JP2011081817A - 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム - Google Patents
認証方法、認証システム、端末、無線基地局、サーバおよびプログラム Download PDFInfo
- Publication number
- JP2011081817A JP2011081817A JP2010245720A JP2010245720A JP2011081817A JP 2011081817 A JP2011081817 A JP 2011081817A JP 2010245720 A JP2010245720 A JP 2010245720A JP 2010245720 A JP2010245720 A JP 2010245720A JP 2011081817 A JP2011081817 A JP 2011081817A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- base station
- server
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000006854 communication Effects 0.000 claims abstract description 406
- 238000004891 communication Methods 0.000 claims abstract description 406
- 238000012546 transfer Methods 0.000 claims description 8
- 239000000969 carrier Substances 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 113
- 230000004044 response Effects 0.000 description 57
- 230000005540 biological transmission Effects 0.000 description 29
- 238000012545 processing Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 20
- 230000015654 memory Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000005357 flat glass Substances 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000007170 pathology Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】サーバと端末とは、共通するハッシュ関数と認証情報とをそれぞれ保持し、サーバと端末との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとしてそれぞれ取得し、認証情報と認証用通信パラメータとに基づきハッシュ関数を用いて認証キーをそれぞれ生成する。そして、生成した認証キーを用いてサーバと端末との間の認証をサーバまたは端末の少なくとも一方が行う。
【選択図】図10
Description
本願は、2005年12月19日に日本へ出願された特願2005−364522号および2006年5月1日に日本へ出願された特願2006−127546号に基づき優先権を主張し、それらの内容をここに援用する。
このユビキタスにおいて、重要な役割を果たすのがセンサネットワークとなる。センサネットワークとは、小型無線装置が個々のセンサに内蔵され、センサ同士が無線で自律的に情報の流通を行い、収集したデータからその場に適したサービスを提供するという考え方と、そのシステムを示す。
センサネットワークとして、例えば、防災、防犯、セキュリティ、医療、環境問題、農業といった分野への応用が考えられている。更には、オフィスにおける空調管理、車載コンピュータに搭載され車と道路情報との連動、車同士の連動などがある。
センサには、熱、温度、水、湿度、音、光、磁気、風、振動、圧力、加速度、方角といった一般的に利用されているものの他にも、血圧、脈拍、心拍数、血糖値などのバイタルサインをはかるバイオセンサ、有害な化合物や希少な資源となる物質を検出するセンサなど多種多様なタイプがある。これらのセンサを組み合わせることで、さまざまな情報を得ることができ、そこから提供されるアプリケーションも様々となる。
利用される分野も様々であり、ヒトの住生活に関すること、ヒトの行動や、ヒトの病態もわかる生態情報を送ることも可能であり、そのような情報を送信する場合には、送信におけるプライバシ保護の技術が非常に重要になる。
また、様々なセンサに取り付ける為には送信機は非常に安価に製造できる必要がある。
上記チャレンジ&レスポンス認証方式では、サーバはクライアントに対してチャレンジ(例えば、非特許文献3の第55ページに記載された乱数RA)と呼ばれる毎回変わる値を送信する。ここで、毎回変わる値の生成法としては乱数を用いるのが一般的となっている。
次に、クライアントはチャレンジと秘密の値を組み合わせて演算(例えば、非特許文献3の第55ページに記載のMAC(Message Authentication Code)を用いた演算)し、結果をレスポンス(非特許文献3の第55ページに記載のHk)としてサーバに返信する。最後に、サーバはクライアントと同様にチャレンジと秘密の値を組み合わせて演算し、自らの演算の結果とクライアントから受信したレスポンスとを比較し、同一であると検出することにより、クライアントが秘密の値を共有している正当なクライアントであることを認証する。相互認証の場合は、サーバとクライアントの役割を入れ替えて同様の認証を再度行う。なお、非特許文献2については、非特許文献3のクライアントが乱数RBを生成するとともにこの乱数RBを用いてレスポンスを生成している点を除いて、非特許文献3と同様の技術を開示している。
このように、チャレンジ&レスポンス認証方式では、サーバとクライアントの間の通信路では毎回変わる値が送受信されるため、あらかじめサーバとクライアントの間で共有されている秘密の値を知らない盗聴者がクライアントになりすますことはできない。
また、ハッシュチェーンを利用したID生成方法はID(a(k,i))長が短いと、複数の無線端末のIDが偶然衝突する可能性がある。この場合NW側では無線端末の識別が困難となる。また、ID長を長くすると衝突の確率は減るが衝突の確率を0にすることはできない。更に、ID長を長くすると無線帯域を消費するという問題があった。
また、本発明では、ハッシュ回数を指定することで、仮IDそのものを指定するよりも無線帯域が節約できるほか、暗号化する必要もない。すなわち、何百億台の端末を識別する仮IDのビット長に比べて、ハッシュ回数はかなり短いビット長で表現できるため、更新に必要な情報が少なくて済み、無線の帯域を有効利用できる。また、次に利用する仮IDそのものを無線端末に送信すると、盗聴された場合にトラッキング防止の効果がなくなるので、この部分を暗号化する必要があるが、本発明ではこうした暗号化を行う必要がない。
〔第1実施形態〕
最初に、本実施形態のポイントを説明する。まず無線端末とNWの双方向通信を想定する。お互いに総合認証する際、NW認証情報とともにIDの世代をあらわすi(0以上の整数)の増加分d(0以上の整数)をID管理サーバで算出する。ID管理サーバは増加分dをID管理DB(データベース)に保存し(後述する実施形態の仮ID予約)、さらに、無線端末に通知する(後述する実施形態の端末認証応答)ことにより、無線端末とID管理サーバ(ID管理サーバにおける保存先はID管理DB)上のiはともにd増加し、無線端末のS(k,i)とID管理サーバ上のS(k,i)は常に同期する。
端末102は、入場者の軌跡を基に、入場者が立ち寄ったブースに関連する情報を入場者が持っている携帯電話へメールとして送信することも可能である。
また、後日、入場者が別途PC(パーソナルコンピュータ)を用いて端末102にアクセスすることにより、自身が立ち寄ったブースを確認することも可能である。
このような例の場合にも、本実施形態の効果により、第三者に対して入場者がどのようなブースに立ち寄ったかというプライバシは保護されている。
また、イベント入場者が会場へ入退出する際に、端末102から無線端末101の設定のための送信を行い、無線端末101が送信する時間間隔の設定を変更することも可能である。例えば、会場内にいる時は1分毎に送信するように設定し、会場内にいない時は5分毎に送信するように位置センサとRFIDの設定を行うことも可能である。
ID管理サーバ103はID管理DB104に対し、仮IDを含む本ID検索要求を送信する(ステップS501)。本ID検索要求を受信したID管理DB104は、ID管理DB104内のすべての仮IDと照合する。一致した場合、本IDを特定するとともに、前回仮ID更新時刻、仮IDに関連づけられている仮IDポインタ、ハッシュ回数を取得する(ステップS502)。取得した本ID、前回仮ID更新時刻、仮IDポインタ、ハッシュ回数をパラメータとし、本ID検索応答とし、ID管理サーバ103に送信する(ステップS503)。本ID検索応答を受信したID管理サーバ103は仮IDポインタを確認し、仮IDポインタが0である場合(前回の仮IDの更新が成功している場合)、本IDを指定した旧仮ID削除要求をID管理DB104に送信し(ステップS504)、指定された本IDに対応する仮IDポインタが−1の仮IDを削除する(ステップS505)。その後、現在時刻と前回仮ID更新時刻との差が仮ID更新間隔より長い場合は仮IDの生成フロー(図4)を実行する(ステップS506)。ID管理サーバ103は無線端末101に転送するためのハッシュ回数を決定する(ステップS507)。仮IDポインタが−1の場合(前回の仮IDの更新が失敗している場合)は、ID管理DB104から受信した本ID検索応答のハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS508)。現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より短い場合は無線端末101に転送するハッシュ回数を0とし(ステップS509)、現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より長いか等しい場合は仮ID生成フロー(図4)で得たハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS507)。
この場合においても、関数の作り方を以下のように工夫することにより、第三者からの端末に対してのトラッキングが困難な、仮IDを作ることが可能となる。
例えば、S(i+1)=H(S(i) XOR (i+1))(ここで、関数Hは引数をハッシュ関数Hでハッシュする関数であり、関数XORはビット列の排他的論理和をとる関数である。)と構成する。あるいは、例えば、S(i+1)=H(S(0) XOR i)と構成する。これらの構成では、無線部分に流れないiを利用して、XOR関数による処理を行い、その後ハッシュしている。そのため、第三者が盗聴したとしても、次回の仮IDであるS(i+1)の推測が困難となる。
このような構成は、XORに限定されるものではなく、他の関数でも可能である。重要な点は、現在の仮IDであるS(i)または初期値S(0)を、そのままハッシュして、次の仮IDであるS(i+1)を作るのではなく、まず、現在の仮IDに対して、無線部分に流れない部分であるハッシュの回数iに関する関数で前処理を行い、次に、前処理を行った仮IDに対してハッシュを行うことにより、次の仮IDを求めることである。
以上のように、仮IDであるS(i)より、まず無線部分に流れない部分であるハッシュの回数iに関する前処理行い、これをハッシュすることにより次の仮IDであるS(i+1)を作ることより、たとえ盗聴されたとしても、推測を困難とすることができる仮IDの作成が可能となる。
この仮IDを用いて、無線端末101とID管理サーバ103の間の通信が行われることにより、第三者が端末に対するトラッキングを行うことを防止することが可能となり、プライバシが保護された端末の通信が提供される効果を奏する。
次に、本発明の第2実施形態について説明する。図10は、本実施形態による無線端末の認証システムの構成を示す概略ブロック図である。認証システムは、無線端末1101と無線基地局1102と認証管理サーバ1103と認証管理データベ−ス1104とネットワーク1105とから構成されている。
無線端末1101は、認証管理サーバ1103との間で、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを共通に予め有している。無線端末1101は、認証管理サーバ1103に対して認証するための認証データを、認証管理サーバ1103へ無線基地局1102を介して送信する。ここで、認証データは、無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータから選択された認証用通信パラメータと、認証管理サーバ1103と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)と、ハッシュ関数とを用いて算出される認証キーを含む。また、認証データは端末IDを含む。
また、認証管理サーバ1103は、無線端末1101からの認証データを、無線基地局1102を介して受信する。
また、認証管理サーバ1103は、無線端末1101と共通する、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを予め有している。また、認証管理サーバ1103は、無線端末1101からの認証データを受信した際に、受信した認証データに含まれる端末IDに基づいて、必要に応じて認証管理データベース1104より、無線端末1101の認証に必要な認証情報(無線端末1101の認証情報と認証管理サーバ1103の認証情報)を読み出す。
ここで、無線端末1101の認証情報だけでなく、認証管理サーバ1103の認証情報も、端末ごとに固有の値であるため、認証管理サーバ1103は、ネットワーク認証キーを作成する前に、無線端末1101の認証情報と認証管理サーバ1103の認証情報とを、認証管理データベース1104から読み出す。
認証管理サーバ1103は、認証データと無線基地局1102により付加された認証用通信パラメータと、無線端末1101と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)とハッシュ関数とに基づき、無線端末1101を認証する。
接続する無線基地局1102が変更される。
なお、認証管理サーバ1103および認証管理データベース1104は、別々の装置であってもよいし、一体となっていてもよい。
まず、説明における初期状態として、無線端末1101と認証管理サーバ1103は、あらかじめ、無線端末1101の認証情報である端末認証情報f0(n)と、認証管理サーバ1103の認証情報であるネットワーク認証情報g0(n)とを、秘密情報として共通に有している。すなわち、無線端末1101は、自分の端末認証情報f0(n)およびネットワーク認証情報g0(n)を保持し、認証管理サ−バ1103は無線端末ごとに当該無線端末が用いる端末認証情報f0(n)とネットワーク認証情報g0(n)とを端末IDとともに保持する。なお、端末認証情報f0(n)とネットワーク認証情報g0(n)とは同じ内容の情報であっても異なる内容の情報であってもいずれでも良い。ただし、端末認証情報とネットワーク認証情報が同一の内容である場合は、これら認証情報から認証キー(端末認証キーとネットワーク認証キー)を生成する演算を端末認証の場合とネットワーク認証の場合とで変える必要がある。例えば、図11の場合には、ハッシュ関数FとハッシュGとで異なる演算を行うようにする。これは、認証情報から認証キーを生成する演算を端末認証の場合とネットワーク認証の場合とで同一にすると、端末認証キーとネットワーク認証キーが同一になってしまい、受け取った認証キーをそのまま送信することが可能となって、相互認証が行えなくなるためである。
また、無線端末1101と無線基地局1102との間では、後述する通信のための時間によりまたは端末の位置により変化する共通の通信のための通信パラメータをそれぞれが有する。
また、前述のf0(n)は端末IDがnの端末認証情報であり、g0(n)は端末IDがnのネットワーク認証情報である。
また、後述のf1(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき無線端末1101で生成する端末認証キーである。
また、後述のf2(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき認証管理サーバ1103で生成する端末認証キーである。
また、後述のg1(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき無線端末1101で生成するネットワーク認証キーである。なお、ハッシュ関数Gはハッシュ関数Fと同じ関数であっても異なる関数であってもいずれでも良い。
また、後述のg2(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき認証管理サーバ1103で生成するネットワーク認証キーである。
通信パラメータと認証用通信パラメータの詳細については後に詳細に説明する。
ここで、無線端末1101と無線基地局1102との間で認証用通信パラメータとして用いた通信パラメータは、少なくとも無線端末1101と無線基地局1102との間の通信において、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に変化のないものである必要は必ずしもなく、例えばメモリ等に記憶しておけば変化していても構わない。
これにより、認証管理サーバ1103における無線端末1101の認証が完了する。
無線基地局1102は、認証管理サーバ1103から送信されたネットワーク認証キーg2(n,t)を、無線端末1101へ送信する。
無線端末1101は、ネットワーク認証キーg2(n,t)を受信すると、端末認証キーf1(n,t)を生成する時に用いた認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)より、認証パラメータtを生成する(ステップSd1)。次に、無線端末1101は、生成した認証パラメータtと無線端末1101が保持するネットワーク認証情報g0(n)に基づいて、ハッシュ関数Gによる演算を行うことにより、ネットワーク認証キーg1(n,t)を生成する(ステップSd2)。そして、無線端末1101は、生成したネットワーク認証キーg1(n,t)と受信したネットワーク認証キーg2(n,t)とが同一であるか否かを検出し、検出の結果が同一であることにより認証管理サーバ1103が秘密情報を共有している正当な認証管理サーバであるものとして、認証を成立する。
これにより、無線端末1101における認証管理サーバ1103の認証が完了する。
例えば、無線基地局1102は、無線端末1101との無線接続のための通信パラメータを無線端末1101へ定期的に報知している。無線端末1101は無線基地局1102から報知された通信パラメータを保持し、保持する通信パラメータを、認証用通信パラメータとしてもよい。
また例えば、無線端末1101は、無線端末1101の移動にともない、無線基地局1102より無線通信のための通信パラメータを取得し、取得した通信パラメータより、認証用通信パラメータとしてもよい。
このように、無線端末1101と無線基地局1102との間で、共通の通信パラメータをそれぞれが有しており、無線端末1101が共通に有する通信パラメータより認証用通信パラメータを取得する。また、無線端末1101と無線基地局1102で用いた通信パラメータは、無線端末1101と無線基地局1102との間の通信において、少なくとも、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、上述したように、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に通信パラメータは変化のないものである必要は必ずしもない。
例えば、無線端末1101においては、ステップSa1で生成した認証パラメータtと、ステップSd1で生成した認証パラメータtとは同一であることより、ステップSa1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSd2で用いてもよい。
同様に、認証管理サーバ1103においても、ステップSb1で生成した認証パラメータtと、ステップSc1で生成した認証パラメータtとは同一であることより、ステップSb1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSc2で用いてもよい。
まず、無線端末1101もしくは認証管理サーバ1103は、認証用通信パラメータ1および認証用通信パラメータ2を取得し、これらを元に排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101もしくは認証管理サーバ1103は、端末認証情報f0(n)および認証パラメータtを元に、ハッシュ関数Fを利用して演算し、端末認証キーf(n,t)を生成する。
無線端末1101もしくは認証管理サーバ1103はネットワーク認証情報g0(n)および、端末認証の際に使用した認証パラメータtを元にハッシュ関数Gを利用して演算し、ネットワーク認証キーg(n,t)を生成する。
ここで、認証キー生成に使用するハッシュ関数Fやハッシュ関数Gとして、例えばSHA−1(Secure Hash Algorithm−1)などを用いることが可能である。
本実施形態では、認証パラメータtを生成するための認証用通信パラメ一タ1および認証用通信パラメータ2として、2つの通信パラメータである無線端末識別子(MAC(Media Access Control)−端末ID)とフレーム番号を使用する。
無線端末識別子(MAC−端末ID)とは、無線端末1101と無線基地局1102の間に確立されるリンクを識別するために用いる識別子であり、同じ無線端末でもリンク再確立などのタイミングで異なるMAC−端末IDが付加されることがある。フレーム番号とは、フレームというデータの送受信単位に対して付加される番号であり、データ送受信の度に異なる番号が付加される。
無線端末識別子(MAC−端末ID)とフレーム番号とは、ともに、時刻とともに変化する通信パラメータである。時刻とともに変化する通信パラメータとしては、他に、スロット番号、時刻情報などがあり、スロット番号、時刻情報などを認証用通信パラメ一タ1および認証用通信パラメータ2として用いることも可能である。
また、認証パラメータtを生成するための認証用通信パラメ一タ(通信パラメータ)として、他にも、無線基地局が報知する通信の混雑状況を示す指標値、端末が所属する端末グループ番号、端末が通信中の通信キャリア番号などを用いることも可能である。
また、ページングエリアの識別子とは、無線端末が複数の無線基地局のグループであるページングエリアを一意に識別するために用いられる情報である。例えば、無線端末は、移動して異なるページングエリアに移ったことを、無線基地局が報知するページングエリアの識別子が変化したことにより検知する。
ここで、ページングエリアとは、複数の隣接する無線基地局のグループのことである。例えば、無線端末は、無線基地局間の移動のたびに位置登録を行うのではなく、ページングエリアという複数の無線基地局のグループ間の移動の時にだけ位置登録を行うことにより、位置登録に要する通信回数を低減させることができる。
また、無線基地局が提供する通信キャリア数は、無線基地局と無線端末が制御情報やデータの送受信に使用することのできる通信キャリアの数の情報である。例えば、無線基地局が提供する通信キャリア数が複数ある場合は、無線基地局あるいは無線端末が使用する通信キャリアを選択する。
また、端末が所属する端末グループ番号とは、無線基地局が提供するページングエリアを端末グループごとに分ける場合などに使用する端末グループ識別用の番号である。
また、端末が通信中の通信キャリア番号とは、無線端末が無線基地局との間で制御情報やデータの送受信を行う際に使用する通信キャリアに付けられた識別用の番号である。
なお、MAC−端末ID割り当て処理の終了後に無線端末と無線基地局との間で通信する場合、無線基地局は、送信および受信のためのスロットを割り当て、MAC−端末IDとスロットの位置とを無線端末へ報知チャネルで報知する。
また、無線基地局では、無線端末から無線基地局への通信のタイミングが分からない場合もある。こうした場合、無線端末はランダムアクセス領域を利用してMAC−端末IDにてスロット割り当て要求を送信する。どの無線端末もランダムアクセス領域を利用して送信を行うことができ、無線端末間で送信が衝突した場合には送信したメッセージ等は破棄される。MAC−端末ID割り当て要求もこのランダムアクセス領域を利用する。
また、無線接続区間の両端の装置となる無線端末1101と無線基地局1102との間の無線接続のための情報(通信パラメータ)は既に共有されており、この既に共有されている情報(通信パラメータ)を認証用通信パラメータ(例えば、認証用通信パラメータ1と2)として用いて、認証パラメータtを生成することにより、後述するように、無線端末1101と認証管理サーバ1103との間の相互認証が3メッセージで実現することが可能となる。
図13において、無線端末1101は、認証パラメータ取得部1210と、認証パラメータ生成部1211と、認証情報取得部1212と、認証キー生成部1213と、認証キー送信部1203を有する。
認証パラメータ取得部1210は、認証要求を送信するための無線端末1101と無線基地局1102との間の通信における通信パラメータより、認証用通信パラメータを選択し、取得する。認証用通信パラメータとして選択される通信パラメータとは、例えば、無線端末識別子(MAC−端末ID)とフレーム番号である。ここでは説明のため、認証パラメータ取得部1210が選択し取得する2つの通信パラメータを、認証用通信パラメータ1と認証用通信パラメータ2とする。
認証情報取得部1212は、無線端末1101が有する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1213は、認証パラメータ生成部1211が生成した認証パラメータtと認証情報取得部1212が取得した認証情報とに基づいて、ハッシュ関数による演算を行い、認証キーを生成する。
認証キー送信部1203は、認証キー生成部1213により生成された認証キーと、無線端末1101を識別する端末IDとを含む端末認証要求情報を、認証管理サーバ1103に送信する。
認証キー受信部1301は、無線端末1101からの端末認証要求情報を無線基地局1102を中継して受信する。ここで、認証キー受信部1301が受信する端末認証要求情報には、無線端末1101で送信された認証キーと端末IDと、無線基地局1102により端末認証要求情報に付加された無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータより選択された認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)とが含まれる。
認証パラメータ生成部1311は、認証パラメータ取得部1310が抽出した認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)から、認証パラメータtを生成する。
認証情報取得部1312は、認証キー受信部1301が受信した端末IDに基づき、認証管理データベース1104より該当する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1313は、認証パラメータ生成部1311が生成した認証パラメータtと、認証情報取得部1312が取得した認証情報とに基づき、ハッシュ関数による演算を行うことにより、認証キーを生成する。
認証キー取得部1302は、認証キー受信部1301が受信した端末認証要求情報から、認証キーを抽出する。
認証部1303は、認証キー生成部1313が生成した認証キーと認証キー取得部1302が抽出した認証キーとが一致するか否かを検出することにより、無線端末1101の認証を行う。
まず、認証パラメータ取得部1210は、認証用通信パラメータ1としてフレーム番号を、認証用通信パラメータ2として無線端末識別子(MAC−端末ID)を取得する。
次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ1のビット列の最後にパディングを加え、ビット長を調整する(ステップS1301)。次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ2のビット列の先頭にパディングを加える(ステップS1302)。これにより、ビット長が調整される。ここでは、パディングを加える方法の一例として、全ビットが0の値を加える。ビット長を調整する方法としては、ビット長が長い場合は任意の部分を取り出す、あるいは、ビット長が短い場合は任意の部分にパディングを加える、などという方法がある。
次に、認証パラメータ生成部1211は、パディングを加えた認証用通信パラメータ1と認証用通信パラメータ2の排他的論理和を計算し、認証パラメータtを生成する(ステップS1303)。
次に、認証キー生成部1203は、ハッシュ結果の全部または一部を取り出して認証キーを生成する(ステップS1306)。
つまり、上記認証を要求する側と認証をする側の機能の説明において、図13の認証パラメータ生成部1211と図14の認証パラメータ生成部1311、図13の認証キー生成部1213と図14の認証キー生成部1313はそれぞれ同じ機能を有し、認証パラメータtと認証情報に基づいて認証キーを生成する方法は同じである。
ただし、認証用通信パラメータと認証情報の取得方法は、認証パラメータ取得部1210と認証パラメータ取得部1310とにおいて、認証情報取得部1212と認証情報取得部1312とにおいて、それぞれ異なる。すなわち、認証パラメータ取得部1210は無線端末1101と無線基地局1102との間の通信における通信パラメータから認証用通信パラメータを選択して取得するのに対して、認証パラメータ取得部1310は認証キー受信部1301が受信した端末認証要求情報から認証用通信パラメータを抽出する。また、認証情報取得部1212は無線端末1101が有する認証情報を取得するのに対して、認証情報取得部1312は認証キー受信部1301が受信した端末IDに基づいて認証管理データベース1104から該当する無線端末1101の認証情報を取得する。
まず、無線端末1101は無線基地局1102と無線通信を開始する。次に、無線端末1101は、無線端末1101と無線基地局1102の間の無線通信の接続のための情報(通信パラメータ)の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101は認証パラメータtと端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf1(n,t)を生成する(ステップS1401)。次に、無線端末1101は、自身の識別子となる端末IDと端末認証キーf1(n,t)とを端末認証要求メッセージとして、無線基地局1102へ送信する(ステップS1402)。
次に、無線基地局1102は、無線端末1101と無線基地局1102の間の無線接続のための情報の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、無線端末1101からの端末認証要求メッセージに付加し(ステップS1403)、認証管理サーバ1103へ送信する(ステップS1404)。
次に、無線基地局1102は、認証管理サーバ1103より受信した端末認証応答メッセージを、無線端末1101へ送信する(ステップS1407)。
次に、無線基地局1102は、無線端末1101からの端末認証完了メッセージを、認証管理サーバ1103へ送信する(ステップS1410)。
次に、認証管理サーバ1103は、端末認証完了メッセージの受信により、無線端末1101と認証管理サーバ1103との間の相互認証が完了したことを検出する。相互認証の完了により、無線端末1101は認証管理サーバ1103を介してネットワーク1105との通信を行うことが可能となる。
また、無線端末が認証管理サーバを認証するネットワーク認証は、端末認証と同様の方法で、認証管理サーバがネットワーク認証キーを無線端末へ送信することにより実現し、最後に無線端末から認証管理サーバヘ完了通知を送信する。以上により、無線端末と認証管理サーバとの間の相互認証が、合計3メッセージで実現可能となる。
無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは時刻または端末の移動とともに変化し、さらに、無線基地局と無線端末で同一の値を共有できるため、チャレンジ&レスポンスにおける毎回変わる値の代わりとして利用可能である。
また、無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは無線端末と無線基地局との間の通信路を確立するために必須であり既存のものであるため、通信パラメータを認証用通信パラメータとして利用する場合に、新たなコストは発生しない。
また、本実施形態による認証の方法では、公開鍵暗号方式、乱数生成、時計等の複雑な計算処理機能を必要としないため、無線端末が小型かつ安価な場合でも本実施形態の認証方法を用いることが可能である。
また、本実施形態による認証の方法では、計算処理量および無線通信量が少ないため、無線端末の電池による長時間駆動が可能である。
また、本実施形態による認証の方法では、無線通信手順および無線通信量が少ないため、無線帯城の有効利用が可能であり、多くの端末が同時に認証を行うことが可能である。
例えば、図11の無線端末1101から認証管理サーバ1103へ端末認証キーf(n,t)を送信し、認証管理サーバ1103が端末認証キーf(n,t)を認証することのみにより、無線端末1101の認証管理サーバ1103における認証が完了し、この端末認証のみを用いることも可能である。
また、逆に、認証管理サーバ1103から無線端末1101へネットワーク認証キーg(n,t)を送信し、無線端末1101がネットワーク認証キーg(n,t)を認証することのみにより、認証管理サーバ1103の無線端末1101における認証が完了し、このネットワーク認証のみを用いることも可能である。
図18は本実施形態によるシステムの構成を示すブロック図である。無線端末2001は第1実施形態の無線端末101の機能及び第2実施形態の無線端末1101の機能を有している。無線基地局2002は第1実施形態の無線基地局105の機能及び第2実施形態の無線基地局1102の機能を有している。ID&認証管理サーバ2003は第1実施形態のID管理サーバ103の機能及び第2実施形態の認証管理サーバ1103の機能を有している。ID管理データベース2004,認証管理データベース2005,端末2006は、第1実施形態のID管理DB104,第2実施形態の認証管理データベース1104,第1実施形態の端末102と同等の機能を有している。また、ネットワーク2007及び2008は第1実施形態のネットワーク106及び107や第2実施形態のネットワーク1105と同様のものである。
102 端末
103 ID管理サーバ
104 ID管理DB
105 無線基地局
106 ネットワーク
107 ネットワーク
1101 無線端末
1102 無線基地局
1103 認証管理サーバ
1104 認証管理データベース
1105 ネットワーク
1210、1310 認証パラメータ取得部
1211、1311 認証パラメータ生成部
1212、1312 認証情報取得部
1213、1313 認証キー生成部
1203 認証キー送信部
1301 認証キー受信部
1302 認証キー取得部
1303 認証部
2001 無線端末
2002 無線基地局
2003 ID&認証管理サーバ
2004 ID管理データベース
2005 認証管理データベース
2006 端末
2007 ネットワーク
2008 ネットワーク
Claims (14)
- サーバと端末との間の通信における認証方法において、
共通するハッシュ関数と認証情報とを前記サーバと前記端末とがそれぞれ保持し、
前記サーバと前記端末との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして前記サーバと前記端末とがそれぞれ取得し、
前記認証情報と前記認証用通信パラメータとに基づき前記ハッシュ関数を用いて認証キーを前記サーバと前記端末とがそれぞれ生成し、
前記生成した認証キーを用いて前記サーバと前記端末との間の認証を前記サーバまたは前記端末の少なくとも一方が行う認証方法。 - 前記サーバと前記端末との間の通信は無線基地局を介して行い、且つ、前記端末と前記無線基地局との間は無線通信を用いて行い、
前記通信パラメータが前記端末と前記無線基地局との間の無線通信時に一時的に共通な無線通信パラメータである請求項1に記載の認証方法。 - 前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、
前記端末が、
前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、
前記生成した第1の端末認証キーを前記サーバへ前記無線基地局を介して送信し、
前記無線基地局が、
前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、
前記サーバが、
前記第1の端末認証キーと前記無線基地局が付加した前記認証用通信パラメータとを前記無線基地局から受信し、
前記受信した認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、
前記受信した第1の端末認証キーと前記生成した第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証する請求項2に記載の認証方法。 - 前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、
前記サーバが、更に、
前記受信した認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、
前記生成した第1のネットワーク認証キーを前記端末へ前記無線基地局を介して送信し、
前記端末が、更に、
前記サーバから前記無線基地局を介して前記第1のネットワーク認証キーを受信し、
前記第1の端末認証キーを生成する時に用いた前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、
前記受信した第1のネットワーク認証キーと前記生成した第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証する請求項3に記載の認証方法。 - 前記端末と前記サーバとが共通する第1のハッシュ関数と第1の認証情報をそれぞれ保持しており、
前記サーバが、更に、前記第1の認証情報を前記無線基地局へ送信し、
前記無線基地局が、更に、
前記認証用通信パラメータと前記サーバから受信した前記第1の認証情報とに基づき、前記第1のハッシュ関数を用いて前記認証キーである第1のネットワーク認証キーを生成し、
生成した前記第1のネットワーク認証キーを前記端末へ送信し、
前記端末が、更に、
前記無線基地局から前記第1のネットワーク認証キーを受信し、
前記認証用通信パラメータと前記第1の認証情報とに基づき前記第1のハッシュ関数を用いて前記認証キーである第2のネットワーク認証キーを生成し、
受信した前記第1のネットワーク認証キーと生成した前記第2のネットワーク認証キーとが同一であるか否かを検出することにより前記サーバを認証する請求項2に記載の認証方法。 - 前記端末と前記サーバとが共通する第2のハッシュ関数と第2の認証情報をそれぞれ保持しており、
前記端末が、
前記第2の認証情報と前記第2のネットワーク認証キーを生成する時に用いた前記認証用通信パラメータとに基づき前記第2のハッシュ関数を用いて前記認証キーである第1の端末認証キーを生成し、
生成した前記第1の端末認証キーを前記無線基地局へ送信し、
前記無線基地局が、
前記端末からの前記第1の端末認証キーに、前記端末と前記無線基地局との間の前記無線通信パラメータを前記認証用通信パラメータとして付加して前記サーバへ送信し、
前記サーバが、
前記第1の端末認証キーと前記認証用通信パラメータとを前記無線基地局から受信し、
受信した前記認証用通信パラメータと前記第2の認証情報とに基づき前記第2のハッシュ関数を用いて前記認証キーである第2の端末認証キーを生成し、
受信した前記第1の端末認証キーと生成した前記第2の端末認証キーとが同一であるか否かを検出することにより前記端末を認証する請求項5に記載の認証方法。 - 前記無線通信パラメータが、
端末識別子、フレーム番号、スロット番号、時刻情報、前記無線基地局の識別子、ページングエリアの識別子、前記無線基地局がサービスを提供する端末グループの数、前記無線基地局が提供する通信キャリア数、前記無線基地局が報知する通信の混雑状況を示す指標値、前記端末が所属する端末グループ番号、前記端末が通信中の通信キャリア番号、または、通信制御に利用する乱数、および、これらの組み合わせである請求項2から請求項6のいずれかに記載の認証方法。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムであって、
前記端末が、
前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、
前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、
前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、
を有し、
前記無線基地局が、
前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、
前記端末が送信した前記第1の認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、
を有し、
前記サーバが、
前記認証用通信パラメータが付加された前記第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、
前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、
前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、
を有する認証システム。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる端末であり、
前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得手段と、
前記端末側認証パラメータ取得手段が取得した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第1の認証キーを生成する端末側認証キー生成手段と、
前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信手段と、
を有する端末。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる無線基地局であり、
前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得手段と、
前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得手段が取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送手段と、
を有する無線基地局。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられるサーバであり、
認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信手段と、
前記サーバ側受信手段が受信した前記認証用通信パラメータと前記認証情報と前記ハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成手段と、
前記生成した第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証手段と、
を有するサーバ。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記端末のコンピュータ用のプログラムであって、
前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する端末側認証パラメータ取得ステップと、
前記端末側認証パラメータ取得ステップにより取得した前記認証用通信パラメータと前記サーバと共通するハッシュ関数と前記サーバと共通する認証情報とに基づき第1の認証キーを生成する端末側認証キー生成ステップと、
前記端末側認証キー生成ステップにより生成された前記第1の認証キーを前記サーバへ前記無線基地局を介して送信する端末側認証キー送信ステップと
を端末のコンピュータに実行させるためのプログラム。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行い、前記サーバと前記端末とが共通するハッシュ関数と認証情報とをそれぞれ保持する認証システムにおいて用いられる前記無線基地局のコンピュータ用のプログラムであって、
前記端末と前記無線基地局との間の通信時に一時的に共通な通信パラメータを認証用通信パラメータとして取得する無線基地局側認証パラメータ取得ステップと、
前記端末が送信した認証キーに、前記無線基地局側認証パラメータ取得ステップにより取得した前記認証用通信パラメータを付加し、前記サーバへ送信する転送ステップと
を無線基地局のコンピュータに実行させるためのプログラム。 - 端末とサーバとが無線基地局を介して認証を行い、前記端末と前記無線基地局が無線通信により通信を行う認証システムにおいて用いられる前記サーバのコンピュータ用のプログラムであって、
認証用通信パラメータが付加された第1の認証キーを前記無線基地局より受信するサーバ側受信ステップと、
前記サーバ側受信ステップにより受信した前記認証用通信パラメータと前記端末と共通する認証情報と前記端末と共通するハッシュ関数とに基づき第2の認証キーを生成するサーバ側認証キー生成ステップと、
前記サーバ側認証キー生成ステップにより生成された前記第2の認証キーと前記受信した第1の認証キーとが同一であるか否かを検出することにより前記端末の認証を行うサーバ側認証ステップと
をサーバのコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010245720A JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364522 | 2005-12-19 | ||
JP2005364522 | 2005-12-19 | ||
JP2006127546 | 2006-05-01 | ||
JP2006127546 | 2006-05-01 | ||
JP2010245720A JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521729A Division JP4642845B2 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、サーバ、端末およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011081817A true JP2011081817A (ja) | 2011-04-21 |
JP5339301B2 JP5339301B2 (ja) | 2013-11-13 |
Family
ID=38188592
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521729A Expired - Fee Related JP4642845B2 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、サーバ、端末およびプログラム |
JP2010245720A Expired - Fee Related JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521729A Expired - Fee Related JP4642845B2 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、サーバ、端末およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8848912B2 (ja) |
EP (1) | EP1873674B1 (ja) |
JP (2) | JP4642845B2 (ja) |
WO (1) | WO2007072814A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015079323A (ja) * | 2013-10-16 | 2015-04-23 | 株式会社日立製作所 | 業務管理システム |
JP2016507196A (ja) * | 2013-02-07 | 2016-03-07 | クアルコム,インコーポレイテッド | 認証および鍵交換のための方法およびデバイス |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8085938B2 (en) * | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
RU2427103C2 (ru) | 2006-02-10 | 2011-08-20 | Квэлкомм Инкорпорейтед | Скрытие временных опознавателей пользовательской аппаратуры |
US8559947B2 (en) * | 2006-09-13 | 2013-10-15 | Mformation Software Technologies Llc | System and method to enable subscriber self-activation of wireless data terminals |
AU2007224392B2 (en) * | 2006-10-13 | 2010-09-16 | Quipa Holdings Limited | A Private Network System And Method |
US7974622B1 (en) * | 2007-01-16 | 2011-07-05 | Sprint Communications Company L.P. | Provisioning system for fixed vs. nomadic wireless services |
US9462060B2 (en) * | 2007-04-23 | 2016-10-04 | Alcatel Lucent | System and method for sending notification message to a mobile station using session initiation protocol (SIP) |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP4971120B2 (ja) * | 2007-12-06 | 2012-07-11 | 日本電信電話株式会社 | 無線通信システム及び無線通信方法 |
US9094933B2 (en) * | 2008-01-14 | 2015-07-28 | Qualcomm Incorporated | Wireless communication paging utilizing multiple types of node identifiers |
US20090182871A1 (en) * | 2008-01-14 | 2009-07-16 | Qualmcomm Incorporated | Backup paging for wireless communication |
US9313769B2 (en) * | 2008-01-14 | 2016-04-12 | Qualcomm Incorporated | Wireless communication paging and registration utilizing multiple types of node identifiers |
KR20090082661A (ko) * | 2008-01-28 | 2009-07-31 | 안미배 | Usn노드 및 통신망을 이용한 정보 서비스 시스템과통신망을 통해 usn센서에 연결될 수 있는 서비스서버 |
JP5029994B2 (ja) * | 2008-03-24 | 2012-09-19 | Necアクセステクニカ株式会社 | 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム |
JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
FR2931022A1 (fr) * | 2008-05-09 | 2009-11-13 | France Telecom | Procede d'authentification d'une etiquette radio par un lecteur radio |
JP5222396B2 (ja) * | 2008-05-12 | 2013-06-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークリソースの追跡 |
US8520502B2 (en) | 2008-06-02 | 2013-08-27 | Qualcomm Incorporated | Systems and methods for managing RRC connections in wireless communications |
US20110302412A1 (en) * | 2008-10-08 | 2011-12-08 | Leiwen Deng | Pseudonymous public keys based authentication |
US20100122082A1 (en) * | 2008-10-08 | 2010-05-13 | Leiwen Deng | User identity validation system and method |
US9755833B2 (en) * | 2008-12-03 | 2017-09-05 | Nec Corporation | Identification information management system, method of generating and managing identification information, terminal, and generation and management programs |
JP5225894B2 (ja) * | 2009-03-04 | 2013-07-03 | パナソニック株式会社 | 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
JP5840138B2 (ja) * | 2009-11-25 | 2016-01-06 | アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. | 暗号法的に安全な認証装置、システム及び方法 |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
CN103002799B (zh) | 2010-06-24 | 2017-02-08 | 日本先锋公司 | 光检测设备和流体测量设备 |
US8498191B2 (en) | 2010-07-15 | 2013-07-30 | Pioneer Digital Design And Manufacturing Corporation | Information recording / reproducing method and apparatus, and information reproducing apparatus |
WO2012018130A1 (en) | 2010-08-05 | 2012-02-09 | Nec Corporation | Group security in machine-type communication |
JP5548952B2 (ja) * | 2010-08-19 | 2014-07-16 | 独立行政法人情報通信研究機構 | 無線装置、通信方法 |
US8838087B1 (en) | 2010-09-06 | 2014-09-16 | Sprint Communications Company L.P. | Provisioning system and methods for interfaceless phone |
US8583091B1 (en) | 2010-09-06 | 2013-11-12 | Sprint Communications Company L.P. | Dynamic loading, unloading, and caching of alternate complete interfaces |
CN102045170B (zh) * | 2010-12-28 | 2013-02-20 | 北京深思洛克软件技术股份有限公司 | 一种实现口令安全保护的方法及系统 |
US8559933B1 (en) * | 2011-02-08 | 2013-10-15 | Sprint Communications Company L.P. | System and method for ID platform |
US9123062B1 (en) | 2011-02-18 | 2015-09-01 | Sprint Communications Company L.P. | Ad sponsored interface pack |
US9043446B1 (en) | 2011-03-10 | 2015-05-26 | Sprint Communications Company L.P. | Mirroring device interface components for content sharing |
WO2012140872A1 (ja) * | 2011-04-12 | 2012-10-18 | パナソニック株式会社 | サーバ連携システム |
US8972592B1 (en) | 2011-05-27 | 2015-03-03 | Sprint Communications Company L.P. | Extending an interface pack to a computer system |
GB201114079D0 (en) | 2011-06-13 | 2011-09-28 | Neul Ltd | Mobile base station |
EP2546777B1 (de) * | 2011-07-15 | 2014-01-15 | Siemens Aktiengesellschaft | Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente |
US9619810B1 (en) | 2011-10-11 | 2017-04-11 | Sprint Communications Company L.P. | Zone architecture for dynamic targeted content creation |
US8467813B2 (en) * | 2011-11-01 | 2013-06-18 | Mediatek Inc. | Method for monitoring a paging message without paging lost and communication apparatuses utilizing the same |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
JP2013125955A (ja) | 2011-12-16 | 2013-06-24 | Elpida Memory Inc | 半導体装置及びその製造方法 |
JP2013153133A (ja) | 2011-12-27 | 2013-08-08 | Elpida Memory Inc | 半導体装置 |
US8931067B2 (en) * | 2012-01-31 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems |
US9514446B1 (en) * | 2012-04-27 | 2016-12-06 | Google Inc. | Remarketing content to a user associated with multiple devices |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
US9881301B2 (en) | 2012-04-27 | 2018-01-30 | Google Llc | Conversion tracking of a user across multiple devices |
JP6232055B2 (ja) * | 2012-05-31 | 2017-11-15 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 測定装置及び通信方法 |
US8843122B1 (en) | 2012-06-29 | 2014-09-23 | Sprint Communications Company L.P. | Mobile phone controls preprocessor |
US9413839B2 (en) | 2012-07-31 | 2016-08-09 | Sprint Communications Company L.P. | Traffic management of third party applications |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
KR102108814B1 (ko) | 2012-08-24 | 2020-05-12 | 다우 글로벌 테크놀로지스 엘엘씨 | 알칼리 금속 카복실레이트 및 지방족 카복실산의 존재하의 에스테르화된 셀룰로스 에테르의 제조 방법 |
US9442709B1 (en) | 2012-10-24 | 2016-09-13 | Sprint Communications Company L.P. | Transition experience during loading and updating an interface and applications pack |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
US9246677B2 (en) * | 2013-07-01 | 2016-01-26 | Infosys Limited | Method and system for secure data communication between a user device and a server |
SG11201601156TA (en) * | 2013-08-30 | 2016-03-30 | Hewlett Packard Development Co | Supply authentication via timing challenge response |
US9509682B2 (en) | 2014-01-10 | 2016-11-29 | The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas | Obscuring usernames during a login process |
US9513888B1 (en) | 2014-01-30 | 2016-12-06 | Sprint Communications Company L.P. | Virtual preloads |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
WO2015197121A1 (en) * | 2014-06-26 | 2015-12-30 | Nokia Solutions And Networks Oy | Offloading of a wireless node authentication with core network |
US9735966B2 (en) * | 2014-10-23 | 2017-08-15 | YRfree Technologies Ltd. | Secure transmission |
JP2016110306A (ja) * | 2014-12-04 | 2016-06-20 | 株式会社日立製作所 | プリンタ管理システム |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
EP3269119B1 (en) * | 2015-03-12 | 2020-05-06 | Visa International Service Association | Mutual authentication of software layers |
CN106156548B (zh) * | 2015-04-10 | 2019-01-08 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
US9483253B1 (en) | 2015-04-30 | 2016-11-01 | Sprint Communications Company L.P. | Methods for customization of default applications on a mobile communication device |
KR102370286B1 (ko) * | 2015-10-28 | 2022-03-03 | 에스케이플래닛 주식회사 | 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체 |
US9774578B1 (en) | 2016-05-23 | 2017-09-26 | Accenture Global Solutions Limited | Distributed key secret for rewritable blockchain |
CN107566314B (zh) | 2016-06-30 | 2021-05-14 | 斑马智行网络(香港)有限公司 | 一种数据传输系统、方法和设备 |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
KR102311336B1 (ko) * | 2017-05-02 | 2021-10-14 | 한국전자통신연구원 | 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법 |
AU2018322689B2 (en) * | 2017-08-28 | 2023-08-17 | Myriota Pty Ltd | Terminal identity protection method in a communication system |
US10404455B2 (en) | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
CN107566125A (zh) * | 2017-09-01 | 2018-01-09 | 捷德(中国)信息科技有限公司 | 一种多算法结合的安全认证方法 |
KR102362795B1 (ko) * | 2017-09-27 | 2022-02-11 | 삼성에스디에스 주식회사 | 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법 |
US11461245B2 (en) | 2017-11-16 | 2022-10-04 | Accenture Global Solutions Limited | Blockchain operation stack for rewritable blockchain |
SE1851238A1 (en) * | 2018-10-10 | 2019-07-02 | Scania Cv Ab | Method and device for identification |
WO2020198991A1 (en) * | 2019-03-29 | 2020-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus relating to authentication of a wireless device |
US11405214B2 (en) * | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
CN110690956B (zh) * | 2019-09-27 | 2022-09-06 | 杭州海康威视数字技术股份有限公司 | 双向认证方法及系统、服务器和终端 |
US11902775B2 (en) * | 2021-05-28 | 2024-02-13 | Cisco Technology, Inc. | Encrypted nonces as rotated device addresses |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058480A (en) * | 1996-06-03 | 2000-05-02 | Cranberry Properties, Llc | System for remote pass-phase authentication |
JP2003110628A (ja) * | 2001-09-28 | 2003-04-11 | Nec Corp | セキュリティゲートウェイ装置 |
US6711400B1 (en) * | 1997-04-16 | 2004-03-23 | Nokia Corporation | Authentication method |
JP2004274429A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3122729B2 (ja) * | 1992-06-26 | 2001-01-09 | フジオーゼックス株式会社 | ワークの複数搬送路への分配装置 |
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
WO2002077747A2 (en) | 2001-03-27 | 2002-10-03 | Microsoft Corporation | Distributed, scalable cryptographic access control |
US7266699B2 (en) | 2001-08-30 | 2007-09-04 | Application Security, Inc. | Cryptographic infrastructure for encrypting a database |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
EP1493243B1 (en) * | 2002-04-09 | 2014-10-22 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Secure file transfer |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
JP2004014113A (ja) * | 2003-08-28 | 2004-01-15 | Sanyo Electric Co Ltd | 対物レンズ駆動装置 |
EP1903470B1 (en) | 2003-09-26 | 2017-05-17 | Nippon Telegraph And Telephone Corporation | Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage |
US7657745B2 (en) | 2003-10-29 | 2010-02-02 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US7519815B2 (en) | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
US20050289082A1 (en) | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
JP4388354B2 (ja) * | 2003-12-03 | 2009-12-24 | 日本電信電話株式会社 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP2006009040A (ja) * | 2004-06-22 | 2006-01-12 | Canon Inc | 堆積膜形成装置及び堆積膜形成方法 |
TWI354206B (en) | 2004-07-15 | 2011-12-11 | Ibm | Method for accessing information on article with a |
US7734280B2 (en) * | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
KR101092543B1 (ko) | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
US7734911B2 (en) | 2005-05-31 | 2010-06-08 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US7949876B2 (en) | 2006-12-28 | 2011-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for optimized and secure communication between routers and hosts |
-
2006
- 2006-12-19 US US11/885,518 patent/US8848912B2/en active Active
- 2006-12-19 JP JP2007521729A patent/JP4642845B2/ja not_active Expired - Fee Related
- 2006-12-19 WO PCT/JP2006/325258 patent/WO2007072814A1/ja active Application Filing
- 2006-12-19 EP EP06834968.7A patent/EP1873674B1/en not_active Ceased
-
2010
- 2010-11-01 JP JP2010245720A patent/JP5339301B2/ja not_active Expired - Fee Related
- 2010-11-23 US US12/952,321 patent/US8533472B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058480A (en) * | 1996-06-03 | 2000-05-02 | Cranberry Properties, Llc | System for remote pass-phase authentication |
US6711400B1 (en) * | 1997-04-16 | 2004-03-23 | Nokia Corporation | Authentication method |
JP2003110628A (ja) * | 2001-09-28 | 2003-04-11 | Nec Corp | セキュリティゲートウェイ装置 |
JP2004274429A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016507196A (ja) * | 2013-02-07 | 2016-03-07 | クアルコム,インコーポレイテッド | 認証および鍵交換のための方法およびデバイス |
JP2015079323A (ja) * | 2013-10-16 | 2015-04-23 | 株式会社日立製作所 | 業務管理システム |
Also Published As
Publication number | Publication date |
---|---|
EP1873674B1 (en) | 2019-09-04 |
WO2007072814A1 (ja) | 2007-06-28 |
JPWO2007072814A1 (ja) | 2009-05-28 |
US8848912B2 (en) | 2014-09-30 |
US20090024848A1 (en) | 2009-01-22 |
EP1873674A4 (en) | 2016-09-14 |
JP4642845B2 (ja) | 2011-03-02 |
US8533472B2 (en) | 2013-09-10 |
JP5339301B2 (ja) | 2013-11-13 |
EP1873674A1 (en) | 2008-01-02 |
US20110072121A1 (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5339301B2 (ja) | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム | |
JP5172944B2 (ja) | ネットワーク内でデータを集計する方法 | |
ES2549629T3 (es) | Método y aparato para coordinar mensajes de solicitud de información en una red de malla ad-hoc | |
Ali et al. | Energy-efficient cluster-based security mechanism for intra-WBAN and inter-WBAN communications for healthcare applications | |
Jang et al. | Hybrid security protocol for wireless body area networks | |
CN101133420B (zh) | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 | |
Di Pietro et al. | Posh: Proactive co-operative self-healing in unattended wireless sensor networks | |
EP2912799B1 (en) | Methods and apparatus for data security in mobile ad hoc networks | |
US20220051808A1 (en) | Anonymous distributed contact tracing and verification system | |
Sadri et al. | A lightweight anonymous two‐factor authentication protocol for wireless sensor networks in Internet of Vehicles | |
Zhang et al. | Secure cooperative data storage and query processing in unattended tiered sensor networks | |
Kaya et al. | Public key cryptography based privacy preserving multi-context RFID infrastructure | |
Mars et al. | Operator and manufacturer independent D2D private link for future 5G networks | |
US9530026B2 (en) | Privacy protection for participatory sensing system | |
Gupta | Elliptic curve cryptography based secure image transmission in clustered wireless sensor networks | |
Alghamdi et al. | Security and energy efficient cyber-physical systems using predictive modeling approaches in wireless sensor network | |
KR20070067590A (ko) | 이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅기법 | |
Durresi et al. | A hierarchical anonymous communication protocol for sensor networks | |
Kim et al. | A scalable and privacy-preserving child-care and safety service in a ubiquitous computing environment | |
Jehangir et al. | Securing personal network clusters | |
Liu | Security mechanisms for wireless sensor networks | |
Kim et al. | A scalable and robust hierarchical key establishment for mission-critical applications over sensor networks | |
Nasiraee et al. | A novel three party key establishment scheme in the context of Internet-of-Things | |
Srikant et al. | Empower Updation of Ensured Location in Geosocial Applications | |
Olufemi et al. | An efficient authentication and key agreement scheme for security-aware unmanned aerial vehicles assisted data harvesting in Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130408 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5339301 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |