JP2014165919A - 制限エリア内で認証を行うモバイル装置、システム及び方法 - Google Patents

制限エリア内で認証を行うモバイル装置、システム及び方法 Download PDF

Info

Publication number
JP2014165919A
JP2014165919A JP2014028447A JP2014028447A JP2014165919A JP 2014165919 A JP2014165919 A JP 2014165919A JP 2014028447 A JP2014028447 A JP 2014028447A JP 2014028447 A JP2014028447 A JP 2014028447A JP 2014165919 A JP2014165919 A JP 2014165919A
Authority
JP
Japan
Prior art keywords
mobile device
area
master node
restricted area
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014028447A
Other languages
English (en)
Other versions
JP6299264B2 (ja
Inventor
da Bin
ダ ビヌ
Wei Wang
ウェイ ワン
Haihua Yu
ハイホア ユィ
Inu Duon Jang
ジャン イヌドォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2014165919A publication Critical patent/JP2014165919A/ja
Application granted granted Critical
Publication of JP6299264B2 publication Critical patent/JP6299264B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】制限エリアで認証を行うモバイル装置、システム及び方法を提供する。
【解決手段】エリアキーセンサ、エリアキーメモリ、モバイル装置が制限エリアに進入したか否かを検出する制限エリア検出器、モバイル装置が制限エリアに進入したと検出された場合は、モバイル装置をマスターノードとするか否かを決定するマスターノード決定器、モバイル装置の認証を制御する認証コントローラを備え、認証コントローラは、モバイル装置が制限エリアに進入していない場合は、モバイル装置を未認証とマークし、モバイル装置をマスターノードとすると決定された場合は、モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に他のモバイル装置を認証し、モバイル装置をマスターノードとしないと決定された場合は、マスターノードに該モバイル装置に対する認証を要求する。
【選択図】図2

Description

本発明は、一般的に無線通信分野に関し、より具体的に制限エリア内で認証を行うモバイル装置、システム及び方法に関するものである。
無線技術の発展に従って、例えば携帯電話、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、モバイルゲーム機等の無線モバイル装置に対する各種の応用も発展している。例えばP2P(Peer to Peer)無線通信分野では、無線モバイル装置が特定エリアに進入した際の認証とエンドツーエンド通信を研究する必要がある。
現在、すでに無線モバイル装置の無線ローカルエリアネットワーク(WLAN)におけるP2P通信の安全認証は開発された。例えば、Wong氏らによる2011年8月16日に発行された「Key Handshaking Method and System for Wireless Local Area Networks」という米国特許第US8000478B2号(特許文献1)に無線ローカルエリアネットワークに無線モバイル装置に対するキーハンドシェイク方法とシステムが記述されている。該方法とシステムはWLANにおける認証器とクライアントの間での4回のハンドシェイク通信によって認証に用いられるセキュリティーキーを交換する。具体的には、認証器とクライアントの間で(IEEE 802.11により提供される)IEEE 802.1Xに基づくアクセス制御、安全セッション管理、ダイナミックキーハンドシェイク及びキー管理を使用し、該4回のハンドシェイクを行う。まず、認証器(authenticator)がクライアント(supplicant)にANonceを送信し、クライアントがANonceとSNonceに基づいてペトランジェント鍵(Pairwise Transient Key, PTK)を生成し、クライアントが必要である時、グループ一時鍵(Group Transient Key, GTK)をさらに生成し、その後、クライアントが認証器にSNonceとを暗号化されたGTKを送信し、同時に、認証器が受信したSNonceとそのANonceに基づいて、PTKを生成し、必要である時、GTKを生成でき、その後、認証器が該GTKを暗号化し、且つクライアントに暗号化されたGTKとメッセージ完全性符号(Message Integrity Code、MIC)を送信し、その後、クライアントがMAC(メディアアクセス制御、Media Access Control)H/W管理ユニットによって認証器にMICを送信する。相手からPTKとGTKを受信時に、クライアントと認証器がそれにより受信するPTKとGTKをそれぞれを取り付ける。それにより、クライアントと認証器が4回のハンドシェイクによって認証に用いられるセキュリティーキーを交換した。該特許はIEEE 802.11の標準におけるIEEE 802.1X標準に基づくWLAN内の無線モバイル装置間の認証のみに関するものであり、周知のとおり、IEEE 802.1X標準がネットワークにおけるデータリンク層で運行する。それが物理層の制限エリアとエリアキーの概念に関しない(後で詳しく説明する)。周知のとおり、WLANのサービスエリアは無線信号の伝達と減衰を利用して判定されるが、制限エリア(後で詳しく説明する)の範囲はランダムに調整できる。その他、該特許の目的はキーの交換効率を向上させることで、制限エリア内で認証を行うことに関しない。
Agardh氏らによる2010年9月21日に発行された「Operating Ad−hoc Wireless Local Area Networks Using Network Identifiers and Application Keys」という米国特許第US7801100B2号(特許文献2)では、Ad−hoc WLANで操作する無線通信端末の方法が記述されている。該方法が無線通信端末にネットワーク識別子とアプリケーションキーを格納する。該アプリケーションキーが無線通信端末に運行するアプリケーションに用いられ、明らかにこれが応用層の概念である。それに対して、複数の無線通信端末の間はネットワーク識別子とアプリケーションキーによってad−hoc無線ローカルエリアネットワークを確立する。同様に、該方法は、応用層のネットワーク識別子とアプリケーションキーのみに関するもので、物理層の制限エリアとエリアキーの概念に関するものではなく、制限エリア内の認証に関するものでもない。
2007年10月10日に関示された「Key Distribution Control Apparatus、Radio Base Station Apparatus、and Communication System」という欧州特許出願第EP1843508A1号公報(特許文献3)にキー分配制御方法及び装置が記述されている。該方法においては、IEEE 802.11iの認証方式に基づいて通信端末の認証が行われている。同様に、周知のとおり、IEEE 802.11i基準は、ネットワークにおけるデータリンク層で実行するものであることから、該特許出願は、物理層の制限エリアとエリアキーの概念に関するものではなく、制限エリア内の認証に関するものでもない。
従って、制限エリアにおける無線モバイル装置の認証とP2P通信を行う解決方案の提案が求められている。
本発明は制限エリアにおける無線モバイル装置の認証とエンドツーエンド(P2P)通信を行う解決方案を提供する。
本発明の1方面によれば、制限エリア内で認証を行うモバイル装置であって、1つ又は複数のエリアキー発信器により発信された1つ又は複数のエリアキーをセンシングするエリアキーセンサと、前記1つ又は複数のエリアキーを保存するエリアキーメモリと、前記1つ又は複数のエリアキーによって前記モバイル装置が制限エリアに進入したか否かを検出する制限エリア検出器と、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するマスターノード決定器と、モバイル装置の認証を制御する認証コントローラと、を備え、前記認証コントローラは、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークし、前記認証コントローラは、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に、前記他のモバイル装置を認証し、前記認証コントローラは、前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求する、モバイル装置を提供する。
好ましくは、前記1つ又は複数のエリアキーのそれぞれが識別子、ランダムキー及びタイムスタンプを備えてもよい。
好ましくは、前記制限エリア検出器は、前記エリアキーに含まれたそれぞれのエリア識別子によって前記モバイル装置が制限エリアに進入したか否かを検出し、前記それぞれのエリア識別子によって唯一の制限エリアを決定できると、前記モバイル装置が制限エリアに進入したと検出し、そうでなければ、前記モバイル装置が制限エリアに進入していないと検出してもよい。
好ましくは、前記認証コントローラは、前記モバイル装置を認証済みのマスターノードとマークした後、前記制限エリアの1つ又は複数の認証済みのモバイル装置が離れたか否かを検出し、且つ該離れたことを前記制限エリアにおける他の認証済みのモバイル装置に知らせてもよい。
好ましくは、前記マスターノード決定器は、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定する際に、前記制限エリアにマスターノードとされたモバイル装置がすでに存在するか否かを検知し、前記制限エリアにマスターノードとされたモバイル装置がすでに存在すると、前記モバイル装置をマスターノードとしないと決定し、前記制限エリアにマスターノードとされたモバイル装置が存在せず、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が存在しないと、前記モバイル装置をマスターノードとすると決定し、前記制限エリアにマスターノードとされたモバイル装置が存在せず、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が同時に存在すると、前記モバイル装置と前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置に、所定のネゴシエーションルールに基づいて、前記これらのモバイル装置のどれをマスターノードとするかをネゴシエーションさせてもよい。
好ましくは、前記マスターノード決定器は、前記モバイル装置がマスターノードとされていない場合は、前記制限エリアにマスターノードとされたモバイル装置が前記制限エリアから離れたと検出したとき、或いは、前記制限エリアにマスターノードとされたモバイル装置が非マスターノードになったと検出したとき、他のモバイル装置に、所定のネゴシエーションルールに基づいてどれをマスターノードとするかをネゴシエーションさせてもよい。
好ましくは、上記モバイル装置は通信コントローラをさらに備えてもよく、前記制限エリアで、認証済みの各モバイル装置が互いに通信することを許可し、認証済みのモバイル装置と未認証のモバイル装置が互いに通信することを許可しない。
好ましくは、前記有効エリアキー情報又はそれに関する情報を送信、受信、検証することによって、前記認証動作、前記要求動作、前記検知動作、前記ネゴシエーション動作、前記知らせ動作、及び認証済みのモバイル装置間の相互通信動作のうちの1つ又は複数の動作を制御してもよい。
好ましくは、前記検証は、現在受信中の信号におけるエリアキーに含まれた1つ又は複数の情報又はそれに関連する情報と、自分の現在保存されているエリアキーに含まれた1つ又は複数の情報又はそれに関連する情報が同一か否かを比較し、同一であると、検証通過とし、異なると、検証不通過とする、方式によって行われてもよい。
本発明の他の面において、制限エリアにモバイル装置を認証するシステムであって、1つ又は複数の上記のモバイル装置、1つ又は複数のエリアキーを生成し、且つ制限エリアにおける1つ又は複数のモバイル装置に前記生成された1つ又は複数のエリアキーを発信する1つ又は複数のエリアキー発信器を含むシステムを提供する。
エリアキー発信器は、更新されたエリアキーを周期的に又は不定期に発信してもよい。
本発明の他の面において、1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングするステップと、前記1つ又は複数のエリアキーを保存するステップと、前記モバイル装置が制限エリアに進入したか否かを検出するステップと、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するステップと、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークするステップと、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に前記他のモバイル装置を認証するステップと、前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求するステップと、を含む、制限エリア内で認証を行う方法を提供する。
本発明の他の面において、1つ又は複数のエリアキー発信器に、1つ又は複数のエリアキーを生成させるとともに、制限エリア内のモバイル装置に前記生成された1つ又は複数のエリアキーを発信させるステップと、前記モバイル装置に、1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングさせるステップと、前記モバイル装置に、前記1つ又は複数のエリアキーを保存させるステップと、前記モバイル装置に、当該モバイル装置が制限エリアに進入したか否かを検出させるステップと、前記モバイル装置に、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定させるステップと、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークさせるステップと、前記モバイル装置をマスターノードとすると決定された場合、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に前記他のモバイル装置を認証するようにするステップと、前記モバイル装置をマスターノードとしないと決定された場合、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求するようにするステップと、を含む、制限エリア内でモバイル装置の認証を行う方法を提供する。
本発明の実施例によれば、制限エリア内のモバイル装置の認証効率及び通信安全性を強化できる。
第1実施例による制限エリアにモバイル装置を認証するシステムの示例構造を表す。 図1に例示されるシステムにおける第2実施例によるモバイル装置の示例構造を表す。 モバイル装置がどのように2つの作動モードの間に切り替えるのを表す模式図である。 マスターノードの決定過程の示例を表す模式図である。 複数のノードのマスターノードのネゴシエーション過程の示例を表す模式図である。 従ノードの認証過程の示例を表す模式図である。 従ノードが制限エリアを離れる過程の示例を表す模式図である。 第3実施例による制限エリア内でモバイル装置の認証を行う方法を表す。 第4実施例による制限エリア内でモバイル装置の認証を行う方法を表す。
次に、詳しく本発明の具体的な実施例を参照し、図面に本発明の例を示した。具体的な実施例を結合して本発明を説明するにもかかわらず、本発明は前記実施例に限定されるものではないと理解する。逆に、添付される請求項により制限される本発明の精神と範囲に含まれる変更、修正及び等価物をカバーしようとする。ただし、ここで説明する方法ステップはいずれも任意の機能ブロック又は機能配置によって実現でき、且つ任意の機能ブロック又は機能配置が物理実体又はロジック実体、或いは両者の組み合わせとして実現できる。
当業者がよりよく本発明を理解するために、図面と具体的な実施方式を結合し、本発明をさらに詳しく説明する。
本関示は以下の順番に応じて説明を行う:
1、専門用語又は語彙意味説明
2、制限エリアにモバイル装置を認証するシステムの構造
2−1モバイル装置の示例構造
2−2制限エリア示例
2−3制限エリア検出過程
2−4マスターノード決定過程
2−4−1マスターノード決定過程
2−4−2複数のノードのマスターノードネゴシエーション過程
2−5従ノード認証過程
2−6従ノード離れ過程
2−7マスターノード離れ過程
2−8ノード間通信過程
3、制限エリアにモバイル装置を認証する示例構造
4、第3実施例による制限エリア内でモバイル装置の認証を行う方法
5、第4実施例による制限エリア内でモバイル装置の認証を行う方法
6、本発明の応用と有益な効果
[1、専門用語或いは語彙意味説明]
<制限エリア(Restricted Area)>
本関示が言及する「制限エリア」とは物理方式によってその範囲を人工的に制御でき、ランダムに調整できる唯一に画成されるエリアである。該制限エリアにおける認証無線モバイル装置の間は既存の無線通信方式によって互いに通信できるが、該制限エリアにおける認証無線モバイル装置と未認証の無線モバイル装置及び該制限エリアの外の他の無線モバイル装置が通信を行うことができない。制限エリアの例は、任意の1つ又は複数の赤外線発信器により発信する赤外線交点によって唯一に画成されるエリア、1つ又は複数のライト発信器により発信するライト交点によって唯一に画成されるエリア(その中、該ライト発信器により発信するライトが良い指向性を有し、好ましいのは発光ダイオード(Light Emitting Diode、LED)のライト)、1つ又は複数のマイクロ波発信器により発信するマイクロ波交点によって唯一に画成されるエリア、近接場通信(Near Field Communication、NFC)技術の制限エリア、他の信号カバーの制限エリア等々を含むが、それに限定されるものではない。以上から分かるように、制限エリアが1つの物理層の概念である。
<エリアキー(Area Key)>
本関示が言及する1つ又は複数の「エリアキー」は1つ制限エリアを唯一に画成することに用いられ、それは1つ又は複数のエリアキー発信器から発信でき、そのうち、該エリアキー発信器が赤外線発信器、ライト(好ましくは、LED)発信器、マイクロ波発信器等々であってもよく、該エリアキーが赤外線、ライト、マイクロ波等々によって携帯されてもよい。
該エリアキーはエリア識別子(Identifier、ID)、ランダムキー、タイムスタンプ、及び/又は他の情報等の情報を含んでもよい。
エリアキーにおけるエリアID情報は1つの制限エリアを唯一に画成することに用いられ、一般的に、それが予め設定され、且つ固定したものである。その後、例を挙げて、フィボナッチ数列(Fibonacci Sequence)を利用して、このエリアIDを生成し、いかにこのエリアIDを利用して1つの制限エリアを唯一に画成することをさらに詳しく説明する。しかしながら、エリアIDを利用して1つの制限エリアを唯一に画成する方式が該フィボナッチ数列方式に限られていない。
エリアキーにおけるランダムキーは安全通信期間にPTKとGTKの計算(以下に説明する)に埋め込むことに用いることができる。該ランダムキーはエリアキーを発信するためのエリアキー発信器によって周期的に又は不定期に生成できる。
ランダムキーを生成する同時にさらに当時のタイムスタンプを記録でき、該タイムスタンプがエリアキーに含まれてもよい。
<ノード>
本関示では、「ノード」でモバイル装置を指している。
<マスターノード(Master Node)>
本関示が言及する「マスターノード」とは他のノードを管理できるモバイル装置であり、他のモバイル装置が制限エリアに進入したことをセンシングし、制限エリアに進入した他のモバイル装置に対して認証を行い、他のモバイル装置が制限エリアから離れたことをセンシングする等の動作における1つ又は複数の動作を行う。
<従ノード(Client Node)>
本関示に言及する「従ノード」とはマスターノードとされたモバイル装置以外のモバイル装置である。
[2、制限エリアにモバイル装置を認証するシステムの構造]
図1が第1実施例による制限エリアにモバイル装置を認証するシステムの示例の構造を表す。
該システムは1つ又は複数のモバイル装置200、例えばノード1〜5及び1つ又は複数のエリアキー発信器100、例えば第1エリアキー発信器、第2エリアキー発信器、第3エリアキー発信器及び第4エリアキー発信器を含む。それぞれのエリアキー発信器がそれぞれのサービスエリアにエリアキーを発信する。
[2−1制限エリアでモバイル装置の認証を行う示例構造]
図2が図1に例示するシステムにおけるモバイル装置200の構造を表す。
制限エリア内で認証を行うことに用いられモバイル装置200は、1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングするエリアキーセンサ201、前記1つ又は複数のエリアキーを保存するエリアキーメモリ202、前記モバイル装置が制限エリアに進入したか否かを検出する制限エリア検出器203、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するマスターノード決定器204、及びモバイル装置の認証を制御する認証コントローラに205を含む。前記認証コントローラ205は、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証にマークする。前記認証コントローラ205は、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードにマークし、且つ他のモバイル装置からの認証要求を受信した時に、前記他のモバイル装置を認証する。前記認証コントローラ205は、前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求する。
図1に示すように、ノード1〜5とした各モバイル装置200におけるエリアキーセンサ201が第1エリアキー発信器、第2エリアキー発信器、第3エリアキー発信器及び第4エリアキー発信器から発信されたエリアキーを検出し、且つ各モバイル装置200におけるエリアキーメモリ202がセンシングするこれらのエリアキーを保存する。勿論、実際の応用では、該モバイル装置200が第1エリアキー発信器、第2エリアキー発信器、第3エリアキー発信器及び第4エリアキー発信器から発信されるこれらのエリアキーにおける1つ又はいくつかを受信するだけ、そのため該モバイル装置200における制限エリア検出器203によって例えば前記エリアキーに含まれたそれぞれのエリアID(以下に詳しく説明する)前記モバイル装置が制限エリアに進入したか否かを検出する必要がある。
好ましくは、これらのエリアキー発信器が、更新するエリアキーを周期的に又は随時(不定期)に発信できる。前述のエリアキーに対する説明(エリアキーがエリア識別子(Identifier、ID)、ランダムキー、タイムスタンプ、及び/又は他の情報等の情報を備えることができ)に基づいて、分かるのはエリアキーに含まれたエリアIDが一般的に固定することであり、エリアキーに含まれたランダムキーがエリアキー発信器に周期的に又は随時に発信でき、更新でき、且つエリアキーに含まれたタイムスタンプもランダムキーの更新とともに更新する。従って、更新するエリアキーを周期的に又は随時に発信することの利点は:故障で、或いは古いエリアキーを保存するノードが制限エリアから離れるなら、更新エリアキーを受信できなくし、再び制限エリアにおける更新エリアキーを受信するノードと通信できなくなる。そのため制限エリアにおけるノードの通信の安全性を保証することである。
同時に、エリアキーメモリ202がエリアキー発信器により周期性或いは随時に発信するそれぞれのエリアキーを保存できる。その保存容量が1つの最大のキャッシュメモリ値に設定され、例えば前記エリアキーメモリ202に100個のエリアキー(例えば、エリアキー1、2、3、…、100であること)を始終に格納し、新しい第101個のエリアキーを受信時に、最早のエリアキー1(即ち、保留キー2、3、4、…、101))を捨てる。
次に、2−2から2−9セクションによってモバイル装置200におけるエリアキーセンサ201、前記1つ又は複数のエリアキーを保存するエリアキーメモリ202、制限エリア検出器203、マスターノード決定器204、認証コントローラ205及び他の示さないデバイスの具体的な操作を詳しく説明する。
[2−2制限エリア示例]
例えば、2つのエリアキー発信器により発信する2つのエリアキーにおける2つのエリアIDを画成し、1つ制限エリア(勿論、本発明はこれに限られていない)を唯一に画成することと仮定する。つまり、図1を参照し、第1エリアキー発信器と第2エリアキー発信器により発信する2つのエリアキーにおける2つのエリアID、即ちID1とID2が1つの制限エリア101を唯一に画成できる;第3エリアキー発信器と第4エリアキー発信器により発信する2つのエリアキーにおける2つのエリアID、即ちID3とID4が1つの制限エリア102を唯一に画成できる。前記のように、実際の応用では、該エリアキー発信器が赤外線発信器、ライト(好ましくは、LED)発信器、マイクロ波発信器等々であることができ、該エリアキーが赤外線、ライト、マイクロ波によって携帯されることができる等々であり、ここでは詳しく説明しない。
前記のように、該制限エリアの範囲(例えば形状とサイズ)がランダムに調整でき、この点に無線ローカルエリアネットワークと異なる。無線ローカルエリアネットワークが利用するのは無線周波(RF:Radio Frequency)の技術であり、その範囲(例えば形状とサイズ)が無線信号の伝達と減衰によって判定され、且つ人工的に制御できないため、そのサービスエリアと形状をランダムに調整できないが、制限エリアが利用するのは赤外線、ライト、マイクロ波等の技術であり、その範囲(例えば形状とサイズ)を人工的に制御・ランダムに調整できる。さらに、制限エリアは1つ、2つのまたはさらに多いエリアキー発信器が発信する赤外線、ライト、マイクロ波等によってその範囲を唯一に画成するが、無線ローカルエリアネットワークでは1つの無線ルータを採用するだけで、無線周波信号の発信を行い、且つ無線ローカルエリアネットワークの範囲が無線信号の伝達と減衰の不安定性のために、唯一な画成ではない。そして、制限エリアが利用するのは赤外線、ライト、マイクロ波等の技術であり、制限エリアの境界が非常に鋭く、即ち制限エリアの境界に入り、出るか否かを敏感にセンシングする。無線ローカルエリアネットワークでは、無線周波信号技術を採用するだけで、無線ローカルエリアネットワークの境界が比較的にファジィであり、即ち無線ローカルエリアネットワークの境界に入り、出るか否かを敏感にセンシングできない。その他、無線ローカルエリアネットワークが制限エリアに進入したか否かを判定するための制限エリア検出過程(以下のように説明する)に関しない。
[2−3制限エリア検出過程]
制限エリア検出器203が前記エリアキーに含まれたそれぞれのエリアIDによって前記モバイル装置が1つの制限エリアに進入したか否かを検出できる。前記それぞれのエリアIDが1つ制限エリアを唯一に判定でき、即ち前記モバイル装置が制限エリアに進入したと検出し、そうでなければ、前記モバイル装置が制限エリアに入らないことを検出する。
<制限エリア検出過程>
次に、示例のフィボナッチ数列によって制限エリア検出器203の制限エリア検証を行う。
まず、フィボナッチ数列が以下の数列であり、
Figure 2014165919
この数列は第3項から、それぞれの項がいずれも前の2項の和に等しく、そのもう1つの特徴はランダムに隣接する2項の和はいずれも該数列に見つけることができ、且つその他2項の和に等しくなることができない。
この特徴を利用し、上記数列から隣接する2つの数字を選択し、制限エリア101の2つのエリアキー発信器(第1エリアキー発信器と第2エリアキー発信器)により発信する2つのエリアキーに含まれた2つのエリアID、即ちID1とID2とする。上記数列から異なる隣接する2つを選択し、制限エリア102の2つのエリアキー発信器(第3エリアキー発信器と第4エリアキー発信器)により発信する2つのエリアキーにおける2つのエリアID、即ちID3とID4とする。従って、例えば、
制限エリア101: ID1=1、 ID2=2であり、2つのエリアID ID1とID2の和が3であり、
制限エリア102: ID3=5、ID4=8であり、2つのエリアID ID3とI_D4の和が13である。
このように、図1におけるノード1〜3が第1エリアキー発信器と第2エリアキー発信器により発信する2つのエリアキー(2つのエリアID ID1=1とID2=2を含む)を一般的にセンシングでき、従って、この2つのエリアIDの和が3であり、該和である3が上記数列から見つけることができ、従って制限エリア検出器203がこれらのノード1〜3により制限エリア101に進入し、102に未進入したと検出できる。
例えば、図1におけるノード4が第1エリアキー発信器と第4エリアキー30発信器により発信するエリアキーをセンシングする可能性があり、これらのエリアキーが備えるエリアIDはID1=1とID4=8であり、この2つのエリアID ID1とID4の和が9であり、該和である9が上記数列から見つけることができず、従って、制限エリア検出器203は、該ノード4が制限エリア101或いは102に未進入したと検出できる。
同様に、図1におけるノード5が第3エリアキー発信器と第4エリアキー発信器により発信するエリアキーをセンシングする可能性があり、これらのエリアキーに含まれるエリアIDがID3=5とID4=8であり、この2つのエリアキーの和が13であり、該和である13が上記数列から見つけることができ、従って制限エリア検出器203は、該ノード5が、制限エリア101ではなく、制限エリア102に進入したと検出できる。
ノードのエリアキーセンサ201が異なる制限エリアからのエリアキー発信器により発信するエリアキーを誤ってセンシングするなら、即ちこのエリアキーにおけるエリアIDの和が前記数列から見つけることができず、該和が無効となり、従って該ノードは任意の制限エリアに未進入したと検出できる。
それにより分かるように、本発明の制限エリア検出方式がフィボナッチ数列に限られていない、エリアキーに含まれた情報によってノードにより制限エリアに進入したか否かを検出できるその他の方式はいずれも本発明に含まれる。
本発明の1つの実施例に基づいて、該モバイル装置200が作動モード切り替え器206(図3)をさらに含むことができ、それが2つの作動モード、エリア限定作動モード(ARWM−Area−Restricted Working Mode)及び伝統的な作動モード(LWM − Legacy Working Mode)を切り替えることができる。具体的には、LWMモードが伝統的なWiFiクライアントモードをコンパチブルし、該モバイル装置ノードがアクセス・ポイント(AP、Access Point)に接続されるようにする。同時に、ARWMモードが制限エリアネットワークの固有の作動モードであり、該モードにモバイル装置ノードが1つの制限エリアにあり、且つ他のエリアにおけるモバイル装置ノードと制限エリアネットワークを構成し、該制限エリアネットワークにおけるモバイル装置ノードは互いに通信できるものの、制限エリア外のモバイル装置ノードと通信を行うことができない。
図3はモバイル装置ノードがどのように上記2つの作動モード間に切り替えるのを表す模式図である。図3は前記のような前記エリアキー発信器100がエリアキーを発信するためのことを表し、前記のような前記エリアキーセンサ201がエリアキー発信器100から発信されるエリアキーをセンシングすることに用いられ、前記のように前記エリアキーメモリ202がセンシングするエリアキーを保存することに用いられ、前記のような前記制限エリア検出器203が制限エリア及び作動モード切り替え器206に進入したか否かを検出することに用いられる。ちなみに、エリアキー発信器100、エリアキーセンサ201及びエリアキーメモリ202は物理層で作動し、制限エリア検出器203がデータリンク層で作動する。
まず、エリアキーセンサ201が発信するエリアキーをセンシングし、エリアキーメモリ202がセンシングするエリアキーを保存し、且つそれを制限エリア検出器203に入力し、その後、制限エリア検出器203がノードにより1つの制限エリアに進入したか否かを検出し、制限エリア検出器203の出力が前記ノードにより制限エリア(略称がに進入したことであり)に進入したことであり、そのため該作動モード切り替え器206が該ノードによりARWMモードで作動することを制御する。1つノードが1つの制限エリアに入らなくて、或いは1つの制限エリアから離れた後、制限エリア検出器203の出力が前記モバイル装置により制限エリア(入らないことと略称)に入らないことであり、そのため該作動モード切り替え器206が該ノードによりLWMモードで作動することを制御する。なお、LWMモードにおいて、ノードが制限エリアからの任意の信号フレームに応答しなくて、ARWMモードにおいて、ノードが互いに検知、応答、認証、通信等を行う、と定義してもよい(以下に詳しく説明する)。
[2−4マスターノード決定(Master Node Determination)過程]
[2−4−1マスターノード決定過程]
図4はマスターノード決定過程の示例を表す模式図である。
前記のように、前記モバイル装置が制限エリアに進入したと制限エリア検出器203により検出された時(作動モード切り替え器206が該ノードによりARWMモードで作動する)、その後ノードにおけるマスターノード決定器204は、該モバイル装置ノードをマスターノードとするか否かの決定を行う。
該マスターノード決定器204は、前記制限エリアにマスターノードとされたモバイル装置がすでに存在するか否かを検知し;前記制限エリアにマスターノードとされたモバイル装置がすでに存在すると、前記モバイル装置をマスターノードとしないと決定し;前記制限エリアにマスターノードとされたモバイル装置がなく、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が存在しないと、前記モバイル装置をマスターノードとすると決定し;前記制限エリアにマスターノードとされたモバイル装置がなく、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置を同時に存在すると、前記モバイル装置と前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が所定のネゴシエーションルールに基づいて前記これらのモバイル装置にどれをマスターノードとするかをネゴシエーション(協議)させる。
具体的には、該モバイル装置ノードの制限エリア検出器203が前記モバイル装置が制限エリアに進入したと検出した時、該ノードにおけるデータ通信ユニット(示しない)が検知フレームを連続的に送信でき、前記制限エリアにマスターノードになるモバイル装置がすでに存在するか否かを検知することを試すことができる。該検知動作がエリアキーに含まれた1つ又は複数の情報を送信、受信、且つ検証することによって行う。好ましくは、検知動作が送信する該検知フレームに該エリアキーに含まれるエリアIDを含むことができる。該エリアキーに該制限エリアのエリアID情報を含むことができるために、従って本制限エリアにおけるノードが同一エリアID情報を含むエリアキーを受信し、そのため該エリアID情報が同一であるか否かを検証することによって該検知フレームが本制限エリアにおける他のノードにより送信されるか否かを判定てき、そのため受信する検知フレームに応答するか否かを判定する。このように、1つの制限エリアにおけるノードが本制限エリアにおける他のノードにより送信する検知フレームに応答するだけ、他のエリアからのノードの検知フレームに応答しないようにできる。勿論、エリアID自体以外に、該検知フレームはさらにエリアIDに関する他の情報を含むことができ(例えばエリアID自体に対して暗号化、数学計算等を行い、エリアIDに関連する他の情報を得ること)、検証に用いられる。
その後、図4の示すように、前記ノードにおけるデータ通信ユニットが(示さない)特定数量の検知フレーム(例えば、4つの検知フレーム)を連続的に送信した後、該ノードがまだ本制限エリアからのマスターノードの応答を受信しないなら、即ち該マスターノード決定器204は、前記制限エリアにマスターノードとされたモバイル装置が存在しないことを判定できる。その後、前記制限エリアにマスターノードとされたモバイル装置がなく、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置(つまり、該シングルノードが制限エリアに進入しただけであること)が存在しない場合、該マスターノード決定器204は、該モバイル装置ノードをマスターノードとすることを決定し、そのため該マスターノードが制限エリアに進入した他の従ノードを管理でき、例えば他の従ノードが制限エリアに進入したことをセンシングすること、制限エリアに進入した他の従ノードに対して認証を行うこと及び他の従ノードが制限エリアから離れたことをセンシングすることを備える。
前記制限エリアにマスターノードとされたモバイル装置が存在すると、該マスターノード決定器204は、該ノードをマスターノードとしないと決定し、即ち、該ノードが従ノードである。
[2−4−2複数のノードのマスターノードネゴシエーション(Master Node Negotiation)過程]
図5が複数のノードのマスターノードネゴシエーション過程の示例を表す模式図である。
該ノードを除く以外に、前記制限エリアに同時に進入した1つ又は複数の他のノードが存在すると、例えば、2つのノード1と2が1つの制限エリア同時に入り、或いは1つの制限エリアに相次いで進入した時、(前に進入したノードがマスターノードにならないこと)、マスターノード決定器204が所定のネゴシエーションルールに基づいて行われ、これらのノードにどれをマスターノードとするかをネゴシエーションする。
以下に図5を参照し、2つのノードを例とし、該マスターノードネゴシエーション過程を説明する。
まず、エリアキー発信器100が(例えば周期的に又は随時)エリアキーを発信する。
ノード1と2におけるエリアキーセンサがエリアキーをセンシングした後、すぐにノード1と2におけるエリアキーメモリが該エリアキーを保存する。
ノード1が検知フレームを送信した後、同一制限エリアからのノード2の検知フレームを受信し、且つ制限エリアに任意のマスターノードを有する応答(即ち前記制限エリアにマスターノードになるモバイル装置がなく、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が存在すること)を受信しない。この時マスターノードネゴシエーション過程をトリガする。ただし、前記のように、該検知フレームがエリアキーに備えるエリアID、或いはそれに関連する情報を含むことができる。
その後、ノード1がノード2にマスターノードネゴシエーション要求(自分で保存するエリアキーに含まれた情報を含むことができ、以下にエリアキー情報と称し、好ましくランダムキー及び/又はタイムスタンプであること)を送信し、ノード2がマスターノードネゴシエーション要求を受信した後、検証ルールに基づいて該受信するエリアキー情報を検証する。1つの実施例に基づいて、該検証ルールがノード1により現在保存するエリアキー情報で1つの予め設定する通用情報(その中、該予め設定する通用情報が2つのノード1と2に知られ、且つ該予め設定する通用情報が例えば特定長さのすべてゼロ配列であること)を暗号化し、その後、ノード1が暗号化する情報をノード2に転送し、その後、ノード2がその現在のキャッシュメモリするエリアキー情報によって暗号解読した後、得られた予め設定する通用情報が一貫性であるか否かを比較する。勿論、該検証ルールがこれに限定しなくて、他の検証ルールをさらに使用でき、該エリアキー情報を検証する。ただし、該検証ルールの核心は現在に受信する信号におけるエリアキー情報と自分で現在に保存するエリアキー情報が同一であるか否かを比較し、同一であるなら、即ち検証が通過し、異なるなら、即ち検証が通過しない。
ここで、エリアキー情報に基づく検証システムによる利点は該制限エリアに位置するだけのノードの間の通信を確保し、該制限エリアの外に位置するノードが該制限エリアと同一であるエリアキー情報を有しないために、検証が通過できなく、従って該制限エリアにおけるノードと通信を行うことができない。そのため制限エリアにおけるノードの通信の安全性を確保することにあり、同時に、1つの例に基づいて、エリアキー発信器がエリアキーを周期的に又は随時更新でき、且つ更新のエリアキーを発信するため、こうして故障の、或いは古いエリアキーを保存するノードが制限エリアから離れるなら、即ち更新のエリアキーを受信できなくて、それが送信するフレームに更新のエリアキー情報を備えることができなく、検証ができない。従って、ノードが制限エリアから離れた場合、再び制限エリアにおける受信する更新のエリアキーのノードと通信できないため、制限エリアにおけるノードの通信の安全性を保証する。
最後に、所定のネゴシエーションルールに応じてネゴシエーションを行い、ユニークなマスターノードを決定し、その後、ノード1によりノード2にマスターノードのネゴシエーション決定を送信する。その中、該所定のネゴシエーションルールがそれぞれのノードについて1つの比較可能な数値を定義し、例えば、マスターノード可能なプレイ値(MNIV− Master Node Intent Value)であり、該MNIV数値が例えばノードの現在の状態(例えば、余剰電量、CPU周波数等)、タイムスタンプ、及びノードにより制限エリアにある位置等の情報における1つ又は複数の或いはその関数を備えることができる。該所定のネゴシエーションルールが更に該MNIV数値に比べて、相対的に大きなMNIV数値を有するノードをマスターノードとすることを決定する。2つのMNIV数値が等しい時、付加するデフォルトルールをさらに採用でき、例えば、ネゴシエーション要求をローンチするノードをマスターノードとすることを決定できる。しかし所定のネゴシエーションルール及び/又は付加するデフォルトルールがこれに限定しない。
さらに、以後新しく加入する従ノードもその自身のマスターノード可能なプレイ値MNIVをマスターノードに送信し、格納し、その後、マスターノードを交換する必要があるなら、容易に従来のマスターノードによって該従来のマスターノードと他のノードのマスターノードのネゴシエーション過程を直接に行う。
マスターノードを決定する利点は制限エリアにおけるマスターノードによって該制限エリアからのノードのセンシング、認証、通信等々を自己管理し、制限エリアに任意の追加の認証装置を添加する必要がない場合は、最小のペナルティでさらに制限エリアにおけるノード間の通信の安全性を保証する。
[2−5従ノード認証(Client Node Authentication)過程]
マスターノード決定器204がシングルノード決定過程或いは複数のノードネゴシエーション過程によってマスターノードを決定した後、該マスターノードにおける認証コントローラ205が制限エリアに進入した従ノードに対して認証を行う。
図6は従ノード認証過程の示例を表す模式図である。
1つの制限エリアにマスターノード(該マスターノードが最新に決定するにかかわらず、すでに存在すること)すでに存在する時、他のノードが従ノード身分としてマスターノード維持のエリア限定ネットワークに加入し、マスターノードの認証コントローラ205と従ノードの認証コントローラ205の間の具体的なステップが以下のように行われる。
エリアキー発信器100がエリアキーを周期的に発信する。
マスターノードと従ノードがエリアキーをセンシングした後、すぐに該エリアキーを保存する。
従ノードが検知フレーム(それが保存するエリアキーに含まれたエリアID)をマスターノードに送信する。
マスターノードが自分で保存することによって該検知フレームが同一制限エリアからの検知フレームを検証した後、検知フレーム応答を従ノードに送信し、従ノードが認証要求を送信することによってマスターノードがそれに対して認証を行うことを要求する。
マスターノードと従ノードが一時的なフレームシーケンス値をそれぞれ生成し、マスターノードが生成する一時的なフレームシーケンス値がANonceを表示し、従ノードが生成する一時的なフレームシーケンス値がSNonceを表示する。
マスターノードが従ノードの認証要求に応答し、ANonceを含むフレームを従ノードに送信する。
従ノードがANonceを受信した後、PTK(Pairwise Transient Key)を計算する。本発明におけるPTKの計算が802.11標準との違い点はPTKを計算する時その自分の現在に保存するエリアキー情報を考える必要がある。具体的に、PTKが5つのパラメーターの関数であり、この5つのパラメーターがANonce、SNonceであり、従ノードのMACアドレス、マスターノードのMACアドレス、及びPMK(Primary Master Key)である。本関示に、PMKが当前に保存するエリアキー情報の関数に定義される。
従ノードがSNonceと相応するMIC(Message Integrity Code)マスターノードに送信し、MICがデータ完全性チェックに用いられる。
マスターノードが従ノードにより来た情報を受信した後、同様にPTKを計算し、且つMICを検証する。MICが同一であるなら、即ち従ノードが認証を通過し、マスターノードは該従ノードが該マスターノードにより維持される制限エリアネットワークに加入することを許可し、そうでなければ、それに加入することを拒否する。さらに、マスターノードがさらにマルチキャストと放送に用いられるGTK(Group Temporal Key)を可能に生成させる必要がある。
マスターノードがGTKと相応するMICを従ノードに送信し、この時従ノードが認証を通過する。
従ノードが確認フレーム(ACK)をマスターノードに送信し、それにより、マスターノードの認証コントローラ205が該従ノードを認証したノードにマークする。
1つの例に基づいて、該マスターノードが1つの認証したノードリストをさらに保持し、且つ新しく認証するノードを該認証したノードリストに添加し、且つ制限エリアから離れるノードを該認証したノードリストから削除する。
このように、マスターノードと従ノードが通信接続を成功に確立し、そのため制限エリアに新しく進入した従ノードと制限エリアにおけるマスターノード或いは他のノードが安全通信を行うことを保証する。
認証する過程にそれぞれのノードが送信する信号にそれぞれ現在保存のエリアキー情報を考える利点は、同一エリアキーを保存するだけのそれぞれのノードの間が互いに通信でき、そのため制限エリアにおけるノードの通信の安全性を保証することにある。
[2−6従ノード離れ過程]
マスターノードの認証コントローラは、前記制限エリアの1つ又は複数の認証済みの従ノードが該制限エリアから離れるか否かをさらに検出し、且つ該離れたことを前記制限エリアにおける他の認証済みの従ノードに知らせる。
図7が従ノードにより制限エリアから離れる過程の示例を表す模式図である。
具体的に、マスターノードの認証コントローラ205が例えばそれぞれの従ノードにポーリング要求を周期的に送信することによって、従ノードが応答しない場合、マスターノードの認証コントローラが該従ノードによりすでに制限エリアから離れたことをセンシングできる。その後、該マスターノードの認証コントローラが該従ノードを認証したノードリストからログオフできる。さらに、認証したノードリストに変化が生成した時、マスターノードが変化情報を該制限エリアにおけるそれぞれの認証した従ノードに知らせることができる。
該従ノードが制限エリアから離れた後、該従ノードにおける作動モード切り替え器206がエリア限定作動モードARWMによって従来の作動モードLWMに切り替え、この後再び元にある制限エリアにおけるノードと通信できなくて、そのため制限エリアにおけるノードの通信の安全性を保証する。
[2−7マスターノード離れ過程]
それぞれのノードにおけるマスターノード決定器204は、さらに、本ノードをマスターノードとしなかった場合は、前記制限エリアにマスターノードが前記制限エリアから離れたことを検出した時、或いは前記制限エリアに再び入ったマスターノードをマスターノードとしないことを検出した時、他のノードが上記挙げる例の所定のネゴシエーションルールに基づいてどれをマスターノードとするかをネゴシエーションする。ここで該所定のネゴシエーションルールを贅言しない。上記センシングは従ノードがマスターノードに対してポーリングを行う方式等々を採用できる。
さらに、マスターノードが制限エリアから離れるなら、即ち該マスターノードにおける作動モード切り替え器206がエリア限定作動モードARWMを従来の作動モードLWMに切り替え、この後、再び元にある制限エリアにおけるノードと通信できなくなるため制限エリアにおけるノードの通信安全性を保証する。該マスターノードが自分により制限エリアから離れるか否かを検出する方式は元に制限エリアの更新エリアキーを周期的にセンシングするか否かを自分で検出すること、或いはセンシングするエリアキーがオリジナルに制限エリアのエリアキー発信器により送信するか否か等々を自分で検出することを採集できる。
そして、マスターノードが離れた後、引き継ぐ新しいマスターノードが直接に制限エリアにおける認証したノードの情報を了解できるために、マスターノードが離れない前に、マスターノードが制限エリアにおけるすべてのノードに認証したノードリストと他の情報(例えばMNIV等々を備えること)をさらに周期的に放送し、且つ制限エリアにおけるそれぞれのノードがさらにマスターノードにより放送する認証ノードリストと他の情報(例えばM!IV等々を備えること)がそれぞれのノードに格納され、こうする利点は、一旦いずれかのノードが新しいマスターノードになる時、再びそれぞれのノードの認証を行う必要がないことにある。
[2−8ノード間通信過程]
マスターノードでそれぞれのノードの認証を行い、且つ認証したノードリストを保持した後、認証したそれぞれのノードの間で安全通信を行うことができる。安全性をさらに強化できるために、例えば通信期間にそれぞれのノードにより送信する信号に自分が現在保存するエリアキーを考えることができる。そのため制限エリアにおける認証したノードが互いに通信できることを許可することを保証し、認証したノードと制限エリア内或いは制限エリア外の未認証ノードが通信を行うことを許可しない。
且つエリアキー発信器が更新のエリアキーを周期的に又は随時に発信するなら、即ち該更新のエリアキーを受信しないノードが該更新のエリアキーを受信するノードが継続的に通信し、そのためリアルタイムに通信安全性を保証する。
[4、第3実施例による制限エリア内でモバイル装置の認証を行う方法]
図8は第3実施例による制限エリア内でモバイル装置の認証を行う方法800を表す。
該第3実施例の方法800が主にモバイル装置の自体の角度から出発することである。
該方法800は、1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキー(S801)をセンシングすること、前記1つ又は複数のエリアキー(S802)を保存すること、前記モバイル装置が制限エリア(S803)に進入したか否かを検出すること、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノード(S804)とするか否かを決定すること、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証(S805)とマークすること、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に前記他のモバイル装置(S806)を認証すること、前記モバイル装置をマスターノードしないと決定された場合は、マスターノードになるモバイル装置に前記モバイル装置に対する認証(S807)を要求することを含む。
[5、第4実施例による制限エリア内でモバイル装置の認証を行う方法]
図9は第4実施例による制限エリア内でモバイル装置の認証を行う方法900を表す。
該第4実施例の方法900は、主にモバイル装置とエリアキー発信器を備える全体システムの角度から出発することであり、1つ又は複数のエリアキー発信器が1つ又は複数のエリアキーを生成させ、且つ制限エリア内のモバイル装置に該生成された1つ又は複数のエリアキー(S901)を発信すること、前記モバイル装置が1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキー(S902)をセンシングすること、前記モバイル装置が前記1つ又は複数のエリアキー(S903)を保存すること、前記モバイル装置が前記モバイル装置により制限エリア(S904)に進入したか否かを検出すること、前記モバイル装置が前記モバイル装置により制限エリアに進入したと検出された場合は、前記モバイル装置がマスターノード(S905)とするか否かを決定すること、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証(S906)とマークすること、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信時に、前記他のモバイル装置(S907)を認証すること、前記モバイル装置をマスターノードとしないと決定された場合は、前記制限エリアにおけるマスターノードとされたモバイル装置に前記モバイル装置に対する認証(S908)を要求することを含む。
[6、本発明の応用と有益な効果]
以上は図面と実施例を結合して、制限エリアで認証を行うモバイル装置とモバイル装置とエリアキー発信器を備えるシステムの構造と操作を詳しく説明したが、本発明はこれに限定されない。
本発明が提供するそれぞれの実施例のシステム、装置、方法によれば、制限エリアにおける例えば携帯電話、ラップトップ、タブレットコンピュータ、スマートフォン、モバイルゲーム機等のモバイル装置のp2p通信、安全シェアデータ、アプリケーション或いは他のソフトウェア或いはハードウェア資源等々に応用されることができる。
本発明が提供するそれぞれの実施例のシステム、装置、方法によれば、制限エリア内のモバイル装置の認証効率及び通信安全性を強化できる。
ただし、本関示が言及するシステム及びモバイル装置ノードにより行う認証動作、要求動作、検知動作、ネゴシエーション動作、通知動作、及び相互通信動作がすべて上記エリアキーに含まれた1つ又は複数情報(即ちエリアキー情報、例えば、エリアID、ランダムキー等であること)を利用して行うことができ、更なる安全性を保証する。
さらに、異なるノードの間にエリアキーの受信が同期であることを行うことができ、該同期の例が内部クロック1つのノードにより同期情報を行う周期性分配等々を備えることができるが、それに限定しない。
本関示における「モバイル装置」又は「無線モバイル装置」がハニカム電話、ラップトップコンピュータ、スマートフォン、タブレットコンピュータ、ゲーム機等を備えることができるが、それに限定しない。
本関示におけるモバイル装置に含む可能性のある作動モード切り替え器、通信コントローラが付加する機能と効果を提供するが、これらは本発明のなくてはならないものではない。本発明におけるモバイル装置も従来の技術に既知の他の付加部材を備えることができ、それに限定しなくて、例えば各種の信号フレームとデータを受信する及び/又は送信するためのデータ通信ユニット、アプリケーションを運行するための計算ユニット(例えば中央処理ユニット(CPU))、データ及び/又は応用を保存するための保存ユニット(例えば、内部保存装置、フラッシュメモリ、ハードディスク等メモリ)等々である。これらの付加部材も本発明のなくてはならないものではない。
本関示に関するデバイス、装置、装置、システムのボックス図が例示性の例とするだけ、且つ必ずボックス図示出の方式に応じて接続、手配、配置を行うことを要求或いは暗示することを意図していなくて、例えば当業者が認識するのはランダム方式に応じてこれらのデバイス装置、装置、システムを接続、手配、配置することである。例えば「備える」、「含む」、「有する」等々の言葉が開放性語彙であり「備え、しかしそれに限定しないこと」を指し、且つそれに交換して使用できる。ここで使用する語彙「又は」と「と」が語彙“及び/又は”を指し、それに交換して使用でき、コンテキストに明確に指示がこのようにしない。ここで使用する語彙である「例えば」が「例えば、しかしそれに限定しないこと」を指し、且つそれに交換して使用できる。
本関示におけるステップフロー図及び以上の方法説明が例示性の例とするだけ、且つ必ず出す順番に応じてそれぞれの実施例のステップを行うことを要求或いは暗示することを意図していない。例えば当業者が認識するのは、ランダム順番に応じて以上の実施例におけるステップの順番を行うことができる。例えば「それから」、「その後」、「次に」等々の言葉がステップの順番を制限することを意図していなくて、これらの言葉が読者にこれらの方法を通して読むことを導く説明に用いられる。さらに、例えば冠詞「1つ」、「1」或いは「該」を用いた、単数の要素に対する任意の引用は、該要素を単数に限定することには解釈されない。
以上、当業者が、本発明を作り出すか、使用できるように、関示した方面を説明したが、これらの方面の各種の修正は当業者に非常に自明であり、且つここで定義した一般的な原理は、本発明の範囲を逸脱することなく、他の方面にも適用することができる。従って、本発明は、ここで示した方面に制限されるものではなく、ここで関示した原理および新規特徴と一致する最も広い範囲に基づくものである。
米国特許第US8000478B2号 米国特許第US7801100B2号 欧州特許出願第EP1843508A1号公報

Claims (10)

  1. 制限エリア内で認証を行うモバイル装置であって、
    1つ又は複数のエリアキー発信器により発信された1つ又は複数のエリアキーをセンシングするエリアキーセンサと、
    前記1つ又は複数のエリアキーを保存するエリアキーメモリと、
    前記1つ又は複数のエリアキーによって前記モバイル装置が制限エリアに進入したか否かを検出する制限エリア検出器と、
    前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するマスターノード決定器と、
    モバイル装置の認証を制御する認証コントローラと、を備え、
    前記認証コントローラは、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークし、
    前記認証コントローラは、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に、前記他のモバイル装置を認証し、
    前記認証コントローラは、前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求する、モバイル装置。
  2. 前記1つ又は複数のエリアキーのそれぞれが、エリア識別子、ランダムキー及びタイムスタンプを備え、
    前記制限エリア検出器は、前記エリアキーに含まれたそれぞれのエリア識別子によって前記モバイル装置が制限エリアに進入したか否かを検出し、前記それぞれのエリア識別子によって唯一の制限エリアを決定できると、前記モバイル装置が制限エリアに進入したと検出し、そうでなければ、前記モバイル装置が制限エリアに進入していないと検出する、請求項1に記載のモバイル装置。
  3. 前記認証コントローラは、前記モバイル装置を認証済みのマスターノードとマークした後、前記制限エリアの1つ又は複数の認証済みのモバイル装置が離れたか否かを検出し、且つ該離れたことを前記制限エリアにおける他の認証済みのモバイル装置に知らせる、請求項1に記載のモバイル装置。
  4. 前記マスターノード決定器は、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定する際に、
    前記制限エリアにマスターノードとされたモバイル装置がすでに存在するか否かを検知し、
    前記制限エリアにマスターノードとされたモバイル装置がすでに存在すると、前記モバイル装置をマスターノードとしないと決定し、
    前記制限エリアにマスターノードとされたモバイル装置が存在せず、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が存在しないと、前記モバイル装置をマスターノードとすると決定し、
    前記制限エリアにマスターノードとされたモバイル装置が存在せず、且つ前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置が同時に存在すると、前記モバイル装置と前記制限エリアに同時に進入した1つ又は複数の他のモバイル装置に、所定のネゴシエーションルールに基づいて、前記これらのモバイル装置のどれをマスターノードとするかをネゴシエーションさせる、請求項1に記載のモバイル装置。
  5. 前記マスターノード決定器は、
    前記モバイル装置がマスターノードとされていない場合は、前記制限エリアにマスターノードとされたモバイル装置が前記制限エリアから離れたと検出したとき、或いは、前記制限エリアにマスターノードとされたモバイル装置が非マスターノードになったと検出したとき、他のモバイル装置に、所定のネゴシエーションルールに基づいてどれをマスターノードとするかをネゴシエーションさせる、請求項1に記載のモバイル装置。
  6. 前記エリアキーに含まれた1つ又は複数の情報又はそれに関連する情報を送信し、受信し、且つ検証することによって、
    前記認証動作、
    前記要求動作、
    前記検知動作、
    前記ネゴシエーション動作、
    前記知らせ動作、及び
    認証済みのモバイル装置間の相互通信動作、のうちの1つ又は複数の動作を制御する、請求項1〜5のいずれか一項に記載のモバイル装置。
  7. 前記検証は、現在受信中の信号におけるエリアキーに含まれた1つ又は複数の情報又はそれに関連する情報と、自分の現在保存されているエリアキーに含まれた1つ又は複数の情報又はそれに関連する情報が同一か否かを比較し、同一であると、検証通過とし、異なると、検証不通過とする、方式によって行われる、請求項6に記載のモバイル装置。
  8. 制限エリア内でモバイル装置を認証するシステムであって、
    1つ又は複数のモバイル装置と、
    1つ又は複数のエリアキーを生成し、且つ制限エリアにおける1つ又は複数のモバイル装置に前記生成された1つ又は複数のエリアキーを発信する、1つ又は複数のエリアキー発信器と、を備え、
    前記1つ又は複数のモバイル装置のそれぞれは、
    前記1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングするエリアキーセンサ、
    前記1つ又は複数のエリアキーを保存するエリアキーメモリ、
    前記1つ又は複数のエリアキーによって、前記モバイル装置が制限エリアに進入したか否かを検出する制限エリア検出器、
    前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するマスターノード決定器、及び
    モバイル装置の認証を制御する認証コントローラを備え、
    前記認証コントローラは、前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークし、
    前記認証コントローラは、前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に、前記他のモバイル装置を認証し、
    前記認証コントローラは、前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求する、制限エリア内でモバイル装置を認証するシステム。
  9. 1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングするステップと、
    前記1つ又は複数のエリアキーを保存するステップと、
    前記モバイル装置が制限エリアに進入したか否かを検出するステップと、
    前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定するステップと、
    前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークするステップと、
    前記モバイル装置をマスターノードとすると決定された場合は、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に前記他のモバイル装置を認証するステップと、
    前記モバイル装置をマスターノードとしないと決定された場合は、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求するステップと、を含む、制限エリア内で認証を行う方法。
  10. 1つ又は複数のエリアキー発信器に、1つ又は複数のエリアキーを生成させるとともに、制限エリア内のモバイル装置に前記生成された1つ又は複数のエリアキーを発信させるステップと、
    前記モバイル装置に、1つ又は複数のエリアキー発信器から発信された1つ又は複数のエリアキーをセンシングさせるステップと、
    前記モバイル装置に、前記1つ又は複数のエリアキーを保存させるステップと、
    前記モバイル装置に、当該モバイル装置が制限エリアに進入したか否かを検出させるステップと、
    前記モバイル装置に、前記モバイル装置が制限エリアに進入したと検出された場合は、前記モバイル装置をマスターノードとするか否かを決定させるステップと、
    前記モバイル装置が制限エリアに進入していないと検出された場合は、前記モバイル装置を未認証とマークさせるステップと、
    前記モバイル装置をマスターノードとすると決定された場合、前記モバイル装置を認証済みのマスターノードとマークし、且つ他のモバイル装置からの認証要求を受信した時に前記他のモバイル装置を認証するようにするステップと、
    前記モバイル装置をマスターノードとしないと決定された場合、マスターノードとされたモバイル装置に前記モバイル装置に対する認証を要求するようにするステップと、を含む、制限エリア内でモバイル装置の認証を行う方法。
JP2014028447A 2013-02-22 2014-02-18 制限エリア内で認証を行うモバイル装置、システム及び方法 Expired - Fee Related JP6299264B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310056656.0A CN104010304B (zh) 2013-02-22 2013-02-22 在受限区域内进行认证的移动设备和系统及其方法
CN201310056656.0 2013-02-22

Publications (2)

Publication Number Publication Date
JP2014165919A true JP2014165919A (ja) 2014-09-08
JP6299264B2 JP6299264B2 (ja) 2018-03-28

Family

ID=51370765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014028447A Expired - Fee Related JP6299264B2 (ja) 2013-02-22 2014-02-18 制限エリア内で認証を行うモバイル装置、システム及び方法

Country Status (2)

Country Link
JP (1) JP6299264B2 (ja)
CN (1) CN104010304B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544858B2 (en) 2013-11-15 2017-01-10 Ricoh Company, Ltd. Channel power adjustment based on positional information of area restricted self-organizing subnets

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483186A (zh) * 2017-08-01 2017-12-15 南京东屋电气有限公司 密钥更新方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064333A (ja) * 2002-07-26 2004-02-26 Sony Corp 通信システム、鍵情報送信装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2009001433A1 (ja) * 2007-06-25 2008-12-31 Panasonic Corporation 無線通信ユニット及び携帯端末装置、並びに無線認証制御方法
JP2013021499A (ja) * 2011-07-11 2013-01-31 Ricoh Co Ltd 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003292473A1 (en) * 2003-01-10 2004-08-10 Koninklijke Philips Electronics N.V. Network and terminal for forming an adhoc network by responsive to an inquiry forwarded by a slave terminal, setting up by the master unit a connection with the terminal to be incorporated into the network
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
CN100407863C (zh) * 2004-12-23 2008-07-30 华为技术有限公司 一种实现场景保密功能的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064333A (ja) * 2002-07-26 2004-02-26 Sony Corp 通信システム、鍵情報送信装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2009001433A1 (ja) * 2007-06-25 2008-12-31 Panasonic Corporation 無線通信ユニット及び携帯端末装置、並びに無線認証制御方法
JP2013021499A (ja) * 2011-07-11 2013-01-31 Ricoh Co Ltd 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544858B2 (en) 2013-11-15 2017-01-10 Ricoh Company, Ltd. Channel power adjustment based on positional information of area restricted self-organizing subnets

Also Published As

Publication number Publication date
JP6299264B2 (ja) 2018-03-28
CN104010304B (zh) 2017-11-21
CN104010304A (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
US20180248694A1 (en) Assisted device provisioning in a network
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
EP3308495B1 (en) System, apparatus and method for group key distribution for a network
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
RU2446606C1 (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
CN102726080B (zh) 个人基本服务集中的站对站安全关联
EP3396928B1 (en) Method for managing network access rights and related device
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
US11399076B2 (en) Profile information sharing
WO2019041809A1 (zh) 基于服务化架构的注册方法及装置
US20220191700A1 (en) Communication method and communication device
WO2012151351A1 (en) Wireless authentication using beacon messages
JP2017505043A (ja) 位置プライバシ保護方法、装置およびシステム
US20120272055A1 (en) Method and apparatus for establishing secured link between devices
WO2014127751A1 (zh) 无线终端配置方法及装置和无线终端
WO2018113402A1 (zh) 一种加入接入节点组的方法及设备
JP6299264B2 (ja) 制限エリア内で認証を行うモバイル装置、システム及び方法
Janesko Bluetooth low energy security analysis framework
WO2022135387A1 (zh) 一种身份鉴别方法和装置
CN117939450A (zh) 蓝牙mesh网络的连接方法、装置和蓝牙通信系统
Shon et al. Improved RF4CE key agreement approach involving two‐phase key distribution for smart‐convergence home device
Stan Reliability/wearout-aware design

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180212

R151 Written notification of patent or utility model registration

Ref document number: 6299264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees