したRNとハッシュ関数演算処理部(303)で用いた乱数RM、そこから作成したMACM(メッセージから生成されたメッセージ認証コード)を暗号化し、RotateREPメッセージとして返す。
本処理は次式により表される
At that time, the key generation processing unit (302) creates a new key from the written data, and the received RN and the random number R M used in the hash function calculation processing unit (303), the MAC M created from the message (from the message The generated message authentication code is encrypted and returned as a RotateREP message.
This process is expressed by the following equation:

(数3)
M→N: RotateREP([ RN||RM||MACM]KM')
(Equation 3)
M → N: RotateREP ([R N || R M || MAC M ] K M ′ )

アクセスポイント(3)は回転応答(S3)を受信すると、まず先ほど位置情報取得部(205)で得られた位置情報をハッシュ関数演算処理部(203)で演算し、その結果をポインタのあるセルに対して書き込みする。すでに先ほど用いた前のデータがあるのでそれを書き換えする。
さらに、鍵生成処理部においてその書き込んだデータを用いて鍵を生成する。
When the access point (3) receives the rotation response (S3), it first calculates the position information obtained by the position information acquisition unit (205) by the hash function calculation processing unit (203), and the result is the cell with the pointer. Write against. Since there is already the previous data used earlier, rewrite it.
Further, the key generation processing unit generates a key using the written data.

生成された鍵を用いると、それは移動端末で暗号化に用いた鍵と共通であるから、回転応答(S3)のメッセージが復号化できる。平文から生成した認証コードとMACMが合致し、かつRNが正しければ、通信端末の認証は成功となる。
通信端末に対して、RMとMACMをその鍵で暗号化したメッセージAuthREPを認証応答S4として送信する。
When the generated key is used, it is the same as the key used for encryption at the mobile terminal, so that the message of the rotation response (S3) can be decrypted. It matches the authentication code and the MAC M generated from the plaintext, and if correct, R N, authentication of the communication terminal becomes successful.
The communication terminal transmits a message AuthREP obtained by encrypting R M and MAC M using the key as an authentication response S4.

本発明は以上により終了してもよいが、認証応答S4において新たな乱数を加えて暗号化し、通信端末に送信してもよい。通信端末では再び現在のポインタのデータから鍵を生成し、その新しい乱数を抽出した上で認証応答S5として返信することもできる。   Although the present invention may be terminated as described above, a new random number may be added and encrypted in the authentication response S4 and transmitted to the communication terminal. The communication terminal can again generate a key from the current pointer data, extract the new random number, and send it back as an authentication response S5.

最後に、図6は本発明におけるキャロセル型記憶領域のセル数と、暗号強度の関係をシミュレーションした結果である。
グラフによると、128ビットの暗号化と同等以上の暗号強度を得るために、する数が35個以上を用いればよいことがわかり、同時に35個ないし40個程度のセル数で十分であることが分かる。セル数が多いと認証処理に時間を要するため、上記範囲程度とするのが適当である。
Finally, FIG. 6 shows the result of simulating the relationship between the number of cells in the carousel type storage area and the encryption strength in the present invention.
According to the graph, in order to obtain an encryption strength equal to or higher than that of 128-bit encryption, it is sufficient to use 35 or more, and the number of cells of about 35 to 40 is sufficient at the same time. I understand. If the number of cells is large, it takes time for the authentication process.

本発明の無線通信システムの全体構成図である。1 is an overall configuration diagram of a wireless communication system of the present invention. 本発明のアクセスポイントの構成図である。It is a block diagram of the access point of this invention. 本発明の移動端末の構成図である。It is a block diagram of the mobile terminal of this invention. 本発明に係るキャロセル型記憶領域の概念を説明する図である。It is a figure explaining the concept of the carousel type | mold storage area | region which concerns on this invention. 本発明に係る認証処理のシーケンス図である。It is a sequence diagram of the authentication process which concerns on this invention. 本発明の技術に係るシミュレーション結果である。It is a simulation result which concerns on the technique of this invention.

符号の説明Explanation of symbols

3 移動端末
30 CPU
301 暗号化通信部
302 鍵生成処理部
303 ハッシュ関数演算処理部
304 ポインタ設定処理部
305 位置情報取得部
306 認証処理部
3 Mobile terminal 30 CPU
301 Encryption Communication Unit 302 Key Generation Processing Unit 303 Hash Function Operation Processing Unit 304 Pointer Setting Processing Unit 305 Location Information Acquisition Unit 306 Authentication Processing Unit

Claims (10)

無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとの間で相互に認証可能な無線通信システムであって、
アクセスポイントが、
移動端末と暗号化通信する暗号化通信手段と、
該移動端末の位置情報を取得する移動端末位置取得手段と、
該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、
該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、
該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、
移動端末の認証を行う認証処理手段と
を備える一方、
移動端末が、
アクセスポイントと暗号化通信する暗号化通信手段と、
該移動端末の位置情報を取得する移動端末位置取得手段と、
該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、
該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、
該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、
アクセスポイントの認証を行う認証処理手段と
を備え、
アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信し、
移動端末において位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行う
ことを特徴とする無線通信システム。
A wireless communication system capable of mutually authenticating between a mobile terminal moving between a plurality of access points independent of the type of radio, and each access point,
The access point
An encrypted communication means for performing encrypted communication with the mobile terminal;
Mobile terminal location acquisition means for acquiring location information of the mobile terminal;
A location history storage medium in which a predetermined number of storage areas capable of storing one history of data related to location information of the mobile terminal are collected;
Pointer setting processing means for setting a pointer of an arbitrary storage area in the position history storage medium;
Encryption key generation processing means for generating an encryption key using at least any data included in the position history storage medium;
An authentication processing means for authenticating a mobile terminal,
Mobile terminal
An encrypted communication means for performing encrypted communication with the access point;
Mobile terminal location acquisition means for acquiring location information of the mobile terminal;
A location history storage medium in which a predetermined number of storage areas capable of storing one history of data related to location information of the mobile terminal are collected;
Pointer setting processing means for setting a pointer of an arbitrary storage area in the position history storage medium;
Encryption key generation processing means for generating an encryption key using at least any data included in the position history storage medium;
An authentication processing means for authenticating the access point, and
The encryption key generation processing means of the access point generates an encryption key from the data in the location history storage medium selected by the pointer setting processing means, and encrypts the encrypted communication processing means using the encryption key to the mobile terminal. Send a message,
When the encryption key generation processing means sequentially generates the encryption key from the data in the location history storage medium in the mobile terminal and tries to decrypt the message, and successfully decrypts with the encryption key generated from any data A wireless communication system, wherein the authentication processing means authenticates an access point.
前記無線通信システムにおいて、
移動端末の認証処理手段がアクセスポイントの認証を行った後に、
該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納し、
暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する一方、
アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行し、復号化成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行う
ことを特徴とする請求項1に記載の無線通信システム。
In the wireless communication system,
After the authentication processing means of the mobile terminal authenticates the access point,
The data related to the location information of the mobile terminal at the time of authentication is rewritten and stored in a storage area in which data that has been successfully decrypted is stored,
The encryption key generation processing means generates an encryption key from the data, and the encrypted communication means transmits a message encrypted including at least information received from the access point using the encryption key to the access point,
The data related to the location information of the mobile terminal at the time of authentication is rewritten and stored in the storage area where the data for which the encryption key was previously generated is stored at the access point, and the encryption key generation processing means obtains the encryption key from the data. If the message generated and tried to decrypt the message received from the mobile terminal using the encryption key is successfully decrypted and the contained information matches the information previously transmitted to the mobile terminal, the authentication processing means The wireless communication system according to claim 1, wherein the mobile terminal authenticates the mobile terminal.
前記移動端末が固有の乱数を備え、
暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化される
請求項1又は2に記載の無線通信システム。
The mobile terminal comprises a unique random number;
The wireless communication system according to claim 1 or 2, wherein a message transmitted from the encrypted communication means is encrypted including the random number.
前記アクセスポイントが送信したメッセージに含まれる情報が、
アクセスポイントに備えた固有の乱数である
請求項2又は3に記載の無線通信システム。
Information included in the message transmitted by the access point is:
The wireless communication system according to claim 2, wherein the wireless communication system is a unique random number provided in the access point.
前記移動端末及びアクセスポイントに演算処理手段を備え、
前記位置情報に係るデータが、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理された値である
請求項3又は4に記載の無線通信システム。
Computation processing means is provided in the mobile terminal and the access point,
5. The wireless communication according to claim 3, wherein the data related to the location information is a value obtained by arithmetic processing using a keyed hash function using the location information acquired by the mobile terminal location acquisition unit and each of the random numbers. system.
無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとからなる無線通信システムにおける認証方法であって、
アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信し、
移動端末において位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行う
ことを特徴とする無線通信システムにおける認証方法。
An authentication method in a radio communication system comprising a mobile terminal that moves between a plurality of access points independent of the type of radio, and each access point,
The encryption key generation processing means of the access point generates an encryption key from the data in the location history storage medium selected by the pointer setting processing means, and encrypts the encrypted communication processing means using the encryption key to the mobile terminal. Send a message,
When the encryption key generation processing means sequentially generates the encryption key from the data in the location history storage medium in the mobile terminal and tries to decrypt the message, and successfully decrypts with the encryption key generated from any data An authentication method in a wireless communication system, wherein the authentication processing means authenticates an access point.
前記無線通信システムにおける認証方法であって、
移動端末の認証処理手段がアクセスポイントの認証を行った後に、
該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納し、
暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する一方、
アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行し、復号化に成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行う
ことを特徴とする請求項6に記載の無線通信システムにおける認証方法。
An authentication method in the wireless communication system,
After the authentication processing means of the mobile terminal authenticates the access point,
The data related to the location information of the mobile terminal at the time of authentication is rewritten and stored in a storage area in which data that has been successfully decrypted is stored,
The encryption key generation processing means generates an encryption key from the data, and the encrypted communication means transmits a message encrypted including at least information received from the access point using the encryption key to the access point,
The data related to the location information of the mobile terminal at the time of authentication is rewritten and stored in the storage area where the data for which the encryption key was previously generated is stored at the access point, and the encryption key generation processing means obtains the encryption key from the data. When the message generated and tried to decrypt the message received from the mobile terminal using the encryption key is successfully decrypted and the included information matches the information previously transmitted to the mobile terminal, the authentication process is performed. The authentication method in the wireless communication system according to claim 6, wherein the means authenticates the mobile terminal.
前記移動端末が固有の乱数を備え、
暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化される
請求項6又は7に記載の無線通信システムにおける認証方法。
The mobile terminal comprises a unique random number;
The authentication method in the wireless communication system according to claim 6 or 7, wherein a message transmitted from the encrypted communication means is encrypted including the random number.
前記アクセスポイントが送信したメッセージに含まれる情報が、
アクセスポイントに備えた固有の乱数である
請求項7又は8に記載の無線通信システムにおける認証方法。
Information included in the message transmitted by the access point is:
The authentication method in the wireless communication system according to claim 7 or 8, wherein the authentication random number is a unique random number provided in the access point.
前記移動端末及びアクセスポイントに演算処理手段を備え、
該演算処理手段が、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理して前記位置情報に係るデータを算出する
請求項8又は9に記載の無線通信システムにおける認証方法。

Computation processing means is provided in the mobile terminal and the access point,
The calculation processing means calculates the data related to the position information by performing calculation processing using a keyed hash function using the position information acquired by the mobile terminal position acquisition means and each of the random numbers. An authentication method in the wireless communication system described.

JP2005271145A 2005-09-16 2005-09-16 Wireless communication system Expired - Fee Related JP4635182B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271145A JP4635182B2 (en) 2005-09-16 2005-09-16 Wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271145A JP4635182B2 (en) 2005-09-16 2005-09-16 Wireless communication system

Publications (2)

Publication Number Publication Date
JP2007088514A true JP2007088514A (en) 2007-04-05
JP4635182B2 JP4635182B2 (en) 2011-02-16

Family

ID=37975104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271145A Expired - Fee Related JP4635182B2 (en) 2005-09-16 2005-09-16 Wireless communication system

Country Status (1)

Country Link
JP (1) JP4635182B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009075020A1 (en) * 2007-12-10 2009-06-18 National Institute Of Information And Communications Technology Method for authentication of wireless communication and system for authentication of wireless communication
WO2009157048A1 (en) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 Wireless communication authentication method, wireless communication system, and wireless sensor
JP2016518735A (en) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー Authentication of user identification using location
CN113660083A (en) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 Symmetric key generation method based on common knowledge
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164656A (en) * 1996-11-26 1998-06-19 Hitachi Ltd Portable terminal, managing center therefor and supervisory and control part therefor
JP2004248167A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, and communication terminal
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164656A (en) * 1996-11-26 1998-06-19 Hitachi Ltd Portable terminal, managing center therefor and supervisory and control part therefor
JP2004248167A (en) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> Communication control system, communication control method and program, and communication terminal
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009075020A1 (en) * 2007-12-10 2009-06-18 National Institute Of Information And Communications Technology Method for authentication of wireless communication and system for authentication of wireless communication
JP5213139B2 (en) * 2007-12-10 2013-06-19 独立行政法人情報通信研究機構 Wireless communication authentication method and system
WO2009157048A1 (en) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 Wireless communication authentication method, wireless communication system, and wireless sensor
JP5331963B2 (en) * 2008-06-27 2013-10-30 独立行政法人情報通信研究機構 Wireless communication authentication method, wireless communication system, and wireless sensor
JP2016518735A (en) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー Authentication of user identification using location
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
CN113660083A (en) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 Symmetric key generation method based on common knowledge
CN113660083B (en) * 2021-08-12 2023-08-04 云南电网有限责任公司信息中心 Symmetric key generation method based on shared knowledge

Also Published As

Publication number Publication date
JP4635182B2 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
US8402272B2 (en) Master unit and slave unit
JP3702812B2 (en) Authentication method and authentication apparatus in wireless LAN system
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
JP5053424B2 (en) RELAY DEVICE, WIRELESS COMMUNICATION DEVICE, NETWORK SYSTEM, PROGRAM, AND METHOD
EP2756700B1 (en) Performing link setup and authentication
EP1929745B1 (en) Method for secure device discovery and introduction
EP1868314B1 (en) Communication apparatus and method thereof
CN102685741B (en) Access authentication processing method and system, terminal as well as network equipment
JP4987939B2 (en) Manual RFID security method according to security mode
JP2002523975A (en) Secure processing for authentication of wireless communication devices
KR101297648B1 (en) Authentication method between server and device
CA2548356A1 (en) Avoiding server storage of client state
JP2002529013A (en) Application registration method, device, wireless device, and home system for wireless system
KR20070041152A (en) Apparatus and method for processing eap-aka authentication in the non-usim terminal
WO2015139622A1 (en) Key negotiation method, user equipment and prose function
JP4635182B2 (en) Wireless communication system
US20140057601A1 (en) Method of authenticating a first and a second entity at a third entity
JP7099461B2 (en) Wireless communication equipment, wireless communication methods and wireless communication systems
JP2009278388A (en) Communication terminal device, management device, communication method, management method, and computer program
JP4020108B2 (en) AD HOC NETWORK COMMUNICATION METHOD AND METHOD, NODE DEVICE, AND ITS PROGRAM
JP2006191452A (en) Encryption key distribution method in radio network, and master unit and subunit
JP2004180010A (en) Terminal unit for radio communication
CN101877834B (en) Secret key notification and decryption method and device in GBA (Generic Bootstrapping Architecture) Push
Bruce et al. A hybrid and fast authentication protocol for handoff support in e-healthcare systems among WSNs
JP6538923B2 (en) Authentication system, method, program and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4635182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees