JP4642845B2 - 端末識別方法、サーバ、端末およびプログラム - Google Patents
端末識別方法、サーバ、端末およびプログラム Download PDFInfo
- Publication number
- JP4642845B2 JP4642845B2 JP2007521729A JP2007521729A JP4642845B2 JP 4642845 B2 JP4642845 B2 JP 4642845B2 JP 2007521729 A JP2007521729 A JP 2007521729A JP 2007521729 A JP2007521729 A JP 2007521729A JP 4642845 B2 JP4642845 B2 JP 4642845B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- temporary
- authentication
- server
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 230000006854 communication Effects 0.000 claims abstract description 279
- 238000004891 communication Methods 0.000 claims abstract description 279
- 230000008859 change Effects 0.000 claims description 39
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000012546 transfer Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 25
- 230000006870 function Effects 0.000 description 116
- 230000004044 response Effects 0.000 description 57
- 230000005540 biological transmission Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 22
- 230000015654 memory Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 7
- 239000000969 carrier Substances 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000005357 flat glass Substances 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000007170 pathology Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Description
本願は、2005年12月19日に日本へ出願された特願2005−364522号および2006年5月1日に日本へ出願された特願2006−127546号に基づき優先権を主張し、それらの内容をここに援用する。
このユビキタスにおいて、重要な役割を果たすのがセンサネットワークとなる。センサネットワークとは、小型無線装置が個々のセンサに内蔵され、センサ同士が無線で自律的に情報の流通を行い、収集したデータからその場に適したサービスを提供するという考え方と、そのシステムを示す。
センサネットワークとして、例えば、防災、防犯、セキュリティ、医療、環境問題、農業といった分野への応用が考えられている。更には、オフィスにおける空調管理、車載コンピュータに搭載され車と道路情報との連動、車同士の連動などがある。
センサには、熱、温度、水、湿度、音、光、磁気、風、振動、圧力、加速度、方角といった一般的に利用されているものの他にも、血圧、脈拍、心拍数、血糖値などのバイタルサインをはかるバイオセンサ、有害な化合物や希少な資源となる物質を検出するセンサなど多種多様なタイプがある。これらのセンサを組み合わせることで、さまざまな情報を得ることができ、そこから提供されるアプリケーションも様々となる。
利用される分野も様々であり、ヒトの住生活に関すること、ヒトの行動や、ヒトの病態もわかる生態情報を送ることも可能であり、そのような情報を送信する場合には、送信におけるプライバシ保護の技術が非常に重要になる。
また、様々なセンサに取り付ける為には送信機は非常に安価に製造できる必要がある。
上記チャレンジ&レスポンス認証方式では、サーバはクライアントに対してチャレンジ(例えば、非特許文献3の第55ページに記載された乱数RA)と呼ばれる毎回変わる値を送信する。ここで、毎回変わる値の生成法としては乱数を用いるのが一般的となっている。
次に、クライアントはチャレンジと秘密の値を組み合わせて演算(例えば、非特許文献3の第55ページに記載のMAC(Message Authentication Code)を用いた演算)し、結果をレスポンス(非特許文献3の第55ページに記載のHk)としてサーバに返信する。最後に、サーバはクライアントと同様にチャレンジと秘密の値を組み合わせて演算し、自らの演算の結果とクライアントから受信したレスポンスとを比較し、同一であると検出することにより、クライアントが秘密の値を共有している正当なクライアントであることを認証する。相互認証の場合は、サーバとクライアントの役割を入れ替えて同様の認証を再度行う。なお、非特許文献2については、非特許文献3のクライアントが乱数RBを生成するとともにこの乱数RBを用いてレスポンスを生成している点を除いて、非特許文献3と同様の技術を開示している。
このように、チャレンジ&レスポンス認証方式では、サーバとクライアントの間の通信路では毎回変わる値が送受信されるため、あらかじめサーバとクライアントの間で共有されている秘密の値を知らない盗聴者がクライアントになりすますことはできない。
Forward−Secure RFID Privacy Protection for Low−cost RFID、大久保美也子,鈴木幸太郎,木下真吾(NTT)、CSS2003、pp.491−496、2003年10月 未来ねっとシリーズ「ユビキタスサービスネットワーク技術」、三宅功, 斎藤洋,弓場英明、ISBN:4885499186、pp.228−229、2003年9月 Applied Cryptography,Second Edition,Bruce Schneier,John Wiley & Sons,ISBN 0−471−11709−9、pp.52ー57および454ー459、1996年
また、ハッシュチェーンを利用したID生成方法はID(a(k,i))長が短いと、複数の無線端末のIDが偶然衝突する可能性がある。この場合NW側では無線端末の識別が困難となる。また、ID長を長くすると衝突の確率は減るが衝突の確率を0にすることはできない。更に、ID長を長くすると無線帯域を消費するという問題があった。
(S(k,i−1) XOR i)、または、(S(k,0) XOR (i−1))、(ただし、XORは排他的論理和をとる演算)、であることを特徴とするようにしても良い。
また、本発明では、ハッシュ回数を指定することで、仮IDそのものを指定するよりも無線帯域が節約できるほか、暗号化する必要もない。すなわち、何百億台の端末を識別する仮IDのビット長に比べて、ハッシュ回数はかなり短いビット長で表現できるため、更新に必要な情報が少なくて済み、無線の帯域を有効利用できる。また、次に利用する仮IDそのものを無線端末に送信すると、盗聴された場合にトラッキング防止の効果がなくなるので、この部分を暗号化する必要があるが、本発明ではこうした暗号化を行う必要がない。
102 端末
103 ID管理サーバ
104 ID管理DB
105 無線基地局
106 ネットワーク
107 ネットワーク
1101 無線端末
1102 無線基地局
1103 認証管理サーバ
1104 認証管理データベース
1105 ネットワーク
1210、1310 認証パラメータ取得部
1211、1311 認証パラメータ生成部
1212、1312 認証情報取得部
1213、1313 認証キー生成部
1203 認証キー送信部
1301 認証キー受信部
1302 認証キー取得部
1303 認証部
2001 無線端末
2002 無線基地局
2003 ID&認証管理サーバ
2004 ID管理データベース
2005 認証管理データベース
2006 端末
2007 ネットワーク
2008 ネットワーク
〔第1実施形態〕
最初に、本実施形態のポイントを説明する。まず無線端末とNWの双方向通信を想定する。お互いに総合認証する際、NW認証情報とともにIDの世代をあらわすi(0以上の整数)の増加分d(0以上の整数)をID管理サーバで算出する。ID管理サーバは増加分dをID管理DB(データベース)に保存し(後述する実施形態の仮ID予約)、さらに、無線端末に通知する(後述する実施形態の端末認証応答)ことにより、無線端末とID管理サーバ(ID管理サーバにおける保存先はID管理DB)上のiはともにd増加し、無線端末のS(k,i)とID管理サーバ上のS(k,i)は常に同期する。
ネットワーク107ではそれぞれの無線端末への通信を捕捉することができるが、どの無線基地局に収容されているかわからないため、無線端末の場所をトラッキングすることはできない。
端末102は、入場者の軌跡を基に、入場者が立ち寄ったブースに関連する情報を入場者が持っている携帯電話へメールとして送信することも可能である。
また、後日、入場者が別途PC(パーソナルコンピュータ)を用いて端末102にアクセスすることにより、自身が立ち寄ったブースを確認することも可能である。
このような例の場合にも、本実施形態の効果により、第三者に対して入場者がどのようなブースに立ち寄ったかというプライバシは保護されている。
また、イベント入場者が会場へ入退出する際に、端末102から無線端末101の設定のための送信を行い、無線端末101が送信する時間間隔の設定を変更することも可能である。例えば、会場内にいる時は1分毎に送信するように設定し、会場内にいない時は5分毎に送信するように位置センサとRFIDの設定を行うことも可能である。
ID管理サーバ103はID管理DB104に対し、仮IDを含む本ID検索要求を送信する(ステップS501)。本ID検索要求を受信したID管理DB104は、ID管理DB104内のすべての仮IDと照合する。一致した場合、本IDを特定するとともに、前回仮ID更新時刻、仮IDに関連づけられている仮IDポインタ、ハッシュ回数を取得する(ステップS502)。取得した本ID、前回仮ID更新時刻、仮IDポインタ、ハッシュ回数をパラメータとし、本ID検索応答とし、ID管理サーバ103に送信する(ステップS503)。本ID検索応答を受信したID管理サーバ103は仮IDポインタを確認し、仮IDポインタが0である場合(前回の仮IDの更新が成功している場合)、本IDを指定した旧仮ID削除要求をID管理DB104に送信し(ステップS504)、指定された本IDに対応する仮IDポインタが−1の仮IDを削除する(ステップS505)。その後、現在時刻と前回仮ID更新時刻との差が仮ID更新間隔より長い場合は仮IDの生成フロー(図4)を実行する(ステップS506)。ID管理サーバ103は無線端末101に転送するためのハッシュ回数を決定する(ステップS507)。仮IDポインタが−1の場合(前回の仮IDの更新が失敗している場合)は、ID管理DB104から受信した本ID検索応答のハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS508)。現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より短い場合は無線端末101に転送するハッシュ回数を0とし(ステップS509)、現在時刻と前回仮ID更新時刻の差が仮ID更新間隔より長いか等しい場合は仮ID生成フロー(図4)で得たハッシュ回数を無線端末101に転送するハッシュ回数とする(ステップS507)。
まず、無線端末101から端末102ヘデータがUploadされる場合を図6に示す。まず、無線端末101では端末認証キーを生成する(ステップS601)。その後、仮ID、端末認証キー、データをパラメータに端末認証要求を端末102へ向けて、送信する(ステップS602)。この時、無線端末101と端末102との通信を中継するID管理サーバ103は端末認証要求を送信してきた無線端末101がどの無線端末か、また正当な端末であるかが不明確なため、受信したデータは保留にしておく。その後、ID管理サーバ103は図5のフローに従い本ID検索を行い(ステップS603)、仮IDから本IDに変換することで、端末認証要求を送ってきた無線端末101を特定する(ステップS604)。また、仮IDの更新が必要であれば、更新に必要なハッシュ回数dを得る。次にこの端末認証キーを利用し、特定した無線端末が正当な送り主であることを確かめる。次に自らのNW認証キーを生成し(ステップS605)、端末認証応答で無線端末101へ送信する(ステップS606)。端末認証応答のパラメータは仮ID、NW認証キー、ハッシュ回数である。ハッシュ回数は図5の本ID検索フローにおいて、ID管理サーバ103で決定されたハッシュ回数を利用する。無線端末101は端末認証応答を受信すると(ステップS607)、NW認証キーを利用し、データを中継したNW装置(ID管理サーバ103)の正当性を確認する。その後ID管理サーバ103に認証完了を送信する(ステップS608)。認証完了を受信したID管理サーバ103は、保留していた端末102向けのデータを本IDとともに端末102へ送信する(ステップS609)。また、無線端末101は端末認証応答で通知されたハッシュ回数dの分だけS(k,i)をハッシュ関数HでハッシュしS(k,i+d)を算出し、それをハッシュ関数Jでハッシュしたa(k,i+d)を次に使用する仮IDとする(ステップS610)。以降、新たなS(k,i)をS(k,i+d)とし、上記、フローを繰り返す。
この場合においても、関数の作り方を以下のように工夫することにより、第三者からの端末に対してのトラッキングが困難な、仮IDを作ることが可能となる。
例えば、S(i+1)=H(S(i) XOR (i+1))(ここで、関数Hは引数をハッシュ関数Hでハッシュする関数であり、関数XORはビット列の排他的論理和をとる関数である。)と構成する。あるいは、例えば、S(i+1)=H(S(0) XOR i)と構成する。これらの構成では、無線部分に流れないiを利用して、XOR関数による処理を行い、その後ハッシュしている。そのため、第三者が盗聴したとしても、次回の仮IDであるS(i+1)の推測が困難となる。
このような構成は、XORに限定されるものではなく、他の関数でも可能である。重要な点は、現在の仮IDであるS(i)または初期値S(0)を、そのままハッシュして、次の仮IDであるS(i+1)を作るのではなく、まず、現在の仮IDに対して、無線部分に流れない部分であるハッシュの回数iに関する関数で前処理を行い、次に、前処理を行った仮IDに対してハッシュを行うことにより、次の仮IDを求めることである。
以上のように、仮IDであるS(i)より、まず無線部分に流れない部分であるハッシュの回数iに関する前処理行い、これをハッシュすることにより次の仮IDであるS(i+1)を作ることより、たとえ盗聴されたとしても、推測を困難とすることができる仮IDの作成が可能となる。
この仮IDを用いて、無線端末101とID管理サーバ103の間の通信が行われることにより、第三者が端末に対するトラッキングを行うことを防止することが可能となり、プライバシが保護された端末の通信が提供される効果を奏する。
次に、本発明の第2実施形態について説明する。図10は、本実施形態による無線端末の認証システムの構成を示す概略ブロック図である。認証システムは、無線端末1101と無線基地局1102と認証管理サーバ1103と認証管理データベ−ス1104とネットワーク1105とから構成されている。
無線端末1101は、認証管理サーバ1103との間で、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを共通に予め有している。無線端末1101は、認証管理サーバ1103に対して認証するための認証データを、認証管理サーバ1103へ無線基地局1102を介して送信する。ここで、認証データは、無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータから選択された認証用通信パラメータと、認証管理サーバ1103と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)と、ハッシュ関数とを用いて算出される認証キーを含む。また、認証データは端末IDを含む。
また、認証管理サーバ1103は、無線端末1101からの認証データを、無線基地局1102を介して受信する。
また、認証管理サーバ1103は、無線端末1101と共通する、ハッシュ関数と無線端末1101の認証情報と認証管理サーバ1103の認証情報とを予め有している。また、認証管理サーバ1103は、無線端末1101からの認証データを受信した際に、受信した認証データに含まれる端末IDに基づいて、必要に応じて認証管理データベース1104より、無線端末1101の認証に必要な認証情報(無線端末1101の認証情報と認証管理サーバ1103の認証情報)を読み出す。
ここで、無線端末1101の認証情報だけでなく、認証管理サーバ1103の認証情報も、端末ごとに固有の値であるため、認証管理サーバ1103は、ネットワーク認証キーを作成する前に、無線端末1101の認証情報と認証管理サーバ1103の認証情報とを、認証管理データベース1104から読み出す。
認証管理サーバ1103は、認証データと無線基地局1102により付加された認証用通信パラメータと、無線端末1101と共通の認証情報(無線端末1101の認証情報または認証管理サーバ1103の認証情報)とハッシュ関数とに基づき、無線端末1101を認証する。
なお、認証管理サーバ1103および認証管理データベース1104は、別々の装置であってもよいし、一体となっていてもよい。
まず、説明における初期状態として、無線端末1101と認証管理サーバ1103は、あらかじめ、無線端末1101の認証情報である端末認証情報f0(n)と、認証管理サーバ1103の認証情報であるネットワーク認証情報g0(n)とを、秘密情報として共通に有している。すなわち、無線端末1101は、自分の端末認証情報f0(n)およびネットワーク認証情報g0(n)を保持し、認証管理サ−バ1103は無線端末ごとに当該無線端末が用いる端末認証情報f0(n)とネットワーク認証情報g0(n)とを端末IDとともに保持する。なお、端末認証情報f0(n)とネットワーク認証情報g0(n)とは同じ内容の情報であっても異なる内容の情報であってもいずれでも良い。ただし、端末認証情報とネットワーク認証情報が同一の内容である場合は、これら認証情報から認証キー(端末認証キーとネットワーク認証キー)を生成する演算を端末認証の場合とネットワーク認証の場合とで変える必要がある。例えば、図11の場合には、ハッシュ関数FとハッシュGとで異なる演算を行うようにする。これは、認証情報から認証キーを生成する演算を端末認証の場合とネットワーク認証の場合とで同一にすると、端末認証キーとネットワーク認証キーが同一になってしまい、受け取った認証キーをそのまま送信することが可能となって、相互認証が行えなくなるためである。
また、無線端末1101と無線基地局1102との間では、後述する通信のための時間によりまたは端末の位置により変化する共通の通信のための通信パラメータをそれぞれが有する。
また、前述のf0(n)は端末IDがnの端末認証情報であり、g0(n)は端末IDがnのネットワーク認証情報である。
また、後述のf1(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき無線端末1101で生成する端末認証キーである。
また、後述のf2(n,t)は端末IDがnであり、認証パラメータtと端末認証情報f0(n)とハッシュ関数Fとに基づき認証管理サーバ1103で生成する端末認証キーである。
また、後述のg1(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき無線端末1101で生成するネットワーク認証キーである。なお、ハッシュ関数Gはハッシュ関数Fと同じ関数であっても異なる関数であってもいずれでも良い。
また、後述のg2(n,t)は端末IDがnであり、認証パラメータtとネットワーク認証情報g0(n)とハッシュ関数Gとに基づき認証管理サーバ1103で生成するネットワーク認証キーである。
通信パラメータと認証用通信パラメータの詳細については後に詳細に説明する。
ここで、無線端末1101と無線基地局1102との間で認証用通信パラメータとして用いた通信パラメータは、少なくとも無線端末1101と無線基地局1102との間の通信において、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に変化のないものである必要は必ずしもなく、例えばメモリ等に記憶しておけば変化していても構わない。
これにより、認証管理サーバ1103における無線端末1101の認証が完了する。
無線基地局1102は、認証管理サーバ1103から送信されたネットワーク認証キーg2(n,t)を、無線端末1101へ送信する。
無線端末1101は、ネットワーク認証キーg2(n,t)を受信すると、端末認証キーf1(n,t)を生成する時に用いた認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)より、認証パラメータtを生成する(ステップSd1)。次に、無線端末1101は、生成した認証パラメータtと無線端末1101が保持するネットワーク認証情報g0(n)に基づいて、ハッシュ関数Gによる演算を行うことにより、ネットワーク認証キーg1(n,t)を生成する(ステップSd2)。そして、無線端末1101は、生成したネットワーク認証キーg1(n,t)と受信したネットワーク認証キーg2(n,t)とが同一であるか否かを検出し、検出の結果が同一であることにより認証管理サーバ1103が秘密情報を共有している正当な認証管理サーバであるものとして、認証を成立する。
これにより、無線端末1101における認証管理サーバ1103の認証が完了する。
例えば、無線基地局1102は、無線端末1101との無線接続のための通信パラメータを無線端末1101へ定期的に報知している。無線端末1101は無線基地局1102から報知された通信パラメータを保持し、保持する通信パラメータを、認証用通信パラメータとしてもよい。
また例えば、無線端末1101は、無線端末1101の移動にともない、無線基地局1102より無線通信のための通信パラメータを取得し、取得した通信パラメータより、認証用通信パラメータとしてもよい。
このように、無線端末1101と無線基地局1102との間で、共通の通信パラメータをそれぞれが有しており、無線端末1101が共通に有する通信パラメータより認証用通信パラメータを取得する。また、無線端末1101と無線基地局1102で用いた通信パラメータは、無線端末1101と無線基地局1102との間の通信において、少なくとも、端末認証キーf1(n,t)を送信する間に、それぞれに共通であり参照可能なものである。つまり、上述したように、認証用通信パラメータとして用いた通信パラメータは、端末認証キーを送信するときに無線端末と無線基地局の間で共通に参照できることが重要であり、送信する間に通信パラメータは変化のないものである必要は必ずしもない。
例えば、無線端末1101においては、ステップSa1で生成した認証パラメータtと、ステップSd1で生成した認証パラメータtとは同一であることより、ステップSa1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSd2で用いてもよい。
同様に、認証管理サーバ1103においても、ステップSb1で生成した認証パラメータtと、ステップSc1で生成した認証パラメータtとは同一であることより、ステップSb1で生成した認証パラメータtを保持しておき、保持した認証パラメータtをステップSc2で用いてもよい。
まず、無線端末1101もしくは認証管理サーバ1103は、認証用通信パラメータ1および認証用通信パラメータ2を取得し、これらを元に排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101もしくは認証管理サーバ1103は、端末認証情報f0(n)および認証パラメータtを元に、ハッシュ関数Fを利用して演算し、端末認証キーf(n,t)を生成する。
無線端末1101もしくは認証管理サーバ1103はネットワーク認証情報g0(n)および、端末認証の際に使用した認証パラメータtを元にハッシュ関数Gを利用して演算し、ネットワーク認証キーg(n,t)を生成する。
ここで、認証キー生成に使用するハッシュ関数Fやハッシュ関数Gとして、例えばSHA−1(Secure Hash Algorithm−1)などを用いることが可能である。
本実施形態では、認証パラメータtを生成するための認証用通信パラメ一タ1および認証用通信パラメータ2として、2つの通信パラメータである無線端末識別子(MAC(Media Access Control)−端末ID)とフレーム番号を使用する。
無線端末識別子(MAC−端末ID)とは、無線端末1101と無線基地局1102の間に確立されるリンクを識別するために用いる識別子であり、同じ無線端末でもリンク再確立などのタイミングで異なるMAC−端末IDが付加されることがある。フレーム番号とは、フレームというデータの送受信単位に対して付加される番号であり、データ送受信の度に異なる番号が付加される。
無線端末識別子(MAC−端末ID)とフレーム番号とは、ともに、時刻とともに変化する通信パラメータである。時刻とともに変化する通信パラメータとしては、他に、スロット番号、時刻情報などがあり、スロット番号、時刻情報などを認証用通信パラメ一タ1および認証用通信パラメータ2として用いることも可能である。
また、認証パラメータtを生成するための認証用通信パラメ一タ(通信パラメータ)として、他にも、無線基地局が報知する通信の混雑状況を示す指標値、端末が所属する端末グループ番号、端末が通信中の通信キャリア番号などを用いることも可能である。
また、ページングエリアの識別子とは、無線端末が複数の無線基地局のグループであるページングエリアを一意に識別するために用いられる情報である。例えば、無線端末は、移動して異なるページングエリアに移ったことを、無線基地局が報知するページングエリアの識別子が変化したことにより検知する。
ここで、ページングエリアとは、複数の隣接する無線基地局のグループのことである。例えば、無線端末は、無線基地局間の移動のたびに位置登録を行うのではなく、ページングエリアという複数の無線基地局のグループ間の移動の時にだけ位置登録を行うことにより、位置登録に要する通信回数を低減させることができる。
また、無線基地局が提供する通信キャリア数は、無線基地局と無線端末が制御情報やデータの送受信に使用することのできる通信キャリアの数の情報である。例えば、無線基地局が提供する通信キャリア数が複数ある場合は、無線基地局あるいは無線端末が使用する通信キャリアを選択する。
また、端末が所属する端末グループ番号とは、無線基地局が提供するページングエリアを端末グループごとに分ける場合などに使用する端末グループ識別用の番号である。
また、端末が通信中の通信キャリア番号とは、無線端末が無線基地局との間で制御情報やデータの送受信を行う際に使用する通信キャリアに付けられた識別用の番号である。
なお、MAC−端末ID割り当て処理の終了後に無線端末と無線基地局との間で通信する場合、無線基地局は、送信および受信のためのスロットを割り当て、MAC−端末IDとスロットの位置とを無線端末へ報知チャネルで報知する。
また、無線基地局では、無線端末から無線基地局への通信のタイミングが分からない場合もある。こうした場合、無線端末はランダムアクセス領域を利用してMAC−端末IDにてスロット割り当て要求を送信する。どの無線端末もランダムアクセス領域を利用して送信を行うことができ、無線端末間で送信が衝突した場合には送信したメッセージ等は破棄される。MAC−端末ID割り当て要求もこのランダムアクセス領域を利用する。
また、無線接続区間の両端の装置となる無線端末1101と無線基地局1102との間の無線接続のための情報(通信パラメータ)は既に共有されており、この既に共有されている情報(通信パラメータ)を認証用通信パラメータ(例えば、認証用通信パラメータ1と2)として用いて、認証パラメータtを生成することにより、後述するように、無線端末1101と認証管理サーバ1103との間の相互認証が3メッセージで実現することが可能となる。
図13において、無線端末1101は、認証パラメータ取得部1210と、認証パラメータ生成部1211と、認証情報取得部1212と、認証キー生成部1213と、認証キー送信部1203を有する。
認証パラメータ取得部1210は、認証要求を送信するための無線端末1101と無線基地局1102との間の通信における通信パラメータより、認証用通信パラメータを選択し、取得する。認証用通信パラメータとして選択される通信パラメータとは、例えば、無線端末識別子(MAC−端末ID)とフレーム番号である。ここでは説明のため、認証パラメータ取得部1210が選択し取得する2つの通信パラメータを、認証用通信パラメータ1と認証用通信パラメータ2とする。
認証情報取得部1212は、無線端末1101が有する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1213は、認証パラメータ生成部1211が生成した認証パラメータtと認証情報取得部1212が取得した認証情報とに基づいて、ハッシュ関数による演算を行い、認証キーを生成する。
認証キー送信部1203は、認証キー生成部1213により生成された認証キーと、無線端末1101を識別する端末IDとを含む端末認証要求情報を、認証管理サーバ1103に送信する。
認証キー受信部1301は、無線端末1101からの端末認証要求情報を無線基地局1102を中継して受信する。ここで、認証キー受信部1301が受信する端末認証要求情報には、無線端末1101で送信された認証キーと端末IDと、無線基地局1102により端末認証要求情報に付加された無線端末1101と無線基地局1102との間の無線通信に関する通信パラメータより選択された認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)とが含まれる。
認証パラメータ生成部1311は、認証パラメータ取得部1310が抽出した認証用通信パラメータ(認証用通信パラメータ1と認証用通信パラメータ2)から、認証パラメータtを生成する。
認証情報取得部1312は、認証キー受信部1301が受信した端末IDに基づき、認証管理データベース1104より該当する認証情報(無線端末1101の認証情報)を取得する。
認証キー生成部1313は、認証パラメータ生成部1311が生成した認証パラメータtと、認証情報取得部1312が取得した認証情報とに基づき、ハッシュ関数による演算を行うことにより、認証キーを生成する。
認証キー取得部1302は、認証キー受信部1301が受信した端末認証要求情報から、認証キーを抽出する。
認証部1303は、認証キー生成部1313が生成した認証キーと認証キー取得部1302が抽出した認証キーとが一致するか否かを検出することにより、無線端末1101の認証を行う。
まず、認証パラメータ取得部1210は、認証用通信パラメータ1としてフレーム番号を、認証用通信パラメータ2として無線端末識別子(MAC−端末ID)を取得する。
次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ1のビット列の最後にパディングを加え、ビット長を調整する(ステップS1301)。次に、認証パラメータ生成部1211は、認証パラメータ取得部1210が取得した認証用通信パラメータ2のビット列の先頭にパディングを加える(ステップS1302)。これにより、ビット長が調整される。ここでは、パディングを加える方法の一例として、全ビットが0の値を加える。ビット長を調整する方法としては、ビット長が長い場合は任意の部分を取り出す、あるいは、ビット長が短い場合は任意の部分にパディングを加える、などという方法がある。
次に、認証パラメータ生成部1211は、パディングを加えた認証用通信パラメータ1と認証用通信パラメータ2の排他的論理和を計算し、認証パラメータtを生成する(ステップS1303)。
次に、認証キー生成部1203は、ハッシュ結果の全部または一部を取り出して認証キーを生成する(ステップS1306)。
つまり、上記認証を要求する側と認証をする側の機能の説明において、図13の認証パラメータ生成部1211と図14の認証パラメータ生成部1311、図13の認証キー生成部1213と図14の認証キー生成部1313はそれぞれ同じ機能を有し、認証パラメータtと認証情報に基づいて認証キーを生成する方法は同じである。
ただし、認証用通信パラメータと認証情報の取得方法は、認証パラメータ取得部1210と認証パラメータ取得部1310とにおいて、認証情報取得部1212と認証情報取得部1312とにおいて、それぞれ異なる。すなわち、認証パラメータ取得部1210は無線端末1101と無線基地局1102との間の通信における通信パラメータから認証用通信パラメータを選択して取得するのに対して、認証パラメータ取得部1310は認証キー受信部1301が受信した端末認証要求情報から認証用通信パラメータを抽出する。また、認証情報取得部1212は無線端末1101が有する認証情報を取得するのに対して、認証情報取得部1312は認証キー受信部1301が受信した端末IDに基づいて認証管理データベース1104から該当する無線端末1101の認証情報を取得する。
まず、無線端末1101は無線基地局1102と無線通信を開始する。次に、無線端末1101は、無線端末1101と無線基地局1102の間の無線通信の接続のための情報(通信パラメータ)の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、排他的論理和をとるなどの演算を行い、認証パラメータtを生成する。次に、無線端末1101は認証パラメータtと端末認証情報f0(n)を元にハッシュ関数Fを利用して演算し、端末認証キーf1(n,t)を生成する(ステップS1401)。次に、無線端末1101は、自身の識別子となる端末IDと端末認証キーf1(n,t)とを端末認証要求メッセージとして、無線基地局1102へ送信する(ステップS1402)。
次に、無線基地局1102は、無線端末1101と無線基地局1102の間の無線接続のための情報の中から認証用通信パラメータ1および認証用通信パラメータ2を取得し、無線端末1101からの端末認証要求メッセージに付加し(ステップS1403)、認証管理サーバ1103へ送信する(ステップS1404)。
次に、無線基地局1102は、認証管理サーバ1103より受信した端末認証応答メッセージを、無線端末1101へ送信する(ステップS1407)。
次に、無線基地局1102は、無線端末1101からの端末認証完了メッセージを、認証管理サーバ1103へ送信する(ステップS1410)。
次に、認証管理サーバ1103は、端末認証完了メッセージの受信により、無線端末1101と認証管理サーバ1103との間の相互認証が完了したことを検出する。相互認証の完了により、無線端末1101は認証管理サーバ1103を介してネットワーク1105との通信を行うことが可能となる。
また、無線端末が認証管理サーバを認証するネットワーク認証は、端末認証と同様の方法で、認証管理サーバがネットワーク認証キーを無線端末へ送信することにより実現し、最後に無線端末から認証管理サーバヘ完了通知を送信する。以上により、無線端末と認証管理サーバとの間の相互認証が、合計3メッセージで実現可能となる。
無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは時刻または端末の移動とともに変化し、さらに、無線基地局と無線端末で同一の値を共有できるため、チャレンジ&レスポンスにおける毎回変わる値の代わりとして利用可能である。
また、無線基地局から報知される、または、通信の開始時に無線基地局と無線端末との間で共有される通信パラメータは無線端末と無線基地局との間の通信路を確立するために必須であり既存のものであるため、通信パラメータを認証用通信パラメータとして利用する場合に、新たなコストは発生しない。
また、本実施形態による認証の方法では、公開鍵暗号方式、乱数生成、時計等の複雑な計算処理機能を必要としないため、無線端末が小型かつ安価な場合でも本実施形態の認証方法を用いることが可能である。
また、本実施形態による認証の方法では、計算処理量および無線通信量が少ないため、無線端末の電池による長時間駆動が可能である。
また、本実施形態による認証の方法では、無線通信手順および無線通信量が少ないため、無線帯城の有効利用が可能であり、多くの端末が同時に認証を行うことが可能である。
例えば、図11の無線端末1101から認証管理サーバ1103へ端末認証キーf(n,t)を送信し、認証管理サーバ1103が端末認証キーf(n,t)を認証することのみにより、無線端末1101の認証管理サーバ1103における認証が完了し、この端末認証のみを用いることも可能である。
また、逆に、認証管理サーバ1103から無線端末1101へネットワーク認証キーg(n,t)を送信し、無線端末1101がネットワーク認証キーg(n,t)を認証することのみにより、認証管理サーバ1103の無線端末1101における認証が完了し、このネットワーク認証のみを用いることも可能である。
図18は本実施形態によるシステムの構成を示すブロック図である。無線端末2001は第1実施形態の無線端末101の機能及び第2実施形態の無線端末1101の機能を有している。無線基地局2002は第1実施形態の無線基地局105の機能及び第2実施形態の無線基地局1102の機能を有している。ID&認証管理サーバ2003は第1実施形態のID管理サーバ103の機能及び第2実施形態の認証管理サーバ1103の機能を有している。ID管理データベース2004,認証管理データベース2005,端末2006は、第1実施形態のID管理DB104,第2実施形態の認証管理データベース1104,第1実施形態の端末102と同等の機能を有している。また、ネットワーク2007及び2008は第1実施形態のネットワーク106及び107や第2実施形態のネットワーク1105と同様のものである。
Claims (16)
- サーバと1つ以上の端末との間の、ネットワークを介した通信における、前記端末を識別する端末識別方法において、
前記サーバとk番目の前記端末は、
双方において、第一のハッシュ関数Hと、前記端末毎に決められた初期値S(k,0)を共有するものであり、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)を前記第一のハッシュ関数Hでi回ハッシュした値S(k,i)を、さらに前記サーバとk番目の前記端末で共有された第二のハッシュ関数Jで1回ハッシュすることにより算出される値a(k,i)を、k番目の前記端末における世代iの仮IDとするか、
または、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)または値S(k,i−1)と仮IDの世代iを変数とする関数で前処理した値を、前記第一のハッシュ関数Hでハッシュした値S(k,i)を、k番目の前記端末における世代iの仮IDとするものであり、
k番目の前記端末における世代iの仮IDを変更する際に、
まず、前記サーバにおいて、k番目以外の前記端末の仮IDと一致しないk番目の前記端末の仮IDが得られるまで、仮IDの世代をiから増加させi+dとすることによりk番目の前記端末の仮IDを変更し、
次に、前記サーバからk番目の前記端末に、前記変更前と変更後の仮IDの世代の差dを通知し、
次に、k番目の前記端末において、仮IDの世代iを前記仮IDの世代の差dだけ増加させることにより、前記サーバとk番目の前記端末との間で仮IDの世代を同じi+dとし、
次に、k番目の前記端末において、増加させた前記仮IDの世代i+dに基づき、前記サーバが前記変更後に有する仮IDと同じ、k番目の前記端末における世代i+dの仮IDを算出し、
前記サーバは、k番目の前記端末が有する世代i+dの前記仮IDを用いて、k番目の前記端末を識別する端末識別方法。 - 請求項1に記載の端末識別方法において、
前記前処理した値は、
(S(k,0) XOR (i−1))、
または、
(S(k,i−1) XOR i)、
(ただし、XORは排他的論理和をとる演算)、
であることを特徴とする端末識別方法。 - 請求項1又は2に記載の端末識別方法において、
前記仮IDの世代iを、前記サーバと前記端末との間で一定回数以上の通信あるいは認証を行った後、又は、一定時間以上を経過した後に変更することを特徴する端末識別方法。 - 請求項1から3のいずれかに記載の端末識別方法において、
前記サーバにおいて、k番目の前記端末の変更前と変更後の仮IDと、変更前と変更後の仮IDの世代の差dを保有する端末識別方法。 - 請求項4に記載の端末識別方法について、
前記サーバにおいて、k番目の前記端末の変更前の仮IDを受信した際には、k番目の前記端末に変更前と変更後の仮IDの世代の差dを通知して、k番目の前記端末において仮IDを更新する端末識別方法。 - 請求項4に記載の端末識別方法において、
前記サーバにおいて、k番目の前記端末の変更後の仮IDを受信した際には、前記サーバに保持されているk番目の前記端末の変更前の仮IDを削除する端末識別方法。 - 請求項1から4のいずれかに記載の端末識別方法において、
前記サーバから前記端末に通信を行う際には、前記サーバに保持されているk番目の前記端末の変更前と変更後の仮IDを順に用いて、前記サーバに信号を送信することをk番目の前記端末に要求する端末識別方法。 - 請求項1から7のいずれかに記載の端末識別方法において、
k番目の前記端末から前記サーバヘの通信を行う際に端末認証キーを用いてk番目の前記端末の認証を行うことにより、前記サーバから前記端末へ仮ID更新用の仮IDの世代i情報を通知する端末識別方法。 - 請求項1から8のいずれかに記載の端末識別方法において、
前記サーバからk番目の前記端末への通信を行う際にネットワーク認証キーを用いて前記サーバの認証を行うことにより、k番目の前記端末が受信した仮ID更新用の信号を、k番目の前記端末内の仮ID変更に反映させる端末識別方法。 - 請求項1から9のいずれかに記載の端末識別方法において、
前記サーバは、前記サーバとk番目の前記端末との間であらかじめ取り決めた仮IDをk番目の前記端末から受信した場合に、生成する度に異なる値を有する初期ベクトルを生成し、前記初期ベクトルと前記第一のハッシュ関数Hと前記初期値S(k,0)とに基づいて前記仮IDの世代iを算出して、前記仮IDを初期化する端末識別方法。 - 請求項10記載の端末識別方法において、
前記サーバは、前記仮IDを初期化した場合に、前記初期ベクトルと前記仮IDの世代iをk番目の前記端末に通知して、前記仮IDの初期化をk番目の前記端末に通知する端末識別方法。 - 請求項11記載の端末識別方法において、
k番目の前記端末は、前記初期値S(k,0)と前記サーバから通知される前記初期ベクトルおよび前記仮IDの世代iとに基づいて前記仮IDを算出する端末識別方法。 - ネットワークを介して接続された端末と通信を行うサーバにおいて、
前記サーバとk番目の前記端末は、
双方において、第一のハッシュ関数Hと、前記端末毎に決められた初期値S(k,0)を共有するものであり、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)を前記第一のハッシュ関数Hでi回ハッシュした値S(k,i)を、さらに前記サーバとk番目の前記端末で共有された第二のハッシュ関数Jで1回ハッシュすることにより算出される値a(k,i)を、k番目の前記端末における世代iの仮IDとするか、
または、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)または値S(k,i−1)と仮IDの世代iを変数とする関数で前処理した値を、前記第一のハッシュ関数Hでハッシュした値S(k,i)を、k番目の前記端末における世代iの仮IDとするものであり、
k番目以外の前記端末の仮IDと一致しないk番目の前記端末の仮IDが得られるまで、仮IDの世代をiから増加させi+dとすることによりk番目の前記端末の仮IDを算出して変更し、k番目の前記端末に、前記変更前と変更後の仮IDの世代の差dを通知する仮ID算出手段と、
を具備し、
前記仮ID算出手段によって算出された前記仮IDを用いて前記端末を識別するサーバ。 - ネットワークを介して接続されたサーバと通信を行う端末において、
前記サーバとk番目の前記端末は、
双方において、第一のハッシュ関数Hと、前記端末毎に決められた初期値S(k,0)を共有するものであり、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)を前記第一のハッシュ関数Hでi回ハッシュした値S(k,i)を、さらに前記サーバとk番目の前記端末で共有された第二のハッシュ関数Jで1回ハッシュすることにより算出される値a(k,i)を、k番目の前記端末における世代iの仮IDとするか、
または、
前記サーバとk番目の前記端末は、それぞれにおいて、前記初期値S(k,0)または値S(k,i−1)と仮IDの世代iを変数とする関数で前処理した値を、前記第一のハッシュ関数Hでハッシュした値S(k,i)を、k番目の前記端末における世代iの仮IDとするものであり、
k番目の前記端末である自端末において、
前記自端末の仮IDが前記サーバにおいて変更され、該変更前と変更後の前記自端末の仮IDの世代の差dが前記サーバから通知され、通知された前記仮IDの世代の差dに基づいて、前記自端末において、前記自端末の仮IDの世代iを前記仮IDの世代の差dだけ増加させることにより、前記サーバと前記自端末との間で前記自端末の仮IDの世代を同じi+dとして算出する仮ID算出手段と、
を具備し、
前記仮ID算出手段によって算出された前記仮IDを用いて前記サーバと通信を行う端末。 - ネットワークを介して接続された端末と通信を行うサーバのコンピュータ用のプログラムであって、
前記サーバにおいて、第一のハッシュ関数Hと、前記端末毎に決められた初期値S(k,0)とがk番目の前記端末と共有されており、
k番目の前記端末における世代iの仮IDを算出する仮ID算出ステップと、
前記仮ID算出ステップによって算出された前記仮IDを用いて前記端末を識別する端末識別ステップと
を実行させ、
前記仮ID算出ステップにおいて、
前記初期値S(k,0)を前記第一のハッシュ関数Hでi回ハッシュした値S(k,i)を、さらに前記サーバとk番目の前記端末で共有された第二のハッシュ関数Jで1回ハッシュすることにより算出される値a(k,i)を、k番目の前記端末における世代iの仮IDとするステップか、
または、
前記初期値S(k,0)または値S(k,i−1)と仮IDの世代iを変数とする関数で前処理した値を、前記第一のハッシュ関数Hでハッシュした値S(k,i)を、k番目の前記端末における世代iの仮IDとするステップか
のいずれかのステップを実行させ、
更に、前記仮ID算出ステップにおいて、
k番目以外の前記端末の仮IDと一致しないk番目の前記端末の仮IDが得られるまで、仮IDの世代をiから増加させi+dとすることによりk番目の前記端末の仮IDを算出して変更し、k番目の前記端末に、前記変更前と変更後の仮IDの世代の差dを通知するステップ
をサーバのコンピュータに実行させるためのプログラム。 - ネットワークを介して接続されたサーバと通信を行う端末のコンピュータ用のプログラムであって、
k番目の前記端末において、第一のハッシュ関数Hと、前記端末毎に決められた初期値S(k,0)とが前記サーバと共有されており、
k番目の前記端末における世代iの仮IDを算出する仮ID算出ステップと、
前記仮ID算出ステップによって算出された前記仮IDを用いて前記サーバと通信を行うステップと
を実行させ、
前記仮ID算出ステップにおいて、
前記初期値S(k,0)を前記第一のハッシュ関数Hでi回ハッシュした値S(k,i)を、さらに前記サーバとk番目の前記端末で共有された第二のハッシュ関数Jで1回ハッシュすることにより算出される値a(k,i)を、k番目の前記端末における世代iの仮IDとするステップか、
または、
前記初期値S(k,0)または値S(k,i−1)と仮IDの世代iを変数とする関数で前処理した値を、前記第一のハッシュ関数Hでハッシュした値S(k,i)を、k番目の前記端末における世代iの仮IDとするステップか
のいずれかのステップを実行させ、
更に、前記仮ID算出ステップにおいて、
k番目の前記端末の仮IDが前記サーバにおいて変更され、該変更前と変更後のk番目の前記端末の仮IDの世代の差dが前記サーバから通知され、通知された前記仮IDの世代の差dに基づいて、k番目の前記端末において、k番目の前記端末の仮IDの世代iを前記仮IDの世代の差dだけ増加させることにより、前記サーバと前記自端末との間で前記自端末の仮IDの世代を同じi+dとして算出するステップ
を端末のコンピュータに実行させるためのプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364522 | 2005-12-19 | ||
JP2005364522 | 2005-12-19 | ||
JP2006127546 | 2006-05-01 | ||
JP2006127546 | 2006-05-01 | ||
PCT/JP2006/325258 WO2007072814A1 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010245720A Division JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007072814A1 JPWO2007072814A1 (ja) | 2009-05-28 |
JP4642845B2 true JP4642845B2 (ja) | 2011-03-02 |
Family
ID=38188592
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521729A Expired - Fee Related JP4642845B2 (ja) | 2005-12-19 | 2006-12-19 | 端末識別方法、サーバ、端末およびプログラム |
JP2010245720A Expired - Fee Related JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010245720A Expired - Fee Related JP5339301B2 (ja) | 2005-12-19 | 2010-11-01 | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8848912B2 (ja) |
EP (1) | EP1873674B1 (ja) |
JP (2) | JP4642845B2 (ja) |
WO (1) | WO2007072814A1 (ja) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8085938B2 (en) * | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
BRPI0707583B1 (pt) | 2006-02-10 | 2019-08-13 | Qualcomm Inc | obscurecimento de identidades temporárias de equipamento de usuário |
US8559947B2 (en) * | 2006-09-13 | 2013-10-15 | Mformation Software Technologies Llc | System and method to enable subscriber self-activation of wireless data terminals |
PT1912413E (pt) * | 2006-10-13 | 2010-04-20 | Quipa Holdings Ltd | Método para formar uma rede privada virtual segura facilitando a comunicação entre pares |
US7974622B1 (en) * | 2007-01-16 | 2011-07-05 | Sprint Communications Company L.P. | Provisioning system for fixed vs. nomadic wireless services |
US9462060B2 (en) * | 2007-04-23 | 2016-10-04 | Alcatel Lucent | System and method for sending notification message to a mobile station using session initiation protocol (SIP) |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP4971120B2 (ja) * | 2007-12-06 | 2012-07-11 | 日本電信電話株式会社 | 無線通信システム及び無線通信方法 |
US20090182871A1 (en) * | 2008-01-14 | 2009-07-16 | Qualmcomm Incorporated | Backup paging for wireless communication |
US9094933B2 (en) * | 2008-01-14 | 2015-07-28 | Qualcomm Incorporated | Wireless communication paging utilizing multiple types of node identifiers |
US9313769B2 (en) * | 2008-01-14 | 2016-04-12 | Qualcomm Incorporated | Wireless communication paging and registration utilizing multiple types of node identifiers |
KR20090082661A (ko) * | 2008-01-28 | 2009-07-31 | 안미배 | Usn노드 및 통신망을 이용한 정보 서비스 시스템과통신망을 통해 usn센서에 연결될 수 있는 서비스서버 |
JP5029994B2 (ja) * | 2008-03-24 | 2012-09-19 | Necアクセステクニカ株式会社 | 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム |
JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
FR2931022A1 (fr) * | 2008-05-09 | 2009-11-13 | France Telecom | Procede d'authentification d'une etiquette radio par un lecteur radio |
US8848659B2 (en) | 2008-05-12 | 2014-09-30 | Telefonaktiebolaget L M Ericsson (Publ) | Tracking network resources |
US8520502B2 (en) * | 2008-06-02 | 2013-08-27 | Qualcomm Incorporated | Systems and methods for managing RRC connections in wireless communications |
US20100122082A1 (en) * | 2008-10-08 | 2010-05-13 | Leiwen Deng | User identity validation system and method |
JP5527216B2 (ja) * | 2008-12-03 | 2014-06-18 | 日本電気株式会社 | 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム |
JP5225894B2 (ja) * | 2009-03-04 | 2013-07-03 | パナソニック株式会社 | 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
WO2011066152A1 (en) * | 2009-11-25 | 2011-06-03 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
WO2011153539A1 (en) * | 2010-06-04 | 2011-12-08 | Northwestern University | Pseudonymous public keys based authentication |
EP2586366B1 (en) | 2010-06-24 | 2016-04-06 | Pioneer Corporation | Photo-detection device and fluid measurement device |
WO2012008036A1 (ja) | 2010-07-15 | 2012-01-19 | パイオニアデジタルデザインアンドマニュファクチャリング株式会社 | 情報記録再生方法及び装置、並びに情報再生装置 |
EP2601772B1 (en) | 2010-08-05 | 2018-05-23 | Nec Corporation | Group security in machine-type communication |
JP5548952B2 (ja) * | 2010-08-19 | 2014-07-16 | 独立行政法人情報通信研究機構 | 無線装置、通信方法 |
US8838087B1 (en) | 2010-09-06 | 2014-09-16 | Sprint Communications Company L.P. | Provisioning system and methods for interfaceless phone |
US8583091B1 (en) | 2010-09-06 | 2013-11-12 | Sprint Communications Company L.P. | Dynamic loading, unloading, and caching of alternate complete interfaces |
CN102045170B (zh) * | 2010-12-28 | 2013-02-20 | 北京深思洛克软件技术股份有限公司 | 一种实现口令安全保护的方法及系统 |
US8559933B1 (en) * | 2011-02-08 | 2013-10-15 | Sprint Communications Company L.P. | System and method for ID platform |
US9123062B1 (en) | 2011-02-18 | 2015-09-01 | Sprint Communications Company L.P. | Ad sponsored interface pack |
US9043446B1 (en) | 2011-03-10 | 2015-05-26 | Sprint Communications Company L.P. | Mirroring device interface components for content sharing |
JP5430797B2 (ja) * | 2011-04-12 | 2014-03-05 | パナソニック株式会社 | 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法 |
US8972592B1 (en) | 2011-05-27 | 2015-03-03 | Sprint Communications Company L.P. | Extending an interface pack to a computer system |
GB201114079D0 (en) | 2011-06-13 | 2011-09-28 | Neul Ltd | Mobile base station |
EP2546777B1 (de) * | 2011-07-15 | 2014-01-15 | Siemens Aktiengesellschaft | Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente |
US9619810B1 (en) | 2011-10-11 | 2017-04-11 | Sprint Communications Company L.P. | Zone architecture for dynamic targeted content creation |
US8467813B2 (en) * | 2011-11-01 | 2013-06-18 | Mediatek Inc. | Method for monitoring a paging message without paging lost and communication apparatuses utilizing the same |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
JP2013125955A (ja) | 2011-12-16 | 2013-06-24 | Elpida Memory Inc | 半導体装置及びその製造方法 |
JP2013153133A (ja) | 2011-12-27 | 2013-08-08 | Elpida Memory Inc | 半導体装置 |
US8931067B2 (en) * | 2012-01-31 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems |
US9514446B1 (en) * | 2012-04-27 | 2016-12-06 | Google Inc. | Remarketing content to a user associated with multiple devices |
US9881301B2 (en) | 2012-04-27 | 2018-01-30 | Google Llc | Conversion tracking of a user across multiple devices |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
BR112014029475A2 (pt) * | 2012-05-31 | 2017-06-27 | Koninklijke Philips Nv | dispositivo de medição adaptado para comunicação com um dispositivo monitor empregando um protocolo de comunicação bidirecional, método de comunicação para um dispositivo comunicar-se com um dispositivo de monitoramento empregando um protocolo de comunicação bidirecional, e programa de computador |
US8843122B1 (en) | 2012-06-29 | 2014-09-23 | Sprint Communications Company L.P. | Mobile phone controls preprocessor |
US9413839B2 (en) | 2012-07-31 | 2016-08-09 | Sprint Communications Company L.P. | Traffic management of third party applications |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
BR112015000672A2 (pt) | 2012-08-24 | 2017-06-27 | Dow Global Technologies Llc | processo para preparar um éter de celulose esterificado |
US9442709B1 (en) | 2012-10-24 | 2016-09-13 | Sprint Communications Company L.P. | Transition experience during loading and updating an interface and applications pack |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
US9246677B2 (en) * | 2013-07-01 | 2016-01-26 | Infosys Limited | Method and system for secure data communication between a user device and a server |
PT3738775T (pt) | 2013-08-30 | 2021-12-06 | Hewlett Packard Development Co | Autenticação de alimentação através de resposta de pedido de acesso de sincronização |
JP6175679B2 (ja) * | 2013-10-16 | 2017-08-09 | 株式会社 日立産業制御ソリューションズ | 業務管理システム |
US9509682B2 (en) | 2014-01-10 | 2016-11-29 | The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas | Obscuring usernames during a login process |
US9513888B1 (en) | 2014-01-30 | 2016-12-06 | Sprint Communications Company L.P. | Virtual preloads |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
WO2015197121A1 (en) * | 2014-06-26 | 2015-12-30 | Nokia Solutions And Networks Oy | Offloading of a wireless node authentication with core network |
US9735966B2 (en) * | 2014-10-23 | 2017-08-15 | YRfree Technologies Ltd. | Secure transmission |
JP2016110306A (ja) * | 2014-12-04 | 2016-06-20 | 株式会社日立製作所 | プリンタ管理システム |
US10237729B2 (en) | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
AU2016228544B2 (en) * | 2015-03-12 | 2020-01-16 | Visa International Service Association | Mutual authentication of software layers |
CN106156548B (zh) * | 2015-04-10 | 2019-01-08 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
US9483253B1 (en) | 2015-04-30 | 2016-11-01 | Sprint Communications Company L.P. | Methods for customization of default applications on a mobile communication device |
KR102370286B1 (ko) * | 2015-10-28 | 2022-03-03 | 에스케이플래닛 주식회사 | 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체 |
US9967088B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
CN107566314B (zh) | 2016-06-30 | 2021-05-14 | 斑马智行网络(香港)有限公司 | 一种数据传输系统、方法和设备 |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
KR102311336B1 (ko) * | 2017-05-02 | 2021-10-14 | 한국전자통신연구원 | 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법 |
CA3073859A1 (en) * | 2017-08-28 | 2019-03-07 | Myriota Pty Ltd | Terminal identity protection method in a communication system |
CN107566125A (zh) * | 2017-09-01 | 2018-01-09 | 捷德(中国)信息科技有限公司 | 一种多算法结合的安全认证方法 |
US10296248B2 (en) | 2017-09-01 | 2019-05-21 | Accenture Global Solutions Limited | Turn-control rewritable blockchain |
KR102362795B1 (ko) * | 2017-09-27 | 2022-02-11 | 삼성에스디에스 주식회사 | 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법 |
WO2019098873A1 (en) | 2017-11-16 | 2019-05-23 | Accenture Global Solutions Limited | Blockchain operation stack for rewritable blockchain |
SE1851238A1 (en) * | 2018-10-10 | 2019-07-02 | Scania Cv Ab | Method and device for identification |
EP3949262A4 (en) * | 2019-03-29 | 2022-03-09 | Telefonaktiebolaget LM Ericsson (publ) | METHOD AND DEVICE FOR AUTHENTICATION OF A WIRELESS DEVICE |
US11405214B2 (en) | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
CN110690956B (zh) * | 2019-09-27 | 2022-09-06 | 杭州海康威视数字技术股份有限公司 | 双向认证方法及系统、服务器和终端 |
US11902775B2 (en) * | 2021-05-28 | 2024-02-13 | Cisco Technology, Inc. | Encrypted nonces as rotated device addresses |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH069040A (ja) * | 1992-06-26 | 1994-01-18 | Fuji Oozx Inc | ワークの複数搬送路への分配装置 |
JP2004274429A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005137011A (ja) * | 2003-10-29 | 2005-05-26 | Microsoft Corp | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
JP2006186903A (ja) * | 2004-12-28 | 2006-07-13 | Internatl Business Mach Corp <Ibm> | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7509492B2 (en) | 2001-03-27 | 2009-03-24 | Microsoft Corporation | Distributed scalable cryptographic access control |
US7266699B2 (en) | 2001-08-30 | 2007-09-04 | Application Security, Inc. | Cryptographic infrastructure for encrypting a database |
JP3603830B2 (ja) * | 2001-09-28 | 2004-12-22 | 日本電気株式会社 | セキュリティゲートウェイ装置 |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
US7707424B2 (en) * | 2002-04-09 | 2010-04-27 | Telefonaktiebolaget L M Ericsson (Publ) | Secure file transfer |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
JP2004014113A (ja) * | 2003-08-28 | 2004-01-15 | Sanyo Electric Co Ltd | 対物レンズ駆動装置 |
US20050289082A1 (en) | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US7657745B2 (en) | 2003-10-29 | 2010-02-02 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
JP2006009040A (ja) * | 2004-06-22 | 2006-01-12 | Canon Inc | 堆積膜形成装置及び堆積膜形成方法 |
TWI354206B (en) | 2004-07-15 | 2011-12-11 | Ibm | Method for accessing information on article with a |
US7734280B2 (en) * | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
KR101092543B1 (ko) | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
WO2006130615A2 (en) | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Secure login using single factor split key asymmetric cryptography and an augmenting factor |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US7949876B2 (en) | 2006-12-28 | 2011-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for optimized and secure communication between routers and hosts |
-
2006
- 2006-12-19 EP EP06834968.7A patent/EP1873674B1/en not_active Expired - Fee Related
- 2006-12-19 JP JP2007521729A patent/JP4642845B2/ja not_active Expired - Fee Related
- 2006-12-19 WO PCT/JP2006/325258 patent/WO2007072814A1/ja active Application Filing
- 2006-12-19 US US11/885,518 patent/US8848912B2/en active Active
-
2010
- 2010-11-01 JP JP2010245720A patent/JP5339301B2/ja not_active Expired - Fee Related
- 2010-11-23 US US12/952,321 patent/US8533472B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH069040A (ja) * | 1992-06-26 | 1994-01-18 | Fuji Oozx Inc | ワークの複数搬送路への分配装置 |
JP2004274429A (ja) * | 2003-03-10 | 2004-09-30 | Sony Corp | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005137011A (ja) * | 2003-10-29 | 2005-05-26 | Microsoft Corp | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP2005339238A (ja) * | 2004-05-27 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | 読取装置、データベース装置、物流情報管理方法及びプログラム |
JP2006186903A (ja) * | 2004-12-28 | 2006-07-13 | Internatl Business Mach Corp <Ibm> | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1873674B1 (en) | 2019-09-04 |
US8848912B2 (en) | 2014-09-30 |
JP5339301B2 (ja) | 2013-11-13 |
EP1873674A4 (en) | 2016-09-14 |
US20090024848A1 (en) | 2009-01-22 |
JP2011081817A (ja) | 2011-04-21 |
US8533472B2 (en) | 2013-09-10 |
EP1873674A1 (en) | 2008-01-02 |
JPWO2007072814A1 (ja) | 2009-05-28 |
WO2007072814A1 (ja) | 2007-06-28 |
US20110072121A1 (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4642845B2 (ja) | 端末識別方法、サーバ、端末およびプログラム | |
CN101222325B (zh) | 一种基于id的无线多跳网络密钥管理方法 | |
CN101505222B (zh) | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 | |
Jang et al. | Hybrid security protocol for wireless body area networks | |
US20070211653A1 (en) | Wireless communication device, mac address management system, wireless communication method, and program | |
EP2912799B1 (en) | Methods and apparatus for data security in mobile ad hoc networks | |
Mars et al. | Operator and manufacturer independent D2D private link for future 5G networks | |
US20220051808A1 (en) | Anonymous distributed contact tracing and verification system | |
Zhang et al. | Secure cooperative data storage and query processing in unattended tiered sensor networks | |
CN1758597B (zh) | 验证组元的方法 | |
US9530026B2 (en) | Privacy protection for participatory sensing system | |
Huang et al. | Human interactive secure ID management in body sensor networks | |
Gupta | Elliptic curve cryptography based secure image transmission in clustered wireless sensor networks | |
JP4491007B2 (ja) | ローミングシステム、ローミング方法、および、端末識別方法 | |
Cheng et al. | A Secure Elliptic Curve based RFID Ownership Transfer Scheme with Controlled Delegation. | |
Liu | Security mechanisms for wireless sensor networks | |
Srikant et al. | Empower Updation of Ensured Location in Geosocial Applications | |
Palafox et al. | Wireless sensor networks for voice capture in ubiquitous home environments | |
Olufemi et al. | An efficient authentication and key agreement scheme for security-aware unmanned aerial vehicles assisted data harvesting in Internet of Things | |
US9154945B2 (en) | Methods and apparatus for privacy protection in ad hoc networks | |
JP4081712B2 (ja) | セキュリティシステムにおけるセキュリティコード更新方式 | |
Sun et al. | Path Selection Method for the Statistical Filtering-Based Sensor Networks Using a Security Evaluation Function | |
Harkous et al. | Methods and Apparatus for Data Security in Mobile Ad Hoc Networks | |
Choi et al. | Efficient and Secure Self-Organized Public Key Management for Mobile Ad Hoc Networks | |
Ramachandran et al. | Encrypted data aggregation in wireless sensor networks using randomized routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101201 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4642845 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |