JP4307211B2 - 認証方法ならびにそれを利用した通信装置および端末装置 - Google Patents

認証方法ならびにそれを利用した通信装置および端末装置 Download PDF

Info

Publication number
JP4307211B2
JP4307211B2 JP2003356499A JP2003356499A JP4307211B2 JP 4307211 B2 JP4307211 B2 JP 4307211B2 JP 2003356499 A JP2003356499 A JP 2003356499A JP 2003356499 A JP2003356499 A JP 2003356499A JP 4307211 B2 JP4307211 B2 JP 4307211B2
Authority
JP
Japan
Prior art keywords
communication
information
authentication
communication device
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003356499A
Other languages
English (en)
Other versions
JP2005123880A (ja
Inventor
空悟 守田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2003356499A priority Critical patent/JP4307211B2/ja
Priority to US10/853,604 priority patent/US8903385B2/en
Priority to KR1020040037502A priority patent/KR100769741B1/ko
Priority to EP08008022A priority patent/EP1947894B1/en
Priority to DE602004023454T priority patent/DE602004023454D1/de
Priority to EP04012392A priority patent/EP1482751B1/en
Priority to CN2010101574931A priority patent/CN101815246B/zh
Priority to CN2007100854755A priority patent/CN101052226B/zh
Priority to EP08008021A priority patent/EP1947893A1/en
Priority to CNB2004100476955A priority patent/CN100438378C/zh
Priority to EP08008020A priority patent/EP1950995A1/en
Priority to EP08008017A priority patent/EP1947892A1/en
Publication of JP2005123880A publication Critical patent/JP2005123880A/ja
Priority to KR1020060067808A priority patent/KR20060096188A/ko
Priority to KR1020060067851A priority patent/KR20060093311A/ko
Priority to US11/863,146 priority patent/US8682294B2/en
Priority to US11/863,136 priority patent/US8639283B2/en
Priority to US11/863,155 priority patent/US20080103685A1/en
Priority to US12/236,380 priority patent/US8521216B2/en
Application granted granted Critical
Publication of JP4307211B2 publication Critical patent/JP4307211B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は認証技術に関し、特に、通信対象の装置を特定するための認証方法ならびにそれを利用した通信装置および端末装置に関する。
近年、次世代の高速無線通信方式としてcdma2000 1x−EV DO(以下、「EV−DO」という)方式が開発されている。EV−DO方式とは、cdmaOne方式を拡張し第3世代方式に対応させたcdma2000 1x方式を、さらにデータ通信に特化して伝送レートを高速化させた方式である。ここで、「EV」はEvolution、「DO」はData Onlyを意味する。
EV−DO方式において、無線通信端末から基地局への上り回線の無線インターフェースの構成はcdma2000 1X方式とほぼ同様である。基地局から無線通信端末への下り回線の無線インターフェース構成については、1.23MHzに規定された帯域幅がcdma2000 1x方式と同一である一方、変調方式、多重化方法等がcdma2000 1x方式と大きく異なる。変調方式は、cdma2000 1x方式において使用されているQPSK、HPSKに対し、EV−DO方式において、QPSK、8−PSK、16QAMが無線通信端末における下り回線の受信状態に応じて切り替えられる。その結果、受信状態が良好な場合は、誤り耐性が低くかつ高速な伝送レートを使用し、受信状態が悪い場合は、低速であるが誤り耐性の高い伝送レートを使用する。
また、ひとつの基地局から複数の無線通信端末への通信を同時に行うための多重化方法には、cdmaOne方式やcdma2000 1x方式で使用される符号分割多重アクセス(CDMA:Code Division Multiple Access)ではなく、時間を1/600秒単位で分割し、その時間内ではひとつの無線通信端末だけと通信を行い、さらに通信対象となる無線通信端末を単位時間ごとに切り替えて複数の無線通信端末と通信を行う時分割多重アクセス(TDMA:Time Division Multiple Access)を使用する。
無線通信端末は、通信対象となる基地局からの下り回線の受信状態としてパイロット信号の搬送波対干渉波比(以下、「CIR:Carrier to Interference power Ratio」という)を測定し、その変動から次の受信タイミングの受信状態を予測し、それから期待される「所定の誤り率以下で受信可能な最高伝送速度」をデータレートコントロールビット(以下、「DRC:Data Rate Control bit」という)として基地局に通知する。ここで、所定の誤り率は、システム設計に依存するが通常1%程度とされる。基地局は複数の無線通信端末からのDRCを受信し、基地局内のスケジューラ機能が各時分割単位にどの無線通信端末と通信するかを決定するが、各無線通信端末との通信には、基本的に無線通信端末からのDRCをもとに可能な限り高い伝送レートを使用する。
EV−DO方式は上記のような構成により下り回線において、セクタあたり最大2.4Mbps(Mega−bit per second)の伝送レートを可能にする。ただし、この伝送レートは、ひとつの周波数帯域と、通常複数有するセクタのうちのひとつにおいて、ひとつの基地局が接続している複数の無線通信端末とのデータ通信量の合計であり、複数の周波数帯域を使用すれば伝送レートも増加する。
特開2002−300644号公報
このようなEV−DO方式とは別に、会社、家庭におけるネットワークであるLAN(Local Area Network)の使用可能領域を広めるために、無線LANも開発されており、とりわけ、IEEE802.11bで標準化された無線LANは、最大11Mbpsの伝送速度と半径50〜100mの通信エリアという能力を有している。伝送速度の高速化、アクセス・ポイント、モバイル・ターミナルの低価格化、また、家庭におけるADSLの普及も手伝い、一般に普及している。また、更に屋外での利用として、ごく限られた場所で街角スポット・サービスが開始された。すなわち無線LANは、EV−DO方式と比較して、サービスエリアは狭いが、より高速な伝送速度を提供可能である。
一方、バス、電車などの比較的長時間乗車する車両内での無線LANサービスも検討されており、移動車両に無線LANの通信手段と携帯電話の通信手段を有する通信装置を設置し、車両内のノートPCなどとの間を無線LANにて接続し、車両外のインターネットには携帯電話網を利用して接続することにより、車両内のノートPCなどから車両外のインターネット網への接続を可能になる。車両内で無線LANを使用する場合、サービスの提供側は、関係ない人が無線に接続しないように、認証手続きをとったり、また、ユーザが送信した情報が、不用意に他のユーザに漏洩しないように暗号化を施す必要がある。通常、無線LANにおいて、不用意に他のユーザがアクセス・ポイントに接続できないようにするための方法としては、暗号キー(WEP)、MACアドレス登録などがある。車両などにおける無線LANサービスの場合、利用対象者に無線LANカードなどを配布することはないため、MACアドレス登録による利用者の限定は行えない。このため、アクセス・ポイントに応じた暗号キーを事前にユーザに知らせ、ユーザの利用する端末に設定してもらう方法が取られる。また、サービス自体が有料の場合、ユーザが無線中継装置に無線接続した際に、特定のポータルサイトを表示し、ユーザ名、パスワードによるユーザ認証も可能である。
前述の無線LANにおける暗号キーによる暗号化は、通常1つのアクセス・ポイントに対して1つのみである。このため、1つのアクセス・ポイントに接続しているユーザ同士は、同じ暗号キーを利用している。同じアクセス・ポイントを利用しているユーザ間においては、セキュリティの敷居は低く、無線通信されている情報を読み取られる危険性を有している。より安全性を高くするためには、個々のユーザに対して、異なる暗号情報、認証情報などを設定する必要がある。通常のWEPキーの利用、また、認証手続きの場合に対応させると、少なくとも初めて接続する場合、前もって配布された暗号情報、認証情報が記載された用紙を見つつ、端末画面を見ながらユーザがキーボードなどの入力手段を利用して暗号情報や、認証手続きにおけるユーザ名、パスワードなどの認証情報を入力すればよい。通常、バス、電車などの移動車両の場合、人々は肩を接触する距離で座っている。このような環境下では、先の暗号情報、認証情報が記載された用紙の内容は、容易に隣に座る人に見えていることになり、セキュリティが確保されておらず、さらに、ユーザが、揺れるバスや電車の中で、覚えづらい暗号キーを正確に入力するのは、面倒な作業となる。
本発明者はこうした状況を認識して、本発明をなしたものであり、その目的は、容易な操作で、高い安全性を確保する認証方法ならびにそれを利用した通信装置および端末装置を提供することにある。
本発明のある態様は、通信装置である。この装置は、端末装置の認証情報を生成する生成手段と、通信装置に関する情報を記憶する記憶手段と、生成した認証情報と記憶した通信装置に関する情報を記憶媒体に書き込む書込み手段と、記憶媒体を通信装置外へ排出する排出手段と、記憶媒体を受け付けた端末装置から記憶媒体に書き込まれた認証情報を受信する通信手段と、通信手段を介して端末装置から受信した認証情報と、生成手段により生成した認証情報にもとづいて、端末装置を認証する認証手段と、認証した端末装置とのデータ通信を許可する許可手段とを含む。
「排出する」は、強制的に外に出す場合だけでなく、ユーザが自分の意思で取り出す場合も含む。
以上の装置により、認証情報を書き込んだ記憶媒体を外部に排出し、当該記憶媒体から認証情報を取得した端末装置に対して、無線ネットワークを介した認証を行うため、認証情報の漏洩を防止できる。
記憶手段に記憶した通信装置に関する情報には、通信装置に固有の識別情報と周波数の情報を含んでもよい。書込み手段で生成した認証情報と記憶した通信装置に関する情報を書き込むべき記憶媒体は、生成した認証情報と記憶した通信装置に関する情報が書き込まれる以外の主目的を有した記憶媒体であってもい。認証した端末装置との通信対象のデータをネットワークに中継する中継手段をさらに含んでもよい。
本発明の別の態様は、端末装置である。この装置は、通信対象の通信装置に関する情報と認証情報が書き込まれた記憶媒体を装置外から物理的に受け付ける受付手段と、受け付けた記憶媒体から、通信対象の通信装置に関する情報と認証情報を取得する取得手段と、取得した通信対象の通信装置に関する情報にもとづいて、通信対象の通信装置と信号を送受信する通信手段と、取得した認証情報から、通信対象の通信装置での認証処理のための信号を生成する生成手段と、生成した認証処理のための信号の通信対象の通信装置への送信を指示し、かつ通信対象の通信装置で認証された場合に、通信手段に対してデータ通信を指示する指示手段とを含む。
以上の装置により、通信対象の無線装置から、認証情報を書き込んだ記憶媒体を受け付け、当該記憶媒体から認証情報を取得して、無線ネットワークを介した認証を無線装置に対して要求するため、認証情報の漏洩を防止できる。
受付手段で受け付けた記憶媒体は、通信対象の通信装置に関する情報と認証情報が書き込まれた以外の主目的を有した記憶媒体であってもよい。取得手段で取得した通信対象の通信装置に関する情報には、通信対象の通信装置に固有の識別情報と周波数の情報を含んでもよい。
本発明のさらに別の態様は、認証方法である。この方法は、端末装置との通信に先立って、通信装置は、記憶媒体に通信装置に関する情報と認証情報を書き込み、記憶媒体を受け付けた端末装置は、記憶媒体に書き込まれた通信装置に関する情報にもとづいて通信装置に対し、認証情報の送信を行い、該送信した認証情報にもとづいてデータ通信を許可される。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、容易な操作で、高い安全性を確保できる。
本発明の実施例は、バスに備え付けた無線装置を含んだ通信システムに関する。当該無線装置は、バス内のユーザが使用する端末装置を接続すべき基地局装置の機能を有すると共に、バスの外部に設置された基地局装置に接続される端末装置の機能もあわせて有する。ここでは、バス内の通信システムを無線LANとし、バスの外部との無線システムをEV−DO方式とするが、当該無線装置は、これらを統合した形で、ユーザが使用する端末装置と外部に設置された基地局装置との間を中継する通信システムを構築する。本実施例に係る通信装置は、特定のユーザのみに当該通信システムを利用させる。すなわち、不特定のユーザによる当該通信システムの利用を防止するために、端末装置に対する認証を実行する。
ユーザはバスの運賃を支払うために、例えばプリペイドカードなどの支払カードをバスに備えられた支払装置に接触させる。無線装置は、支払カードに認証情報、暗号情報、使用すべき周波数などの端末装置に関する情報を書き込む。バス運賃の支払を終了した支払装置は、支払カードを排出する。ユーザは、端末装置に支払いカードを差し込み、端末装置は、支払カードに書き込まれた端末装置に関する情報にもとづいて、無線装置に接続要求を出力する。例えば、認証情報と暗号情報を使用して接続要求のための信号を生成し、使用すべき周波数で当該信号を出力する。
無線装置は、当該信号にもとづいて、端末装置の認証処理を実行し、正規のユーザが所有する端末装置であれば、接続を許可する。さらに、端末装置との間のデータをEV−DO方式の通信システムに伝送する。
図1は、本発明の実施例に係る通信システム100の構成を示す。通信システム100は、無線装置10、支払装置12、支払カード14、端末装置16、基地局装置18、ネットワーク20を含む。支払装置12は、読み取り部42、書き込み部44を含み、無線装置10は、第1通信用アンテナ60、第1通信部22、第2通信用アンテナ62、第2通信部24、生成部26、通信処理部28、制御部30、記憶部32を含み、端末装置16は、端末用アンテナ64、通信部46、読み取り部48、認証部50、暗号部52、制御部54を含む。さらに、生成部26は、認証情報生成部34、暗号情報生成部36を含み、通信処理部28は、認証部38、暗号部40を含む。
基地局装置18は、EV−DO方式に対応し、バックボーンであるネットワーク20に接続される。また、無線通信のために基地局用アンテナ66を備える。基地局用アンテナ66は、複数のアンテナやセクタによって構成されてもよい。
第1通信部22は、基地局装置18に対応したEV−DO方式の通信処理を実行する。その場合、第1通信部22はEV−DO端末装置に相当する。また、無線通信のために第1通信用アンテナ60を備える。一方、第2通信部24は、後述する無線LANの通信処理を実行する。その場合、第2通信部24は、無線LANとしての基地局装置に相当する。また、無線通信のために第2通信用アンテナ62を備える。
支払カード14は、バスの運賃を支払うためのカードであり、前述のごとく、プリペイドカードが例示される。ユーザは、バスに乗る際に支払カード14を支払装置12に接触させる。読み取り部42は、支払カード14の中の情報、例えば、残金を読み取り、運賃清算の処理を行った後、書き込み部44は、支払カード14に最終的な残金を書き込む。さらに、書き込み部44は、無線装置10と端末装置16の通信に必要な情報も書き込む。
認証情報生成部34は、端末装置16のために認証情報、例えば、パスワード等を生成し、支払カード14に書き込むため書き込み部44に出力する。暗号情報生成部36は、端末装置16のために暗号情報、例えば、秘密鍵等を生成し、支払カード14に書き込むため書き込み部44に出力する。
記憶部32は、認証情報生成部34と暗号情報生成部36で認証情報と暗号情報を生成した端末装置からの接続要求があった場合に、生成した認証情報と暗号情報を使用するために、認証情報と暗号情報を記憶する。なお、運賃清算の処理のために必要な情報、例えば、運賃表も記憶している。図2は、記憶部32に記憶された端末装置に関する情報のデータ構造を示す。ここで、「識別番号」は、端末装置16を識別する番号であり、例えば、端末装置16を所有したユーザの識別番号等が使用される。ここでは、A1からANで例示する。「認証情報」は、認証情報生成部34で生成したパスワードであり、ここでは、B1からBNで例示する。「暗号情報」は、暗号情報生成部36で生成した秘密鍵であり、ここでは、C1からCNで例示する。「周波数情報」は、第2通信部24が送信している周波数であり、ここでは、f1に固定されているものとする。
認証部38は、端末装置16が接続要求を行ってきた際に、予め認証情報生成部34が生成し記憶部32に記憶した認証情報にもとづいて、端末装置16を認証する。例えば、記憶部32に記憶したパスワードと端末装置16からの接続要求に含まれたパスワードが等しければ、当該端末装置16の接続を許可する。暗号部40は、端末装置16が接続要求を行ってきた際に、予め暗号情報生成部36が生成し記憶部32に記憶した暗号上にもとづいて暗号処理を実行する。
制御部30は、無線装置10における各種タイミングを制御すると共に、前述の認証処理を実行するための制御信号を生成する。さらに、支払装置12による運賃の支払処理も実行する。
通信部46は、第2通信部24と通信するために、無線LANの通信処理を実行する。また、無線通信のために端末用アンテナ64を備える。
読み取り部48は、書き込み部44から排出された支払カード14を挿入し、挿入された支払カード14に書き込まれた端末装置に関する情報を読み取る。支払装置12と同様に支払カード14を差込可能なインターフェースを有する。さらに、読み取った情報のうち、認証情報を認証部50に、暗号情報を暗号部52に、使用すべき周波数を通信部46に出力する。読み取り部48は、周波数を入力された値にセットして、無線装置10にアクセスする。
認証部50は、無線装置10に対して接続要求を行う際に、要求パケットに認証情報を書き込む。また、認証に関して無線装置10から応答があった場合に、それに対応した処理を行う。
暗号部52は、読み取り部48から受けつけた暗号情報にもとづいて、通信の暗号化処理を行う。
制御部54は、端末装置16での各種タイミングを制御する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリのロードされた予約管理機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図3は、認証処理を示すシーケンス図である。ユーザは、支払装置12に支払カード14を接触させる(S10)。読み取り部42が支払カード14の内容を読み込むことによって、支払装置12は、支払処理を行う(S12)。また、認証情報生成部34と暗号情報生成部36が所定の情報を生成する(S14)。書き込み部44は、所定の情報を支払カード14に書き込む(S16)。支払装置12は、外部に支払カード14を排出する(S18)。次にユーザは、支払カード14を読み取り部48に挿入する(S20)。さらに、読み取り部48は情報を読み取り(S22)、読み取った情報を認証部50、暗号部52、通信部46等に出力する。認証部50、暗号部52の動作にもとづいて、通信部46は接続要求のパケットを生成する(S24)。第2通信部24は、パケットを受信し、認証部38は情報を確認する(S26)。情報が正しければ、無線装置10は端末装置16に対して通信を許可する(S28)。その後、無線装置10は、端末装置16との間の通信でのデータと基地局装置18との間の通信でのデータを中継する。
図4(a)−(c)は、図1の端末装置16の外観を示す。端末装置16に対して、図4(a)は斜め正面から見た場合、図4(b)は斜め背面から見た場合、図4(c)は斜め背面から見た場合でかつカード収納部蓋70を開けた状態を示す。カード収納部蓋70を開けると、支払カード14などの各種カードをカード収納部72へ出し入れが可能になる。図4(b)のごとくカード収納部蓋70を閉じると、カード収納部72に入れられた支払カード14は、内部にて固定され、無線通信にて支払カード14に書き込まれた暗号情報、認証情報が、端末装置16に読み取られる。カードとの通信手段を非接触タイプとすることにより、カード毎に異なる接触部を必要とせず、また、小さなカードの場合であっても、非接触のため、移動車両の振動、揺れに関わらずカードをセットできる。
以上の構成による通信システム100の動作を説明する。図1において、バスに支払カード14を持った客が搭乗した際に、支払装置12に支払カード14をかざすと、搭乗に伴う支払いが行われるとともに、無線装置10の認証情報生成部34、暗号情報生成部36にて新たに生成された認証情報、暗号情報が書き込み部44にて支払カード14に書き込まれる。同認証情報、暗号情報は、記憶部32に記憶される。支払カード14を端末装置16のカード収納部72に入れると、端末装置16の読み取り部48は、支払カード14から、先に書き込まれた認証情報、暗号情報を読み出し、暗号部52は、前記暗号情報を基づいて無線装置10へ送信する情報を暗号化する。
さらに、当該認証情報を用いて、無線装置10との間の認証手続きを行う。端末装置16は、通信部46、端末用アンテナ64を介して、情報を送信し、無線装置10の第2通信用アンテナ62にて受信され、第2通信部24を介し、暗号部40にて信号を解読し、認証部38にて認証手続きが行われ、記憶部32に先に記憶された暗号情報、認証情報と一致することを判定し、一致する場合、通信を許可する。これにより、バスに搭乗しない者は、無線装置10を利用したサービスを受けることは不可能となる。また、端末毎に固有の暗号情報、認証情報を用いているため、なりすましや無線情報の解読を困難にし、搭乗者個人の情報の安全性を高めることが可能となる。
さらに、通信システム100での情報配布を詳細に説明すれば、次のとおりになる。乗車時に、無線装置10の暗号情報生成部36にて、新たな暗号情報を生成し、認証情報生成部34にて、新たな認証情報を生成し、支払カード14に書き込むとともに、記憶部32に保存する。一方、利用時においては、先に支払カード14に記憶した暗号情報を用いて暗号化した認証情報を無線装置10に送ると、暗号部40で解読するとともに、認証部38にて、認証手続きを行い、記憶部32に記憶されている暗号情報、認証情報を参照し、一致することを確かめる。カード毎にユニークな暗号情報、認証情報を生成することにより、安全に暗号情報、認証情報を配布、利用することが可能となる。また、下車時に支払いカードに記載された情報を廃棄することにより、他の端末にて、同暗号情報、同認証情報の組み合わせで継続的に通信することは不可能となる。
本実施の形態によれば、所定のカードに書き込んだ認証情報によって、端末装置の認証を行うため、認証情報の漏洩を防ぎ、安全性が高められる。また、無線装置が使用している周波数の情報を予め端末装置に通知するため、端末装置は確実に接続を希望する無線装置と通信できる。さらに、認証情報を書き込んだカードは、運賃の支払に使用するためのカードと共用されるため、ユーザに新たなカードの所持を要求しない。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本実施例において、カード収納部72が端末装置16と一体として説明を行ったが、これに限らず例えば、分離可能であっても良いものとする。この場合、別固体のカード収納部72を端末装置16とUSBケーブルなどによって接続する。本変形例によれば、カード収納部72を備えない端末装置16でも支払カード14を読み取り可能である。つまり、支払カード14が読み取れればよい。
本実施例において、無線装置10と基地局装置18の通信網をEV−DO方式として説明したが、簡易型携帯電話システムなど他の無線通信手段であってもかまわないものとする。本変形例によれば、様々な形態に本発明を適用可能である。つまり、バス等の外部にあるネットワークにアクセスできればよい。
本実施例において、バスを例に挙げて説明を行ったが、電車などの移動物はもとより、固定の施設内における無線通信環境の提供においても適用できるものである。また、認証情報、暗号情報の受け渡しに支払カード14、整理券を挙げて説明を行ったが、事前に発券される切符や、個人が常に所有するその他カードや半導体メモリなどであっても良いものとする。本変形例によれば、様々な形態に本発明を適用可能である。つまり、所定のカードによって、認証情報が端末装置16に通知されればよい。
整理券を利用した認証情報、暗号情報の配布に関して、例えば次のごとく動作する。整理券自体にICタグを利用し、整理券の発券時に、整理券に認証情報、暗号情報を書き込む。また、同時に搭乗した停留所などの情報を書き込む。利用時は、支払カード14の場合と同様に端末装置16のカード収納部72に整理券を入れ、読み取り部48にて整理券に書き込まれた認証情報、暗号情報を読み取らせる。また、下車時に支払装置12に投入された整理券に基づいて、記載された暗号情報、認証情報を記憶部32から削除するとともに、整理券から読み出した搭乗した停留所と、現在の停車している停留所、および大人、子供、人数などの運転手からの入力情報から支払い金額を算出、表示し、現金の投入に対して、おつりの返却、また不足分の表示をする。バスカードの種類で、後清算タイプの場合も、前述の整理券と同様の処理が可能である。
本実施例において、「周波数の情報」と記載したが、周波数のみを制限するものでなく、無線装置と端末装置との間の無線通信の変調方式、通信規格(IEEE802.11a、IEEE802.11b、IEEE802.11g、HiSWAN、ワイヤレス1394、UWBなど)等の無線通信にかかわる情報であってもよいものとする。
本発明の実施例に係る通信システムの構成を示す図である。 図1の記憶部に記憶された端末装置に関する情報のデータ構造を示す図である。 図1の認証処理を示すシーケンス図である。 図4(a)−(c)は、図1の端末装置の外観を示す図である。
符号の説明
10 無線装置、 12 支払装置、 14 支払カード、 16 端末装置、 18 基地局装置、 20 ネットワーク、 22 第1通信部、 24 第2通信部、 26 生成部、 28 通信処理部、 30 制御部、 32 記憶部、 34 認証情報生成部、 36 暗号情報生成部、 38 認証部、 40 暗号部、 42 読み取り部、 44 書き込み部、 46 通信部、 48 読み取り部、 50 認証部、 52 暗号部、 54 制御部、 60 第1通信用アンテナ、 62 第2通信用アンテナ、 64 端末用アンテナ、 66 基地局用アンテナ、 70 カード収納部蓋、 72 カード収納部、 100 通信システム。

Claims (8)

  1. 端末装置の認証情報を生成する生成手段と、
    通信装置に関する情報を記憶する記憶手段と、
    前記生成した認証情報と記憶した通信装置に関する情報を記憶媒体に書き込む書込み手段と、
    前記記憶媒体を通信装置外へ排出する排出手段と、
    前記記憶媒体を受け付けた端末装置から記憶媒体に書き込まれた認証情報を受信する通信手段と、
    前記通信手段を介して前記端末装置から受信した認証情報と、前記生成手段により生成した認証情報にもとづいて、前記端末装置を認証する認証手段と、
    前記認証した端末装置とのデータ通信を許可する許可手段と、
    を含むことを特徴とする通信装置。
  2. 前記記憶手段に記憶した通信装置に関する情報には、前記通信装置に固有の識別情報と周波数の情報を含むことを特徴とする請求項1に記載の通信装置。
  3. 前記書込み手段で前記生成した認証情報と記憶した通信装置に関する情報を書き込むべき記憶媒体は、前記生成した認証情報と記憶した通信装置に関する情報が書き込まれる以外の主目的を有した記憶媒体であることを特徴とする請求項1または2に記載の通信装置。
  4. 前記認証した端末装置との通信対象のデータをネットワークに中継する中継手段をさらに含むことを特徴とする請求項1から3のいずれかに記載の通信装置。
  5. 通信対象の通信装置に関する情報と認証情報が書き込まれた記憶媒体を装置外から物理的に受け付ける受付手段と、
    前記受け付けた記憶媒体から、前記通信対象の通信装置に関する情報と前記認証情報を取得する取得手段と、
    前記取得した通信対象の通信装置に関する情報にもとづいて、前記通信対象の通信装置と信号を送受信する通信手段と、
    前記取得した認証情報から、前記通信対象の通信装置での認証処理のための信号を生成する生成手段と、
    前記生成した認証処理のための信号の前記通信対象の通信装置への送信を指示し、かつ前記通信対象の通信装置で認証された場合に、前記通信手段に対してデータ通信を指示する指示手段と、
    を含むことを特徴とする端末装置。
  6. 前記受付手段で受け付けた記憶媒体は、前記通信対象の通信装置に関する情報と前記認証情報が書き込まれた以外の主目的を有した記憶媒体であることを特徴とする請求項5に記載の端末装置。
  7. 前記取得手段で取得した通信対象の通信装置に関する情報には、前記通信対象の通信装置に固有の識別情報と周波数の情報を含むことを特徴とする請求項5または6に記載の端末装置。
  8. 端末装置との通信に先立って、通信装置は、記憶媒体に通信装置に関する情報と認証情報を書き込み、前記記憶媒体を受け付けた端末装置は、前記記憶媒体に書き込まれた通信装置に関する情報にもとづいて前記通信装置に対し、認証情報の送信を行い、該送信した認証情報にもとづいてデータ通信を許可されることを特徴とする認証方法。
JP2003356499A 2003-05-29 2003-10-16 認証方法ならびにそれを利用した通信装置および端末装置 Expired - Fee Related JP4307211B2 (ja)

Priority Applications (18)

Application Number Priority Date Filing Date Title
JP2003356499A JP4307211B2 (ja) 2003-10-16 2003-10-16 認証方法ならびにそれを利用した通信装置および端末装置
KR1020040037502A KR100769741B1 (ko) 2003-05-29 2004-05-25 무선 통신 시스템, 무선 통신 장치, 무선 통신 단말, 및 이동 무선 통신 장치
US10/853,604 US8903385B2 (en) 2003-05-29 2004-05-25 Wireless transmission system
EP08008017A EP1947892A1 (en) 2003-05-29 2004-05-26 Providing Internet access to users in a vehicle
EP04012392A EP1482751B1 (en) 2003-05-29 2004-05-26 Communication system wherein a wireless repeater device sends notifications to wireless LAN terminals
CN2010101574931A CN101815246B (zh) 2003-05-29 2004-05-26 无线电通信系统
CN2007100854755A CN101052226B (zh) 2003-05-29 2004-05-26 无线电通信系统
EP08008021A EP1947893A1 (en) 2003-05-29 2004-05-26 Traffic management system
CNB2004100476955A CN100438378C (zh) 2003-05-29 2004-05-26 无线电通信系统
EP08008020A EP1950995A1 (en) 2003-05-29 2004-05-26 Authentication of a communication terminal
EP08008022A EP1947894B1 (en) 2003-05-29 2004-05-26 Notifying the user of a wireless communication terminal of the state of communication of an external wireless network
DE602004023454T DE602004023454D1 (de) 2003-05-29 2004-05-26 Kommunikationssystem in welchem eine drahtlose Relaisstation Meldungen an drahtlose LAN Geräte überträgt
KR1020060067808A KR20060096188A (ko) 2003-05-29 2006-07-20 통신 장치, 단말 장치, 및 인증 방법
KR1020060067851A KR20060093311A (ko) 2003-05-29 2006-07-20 운행 관리 시스템
US11/863,146 US8682294B2 (en) 2003-05-29 2007-09-27 Wireless transmission system
US11/863,136 US8639283B2 (en) 2003-05-29 2007-09-27 Wireless transmission system
US11/863,155 US20080103685A1 (en) 2003-05-29 2007-09-27 Wireless Transmission System
US12/236,380 US8521216B2 (en) 2003-05-29 2008-09-23 Wireless transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003356499A JP4307211B2 (ja) 2003-10-16 2003-10-16 認証方法ならびにそれを利用した通信装置および端末装置

Publications (2)

Publication Number Publication Date
JP2005123880A JP2005123880A (ja) 2005-05-12
JP4307211B2 true JP4307211B2 (ja) 2009-08-05

Family

ID=34613727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003356499A Expired - Fee Related JP4307211B2 (ja) 2003-05-29 2003-10-16 認証方法ならびにそれを利用した通信装置および端末装置

Country Status (1)

Country Link
JP (1) JP4307211B2 (ja)

Also Published As

Publication number Publication date
JP2005123880A (ja) 2005-05-12

Similar Documents

Publication Publication Date Title
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8832441B2 (en) Mobile terminal, data communication method, and computer program
US6799155B1 (en) Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US8611536B2 (en) Bootstrapping authentication using distinguished random challenges
US7644272B2 (en) Systems and methods for providing security to different functions
CN108848112B (zh) 用户设备ue的接入方法、设备及系统
JP5015112B2 (ja) リムーバブルカード及び移動無線通信装置
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
EP1643714A1 (en) Access point that provides a symmetric encryption key to an authenticated wireless station
US9471916B2 (en) Wireless establishment of identity via bi-directional RFID
CN102741778A (zh) 安全可拆卸卡和移动无线通信设备
CN108320152A (zh) 一种储值卡的充值方法与系统
JP2002058066A (ja) 近距離無線アクセスおよび対応するサービス端末用のインタフェースを介してハイブリッド無線端末とサービス端末の間で近距離無線商取引を行う方法
CN104660567B (zh) D2d终端接入认证方法、d2d终端及服务器
KR100796525B1 (ko) 이동통신단말기의 가입자식별모듈 정보를 공유하는 시스템및 그 제어방법
JP2009055454A (ja) 基地局装置
CN106792994A (zh) 一种双系统终端wifi共享的方法和装置
EP3139651B1 (en) Electronic apparatus and terminal
CN103916851A (zh) 一种安全认证的方法、设备及系统
JP4307211B2 (ja) 認証方法ならびにそれを利用した通信装置および端末装置
CN107566464A (zh) 抗攻击的汽车双模式自动开关车门系统及其方法
CA2285166A1 (en) Secure method for generating cryptographic function outputs
CN114760628B (zh) 一种铁路宽带集群通信系统终端安全接入方法
JP2003101530A (ja) 認証システム及び狭域無線通信による移動体認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140515

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees