JP4472736B2 - Data transfer system, data upload method - Google Patents

Data transfer system, data upload method Download PDF

Info

Publication number
JP4472736B2
JP4472736B2 JP2007219641A JP2007219641A JP4472736B2 JP 4472736 B2 JP4472736 B2 JP 4472736B2 JP 2007219641 A JP2007219641 A JP 2007219641A JP 2007219641 A JP2007219641 A JP 2007219641A JP 4472736 B2 JP4472736 B2 JP 4472736B2
Authority
JP
Japan
Prior art keywords
data
wireless terminal
message
secret information
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007219641A
Other languages
Japanese (ja)
Other versions
JP2009055296A (en
Inventor
弘樹 神谷
耕一 高杉
美加 石塚
秀紀 俊長
悟士 小田部
弘 東條
洋 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007219641A priority Critical patent/JP4472736B2/en
Publication of JP2009055296A publication Critical patent/JP2009055296A/en
Application granted granted Critical
Publication of JP4472736B2 publication Critical patent/JP4472736B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Description

本発明は、無線通信端末とそれを収容するネットワーク装置の間の通信プロトコルに関するものである。   The present invention relates to a communication protocol between a wireless communication terminal and a network device that accommodates the wireless communication terminal.

大量の使い捨ての小型無線端末により、限られた無線帯域を用いる無線ネットワークを使って、少量で数回の定型データを安全にアップロードできるようにした通信プロトコルの実現が要望されている。このような無線ネットワークで用いるデータアップロード方法としては、(1)認証、秘匿、完全性、匿名性のセキュリティを備え、(2)送達確認があり、(3)一括したメッセージ交換ができ、(4)ハッシュ・暗号化回路不要で実現することが必要とされる。   There is a demand for the realization of a communication protocol that allows a large amount of disposable small-sized wireless terminals to safely upload standard data several times in a small amount using a wireless network using a limited wireless band. Data upload methods used in such a wireless network include (1) authentication, secrecy, integrity, anonymity security, (2) delivery confirmation, (3) batch message exchange, (4 It is necessary to implement without the need for a hash / encryption circuit.

すなわち、認証、秘匿、完全性、匿名性のセキュリティがあれば、無線端末の情報はほかの装置によってなりすまされたり、盗聴されたり、改ざんされたり、追跡されることがなくなり、安全に情報をアップロードすることができる。   In other words, with security of authentication, secrecy, integrity, and anonymity, information on the wireless terminal will not be spoofed, tapped, tampered with, or tracked by other devices. Can be uploaded.

また、送達確認があれば、再送の要否を判断することができるため、無線端末はデータを確実にアップロードできるまで必要最小限の回数の再送でアップロードを完了することができる。   In addition, if there is a delivery confirmation, it is possible to determine whether or not retransmission is necessary. Therefore, the wireless terminal can complete uploading with the minimum number of retransmissions until data can be uploaded with certainty.

また、認証、秘匿、完全性、匿名性のセキュリティのためのメッセージ交換とデータ送信のためのメッセージ交換を一括して行うことができれば、メッセージ数が削減され、1台の無線基地局のある周波数帯域の中で単位時間あたりにアップロードできるデータの量が増える。これにより、設置する無線基地局数の節約や無線基地局が必要とする周波数帯域の節約が可能となる。つまり、無線基地局の設置場所や無線の周波数帯域という有限な資源の有効活用が可能となる。   Also, if message exchange for authentication, secrecy, integrity, anonymity security and message exchange for data transmission can be performed collectively, the number of messages can be reduced and a certain frequency of one radio base station The amount of data that can be uploaded per unit time in the bandwidth increases. As a result, it is possible to save the number of installed radio base stations and save the frequency band required by the radio base stations. That is, it is possible to effectively use limited resources such as the location of the wireless base station and the wireless frequency band.

また、ハッシュ演算回路、暗号化演算回路不要で無線端末を実装することができれば、無線端末を小型化することができる。   In addition, if a wireless terminal can be mounted without using a hash operation circuit and an encryption operation circuit, the wireless terminal can be reduced in size.

これに対して、従来の無線ネットワークのデータアップロードとしては、携帯電話(3GPP)やアクティブRFIDによるものが知られている。ところが、従来の携帯電話(3GPP)やアクティブRFIDのデータアップロード方法では、これらの必要性を全て満足するものではない。   On the other hand, as data upload of a conventional wireless network, a method using a mobile phone (3GPP) or active RFID is known. However, the conventional mobile phone (3GPP) and active RFID data upload methods do not satisfy all of these needs.

従来のデータアップロード方法の例として、携帯電話(3GPP)とアクティブRFIDタグの例について説明する(非特許文献1〜4)。   As an example of a conventional data upload method, an example of a mobile phone (3GPP) and an active RFID tag will be described (Non-Patent Documents 1 to 4).

携帯電話のデータアップロード方法には、認証、秘匿、完全性、匿名性のセキュリティが備わっているが、メッセージの量と演算処理が多いという特徴がある。3GPPのシーケンスには、認証、秘匿(暗号化)、完全性(メッセージ認証)、匿名性(一時IDの更新)のセキュリティを実現するためのメッセージ交換が含まれている。   The cellular phone data upload method has security of authentication, secrecy, integrity, and anonymity, but has a feature that the amount of messages and calculation processing are large. The 3GPP sequence includes message exchange for realizing security of authentication, secrecy (encryption), integrity (message authentication), and anonymity (update of temporary ID).

図9は、3GPPでデータをアップロードする場合のシーケンスを示すものである。まず、無線端末は自身のIDを無線基地局経由で管理サーバへ通知する(ステップS501、S502)。その後、なりすましを防止するための認証を行い(ステップS503〜S506)、さらに秘匿と完全性を実現するために暗号化およびメッセージ認証に必要なアルゴリズムの種類などの情報を交換する(ステップS507〜S510)。そして、データ交換のためのセッション確立処理として複数のメッセージ交換を行った後(ステップS511)、無線端末は送信したいデータを無線基地局経由で管理サーバへと送信することができる(ステップS512、S513)。   FIG. 9 shows a sequence for uploading data by 3GPP. First, the wireless terminal notifies its own ID to the management server via the wireless base station (steps S501 and S502). Thereafter, authentication is performed to prevent spoofing (steps S503 to S506), and information such as algorithm types necessary for encryption and message authentication is further exchanged to realize secrecy and integrity (steps S507 to S510). ). After a plurality of message exchanges as a session establishment process for data exchange (step S511), the wireless terminal can transmit data to be transmitted to the management server via the wireless base station (steps S512 and S513). ).

図9には明示していないが、3GPPのメディアアクセス制御プロトコルは、データを無線基地局が正しく受け取ったことを知るための送達確認を備えている。匿名性についてはデータ送受信を継続する場合に、無線基地局との間で一時ID(TMSI)の割り当て処理を行った後、次々と一時IDを更新しながら通信を行うことで実現している。また、3GPPは継続的なデータの送受信を前提としているため、認証・暗号化・メッセージ認証の際には無線端末と無線基地局の間で交換した乱数などのパラメータと、事前に共有しておいた秘密情報などを用いてその都度ハッシュ演算や暗号化演算を行っている。   Although not explicitly shown in FIG. 9, the 3GPP media access control protocol includes a delivery confirmation to know that the radio base station has received the data correctly. Anonymity is realized by performing temporary ID (TMSI) assignment processing with a radio base station when data transmission / reception is continued, and then performing communication while updating the temporary ID one after another. Since 3GPP is based on the premise of continuous data transmission / reception, parameters such as random numbers exchanged between the wireless terminal and the wireless base station are shared in advance for authentication, encryption, and message authentication. Hash operation and encryption operation are performed each time using the secret information.

次に、アクティブRFIDタグのデータアップロード方法について説明する。アクティブRFIDタグのデータアップロード方法は、低セキュリティだが、メッセージ量と演算量が少ないという特徴がある。図10にRFIDのデータアップロードのシーケンスを示す。   Next, a data upload method for the active RFID tag will be described. The active RFID tag data upload method has low security, but has a feature that the amount of messages and the amount of calculation are small. FIG. 10 shows an RFID data upload sequence.

RFIDでは、無線端末は、自身のIDを無線基地局に送信するだけで(ステップS601、S602)、基本的にはセキュリティを備えていない。認証・秘匿・改ざん防止・匿名性を考慮していないため、ハッシュや暗号化の演算を必要としない。センサデータを付与する方式、ハッシュによりIDを変化させて匿名性を実現する方式(非特許文献5)なども存在するが、セキュリティとしては匿名性の実現にとどまっている。
服部武、外1名、「インプレス標準教科書シリーズ 改訂版ワイヤレス・ブロードバンド教科書 3.5G/次世代モバイル編」、株式会社インプレスR&D、2006年04月11日 ゴンザロ・カマリロ、外1名、「実践入門ネットワーク IMS(IP Multimedia Subsystem)標準テキスト NGNのコア技術」、株式会社リックテレコム、2006年07月16日 “ARIB STD-T63-33.102 V3.13.0 3G Security ; Security Architecture (Release 1999),3GPP TS 33.102 V3.13.0(2002-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999)”、「online」、「平成19年8月17日検索」、インターネット<URL:http://www.arib.or.jp/IMT-2000/V620May07/2_T63/ARIB-STD-T63/R99/33/A33102-3d0.pdf> “ETSI TS 124 007 V3.10.0 (2004-06) Technical Specification Digital cellular telecommunications system(Phase 2+); Universal Mobile Telecommunications System (UMTS); Mobile radio interface signaling layer 3; General aspects (3GPP TS 24.007 version 3.10.0 Release 1999)”、「online」、「平成19年8月17日検索」、インターネット<URL:http://www.arib.or.jp/IMT-2000/V620May07/5_Appendix/R99/24/24007-3a0.pdf> Miyako Ohkubo, Koutarou Suzuki, and Shingo Kinoshita,“Cryptographic approach to“privacy-friendly” tags,” ln RFID Privacy Workshop, MIT, Massachusetts, USA, November 2003.
In the RFID, the wireless terminal only transmits its own ID to the wireless base station (steps S601 and S602), and basically has no security. Since authentication, secrecy, falsification prevention, and anonymity are not taken into account, hash and encryption operations are not required. There are a method for providing sensor data, a method for realizing anonymity by changing an ID using a hash (Non-Patent Document 5), and the like, but the security is limited to the realization of anonymity.
Takeshi Hattori, 1 other person, “Impress Standard Textbook Series Revised Wireless Broadband Textbook 3.5G / Next Generation Mobile Edition”, Impress R & D Inc., April 11, 2006 Gonzalo Camarillo, 1 other person, “Introduction to practical network IMS (IP Multimedia Subsystem) standard text NGN core technology”, Rick Telecom, July 16, 2006 “ARIB STD-T63-33.102 V3.13.0 3G Security; Security Architecture (Release 1999), 3GPP TS 33.102 V3.13.0 (2002-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture ( Release 1999) ”,“ online ”,“ Search August 17, 2007 ”, Internet <URL: http://www.arib.or.jp/IMT-2000/V620May07/2_T63/ARIB-STD-T63/ R99 / 33 / A33102-3d0.pdf> “ETSI TS 124 007 V3.10.0 (2004-06) Technical Specification Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); Mobile radio interface signaling layer 3; General aspects (3GPP TS 24.007 version 3.10.0 Release 1999) ”,“ online ”,“ Search August 17, 2007 ”, Internet <URL: http://www.arib.or.jp/IMT-2000/V620May07/5_Appendix/R99/24/24007- 3a0.pdf> Miyako Ohkubo, Koutarou Suzuki, and Shingo Kinoshita, “Cryptographic approach to“ privacy-friendly ”tags,” ln RFID Privacy Workshop, MIT, Massachusetts, USA, November 2003.

上述のように、従来の携帯電話(3GPP)は、継続的なデータ通信のために設計されており、無線基地局に接続する際に、認証、秘匿と完全性の情報交換、セッション確立、データの送信など独立した3往復以上のメッセージ交換とセキュリティのためのハッシュ演算、暗号化演算を必要とする。メッセージ交換の中には、バケット通信と音声通信を識別するセッションの登録処理や、秘匿や完全性を実現するアルゴリズムの種類の伝達などがある。これらのセッションには、少量のデータをアップロードして無線基地局との接続を解除する使い捨ての無線端末のためには不要なメッセージが含まれている。また、セキュリティのためのハッシュ演算、暗号化演算のように、数回の定型データのアップロードの場合にはあらかじめ計算済みにしておくことで不要とできる処理が含まれている。   As described above, the conventional mobile phone (3GPP) is designed for continuous data communication. When connecting to a radio base station, authentication, secrecy and integrity information exchange, session establishment, data Message exchange of three or more independent round trips such as transmission, and hash operation and encryption operation for security are required. Message exchange includes session registration processing for identifying bucket communication and voice communication, and transmission of algorithm types for realizing secrecy and integrity. These sessions include messages that are unnecessary for a disposable wireless terminal that uploads a small amount of data and disconnects from the wireless base station. In addition, processing such as hash calculation and encryption calculation for security includes processing that can be made unnecessary by performing calculation in advance when uploading fixed data several times.

したがって、従来の携帯電話(3GPP)は、認証、秘匿、完全性、匿名性のセキュリティ、送達確認については要求を満たしているが、一括したメッセージ交換、ハッシュ・暗号化回路不要については要求を満たしていない。   Therefore, the conventional mobile phone (3GPP) satisfies the requirements for authentication, secrecy, integrity, anonymity security, and delivery confirmation, but satisfies the requirements for batch message exchange and hash / encryption circuit unnecessary. Not.

また、アクティブRFIDタグは、近距離無線でIDを送受信することを想定している。Pure−ALOHA方式で送達確認を行わずに定期的なIDの送信を行うため、正常にアップロードできた場合でも、無駄な再送が発生してしまう。また、セキュリティの面からは、アクティプRFIDタグのアップロード方法は認証、秘匿、完全性、匿名性のすべてを備えたものとはなっていない。   Further, it is assumed that the active RFID tag transmits / receives ID by short-range wireless communication. Since regular ID transmission is performed without performing delivery confirmation in the Pure-ALOHA method, even if uploading is successful, useless retransmission occurs. In terms of security, the upload method for an active RFID tag does not have all of authentication, secrecy, integrity, and anonymity.

したがって、アクティブRFIDタグは、一括したメッセージ交換、ハッシュ・暗号化回路不要については要求を満たしているが、認証、秘匿、完全性、匿名性のセキュリティ、送達確認については要求を満たしていない。   Therefore, the active RFID tag satisfies the requirements for batch message exchange and the need for a hash / encryption circuit, but does not satisfy the requirements for authentication, confidentiality, integrity, anonymity security, and delivery confirmation.

本発明は、上述の課題を鑑み、限られた無線帯域の中で、小型無線端末による少量で数回の定型データを安全にアップロードできるデータ転送システム、データアップロード方法を提供することを目的とする。   SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and an object of the present invention is to provide a data transfer system and a data upload method capable of safely uploading fixed data several times with a small amount by a small wireless terminal within a limited wireless band. .

上記目的を達成するために、本発明は、無線端末と、無線基地局と、管理サーバとからなり、前記無線端末から前記無線基地局を介して前記管理サーバにデータをアップロードするデータ転送システムにおいて、前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして信し、前記管理サーバは、あらかじめ、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースを有し、前記データベースの情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認することを特徴とするデータ転送システムである。 In order to achieve the above object, the present invention provides a data transfer system comprising a radio terminal, a radio base station, and a management server, and uploading data from the radio terminal to the management server via the radio base station. The storage unit provided in the wireless terminal corresponds to data that is calculated in advance based on message authentication secret information and temporary ID generation secret information corresponding to the terminal, and that may be transmitted from the terminal. is frame is stored, the wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, Shin said feeding as a message for uploading the selected frame including the data The management server stores in advance data stored secret information for message authentication and temporary ID generation secret information for each wireless terminal. Having a base, based on information of the database from the message transmitted from the wireless terminal, a data transfer system, characterized in that to check for tampering of the data.

また本発明は、無線端末と、無線基地局と、管理サーバとからなり、前記無線端末から前記無線基地局を介して前記管理サーバにデータをアップロードするデータ転送システムにおいて、前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして信し、前記無線基地局は、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースをあらかじめ有する前記管理サーバから、そのデータベースの情報を受信し、当該情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認し、前記メッセージを前記管理サーバへ送信し、前記管理サーバは、前記メッセージを受信することを特徴とするデータ転送システムである。 The present invention is also provided in the wireless terminal in a data transfer system that includes a wireless terminal, a wireless base station, and a management server, and uploads data from the wireless terminal to the management server via the wireless base station. In the storage unit, the message authentication secret information corresponding to the own terminal, pre-calculated based on the temporary ID generation secret information, a frame corresponding to data that may be transmitted from the own terminal is stored, the wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, sends a message for uploading the selected frame including the data, the radio base station, The management having in advance a database storing secret information for message authentication and temporary ID generation secret information for each wireless terminal Information from the database is received from the server, and based on the information, the presence / absence of data alteration is confirmed from the message transmitted from the wireless terminal, the message is transmitted to the management server, and the management The server is a data transfer system that receives the message.

また本発明は、上述のデータ転送システムにおいて、前記記憶部には、更に、自端末に対応する認証用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶され、前記認証用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、前記管理サーバまたは前記無線基地局は、無線端末毎の認証用秘密情報を基に、前記無線端末から送信されてきたメッセージに格納される認証子を確認することを特徴とする。 In the data transfer system described above, the storage unit may further include a frame corresponding to data that is calculated in advance based on authentication secret information corresponding to the terminal and that may be transmitted from the terminal. And the wireless terminal selects a frame that matches the data to be transmitted from the frames that are stored in the storage unit and calculated in advance based on the authentication secret information, and the selected frame including the data is selected. sends a message for the uploading, the management server or the radio base station, based on the authentication private information for each wireless terminal, to verify the authenticator stored in the message transmitted from the wireless terminal It is characterized by that.

また本発明は、上述のデータ転送システムにおいて、前記記憶部には、更に、自端末に対応する暗号化用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶され、前記暗号化用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、前記管理サーバまたは前記無線基地局は、無線端末毎の暗号化用秘密情報を基に、前記無線端末から送信されてきたメッセージを復号化することを特徴とする。 In the data transfer system described above, the storage unit further corresponds to data that is calculated in advance based on encryption secret information corresponding to the terminal and that may be transmitted from the terminal. A frame is stored, and the wireless terminal stores a frame that is stored in the storage unit, selects a frame that matches data to be transmitted from frames calculated in advance based on the encryption secret information, and includes the data. the frame has been transmitted as a message for the uploading, the management server or the radio base station, based on the secret information for encryption for each wireless terminal, to decrypt the message transmitted from the wireless terminal Features.

また本発明は、上述のデータ転送システムにおいて、前記データが0バイトであり、前記無線端末のIDがアップロードされることを特徴とする。   Further, the present invention is characterized in that, in the above-described data transfer system, the data is 0 bytes and the ID of the wireless terminal is uploaded.

また本発明は、上述のデータ転送システムにおいて、前記記憶部には、自端末に対応する認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報のいずれかに基づいてあらかじめ計算された自端末が受信する可能性のあるデータ応答のフレームが記憶されていることを特徴とする。 In the data transfer system described above, the storage unit may store any one of authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret information corresponding to the terminal itself. A frame of a data response that is likely to be received by the own terminal calculated in advance is stored .

また本発明は、上述のデータ転送システムにおいて、前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードを行うことを特徴とする。   According to the present invention, in the data transfer system described above, the wireless terminal uploads the message by batch message exchange.

また本発明は、上述のデータ転送システムにおいて、前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードとその送達確認を行うことを特徴とする。
また本発明は、上述のデータ転送システムにおいて、前記記憶部は、ROMであることを特徴とする。
According to the present invention, in the data transfer system described above, the wireless terminal uploads the message and confirms delivery of the message by batch message exchange.
According to the present invention, in the data transfer system described above, the storage unit is a ROM.

また本発明は、無線端末から無線基地局を介して管理サーバにデータをアップロードするためのデータアップロード方法において、
前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして送信し、前記管理サーバは、あらかじめ、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報をデータベースに保存しておき、前記データベースの情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認することを特徴とするデータアップロード方法である。
Further, the present invention provides a data upload method for uploading data from a wireless terminal to a management server via a wireless base station.
The storage unit provided in the wireless terminal corresponds to data that may be transmitted in advance from the own terminal, calculated in advance based on the message authentication secret information and the temporary ID generation secret information corresponding to the own terminal. frame is stored, the wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, and transmits the selected frame containing the data as a message for uploading the The management server stores in advance a message authentication secret information and a temporary ID generation secret information for each wireless terminal in a database, and from a message transmitted from the wireless terminal based on the information in the database, data It is a data upload method characterized by confirming the presence or absence of tampering.

また本発明は、無線端末から無線基地局を介して管理サーバにデータをアップロードするためのデータアップロード方法において、前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして送信し、前記無線基地局は、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースをあらかじめ有する前記管理サーバから、そのデータベースの情報を受信し、当該情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認し、前記管理サーバは、前記メッセージを受信することを特徴とするデータアップロード方法である。 In the data upload method for uploading data from a wireless terminal to a management server via a wireless base station, the present invention provides a message authentication secret corresponding to the terminal in the storage unit provided in the wireless terminal. Information, a frame corresponding to data that may be transmitted from the terminal itself, stored in advance based on the temporary ID generation secret information, and the wireless terminal stores the frame stored in the storage unit. select the frame to fit the data to be transmitted, and transmits the selected frame containing the data as a message for uploading the radio base station, a message authentication secret information for each wireless terminal, a temporary ID generating secret information The database information is received from the management server having the stored database in advance, and the information is Based on, from said message sent from the wireless terminal, to check for alteration of data, the management server is data upload method characterized by receiving the message.

また本発明は、上述のデータアップロード方法において、前記記憶部には、更に、自端末に対応する認証用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶され、前記認証用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、前記管理サーバまたは前記無線基地局は、無線端末毎の認証用秘密情報を基に、前記無線端末から送信されてきたメッセージに格納される認証子を確認することを特徴とする。 In the data upload method described above, the storage unit may further include a frame corresponding to data that is calculated in advance based on authentication secret information corresponding to the terminal and that may be transmitted from the terminal. And the wireless terminal selects a frame that matches the data to be transmitted from the frames that are stored in the storage unit and calculated in advance based on the authentication secret information, and the selected frame including the data is selected. sends a message for the uploading, the management server or the radio base station, based on the authentication private information for each wireless terminal, to verify the authenticator stored in the message transmitted from the wireless terminal It is characterized by that.

また本発明は、上述のデータアップロード方法において、前記記憶部には、更に、自端末に対応する暗号化用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、前記無線端末は、前記記憶部に記憶され、前記暗号化用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、前記管理サーバまたは前記無線基地局は、無線端末毎の暗号化用秘密情報を基に、前記無線端末から送信されてきたメッセージを復号化することを特徴とする。 Further, the present invention provides the data upload method described above, wherein the storage unit further corresponds to data that is calculated in advance based on encryption secret information corresponding to the terminal and that may be transmitted from the terminal. A frame is stored, and the wireless terminal stores a frame that is stored in the storage unit, selects a frame that matches data to be transmitted from frames calculated in advance based on the encryption secret information, and includes the data. the frame has been transmitted as a message for the uploading, the management server or the radio base station, based on the secret information for encryption for each wireless terminal, to decrypt the message transmitted from the wireless terminal Features.

また本発明は、上述のデータアップロード方法において、前記データが0バイトであり、前記無線端末のIDがアップロードされることを特徴とする。   In the data upload method, the present invention is characterized in that the data is 0 bytes and the ID of the wireless terminal is uploaded.

また本発明は、上述のデータアップロード方法において、前記記憶部には、自端末に対応する認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報のいずれかに基づいてあらかじめ計算された自端末が受信する可能性のあるデータ応答のフレームが記憶されていることを特徴とする。 In the data upload method described above, the storage unit may store any one of authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret information corresponding to the terminal. A frame of a data response that is likely to be received by the own terminal calculated in advance is stored .

また本発明は、上述のデータアップロード方法において、前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードを行うことを特徴とする。   According to the present invention, in the data upload method described above, the wireless terminal uploads the message by batch message exchange.

また本発明は、上述のデータアップロード方法において、前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードとその送達確認を行うことを特徴とする。
また本発明は、上述のデータアップロード方法において、前記記憶部は、ROMであることを特徴とする。
Further, the present invention is characterized in that, in the data upload method described above, the wireless terminal uploads the message and confirms delivery of the message by batch message exchange.
In the data upload method, the present invention is characterized in that the storage unit is a ROM.

本発明によれば、データのアップロード、認証、秘匿と完全性実現のためのメッセージを重畳することにより、1往復のメッセージ交換でのデータのアップロードが可能となる。また、使い捨ての特徴である、通信回数が有限であるという特徴を生かして、ハッシュ演算と暗号化演算を事前に行ってROMに書き込んでおくことで、無線端末にハッシュ回路と暗号化回路がなくてもセキュリティのあるアップロードが可能となる。   According to the present invention, it is possible to upload data in one round-trip message exchange by superimposing messages for data upload, authentication, secrecy and completeness. In addition, taking advantage of the limited number of communications, which is a disposable feature, the hash operation and encryption operation are performed in advance and written in the ROM, so that the wireless terminal has no hash circuit and encryption circuit. However, uploading with security is possible.

以下、本発明の実施の形態について図面を参照しながら説明する。
本発明は、大量の使い捨ての小型無線端末により、限られた無線帯域を用いる無線ネットワークを使って、IDもしくはIDと少量の定型データを数回、安全にアップロードできるようにしたものに用いて好適である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
INDUSTRIAL APPLICABILITY The present invention is suitable for use with a large number of disposable small wireless terminals that can safely upload ID or ID and a small amount of fixed data several times over a wireless network using a limited wireless band. It is.

<ネットワークの構成>
図1は、本発明が適用できるネットワークの構成を示すものである。図1において、101は無線端末、102は無線基地局、103は管理サーバである。本発明の実施形態では、無線基地局102あたりの無線帯域は(9600bps×数チャネル)程度、セル半径は数kmと大きく、無線基地局102あたりセル内人口の10倍〜100倍の無線端末を収容する状況を想定しているため、無線帯域は非常に限られている。また、無線端末101は小型で、その演算回路は小規模(例えば500kGate以下)とされている。また、無線端末101は、使い捨てとすることができる。
<Network configuration>
FIG. 1 shows a network configuration to which the present invention can be applied. In FIG. 1, 101 is a wireless terminal, 102 is a wireless base station, and 103 is a management server. In the embodiment of the present invention, the radio band per radio base station 102 is about (9600 bps × several channels), the cell radius is as large as several km, and radio terminals 10 to 100 times the in-cell population per radio base station 102 are provided. The radio band is very limited because it is supposed to be accommodated. Further, the wireless terminal 101 is small, and its arithmetic circuit is small (for example, 500 kGate or less). Further, the wireless terminal 101 can be disposable.

本発明の実施形態では、無線端末101の演算回路は小規模であることから、認証・秘匿(暗号化)・完全性(改ざん防止)・匿名性(一時IDの更新)を実現するための方式は、あらかじめ装置間で共有しておいた秘密情報をもとに計算を行う方式を基本とし、さらに無線端末101の出荷前に演算を行い、認証・秘匿・完全性・匿名性を実現するための情報をROM110に書き込むようにしている。IDもしくはIDとデータのアップロードは少数回の限られた回数と有限であり、データのバリエーションも数種類と有限であるためである。   In the embodiment of the present invention, since the arithmetic circuit of the wireless terminal 101 is small, a method for realizing authentication, secrecy (encryption), integrity (tampering prevention), and anonymity (temporary ID update) Is based on a method that performs calculations based on secret information shared between devices in advance, and further performs calculations before shipping of the wireless terminal 101 to realize authentication, secrecy, integrity, and anonymity Is written in the ROM 110. This is because ID or ID and data upload is limited to a limited number of times, and the number of data variations is also limited to several types.

<本発明のアップロードの基本処理>
先ず、本発明のアップロードの基本的な流れ(シーケンス)について説明する。
<Basic processing of upload of the present invention>
First, a basic flow (sequence) of uploading according to the present invention will be described.

アップロードとは、無線端末101が保持するIDもしくはIDとデータをデータフレームに格納して無線基地局102経由で管理サーバ103へ送ることである。無線端末101は移動できることを想定しており、移動とともに接続先の無線基地局102は変化するため、なりすまし防止のための認証が必要となる。また、無線による通信は盗聴や妨害が可能なことから、データには暗号化による秘匿化、メッセージ認証による改ざん防止(完全性)、一時IDの更新による匿名化が必要となる。   Uploading is to store the ID or ID and data held by the wireless terminal 101 in a data frame and send it to the management server 103 via the wireless base station 102. Since it is assumed that the wireless terminal 101 can move, and the wireless base station 102 to which the wireless terminal 101 is connected changes as it moves, authentication for preventing spoofing is required. In addition, since wireless communication can be wiretapped or obstructed, data must be concealed by encryption, falsification prevented by message authentication (integrity), and anonymized by updating a temporary ID.

図2は、本発明の実施形態のアップロードのシーケンスを示すものである。まず、無線端末101は、あらかじめ演算して無線端末101のROM110に記憶されているデータのフレームの中から送信したい内容に合うフレームを選択し、無線基地局102経由で管理サーバ103に向けて送信する(ステップS101)。   FIG. 2 shows an upload sequence according to the embodiment of the present invention. First, the wireless terminal 101 selects a frame that matches the content to be transmitted from data frames that are calculated in advance and stored in the ROM 110 of the wireless terminal 101, and transmits the frame to the management server 103 via the wireless base station 102. (Step S101).

無線基地局102は、当該データが正しいことをセキュリティ演算により確認したのち、無線端末101へデータ応答を送信する(ステップS102)。無線基地局102は管理サーバ103へデータを送信し(ステップS103)、管理サーバ103は、無線基地局102へデータ応答を送信する(ステップS104)。   The radio base station 102 transmits a data response to the radio terminal 101 after confirming that the data is correct by a security calculation (step S102). The radio base station 102 transmits data to the management server 103 (step S103), and the management server 103 transmits a data response to the radio base station 102 (step S104).

なお、無線基地局102がデータ応答を無線端末101へ送信するタイミングは、管理サーバ103へデータを送信する前、管理サーバ103へデータを送信した後、管理サーバ103からのデータ応答を受信する前、管理サーバ103からデータ応答を受信した後のいずれでもよい。   The wireless base station 102 transmits a data response to the wireless terminal 101 before transmitting data to the management server 103, after transmitting data to the management server 103, and before receiving a data response from the management server 103. Any one after receiving a data response from the management server 103 may be used.

そして、無線端末101はデータ応答が正しいことを、あらかじめ演算してROM110に記憶されている応答フレームとの照合により確認する。無線端末101によるデータ応答の確認が完了した時点で、アップロードは完了する。   Then, the wireless terminal 101 confirms that the data response is correct by checking with a response frame calculated in advance and stored in the ROM 110. The upload is completed when the data response confirmation by the wireless terminal 101 is completed.

上記のシーケンスの前提として、無線端末101の出荷前に、無線端末101毎の認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報が、無線端末101の一時IDとともに管理サーバ103のデータベース111に保存されている。   As a premise of the above sequence, before the wireless terminal 101 is shipped, the authentication secret information, the encryption secret information, the message authentication secret information, and the temporary ID generation secret information for each wireless terminal 101 are temporarily stored in the wireless terminal 101. It is stored in the database 111 of the management server 103 together with the ID.

また、無線端末101に対応する認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報から、無線端末101が送信する可能性のあるデータのフレームと受信する可能性のあるデータ応答のフレームを出荷前にあらかじめ計算しておき、すべてを無線端末101のROM110に書き込んだ状態としておく。   Also, it is possible to receive a frame of data that the wireless terminal 101 may transmit from the authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret information corresponding to the wireless terminal 101. A reliable data response frame is calculated in advance before shipment, and all the frames are written in the ROM 110 of the wireless terminal 101.

データは数バイト程度で、定型なため、バリエーションが数種類、かつ送信回数が数回と想定されており、送信が想定されるデータの種類が有限なため、送信する可能性のあるデータ用のフレーム、および受信する可能性のあるデータ応答のフレームの演算結果をあらかじめ計算してROM110に保持しておくことが可能となっている。   Since the data is a few bytes, it is a standard, so there are several variations, and the number of transmissions is assumed to be several. Since the number of types of data that can be transmitted is limited, there is a frame for data that may be transmitted. , And the calculation result of the data response frame that may be received can be calculated in advance and stored in the ROM 110.

データおよびデータ応答のフレーム構造について、詳細に説明する。図3は無線端末101が送信するデータフレームの構成を示し、図4は無線端末101が受信するデータ応答のフレーム構成を示す。   The data and data response frame structure will be described in detail. FIG. 3 shows a configuration of a data frame transmitted by the wireless terminal 101, and FIG. 4 shows a frame configuration of a data response received by the wireless terminal 101.

図3に示すように、データのフレームにはID、認証子、データ、MAC(メッセージ認証コード)、FCS(誤り検出・訂正用チェックサム)が含まれている。   As shown in FIG. 3, the data frame includes an ID, an authenticator, data, a MAC (message authentication code), and an FCS (error detection / correction checksum).

IDは無線端末101の一時IDである。無線端末101が複数回通信する場合、一時ID生成用秘密情報を回数を変えて複数回ハッシュするなどの演算を行い通信の度に異なる一時IDを用いることで匿名性を確保する。フレームを受信した無線基地局102、または無線基地局102が接続する管理サーバ103がセキュリティ演算用の情報を検索するために用いられるため、IDの部分は秘匿化されない。   ID is a temporary ID of the wireless terminal 101. When the wireless terminal 101 communicates a plurality of times, anonymity is ensured by performing operations such as hashing the temporary ID generation secret information a plurality of times and using a different temporary ID for each communication. Since the wireless base station 102 that has received the frame or the management server 103 connected to the wireless base station 102 is used for searching for information for security calculation, the ID portion is not concealed.

また、認証子は無線端末101のなすましを防止するための情報であり、正しい無線端末101しか知りえない端末認証用秘密情報からハッシュ演算により生成される。   The authenticator is information for preventing the wireless terminal 101 from impersonating, and is generated by hash calculation from terminal authentication secret information that only the correct wireless terminal 101 knows.

データは無線端末101が管理サーバ103へアップロードしたい情報である。認証子とデータは秘匿化のため、暗号化用秘密情報をもとに暗号化演算が施される。   The data is information that the wireless terminal 101 wants to upload to the management server 103. Since the authenticator and the data are concealed, an encryption operation is performed based on the encryption secret information.

MACはメッセージの一部が改ざんされた場合に検知するための情報である。MACは、ID、暗号化された認証子とデータ、メッセージ認証用秘密情報をもとに生成される。   The MAC is information for detecting when a part of the message has been tampered with. The MAC is generated based on the ID, encrypted authenticator and data, and message authentication secret information.

FCSは伝送エラーによる誤りを検出、訂正するための情報である。FCSはID、暗号化された認証子とデータ、MACの一連のビット列すべてから、CRC演算を行った値である。   FCS is information for detecting and correcting errors due to transmission errors. The FCS is a value obtained by performing CRC calculation from a series of bit strings of ID, encrypted authenticator and data, and MAC.

上記のデータフレームの生成には、データおよび無線端末101固有の認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報を元にした計算処理が必要となるが、本発明の実施形態では、利用可能性のあるデータのフレームはすべて事前に演算されており、無線端末101のROM110に格納されていることとする。   The generation of the data frame requires calculation processing based on the data and the authentication secret information unique to the wireless terminal 101, the encryption secret information, the message authentication secret information, and the temporary ID generation secret information. In the embodiment of the present invention, it is assumed that all frames of usable data are calculated in advance and stored in the ROM 110 of the wireless terminal 101.

無線基地局102は、まず受信したデータのフレームの確認を行う。FCSでビット列に誤りがないことを確認、もしくは誤りを訂正した後、一時IDを利用して演算に必要な認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報を管理サーバ103へ問い合わせ、取得する。そしてMACの演算結果の照合により改ざんなしを確認後、暗号化部分を復号化し、認証子が共有する秘密情報から正しく生成されていることを確認する。ただし、この確認処理は無線基地局102が管理サーバ103へデータのフレームのすべてまたは一部を転送して、管理サーバ103で行ってもよい。   The radio base station 102 first checks the received data frame. After confirming that there is no error in the bit string by FCS or correcting the error, authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret necessary for calculation using temporary ID Inquires the management server 103 for information and obtains it. Then, after confirming that there is no falsification by collating the calculation result of the MAC, the encrypted part is decrypted and it is confirmed that the authenticator is correctly generated from the secret information shared. However, this confirmation processing may be performed by the management server 103 by the wireless base station 102 transferring all or part of the data frame to the management server 103.

無線基地局102は、データのフレームを確認後、無線端末101へデータ応答を送信する。図4に示すように、データ応答のフレームには、ID、認証子、ACK、MAC(メッセージ認証コード)、FCS(誤り検出・訂正用チェックサム)が含まれている。   The radio base station 102 transmits a data response to the radio terminal 101 after confirming the data frame. As shown in FIG. 4, the data response frame includes an ID, an authenticator, an ACK, a MAC (message authentication code), and an FCS (error detection / correction checksum).

データのフレーム(図3)とは異なりデータがACKと入れ替わっているが、生成方法は同様である。ただし、認証子には無線基地局102のなりすましを防止する情報が含まれている。秘密情報については、データのフレーム生成時に使用したものと同じ情報を用いる必要はない。データ応答の生成に必要な秘密情報は、データのフレームを確認する際に合せて管理サーバ103に問い合わせて管理サーバ103から取得してもよいし、独自にデータ応答生成前に管理サーバ103に問い合わせ、取得してもよい。データ応答フレームの生成処理は、フレームの一部またはすべてを無線基地局102から管理サーバ103へ生成を依頼して行ってもよい。   Unlike the data frame (FIG. 3), the data is replaced with ACK, but the generation method is the same. However, the authenticator includes information for preventing the wireless base station 102 from being spoofed. For the secret information, it is not necessary to use the same information as that used when generating the data frame. The secret information necessary for generating the data response may be acquired from the management server 103 by inquiring the management server 103 when confirming the data frame, or may be independently inquired to the management server 103 before generating the data response. , You may get. The data response frame generation processing may be performed by requesting generation of a part or all of the frame from the radio base station 102 to the management server 103.

データ応答のフレームを無線基地局102から受信した無線端末101は、あらかじめ計算してROM110に書き込んでおいたデータ応答のフレームと照合を行い、データ応答のフレームが正しいことを確認し、アップロードを完了する。   The wireless terminal 101 that has received the data response frame from the wireless base station 102 checks the data response frame that has been calculated and written in the ROM 110 in advance, confirms that the data response frame is correct, and completes the upload. To do.

なお、上述以外にも、データフレーム(図3)内のデータは0バイトであってもよい。この場合、データフレームのデータを格納する部分は省かれ、暗号化やメッセージ認証のための演算にデータは使用されない。   In addition to the above, the data in the data frame (FIG. 3) may be 0 bytes. In this case, the data frame data is not stored, and the data is not used for calculations for encryption and message authentication.

また、上述以外にも、認証子による認証を行わない場合があってもよい。認証子による認証を行わない場合は、データフレーム、データ応答のフレームには認証子が格納されない。また、この場合、認証用秘密情報による演算、および認証子の確認を省略し、無線端末101、無線基地局102、管理サーバ103は認証用秘密情報を使用しない。    In addition to the above, authentication by an authenticator may not be performed. When authentication by the authenticator is not performed, the authenticator is not stored in the data frame or the data response frame. Further, in this case, the calculation by the authentication secret information and the confirmation of the authenticator are omitted, and the wireless terminal 101, the wireless base station 102, and the management server 103 do not use the authentication secret information.

また、上述以外にも、データフレームの暗号化を行わない場合があってもよい。この場合、データフレーム、データ応答フレームの生成の際の暗号化や、復号化の演算処理を省略し、無線端末101、無線基地局102、管理サーバ103は暗号化用秘密情報を使用しない。   In addition to the above, the data frame may not be encrypted. In this case, encryption and decryption calculation processing when generating the data frame and the data response frame are omitted, and the wireless terminal 101, the wireless base station 102, and the management server 103 do not use the encryption secret information.

<第1の実施形態>
図5は、アップロードシーケンスの第1の実施形態を示すものである。この例では、ランダムアクセス(RA)で帯域要求を行う無線メディアアクセス制御プロトコル上におけるアップロード方法の例である。図5の点線は無線リンク制御用のメッセージ、実線はデータ送受信用のメッセージとなっている。
<First Embodiment>
FIG. 5 shows a first embodiment of the upload sequence. This example is an example of an upload method on a wireless media access control protocol that requests a bandwidth by random access (RA). The dotted line in FIG. 5 is a message for wireless link control, and the solid line is a message for data transmission / reception.

無線端末101は、無線基地局102に対してRAにより無線リンクID割当要求を行い(ステップS201)、応答として無線リンクID割当応答を受信する(ステップS202)。これにより、以後のフレームの送受信は無線リンクID割当応答により通知された無線リンクIDを利用して継続する。   The wireless terminal 101 makes a wireless link ID assignment request to the wireless base station 102 by RA (step S201), and receives a wireless link ID assignment response as a response (step S202). Thereby, transmission / reception of subsequent frames is continued using the radio link ID notified by the radio link ID assignment response.

次に、無線端末101はRAによりデータフレームのための帯域を要求する(ステップS203)。無線基地局102は帯域要求を受信したことを無線端末101へ通知するために帯域割当受付を送信する(ステップS204)。その後、実際に割り当てたフレームが近くなった時点で、帯域割当により無線端末101へデータの送信タイミングを指示する(ステップS205)。帯域割当を受信した無線端末101は、帯域割当により指定されたタイミングでデータのフレームを送信する(ステップS206)。無線基地局102は無線端末101にACKを返す(ステップS207)。   Next, the wireless terminal 101 requests a bandwidth for the data frame by RA (step S203). The radio base station 102 transmits a band allocation acceptance to notify the radio terminal 101 that the band request has been received (step S204). After that, when the actually allocated frame becomes close, the data transmission timing is instructed to the wireless terminal 101 by bandwidth allocation (step S205). The wireless terminal 101 that has received the bandwidth allocation transmits a data frame at a timing designated by the bandwidth allocation (step S206). The radio base station 102 returns ACK to the radio terminal 101 (step S207).

データのフレームを受信した無線基地局102は、端末認証要求メッセージで管理サーバ103へデータのフレーム内のIDを送信する(ステップS208)。管理サーバ103は受信したIDをもとに、当該無線端末101の認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報を検索する。そして、データのフレームの受信に必要な暗号化用秘密情報、メッセージ認証用秘密情報、認証用秘密情報から独自に計算した認証子、およびデータ応答の生成に必要な暗号化用秘密情報、メッセージ認証用秘密情報、認証用秘密情報から計算した認証子を端末認証応答により無線基地局102へ送信する(ステップS209)。   The radio base station 102 that has received the data frame transmits the ID in the data frame to the management server 103 by a terminal authentication request message (step S208). The management server 103 searches for authentication secret information, encryption secret information, and message authentication secret information of the wireless terminal 101 based on the received ID. Then, the encryption secret information necessary for receiving the data frame, the message authentication secret information, the authenticator calculated from the authentication secret information, the encryption secret information necessary for generating the data response, and the message authentication The authenticator calculated from the secret information for authentication and the secret information for authentication is transmitted to the radio base station 102 by the terminal authentication response (step S209).

無線基地局102は管理サーバ103より取得した情報をもとにデータのフレームの確認を行い、問題がなければ帯域割当の後(ステップS210)、生成したデータ応答のフレームを無線端末101へ送信する(ステップS211)。   The radio base station 102 checks the data frame based on the information acquired from the management server 103, and if there is no problem, after bandwidth allocation (step S210), transmits the generated data response frame to the radio terminal 101. (Step S211).

データ応答のフレームを受信した無線端末101は、自ら保持するデータ応答フレームの演算結果との照合によりデータ応答のフレームを確認し、問題がなければアップロードを完了し、無線基地局102にACKを返す(ステップS212)。   Receiving the data response frame, the wireless terminal 101 checks the data response frame by collating it with the operation result of the data response frame held by itself, and if there is no problem, completes the upload and returns an ACK to the wireless base station 102. (Step S212).

無線基地局102は無線端末101から受信したACKを元に端末認証完了とデータを管理サーバ103へ送信する(ステップS213及びS214)。管理サーバ103はデータを受信できたことをデータ応答を送信することで無線基地局102へ通知する(ステップS215)。   The radio base station 102 transmits terminal authentication completion and data to the management server 103 based on the ACK received from the radio terminal 101 (steps S213 and S214). The management server 103 notifies the radio base station 102 that the data has been received by transmitting a data response (step S215).

<第2の実施形態>
図6は、アップロードシーケンスの第2の実施形態を示すものである。このシーケンスは、ランダムアクセス(RA)でデータを送信する場合のシーケンス例である。図6の点線は無線リンク制御用のメッセージ、実線はデータ送受信用のメッセージとなっている。
<Second Embodiment>
FIG. 6 shows a second embodiment of the upload sequence. This sequence is an example of a sequence when data is transmitted by random access (RA). The dotted line in FIG. 6 is a message for wireless link control, and the solid line is a message for data transmission / reception.

無線端末101はRAで計算済みのデータのフレームを送信し(ステップS301)、データのフレームを受信した無線基地局102は、端末認証要求メッセージで管理サーバ103へデータのフレーム内のIDを送信する(ステップS302)。   The wireless terminal 101 transmits a data frame calculated by the RA (step S301), and the wireless base station 102 that has received the data frame transmits an ID in the data frame to the management server 103 by a terminal authentication request message. (Step S302).

管理サーバ103は受信したIDをもとに、当該無線端末101の認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報を検索する。そして、データのフレームの受信に必要な暗号化用秘密情報、メッセージ認証用秘密情報、認証用秘密情報から独自に計算した認証子、およびデータ応答の生成に必要な暗号化用秘密情報、メッセージ認証用秘密情報、認証用秘密情報から計算した認証子を端末認証応答により無線基地局102へ送信する(ステップS303)。   The management server 103 searches for authentication secret information, encryption secret information, and message authentication secret information of the wireless terminal 101 based on the received ID. Then, the encryption secret information necessary for receiving the data frame, the message authentication secret information, the authenticator calculated from the authentication secret information, the encryption secret information necessary for generating the data response, and the message authentication The authenticator calculated from the secret information for authentication and the secret information for authentication is transmitted to the radio base station 102 by the terminal authentication response (step S303).

無線基地局102は管理サーバ103より取得した情報をもとにデータのフレームの確認を行い、問題がなければ生成したデータ応答のフレームを無線端末101へ送信する(ステップS304)。   The radio base station 102 checks the data frame based on the information acquired from the management server 103, and if there is no problem, transmits the generated data response frame to the radio terminal 101 (step S304).

データ応答のフレームを受信した無線端末101は、自ら保持するデータ応答フレームの演算結果との照合によりデータ応答のフレームを確認し、問題がなければアップロードを完了し、無線基地局102にACKを返す(ステップS305)。   Receiving the data response frame, the wireless terminal 101 checks the data response frame by collating it with the operation result of the data response frame held by itself, and if there is no problem, completes the upload and returns an ACK to the wireless base station 102. (Step S305).

無線基地局102は無線端末101から受信したACKを元に端末認証完了とデータを管理サーバ103へ送信する(ステップS306、S307)。管理サーバ103はデータを受信できたことをデータ応答を送信することで無線基地局102へ通知する(ステップS308)。   The wireless base station 102 transmits terminal authentication completion and data to the management server 103 based on the ACK received from the wireless terminal 101 (steps S306 and S307). The management server 103 notifies the radio base station 102 that the data has been received by transmitting a data response (step S308).

<シーケンス例の評価>
図7は、従来のシーケンスと、本発明の第1の実施形態のシーケンスと、本発明の第2の実施形態のシーケンスとの3種類のシーケンスを比較したものである。
<Evaluation of sequence example>
FIG. 7 shows a comparison of three types of sequences: a conventional sequence, a sequence according to the first embodiment of the present invention, and a sequence according to the second embodiment of the present invention.

従来のシーケンスは、リンク確立の後、従来技術の認証方法を行ってからデータを送信する一般的なシーケンスである。継続的なデータ通信を想定し、認証では再生攻撃防止用、一時ID更新用のパラメータを伝達している。これと比較すると、第1の実施形態では、認証とデータのシーケンスが重畳されている。第2の実施形態では、無線リンク確立を省略してすべてが重畳されたシーケンスと見ることができる。   The conventional sequence is a general sequence in which data is transmitted after performing a conventional authentication method after link establishment. Assuming continuous data communication, parameters for replay attack prevention and temporary ID update are transmitted in authentication. Compared to this, in the first embodiment, the authentication and data sequences are superimposed. In the second embodiment, it can be regarded as a sequence in which radio link establishment is omitted and all are superimposed.

シミュレーションによる収容効率の評価結果を図8に示す。データはポアソン生起、RAの再送は最大10回、バケット損失なし、無線帯域は9600bit/s/チャネル、再送間隔は平均1フレームの幾何分布、送信データサイズは1バイトとした。   The evaluation result of the accommodation efficiency by simulation is shown in FIG. Data was generated by Poisson, RA was retransmitted up to 10 times, no bucket loss, radio bandwidth was 9600 bits / s / channel, retransmission interval was geometric distribution of 1 frame on average, and transmission data size was 1 byte.

図8はチャネルあたり収容可能な通信トラヒック量とRA成功率の関係である。単位時間当たりの平均到着データ数の比較から、全体的に従来シーケンスよりも、第1及び第2の実施形態のシーケンスのほうが収容効率が高く、到着データ数が多い場合には例2の収容効率が最も高いことが分かる。例としてRA成功率が75%となる場合で比較すると、収容効率が例1では1.8倍、例2では1.9倍向上している。   FIG. 8 shows the relationship between the amount of communication traffic that can be accommodated per channel and the RA success rate. From the comparison of the average number of arrival data per unit time, the accommodation efficiency is higher in the sequences of the first and second embodiments than in the conventional sequence as a whole. Is the highest. As an example, when the RA success rate is 75%, the accommodation efficiency is improved by 1.8 times in Example 1 and 1.9 times in Example 2.

以上説明したように、本発明の実施形態によれば、認証、秘匿、完全性、匿名性のセキュリティがあるため、無線端末の情報はほかの装置によってなりすまされたり、盗聴されたり、改ざんされたり、追跡されることがなくなり、安全に情報をアップロードすることができる。   As described above, according to the embodiment of the present invention, since there is security of authentication, secrecy, integrity, and anonymity, the information on the wireless terminal is spoofed by another device, eavesdropped, or tampered with. Information can be safely uploaded without being tracked.

また、送達確認があるため、再送の要否を判断することができ、無線端末はデータを確実にアップロードできるまで必要最小限の回数の再送でアップロードを完了することができる。   Further, since there is delivery confirmation, it is possible to determine whether or not retransmission is necessary, and the wireless terminal can complete uploading with the minimum number of retransmissions until data can be uploaded with certainty.

また、無線端末と無線基地局の間の認証、秘匿、完全性、匿名性を満たすセキュリティとデータ送信に関するメッセージ交換を一括して行うことができるため、メッセージ数が少なくなり、1台の無線基地局のある周波数帯域の中で単位時間あたりにアップロードできるデータの量が増える。これにより、設置する無線基地局数の節約や無線基地局が必要とする周波数帯域の節約が可能となる。つまり、無線基地局の設置場所や無線の周波数帯域という有限な資源の有効活用が可能となる。また、メッセージ数が減るため、アップロードに要する遅延が短くなる。   In addition, the number of messages can be reduced because a message exchange regarding security and data transmission satisfying authentication, secrecy, integrity, and anonymity between the wireless terminal and the wireless base station can be performed at one time. The amount of data that can be uploaded per unit time within a certain frequency band of the station increases. As a result, it is possible to save the number of installed radio base stations and save the frequency band required by the radio base stations. That is, it is possible to effectively use limited resources such as the location of the wireless base station and the wireless frequency band. In addition, since the number of messages is reduced, the delay required for uploading is shortened.

また、無線端末においてハッシュ回路、暗号化回路が不要となるため、端末の低コスト化、小型化、省電力化が可能になる。   Further, since a hash circuit and an encryption circuit are not required in the wireless terminal, the terminal can be reduced in cost, size, and power saving.

本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention.

なお、上述の無線端末、無線基地局、管理サーバは、内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   The above-described wireless terminal, wireless base station, and management server have a computer system inside. Each process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing the program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明が適用できるネットワーク構成の説明に用いるブロック図である。It is a block diagram used for description of the network configuration which can apply this invention. 本発明のアップロードの基本処理を示すシーケンス図である。It is a sequence diagram which shows the basic process of the upload of this invention. 本発明の実施形態におけるデータフレームの構成の説明図である。It is explanatory drawing of the structure of the data frame in embodiment of this invention. 本発明の実施形態におけるデータ応答フレームの構成の説明図である。It is explanatory drawing of a structure of the data response frame in embodiment of this invention. 本発明の第1の実施形態のアップロードの説明に用いるシーケンス図である。It is a sequence diagram used for description of the upload of the 1st Embodiment of this invention. 本発明の第2の実施形態のアップロードの説明に用いるシーケンス図である。It is a sequence diagram used for description of the upload of the 2nd Embodiment of this invention. 各シーケンスの比較に用いる説明図である。It is explanatory drawing used for the comparison of each sequence. アップロードの評価結果の説明に用いるグラフである。It is a graph used for description of the evaluation result of upload. 従来のアップロード処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the conventional upload process. 従来のアップロード処理の他の例を示すシーケンス図である。It is a sequence diagram which shows the other example of the conventional upload process.

符号の説明Explanation of symbols

101・・・無線端末、102・・・無線基地局、103・・・管理サーバ、110・・・ROM、111・・・データベース DESCRIPTION OF SYMBOLS 101 ... Wireless terminal, 102 ... Wireless base station, 103 ... Management server, 110 ... ROM, 111 ... Database

Claims (18)

無線端末と、無線基地局と、管理サーバとからなり、前記無線端末から前記無線基地局を介して前記管理サーバにデータをアップロードするデータ転送システムにおいて、
前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして信し
前記管理サーバは、あらかじめ、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースを有し、前記データベースの情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認する
ことを特徴とするデータ転送システム。
In a data transfer system comprising a wireless terminal, a wireless base station, and a management server, and uploading data from the wireless terminal to the management server via the wireless base station,
The storage unit provided in the wireless terminal corresponds to data that may be transmitted in advance from the own terminal, calculated in advance based on the message authentication secret information and the temporary ID generation secret information corresponding to the own terminal. The frame is remembered,
The wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, sends a message for uploading the selected frame containing the data,
The management server has in advance a database in which secret information for message authentication and temporary ID generation secret information for each wireless terminal is stored, and based on the information in the database, from a message transmitted from the wireless terminal A data transfer system characterized by checking whether data has been tampered with.
無線端末と、無線基地局と、管理サーバとからなり、前記無線端末から前記無線基地局を介して前記管理サーバにデータをアップロードするデータ転送システムにおいて、
前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして信し
前記無線基地局は、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースをあらかじめ有する前記管理サーバから、そのデータベースの情報を受信し、当該情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認し、前記メッセージを前記管理サーバへ送信し、
前記管理サーバは、前記メッセージを受信する
ことを特徴とするデータ転送システム。
In a data transfer system comprising a wireless terminal, a wireless base station, and a management server, and uploading data from the wireless terminal to the management server via the wireless base station,
The storage unit provided in the wireless terminal corresponds to data that may be transmitted in advance from the own terminal, calculated in advance based on the message authentication secret information and the temporary ID generation secret information corresponding to the own terminal. The frame is remembered,
The wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, sends a message for uploading the selected frame containing the data,
The wireless base station receives the database information from the management server having in advance a database in which confidential information for message authentication and temporary ID generation confidential information is stored for each wireless terminal, and based on the information, From the message sent from the wireless terminal, confirm whether the data has been tampered with, send the message to the management server,
The data transfer system, wherein the management server receives the message.
前記記憶部には、更に、自端末に対応する認証用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶され、前記認証用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、
前記管理サーバまたは前記無線基地局は、無線端末毎の認証用秘密情報を基に、前記無線端末から送信されてきたメッセージに格納される認証子を確認する
ことを特徴とする請求項1または請求項2のいずれかに記載のデータ転送システム。
The storage unit further stores in advance a frame corresponding to data that may be transmitted from the own terminal, calculated in advance based on authentication secret information corresponding to the own terminal,
The wireless terminal selects a frame that matches data to be transmitted from frames preliminarily calculated based on the authentication secret information and stores the selected frame including the data for the upload. and of sending as a message,
The management server or the wireless base station confirms an authenticator stored in a message transmitted from the wireless terminal based on authentication secret information for each wireless terminal. Item 3. The data transfer system according to Item 2.
前記記憶部には、更に、自端末に対応する暗号化用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶され、前記暗号化用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、
前記管理サーバまたは前記無線基地局は、無線端末毎の暗号化用秘密情報を基に、前記無線端末から送信されてきたメッセージを復号化する
ことを特徴とする請求項1から請求項3のいずれかに記載のデータ転送システム。
The storage unit further stores in advance a frame corresponding to data that may be transmitted from the terminal, calculated in advance based on the encryption secret information corresponding to the terminal.
The wireless terminal selects a frame that matches data to be transmitted from frames stored in the storage unit and calculated in advance based on the encryption secret information, and uploads the selected frame including the data to the upload send as a message of use,
The said management server or the said wireless base station decodes the message transmitted from the said radio | wireless terminal based on the encryption secret information for every radio | wireless terminal. A data transfer system according to the above.
前記データが0バイトであり、前記無線端末のIDがアップロードされる
ことを特徴とする請求項1から請求項4のいずれかに記載のデータ転送システム。
The data transfer system according to any one of claims 1 to 4, wherein the data is 0 bytes, and an ID of the wireless terminal is uploaded.
前記記憶部には、自端末に対応する認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報のいずれかに基づいてあらかじめ計算された自端末が受信する可能性のあるデータ応答のフレームが記憶されている
ことを特徴とする請求項1から請求項5のいずれかに記載のデータ転送システム。
The storage unit can receive a pre-calculated own terminal based on any one of authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret information corresponding to the terminal. The data transfer system according to any one of claims 1 to 5, wherein a frame of a responsive data response is stored .
前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードを行う
ことを特徴とする請求項1から請求項6のいずれかに記載のデータ転送システム。
The data transfer system according to claim 1, wherein the wireless terminal uploads the message by batch message exchange.
前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードとその送達確認を行う
ことを特徴とする請求項1から請求項6のいずれかに記載のデータ転送システム。
The data transfer system according to any one of claims 1 to 6, wherein the wireless terminal uploads the message and confirms delivery of the message by batch message exchange.
前記記憶部は、ROMであるThe storage unit is a ROM.
ことを特徴とする請求項1から請求項8のいずれかに記載のデータ転送システム。9. The data transfer system according to claim 1, wherein the data transfer system is a data transfer system.
無線端末から無線基地局を介して管理サーバにデータをアップロードするためのデータアップロード方法において、
前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして送信し、
前記管理サーバは、あらかじめ、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報をデータベースに保存しておき、前記データベースの情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認する
ことを特徴とするデータアップロード方法。
In a data upload method for uploading data from a wireless terminal to a management server via a wireless base station,
The storage unit provided in the wireless terminal corresponds to data that may be transmitted in advance from the own terminal, calculated in advance based on the message authentication secret information and the temporary ID generation secret information corresponding to the own terminal. The frame is remembered,
The wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, and transmits the selected frame containing the data as a message for uploading,
The management server stores in advance a message authentication secret information for each wireless terminal, temporary ID generation secret information in a database, and based on the information in the database, from a message transmitted from the wireless terminal, A data upload method characterized by checking whether data has been tampered with.
無線端末から無線基地局を介して管理サーバにデータをアップロードするためのデータアップロード方法において、
前記無線端末に備えられている記憶部には、自端末に対応するメッセージ認証用秘密情報、一時ID生成用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶されているフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームをアップロード用のメッセージとして送信し、
前記無線基地局は、無線端末毎のメッセージ認証用秘密情報、一時ID生成用秘密情報が保存されたデータベースをあらかじめ有する前記管理サーバから、そのデータベースの情報を受信し、当該情報を基に、前記無線端末から送信されてきたメッセージから、データの改ざんの有無を確認し、
前記管理サーバは、前記メッセージを受信する
ことを特徴とするデータアップロード方法。
In a data upload method for uploading data from a wireless terminal to a management server via a wireless base station,
The storage unit provided in the wireless terminal corresponds to data that may be transmitted in advance from the own terminal, calculated in advance based on the message authentication secret information and the temporary ID generation secret information corresponding to the own terminal. The frame is remembered,
The wireless terminal selects the frame to fit the data to be transmitted from the frame stored in the storage unit, and transmits the selected frame containing the data as a message for uploading,
The wireless base station receives the database information from the management server having in advance a database in which confidential information for message authentication and temporary ID generation confidential information is stored for each wireless terminal, and based on the information, Check the data sent from the wireless device for data tampering,
The data upload method, wherein the management server receives the message.
前記記憶部には、更に、自端末に対応する認証用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶され、前記認証用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、
前記管理サーバまたは前記無線基地局は、無線端末毎の認証用秘密情報を基に、前記無線端末から送信されてきたメッセージに格納される認証子を確認する
ことを特徴とする請求項10または請求項11のいずれかに記載のデータアップロード方法。
The storage unit further stores in advance a frame corresponding to data that may be transmitted from the own terminal, calculated in advance based on authentication secret information corresponding to the own terminal,
The wireless terminal selects a frame that matches data to be transmitted from frames preliminarily calculated based on the authentication secret information and stores the selected frame including the data for the upload. and of sending as a message,
The management server or the radio base station, based on the authentication private information for each wireless terminal, according to claim 10 or claim, characterized in that to check the authenticator stored in the message transmitted from the wireless terminal Item 12. The data upload method according to any one of Items 11 .
前記記憶部には、更に、自端末に対応する暗号化用秘密情報に基づいてあらかじめ計算され、自端末から送信する可能性のあるデータに対応したフレームが記憶され、
前記無線端末は、前記記憶部に記憶され、前記暗号化用秘密情報に基づいてあらかじめ計算されたフレームの中から送信すべきデータに合うフレームを選択し、該データを含む選択したフレームを前記アップロード用のメッセージとして送信し、
前記管理サーバまたは前記無線基地局は、無線端末毎の暗号化用秘密情報を基に、前記無線端末から送信されてきたメッセージを復号化する
ことを特徴とする請求項10から請求項12のいずれかに記載のデータアップロード方法。
The storage unit further stores in advance a frame corresponding to data that may be transmitted from the terminal, calculated in advance based on the encryption secret information corresponding to the terminal.
The wireless terminal selects a frame that matches data to be transmitted from frames stored in the storage unit and calculated in advance based on the encryption secret information, and uploads the selected frame including the data to the upload send as a message of use,
The management server or the radio base station, based on the secret information for encryption for each wireless terminal, one of claims 10, wherein decoding the message transmitted from the wireless terminal according to claim 12 The data upload method described in Crab.
前記データが0バイトであり、前記無線端末のIDがアップロードされる
ことを特徴とする請求項10から請求項13のいずれかに記載のデータアップロード方法。
The data upload method according to any one of claims 10 to 13 , wherein the data is 0 bytes, and the ID of the wireless terminal is uploaded.
前記記憶部には、自端末に対応する認証用秘密情報、暗号化用秘密情報、メッセージ認証用秘密情報、一時ID生成用秘密情報のいずれかに基づいてあらかじめ計算された自端末が受信する可能性のあるデータ応答のフレームが記憶されている
ことを特徴とする請求項10から請求項14のいずれかに記載のデータアップロード方法。
The storage unit can receive a pre-calculated own terminal based on any one of authentication secret information, encryption secret information, message authentication secret information, and temporary ID generation secret information corresponding to the terminal. The data upload method according to any one of claims 10 to 14 , wherein a frame of a characteristic data response is stored .
前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードを行う
ことを特徴とする請求項10から請求項15のいずれかに記載のデータアップロード方法。
The data upload method according to any one of claims 10 to 15 , wherein the wireless terminal uploads the message by batch message exchange.
前記無線端末は、一括したメッセージ交換で前記メッセージのアップロードとその送達確認を行う
ことを特徴とする請求項10から請求項15のいずれかに記載のデータアップロード方法。
The data upload method according to any one of claims 10 to 15 , wherein the wireless terminal uploads the message and confirms delivery of the message by batch message exchange.
前記記憶部は、ROMであるThe storage unit is a ROM.
ことを特徴とする請求項10から請求項17のいずれかに記載のデータップロード方法。The data uploading method according to any one of claims 10 to 17, wherein:
JP2007219641A 2007-08-27 2007-08-27 Data transfer system, data upload method Expired - Fee Related JP4472736B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007219641A JP4472736B2 (en) 2007-08-27 2007-08-27 Data transfer system, data upload method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007219641A JP4472736B2 (en) 2007-08-27 2007-08-27 Data transfer system, data upload method

Publications (2)

Publication Number Publication Date
JP2009055296A JP2009055296A (en) 2009-03-12
JP4472736B2 true JP4472736B2 (en) 2010-06-02

Family

ID=40505966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007219641A Expired - Fee Related JP4472736B2 (en) 2007-08-27 2007-08-27 Data transfer system, data upload method

Country Status (1)

Country Link
JP (1) JP4472736B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017733A (en) * 2012-07-10 2014-01-30 Auto Network Gijutsu Kenkyusho:Kk Communication system, communication device, and relay device
JP7254426B2 (en) * 2019-07-11 2023-04-10 株式会社国際電気通信基礎技術研究所 A control device, a communication system provided with the same, a program, and a computer-readable recording medium recording the program

Also Published As

Publication number Publication date
JP2009055296A (en) 2009-03-12

Similar Documents

Publication Publication Date Title
EP2850862B1 (en) Secure paging
KR101378647B1 (en) Providing apparatus and method capable of protecting privacy mac frame in ieee 802.15.4 networks
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
RU2420896C2 (en) Method and device for mutual authentication
CN101512537B (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
TWI338489B (en) Asymmetric cryptography for wireless systems
US8295488B2 (en) Exchange of key material
US11228908B2 (en) Data transmission method and related device and system
US20090274302A1 (en) Method for deriving traffic encryption key
KR102368749B1 (en) System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth
CN101405987B (en) Asymmetric cryptography for wireless systems
JP2008518566A (en) System and method for providing security for a wireless network
CN101147376A (en) Apparatus, method and computer program product to reduce TCP flooding attacks while conserving wireless network bandwidth
KR101297648B1 (en) Authentication method between server and device
KR20110119785A (en) Un-ciphered network operation solution
JP4550759B2 (en) Communication system and communication apparatus
CN113872755A (en) Key exchange method and device
JP4472736B2 (en) Data transfer system, data upload method
US20100131762A1 (en) Secured communication method for wireless mesh network
JP4960271B2 (en) Wireless communication system and wireless communication method
CN107005410B (en) Internet protocol security tunnel establishment method, user equipment and base station
US11863535B2 (en) Methods, devices, and systems for secure communications over a network
JP2013090046A (en) Communication system and communication method
CN113938286A (en) Data processing method and device
CN113765861A (en) Data processing method and device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100303

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4472736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees