JP2011081817A - 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム - Google Patents

認証方法、認証システム、端末、無線基地局、サーバおよびプログラム Download PDF

Info

Publication number
JP2011081817A
JP2011081817A JP2010245720A JP2010245720A JP2011081817A JP 2011081817 A JP2011081817 A JP 2011081817A JP 2010245720 A JP2010245720 A JP 2010245720A JP 2010245720 A JP2010245720 A JP 2010245720A JP 2011081817 A JP2011081817 A JP 2011081817A
Authority
JP
Japan
Prior art keywords
authentication
terminal
base station
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010245720A
Other languages
English (en)
Other versions
JP5339301B2 (ja
Inventor
Koichi Takasugi
耕一 高杉
Hiroki Kamiya
弘樹 神谷
Hiroshi Saito
洋 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010245720A priority Critical patent/JP5339301B2/ja
Publication of JP2011081817A publication Critical patent/JP2011081817A/ja
Application granted granted Critical
Publication of JP5339301B2 publication Critical patent/JP5339301B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】複雑な計算処理を必要とせず、無線通信手順,無線通信量,消費電力が少ない認証方法及び認証システムを提供する。
【解決手段】サーバと端末とは、共通するハッシュ関数と認証情報とをそれぞれ保持し、サーバと端末との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとしてそれぞれ取得し、認証情報と認証用通信パラメータとに基づきハッシュ関数を用いて認証キーをそれぞれ生成する。そして、生成した認証キーを用いてサーバと端末との間の認証をサーバまたは端末の少なくとも一方が行う。
【選択図】図10

Description

本発明は、ユビキタスネットワーキングおよびネットワークセキュリティに用いられる無線端末とサーバとの間の認証方法、認証システム、端末、無線基地局、サーバおよびプログラムに関する。
本願は、2005年12月19日に日本へ出願された特願2005−364522号および2006年5月1日に日本へ出願された特願2006−127546号に基づき優先権を主張し、それらの内容をここに援用する。
近年ユビキタスというものの普及が言われている。ユビキタスとは、コンピュータとネットワークを利用して、ヒトやモノの状態を取得して、その場所の全体の状況を監視したり、周囲の状況にあった情報を提供したりすること等を可能にする情報システムである。
このユビキタスにおいて、重要な役割を果たすのがセンサネットワークとなる。センサネットワークとは、小型無線装置が個々のセンサに内蔵され、センサ同士が無線で自律的に情報の流通を行い、収集したデータからその場に適したサービスを提供するという考え方と、そのシステムを示す。
センサネットワークとして、例えば、防災、防犯、セキュリティ、医療、環境問題、農業といった分野への応用が考えられている。更には、オフィスにおける空調管理、車載コンピュータに搭載され車と道路情報との連動、車同士の連動などがある。
センサには、熱、温度、水、湿度、音、光、磁気、風、振動、圧力、加速度、方角といった一般的に利用されているものの他にも、血圧、脈拍、心拍数、血糖値などのバイタルサインをはかるバイオセンサ、有害な化合物や希少な資源となる物質を検出するセンサなど多種多様なタイプがある。これらのセンサを組み合わせることで、さまざまな情報を得ることができ、そこから提供されるアプリケーションも様々となる。
利用される分野も様々であり、ヒトの住生活に関すること、ヒトの行動や、ヒトの病態もわかる生態情報を送ることも可能であり、そのような情報を送信する場合には、送信におけるプライバシ保護の技術が非常に重要になる。
また、様々なセンサに取り付ける為には送信機は非常に安価に製造できる必要がある。
安価な送信を提供可能なものとしてRFIDと言われるものがある。これは微小な無線チップにより人やモノを識別・管理する仕組みとして使われている。しかしながら、プライバシ保護の点においては考慮されていなかった。
このような問題を解決する1つの方法として、ネットワークにおける端末を識別する端末IDであり、且つセキュリティ上動的に変化する端末IDの付与方法である、ハッシュチェーンを利用する方法がある。
例えば、ハッシュチェーンを利用する方式(非特許文献1参照)では、k番で一意に識別されるRFIDタグとネットワーク(NW)側のサーバで共有された値S(k,0)をハッシュ関数Hでi回ハッシュしS(k,i)を求め、S(k,i)からハッシュ関数J(非特許文献1ではハッシュ関数G)でハッシュされたa(k,i)をi回目のタグIDとして利用する。上記の計算をまずはタグが行い、タグIDとしてNWに送信する。NW側のサーバでは収容するすべてのタグについて予めa(k,i)を求めkとの対応表を作成しておき、タグから送出されたa(k,i)が一致するa(k,i)のkを見つけることでそのタグがkであると一意に識別することが可能である。
この方式の特徴はタグでS(k,0)、S(k,i−1)の情報をメモリから削除すると、そのタグが捨てられたときにS(k,i)を取得したとしても、過去のa(k,0)からa(k,i−1)の値を推察することが困難になることである。これはハッシュ関数Hの逆計算が困難であることを利用している。また、ハッシュ関数Jの逆計算の困難性により、送出されたa(k,i)からS(k,i)を推察することも困難なので、次に利用するa(k,i+1)を推察することが困難である。
これにより、タグのメモリ解析や無線の盗聴によるタグのトラッキングは困難であり、タグの所有者のプライバシを保護することが可能である。
一方、ユビキタスネットワーキングで用いられる認証方式の一つであるチャレンジ&レスポンス認証方式では、あらかじめサーバとクライアントの間で予めそれぞれが有した(共有した)秘密の値そのものをやりとりすることなく、サーバがクライアントを認証することができる(非特許文献2,非特許文献3)。
上記チャレンジ&レスポンス認証方式では、サーバはクライアントに対してチャレンジ(例えば、非特許文献3の第55ページに記載された乱数RA)と呼ばれる毎回変わる値を送信する。ここで、毎回変わる値の生成法としては乱数を用いるのが一般的となっている。
次に、クライアントはチャレンジと秘密の値を組み合わせて演算(例えば、非特許文献3の第55ページに記載のMAC(Message Authentication Code)を用いた演算)し、結果をレスポンス(非特許文献3の第55ページに記載のHk)としてサーバに返信する。最後に、サーバはクライアントと同様にチャレンジと秘密の値を組み合わせて演算し、自らの演算の結果とクライアントから受信したレスポンスとを比較し、同一であると検出することにより、クライアントが秘密の値を共有している正当なクライアントであることを認証する。相互認証の場合は、サーバとクライアントの役割を入れ替えて同様の認証を再度行う。なお、非特許文献2については、非特許文献3のクライアントが乱数RBを生成するとともにこの乱数RBを用いてレスポンスを生成している点を除いて、非特許文献3と同様の技術を開示している。
このように、チャレンジ&レスポンス認証方式では、サーバとクライアントの間の通信路では毎回変わる値が送受信されるため、あらかじめサーバとクライアントの間で共有されている秘密の値を知らない盗聴者がクライアントになりすますことはできない。
Forward−Secure RFID Privacy Protection for Low−cost RFID、大久保美也子,鈴木幸太郎,木下真吾(NTT)、CSS2003、pp.491−496、2003年10月 未来ねっとシリーズ「ユビキタスサービスネットワーク技術」、三宅功, 斎藤洋,弓場英明、ISBN:4885499186、pp.228−229、2003年9月 Applied Cryptography,Second Edition,Bruce Schneier,John Wiley & Sons,ISBN 0−471−11709−9、pp.52ー57および454ー459、1996年
しかしながら、ハッシュチェーンを利用した従来方法では、端末からNW側への一方向通信しか使用できない環境では、NW側と端末側で端末IDを同期することが難しい。さらに、複数の端末IDが同一になる可能性があるという問題もあった。
また、ハッシュチェーンを利用したID生成方法はID(a(k,i))長が短いと、複数の無線端末のIDが偶然衝突する可能性がある。この場合NW側では無線端末の識別が困難となる。また、ID長を長くすると衝突の確率は減るが衝突の確率を0にすることはできない。更に、ID長を長くすると無線帯域を消費するという問題があった。
また、従来方式ではRFIDタグからNWへの一方向通信のみを想定している。そのため、a(k,i)の系列を将来にわたり計算しておきテーブルとして保持しなくてはならない。これはNWサーバでのS(k,i)と無線端末側のS(k,i)を同期させることが困難であるからである。要するに、RFIDがiをインクリメントして、NWに送信しても、無線環境によってはNW側で受信できず、NW側ではiがインクリメントされたかどうか判別できないという問題があった。
一方、上述したチャレンジ&レスポンス認証方式では、認証毎に毎回変わる値を生成し、相互にやり取りする必要がある。通常、毎回変わる値としては乱数を用いることが多いが、乱数生成のためには乱数生成機能や乱数計算のための電力といった無線端末のリソースを必要とし、また、乱数を伝達するために無線帯域と無線通信のための電力を消費する。また、相互に認証を行う際はお互いにチャレンジとレスポンスを交換するため、通信手順において4メッセージの通信が必要であり、無線端末のリソースや無線帯域が多く消費されてしまうという問題がある。
特に、センサ等の安価な小型移動無線端末のように、処理性能がそれほど高くなく、無線端末が通常通信するデータ量が少なく、多くの無線端末が同時に通信を行う場合には、計算の処理量や、認証に用いる通信量が多く、認証のための通信を何度も行うチャレンジ&レスポンス認証方式における問題は顕著となる。また、センサ等の小型移動無線端末においては、内蔵する電池により長時間駆動する必要があることもあり、この点でもチャレンジ&レスポンス認証方式における問題は顕著となる。
従って、相互認証が可能であり、公開鍵暗号方式・乱数生成・時計等の複雑な計算処理機能を必要とせず、計算処理量,無線通信手順,および無線通信量が少なく、認証における通信のための消費電力が少ない認証方法が要求されている。
本発明は上記事情を考慮してなされたものであり、その目的は、認証における複雑な計算処理を必要とせず、認証に要する無線通信手順および無線通信量が少なく消費電力が少ない認証方法、認証システム、端末、無線基地局、サーバおよびプログラムを提供することにある。
本発明は上述した問題を解決するためになされたもので、本発明の認証方法は、サーバと端末との間の通信における認証方法であって、共通するハッシュ関数と認証情報とを前記サーバと前記端末とがそれぞれ保持し、前記サーバと前記端末との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして前記サーバと前記端末とがそれぞれ取得し、前記認証情報と前記認証用通信パラメータとに基づき前記ハッシュ関数を用いて認証キーを前記サーバと前記端末とがそれぞれ生成し、前記生成した認証キーを用いて前記サーバと前記端末との間の認証を前記サーバまたは前記端末の少なくとも一方が行う認証方法である。
本発明の認証方法において、前記サーバと前記端末との間の通信は無線基地局を介して行い、且つ、前記端末と前記無線基地局との間は無線通信を用いて行い、前記通信パラメータが前記端末と前記無線基地局との間の無線通信時に一時的に共通な無線通信パラメータであっても良い。
本発明の認証方法において、前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、前記端末が、前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、前記生成した第1の端末認証キーを前記サーバへ前記無線基地局を介して送信し、前記無線基地局が、前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、前記サーバが、前記第1の端末認証キーと前記無線基地局が付加した前記認証用通信パラメータとを前記無線基地局から受信し、前記受信した認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、前記受信した第1の端末認証キーと前記生成した第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証するようにしても良い。
本発明の認証方法において、前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、前記サーバが、更に、前記受信した認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、前記生成した第1のネットワーク認証キーを前記端末へ前記無線基地局を介して送信し、前記端末が、更に、前記サーバから前記無線基地局を介して前記第1のネットワーク認証キーを受信し、前記第1の端末認証キーを生成する時に用いた前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、前記受信した第1のネットワーク認証キーと前記生成した第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証するようにしても良い。
本発明の認証方法において、前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、前記サーバが、更に、前記第1の認証情報を前記無線基地局へ送信し、前記無線基地局が、更に、前記認証用通信パラメータと前記サーバから受信した前記第1の認証情報とに基づき、前記第1のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、生成した前記第1のネットワーク認証キーを前記端末へ送信し、前記端末が、更に、前記無線基地局から前記第1のネットワーク認証キーを受信し、前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、受信した前記第1のネットワーク認証キーと生成した前記第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証するようにしても良い。
本発明の認証方法において、前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、前記端末が、前記第2の認証情報と前記第2のネットワーク認証キーを生成する時に用いた前記認証用通信パラメータとに基づき前記第2のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、生成した前記第1の端末認証キーを前記無線基地局へ送信し、前記無線基地局が、前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、前記サーバが、前記第1の端末認証キーと前記認証用通信パラメータとを前記無線基地局から受信し、受信した前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、受信した前記第1の端末認証キーと生成した前記第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証するようにしても良い。
本発明の認証方法において、前記無線通信パラメータが、端末識別子、フレーム番号、スロット番号、時刻情報、前記無線基地局の識別子、ページングエリアの識別子、前記無線基地局がサービスを提供する端末グループの数、前記無線基地局が提供する通信キャリア数、前記無線基地局が報知する通信の混雑状況を示す指標値、前記端末が所属する端末グループ番号、前記端末が通信中の通信キャリア番号、または、通信制御に利用する乱数、および、これらの組み合わせであっても良い。
本発明の認証システムは、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムであって、前記端末が、前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、を有し、前記無線基地局が、前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、前記端末が送信した前記第1の認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、を有し、前記サーバが、前記認証用通信パラメータが付加された前記第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、を有する。
本発明の端末は、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる端末であり、前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、を有する。
本発明の無線基地局は、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる無線基地局であり、前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、を有する。
本発明のサーバは、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられるサーバであり、認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、を有する。
本発明のプログラムは、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記端末のコンピュータ用のプログラムであって、前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得ステップと、前記端末側認証パラメータ取得ステップにより取得した前記認証用通信パラメータと前記サーバと共通するハッシュ関数と前記サーバと共通する認証情報とに基づき第1の認証キーを生成する端末側認証キー生成ステップと、前記端末側認証キー生成ステップにより生成された前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信ステップとを端末のコンピュータに実行させるためのプログラムである。
本発明のプログラムは、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる前記無線基地局のコンピュータ用のプログラムであって、前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得ステップと、前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得ステップにより取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送ステップとを無線基地局のコンピュータに実行させるためのプログラムである。
本発明のプログラムは、端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記サーバのコンピュータ用のプログラムであって、認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信ステップと、前記サーバ側受信ステップにより受信した前記認証用通信パラメータと前記端末と共通する認証情報と前記端末と共通するハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成ステップと、前記サーバ側認証キー生成ステップにより生成された前記第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証ステップとをサーバのコンピュータに実行させるためのプログラムである。
本発明では、ネットワーク側のサーバと端末との間で、端末識別用の仮IDの生成の基となるハッシュ回数を同期する(同じとする)。さらに、サーバで仮IDを変更する際に、他の端末に付与された仮IDと一致しないようにハッシュ回数を選択する。これにより、他の端末の仮IDと一致しない仮IDが得られる。また仮IDは、ネットワーク側と端末側で同期することが可能であるので、動的に変化する仮IDにより端末を識別可能となる。この仮IDを用いて、端末とサーバの間の通信が行われることにより、第三者が端末に対するトラッキングを行うことを防止することが可能となり、プライバシが保護された端末の通信が提供される効果を奏する。
また、本発明では、ハッシュ回数を指定することで、仮IDそのものを指定するよりも無線帯域が節約できるほか、暗号化する必要もない。すなわち、何百億台の端末を識別する仮IDのビット長に比べて、ハッシュ回数はかなり短いビット長で表現できるため、更新に必要な情報が少なくて済み、無線の帯域を有効利用できる。また、次に利用する仮IDそのものを無線端末に送信すると、盗聴された場合にトラッキング防止の効果がなくなるので、この部分を暗号化する必要があるが、本発明ではこうした暗号化を行う必要がない。
また、本発明によれば、無線端末と認証管理サーバの間の相互認証の手順の数を従来に比べて減らすことができるので、無線端末による無線通信手順および無線通信量が少なく、特に無線区間で時刻とともに変化する認証パラメータを新規に生成し送受信する必要がないため、無線端末の計算処理量と無線通信量が少なく、また、公開鍵暗号方式や乱数生成などの複雑な計算機能を使用せず、認証における通信のための消費電力が少ない認証が可能になるという効果を奏する。
また、本発明によれば、無線端末と無線基地局との間の通信時に一時的に共通な通信パラメータを複数組み合わせて認証パラメータとして利用することができるため、認証パラメータの値の変化のパターンをより複雑にすることができ、結果として認証キーのランダム性が増し、認証の安全性が向上するという効果を奏する。
本発明の第1実施形態による端末識別方法を適用したデータ通信システムの構成を示すブロック図である。 第1実施形態において用いられる仮IDの算出方法を示したブロック図である。 第1実施形態において用いられるID管理DB104の記憶内容の例を示したブロック図である。 第1実施形態において用いられる仮ID生成フローを示した流れ図である。 第1実施形態において用いられる本ID検索フローを示した流れ図である。 第1実施形態における端末からのuploadを説明するための流れ図である。 第1実施形態における端末からのdownloadを説明するための流れ図である。 第1実施形態において仮IDを初期化するための仮ID初期化処理を示したシーケンス図である。 第1実施形態において仮ID初期ベクトルを用いて仮IDを算出する手順を示した説明図である。 第2実施形態による認証システムの構成を示すブロック図である。 第2実施形態において、無線端末1101と認証管理サーバ1103における認証方法の概要を説明する説明図である。 第2実施形態において、乱数とMAC−端末IDを用いた認証用通信パラメータの導出手順を示したシーケンス図である。 第2実施形態において、認証を要求する側である無線端末1101の構成を示す機能ブロック図である。 第2実施形態において、認証をする側の認証管理サーバ1103の構成を示す機能ブロック図である。 第2実施形態において、認証キーを生成する方法を説明する説明図である。 第2実施形態において、無線端末が認証管理サーバに対して認証の開始を要求する場合について認証の全体における動作を説明したシーケンス図である。 第2実施形態において、認証管理サーバが無線端末に対して認証の開始を要求する場合について認証の全体における動作を説明したシーケンス図である。 本発明の第3実施形態によるシステムの構成を示すブロック図である。 第3実施形態において、無線端末がID&認証管理サーバに対して認証の開始を要求する場合についてシステム全体の処理の流れを示したシーケンス図である。 第3実施形態において、ID&認証管理サーバが無線端末に対して認証の開始を要求する場合についてシステム全体の処理の流れを示したシーケンス図である。 第3実施形態において、仮ID初期化処理についてシステム全体の処理の流れを示したシーケンス図である。
以下、図面を参照して本発明の各実施形態について説明する。
〔第1実施形態〕
最初に、本実施形態のポイントを説明する。まず無線端末とNWの双方向通信を想定する。お互いに総合認証する際、NW認証情報とともにIDの世代をあらわすi(0以上の整数)の増加分d(0以上の整数)をID管理サーバで算出する。ID管理サーバは増加分dをID管理DB(データベース)に保存し(後述する実施形態の仮ID予約)、さらに、無線端末に通知する(後述する実施形態の端末認証応答)ことにより、無線端末とID管理サーバ(ID管理サーバにおける保存先はID管理DB)上のiはともにd増加し、無線端末のS(k,i)とID管理サーバ上のS(k,i)は常に同期する。
新たなIDが既に利用されている他の無線端末のIDと衝突しないように、iの増加分dを算出しなくてはならない。そこで、NW側に配置されたID管理サーバはID管理DBに次に利用する無線端末のIDを登録する。もし、既に登録されているIDを新たに登録しようとしたときにIDが衝突していると検知すれば、ID管理DBへの登録を拒否する。もし、IDが衝突していなければ、ID管理DBに登録する。拒否された場合はiをインクリメントして次のIDを生成し、再登録をする。ID管理サーバでは登録に成功するまでのiのインクリメント回数を計測し、それをiの増加分dとする。
iの増加分dを通知された無線端末はd回、ハッシュ関数をかけて新たなIDを生成する。その後、i+dを新たなiとする。このようにして、ネットワークユニークなテンポラリーなIDが生成可能である。
また、ID管理サーバと無線端末間のネットワークでは無線端末はテンポラリーなIDにより識別されるため、無線端末のアクセス網を盗聴しても、無線端末をトラッキングすることは困難となる。
各無線端末が時刻により可変なIDを送出し、無線端末のトラッキングを防止する場合においても、同一時間に異なる無線端末から同一のIDがNW側に通知されることはない。これにより、NW側では無線端末を一意に識別することとトラッキング防止が両立でき、必要な宛先に転送することが可能である。
また、無線端末を収容するアクセス網では上記の時刻により可変なIDにより無線端末が識別されるため、無線端末のトラッキングが困難となる。
次に、本実施形態についてさらに詳しく説明する。図1は同実施形態の全体図である。無線端末101はテンポラリーなIDとして仮IDで識別され、また、普遍のIDとして本IDで識別される。仮IDと本IDはすべての無線端末でユニ−クであり、必ず特定の無線端末を識別可能である。
無線端末101はセンサなどの情報を収集して、仮IDとともに、端末102に情報を送信する装置である。この際、ID管理サーバ103が中継し、ID管理サーバ103にて、仮IDから本IDに変換され、本IDとセンサデータが端末102に送信される。あるいはセンサの設定情報等を端末102から本IDとともに送信し、ID管理サーバ103で本IDから仮IDに変換され、ID管理サーバ103から無線端末101は仮IDで呼び出され、無線端末101は端末102からのセンサの設定情報等をNWの認証情報とともに受信する。
ID管理サーバ103はID管理DB104にアクセスして、本IDから仮IDを取得したり、仮IDから本IDを取得したり、新しい仮IDを生成したりする。ID管理DB104には本IDと仮IDの対応関係が保存されている。無線基地局105は無線端末101の無線回線を終端し、ネットワーク106に接続する。無線基地局105とID管理サーバ103はネットワーク106に接続している。ネットワーク106では無線端末101は仮IDにより識別される。これにより、ID管理サーバ103と無線基地局105間のネットワーク106、及び、無線基地局105と無線端末101の無線区間では無線端末のトラッキングは困難である。また、ID管理サーバ103と端末102はネットワーク107に接続している。ネットワーク107では無線端末は本IDにより識別される。ネットワーク107ではそれぞれの無線端末への通信を捕捉することができるが、どの無線基地局に収容されているかわからないため、無線端末の場所をトラッキングすることはできない。
例えば、イベント会場における入場者の軌跡をRFIDにより追跡する場合を考える。この場合、無線端末101とは、イベント入場者へ配られる入場者証に付加された、会場内での位置を測定できるセンサとそれに関連したRFIDタグなどである。RFIDからは一定時間毎に入場者の位置情報が送信される。送信された情報は、イベント会場内に設置された無線基地局105により受信され、ネットワーク106、ID管理サーバ103、ID管理DB104およびネットワーク107を介して、端末102に入場者の位置(軌跡)として保存される。
端末102は、入場者の軌跡を基に、入場者が立ち寄ったブースに関連する情報を入場者が持っている携帯電話へメールとして送信することも可能である。
また、後日、入場者が別途PC(パーソナルコンピュータ)を用いて端末102にアクセスすることにより、自身が立ち寄ったブースを確認することも可能である。
このような例の場合にも、本実施形態の効果により、第三者に対して入場者がどのようなブースに立ち寄ったかというプライバシは保護されている。
また、イベント入場者が会場へ入退出する際に、端末102から無線端末101の設定のための送信を行い、無線端末101が送信する時間間隔の設定を変更することも可能である。例えば、会場内にいる時は1分毎に送信するように設定し、会場内にいない時は5分毎に送信するように位置センサとRFIDの設定を行うことも可能である。
仮IDの計算方法を図2に示す。本IDがkである無線端末101とID管理サーバ103は秘密情報としてS(k,0)を共有する(ステップS201)。図2においては、本IDがkである場合を示しているので、添え字kは省略する。無線端末101とID管理サーバ103はそれぞれハッシュ関数Hで、ハッシュ種S(k,0)をi回ハッシュし、S(k,i)を求め(ステップS202)、S(k,i)からハッシュ関数Jでハッシュされたa(k,i)を仮IDとして利用する(ステップS203)。この時、無線端末101とID管理サーバ103(ID管理DB104)はkおよびS(k,i)を保存しておく。この後、次に利用する仮ID(NEXT仮ID)を計算するにはS(k,i)をハッシュ関数Hでd回ハッシュしS(k,i+d)を求め(ステップS204)、これをハッシュ関数Jでハッシュしたa(k,i+d)(ステップS205)をNEXT仮IDとして利用する。NEXT仮IDを求める計算は、無線端末101とID管理サーバ103で独立に行われる。図2においては、dが1の場合を例示してある。
図3にID管理DB104の記憶内容の例を示す。ID管理DB104では本IDと(仮ID、仮IDポインタ、ハッシュ回数)の組をいくつか、と最新のハッシュ種S(k,i)と初期ハッシュ種S(k,0)、前回仮IDを更新した仮ID更新時刻、初期化用仮IDがそれぞれの無線端末毎に記憶されている。なお、初期化用仮IDは後述する仮IDの初期化処理を行う場合にのみ必要となるフィールドである。また、初期ハッシュ種は無線端末毎に異なるように設定されるが、全ての無線端末についてユニークな値であること(すなわち、他の無線端末と同じ値になることを全く許容しないこと)までは必要ない。さらに、初期ハッシュ種および初期化用仮IDは、サービス中、内容が変更されることなくあらかじめ設定しておいた値が保持される。
ID管理サーバ103はある無線端末101の仮IDを一定回数以上の通信あるいは認証を行った後、あるいは一定時間以上経過後に更新する。更新のフローを図4に示す。図4では一定時間以上経過後に仮IDを更新する場合を示しているが、一定回数以上の通信あるいは認証を行った後に仮IDを更新する場合も同様である。ID管理サーバ103はまずID管理DB104に接続し、本IDkをキーに仮IDのハッシュ種S(k,i)を取得する(ステップS401、S402)。次に仮IDのハッシュ種S(k,i)をハッシュ関数Hで一回ハッシュしてS(k,i+1)を生成し、それをハッシュ関数Jでハッシュすることにより、a(k,i+1)を計算する(ステップS403)。計算されたa(k,i+1)をID管理DB104に登録し仮IDを予約する(ステップS404)。ID管理DB104は登録されているすべての無線端末の仮ID(a)と比較し、一致しなければ予約可とし、一致すれば予約否とし(ステップS404a,)、その結果をID管理サーバ103に返す(ステップS405)。ID管理サーバ103は予約否と返されれば更にS(k,i+1)をハッシュ関数Hで一回ハッシュしS(k,i+2)を求め、これをハッシュ関数Jでハッシュしたa(k,i+2)を計算し(ステップS406)、ID管理DB104に登録し、仮IDを予約する。このようにID管理サーバ103がID管理DB104に対して仮IDが予約できるまでハッシュ関数Hでハッシュしていく。このハッシュ回数をdとすると次に利用するNEXT仮IDはa(k,i+d)となる。NEXT仮IDがID管理DB104に登録されるとS(k,i+d)を新たなハッシュ種とする。次回のNEXT仮IDでは、新たなS(k,i)はS(k,i+d)となり上記手順を繰り返す。
各仮IDには仮IDポインタがついている。仮IDには仮IDポインタ、生成するためのハッシュ回数が関連づけられ、ID管理DB104に保存される(ステップS407,S408,S409)。仮IDポインタは0が現在利用すべき仮IDで−1が一回前の仮IDであることを示している。つまり、これから利用すべき仮IDに対して仮IDポインタにあらかじめ+1を設定しておき(ステップS404a)、仮IDポインタを更新する際に(ステップS408)、本IDに関連づけられているすべての仮IDの仮IDポインタ(+1,0,−1のいずれかの値を有する)を1減らすことで、現在利用すべき仮IDの仮IDポインタが0となり、一回前の仮IDの仮IDポインタが−1となり、二回前の仮IDの仮IDポインタが−2となる。そして、仮IDポインタが−1よりも小さい仮IDをID管理DB104から削除する(ステップS408)。
次にID管理サーバ103がID管理DB104にアクセスし、仮IDから本IDを検索する手順と、ID管理DB104の仮ID情報を更新するフローを図5に示す。
ID管理サーバ103はID管理DB104に対し、仮IDを含む本ID検索要求を送信する(ステップS501)。本ID検索要求を受信したID管理DB104は、ID管理DB104内のすべての仮IDと照合する。一致した場合、本IDを特定するとともに、前回仮ID更新時刻、仮IDに関連づけられている仮IDポインタ、ハッシュ回数を取得する(ステップS502)。取得した本ID、前回仮ID更新時刻、仮IDポインタ、ハッシュ回数をパラメータとし、本ID検索応答とし、ID管理サーバ103に送信する(ステップS503)。本ID検索応答を受信したID管理サーバ103は仮IDポインタを確認し、仮IDポインタが0である場合(前回の仮IDの更新が成功している場合)、本IDを指定した旧仮ID削除要求をID管理DB104に送信し(ステップS504)、指定された本IDに対応する仮IDポインタが−1の仮IDを削除する(ステップS505)。その後、現在時刻と前回仮ID更新時刻との差が仮ID更新間隔より長い場合は仮IDの生成フロー(図4)を実行する(ステップS506)。ID管理サーバ103は無線端末101に転送するためのハッシュ回数を決定する(ステップS507)。仮IDポインタが−1の場合(前回の仮IDの更新が失敗している場合)は、ID管理DB104から受信した本ID検索応答のハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS508)。現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より短い場合は無線端末101に転送するハッシュ回数を0とし(ステップS509)、現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より長いか等しい場合は仮ID生成フロー(図4)で得たハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS507)。
以上のように、無線端末101とID管理サーバ103で同期をとりながらハッシュを行うが、不安定な通信路を想定すると、ACKの不達、ACKのACKの不達等、何回通信しても完全な同期をとることができない。そこで、一回分の同期のずれは検知して、復旧するというのが図5の本ID検索フローの流れである。
次に実際のデータ通信がどのように行われるかを説明する。 まず、無線端末101から端末102ヘデータがUploadされる場合を図6に示す。まず、無線端末101では端末認証キーを生成する(ステップS601)。その後、仮ID、端末認証キー、データをパラメータに端末認証要求を端末102へ向けて、送信する(ステップS602)。この時、無線端末101と端末102との通信を中継するID管理サーバ103は端末認証要求を送信してきた無線端末101がどの無線端末か、また正当な端末であるかが不明確なため、受信したデータは保留にしておく。その後、ID管理サーバ103は図5のフローに従い本ID検索を行い(ステップS603)、仮IDから本IDに変換することで、端末認証要求を送ってきた無線端末101を特定する(ステップS604)。また、仮IDの更新が必要であれば、更新に必要なハッシュ回数dを得る。次にこの端末認証キーを利用し、特定した無線端末が正当な送り主であることを確かめる。次に自らのNW認証キーを生成し(ステップS605)、端末認証応答で無線端末101へ送信する(ステップS606)。端末認証応答のパラメータは仮ID、NW認証キー、ハッシュ回数である。ハッシュ回数は図5の本ID検索フローにおいて、ID管理サーバ103で決定されたハッシュ回数を利用する。無線端末101は端末認証応答を受信すると(ステップS607)、NW認証キーを利用し、データを中継したNW装置(ID管理サーバ103)の正当性を確認する。その後ID管理サーバ103に認証完了を送信する(ステップS608)。認証完了を受信したID管理サーバ103は、保留していた端末102向けのデータを本IDとともに端末102へ送信する(ステップS609)。また、無線端末101は端末認証応答で通知されたハッシュ回数dの分だけS(k,i)をハッシュ関数HでハッシュしS(k,i+d)を算出し、それをハッシュ関数Jでハッシュしたa(k,i+d)を次に使用する仮IDとする(ステップS610)。以降、新たなS(k,i)をS(k,i+d)とし、上記、フローを繰り返す。
次に、端末102から無線端末101ヘデータがDownloadされる場合を図7に示す。基本的にはデータのUploadと同様であるが、端末102は送信先無線端末101の本IDと送信データをID管理サーバ103に送信する(ステップS701)。ID管理サーバ103は受信した本IDを仮IDに変換し(ステップS702,S703)、無線基地局105の端末呼出機能を利用し(ステップS704)、仮IDをパラメータとして呼び出す(ステップS705)。呼出を受けた無線端末101はデータUploadと同様の手順で端末102ヘアクセスする。UploadとDownloadの違いはデータが端末認証要求とともに送信されるか端末認証応答とともに送信されるかである。なお、ID管理DB104において同一の本IDに関連付けられた複数の仮IDがある場合、ID管理サーバ103は呼び出しが成功するまで、それぞれの仮IDで呼び出す必要がある。
Uploadの例としては、センサからの情報を無線端末101から端末102に送信することが考えられる。例えば、防犯に用いる場合には、窓ガラスが割られたことにより無線端末101から送信が開始され、端末102を用いて警備会社が無線端末101のある家の異常を検知する。また、定期的な温度測定を行い無線端末101が端末102に送信し、端末102は送信された温度に応じて、無線端末101のまわりの温度調節をする、などが可能である。
Downloadの例としては、センサの測定条件や測定方法の設定が考えられる。例えば、センサのオン、オフの切り替え、センサの測定間隔時間を1分毎に行うのか10分毎に行うのか、などの設定が可能である。温度が何度以上の場合に通信するような場合であれば、温度の閾値の設定も可能である。
なお、端末102、ID管理サーバ103、ID管理DB104は端末認証応答でハッシュ回数が正確に無線端末に送信されたかを確認することはできない。そのため、無線端末では仮IDの生成を行わず(ステップS610が実行されず)、古い仮IDが次回の通信時に利用される可能性があるため、仮IDポインタが0の仮IDが利用されるまで、ID管理DB104に記載の仮IDポインタが−1の仮IDを削除してはならない(ステップS505で仮IDポインタが−1の仮IDを削除する)。
また、上記実施形態では、ID管理サーバ103とID管理DB104を別々の装置として説明を行ったが、本発明はID管理サーバとID管理DBを一体として設計する場合にも適応可能である。
また上記実施形態においては、サーバ側(ID管理サーバ103とID管理DB104)と無線端末101の両方において、図2に示されるように、ハッシュ種S(i)より、ハッシュ関数Hで複数回のハッシュを行い(S(i+d))、更にハッシュ関数Jでハッシュを行うことにより求めたa(i+d)を仮IDとしたが、ハッシュ関数Jによるハッシュをサーバ側と無線端末側の両方で省略し、S(i+d)を仮IDとして用いることも可能である。この場合においても、ハッシュ関数Hによるハッシュの回数をサーバ側と端末側で同期することが重要となる。
しかしながら、上記のように、ハッシュ関数Jによるハッシュをサーバ側と無線端末側の両方で省略し、仮IDとしてS(i)やS(i+d)を仮IDとして用いるだけでは、仮IDであるS(i)の無線通信を盗聴し、これをハッシュすることで、次回の仮IDであるS(i+d)を推測することが、容易になされてしまう可能性がある。
この場合においても、関数の作り方を以下のように工夫することにより、第三者からの端末に対してのトラッキングが困難な、仮IDを作ることが可能となる。
例えば、S(i+1)=H(S(i) XOR (i+1))(ここで、関数Hは引数をハッシュ関数Hでハッシュする関数であり、関数XORはビット列の排他的論理和をとる関数である。)と構成する。あるいは、例えば、S(i+1)=H(S(0) XOR i)と構成する。これらの構成では、無線部分に流れないiを利用して、XOR関数による処理を行い、その後ハッシュしている。そのため、第三者が盗聴したとしても、次回の仮IDであるS(i+1)の推測が困難となる。
このような構成は、XORに限定されるものではなく、他の関数でも可能である。重要な点は、現在の仮IDであるS(i)または初期値S(0)を、そのままハッシュして、次の仮IDであるS(i+1)を作るのではなく、まず、現在の仮IDに対して、無線部分に流れない部分であるハッシュの回数iに関する関数で前処理を行い、次に、前処理を行った仮IDに対してハッシュを行うことにより、次の仮IDを求めることである。
以上のように、仮IDであるS(i)より、まず無線部分に流れない部分であるハッシュの回数iに関する前処理行い、これをハッシュすることにより次の仮IDであるS(i+1)を作ることより、たとえ盗聴されたとしても、推測を困難とすることができる仮IDの作成が可能となる。
なお、ID管理DB104に記憶されている仮ID更新時刻を更新するタイミングは種々考えられるが、例えば、図6のステップS602においてID管理サーバ103が無線端末101から新たな仮IDを受信したタイミング、あるいは、図6のステップS606でID管理サーバ103が端末認証応答を無線端末101へ向けて送信するタイミングなどが考えられる。また、ID管理DB104に記憶されているハッシュ回数の更新タイミングも種々考えられるが、例えば、図4のステップS404aで行うことが考えられる。
また、上述した説明では、図6に示すように無線端末101から端末認証要求があった場合に、“現在時刻−前回仮ID更新時刻>仮ID更新間隔”の条件を満たしていれば仮IDを更新するようにしていたが、端末認証要求の有無にかかわらず一定時間以上経過後に更新するようにしても良い。
次に、これまでに説明した処理では無線端末101とID管理サーバ103との間における同期のずれを復旧できない場合に、こうした同期ずれを解消するための処理について説明する。
上述したように、無線端末101とID管理サーバ103における一回分の同期ずれに関しては復旧が可能である。しかし、無線端末101の電源が切断されるなど、何らかの原因によって無線端末101の内部にあるメモリの内容が消失してしまったような場合には、無線端末101側での処理が続行できなくなり、同期ずれを復旧することができなくなる。そこで、こうした場合には、無線端末101及びID管理サーバ103の状態に拘らず仮IDの初期化(以下、仮ID初期化処理とする)を行って、無線端末101とID管理サーバ103との間で再同期をとるようにする。
図8は仮ID初期化処理を行う場合のシーケンスを示したものであって、図6に示したシーケンスとほぼ同様であるが、図6のステップS606に対応するステップS606aにおいて、ハッシュ回数に代えて仮IDハッシュ回数を送信するとともに仮ID初期ベクトルをさらに送信する点で異なるほか、図6のステップS603及びS610にそれぞれ対応するステップS603a及びS610aの処理が異なっている。なお、図8に示したシーケンスは無線端末101の出荷時にも行われる。
無線端末101が、ID管理サーバ103との間で同期がずれていると判断した場合、図6と同様に端末認証キーを生成し(ステップS601)、仮ID,端末認証キー,データをパラメータとして端末認証要求を端末102へ向けて送信する(ステップS602)。なお、無線端末101が同期ずれと判断する場合としては、例えば、正当な端末ではないとして自身の無線端末101がID管理サーバ103から認証されなかった場合や、無線端末101が自身のメモリの内容が消失するなど何らかの異常を検出した場合などが考えられる。また、端末認証要求とともに送信する仮IDは、無線端末101とID管理サーバ103との間で無線端末毎に予め取り決めておいた仮ID(仮ID初期化処理のための専用の仮ID)を用いるものとする。この初期化用仮IDは、例えば無線端末101の出荷にあたって、無線端末101の内部に設けた不揮発性メモリ等に記憶しておくものとする。また、ID管理DB104については初期化用仮IDを初期化用仮IDのフィールドにあらかじめ設定しておくものとする。
ID管理サーバ103は、ID管理DB104の初期化用仮IDフィールドを参照して、端末認証要求とともに送信されてきた仮IDがいずれかの初期化用仮IDに一致するか否かを判定する。もし送信された仮IDに一致するものがある場合には、一致する初期化用仮IDに対応する本IDを取得するとともに、無線端末101が同期のずれを検出しているものと判断して仮ID初期化処理を行う(ステップS603a)。
図9は仮ID初期化処理における仮IDの生成手順を示している。まず、ID管理サーバ103は仮ID初期ベクトルIVを生成する(ステップS801)。その際、ID管理サーバ103はそれまでに生成した仮ID初期ベクトルIVと同じものを生成しないようにする。具体的には、乱数を用いて仮ID初期ベクトルIVを生成する方法、あるいは、仮ID初期ベクトルIVの初期値を予め設定しておき、最初に初期化用仮IDを生成する場合はこの初期値を用い、それ以後については、初期化用仮IDを生成する度に仮ID初期ベクトルIVを所定数(例えば“1”)だけ増加させてゆく方法などが考えられる。
次に、ID管理サーバ103は、無線端末101とID管理サーバ103との間で共有している初期ハッシュ種S(k,0,0)(前述した初期ハッシュ種S(k,0)に同じ)と仮ID初期ベクトルIVとからハッシュ種S(k,0,IV)を生成する(ステップS802)。次に、ID管理サーバ103は、ハッシュ種S(k,0,IV)をハッシュ関数Hでi回ハッシュしてハッシュ種S(k,i,IV)を求め(ステップS803)、ハッシュ種S(k,i,IV)からハッシュ関数Jでハッシュされたa(k,i,IV)を仮IDとして利用する(ステップS804)。なお、ハッシュ回数iは、前述の場合と同様に、生成される仮IDであるa(k,i,IV)に競合がなくなるまで1から順次1ずつインクリメントしてゆくものとする。
次に、ID管理サーバ103は、先に取得した本IDに対応するID管理DB104上のエントリの初期化を行う。すなわち、取得した本IDに関連付けられている仮ID,仮IDポインタ,ハッシュ回数からなる組をすべて削除する。また、仮IDのフィールドにはa(k,i,IV)を設定し、仮IDポインタのフィールドには0を設定し、ハッシュ回数のフィールドには上記ハッシュ回数iを設定し、仮ID更新時刻のフィールドには初期化処理を行った時刻を設定し、ハッシュ種のフィールドにはハッシュ種S(k,i,IV)を設定する。
次いで、ID管理サーバ103及びID管理DB104は、図6の場合と同様に無線端末認証およびNW認証キー生成(ステップS604およびステップS605)を行ったのち、仮ID,NW認証キー,仮IDハッシュ回数(ハッシュ回数i),仮ID初期ベクトルIVを付加した端末認証応答を無線端末101へ送信する(ステップS606a)。次に、無線端末101,無線基地局105,ID管理サーバ103,端末102は図6の場合と同様にステップS607〜S609の処理を行う。次いで、無線端末101は、自身が保持しているハッシュ種S(k,0,0)ならびに端末認証応答で通知された仮IDハッシュ回数及び仮ID初期ベクトルIVを用いて、ID管理サーバ103と同様の手順でS(k,i,IV)およびa(k,i,IV)をそれぞれハッシュ種および仮IDとして生成する(ステップS610a)。
なお、この後、次に利用する仮ID(NEXT仮ID)を計算するにはハッシュ種S(k,i,IV)をハッシュ関数Hでd回(図9ではdが1の場合を例示)ハッシュしてS(k,i+d,IV)を求め(ステップS805)、これをハッシュ関数Jでハッシュしたa(k,i+d,IV)をNEXT仮IDとして利用する(ステップS806)。また、図8では図6に基づいた仮ID初期化処理の手順について説明したが、端末102へUploadすべきデータがなければ、パラメータとしてデータを端末認証要求に付加しなくとも良く、また、ID管理サーバ103から端末102へデータを送信する必要もない。
上述の説明においては、センサと連動したRFIDとして実施形態の多くを例示してきたが、本発明による方法は、センサと連動したRFIDに限定されるのではなく、流通で用いられている商品識別のためのRFIDタグとしての運用も可能であるし、携帯電話のような任意の通信方式に適用することも可能である。
以上のように、本実施形態では、ネットワーク106側のID管理サーバ103と無線端末101との間で、端末IDの生成の基となるハッシュ回数を同期する(同じとする)。さらに、ID管理サーバ103で端末IDを変更する際に、他の端末に付与された端末IDと一致しないようにハッシュ回数を選択する。これにより、他の端末の端末IDと一致しない端末ID(仮ID)が得られる。また仮IDは、ネットワーク106側と無線端末101側で同期することが可能であるので、無線端末101を動的に変化する仮IDにより識別可能となる。
この仮IDを用いて、無線端末101とID管理サーバ103の間の通信が行われることにより、第三者が端末に対するトラッキングを行うことを防止することが可能となり、プライバシが保護された端末の通信が提供される効果を奏する。
〔第2実施形態〕
次に、本発明の第2実施形態について説明する。図10は、本実施形態による無線端末の認証システムの構成を示す概略ブロック図である。認証システムは、無線端末1101と無線基地局1102と認証管理サーバ1103と認証管理データベ−ス1104とネットワーク1105とから構成されている。
無線端末1101は、無線基地局1102、認証管理サーバ1103を経由してネットワーク1105に接続し、ネットワーク1105に接続される他の端末またはサーバ(図示省略)と通信を行うことができる。また、無線端末1101は、認証管理サーバ1103との間で相互認証を行い、相互認証が完了した後、認証管理サーバ1103を介してネットワーク1105への通信を行う。この無線端末1101は、それぞれがユニークな端末IDを有しており、この端末IDによりそれぞれの無線端末が識別される。
無線端末1101は、認証管理サーバ1103との間で、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを共通に予め有している。無線端末1101は、認証管理サーバ1103に対して認証するための認証データを、認証管理サーバ1103へ無線基地局1102を介して送信する。ここで、認証データは、無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータから選択された認証用通信パラメータと、認証管理サーバ1103と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)と、ハッシュ関数とを用いて算出される認証キーを含む。また、認証データは端末IDを含む。
無線基地局1102は、複数の無線端末1101と同時に接続することが可能であり、無線端末1101と認証管理サーバ1103との間の認証データおよび通信のためのデータの送受信を中継する。また、無線基地局1102は、無線端末1101と認証管理サーバ1103の間の認証データに、無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータから選択された認証用通信パラメータを付加して中継する。この認証用通信パラメータ(通信パラメータ)は、無線端末1101が認証データを作成する時に用いた認証用通信パラメータと同一のものである。
認証管理サーバ1103は、無線基地局1102、認証管理データベース1104とネットワーク1105に接続される。この認証管理サーバ1103は、複数の無線基地局1102と接続されていてもよい。
また、認証管理サーバ1103は、無線端末1101からの認証データを、無線基地局1102を介して受信する。
また、認証管理サーバ1103は、無線端末1101と共通する、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを予め有している。また、認証管理サーバ1103は、無線端末1101からの認証データを受信した際に、受信した認証データに含まれる端末IDに基づいて、必要に応じて認証管理データベース1104より、無線端末1101の認証に必要な認証情報(無線端末1101の認証情報と認証管理サーバ1103の認証情報)を読み出す。
ここで、無線端末1101の認証情報だけでなく、認証管理サーバ1103の認証情報も、端末ごとに固有の値であるため、認証管理サーバ1103は、ネットワーク認証キーを作成する前に、無線端末1101の認証情報と認証管理サーバ1103の認証情報とを、認証管理データベース1104から読み出す。
認証管理サーバ1103は、認証データと無線基地局1102により付加された認証用通信パラメータと、無線端末1101と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)とハッシュ関数とに基づき、無線端末1101を認証する。
認証管理データベース1104は、認証管理サーバ1103に接続する。また、認証管理データベース1104は、無線端末1101の端末IDと関連付けて、認証管理サーバ1103と無線端末1101との間の認証情報(無線端末1101の認証情報と認証管理サーバ1103の認証情報)を記憶する。認証情報は、無線端末1101ごとに異なり、無線端末1101が有する認証情報(無線端末1101の認証情報と認証管理サーバ1103の認証情報)と共通な情報である。
なお、無線端末1101と無線基地局1102との間の通信は無線接続となっており、無線端末1101の移動とともに、無線端末1101が接続する無線基地局1102は変更される。例えば、無線端末1101から最も近い無線基地局1102へ、または、無線端末1101から最も無線通信の状態がよい無線基地局1102へ、無線端末1101の
接続する無線基地局1102が変更される。
なお、認証管理サーバ1103および認証管理データベース1104は、別々の装置であってもよいし、一体となっていてもよい。
次に、図10の実施形態においてなされる、無線端末1101と認証管理サーバ1103との間の認証メッセージの交換による相互認証方式の処理の一例を、図11を用いて説明する。ただし、図11では、無線端末1101と認証管理サーバ1103の間の認証メッセージを中継するだけであるので、無線基地局1102については図示せずに説明する。
まず、説明における初期状態として、無線端末1101と認証管理サーバ1103は、あらかじめ、無線端末1101の認証情報である端末認証情報f0(n)と、認証管理サーバ1103の認証情報であるネットワーク認証情報g0(n)とを、秘密情報として共通に有している。すなわち、無線端末1101は、自分の端末認証情報f0(n)およびネットワーク認証情報g0(n)を保持し、認証管理サ−バ1103は無線端末ごとに当該無線端末が用いる端末認証情報f0(n)とネットワーク認証情報g0(n)とを端末IDとともに保持する。なお、端末認証情報f0(n)とネットワーク認証情報g0(n)とは同じ内容の情報であっても異なる内容の情報であってもいずれでも良い。ただし、端末認証情報とネットワーク認証情報が同一の内容である場合は、これら認証情報から認証キー(端末認証キーとネットワーク認証キー)を生成する演算を端末認証の場合とネットワーク認証の場合とで変える必要がある。例えば、図11の場合には、ハッシュ関数FとハッシュGとで異なる演算を行うようにする。これは、認証情報から認証キーを生成する演算を端末認証の場合とネットワーク認証の場合とで同一にすると、端末認証キーとネットワーク認証キーが同一になってしまい、受け取った認証キーをそのまま送信することが可能となって、相互認証が行えなくなるためである。
また、無線端末1101と無線基地局1102との間では、後述する通信のための時間によりまたは端末の位置により変化する共通の通信のための通信パラメータをそれぞれが有する。
また、ここで、nは無線端末1101を識別する端末IDであり、GとFはハッシュ関数、tは認証パラメータである。
また、前述のf0(n)は端末IDがnの端末認証情報であり、g0(n)は端末IDがnのネットワーク認証情報である。
また、後述のf1(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき無線端末1101で生成する端末認証キーである。
また、後述のf2(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき認証管理サーバ1103で生成する端末認証キーである。
また、後述のg1(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき無線端末1101で生成するネットワーク認証キーである。なお、ハッシュ関数Gはハッシュ関数Fと同じ関数であっても異なる関数であってもいずれでも良い。
また、後述のg2(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき認証管理サーバ1103で生成するネットワーク認証キーである。
まず認証時に、無線端末1101は、無線基地局1102と無線通信を開始する。その際、無線端末1101と無線基地局1102との間の無線通信に関する共通の通信パラメータをそれぞれが有する。無線端末1101は、通信パラメータから、予め決められた特定の通信パラメータを認証用通信パラメータとして選択する。ここでは、選択された2つの通信パラメータである認証用通信パラメータを、それぞれ認証用通信パラメータ1と認証用通信パラメータ2とする。なお、以下ではこれら2つ認証用通信パラメータを利用した場合を例に挙げて説明するが、1つ以上の任意の数の認証用通信パラメータを利用しても良い。
通信パラメータと認証用通信パラメータの詳細については後に詳細に説明する。
次に、無線端末1101は、認証用通信パラメータ1と認証用通信パラメータ2より、認証パラメータtを生成する(ステップSa1)。次に、無線端末1101は、生成した認証パラメータtと端末認証情報f0(n)とに基づいてハッシュ関数Fによる演算を行うことにより、端末認証キーf1(n,t)を生成し(ステップSa2)、認証管理サーバ1103へ送信する(ステップSa3)。認証パラメータtと端末認証キーf1(n,t)とを生成する方法については、後に詳細に説明する。
無線基地局1102は、無線端末1101から認証管理サーバ1103へ向けて送信された端末認証キーf1(n,t)を中継する。中継において無線基地局1102は、無線端末1101と無線基地局1102との間の無線通信に関する特定の2つの通信パラメータを認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)とし、この認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)を端末認証キーf1(n,t)に付加して認証管理サーバ1103へ送信する。
ここで、無線端末1101と無線基地局1102との間で認証用通信パラメータとして用いた通信パラメータは、少なくとも無線端末1101と無線基地局1102との間の通信において、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に変化のないものである必要は必ずしもなく、例えばメモリ等に記憶しておけば変化していても構わない。
次に、認証管理サーバ1103は、受信した認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)より認証パラメータtを生成する(ステップSb1)。次に、認証管理サーバ1103は、生成した認証パラメータtと認証管理サーバ1103が保持する端末認証情報f0(n)とに基づいてハッシュ関数Fによる演算を行うことにより、端末認証キーf2(n,t)を生成する(ステップSb2)。そして、認証管理サーバ1103は、受信した端末認証キーf1(n,t)と生成した端末認証キーf2(n,t)とが同一であるか否かを検出し、検出した結果が同一であることにより、無線端末1101が秘密情報を共有している正当な無線端末であると認証する。
これにより、認証管理サーバ1103における無線端末1101の認証が完了する。
また同様に、認証管理サーバ1103は、受信した認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)より認証パラメータtを生成する(ステップSc1)。次に、認証管理サーバ1103は、生成した認証パラメータtとネットワーク認証情報g0(n)とに基づいてハッシュ関数Gによる演算を行うことにより、ネットワーク認証キーg2(n,t)を生成し(ステップSc2)、無線端末1101宛てに無線基地局1102へ送信する(ステップSc3)。
無線基地局1102は、認証管理サーバ1103から送信されたネットワーク認証キーg2(n,t)を、無線端末1101へ送信する。
無線端末1101は、ネットワーク認証キーg2(n,t)を受信すると、端末認証キーf1(n,t)を生成する時に用いた認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)より、認証パラメータtを生成する(ステップSd1)。次に、無線端末1101は、生成した認証パラメータtと無線端末1101が保持するネットワーク認証情報g0(n)に基づいて、ハッシュ関数Gによる演算を行うことにより、ネットワーク認証キーg1(n,t)を生成する(ステップSd2)。そして、無線端末1101は、生成したネットワーク認証キーg1(n,t)と受信したネットワーク認証キーg2(n,t)とが同一であるか否かを検出し、検出の結果が同一であることにより認証管理サーバ1103が秘密情報を共有している正当な認証管理サーバであるものとして、認証を成立する。
これにより、無線端末1101における認証管理サーバ1103の認証が完了する。
その後、無線端末1101が、無線端末1101が認証管理サーバ1103を認証完了したことを示す情報を認証管理サーバ1103へ送信し、認証管理サーバ1103がその情報を受信することにより、無線端末1101と認証管理サーバ1103との間の相互認証が完了する。
なお、上記説明においては、まず認証時に、無線端末1101は、無線基地局1102と無線通信を開始し、無線端末1101と無線基地局1102との間の無線通信に関する共通の通信パラメータをそれぞれが有し、通信パラメータから予め決められた特定の通信パラメータを認証用通信パラメータとして選択し、選択された2つの通信パラメータを認証用通信パラメータ1と認証用通信パラメータ2とした。しかし、認証用通信パラメータを取得する方法は、これに限られるものではない。
例えば、無線基地局1102は、無線端末1101との無線接続のための通信パラメータを無線端末1101へ定期的に報知している。無線端末1101は無線基地局1102から報知された通信パラメータを保持し、保持する通信パラメータを、認証用通信パラメータとしてもよい。
また例えば、無線端末1101は、無線端末1101の移動にともない、無線基地局1102より無線通信のための通信パラメータを取得し、取得した通信パラメータより、認証用通信パラメータとしてもよい。
このように、無線端末1101と無線基地局1102との間で、共通の通信パラメータをそれぞれが有しており、無線端末1101が共通に有する通信パラメータより認証用通信パラメータを取得する。また、無線端末1101と無線基地局1102で用いた通信パラメータは、無線端末1101と無線基地局1102との間の通信において、少なくとも、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、上述したように、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に通信パラメータは変化のないものである必要は必ずしもない。
なお、図11の説明において、無線端末1101と認証管理サーバ1103において、それぞれ、ステップSc1とステップSd1において、認証用通信パラメータ1と認証用通信パラメータ2とに基づいて認証パラメータtを生成したが、必ずしも生成する必要はない。
例えば、無線端末1101においては、ステップSa1で生成した認証パラメータtと、ステップSd1で生成した認証パラメータtとは同一であることより、ステップSa1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSd2で用いてもよい。
同様に、認証管理サーバ1103においても、ステップSb1で生成した認証パラメータtと、ステップSc1で生成した認証パラメータtとは同一であることより、ステップSb1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSc2で用いてもよい。
次に、図11の説明における、認証管理サーバ1103が無線端末1101を認証(端末認証)するための端末認証キーf(n,t)(f1(n,t)またはf2(n,t))を生成する方法の概要を説明する。端末認証キーf(n,t)は、無線端末1101と認証管理サーバ1103とで、それぞれ生成される。
まず、無線端末1101もしくは認証管理サーバ1103は、認証用通信パラメータ1および認証用通信パラメータ2を取得し、これらを元に排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101もしくは認証管理サーバ1103は、端末認証情報f0(n)および認証パラメータtを元に、ハッシュ関数Fを利用して演算し、端末認証キーf(n,t)を生成する。
次に、無線端末1101が認証管理サーバ1103を認証(ネットワーク認証)するためのネットワーク認証キ一g(n,t)(g1(n,t)またはg2(n,t))を生成する方法の概要を説明する。ネットワーク認証キーg(n,t)は、無線端末1101と認証管理サーバ1103とで、それぞれ生成される。
無線端末1101もしくは認証管理サーバ1103はネットワーク認証情報g0(n)および、端末認証の際に使用した認証パラメータtを元にハッシュ関数Gを利用して演算し、ネットワーク認証キーg(n,t)を生成する。
ここで、認証キー生成に使用するハッシュ関数Fやハッシュ関数Gとして、例えばSHA−1(Secure Hash Algorithm−1)などを用いることが可能である。
ここで、上記説明した端末認証キーf(n,t)およびネットワーク認証キーg(n,t)の生成において、無線端末1101と認証管理サーバ1103が同じ認証パラメータtを保持する必要がある。本実施形態では、無線帯域と無線通信の電力消費を低減するため、また、認証パラメータtが豊富なバリエーションを有するようにするため、無線接続区間の両端の装置となる無線端末1101と無線基地局1102との間で既に共有されている無線接続のための情報(通信パラメータ)を、認証パラメータtを生成するための認証用通信パラメータとして用いる。
本実施形態では、認証パラメータtを生成するための認証用通信パラメ一タ1および認証用通信パラメータ2として、2つの通信パラメータである無線端末識別子(MAC(Media Access Control)−端末ID)とフレーム番号を使用する。
無線端末識別子(MAC−端末ID)とは、無線端末1101と無線基地局1102の間に確立されるリンクを識別するために用いる識別子であり、同じ無線端末でもリンク再確立などのタイミングで異なるMAC−端末IDが付加されることがある。フレーム番号とは、フレームというデータの送受信単位に対して付加される番号であり、データ送受信の度に異なる番号が付加される。
無線端末識別子(MAC−端末ID)とフレーム番号とは、ともに、時刻とともに変化する通信パラメータである。時刻とともに変化する通信パラメータとしては、他に、スロット番号、時刻情報などがあり、スロット番号、時刻情報などを認証用通信パラメ一タ1および認証用通信パラメータ2として用いることも可能である。
なお、認証パラメータtを生成するための認証用通信パラメータ(通信パラメータ)として、通信パラメータは時刻と共に変化する値だけではなく、端末の移動に応じて変化する値も使用することが可能である。例えば、無線基地局の識別子、ページングエリアの識別子、無線基地局がサービスを提供する端末グループの数、無線基地局が提供する通信キャリア数、を用いることも可能である。
また、認証パラメータtを生成するための認証用通信パラメ一タ(通信パラメータ)として、他にも、無線基地局が報知する通信の混雑状況を示す指標値、端末が所属する端末グループ番号、端末が通信中の通信キャリア番号などを用いることも可能である。
ここで用いた、無線基地局の識別子とは、無線端末が無線基地局を一意に識別するために用いられる情報である。例えば、無線端末は、移動して異なる無線基地局のサービス提供範囲内に移ったことを、無線基地局が報知する無線基地局の識別子が変化したことにより検知する。
また、ページングエリアの識別子とは、無線端末が複数の無線基地局のグループであるページングエリアを一意に識別するために用いられる情報である。例えば、無線端末は、移動して異なるページングエリアに移ったことを、無線基地局が報知するページングエリアの識別子が変化したことにより検知する。
ここで、ページングエリアとは、複数の隣接する無線基地局のグループのことである。例えば、無線端末は、無線基地局間の移動のたびに位置登録を行うのではなく、ページングエリアという複数の無線基地局のグループ間の移動の時にだけ位置登録を行うことにより、位置登録に要する通信回数を低減させることができる。
無線基地局がサービスを提供する端末グループの数とは、無線端末を複数のグループに分ける場合の端末グループの総数の情報である。例えば、無線基地局は、それぞれの端末グループに対して異なる境界を持つページングエリアの識別子を報知することなどが可能になる。
また、無線基地局が提供する通信キャリア数は、無線基地局と無線端末が制御情報やデータの送受信に使用することのできる通信キャリアの数の情報である。例えば、無線基地局が提供する通信キャリア数が複数ある場合は、無線基地局あるいは無線端末が使用する通信キャリアを選択する。
無線基地局が報知する通信の混雑状況を示す指標値は、無線基地局の通信の混雑状況を示す指標値の情報である。例えば、無線端末が制御情報やデータの送受信を開始する際に、通信キャリアを選択するために用いる。
また、端末が所属する端末グループ番号とは、無線基地局が提供するページングエリアを端末グループごとに分ける場合などに使用する端末グループ識別用の番号である。
また、端末が通信中の通信キャリア番号とは、無線端末が無線基地局との間で制御情報やデータの送受信を行う際に使用する通信キャリアに付けられた識別用の番号である。
さらに、認証用通信パラメ一タ1および認証用通信パラメータ2として、乱数とMAC−端末IDを使用しても良い。図12はこの場合の認証用通信パラメータの導出手順を示したシーケンス図である。最初に、無線端末1101は乱数を生成し(ステップS1101)、生成された乱数をMAC−端末ID割り当て要求に付与して無線基地局1102へ送信する(ステップS1102)。無線基地局1102は、他の無線端末に割り当て済みのMAC−端末IDとの競合をチェックし、無線端末1101に対して割り当て可能なMAC−端末IDを算出する(ステップS1103)。次に、無線基地局1102は、無線端末1101から受信した乱数と算出されたMAC−端末IDとをMAC−端末ID割り当て応答に付加して無線端末1101へ送信し(ステップS1104)、送信された乱数及びMAC−端末IDをそれぞれ認証用通信パラメータ1及び認証用通信パラメータ2として決定する(ステップS1105)。無線端末1101は、MAC−端末ID割り当て応答を受信し、このMAC−端末ID割り当て応答に付加されている乱数及びMAC−端末IDをそれぞれ認証用通信パラメータ1及び認証用通信パラメータ2として決定する(ステップS1106)。
なお、図12に示した処理はMAC−端末IDの割り当て処理に基づいている。MAC−端末ID割り当て処理において、無線基地局は無線端末に対してMAC−端末IDを割り当てる。また、MAC−端末ID割り当て処理は、認証を行うか否かに拘らず、無線区間を用いて無線端末と無線基地局の間で一対一で制御情報等の通信を行う場合には必ず行われる。したがって、この割り当て処理の際に認証用通信パラメータ1および認証用通信パラメータ2を併せて設定することで、別途認証のために新たに乱数を発生させて無線端末に送信する必要はなくなる。
なお、MAC−端末ID割り当て処理の終了後に無線端末と無線基地局との間で通信する場合、無線基地局は、送信および受信のためのスロットを割り当て、MAC−端末IDとスロットの位置とを無線端末へ報知チャネルで報知する。
また、無線基地局では、無線端末から無線基地局への通信のタイミングが分からない場合もある。こうした場合、無線端末はランダムアクセス領域を利用してMAC−端末IDにてスロット割り当て要求を送信する。どの無線端末もランダムアクセス領域を利用して送信を行うことができ、無線端末間で送信が衝突した場合には送信したメッセージ等は破棄される。MAC−端末ID割り当て要求もこのランダムアクセス領域を利用する。
このように本実施形態においては、認証パラメータtが、無線接続区間の両端の装置となる無線端末1101と無線基地局1102との間で既に共有されている無線接続のための情報(通信パラメータ)により生成され、無線接続のための共有されている情報が、時間や位置により、豊富なバリエーションを有する点が重要である。
また、無線接続区間の両端の装置となる無線端末1101と無線基地局1102との間の無線接続のための情報(通信パラメータ)は既に共有されており、この既に共有されている情報(通信パラメータ)を認証用通信パラメータ(例えば、認証用通信パラメータ1と2)として用いて、認証パラメータtを生成することにより、後述するように、無線端末1101と認証管理サーバ1103との間の相互認証が3メッセージで実現することが可能となる。
次に、無線端末1101と認証管理サーバ1103について、図13と図14とを用いてさらに説明する。
図13において、無線端末1101は、認証パラメータ取得部1210と、認証パラメータ生成部1211と、認証情報取得部1212と、認証キー生成部1213と、認証キー送信部1203を有する。
認証パラメータ取得部1210は、認証要求を送信するための無線端末1101と無線基地局1102との間の通信における通信パラメータより、認証用通信パラメータを選択し、取得する。認証用通信パラメータとして選択される通信パラメータとは、例えば、無線端末識別子(MAC−端末ID)とフレーム番号である。ここでは説明のため、認証パラメータ取得部1210が選択し取得する2つの通信パラメータを、認証用通信パラメータ1と認証用通信パラメータ2とする。
認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ1と認証用通信パラメータ2とにより、認証パラメータtを生成する。
認証情報取得部1212は、無線端末1101が有する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1213は、認証パラメータ生成部1211が生成した認証パラメータtと認証情報取得部1212が取得した認証情報とに基づいて、ハッシュ関数による演算を行い、認証キーを生成する。
認証キー送信部1203は、認証キー生成部1213により生成された認証キーと、無線端末1101を識別する端末IDとを含む端末認証要求情報を、認証管理サーバ1103に送信する。
次に、機能ブロック図14を用いて、認証をする側の認証管理サーバ1103の機能を説明する。認証管理サーバ1103は、認証キー受信部1301と、認証パラメータ取得部1310と、認証パラメータ生成部1311と、認証情報取得部1312と、認証キー生成部1313と、認証キー取得部1302と、認証部1303を有する。
認証キー受信部1301は、無線端末1101からの端末認証要求情報を無線基地局1102を中継して受信する。ここで、認証キー受信部1301が受信する端末認証要求情報には、無線端末1101で送信された認証キーと端末IDと、無線基地局1102により端末認証要求情報に付加された無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータより選択された認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)とが含まれる。
認証パラメータ取得部1310は、認証キー受信部1301が受信した端末認証要求情報から、認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)を抽出する。
認証パラメータ生成部1311は、認証パラメータ取得部1310が抽出した認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)から、認証パラメータtを生成する。
認証情報取得部1312は、認証キー受信部1301が受信した端末IDに基づき、認証管理データベース1104より該当する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1313は、認証パラメータ生成部1311が生成した認証パラメータtと、認証情報取得部1312が取得した認証情報とに基づき、ハッシュ関数による演算を行うことにより、認証キーを生成する。
認証キー取得部1302は、認証キー受信部1301が受信した端末認証要求情報から、認証キーを抽出する。
認証部1303は、認証キー生成部1313が生成した認証キーと認証キー取得部1302が抽出した認証キーとが一致するか否かを検出することにより、無線端末1101の認証を行う。
次に、図15を用いて、本実施形態における、認証を要求する側である無線端末1101においての認証キーを生成する方法について、より具体的な例を説明する。
まず、認証パラメータ取得部1210は、認証用通信パラメータ1としてフレーム番号を、認証用通信パラメータ2として無線端末識別子(MAC−端末ID)を取得する。
次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ1のビット列の最後にパディングを加え、ビット長を調整する(ステップS1301)。次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ2のビット列の先頭にパディングを加える(ステップS1302)。これにより、ビット長が調整される。ここでは、パディングを加える方法の一例として、全ビットが0の値を加える。ビット長を調整する方法としては、ビット長が長い場合は任意の部分を取り出す、あるいは、ビット長が短い場合は任意の部分にパディングを加える、などという方法がある。
次に、認証パラメータ生成部1211は、パディングを加えた認証用通信パラメータ1と認証用通信パラメータ2の排他的論理和を計算し、認証パラメータtを生成する(ステップS1303)。
次に、認証キー生成部1213は、認証情報取得部1212が取得した認証情報と認証パラメータ生成部1211が生成した認証パラメータtとを連結し(ステップS1304)、必要に応じて任意の箇所にパディングを加え、SHA−1によるハッシュ計算を行う(ステップS1305)。
次に、認証キー生成部1203は、ハッシュ結果の全部または一部を取り出して認証キーを生成する(ステップS1306)。
なお、上記説明において、無線端末1101が認証を要求する側であり、認証管理サーバ1103が認証をする側であるとして説明を行った。しかし、無線端末1101と認証管理サーバ1103とは、それぞれが認証を要求する側と、認証をする側になることが可能である。そのため、無線端末1101は、図13に説明した認証を要求する側の機能も有するし、図14に説明した認証をする側の機能も有する。また、認証管理サーバ1103も、図13に説明した認証を要求する側の機能も有するし、図14に説明した認証をする側の機能も有する。
また、図15を用いて、本実施形態における、無線端末1101が認証キーを生成する方法について説明をしたが、認証管理サーバ1103が認証キーを生成する方法も無線端末1101が認証キーを生成する方法と同様である。
つまり、上記認証を要求する側と認証をする側の機能の説明において、図13の認証パラメータ生成部1211と図14の認証パラメータ生成部1311、図13の認証キー生成部1213と図14の認証キー生成部1313はそれぞれ同じ機能を有し、認証パラメータtと認証情報に基づいて認証キーを生成する方法は同じである。
ただし、認証用通信パラメータと認証情報の取得方法は、認証パラメータ取得部1210と認証パラメータ取得部1310とにおいて、認証情報取得部1212と認証情報取得部1312とにおいて、それぞれ異なる。すなわち、認証パラメータ取得部1210は無線端末1101と無線基地局1102との間の通信における通信パラメータから認証用通信パラメータを選択して取得するのに対して、認証パラメータ取得部1310は認証キー受信部1301が受信した端末認証要求情報から認証用通信パラメータを抽出する。また、認証情報取得部1212は無線端末1101が有する認証情報を取得するのに対して、認証情報取得部1312は認証キー受信部1301が受信した端末IDに基づいて認証管理データベース1104から該当する無線端末1101の認証情報を取得する。
次に、本実施形態における認証システム全体の処理の流れを、図16のシーケンス図を用いて説明する。
まず、無線端末1101は無線基地局1102と無線通信を開始する。次に、無線端末1101は、無線端末1101と無線基地局1102の間の無線通信の接続のための情報(通信パラメータ)の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101は認証パラメータtと端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf1(n,t)を生成する(ステップS1401)。次に、無線端末1101は、自身の識別子となる端末IDと端末認証キーf1(n,t)とを端末認証要求メッセージとして、無線基地局1102へ送信する(ステップS1402)。
次に、無線基地局1102は、無線端末1101と無線基地局1102の間の無線接続のための情報の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、無線端末1101からの端末認証要求メッセージに付加し(ステップS1403)、認証管理サーバ1103へ送信する(ステップS1404)。
次に、認証管理サ−バ1103は、受信した端末認証要求メッセージに含まれる端末IDを用いて、認証管理データベース1104から無線端末1101固有の端末認証情報f0(n)およびネットワーク認証情報g0(n)を取得する。次に、認証管理サーバ1103は、受信した端末認証要求メッセージに含まれる認証用通信パラメータ1および認証用通信パラメータ2を元に、排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、認証管理サーバ1103は、生成した認証パラメータtと取得した端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf2(n,t)を生成する。認証管理サーバ1103は、受信した端末認証キーf1(n,t)と、認証管理サーバ1103側が保持する端末認証情報f0(n)および認証パラメータtから生成した端末認証キーf2(n,t)が同一であるか否かを検出し、検出結果が同一であることにより、無線端末1101が同じ端末認証情報f0(n)を共有する正当な無線端末であることを認証する。
認証管理サ−バ1103は、受信した端末認証キーf1(n,t)と生成した端末認証キーf2(n,t)との検出の結果が同一でない場合には、無線端末1101は正当な無線端末ではなく、認証は失敗となる。認証管理サーバ1103は、認証失敗が判明した時点でそれ以後の認証処理を行わず、必要に応じて無線端末1101へのエラーメッセージの送信等を行う。認証失敗の場合、無線端末1101はネットワーク1105との通信を開始することはできない。
次に、認証管理サーバ1103は、無線端末1101が正当な無線端末であることを認証した場合、端末認証キーf2(n,t)を生成する際に使用した認証パラメータtと取得したネットワーク認証情報g0(n)とを元にハッシュ関数Gを利用して演算し、ネットワーク認証キーg2(n,t)を生成する(ステップS1405)。認証管理サーバ1103は、ネットワ−ク認証キーg2(n,t)と無線端末1101の識別子となる端末IDとを端末認証応答メッセージとして無線基地局1102へ送信する(ステップS1406)。
次に、無線基地局1102は、認証管理サーバ1103より受信した端末認証応答メッセージを、無線端末1101へ送信する(ステップS1407)。
次に、無線端末1101は、無線端末1101が予め保持している認証管理サーバ1103に関するネットワーク認証情報g0(n)と端末認証キーf1(n,t)を生成する際に使用した認証パラメータtとを元に、ハッシュ関数Gを利用して演算し、ネットワーク認証キーg1(n,t)を生成する。次に、無線端末1101は受信したネットワーク認証キーg2(n,t)と、生成したネットワーク認証キーg1(n,t)とが同一であるか否かを検出し、検出の結果が同一であることにより、認証管理サーバ1103が同じネットワーク認証情報g0(n)を共有する正当な認証管理サーバであることを認証する。
無線端末1101は、受信したネットワーク認証キーg2(n,t)と生成したネットワーク認証キーg1(n,t)との検出の結果が同一でない場合、「認証管理サーバ1103は正当な認証管理サーバではない」とし、認証は失敗となる。無線端末1101は、認証失敗が判明した時点で、それ以後の認証処理を行わず、必要に応じて認証管理サーバ1103へのエラーメッセージの送信等を行う。認証失敗の場合、無線端末1101はネットワーク1105との通信を開始することはできない(ステップS1408)。
次に、無線端末1101は、認証管理サーバ1103が正当な認証管理サーバであることを認証した場合、相互認証の完了を認証管理サーバ1103へ伝達するために、自身の識別子となる端末IDを含む端末認証完了メッセージを、無線基地局1102へ送信する(ステップS1409)。
次に、無線基地局1102は、無線端末1101からの端末認証完了メッセージを、認証管理サーバ1103へ送信する(ステップS1410)。
次に、認証管理サーバ1103は、端末認証完了メッセージの受信により、無線端末1101と認証管理サーバ1103との間の相互認証が完了したことを検出する。相互認証の完了により、無線端末1101は認証管理サーバ1103を介してネットワーク1105との通信を行うことが可能となる。
以上のように、無線端末1101と認証管理サーバ1103の間の相互認証が、ステップS1402・1404と、ステップS1406・1407と、ステップS1409・1410とにおける、無線端末1101と認証管理サーバ1103との間の合計3回のメッセージの交換で可能となる。
上記の例は、無線端末1101が認証管理サーバ1103に対して認証の開始を要求する場合として説明を行ったが、認証管理サーバ1103から無線端末1101に対して認証の開始を要求する場合は認証の順序が逆になる。すなわち、認証管理サーバ1103の要求に基づき、先に無線端末1101においてネットワーク認証キーg(n,t)を比較し、その応答を受けた認証管理サーバ1103において端末認証キーf(n,t)の比較を行う、という順序で相互認証が完了する。
この場合の認証システム全体の処理の流れを図17のシーケンス図を用いて説明する。例えば、ネットワーク1105に接続される他の端末が無線端末1101を送信先としてデータを送信する場合、他の端末は無線端末1101の端末IDを付与したデータを認証管理サーバ1103に送信する。認証管理サ−バ1103は、受信した端末IDを用いて、認証管理データベース1104から無線端末1101固有の端末認証情報f0(n)およびネットワーク認証情報g0(n)を取得する。
次に、認証管理サーバ1103は、受信した端末IDとネットワーク認証情報g0(n)を端末認証要求メッセージに付加して無線基地局1102へ送信する(ステップS1501)。ここで、認証用通信パラメータ1及び認証用通信パラメータ2は無線端末1101及び無線基地局1102のみが知りうるので、ネットワーク認証キーは認証管理サーバ1103ではなく無線基地局1102で生成することになる。そのために、認証管理サーバ1103から無線基地局1102に対してネットワーク認証情報g0(n)が通知される。
無線基地局1102は、無線端末1101と無線基地局1102の間の通信パラメータの中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、排他的論理和をとるなどの演算を行って認証パラメータtを生成する。次に、無線基地局1102は、生成した認証パラメータtと受信した端末認証要求メッセージに付加されたネットワーク認証情報g0(n)とを元にハッシュ関数Gを利用して演算し、ネットワーク認証キーg2(n,t)を生成する(ステップS1502)。次に、無線基地局1102は、ネットワ−ク認証キーg2(n,t)と端末IDとを端末認証要求メッセージに付加して無線端末1101へ送信する(ステップS1503)。
無線端末1101は、無線端末1101と無線基地局1102の間の通信パラメータの中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、排他的論理和をとるなどの演算を行って認証パラメータtを生成する。次に無線端末1101は、認証パラメータtと自身が予め保持している認証管理サーバ1103に関するネットワーク認証情報g0(n)とを元に、ハッシュ関数Gを利用して演算し、ネットワーク認証キーg1(n,t)を生成する。次に、無線端末1101は受信したネットワーク認証キーg2(n,t)と、生成したネットワーク認証キーg1(n,t)とが同一であるか否かを検出し、検出の結果が同一であることにより、認証管理サーバ1103が同じネットワーク認証情報g0(n)を共有する正当な認証管理サーバであることを認証する(ステップS1504)。
一方、受信したネットワーク認証キーg2(n,t)と生成したネットワーク認証キーg1(n,t)との検出の結果が同一でない場合、無線端末1101は、「認証管理サーバ1103は正当な認証管理サーバではない」とし、認証は失敗となる。無線端末1101は、認証失敗が判明した時点で、それ以後の認証処理を行わず、必要に応じて認証管理サーバ1103へのエラーメッセージの送信等を行う。認証失敗の場合、無線端末1101はネットワーク1105との通信を開始することはできない。
次に、認証管理サーバ1103が正当な認証管理サーバであることを認証した場合、無線端末1101は、ネットワーク認証キーg1(n,t)を生成する際に使用した認証パラメータtと自身が保持する端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf1(n,t)を生成する(ステップS1505)。次に、無線端末1101は、自身の端末IDと端末認証キーf1(n,t)とを端末認証応答メッセージ(36) に付加して無線基地局1102へ送信する(ステップS1506)。
無線基地局1102は、先に取得した認証用通信パラメータ1および認証用通信パラメータ2(ステップS1502)を無線端末1101からの端末認証応答メッセージに付加し(ステップS1507)、認証管理サーバ1103へ送信する(ステップS1508)。
認証管理サーバ1103は、受信した端末認証応答メッセージに付加された認証用通信パラメータ1および認証用通信パラメータ2をもとに排他的論理和をとるなどの演算を行って認証パラメータtを生成する。次に、認証管理サーバ1103は、生成した認証パラメータtと先に取得した端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf2(n,t)を生成する(ステップS1509)。
次に、認証管理サーバ1103は、受信した端末認証キーf1(n,t)と生成した端末認証キーf2(n,t)が同一であるか否かを検出し、検出結果が同一であることにより、無線端末1101が同じ端末認証情報f0(n)を共有する正当な無線端末であることを認証する。一方、受信した端末認証キーf1(n,t)と生成した端末認証キーf2(n,t)との検出の結果が同一でない場合には、無線端末1101は正当な無線端末ではなく、認証は失敗となる。認証管理サーバ1103は、認証失敗が判明した時点でそれ以後の認証処理を行わず、必要に応じて無線端末1101へのエラーメッセージの送信等を行う。認証失敗の場合、無線端末1101はネットワーク1105との通信を開始することはできない(ステップS1510)。
一方、無線端末1101が正当な無線端末であることを認証した場合、認証管理サーバ1103は相互認証の完了を無線端末1101へ伝達するために、端末IDを付加した端末認証完了メッセージを無線基地局1102へ送信する(ステップS1511)。無線基地局1102は、認証管理サーバ1103からの端末認証完了メッセージを無線端末1101へ送信する(ステップS1512)。
無線端末1101は、端末認証完了メッセージの受信により、無線端末1101と認証管理サーバ1103との間の相互認証が完了したことを検出する。この相互認証の完了によって、無線端末1101は認証管理サーバ1103を介してネットワーク1105との通信を行うことが可能となる。
以上のように、無線端末1101と認証管理サーバ1103の間の相互認証が、ステップS1501・1503と、ステップS1506・1508と、ステップS1511・1512とにおける、無線端末1101と認証管理サーバ1103との間の合計3回のメッセージの交換で可能となる。
以上説明したように、認証管理サーバが無線端末を認証する端末認証の際、無線端末では時刻または無線端末の位置とともに変化する無線基地局と共通の通信パラメータ(無線端末識別子(MAC−端末ID)、フレーム番号、スロット番号、時刻情報など)から、予め決められた通信パラメータを認証用通信パラメータとして選択し取得し、選択し取得した認証用通信パラメータを元に端末認証キーを生成し送信する。無線基地局では、端末認証キーを認証管理サーバへ中継するとき、上記選択し取得された通信パラメータである認証用通信パラメータを付加して認証管理サーバに送信する。認証管理サーバは、受信した認証用通信パラメータに基づいて端末認証キーを独自に計算して、無線端末からの端末認証キーと同一であれば、無線端末を認証する。
また、無線端末が認証管理サーバを認証するネットワーク認証は、端末認証と同様の方法で、認証管理サーバがネットワーク認証キーを無線端末へ送信することにより実現し、最後に無線端末から認証管理サーバヘ完了通知を送信する。以上により、無線端末と認証管理サーバとの間の相互認証が、合計3メッセージで実現可能となる。
無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは時刻または端末の移動とともに変化し、さらに、無線基地局と無線端末で同一の値を共有できるため、チャレンジ&レスポンスにおける毎回変わる値の代わりとして利用可能である。
また、無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは無線端末と無線基地局との間の通信路を確立するために必須であり既存のものであるため、通信パラメータを認証用通信パラメータとして利用する場合に、新たなコストは発生しない。
以上の本実施形態による認証の方法により、センサ等の安価な小型移動無線端末のように、通信するデータ量が少なく、限られた無線帯域の中で多くの端末を認証する場合においても、相互認証が可能である。
また、本実施形態による認証の方法では、公開鍵暗号方式、乱数生成、時計等の複雑な計算処理機能を必要としないため、無線端末が小型かつ安価な場合でも本実施形態の認証方法を用いることが可能である。
また、本実施形態による認証の方法では、計算処理量および無線通信量が少ないため、無線端末の電池による長時間駆動が可能である。
また、本実施形態による認証の方法では、無線通信手順および無線通信量が少ないため、無線帯城の有効利用が可能であり、多くの端末が同時に認証を行うことが可能である。
なお、本実施形態は、端末と認証管理サーバの相互認証にのみ用いるだけでなく、認証管理サーバにおける端末認証のみ、端末におけるネットワーク認証のみでも有効である。
例えば、図11の無線端末1101から認証管理サーバ1103へ端末認証キーf(n,t)を送信し、認証管理サーバ1103が端末認証キーf(n,t)を認証することのみにより、無線端末1101の認証管理サーバ1103における認証が完了し、この端末認証のみを用いることも可能である。
また、逆に、認証管理サーバ1103から無線端末1101へネットワーク認証キーg(n,t)を送信し、無線端末1101がネットワーク認証キーg(n,t)を認証することのみにより、認証管理サーバ1103の無線端末1101における認証が完了し、このネットワーク認証のみを用いることも可能である。
なお、本実施形態の説明において、認証パラメータtを生成するために認証用通信パラメータとして、認証用通信パラメ一タ1のフレーム番号と認証用通信パラメータ2の無線端末識別子(MAC−端末ID)を通信パラメータより選択して説明をおこなった。しかし、本実施形態における認証パラメータtを生成する方法はこれに限られるものではなく、通信パラメータである、端末識別子(MAC−端末ID)、フレーム番号、スロット番号、時刻情報、無線基地局の識別子、ページングエリアの識別子、無線基地局がサービスを提供する端末グループの数、無線基地局が提供する通信キャリア数、無線基地局が報知する通信の混雑状況を示す指標値、端末が所属する端末グループ番号または端末が通信中の通信キャリア番号、乱数、および、これらの任意の組み合わせを認証用通信パラメータとして選択し、選択した認証用通信パラメータに基づいて認証パラメータtを生成してもよい。
以上、本発明の各実施形態を、図面を参照して詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、上述した第1実施形態と第2実施形態を適宜組み合わせるようにしても良い。以下、こうした組み合わせの一例を第3実施形態として説明する。
〔第3実施形態〕
図18は本実施形態によるシステムの構成を示すブロック図である。無線端末2001は第1実施形態の無線端末101の機能及び第2実施形態の無線端末1101の機能を有している。無線基地局2002は第1実施形態の無線基地局105の機能及び第2実施形態の無線基地局1102の機能を有している。ID&認証管理サーバ2003は第1実施形態のID管理サーバ103の機能及び第2実施形態の認証管理サーバ1103の機能を有している。ID管理データベース2004,認証管理データベース2005,端末2006は、第1実施形態のID管理DB104,第2実施形態の認証管理データベース1104,第1実施形態の端末102と同等の機能を有している。また、ネットワーク2007及び2008は第1実施形態のネットワーク106及び107や第2実施形態のネットワーク1105と同様のものである。
図19は、無線端末2001がID&認証管理サーバ2003に対して認証の開始を要求する場合について、システム全体の処理の流れを示したシーケンス図である。個々の動作は基本的に第1実施形態の動作および第2実施形態の動作と同等であるため、主要な点についてのみ言及することとして詳細については省略し、全体の処理の流れを中心に説明を行う。
まず、無線端末2001は端末認証キーを生成し(ステップS2001)、自身の仮IDと端末認証キーとを端末認証要求メッセージに付加して無線基地局2002へ送信する(ステップS2002)。無線基地局2002は、端末認証要求メッセージが送信されたスロットの位置に基づいて、このスロットの位置に割り当てられたMAC−端末ID(したがって、このMAC端末IDが割り当てられた無線端末2001)を認識できる。無線基地局2002は仮IDおよびMAC−端末IDを記憶するとともに、認証用通信パラメータ1および認証用通信パラメータ2を取得して無線端末2001からの端末認証要求メッセージに付加し、ID&認証管理サーバ2003へ送信する(ステップS2003)。ID&認証管理サーバ2003は、受信した端末認証要求メッセージに付加されている仮IDを端末ID検索要求メッセージ(図5の本ID検索要求に相当)に付加してID管理データベース2004に送信する(ステップS2004)。ID管理DB2004は本ID検索を行って仮IDから本IDを取得し、得られた本IDを端末ID検索応答メッセージ(図5の本ID検索応答に相当)に付加してID&認証管理サーバ2003に送信する(ステップS2005)。
ID&認証管理サーバ2003は、送信された本IDを認証情報要求メッセージに付加して認証管理データベース2005に送信する(ステップS2006)。認証管理データベース2005は端末認証情報およびNW認証情報を取得し、これらを認証情報検索応答メッセージに付加してID&認証管理サーバ2003に送信する(ステップS2007)。ID&認証管理サーバ2003は、本IDを付加したNEXT仮ID検索要求メッセージ(図4の検索要求に相当)をID管理DB2004に送信する(ステップS2008)。ID管理DB2004は他の端末の仮IDと競合しない仮IDをNEXT仮IDとして生成し、これに対応するハッシュ回数を仮IDハッシュ回数としてNEXT仮ID検索応答メッセージ(図5のステップS507〜S509等に相当)に付加してID&認証管理サーバ2003に送信する(ステップS2009)。
ID&認証管理サーバ2003は、自身が保持する認証用通信パラメータ1および認証用通信パラメータ2ならびに認証情報検索応答メッセージに付加されていた端末認証情報を用いて端末認証キーを生成し(ステップS2010)、生成された端末認証キーと端末認証要求メッセージに付加されていた端末認証キーとの照合を行う(ステップS2011)。次に、ID&認証管理サーバ2003は認証用通信パラメータ1,認証用通信パラメータ2,NW認証情報を用いてNW認証キーを生成し(ステップS2012)、仮ID,本ID,NW認証キー,仮IDハッシュ回数を付加した端末認証応答メッセージを無線基地局2002へ送信する(ステップS2013)。
無線基地局2002は端末認証応答メッセージに付加されている仮ID及び本IDと、無線端末2001から端末認証要求メッセージを受信した際に記憶しておいた仮ID及びMAC−端末IDとに基づいて、本IDとMAC−端末IDの対応関係を認識できる。そして、この後にメッセージ(例えば、端末認証完了メッセージ)を受信した場合、無線基地局2002は本IDとMAC−端末IDとの間の上記対応関係をもとにMAC−端末IDを本IDへ変換することができる。無線端末2001の移動によって当該無線端末2001の属する無線基地局が変更された場合などには、MAC−端末ID解放メッセージが送信されてMAC−端末IDが解放されるが、それまでの間は、無線区間ではMAC−端末IDで無線端末2001を識別でき、また、有線区間では本IDで無線端末2001を識別できるため、ネットワーク側で仮IDと本IDの変換をすることなくメッセージの授受が可能となる。
次いで、無線基地局2002は、NW認証キー及び仮IDハッシュ回数を付加した端末認証応答メッセージを無線端末2001へ送信する(S2014)。無線端末2001は自身が保持する認証用通信パラメータ1,認証用通信パラメータ2,NW認証情報を用いてNW認証キーを生成し(ステップS2015)、生成されたNW認証キーと端末認証応答メッセージに付加されているNW認証キーとを照合する(ステップS2016)。この照合によってNW認証が成功した場合、無線端末2001は端末認証完了メッセージを無線基地局2002を経由してID&認証管理サーバ2003へ送信する(ステップS2017,S2018)。また、無線端末2001は端末認証応答メッセージに付加されている仮IDハッシュ回数を用いて仮IDを更新する(ステップS2019)。
次に、図20は、ID&認証管理サーバ2003が無線端末2001に対して認証の開始を要求する場合について、システム全体の処理の流れを示したシーケンス図である。
まず、ID&認証管理サーバ2003は、無線端末2001を送信先として指定した端末等(図示せず)からのデータ送信要求に応答し、このデータ送信要求に付加されている無線端末2001の本IDを付加した仮ID検索要求メッセージ(図7の仮ID検索に相当)をID管理DB2004に送信する(ステップS2101)。ID管理DB2004は受信した本IDに対応する仮IDを検索し、得られた仮IDを付加した仮ID検索応答メッセージ(図7の仮ID検索応答に相当)をID&認証管理サーバ2003に送信する(ステップS2102)。
ID&認証管理サーバ2003は、送信された本IDを認証情報要求メッセージに付加して認証管理データベース2005に送信する(ステップS2103)。認証管理データベース2005は本IDに対応する端末認証情報およびNW認証情報を取得し、これらを認証情報検索応答メッセージに付加してID&認証管理サーバ2003に送信する(ステップS2104)。ID&認証管理サーバ2003は本IDを付加したNEXT仮ID検索要求メッセージをID管理DB2004に送信する(ステップS2105)。ID管理DB2004は他の端末の仮IDと競合しない仮IDをNEXT仮IDとして生成し、これに対応するハッシュ回数を仮IDハッシュ回数としてNEXT仮ID検索応答メッセージに付加し、ID&認証管理サーバ2003に送信する(ステップS2106)。ID&認証管理サーバ2003は、仮ID,本ID,NW認証情報,仮IDハッシュ回数を付加した端末認証要求メッセージを無線基地局2002に送信する(ステップS2107)。
無線基地局2002は、自身が保持する認証用通信パラメータ1および認証用通信パラメータ2ならびに受信したNW認証情報とを用いてNW認証キーを生成し(ステップS2108)、生成されたNW認証キー,仮ID,仮IDハッシュ回数を付加した端末認証要求メッセージを無線端末2001に送信する(ステップS2109)。なお、この場合、無線基地局2002はどのMAC−端末IDの無線端末へ端末認証要求メッセージを送信すれば良いのかが不明であるため、報知チャネルを用いてすべての無線端末へ端末認証要求メッセージを送信する。また、認証用通信パラメータとしては、MAC−端末IDや、MAC−端末ID割り当て処理時の乱数を利用できないため、これら以外の通信パラメータを用いるようにする。ただし、無線基地局から報知チャネルにて呼び出しメッセージで無線端末を呼び出し、MAC−端末IDを割り当てた後に、端末認証要求メッセージを無線端末へ送信する場合には、MAC−端末IDやMAC−端末ID割り当て時の乱数を利用できる。
無線基地局2002からの端末認証要求メッセージを受けて、無線端末2001は自身が保持する認証用通信パラメータ1,認証用通信パラメータ2,NW認証情報を用いてNW認証キーを生成し(ステップS2110)、生成されたNW認証キーと端末認証要求メッセージに付加されているNW認証キーとの照合を行う(ステップS2111)。次に、無線端末2001は上述した認証用通信パラメータ1および認証用通信パラメータ2と自身が保持する端末認証情報とを用いて端末認証キーを生成し(ステップS2112)、自身の仮IDと生成した端末認証キーとを端末認証応答メッセージに付加して無線基地局2002へ送信する(ステップS2113)。無線基地局2002は、端末認証応答メッセージに付加された仮IDを本IDに変換し、本ID,端末認証キー,自身が保持する認証用通信パラメータ1および認証用通信パラメータ2を付加した端末認証応答メッセージをID&認証管理サーバ2003へ送信する(ステップS2114)。
ID&認証管理サーバ2003は、受信した認証用通信パラメータ1および認証用通信パラメータ2ならびに先に取得しておいた端末認証情報を用いて端末認証キーを生成し(ステップS2115)、生成された端末認証キーと受信した端末認証応答メッセージに付加されている端末認証キーとの照合を行う(ステップS2116)。この照合によって端末認証が成功した場合、ID&認証管理サーバ2003は端末認証完了メッセージを無線基地局2002を経由して無線端末2001へ送信する(ステップS2117,S2118)。この端末認証完了メッセージを受けて、無線端末2001は端末認証要求メッセージに付加されていた仮IDハッシュ回数を用いて仮IDを更新する(ステップS2119)。
次に、図21は、仮ID初期化処理について、システム全体の処理の流れを示したシーケンス図である。基本的にシステム全体の流れは図19と同様であって、図19のステップS2008におけるNEXT仮ID検索要求メッセージの代わりに、本IDを付加した初期化用NEXT仮ID検索要求メッセージをID&認証管理サーバ2003からID管理DB2004へ送信する点(図21のステップS2008a)、図19のステップS2009におけるNEXT仮ID検索応答メッセージに代えて、仮IDハッシュ回数および仮ID初期ベクトルを付加した初期化用NEXT仮ID検索応答メッセージをID管理DB2004からID&認証管理サーバ2003へ送信する(図21のステップS2009a)点、ID&認証管理サーバ2003から無線基地局2002へ送信する端末認証応答メッセージに対して仮ID初期ベクトルをさらに付加する(図21のステップS2013a)点、無線基地局2002から無線端末2001へ送信する端末認証応答メッセージに対して仮ID初期ベクトルIVをさらに付加する(図21のステップS2014a)点、および、図8及び図9を参照して説明した仮ID初期化に関連する処理を行う点(無線端末2001が仮ID初期化処理用の専用仮IDを指定する点、ID&認証管理サーバ2003が仮ID初期ベクトルを生成して初期化されたハッシュ種,仮ID,仮IDハッシュ回数を算出する点、仮IDハッシュ回数及び仮ID初期ベクトルをID&認証管理サーバ2003から無線端末2001へ送信して、無線端末2001においても初期化処理を行う等)が相違している。
なお、上述した各実施形態における無線端末,無線基地局,ID管理サーバ,認証管理サーバ,ID&認証管理サーバがそれらの内部にコンピュータシステムを備えるように構成しても良い。この場合において、これら無線端末,無線基地局,ID管理サーバ,認証管理サーバ,ID&認証管理サーバの各部の動作過程をプログラムの形式でコンピュータ読み取り可能な記録媒体に記憶し、このプログラムをコンピュータシステムが読み出して実行することにより、上述した各処理を実現するようにしても良い。
ここで言うコンピュータシステムとは、CPU(Central Processing Unit),各種メモリ,周辺機器等のハードウェアやOS(Operating System)を含むものである。また、WWW(World Wide Web)システムを利用している場合であれば、コンピュータシステムはホームページ提供環境あるいは表示環境も含む。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク,光磁気ディスク,ROM,フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD(Compact Disc)−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置を指す。また、「コンピュータ読み取り可能な記録媒体」は、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含む。
また、上述したプログラムは、当該プログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで言う「伝送媒体」は、インターネット等のネットワークや電話回線等の通信回線のように情報を伝送する機能を有する媒体のことを指す。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらには前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分プログラムであっても良い。
本発明は、プライバシの保護が要求される無線端末に用いるのに好適である。また、本発明は、無線端末とサーバとの間の認証方法に用いて好適である。
101 無線端末
102 端末
103 ID管理サーバ
104 ID管理DB
105 無線基地局
106 ネットワーク
107 ネットワーク
1101 無線端末
1102 無線基地局
1103 認証管理サーバ
1104 認証管理データベース
1105 ネットワーク
1210、1310 認証パラメータ取得部
1211、1311 認証パラメータ生成部
1212、1312 認証情報取得部
1213、1313 認証キー生成部
1203 認証キー送信部
1301 認証キー受信部
1302 認証キー取得部
1303 認証部
2001 無線端末
2002 無線基地局
2003 ID&認証管理サーバ
2004 ID管理データベース
2005 認証管理データベース
2006 端末
2007 ネットワーク
2008 ネットワーク

Claims (14)

  1. サーバと端末との間の通信における認証方法において、
    共通するハッシュ関数と認証情報とを前記サーバと前記端末とがそれぞれ保持し、
    前記サーバと前記端末との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして前記サーバと前記端末とがそれぞれ取得し、
    前記認証情報と前記認証用通信パラメータとに基づき前記ハッシュ関数を用いて認証キーを前記サーバと前記端末とがそれぞれ生成し、
    前記生成した認証キーを用いて前記サーバと前記端末との間の認証を前記サーバまたは前記端末の少なくとも一方が行う認証方法。
  2. 前記サーバと前記端末との間の通信は無線基地局を介して行い、且つ、前記端末と前記無線基地局との間は無線通信を用いて行い、
    前記通信パラメータが前記端末と前記無線基地局との間の無線通信時に一時的に共通な無線通信パラメータである請求項1に記載の認証方法。
  3. 前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、
    前記端末が、
    前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、
    前記生成した第1の端末認証キーを前記サーバへ前記無線基地局を介して送信し、
    前記無線基地局が、
    前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、
    前記サーバが、
    前記第1の端末認証キーと前記無線基地局が付加した前記認証用通信パラメータとを前記無線基地局から受信し、
    前記受信した認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、
    前記受信した第1の端末認証キーと前記生成した第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証する請求項2に記載の認証方法。
  4. 前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、
    前記サーバが、更に、
    前記受信した認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、
    前記生成した第1のネットワーク認証キーを前記端末へ前記無線基地局を介して送信し、
    前記端末が、更に、
    前記サーバから前記無線基地局を介して前記第1のネットワーク認証キーを受信し、
    前記第1の端末認証キーを生成する時に用いた前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、
    前記受信した第1のネットワーク認証キーと前記生成した第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証する請求項3に記載の認証方法。
  5. 前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、
    前記サーバが、更に、前記第1の認証情報を前記無線基地局へ送信し、
    前記無線基地局が、更に、
    前記認証用通信パラメータと前記サーバから受信した前記第1の認証情報とに基づき、前記第1のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、
    生成した前記第1のネットワーク認証キーを前記端末へ送信し、
    前記端末が、更に、
    前記無線基地局から前記第1のネットワーク認証キーを受信し、
    前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、
    受信した前記第1のネットワーク認証キーと生成した前記第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証する請求項2に記載の認証方法。
  6. 前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、
    前記端末が、
    前記第2の認証情報と前記第2のネットワーク認証キーを生成する時に用いた前記認証用通信パラメータとに基づき前記第2のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、
    生成した前記第1の端末認証キーを前記無線基地局へ送信し、
    前記無線基地局が、
    前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、
    前記サーバが、
    前記第1の端末認証キーと前記認証用通信パラメータとを前記無線基地局から受信し、
    受信した前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、
    受信した前記第1の端末認証キーと生成した前記第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証する請求項5に記載の認証方法。
  7. 前記無線通信パラメータが、
    端末識別子、フレーム番号、スロット番号、時刻情報、前記無線基地局の識別子、ページングエリアの識別子、前記無線基地局がサービスを提供する端末グループの数、前記無線基地局が提供する通信キャリア数、前記無線基地局が報知する通信の混雑状況を示す指標値、前記端末が所属する端末グループ番号、前記端末が通信中の通信キャリア番号、または、通信制御に利用する乱数、および、これらの組み合わせである請求項2から請求項6のいずれかに記載の認証方法。
  8. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムであって、
    前記端末が、
    前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、
    前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、
    前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、
    を有し、
    前記無線基地局が、
    前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、
    前記端末が送信した前記第1の認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、
    を有し、
    前記サーバが、
    前記認証用通信パラメータが付加された前記第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、
    前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、
    前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、
    を有する認証システム。
  9. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる端末であり、
    前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、
    前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、
    前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、
    を有する端末。
  10. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる無線基地局であり、
    前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、
    前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、
    を有する無線基地局。
  11. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられるサーバであり、
    認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、
    前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、
    前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、
    を有するサーバ。
  12. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記端末のコンピュータ用のプログラムであって、
    前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得ステップと、
    前記端末側認証パラメータ取得ステップにより取得した前記認証用通信パラメータと前記サーバと共通するハッシュ関数と前記サーバと共通する認証情報とに基づき第1の認証キーを生成する端末側認証キー生成ステップと、
    前記端末側認証キー生成ステップにより生成された前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信ステップと
    を端末のコンピュータに実行させるためのプログラム。
  13. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる前記無線基地局のコンピュータ用のプログラムであって、
    前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得ステップと、
    前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得ステップにより取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送ステップと
    を無線基地局のコンピュータに実行させるためのプログラム。
  14. 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記サーバのコンピュータ用のプログラムであって、
    認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信ステップと、
    前記サーバ側受信ステップにより受信した前記認証用通信パラメータと前記端末と共通する認証情報と前記端末と共通するハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成ステップと、
    前記サーバ側認証キー生成ステップにより生成された前記第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証ステップと
    をサーバのコンピュータに実行させるためのプログラム。
JP2010245720A 2005-12-19 2010-11-01 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム Expired - Fee Related JP5339301B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010245720A JP5339301B2 (ja) 2005-12-19 2010-11-01 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2005364522 2005-12-19
JP2005364522 2005-12-19
JP2006127546 2006-05-01
JP2006127546 2006-05-01
JP2010245720A JP5339301B2 (ja) 2005-12-19 2010-11-01 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007521729A Division JP4642845B2 (ja) 2005-12-19 2006-12-19 端末識別方法、サーバ、端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2011081817A true JP2011081817A (ja) 2011-04-21
JP5339301B2 JP5339301B2 (ja) 2013-11-13

Family

ID=38188592

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007521729A Expired - Fee Related JP4642845B2 (ja) 2005-12-19 2006-12-19 端末識別方法、サーバ、端末およびプログラム
JP2010245720A Expired - Fee Related JP5339301B2 (ja) 2005-12-19 2010-11-01 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007521729A Expired - Fee Related JP4642845B2 (ja) 2005-12-19 2006-12-19 端末識別方法、サーバ、端末およびプログラム

Country Status (4)

Country Link
US (2) US8848912B2 (ja)
EP (1) EP1873674B1 (ja)
JP (2) JP4642845B2 (ja)
WO (1) WO2007072814A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079323A (ja) * 2013-10-16 2015-04-23 株式会社日立製作所 業務管理システム
JP2016507196A (ja) * 2013-02-07 2016-03-07 クアルコム,インコーポレイテッド 認証および鍵交換のための方法およびデバイス

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8085938B2 (en) * 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
RU2427103C2 (ru) 2006-02-10 2011-08-20 Квэлкомм Инкорпорейтед Скрытие временных опознавателей пользовательской аппаратуры
US8559947B2 (en) * 2006-09-13 2013-10-15 Mformation Software Technologies Llc System and method to enable subscriber self-activation of wireless data terminals
AU2007224392B2 (en) * 2006-10-13 2010-09-16 Quipa Holdings Limited A Private Network System And Method
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
US9462060B2 (en) * 2007-04-23 2016-10-04 Alcatel Lucent System and method for sending notification message to a mobile station using session initiation protocol (SIP)
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP4971120B2 (ja) * 2007-12-06 2012-07-11 日本電信電話株式会社 無線通信システム及び無線通信方法
US9094933B2 (en) * 2008-01-14 2015-07-28 Qualcomm Incorporated Wireless communication paging utilizing multiple types of node identifiers
US20090182871A1 (en) * 2008-01-14 2009-07-16 Qualmcomm Incorporated Backup paging for wireless communication
US9313769B2 (en) * 2008-01-14 2016-04-12 Qualcomm Incorporated Wireless communication paging and registration utilizing multiple types of node identifiers
KR20090082661A (ko) * 2008-01-28 2009-07-31 안미배 Usn노드 및 통신망을 이용한 정보 서비스 시스템과통신망을 통해 usn센서에 연결될 수 있는 서비스서버
JP5029994B2 (ja) * 2008-03-24 2012-09-19 Necアクセステクニカ株式会社 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
FR2931022A1 (fr) * 2008-05-09 2009-11-13 France Telecom Procede d'authentification d'une etiquette radio par un lecteur radio
JP5222396B2 (ja) * 2008-05-12 2013-06-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークリソースの追跡
US8520502B2 (en) 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
US20110302412A1 (en) * 2008-10-08 2011-12-08 Leiwen Deng Pseudonymous public keys based authentication
US20100122082A1 (en) * 2008-10-08 2010-05-13 Leiwen Deng User identity validation system and method
US9755833B2 (en) * 2008-12-03 2017-09-05 Nec Corporation Identification information management system, method of generating and managing identification information, terminal, and generation and management programs
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
JP5840138B2 (ja) * 2009-11-25 2016-01-06 アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. 暗号法的に安全な認証装置、システム及び方法
JP2011130012A (ja) * 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN103002799B (zh) 2010-06-24 2017-02-08 日本先锋公司 光检测设备和流体测量设备
US8498191B2 (en) 2010-07-15 2013-07-30 Pioneer Digital Design And Manufacturing Corporation Information recording / reproducing method and apparatus, and information reproducing apparatus
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
JP5548952B2 (ja) * 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
US8838087B1 (en) 2010-09-06 2014-09-16 Sprint Communications Company L.P. Provisioning system and methods for interfaceless phone
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
CN102045170B (zh) * 2010-12-28 2013-02-20 北京深思洛克软件技术股份有限公司 一种实现口令安全保护的方法及系统
US8559933B1 (en) * 2011-02-08 2013-10-15 Sprint Communications Company L.P. System and method for ID platform
US9123062B1 (en) 2011-02-18 2015-09-01 Sprint Communications Company L.P. Ad sponsored interface pack
US9043446B1 (en) 2011-03-10 2015-05-26 Sprint Communications Company L.P. Mirroring device interface components for content sharing
WO2012140872A1 (ja) * 2011-04-12 2012-10-18 パナソニック株式会社 サーバ連携システム
US8972592B1 (en) 2011-05-27 2015-03-03 Sprint Communications Company L.P. Extending an interface pack to a computer system
GB201114079D0 (en) 2011-06-13 2011-09-28 Neul Ltd Mobile base station
EP2546777B1 (de) * 2011-07-15 2014-01-15 Siemens Aktiengesellschaft Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US8467813B2 (en) * 2011-11-01 2013-06-18 Mediatek Inc. Method for monitoring a paging message without paging lost and communication apparatuses utilizing the same
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
JP2013125955A (ja) 2011-12-16 2013-06-24 Elpida Memory Inc 半導体装置及びその製造方法
JP2013153133A (ja) 2011-12-27 2013-08-08 Elpida Memory Inc 半導体装置
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9514446B1 (en) * 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9881301B2 (en) 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
JP6232055B2 (ja) * 2012-05-31 2017-11-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 測定装置及び通信方法
US8843122B1 (en) 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
KR102108814B1 (ko) 2012-08-24 2020-05-12 다우 글로벌 테크놀로지스 엘엘씨 알칼리 금속 카복실레이트 및 지방족 카복실산의 존재하의 에스테르화된 셀룰로스 에테르의 제조 방법
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US9246677B2 (en) * 2013-07-01 2016-01-26 Infosys Limited Method and system for secure data communication between a user device and a server
SG11201601156TA (en) * 2013-08-30 2016-03-30 Hewlett Packard Development Co Supply authentication via timing challenge response
US9509682B2 (en) 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
WO2015197121A1 (en) * 2014-06-26 2015-12-30 Nokia Solutions And Networks Oy Offloading of a wireless node authentication with core network
US9735966B2 (en) * 2014-10-23 2017-08-15 YRfree Technologies Ltd. Secure transmission
JP2016110306A (ja) * 2014-12-04 2016-06-20 株式会社日立製作所 プリンタ管理システム
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
EP3269119B1 (en) * 2015-03-12 2020-05-06 Visa International Service Association Mutual authentication of software layers
CN106156548B (zh) * 2015-04-10 2019-01-08 杭州海康威视数字技术股份有限公司 用于程序加密的认证方法和装置
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
US9774578B1 (en) 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
CN107566314B (zh) 2016-06-30 2021-05-14 斑马智行网络(香港)有限公司 一种数据传输系统、方法和设备
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
KR102311336B1 (ko) * 2017-05-02 2021-10-14 한국전자통신연구원 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법
AU2018322689B2 (en) * 2017-08-28 2023-08-17 Myriota Pty Ltd Terminal identity protection method in a communication system
US10404455B2 (en) 2017-09-01 2019-09-03 Accenture Global Solutions Limited Multiple-phase rewritable blockchain
CN107566125A (zh) * 2017-09-01 2018-01-09 捷德(中国)信息科技有限公司 一种多算法结合的安全认证方法
KR102362795B1 (ko) * 2017-09-27 2022-02-11 삼성에스디에스 주식회사 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
US11461245B2 (en) 2017-11-16 2022-10-04 Accenture Global Solutions Limited Blockchain operation stack for rewritable blockchain
SE1851238A1 (en) * 2018-10-10 2019-07-02 Scania Cv Ab Method and device for identification
WO2020198991A1 (en) * 2019-03-29 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus relating to authentication of a wireless device
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
US11201746B2 (en) 2019-08-01 2021-12-14 Accenture Global Solutions Limited Blockchain access control system
CN110690956B (zh) * 2019-09-27 2022-09-06 杭州海康威视数字技术股份有限公司 双向认证方法及系统、服务器和终端
US11902775B2 (en) * 2021-05-28 2024-02-13 Cisco Technology, Inc. Encrypted nonces as rotated device addresses

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058480A (en) * 1996-06-03 2000-05-02 Cranberry Properties, Llc System for remote pass-phase authentication
JP2003110628A (ja) * 2001-09-28 2003-04-11 Nec Corp セキュリティゲートウェイ装置
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method
JP2004274429A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP2005339238A (ja) * 2004-05-27 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 読取装置、データベース装置、物流情報管理方法及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3122729B2 (ja) * 1992-06-26 2001-01-09 フジオーゼックス株式会社 ワークの複数搬送路への分配装置
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
WO2002077747A2 (en) 2001-03-27 2002-10-03 Microsoft Corporation Distributed, scalable cryptographic access control
US7266699B2 (en) 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
JP3899918B2 (ja) * 2001-12-11 2007-03-28 株式会社日立製作所 ログイン認証方法およびその実施システム並びにその処理プログラム
EP1493243B1 (en) * 2002-04-09 2014-10-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Secure file transfer
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
JP2004014113A (ja) * 2003-08-28 2004-01-15 Sanyo Electric Co Ltd 対物レンズ駆動装置
EP1903470B1 (en) 2003-09-26 2017-05-17 Nippon Telegraph And Telephone Corporation Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7519815B2 (en) 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
JP4388354B2 (ja) * 2003-12-03 2009-12-24 日本電信電話株式会社 Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
JP2006009040A (ja) * 2004-06-22 2006-01-12 Canon Inc 堆積膜形成装置及び堆積膜形成方法
TWI354206B (en) 2004-07-15 2011-12-11 Ibm Method for accessing information on article with a
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
KR101092543B1 (ko) 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7734911B2 (en) 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7949876B2 (en) 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058480A (en) * 1996-06-03 2000-05-02 Cranberry Properties, Llc System for remote pass-phase authentication
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method
JP2003110628A (ja) * 2001-09-28 2003-04-11 Nec Corp セキュリティゲートウェイ装置
JP2004274429A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP2005339238A (ja) * 2004-05-27 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 読取装置、データベース装置、物流情報管理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016507196A (ja) * 2013-02-07 2016-03-07 クアルコム,インコーポレイテッド 認証および鍵交換のための方法およびデバイス
JP2015079323A (ja) * 2013-10-16 2015-04-23 株式会社日立製作所 業務管理システム

Also Published As

Publication number Publication date
EP1873674B1 (en) 2019-09-04
WO2007072814A1 (ja) 2007-06-28
JPWO2007072814A1 (ja) 2009-05-28
US8848912B2 (en) 2014-09-30
US20090024848A1 (en) 2009-01-22
EP1873674A4 (en) 2016-09-14
JP4642845B2 (ja) 2011-03-02
US8533472B2 (en) 2013-09-10
JP5339301B2 (ja) 2013-11-13
EP1873674A1 (en) 2008-01-02
US20110072121A1 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
JP5339301B2 (ja) 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
ES2549629T3 (es) Método y aparato para coordinar mensajes de solicitud de información en una red de malla ad-hoc
Ali et al. Energy-efficient cluster-based security mechanism for intra-WBAN and inter-WBAN communications for healthcare applications
Jang et al. Hybrid security protocol for wireless body area networks
CN101133420B (zh) 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
Di Pietro et al. Posh: Proactive co-operative self-healing in unattended wireless sensor networks
EP2912799B1 (en) Methods and apparatus for data security in mobile ad hoc networks
US20220051808A1 (en) Anonymous distributed contact tracing and verification system
Sadri et al. A lightweight anonymous two‐factor authentication protocol for wireless sensor networks in Internet of Vehicles
Zhang et al. Secure cooperative data storage and query processing in unattended tiered sensor networks
Kaya et al. Public key cryptography based privacy preserving multi-context RFID infrastructure
Mars et al. Operator and manufacturer independent D2D private link for future 5G networks
US9530026B2 (en) Privacy protection for participatory sensing system
Gupta Elliptic curve cryptography based secure image transmission in clustered wireless sensor networks
Alghamdi et al. Security and energy efficient cyber-physical systems using predictive modeling approaches in wireless sensor network
KR20070067590A (ko) 이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅기법
Durresi et al. A hierarchical anonymous communication protocol for sensor networks
Kim et al. A scalable and privacy-preserving child-care and safety service in a ubiquitous computing environment
Jehangir et al. Securing personal network clusters
Liu Security mechanisms for wireless sensor networks
Kim et al. A scalable and robust hierarchical key establishment for mission-critical applications over sensor networks
Nasiraee et al. A novel three party key establishment scheme in the context of Internet-of-Things
Srikant et al. Empower Updation of Ensured Location in Geosocial Applications
Olufemi et al. An efficient authentication and key agreement scheme for security-aware unmanned aerial vehicles assisted data harvesting in Internet of Things

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Ref document number: 5339301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees