JP4705944B2 - 無線通信システム、及び、認証方法 - Google Patents

無線通信システム、及び、認証方法 Download PDF

Info

Publication number
JP4705944B2
JP4705944B2 JP2007282078A JP2007282078A JP4705944B2 JP 4705944 B2 JP4705944 B2 JP 4705944B2 JP 2007282078 A JP2007282078 A JP 2007282078A JP 2007282078 A JP2007282078 A JP 2007282078A JP 4705944 B2 JP4705944 B2 JP 4705944B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
wireless
wireless terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007282078A
Other languages
English (en)
Other versions
JP2009111734A (ja
Inventor
秀紀 俊長
弘 東條
悟士 小田部
美加 石塚
耕一 高杉
弘樹 神谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007282078A priority Critical patent/JP4705944B2/ja
Publication of JP2009111734A publication Critical patent/JP2009111734A/ja
Application granted granted Critical
Publication of JP4705944B2 publication Critical patent/JP4705944B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信システム、及び、認証方法に関する。
無線基地局、無線端末、及び、当該無線端末に接続される装置類(以下、単に「装置類」と記載)から構成される従来の無線通信システムにおいて、無線端末及び装置類の認証を行うためには、無線基地局、無線端末及び装置類に同一の秘密情報を保有させ、当該秘密情報を照合することが必要であった。
また、他の認証方法を用いる無線通信システムとして、ETC(Electronic Toll Collection)が挙げられる。ETCでは、無線基地局(路側機)−無線端末(車載機)−IC(Integrated Circuit)カードから構成されている。現用のETCや、特許文献1に記載のETCでは、無線基地局−無線端末間、無線端末−ICカード間でそれぞれ認証を行っていた。
特許第3091450号明細書
上述したように、従来の無線通信システムにおいて、無線端末及び装置類の認証を行う際には、無線基地局、無線端末及び装置類に同一の秘密情報を保有する必要であった。そのため、装置類の取替えなどの際に、無線基地局、無線端末及び装置類それぞれが有する全ての情報を変更するか、あるいは、新たに無線端末に接続される装置類に取替え前の装置類と同一の情報を書き込む必要があり、これは煩雑な作業であった。
また、別の課題として、センサ等利用者が常時携帯しない場所に設置される装置類からのデータを、無線網を介して収集する仕組みとして無線通信システムが利用される場合、特許文献1のように、無線網に接続する無線端末の認証を無線網の運用者が行い、当該無線端末に接続する装置類の認証を当該無線端末の利用者が行うような、無線端末とセンサを個別に認証する仕組みでは、利用者は無線端末を不正利用されたり、その不正利用によって課金されたりしてしまうおそれがある。
本発明は、このような事情を考慮してなされたもので、その目的は、無線端末に接続される装置類の不正利用を防止するための認証を無線網の提供者側にて行うとともに、当該装置類が新たな装置類に置き換えられた場合であっても、新たな装置類の認証処理を簡易な手順で可能にすることができる無線通信システム、及び、認証方法を提供することにある。
前記課題を解決するために、本発明は、端末機器に接続される無線端末と、前記無線端末と無線通信する無線基地局と、前記端末機器及び前記無線端末を認証する認証装置と、前記無線基地局が接続されるネットワークとからなる無線通信システムであって、前記端末機器は、当該端末機器の認証用秘密情報を用いて所定の関数により生成した端末機器認証データ、及び、前記ネットワーク上の装置宛の送信データを当該端末機器に接続される無線端末へ送信するデータ送信手段を備え、前記無線端末は、前記端末機器から受信した前記端末機器認証データと当該無線端末の認証用秘密情報とを用いて所定の関数により認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信する認証処理要求手段と、前記認証処理要求手段が送信した無線端末認証要求に対応して前記認証装置から認証結果を受信し、当該認証結果が認証成功を示している場合に、前記端末機器から受信した送信データを、前記無線基地局を介して送信する送信手段とを備え、前記認証装置は、前記端末機器の認証用秘密情報及び前記無線端末の認証用秘密情報に基づく秘密情報を記憶する認証用秘密情報記憶手段と、前記無線基地局を介して前記無線端末から前記無線端末認証要求を受信し、受信した前記無線端末認証要求から取得した前記認証用データ前記端末機器が用いた前記所定の関数及び前記無線端末が用いた前記所定の関数と、前記記憶手段に保持している秘密情報とを用いて認証、認証結果を返送する認証処理手段とを備えることを特徴とする無線通信システムである。
また、本発明は、上述する無線通信システムであって、前記無線端末は、当該無線端末が起動した、または、当該無線端末が通信可能な無線基地局が変更になった、あるいは、無線基地局と通信可能になったことを検出した場合に、端末機器認証データを前記端末機器に要求する認証データ要求手段をさらに備える、ことを特徴とする。
また、本発明は、上述する無線通信システムであって、前記端末機器の前記データ送信手段は、前記ネットワーク上の装置宛のデータの送信要求が発生したときに、当該端末機器に接続される無線端末が認証済みではない場合、前記端末機器認証データを前記無線端末へ送信する、ことを特徴とする。
また、本発明は、上述する無線通信システムであって、前記無線端末の前記認証処理要求手段は、前記端末機器から前記端末機器認証データを受信したときに、当該無線端末が認証済みではない場合、前記認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信することを特徴とする。
また、本発明は、上述する無線通信システムであって、前記端末機器から受信した通信のうち、認証に関する通信を通過されるフィルタと、前記認証装置から受信した認証結果が認証成功を示している場合に前記フィルタへ認証に関する通信以外の通信を通過させるよう指示するフィルタ制御手段とをさらに備えることを特徴とする。
また、本発明は、上述する無線通信システムであって、前記無線基地局は、前記無線端末から前記ネットワーク上の装置宛の送信データを受信した場合、当該無線端末が認証済みであれば当該送信データを前記ネットワークに出力し、認証済みでなければ当該送信データを廃棄する制御手段を備えることを特徴とする。
また、本発明は、端末機器に接続される無線端末と、前記無線端末と無線通信する無線基地局と、前記端末機器及び前記無線端末を認証する認証装置と、前記無線基地局が接続されるネットワークとからなる無線通信システムに用いられる認証方法であって、前記端末機器が、当該端末機器の秘密情報を用いて所定の関数により生成した端末機器認証データ、及び、前記ネットワーク上の装置宛の送信データを当該端末機器に接続される無線端末へ送信するデータ送信過程と、前記無線端末が、前記端末機器から前記端末機器認証データ受信した場合に、受信した前記端末機器認証データと当該無線端末の秘密情報とを用いて所定の関数により、前記認証装置における認証に使用される認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信する認証処理要求過程と、前記認証装置が、前記無線基地局を介して前記無線端末から前記無線端末認証要求を受信し、受信した前記無線端末認証要求から取得した前記認証用データ前記端末機器が用いた前記所定の関数及び前記無線端末が用いた前記所定の関数と、自身の備える記憶手段に保持している、前記端末機器の認証用秘密情報及び前記無線端末の認証用秘密情報に基づく秘密情報とを用いて認証を行い、認証結果を返送する認証処理過程と、前記無線端末が、前記認証装置から認証結果を受信し、当該認証結果が認証成功を示している場合に、前記端末機器から受信した送信データを、前記無線基地局を介して送信する送信過程とを有することを特徴とする認証方法である。
本発明によれば、無線端末と、端末機器にて秘密情報を分割して保有しておき、無線端末と、当該無線端末に接続される端末機器の組み合わせにて、無線網の提供者側にて認証を行うことを可能とする。また、無線端末に接続される端末機器が新たな端末機器に置き換えられた場合であっても、無線網の提供者が保有する認証装置内のデータを書き換えるのみでよく、新たな端末装置の認証処理を簡易な登録手順で可能とすることができる。また、さらに、無線端末にて端末機器を認証するようにすることもできる。
以下、図面を用いて本発明の実施形態を説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態による無線通信システムの構成図である。
同図において、センサなどのTE(Terminal Equipment:端末機器)1は無線端末2に接続されており、無線基地局3は複数の無線端末2を収容する。認証サーバ4は、無線基地局3を介してアクセスしてきた無線端末2の認証を行う。また、無線基地局3は、有線のネットワーク(以下、「NW」と記載)5を介して、無線端末2から受信したデータ、例えば、TE1によるセンサ検出値をセンサデータサーバ6へ通知する。
図2は、第1の実施形態によるTE1の内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、TE1は、情報収集部11、制御部12(データ送信手段)、無線端末接続インタフェース部13、及び、TE認証用秘密情報記憶部14を備える。
情報収集部11は、情報を収集する機能と、収集した情報を制御部12に通知する機能を有する。情報を収集する機能とは、例えば、温度センサでは温度を収集する手段で実現され、湿度センサでは湿度を収集する手段で実現される。制御部12は、当該TE1の認証のため処理を行う機能、情報収集部11にて取得した情報を、無線端末2を介してセンサデータサーバ6に送信するための機能などを有する。無線端末接続インタフェース部13は、当該TE1が無線端末2と接続するためのインタフェースを実現する。TE認証用秘密情報記憶部14は、当該TE1の認証に利用する秘密情報を記憶する。
図3は、第1の実施形態による無線端末2の内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、無線端末2は、制御部21(送信手段、認証データ要求手段)、TE接続インタフェース部22、認証処理要求部23(認証処理要求手段)、無線端末認証用秘密情報記憶部24、及び、無線信号処理部25を備える。
制御部21は、当該無線端末2の制御を行うための機能を有する。無線端末2の制御とは、例えば無線チャネルの割当に関する処理、輻輳制御など通信可否の処理等を行うことである。TE接続インタフェース部22は、当該無線端末2と、当該無線端末2に接続するTE1間の接続インタフェースを実現する。認証処理要求部23は、当該無線端末2の認証処理を行うための機能を有する。無線端末認証用秘密情報記憶部24は、当該無線端末2を認証するために必要な秘密情報を記憶する。無線信号処理部25は、当該無線端末2から無線基地局3に無線区間を介して信号を送信するための変調処理、あるいは無線基地局3から当該無線端末2へ無線区間を介した信号を受信するための復調処理を行う機能を有する。
図4は、第1の実施形態による無線基地局3の内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、無線基地局3は、無線信号処理部31、制御部32(制御手段)、アクセス制御部33、データ転送部34、有線インタフェース部35を備える。
無線信号処理部31は、当該無線基地局3から無線端末2に無線区間を介して信号を送信するための変調処理、あるいは無線端末2から当該無線基地局3への無線区間を介した信号を受信するための復調処理を行う機能を有する。制御部32は、無線端末2から受信した信号の種別に応じて、アクセス制御部33あるいはデータ転送部34へ受け渡すかの振り分けを行う機能を有する。アクセス制御部33は、無線端末2からの無線チャネルの割当要求を受信して無線チャネルの割当可否を判断し、割当可能な場合に割り当てるチャネルを選択して当該無線端末2へ通知する。データ転送部34は、チャネル割当を受けた無線端末2から当該無線基地局3に送信されたデータを、有線インタフェース部35を介してセンサデータサーバ6に送信する機能と、センサデータサーバ6からTE1宛に送信されたデータを、当該TE1が接続されている無線端末2へ送信するためにデータを無線信号処理部31に送信する機能を有する。また、データ転送部34は、認証要求を有線インタフェース部35を介して認証サーバ4に送信する機能と、認証サーバ4から返送された認証結果を受信する機能を有する。有線インタフェース部35は、NW5を介して認証サーバ4、センサデータサーバ6と接続するためのインタフェースを実現する。
図5は、第1の実施形態による認証サーバ4の内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、認証サーバ4は、有線インタフェース部41、制御部42、認証処理部43(認証処理手段)、及び、認証用秘密情報記憶部44(認証用秘密情報記憶手段)を備える。
有線インタフェース部41は、NW5を介して無線基地局3と接続するためのインタフェースを実現する。制御部42は、無線基地局3から受信した認証要求から認証に必要な情報を取得して認証処理部43に通知する機能と、認証処理部43から応答された認証可否の結果を、無線基地局3に通知するためのパケット構築やルーティングなどの機能を有する。認証処理部43は、制御部42から通知された情報に基づいて、認証用秘密情報記憶部44を検索して秘密情報を取得する機能と、通知された情報で示される秘密情報と検索結果として得られた秘密情報を照合して認証の可否を判断し、制御部42に通知する機能を有する。
図6は、第1の実施形態によるTE1及び無線端末2間の秘密情報取得に関するシーケンスの例を示す図である。まず、TE1は、無線端末2に対して、センサ検出データなどをセンサデータサーバ6へ送信するよう要求するデータ送信要求を送信する(ステップS110)。無線端末2は、データ送信要求を受信すると、まだ認証が行われていない場合には、認証処理に必要な秘密情報の送信を要求するための秘密情報取得要求をTE1へ送信する(ステップS120)。TE1は、秘密情報取得要求を受信すると、内部に記憶している認証用の情報を元にした秘密情報を通知するための秘密情報取得応答を無線端末2へ返送する(ステップS130)。無線端末2は、TE1から受信した秘密情報と、自身の保持する認証情報を用いて得られる認証用の情報により認証サーバ4との間で認証処理を行い(ステップS140)、認証が成功した場合にステップS110のデータ送信要求で送信要求されたデータを、無線基地局3を介してセンサデータサーバ6へ送信する(ステップS150)。無線端末2は、センサデータサーバ6へのデータ送信後、TE1へデータ送信応答を返送する(ステップS160)。
なお、ステップS110において送信されるデータ送信要求に秘密情報が設定されている場合、ステップS120及びS130は実行されない。
また、無線端末2から認証処理を開始する場合、ステップS110のデータ送信要求は、ステップS140の認証処理後に送信される。
以下に各装置の詳細な処理手順について説明する。
図7は、第1の実施形態による無線端末2の制御部21における認証処理の開始フローであり、無線端末2自身にて認証処理を開始する場合のフロー図である。
この場合、無線端末2は、当該無線端末2が起動したとき、または、新しい無線基地局3に移動したとき、あるいは、いずれの無線基地局3とも通信できないエリアから、いずれかの無線基地局3の通信エリア内に入り、無線基地局3と通信可能になったときに、認証のための処理を行う。つまり、制御部21は、これらのいずれかの事象を検出した場合(ステップS210)、制御部21はTE1に、秘密情報取得要求(図6、ステップS120)としての認証情報取得要求を送信し、当該TE1が有する認証情報を要求する(ステップS220)。
無線端末2から認証情報取得要求を受信したTE1は、自身が有する認証用秘密情報(あるいは認証用秘密情報を所定の関数を用いて変換した値)を示すTE認証データを、秘密情報取得応答(図6、ステップS130)としての認証用情報取得応答に設定して無線端末2に返送する(ステップS230)。あるいは、制御部12は、取得した認証用秘密情報を所定の関数を用いて変換した値を含むTE認証データを認証用情報取得応答として無線端末2へ送信する。
なお、「認証用秘密情報を所定の関数を用いて変換した値」とは、例えば、認証用秘密情報をTE1に固有の鍵により暗号化した値や、認証用秘密情報のハッシュ値である。これは、不正な無線端末2にTE1の認証用秘密情報を渡すことを防止するために用いられる。また、TE1−無線端末2間の通信から第三者が不正に認証用秘密情報を取得することを防ぐことができる。
なお、ここでは、取得した認証用秘密情報を認証用秘密情報Aとし、認証用秘密情報Aを所定の関数を用いて変換した値を認証用秘密情報変換値A’とする。これは、図6のステップS130にてTE1から無線端末2へ通知される秘密情報に相当する。
認証用情報取得応答を受信した無線端末2の制御部21は、認証処理要求部23に認証処理開始を要求する(ステップS240)。具体的には、以下のように動作する。
制御部21は、TE1から受信した認証用情報取得応答に含まれていたTE認証データである、TE1の認証用秘密情報A、または、認証用秘密情報変換値A’を含む認証処理開始要求を認証処理要求部23に送信する。認証処理要求部23は、制御部21から認証処理開始要求を受信すると、無線端末認証用秘密情報記憶部24へ、当該無線端末2の認証用秘密情報Bの取得を要求する。認証処理要求部23は、無線端末認証用秘密情報記憶部24から取得した認証用秘密情報Bと、制御部21から受信したTE認証データに含まれる認証用秘密情報A、または、認証用秘密情報変換値A’を用い、当該認証処理要求部23にて有する所定の関数を用いて認証サーバ4での認証に用いられる認証用データを生成する。
なお、受信した認証処理開始要求に認証用秘密情報変換値A’が含まれる場合、認証処理要求部23は、所定の関数を用いて、例えば、TE1の鍵に対応した鍵で復号するなどして認証用秘密情報Aに復元した後、この復元した認証用秘密情報Aと無線端末認証用秘密情報記憶部24から取得した認証用秘密情報Bとを用いて、当該認証処理要求部23にて有する所定の関数により認証用データを生成してもよい。
また、認証処理要求部23内に認証用秘密情報Aを保持しておき、TE認証データに含まれる認証用秘密情報変換値A’から復元した認証用秘密情報Aと比較するか、あるいは、認証処理要求部23内に保持している認証用秘密情報Aに、TE1と同じ所定の関数を用いて演算を行い、演算結果の値とTE認証データに含まれる認証用秘密情報変換値A’とを比較し、認証を行ってもよい。
認証処理要求部23は、上記のように生成した認証用データを制御部21に通知する。制御部21は、認証処理要求部23から認証用データを受信すると、当該認証用データを設定した認証要求を生成して、無線基地局3に当該認証要求を送信するための処理を行う。無線信号処理部25は、認証要求を無線基地局3へ無線にて送信する。
認証要求送信後、制御部21は当該認証要求に対応して無線基地局3から認証サーバ4の送信した認証応答を受信し、当該認証応答が認証NGを示している場合、処理を終了する。また、受信した認証応答が認証OKを示している場合、制御部21は認証OKであることを記憶する。
次に、TE1からのデータ送信要求にて認証処理を開始する場合のTE1及び無線端末2の処理フローを説明する。
図8は、第1の実施形態によるTE1の制御部12における処理フローであり、TE1からのデータ送信要求にて認証処理を開始する場合の処理フローを示す。
TE1において、情報収集部11は、センサ検出値などの情報を収集すると、制御部12に収集した情報を通知する(ステップS310)。情報収集部11からの収集情報を受信した制御部12は、自身の接続している無線端末2が認証済みかどうかを判別する(ステップS320)。これは、無線端末2から認証OKを示す認証応答を既に受信しているか否かによって判断する。無線端末2が認証済みの場合(ステップS320:YES)、制御部12は、無線端末2を介して収集情報をセンサデータサーバ6に送信する送信処理を行う(ステップS330)。すなわち、制御部12は、情報収集部11から受信した収集情報を設定したデータ送信要求を生成し、無線端末接続インタフェース部13は、生成されたデータ送信要求を、無線端末2及び無線基地局3を介してセンサデータサーバ6へ送信する。
一方、自身の接続する無線端末2が未認証の場合(ステップS320:NO)、制御部12はTE認証用秘密情報記憶部14に認証用秘密情報を要求する。制御部12は、情報収集部11から受信した収集情報と、TE認証用秘密情報記憶部14から取得した認証用秘密情報A(あるいは、取得した認証用秘密情報を所定の関数を用いて変換した認証用秘密情報変換値A’)を示すTE認証データとの2つを設定したデータ送信要求を、無線端末接続インタフェース部13により無線端末2へ送信する(ステップS340)。
図9は、第1の実施形態による無線端末2の制御部21における認証処理の開始フローであり、TE1からのデータ送信要求にて認証処理を開始する場合のフロー図である。
無線端末2の制御部21が、TE接続インタフェース部22を介してTE1からのデータ送信要求を受信すると(ステップS410)、現在の条件下において無線端末2が認証済みかどうかを判別する(ステップS420)。この条件とは、例えば、前回認証時と現在属する無線基地局3が同一であるかどうかなどである。当該条件下で認証済みである場合(ステップS420:YES)、制御部21は認証済みであることの応答を、TE接続インタフェース部22を介してTE1に返送し、無線信号処理部25は、TE1から受信したデータ送信要求により送信を要求されたデータを、無線基地局3を介してセンサデータサーバ6へ送信する(ステップS430)。
一方、当該条件下で未認証の場合は(ステップS420:NO)、制御部21は、認証処理要求部23に認証処理開始を要求する(ステップS440)。具体的には、以下のように動作する。
制御部21は、TE1から受信したデータ送信要求に含まれていたTE認証データである、TE1の認証用秘密情報A(あるいは認証用秘密情報変換値A’)を含む認証処理開始要求を認証処理要求部23に送信する。認証処理要求部23は、上述した図7のステップS230の処理と同様の処理によりTE認証データを認証し、認証が成功すれば認証用データを生成し、制御部21は、認証用データを設定した認証要求を生成して、無線信号処理部25により無線基地局3に送信する。そして、無線基地局3から認証サーバ4の送信した認証応答を受信し、当該認証応答が認証NGを示している場合、処理を終了する。また、受信した認証応答が認証OKを示している場合、制御部21は認証OKであることを記憶する。そして、TE1から受信したデータ送信要求により送信を要求されたデータを、無線基地局3を介してセンサデータサーバ6へ送信し、当該データの送信処理終了後に、TE1にデータ送信応答を返送する。TE1は、データ送信応答を受信すると、無線端末2が認証されたことを認識する。
図10は、第1の実施形態による無線基地局3の制御部32において無線端末2から信号を受信したときの処理フローを示す。
同図において、無線基地局3の制御部32が、無線信号処理部31を介して無線端末2から信号を受信すると(ステップS510)、受信した信号は認証用データが設定された認証要求であるか否かを判断する(ステップS520)。受信した信号が認証要求であると判断した場合(ステップS520:YES)、制御部32は、受信した認証要求をデータ転送部34へ受け渡し、データ転送部34は、当該認証要求を、有線インタフェース部35を介して認証サーバ4へ転送する(ステップS530)。制御部32は、送信した認証要求に対応して、認証サーバ4から認証結果を示す認証応答を受信すると、無線信号処理部31を介して無線端末2へ転送するとともに、当該無線端末2の認証結果を内部に記憶する。
受信した信号が認証要求ではないと判断した場合(ステップS520:NO)、制御部32は、ステップS510で受信した信号の送信元無線端末2が認証済であるか否かを判断する(ステップS540)。送信元無線端末2が認証済であると判断した場合(ステップS540:YES)、制御部32は、受信した信号をデータ転送部34へ受け渡し、データ転送部34は、当該当該信号を、有線インタフェース部35を介してセンサデータサーバ6へ転送する(ステップS550)。また、送信元無線端末2が認証済ではないと判断した場合(ステップS540:NO)、制御部32は、無線端末2から受信した信号を廃棄する(ステップS560)。
次に、認証サーバ4の動作を説明する。
認証サーバ4は、新しい、あるいは、取り替えられたTE1や無線端末2の使用を開始する前に、予め、TE1の認証用秘密情報と無線端末2の認証用秘密情報との組み合わせから生成される認証データを照合するために用いられる秘密情報を、認証用秘密情報記憶部44に記憶しておく。ここでは、秘密情報として、認証用秘密情報A及び認証用秘密情報Bを記憶しているものとする。
認証サーバ4の有線インタフェース部41が、無線基地局3を介して、無線端末2の送信した認証要求を受信すると、制御部42は、受信した認証要求から認証に必要な情報を取得して認証処理部43に通知する。認証処理部43は、制御部42から通知された情報に基づき、認証用秘密情報記憶部44から秘密情報を検索する。例えば、認証要求内から取得した無線端末2の識別子をキーにして、認証用秘密情報記憶部44に記憶されている秘密情報を読み出す。認証処理部43は、制御部42から受信した認証用データで示される認証用秘密情報A、Bと、認証用秘密情報記憶部44を検索して読み出した秘密情報で示される認証用秘密情報A、Bとを比較し、認証の可否を判断する。なお、認証用データが、認証用秘密情報に対して所定の関数を用いて演算された結果の値である場合、認証処理部43は認証データから認証用秘密情報A、Bを復元して認証用秘密情報記憶部44から読み出した秘密情報と比較するか、あるいは、認証用秘密情報記憶部44から取得した秘密情報で示される認証用秘密情報A、Bに、TE1や無線端末2と同じ所定の関数を用いて演算を行い、演算結果と受信した認証データを比較する。認証処理部43は、認証結果を制御部42へ通知し、制御部42は、有線インタフェース部41を介して無線基地局3へ認証結果を返送する。
[第2の実施形態]
次に、本発明の第2の実施形態による無線通信システムについて説明する。第2の実施形態が第1の実施形態と異なる点は、無線端末-TE間に認証の状態に応じて特定の種類の信号のみを通過させるフィルタが入っていることと、認証処理とデータ送信処理とを分割していることである。
本実施形態では、第1の実施形態との差分を中心に説明し、第1の実施形態と同じ構成には同一の部分には同一の符号を付し、その説明を省略する。
図11は、本発明の第2の実施形態による無線通信システムの構成図である。同図において、センサなどのTE1aは無線端末2aに接続されており、無線基地局3は複数の無線端末2aを収容する。認証サーバ4は、無線基地局3を介してアクセスしてきた無線端末2aの認証を行う。また、無線基地局3は、NW5を介して、無線端末2aから受信したデータ、例えば、TE1aによるセンサ検出値をセンサデータサーバ6へ通知する。無線基地局3、認証サーバ4、及び、センサデータサーバ6は、第1の実施形態と同様である。
図12は、第2の実施形態によるTE1aの内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、TE1aは、情報収集部11、制御部12a、無線端末接続インタフェース部13、及び、TE認証用秘密情報記憶部14を備える。情報収集部11、無線端末接続インタフェース部13、及び、TE認証用秘密情報記憶部14は、第1の実施形態と同様である。制御部12aは、当該TE1aの認証のため処理を行う機能、情報収集部11にて取得した情報を、無線端末2aを介してセンサデータサーバ6に送信するために機能などを有するが、第1の実施形態と異なる点は、無線端末2aが認証されてから、取得した情報をセンサデータサーバ6へ送信する点である。
図13は、第2の実施形態による無線端末2aの内部構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。同図において、無線端末2aは、制御部21、TE接続インタフェース部22、認証処理要求部23、無線端末認証用秘密情報記憶部24、無線信号処理部25、フィルタ26、及び、フィルタ制御部27(フィルタ制御手段)を備える。制御部21、TE接続インタフェース部22、認証処理要求部23、無線端末認証用秘密情報記憶部24、及び、無線信号処理部25は、第1の実施形態と同様である。
フィルタ制御部27は、当該無線端末2aのフィルタ26を制御する手段を有する。フィルタ26の制御とは、フィルタ26に対して、フィルタを通してよい通信、あるいはフィルタにて廃棄する通信に関する情報をフィルタ26に設定することである。フィルタ26は、フィルタ制御部27による設定に従い、TE1aから当該無線端末2aを介して通信しようとする信号を制御部21に通すか、あるいは廃棄する機能を有する。フィルタ26は、フィルタ制御部27から設定の指示を受け取っていない場合、TE1aから送信された信号について、「認証要求」に関わる信号は制御部21に通すことを許容し、「認証要求」に関わる信号以外の信号は廃棄する。「認証要求」に関わる信号以外の信号とは、例えば、認証に関する情報が設定されていない「データ送信要求」などである。
図14は、第2の実施形態によるTE1a及び無線端末2a間の秘密情報取得に関するシーケンスの例を示す図である。まず、TE1aは、まだ認証が行われていない場合、無線端末2aへ認証要求を送信する(ステップS610)。無線端末2aは、認証要求を受信し、認証が行われていない場合には、TE1aへ秘密情報取得要求をTE1aへ送信する(ステップS620)。TE1aは、秘密情報取得要求を受信すると、内部に記憶している認証用の情報を元にした秘密情報を通知するための秘密情報取得応答を無線端末2aへ返送する(ステップS630)。無線端末2aは、TE1aから受信した秘密情報と、自身の保持する認証情報とを用いて得られる認証用の情報により認証サーバ4との間で認証処理を行い(ステップS640)、認証処理結果を示す認証応答をTE1aへ通知する(ステップS650)。TE1aは、認証処理の結果がOKであった場合、無線端末2aに対して、センサ検出データなどをセンサデータサーバ6へ送信するよう要求するデータ送信要求を送信する(ステップS660)。無線端末2aは、データ送信処理を行って、送信要求されたデータを、無線基地局3を介してセンサデータサーバ6へ送信し(ステップS670)、センサデータサーバ6へのデータ送信後、TE1aへデータ送信応答を返送する(ステップS680)。
なお、無線端末2から認証処理を開始する場合、ステップS610の認証要求の送信は実行されない。
以下にTE1及び無線端末2の詳細な処理手順について説明する。
図15は、第2の実施形態による無線端末2の制御部21における認証処理の開始フローであり、無線端末2a自身にて認証処理を開始する場合のフロー図である。
無線端末2aの制御部21が、無線端末2aが起動した、または、新しい無線基地局3に移動した、あるいは、いずれの無線基地局3とも通信できないエリアから、いずれかの無線基地局3の通信エリア内に入り、無線基地局3と通信可能になった、のうちいずれかの事象を検出した場合、フィルタ制御部27は、当該無線端末2aのフィルタ26へ認証に関わる通信のみを通過させるように設定を行う(ステップS710)。そして、無線端末2aから秘密情報取得要求(図14、ステップS620)としての認証情報取得要求をTE1aに送信して認証情報を要求し、TE1aから、当該TE1aが有する認証用秘密情報A(あるいは認証用秘密情報変換値A’)を設定した、秘密情報取得応答(図14、ステップS630)としての認証用情報取得応答を受信するステップS720〜ステップS730の処理は、第1の実施形態の図7のステップS220〜S230と同様である。
無線端末2のフィルタ26は、TE接続インタフェース部22から受信した信号が認証情報を通知するものであるため、当該認証用情報取得応答を通過させ、制御部21へ受け渡す。制御部21は、第1の実施形態の図7と同様に、当該認証用情報取得応答に設定されている認証用秘密情報A(あるいは認証用秘密情報変換値A’)を含む認証処理開始要求を認証処理要求部23に送信する(ステップS740)。認証処理要求部23は、第1の実施形態の図7のステップS240の処理と同様の処理により認証用データを生成し、制御部21は、認証用データを設定した認証要求を生成して、無線信号処理部25により無線基地局3に送信する。そして、無線基地局3から認証サーバ4の送信した認証応答無線を受信し、当該認証応答が認証OKを示している場合、制御部21は認証OKであることを記憶する。
次に、TE1からのデータ送信要求にて認証処理を開始する場合のTE1及び無線端末2の処理フローを説明する。
図16は、第2の実施形態によるTE1aの制御部12aにおける処理フローであり、TE1aからのデータ送信要求にて認証処理を開始する場合の処理フローを示す。
TE1aにおいて、情報収集部11からの収集情報を受信した制御部12aが、自身の接続する無線端末2aが認証済みかどうかを判別し、認証済みの場合に無線端末2aを介して当該情報をセンサデータサーバ6に送信する送信処理を行うために、無線端末接続インタフェース部13へ受信した収集情報を受け渡し、生成されたデータ送信要求を、無線基地局3を介してセンサデータサーバ6へ送信するステップS810〜S830の処理は、第1の実施形態による図8のS310〜S330の処理と同様である。
一方、自身の接続する無線端末2aが未認証の場合(ステップS820:NO)、制御部12aはTE認証用秘密情報記憶部14に認証用秘密情報を要求する。制御部12aは、無線端末接続インタフェース部13へ指示し、TE認証用秘密情報記憶部14から取得した認証用秘密情報(あるいは、取得した認証用秘密情報を所定の関数を用いて変換した値)を示すTE認証データを設定した認証要求を無線端末2aへ送信する(ステップS840)。なお、第1の実施形態同様、「認証用秘密情報を所定の関数を用いて変換した値」とは、例えば、認証用秘密情報をTE1に固有の鍵により暗号化した値や、認証用秘密情報のハッシュ値であり、取得した認証用秘密情報を認証用秘密情報Aとし、認証用秘密情報Aを所定の関数を用いて変換した値を認証用秘密情報変換値A’とする。これは、図14のステップS630において、TE1aから無線端末2aへ通知される秘密情報に相当する。
図17は、第2の実施形態による無線端末2aの制御部21における認証処理の開始フローであり、TE1aからの認証要求にて認証処理を開始する場合のフロー図である。
無線端末2aのTE接続インタフェース部22がTE1aから信号を受信すると、フィルタ26は、この受信した信号が認証要求である場合、制御部21に受け渡す(ステップS910)。制御部21は、認証要求を受信すると、現在の条件下において無線端末2aが認証済みかどうかを判別する(ステップS920)。この条件とは、例えば、前回認証時と現在属する無線基地局3が同一であるかどうかなどである。当該条件下で認証済みである場合(ステップS920:YES)、制御部21は認証済みであることの応答を、TE接続インタフェース部22を介してTE1aに返送する(ステップS930)。
一方、当該条件下で未認証の場合は(ステップS920:NO)、図9のステップS440と同様の処理を行い、制御部21は、認証処理要求部23に認証処理開始を要求する(ステップS940)。すなわち、認証処理要求部23は、第1の実施形態における図7のステップS230の処理と同様の処理により、受信した認証処理開始要求に含まれるTE認証データである認証用秘密情報Aまたは認証用秘密情報変換値A’、あるいは、認証用秘密情報変換値A’を復号して得た認証用秘密情報Aと、無線端末認証用秘密情報記憶部24から取得した当該無線端末2aの認証用秘密情報Bと、所定の関数とを用いて認証用データを生成する。なお、認証処理要求部23が保持する認証用秘密情報Aにより、TE認証データ内の認証用秘密情報変換値A’の認証を行ってもよい。制御部21は、受信した認証用データを設定した認証要求を生成し、無線信号処理部25は、生成された認証要求を無線基地局3へ無線にて送信する(ステップS840)。
認証要求送信後、無線端末2aの制御部21は、認証要求に対応して無線基地局3から認証サーバ4の送信した認証応答を受信する。受信した認証応答が認証OKを示している場合、制御部21が認証OKであることを記憶するとともに、フィルタ制御部27は、「データ送信要求」を通過させるようにフィルタ26へ設定を行う。また、制御部21は、認証の結果に関わらず、受信した認証応答をTE1aへ転送する。TE1aは、認証OKを示す認証応答を受信した場合、データ送信要求を無線端末2aへ送信し、無線端末2aのフィルタ26は、データ送信要求を通過させる。無線端末2aは、受信したデータ送信要求により送信を要求されたデータを、無線基地局3を介してセンサデータサーバ6へ送信し、当該データの送信処理終了後に、TE1aにデータ送信応答を返送する。
なお、無線基地局3及び認証サーバ4の処理は、第1の実施形態と同様である。
本発明の無線通信システムは、例えば、以下のアプリケーションに適用することができる。
(1)環境センサに対する不正への対応;
公共工事、工場などの施設の建設工事などのときに周辺環境のモニタリングを行い、その結果を元に工事の可否の判断や、当該工事の影響を調査することがある。このような場合には、当事者間に利害の対立があり、当初設置したセンサを付け替え、自身に有利なデータを得ようとする場合も考えられる。そこで、無線端末、当該無線端末の備えるセンサの双方を認証可能にすることで、不正に対応することができる。
(2)セキュリティ用センサに対する不正への対応;
人感知センサ、扉・窓の開閉感知センサなどの住宅内のセキュリティ用途に用いられるセンサが不正に付け替えられ、所望のタイミングで情報が入手できなくことを防止する。付け替え防止のために定期的にセンサが発信するのに対して、付け替えられた場合には網側で各センサのデータを収集するセンサデータサーバにて受信できなくなる等の措置を取ることができる。
なお、TE1、1a、無線端末2、2a、及び、無線基地局3の各部は、専用のハードウェアにより実現されるものであってもよい。また、上述のTE1、1a、無線端末2、2a、無線基地局3、及び、認証サーバ4は、内部にコンピュータシステムを有し、TE1、1a、無線端末2、2a、無線基地局3、及び、認証サーバ4の各部の動作の過程を、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶しておき、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行うことでもよい。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以下に、上記無線通信システムに適用されうる広域ユビキタスネットワークについて説明する。なお、広域ユビキタスネットワークについては、斎藤 洋、梅比良 正弘、守倉
正博、「広域ユビキタスネットワークインフラストラクチャに向けた考察」、電子情報通信学会論文誌 2005/11 Vol.J88−B No.11等に記載されている。
広域ユビキタスネットワークは、携帯電話などの端末を携帯することを前提とした端末携帯型サービス、及び、人や物にセンサなどがくっついている環境を前提とした環境埋込型サービスの2つに大別される。前者では、人口普及率という点で成熟期にある携帯電話がベースになっているが、携帯電話をゲートウェイとして超小型センサなどを収容することも想定され、実際にはこれらの境界は明確ではない。
図18は、現在想定されているユビキタスネットワークの構成を示す図である。
広域なネットワークインフラから見て、端末収容形態は、直接収容(直収)とゲートウェイを介しての収容の二つに分かれ、さらに後者はゲートウェイから先のネットワーク(「ローカルネットワーク」と記載)の形態で、ゲートウェイの端末収容とゲートウェイのネットワーク収容に分かれる。ゲートウェイの端末収容は、ローカルネットワーク内端末がゲートウェイとのみ通信する形態であり、ゲートウェイのネットワーク終了はローカルネットワーク内端末がローカルネットワーク内の他端末とも通信する形態である。
直収の場合、端末はエンドツーエンドの通信機能やネットワーク上のユニークなアドレスが必要となる。ゲートウェイ収容の場合、端末はゲートウェイとのみ(ゲートウェイの端末収容)、あるいは、ゲートウェイとローカルネットワーク内の他端末(ゲートウェイのネットワーク収容)と通信できればよい。したがって、ローカルなアドレスやローカルネットワーク内で好適な特殊なプロトコルなどの適用が容易である。ネットワーク収容と端末収容の差は、ローカルネットワーク内で利用するプロトコルに依存する。ネットワーク収容のためには、Bluetooth,ZigBeeなどのマルチホップを利用するかルーチングプロトコルを導入する必要がある。端末収容の方が簡単であるが、無線リンクを用いる場合、ひとつのローカルネットワークで物理的に広域エリアをカバーするにはネットワーク収容が必要である。
直収の場合のネットワークインフラは、現状では、携帯電話網が最有力である。ゲートウェイ収容の場合のネットワークインフラは、インターネットアクセスネットワークとインターネット・IP網、あるいは、携帯電話網と想定される。
広域ユビキタスネットワークでは、上述した現在想定されているユビキタスネットワークに対し、端末数に関する「スケール性」、物理的に広い範囲をカバーできる「広域性」、移動端末に対応できる「移動管理性」、端末数が多いことにより総端末コストの観点から機能が低く演算能力やメモリ容量に限界がある低能力端末が想定されるため、それらを収容可能とする「低能力端末のサポート」、多くの端末がネットワークに接続されるためネットワークコストを抑える「経済性」を備えることが必要となる。そのため、広域ユビキタスネットワークは、図19に示されるような複合的なネットワークの集合により実現される。
次に、広域ユビキタスネットワークシステムの具体的な実現例を説明する。
図20は、広域ユビキタスネットワークシステムの構成例を示す。同図において、広域ユビキタスネットワークシステムは、無線端末101と、該無線端末101との無線通信が可能なゲートウェイノード(以下、GWノードと記す。)102〜105と、無線端末101の位置情報を保持する位置登録データベース109とを有する移動体通信ネットワークと、無線端末101からのメッセージ送信先としてのパーソナルコンピュータ(以下、PCと記す。)111、112が接続されるインターネット110とがインターネットゲートウェイ(以下、インターネットGWと記す。)113を介して接続されてなるネットワークシステムである。
また、該ネットワークシステムは、中継ノード106、107と、無線端末101ごとにあらかじめ定めた送信先である端末としてのPC101のアドレスを保持する登録管理システム108を有している。
無線端末101と、PC111またはPC112との間では、概略、次のように通信が行われる。
無線端末101からPC111、またはPC112へメッセージを送信する際には、GWノード102〜105のいずれかは、無線端末101より無線フレームを受信すると、登録管理システム108にアクセスして、無線端末ごとにメッセージの送信先の端末アドレスを特定し、該特定した送信先の端末であるPC111、またはPC112宛にインターネットGW113を介してメッセージを送信する。
また、PC111、またはPC112より無線端末101へメッセージを送信する際には、インターネットGW113は、位置登録データベース109にアクセスし、無線端末101のIDから位置情報を取得し、該取得した位置情報から該当するGWノード102〜105へメッセージを転送し、該ゲートウェイノードは、前記無線端末へ前記メッセージを転送する。
無線端末101は、GWノード102〜105との間で無線通信が可能である。GWノード102〜105、登録管理システム108及び位置登録データベース109は、中継ノード106、107を介して相互に接続しており、通信が可能である。無線端末101、GWノード102〜105、登録管理システム108、位置登録データベース109及び中継ノード106、107は移動体通信ネットワークを構成している。
また、移動体通信ネットワークは、インターネットGW113を介してインターネット110とも接続しており、インターネット110に接続するパーソナルコンピュータ(PC)111、112との通信も可能である。
ここでは、GWノード102〜105、中継ノード106、107、インターネットGW113は、すべてIPアドレスをもち、インターネット110を介してPC111,112と通信可能としている。
無線端末101は、そのメッセージ送信先をあらかじめ定め、登録管理システム108に登録しておく。登録管理システム108は、図21に示す{無線端末ID、相手先アドレス}の組を記憶する。ここでは、一例として無線端末101の送信先をPC111とする。また、無線端末101は、移動時に位置登録が必要となる。
各GWノード102〜105は、ページングエリア番号を無線報知し、無線端末101は、自分の保持するページングエリア番号と異なる番号を受信し、在圏エリアの変更を認識する。在圏エリアが変わると、無線端末101は、(1)自分の保持するページングエリア番号を更新し、(2)GWノード・中継ノードを介して、自分の在圏するページングエリア番号(在圏エリア番号)を、位置登録データベース109に通知する。位置登録データベース109は、位置情報として図22に示す{無線端末ID、在圏エリア番号}の組を記憶する。
次に、無線端末101からの情報送信の処理について説明する。無線端末101は、所定の起動条件(例えば、一定時間ごと、センシングしていたセンサ値が一定値を超えた場合など)を満たすと、あらかじめ定められた通信相手(例えば、PC111)に対して、自IDとセンシング情報をメッセージとして無線フレームに入れ、送信する。
GWノード102〜105は、自エリア内に在圏すると推定される無線端末のIDとその相手先アドレス、参照時刻の組(在圏端末リスト、と呼ぶ)を保持する(図23)。GWノード102〜105は、上記無線フレームを受信し、受信メッセージ中の無線端末IDが在圏端末リストにあるか、チェックする。なければ、登録管理システム108にアクセスし、当該無線端末IDに対する相手先アドレスを照会する。(照会しても該当端末がない場合、不正端末であるので、受信したメッセージを廃棄する。)
そして、現在時刻を参照時刻とし、無線端末IDと照会して得た相手先アドレスの組を在圏端末リストに加える。(これにより、在圏エリア変更なしの場合、登録管理システム108ヘの照会なしに、相手先アドレスを把握できる。)
在圏端末リストに、もともとあった場合は、参照時刻を現在時刻に更新して保持する。
こうして得た相手先アドレスを着アドレスにし、発アドレスをGWノードアドレスとし、メッセージをペイロードに入れたTCP/IPパケットにより、相手先に送る。このとき、メッセージは保持する。
上記TCP/IPパケットを受信したPCは、メッセージを取り出し、GWノードにACKを返送する。上記ACKを受信したGWノードは、IPアドレスから、対応する保持しているメッセージを特定し、それを消去する。
また、在圏端末リストの参照時刻が、現在時刻からあらかじめ定められたタイムアウトとなる時点より、古くなった場合、当該{無線端末のIDとその相手先アドレス、参照時刻の組}を削除する。
なお、図10のネットワークの無線端末101を本発明の無線端末2、2aとして、GWノード102〜105を無線基地局3として、PC111、112をセンサデータサーバ6として、インターネット110をNW5として考えることができる。
本発明の第1の実施形態による無線通信システムの構成図である。 第1の実施形態によるTE1の構成ブロック図である。 第1の実施形態による無線端末2の構成ブロック図である。 第1の実施形態による無線基地局3の構成ブロック図である。 第1の実施形態による認証サーバ4の構成ブロック図である。 第1の実施形態によるTE1及び無線端末2間の秘密情報取得に関するシーケンス図である。 第1の実施形態による無線端末2の認証処理開始フローを示す。 第1の実施形態によるTE1の処理フローを示す。 第1の実施形態による無線端末2の処理フローを示す。 第1の実施形態による無線基地局3の処理フローを示す。 本発明の第2の実施形態による無線通信システムの構成図である。 第2の実施形態によるTE1aの構成ブロック図である。 第2の実施形態による無線端末2aの構成ブロック図である。 第2の実施形態によるTE1a及び無線端末2a間の秘密情報取得に関するシーケンス図である。 第2の実施形態による無線端末2aの認証処理開始フローを示す。 第2の実施形態によるTE1aの処理フローを示す。 第2の実施形態による無線端末2aの処理フローを示す。 現在想定されているユビキタスネットワークを示す図である。 広域ユビキタスネットワークインフラストラクチャを示す図である。 広域ユビキタスネットワークの構成例を示す図である。 図20に示したネットワークシステムにおける登録管理システムの記憶内容を示す説明図である。 図20に示したネットワークシステムにおける位置登録データベースの記憶内容を示す説明図である。 図20に示したネットワークシステムにおけるGWノードの記憶内容を示す説明図である。
符号の説明
1、1a…TE(端末機器)
11…情報収集部
12、12a…制御部
13…無線端末接続インタフェース部
14…認証用秘密情報記憶部
2、2a…無線端末
21…制御部
22…TE接続インタフェース部
23…認証処理要求部
24…認証用秘密情報記憶部
25…無線信号処理部
26…フィルタ
27…フィルタ制御部
3…無線基地局
31…無線信号処理部
32…制御部
33…アクセス制御部
34…データ転送部
35…有線インタフェース部
4…認証サーバ(認証装置)
41…有線インタフェース部
42…制御部
43…認証処理部
44…認証用秘密情報記憶部
5…NW(ネットワーク)
6…センサデータサーバ
101…無線端末
102〜105…GWノード
106、107…中継ノード
108…登録管理システム
109…位置登録データベース
110…インターネット
111、112…PC
113…インターネットGW

Claims (7)

  1. 端末機器に接続される無線端末と、前記無線端末と無線通信する無線基地局と、前記端末機器及び前記無線端末を認証する認証装置と、前記無線基地局が接続されるネットワークとからなる無線通信システムであって、
    前記端末機器は、
    当該端末機器の認証用秘密情報を用いて所定の関数により生成した端末機器認証データ、及び、前記ネットワーク上の装置宛の送信データを当該端末機器に接続される無線端末へ送信するデータ送信手段
    を備え、
    前記無線端末は、
    前記端末機器から受信した前記端末機器認証データと当該無線端末の認証用秘密情報とを用いて所定の関数により認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信する認証処理要求手段と、
    前記認証処理要求手段が送信した無線端末認証要求に対応して前記認証装置から認証結果を受信し、当該認証結果が認証成功を示している場合に、前記端末機器から受信した送信データを、前記無線基地局を介して送信する送信手段と
    を備え、
    前記認証装置は、
    前記端末機器の認証用秘密情報及び前記無線端末の認証用秘密情報に基づく秘密情報を記憶する認証用秘密情報記憶手段と、
    前記無線基地局を介して前記無線端末から前記無線端末認証要求を受信し、受信した前記無線端末認証要求から取得した前記認証用データ前記端末機器が用いた前記所定の関数及び前記無線端末が用いた前記所定の関数と、前記記憶手段に保持している秘密情報とを用いて認証、認証結果を返送する認証処理手段と
    を備える
    ことを特徴とする無線通信システム。
  2. 前記無線端末は、当該無線端末が起動した、または、当該無線端末が通信可能な無線基地局が変更になった、あるいは、無線基地局と通信可能になったことを検出した場合に、端末機器認証データを前記端末機器に要求する認証データ要求手段をさらに備える、
    ことを特徴とする請求項1に記載の無線通信システム。
  3. 前記端末機器の前記データ送信手段は、前記ネットワーク上の装置宛のデータの送信要求が発生したときに、当該端末機器に接続される無線端末が認証済みではない場合、前記端末機器認証データを前記無線端末へ送信する、
    ことを特徴とする請求項1または請求項2に記載の無線通信システム。
  4. 前記無線端末の前記認証処理要求手段は、前記端末機器から前記端末機器認証データを受信したときに、当該無線端末が認証済みではない場合、前記認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信する
    ことを特徴とする請求項1から請求項3のいずれかの項に記載の無線通信システム。
  5. 前記端末機器から受信した通信のうち、認証に関する通信を通過されるフィルタと、
    前記認証装置から受信した認証結果が認証成功を示している場合に前記フィルタへ認証に関する通信以外の通信を通過させるよう指示するフィルタ制御手段とをさらに備える
    ことを特徴とする請求項1または請求項2に記載の無線通信システム。
  6. 前記無線基地局は、前記無線端末から前記ネットワーク上の装置宛の送信データを受信した場合、当該無線端末が認証済みであれば当該送信データを前記ネットワークに出力し、認証済みでなければ当該送信データを廃棄する制御手段を備える
    ことを特徴とする請求項1から請求項5のいずれかの項に記載の無線通信システム。
  7. 端末機器に接続される無線端末と、前記無線端末と無線通信する無線基地局と、前記端末機器及び前記無線端末を認証する認証装置と、前記無線基地局が接続されるネットワークとからなる無線通信システムに用いられる認証方法であって、
    前記端末機器が、
    当該端末機器の秘密情報を用いて所定の関数により生成した端末機器認証データ、及び、前記ネットワーク上の装置宛の送信データを当該端末機器に接続される無線端末へ送信するデータ送信過程と、
    前記無線端末が、
    前記端末機器から前記端末機器認証データ受信した場合に、受信した前記端末機器認証データと当該無線端末の秘密情報とを用いて所定の関数により、前記認証装置における認証に使用される認証用データを生成し、生成した認証用データを設定した無線端末認証要求を、前記無線基地局を介して前記認証装置へ送信する認証処理要求過程と、
    前記認証装置が、
    前記無線基地局を介して前記無線端末から前記無線端末認証要求を受信し、受信した前記無線端末認証要求から取得した前記認証用データ前記端末機器が用いた前記所定の関数及び前記無線端末が用いた前記所定の関数と、自身の備える記憶手段に保持している、前記端末機器の認証用秘密情報及び前記無線端末の認証用秘密情報に基づく秘密情報とを用いて認証を行い、認証結果を返送する認証処理過程と、
    前記無線端末が、
    前記認証装置から認証結果を受信し、当該認証結果が認証成功を示している場合に、前記端末機器から受信した送信データを、前記無線基地局を介して送信するデータ転送過程と
    を有することを特徴とする認証方法。
JP2007282078A 2007-10-30 2007-10-30 無線通信システム、及び、認証方法 Expired - Fee Related JP4705944B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007282078A JP4705944B2 (ja) 2007-10-30 2007-10-30 無線通信システム、及び、認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007282078A JP4705944B2 (ja) 2007-10-30 2007-10-30 無線通信システム、及び、認証方法

Publications (2)

Publication Number Publication Date
JP2009111734A JP2009111734A (ja) 2009-05-21
JP4705944B2 true JP4705944B2 (ja) 2011-06-22

Family

ID=40779744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007282078A Expired - Fee Related JP4705944B2 (ja) 2007-10-30 2007-10-30 無線通信システム、及び、認証方法

Country Status (1)

Country Link
JP (1) JP4705944B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5644453B2 (ja) * 2010-12-08 2014-12-24 富士通セミコンダクター株式会社 認証システム、及び認証方法
JP5202684B2 (ja) * 2011-05-12 2013-06-05 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
KR20240107106A (ko) * 2022-01-30 2024-07-08 지티이 코포레이션 근접성 기반 서비스를 위한 사용자 장비-네트워크 간 릴레이 보안

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222498A (ja) * 1999-01-28 2000-08-11 Tamura Electric Works Ltd 携帯電話装置及び電子マネーリチャージシステム
JP2004208995A (ja) * 2002-12-30 2004-07-29 Casio Comput Co Ltd 競技用審判支援装置、競技結果表示装置及び競技用審判支援システム
JP2007056508A (ja) * 2005-08-23 2007-03-08 Honda Motor Co Ltd 車載用電子キーシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222498A (ja) * 1999-01-28 2000-08-11 Tamura Electric Works Ltd 携帯電話装置及び電子マネーリチャージシステム
JP2004208995A (ja) * 2002-12-30 2004-07-29 Casio Comput Co Ltd 競技用審判支援装置、競技結果表示装置及び競技用審判支援システム
JP2007056508A (ja) * 2005-08-23 2007-03-08 Honda Motor Co Ltd 車載用電子キーシステム

Also Published As

Publication number Publication date
JP2009111734A (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
US7640004B2 (en) Wireless LAN system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
US8848912B2 (en) Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
JP3992579B2 (ja) 鍵交換代理ネットワークシステム
EP1681828A1 (en) An access information relay device, a network device, an access information managing device, a resource managing device and an access control system
CN108496380B (zh) 服务器和存储介质
JP3742056B2 (ja) 無線ネットワークのアクセス認証技術
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US20110047270A1 (en) Network connection service providing device
US20100099382A1 (en) Communication method, communication device, portable telephone terminal, and communication system
US8411858B2 (en) Dynamic foreign agent-home agent security association allocation for IP mobility systems
JP4705944B2 (ja) 無線通信システム、及び、認証方法
JP3865317B2 (ja) 無線lan端末の無線lanへの参加制御方法および無線lan基地局装置並びに無線lan端末装置
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
CN101568116B (zh) 一种证书状态信息的获取方法及证书状态管理系统
JP6566456B1 (ja) 表示制御システム、通信装置、表示制御方法および表示制御プログラム
US20050105489A1 (en) Network apparatus and packet routing method for ubiquitous computing
JP4547413B2 (ja) 無線通信システム、及び、認証方法
JP4009273B2 (ja) 通信方法
CN113691984A (zh) 用于头戴设备的数据推送方法和头戴设备及服务器
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置
JP5377717B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2008113427A (ja) ネットワーク・アクセス設備、ネットワーク接続を確立する方法及びこれらを使う移動通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R151 Written notification of patent or utility model registration

Ref document number: 4705944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees