JP6917590B2 - 無線装置、プログラム、通信システム - Google Patents

無線装置、プログラム、通信システム Download PDF

Info

Publication number
JP6917590B2
JP6917590B2 JP2017149444A JP2017149444A JP6917590B2 JP 6917590 B2 JP6917590 B2 JP 6917590B2 JP 2017149444 A JP2017149444 A JP 2017149444A JP 2017149444 A JP2017149444 A JP 2017149444A JP 6917590 B2 JP6917590 B2 JP 6917590B2
Authority
JP
Japan
Prior art keywords
message
wireless device
received
communication unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017149444A
Other languages
English (en)
Other versions
JP2019029908A (ja
Inventor
正夫 秋元
正夫 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017149444A priority Critical patent/JP6917590B2/ja
Priority to PCT/JP2018/026987 priority patent/WO2019026627A1/ja
Publication of JP2019029908A publication Critical patent/JP2019029908A/ja
Application granted granted Critical
Publication of JP6917590B2 publication Critical patent/JP6917590B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関し、特に情報を送信したり受信したりする無線装置、プログラム、通信システムに関する。
無線通信のセキュリティ性を向上するために、移動端末と無線通信すべき通信装置は、複数の通信手段を備える。通信装置における1つの通信手段と移動端末との接続が完了すると、他の通信手段と移動端末との間で接続が実行されるので、無線通信すべき移動端末が確実に通信装置に接続される(例えば、特許文献1参照)。
特開2005−213815号公報
通信装置に複数の通信手段が備えられる場合、通信装置の製造コストが増加するとともに、通信装置と移動端末との間における認証処理が複雑になる。認証処理の複雑化によって消費電力が増加する。移動端末がバッテリ駆動である場合、消費電力の増加は好ましくない。
本発明はこうした状況に鑑みなされたものであり、その目的は、セキュリティ性を確保しながらも、消費電力の増加を抑制する技術を提供することにある。
上記課題を解決するために、本発明のある態様の無線装置は、識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から第1メッセージを受信する通信部と、通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備える。通信部は、第1メッセージを受信した際に所定の条件を満足した場合に、他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、出力部は、第3メッセージに応じて他の無線装置から送信された第4メッセージであって、かつ通信部が他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、通信部における所定の条件として、他の無線装置から初回の第1メッセージを受信したことが規定される
本発明の別の態様もまた、無線装置である。この装置は、識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から第1メッセージを受信する通信部と、通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備える。通信部は、第1メッセージを受信した際に所定の条件を満足した場合に、他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、出力部は、第3メッセージに応じて他の無線装置から送信された第4メッセージであって、かつ通信部が他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、通信部における所定の条件として、他の無線装置からの認証情報が正常であることを確認してから一定期間経過していることが規定される。
本発明のさらに別の態様もまた、無線装置である。この装置は、識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から第1メッセージを受信する通信部と、通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備える。通信部は、第1メッセージを受信した際に所定の条件を満足した場合に、他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、出力部は、第3メッセージに応じて他の無線装置から送信された第4メッセージであって、かつ通信部が他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、通信部における所定の条件として、無線装置に備えられたボタンがユーザによって押し下げられたことが規定される。
本発明のさらに別の態様もまた、無線装置である。この装置は、第1メッセージをブロードキャスト送信する送信部と、送信部がブロードキャスト送信した第1メッセージを受信した他の無線装置から、認証情報の送信を要求するための第2メッセージを受信する受信部とを備える。送信部は、受信部において第2メッセージを受信した場合、認証情報が含まれた第3メッセージを送信し、受信部において第2メッセージが非受信である場合、次の第1メッセージをブロードキャスト送信する。
本発明のさらに別の態様は、通信システムである。この通信システムは、識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、第1種の無線装置からの第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備える。第2種の無線装置は、(1)第1メッセージを受信した際に所定の条件を満足した場合に、第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)第3メッセージに応じて第1種の無線装置から送信された第4メッセージであって、かつ第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、所定の条件として、第1種の無線装置から初回の第1メッセージを受信したことが規定される
本発明のさらに別の態様もまた、通信システムである。この通信システムは、識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、第1種の無線装置からの第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備える。第2種の無線装置は、(1)第1メッセージを受信した際に所定の条件を満足した場合に、第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)第3メッセージに応じて第1種の無線装置から送信された第4メッセージであって、かつ第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、所定の条件として、第1種の無線装置からの認証情報が正常であることを確認してから一定期間経過していることが規定される。
本発明のさらに別の態様もまた、通信システムである。この通信システムは、識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、第1種の無線装置からの第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備える。第2種の無線装置は、(1)第1メッセージを受信した際に所定の条件を満足した場合に、第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)第3メッセージに応じて第1種の無線装置から送信された第4メッセージであって、かつ第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とが含まれる第2メッセージを出力し、所定の条件として、第2種の無線装置に備えられたボタンがユーザによって押し下げられたことが規定される。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、セキュリティ性を確保しながらも、消費電力の増加を抑制できる。
実施例に係る通信システムの構成を示す図である。 図1の移動端末装置と通信端末装置の構成を示す図である。 図3(a)−(c)は、図1の通信システムにおいて使用される信号のフォーマットを示す図である。 図2の移動端末装置と通信端末装置において実行されるローリングコード方式の認証処理を示す図である。 図2の移動端末装置と通信端末装置において実行されるHMAC方式の認証処理を示す図である。 図1の通信システムによる通信手順を示すシーケンス図である。 図7(a)−(c)は、図2の通信端末装置による認証手順を示すフローチャートである。
本発明を具体的に説明する前に、概要を述べる。実施例は、無線通信すべき移動端末装置を認証する通信端末装置が含まれる通信システムに関する。この通信システムは、移動端末装置の位置を測位するために使用される。具体的に説明すると、複数の通信端末装置がさまざまな場所に設置され、各通信端末装置は、移動端末装置からブロードキャスト送信されたメッセージ(以下、「アドバタイズ」という)を受信すると、受信強度を測定する。複数の通信端末装置は、ネットワークを介してサーバに接続されており、測定した受信強度の情報(以下、「強度情報」という)をサーバに送信する。サーバは、各通信端末装置の設置位置を認識しており、設置位置と強度情報とをもとにして移動端末装置の位置を算出する。
このような通信システムがセキュリティゲートと連携され、かつ通信システムにおいて移動端末装置のなりすましを防ぐ機能がない場合、正当な移動端末装置から傍受したアドバタイズを不正な移動端末装置が再送すると、不正にゲートが開いてしまう。なりすましを防ぐために、例えば、移動端末装置は、カウンタや時刻を秘密鍵で暗号処理して生成した認証情報を送信し、通信端末装置は、認証情報を検証すればよい。しかしながら、このような処理によって移動端末装置の消費電力が高くなるので、低消費電力化が求められる移動端末装置には不向きである。そのため、移動端末装置のなりすましを防ぎ、移動端末装置の消費電力の増加を抑制することが求められる。
これに対応するために、通信端末装置は、移動端末装置からのアドバタイズを受信した際に所定の条件を満足した場合、認証情報の送信を要求するためのメッセージ(以下、「スキャン要求」という)を移動端末装置に送信する。移動端末装置は、スキャン要求を受信した場合に、認証情報が含まれたメッセージ(以下、「スキャン応答」という)を通信端末装置に送信する。通信端末装置は、スキャン応答に含まれた認証情報を検証する。通信端末装置は、認証情報が正常である場合に、移動端末装置の受信強度をサーバに送信する。一方、通信端末装置は、認証情報が異常である場合に、移動端末装置の受信強度をサーバに送信しないので、移動端末装置のなりすましが防止される。また、通信端末装置は、移動端末装置からのアドバタイズを受信した際に所定の条件を満足しない場合、スキャン要求を送信しないので、移動端末装置もスキャン応答を送信しない。つまり、スキャン要求とスキャン応答の送信が省略されるので、移動端末装置での消費電力の増加が抑制される。
図1は、実施例に係る通信システム100の構成を示す。通信システム100は、移動端末装置10と総称される第1移動端末装置10a、第2移動端末装置10b、第M移動端末装置10m、通信端末装置12と総称される第1通信端末装置12a、第2通信端末装置12b、第N通信端末装置12n、ネットワーク14、サーバ16を含む。ここで、移動端末装置10の数は「M」に限定されず、通信端末装置12の数は「N」に限定されない。
移動端末装置10は、位置の算出対象となる無線装置であり、例えば、ビーコン送信装置、スマートフォンである。移動端末装置10は、BLE(Bluetooth Low Energy)のような無線通信方式に対応し、自身の識別情報(以下、「アドレス」という)が含まれたアドバタイズを定期的にブロードキャスト送信する。通信端末装置12は、移動端末装置10と同一の無線通信方式に対応した無線装置であり、スキャナとも呼ばれる。通信端末装置12は、既知の位置に設置され、移動端末装置10からのアドバタイズを受信する。通信端末装置12は、アドバタイズの受信強度、例えば受信電力を測定し、移動端末装置10のアドレスと強度情報が含まれたメッセージをネットワーク14経由でサーバ16に送信する。
サーバ16は、複数の通信端末装置12からのメッセージを受信する。サーバ16は、各通信端末装置12の位置情報を予め記憶する。サーバ16は、複数の通信端末装置12のそれぞれの位置情報と、各通信端末装置12における強度情報とを組み合わせることによって、移動端末装置10の位置を算出する。その際、算出対象となる1つの移動端末装置10は、メッセージに含まれた移動端末装置10のアドレスによって特定される。移動端末装置10の位置の算出には公知の技術が使用されればよいので、ここでは、説明を省略する。このような構成において、移動端末装置10を「第1種の無線装置」と呼ぶ場合、通信端末装置12は「第2種の無線装置」と呼ばれる。
ここでは、通信システム100に登録された移動端末装置10を正当な移動端末装置10と呼び、通信システム100に登録されていない通信システム100を不正な移動端末装置10と呼ぶ。正当な移動端末装置10は、サーバ16において位置が算出されるべきであり、不正な移動端末装置10は、サーバ16において位置が算出されるべきでない。正当な移動端末装置10から送信されるアドバタイズを不正な移動端末装置10が傍受し、傍受したアドバタイズを不正な移動端末装置10が再送することによって、不正な移動端末装置10は正当な移動端末装置10になりすますことが可能になる。これを防止するために、本実施例では、次の処理を実行する。
これまでと同様に、移動端末装置10はアドバタイズをブロードキャスト送信し、通信端末装置12は移動端末装置10からのアドバタイズを受信する。通信端末装置12は、アドバタイズを受信した場合に、所定の条件を満足すれば、スキャン要求を移動端末装置10に送信する。所定の条件は後述する。移動端末装置10は、スキャン要求を受信すると、スキャン応答を通信端末装置12に送信する。通信端末装置12は、スキャン応答を受信すると、スキャン応答に含まれた認証情報を検証する。検証の結果、移動端末装置10が正当である場合、通信端末装置12は、次に所定の条件を満足するまで、当該移動端末装置10からのアドバタイズを受け入れる。一方、検証の結果、移動端末装置10が不正である場合、通信端末装置12は、当該移動端末装置10からのアドバタイズを破棄する。アドバタイズを受け入れる場合、通信端末装置12は、移動端末装置10のアドレスと強度情報が含まれたメッセージをネットワーク14経由でサーバ16に送信する。その際、強度情報は、スキャン応答の受信強度をもとに生成されてもよい。
つまり、所定の条件が満足された場合、移動端末装置10と通信端末装置12との間で認証処理が実行されるので、移動端末装置10のなりすましが防止され、セキュリティ性が確保される。また、正当であると確認された移動端末装置10に対して、所定の条件を満足していなければ、認証処理が実行されないので、処理が簡易化され、移動端末装置10の消費電力が低減される。なお、移動端末装置10が正当であるか不正あるかを1つの通信端末装置12が判定した場合、その判定結果はネットワーク14を介して、他の通信端末装置12に送信される。他の通信端末装置12は、判定結果を共有することによって、所定の条件が満足される場合であっても当該移動端末装置10に対する認証処理を省略する。
図2は、移動端末装置10と通信端末装置12の構成を示す。移動端末装置10は、記憶部20、処理部22、通信部24を含み、通信端末装置12は、通信部30、記憶部32、処理部34、受付部36、出力部38を含む。
移動端末装置10の記憶部20は、移動端末装置10のアドレスを記憶する。処理部22は、記憶部20に記憶されたアドレスを含むようにアドバタイズを生成する。通信部24は、処理部22において生成されたアドバタイズをブロードキャスト送信する。前述のごとく、通信部24は、BLEに対応する。図3(a)−(c)は、通信システム100において使用される信号のフォーマットを示す。図3(a)は、アドバタイズのフォーマットを示す。図示のごとく、アドレス、LPS(Local Positioning System)のメッセージであることを識別するための情報であるLPS識別情報が含まれる。図3(b)−(c)については後述し、図2に戻る。
通信端末装置12の通信部30も、BLEに対応し、移動端末装置10からのアドバタイズを受信する。通信部30は、受信したアドバタイズを処理部34に出力する。処理部34は、通信部30からアドバタイズを受けつける。処理部34は、通信部30がアドバタイズを受信した際に所定の条件を満足しているか否かを判定する。所定の条件として、例えば、移動端末装置10を登録してから初回のアドバタイズを受信したことが規定される。これは、移動端末装置10を登録してから当該移動端末装置10をまだ認証していない場合といえる。また、所定の条件として、例えば、移動端末装置10からの認証情報が正常であることを確認してから一定期間経過していることが規定されてもよい。これは、正当な移動端末装置10を確認してから一定期間経過している場合といえる。そのために、移動端末装置10からの認証情報が正常であることを確認した日時(以下、「認証日時」という)が記憶部32に記憶される。
さらに、所定の条件として、例えば、外部からのイベントを受けつけていることが規定されてもよい。受付部36は、通信端末装置12に備えられたボタンに接続され、ボタンがユーザによって押し下げられた場合に、外部からのイベントを受けつける。受付部36は、外部からのイベントを受けつけたことを処理部34に出力する。つまり、処理部34は、ボタンが押し下げられた場合に所定の条件を満足すると判定する。なお、受付部36は、ネットワーク14を介してサーバ16からイベントを受けつけてもよい。処理部34は、これらの所定の条件の1つを設定してもよく、2つ以上を設定してもよい。
処理部34は、所定の条件を満足しない場合に、スキャン要求を生成せずに、サーバ16へのメッセージを生成する。サーバ16へのメッセージには、通信部30において受信したアドバタイズの受信強度を示す強度情報と、移動端末装置10のアドレスが少なくとも含まれる。強度情報は、例えば、RSSI(Received Signal Strength Indication)によって示される。処理部34は、生成したメッセージを出力部38に出力する。出力部38は、処理部34から受けつけたメッセージをネットワーク14経由でサーバ16に出力する。サーバ16は、複数の通信端末装置12から受けつけたメッセージにおける強度情報と、各通信端末装置12の位置情報とをもとに、移動端末装置10の位置情報を算出する。
一方、処理部34は、所定の条件を満足した場合に、スキャン要求を生成する。つまり、所定の条件を満足する場合は、移動端末装置10の認証が必要な場合に相当する。処理部34は、生成したスキャン要求を通信部30に出力する。通信部30は、処理部34からスキャン要求を受けつけると、スキャン要求を移動端末装置10に送信する。図3(b)は、スキャン要求のフォーマットを示す。スキャン要求を示すための識別子に続いて、スキャン要求の宛先となる移動端末装置10のアドレスが含まれる。図3(c)については後述し、図2に戻る。
移動端末装置10の通信部24は、通信端末装置12からのスキャン要求を受信する。通信部24は、スキャン要求を処理部22に出力する。処理部22は、通信部24からスキャン要求を受けつけた場合、スキャン要求に応じたスキャン応答を生成する。通信部24は、生成したスキャン応答を通信部24に出力する。一方、処理部22は、通信部24からスキャン要求を受けつけない場合、次のアドバタイズを生成する。通信部24は、処理部22からスキャン応答を受けつけると、スキャン応答を通信端末装置12に送信する。図3(c)は、スキャン応答のフォーマットを示す。スキャン応答の送信元となる移動端末装置10のアドレスに続いて、認証情報が含まれる。図2に戻る。
通信端末装置12の通信部30は、移動端末装置10からのスキャン応答を受信する。通信部30は、スキャン応答を処理部34に出力する。処理部34は、通信部30からのスキャン応答を受けつける。処理部34は、スキャン応答に含まれた認証情報と、記憶部32に記憶した情報を使用して、認証情報を検証する。検証の結果、認証情報が正常であると判定した場合に、処理部34は、移動端末装置10が正当であることを確認する。移動端末装置10が正当である場合、処理部34は、所定の条件を満足しない場合と同様に、サーバ16へのメッセージを生成する。なお、メッセージに含まれる強度情報は、スキャン応答の受信強度を示してもよい。生成されたメッセージは、出力部38からサーバ16に出力される。
一方、検証の結果、認証情報が異常であると判定した場合に、処理部34は、移動端末装置10が不正であることを確認する。移動端末装置10が不正である場合、処理部34は、サーバ16へのメッセージを生成しない。そのため、出力部38は、メッセージをサーバ16に出力しない。前述のごとく、通信端末装置12の通信部30は、アドバタイズを受信した際に所定の条件が不満足である場合に、スキャン要求の送信とスキャン応答の受信を省略する。そのため、処理部34は、通信部30においてスキャン要求の送信とスキャン応答の受信が省略された場合、通信部30におけるアドバタイズの受信に応じて、サーバ16へのメッセージを生成する。
ここでは、アドバタイズを第1メッセージと呼んでもよく、サーバ16へのメッセージを第2メッセージと呼んでもよく、スキャン要求を第3メッセージと呼んでもよく、スキャン応答を第4メッセージと呼んでもよい。また、アドバタイズを第1メッセージと呼んでもよく、スキャン要求を第2メッセージと呼んでもよく、スキャン要求を第3メッセージと呼んでもよい。
以下では、移動端末装置10と通信端末装置12との間における認証処理、つまり移動端末装置10における認証情報の生成と、通信端末装置12における認証情報の検証について説明する。ここで、認証処理として、ローリングコード方式とHMAC(Hash−based Message Authentication Code)方式とが例示される。
図4は、移動端末装置10と通信端末装置12において実行されるローリングコード方式の認証処理を示す。処理部22のカウント50は、再送攻撃を防ぐための単調増加する値であり、ライフサイクル終了までオーバーフローしない十分なビット数、例えば、40ビットが用意される。移動端末装置10の記憶部20は、カウンタ上位、アドレス、ID、鍵を記憶する。カウンタ上位は例えば12ビットであり、アドレスは例えば48ビットであり、IDは例えば64ビットであり、鍵は例えば128ビットである。処理部22は、記憶部20のIDと、カウント50によるカウンタと、その他の24ビットを組み合わせる。処理部22のAES(Advanced Encryption Standard)暗号化52は、記憶部20の鍵によって、組み合わせたデータをAES暗号化する。暗号化の結果が128ビットの暗号文であり、前述の認証情報に相当する。暗号文と、記憶部20のアドレスとの組合せが、前述のスキャン応答に相当する。スキャン応答が送信されると、カウント50は「1」を加算する。
通信端末装置12の記憶部32は、アドレス、ID、カウンタ、鍵の組合せを複数記憶する。処理部34は、スキャン応答に含まれたアドレスをもとに、記憶部32を参照することによって、アドレスに対応したID、カウンタ、鍵を取得する。AES復号60は、取得した鍵によって、暗号文をAES復号する。復号した結果も、IDとカウンタとその他の組合せによって示される。判定62は、復号した結果のIDと、記憶部32から取得したIDとが一致し、かつ復号した結果のカウンタが、記憶部32から取得したカウンタより上であれば、正常と判定する。一方、この条件が満足されない場合、処理部34は、異常と判定する。正常と判定した場合、処理部34は、復号した結果のカウンタを記憶部32に記憶する。これは、再送攻撃を防ぐためである。さらに、正常と判定した場合、処理部34は、記憶部32における認証日時を更新する。
図5は、移動端末装置10と通信端末装置12において実行されるHMAC方式の認証処理を示す。処理部22のカウント70は、図5のカウント50と同様であり、例えば、40ビットが用意される。移動端末装置10の記憶部20は、カウンタ上位、アドレス、鍵を記憶する。カウンタ上位は例えば12ビットであり、アドレスは例えば48ビットであり、鍵は例えば256ビットである。処理部22は、記憶部20のアドレスと、カウント70によるカウンタと、その他の24ビットを組み合わせる。処理部22のHMAC−SHA−256は、記憶部20の鍵と、組み合わせたデータをハッシュ関数をもとに計算することによって、メッセージ認証コード(MAC)を生成する。MACは例えば128ビットである。記憶部20のアドレスと、カウント70によるカウンタと、その他の24ビットと、MACとの組合せがスキャン応答に相当する。そのうち、カウンタとその他とMACが認証情報に相当する。スキャン応答が送信されると、カウント70は「1」を加算する。
通信端末装置12の記憶部32は、アドレス、カウンタ、鍵の組合せを複数記憶する。処理部34は、スキャン応答に含まれたアドレスをもとに、記憶部32を参照することによって、アドレスに対応したカウンタ、鍵を取得する。HMAC−SHA−256は、取得した鍵によって、スキャン応答のデータをハッシュ関数をもとに計算して、MACを生成する。判定80は、計算したMACと、スキャン応答のMACとが一致し、かつスキャン応答のカウンタが、記憶部32から取得したカウンタより上であれば、正常と判定する。一方、この条件が満足されない場合、判定62は、異常と判定する。正常と判定した場合、処理部34は、復号した結果のカウンタを記憶部32に記憶する。これは、再送攻撃を防ぐためである。さらに、正常と判定した場合、処理部34は、記憶部32における認証日時を更新する。
なお、図4と図5における記憶部20と記憶部32に記憶される鍵、ID、アドレスは同一であるが、これは移動端末装置10と通信端末装置12との間のペアリングによってなされてもよく、外部装置による書き込みによってなされてもよい。また、図4と図5とにおけるカウント50とカウント70は、電池交換等で戻らないように記憶部20に記憶させる必要があるが、カウント50とカウント70の更新の都度記憶させてもよく、少し先の値を記憶させてそれに到達するまで記憶が省略されてもよい。カウント50あるいはカウント70と前回認証日時はすべての通信端末装置12において共通にされているが、これは、サーバ16からのプッシュ型でもよく、通信端末装置12からのプル型でもよい。
本開示における装置、システム、または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置、システム、または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(Large Scale Integration)を含む1つまたは複数の電子回路で構成される。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
以上の構成による通信システム100の動作を説明する。図6は、通信システム100による通信手順を示すシーケンス図である。移動端末装置10は、アドバタイズをブロードキャスト送信する(S10)。通信端末装置12は、移動端末装置10にスキャン要求を送信する(S12)。移動端末装置10は、通信端末装置12にスキャン応答を送信する(S14)。
図7(a)−(c)は、通信端末装置12による認証手順を示すフローチャートである。図7(a)は、スキャン要求を送信するか否かを決定するための手順を示す。受信したアドレスが登録済みであり(S50のY)、外部からのイベントがなく(S52のN)、前回認証から一定期間以内でない場合(S54のN)、通信部30はスキャン要求を送信する(S56)。前回認証から一定期間以内である場合(S54のY)、ステップ56はスキップされる。外部からのイベントがある場合(S52のY)、通信部30はスキャン要求を送信する(S56)。受信したアドレスが登録済みでない場合(S50のN)、管理者への通知がなされる(S58)。
図7(b)は、ローリングコード方式の認証方式の手順を示す。処理部34は、受信したデータを復号する(S100)。IDが一致し(S102のY)、前回からカウンタが増加している場合(S104のY)、処理部34は認証成功を他の通信端末装置12に通知するとともに、カウンタと前回認証日時を更新する(S106)。IDが一致しない場合(S102のN)、あるいは前回からカウンタが増加していない場合(S104のN)、ステップ106はスキップされる。
図7(c)は、HMAC方式の認証方式の手順を示す。処理部34は、受信したデータからMACを計算する(S150)。計算したMACが、受信したMACと一致し(S152のY)、前回からカウンタが増加している場合(S154のY)、処理部34は認証成功を他の通信端末装置12に通知するとともに、カウンタと前回認証日時を更新する(S156)。計算したMACが、受信したMACと一致しない場合(S152のN)、あるいは前回からカウンタが増加していない場合(S154のN)、ステップ156はスキップされる。
本実施例によれば、所定の条件を満足すれば認証処理を実行して、所定の処理を満足しなければ認証処理を実行しないので、セキュリティ性を確保しながらも、消費電力の増加を抑制できる。また、所定の条件を満足する場合にスキャン要求を送信してスキャン応答を受信するので、認証処理を実行できる。また、所定の条件として、移動端末装置10から初回のアドバタイズを受信したことが規定されるので、認証処理を実行していない移動端末装置10に対して認証処理を実行できる。また、所定の条件として、移動端末装置10からの認証情報が正常であることを確認してから一定期間経過していることが規定されるので、定期的に認証処理を実行できる。また、所定の条件として、外部からのイベントを受けつけていることが規定されるので、必要に応じて認証処理を実行できる。
また、スキャン応答に含まれる認証情報が異常である場合に、移動端末装置10を不正と判定するので、セキュリティ性を確保できる。また、不満足である場合に、スキャン要求の送信とスキャン応答の受信を省略するので、消費電力の増加を抑制できる。また、強度情報と、通信端末装置12の位置情報とをもとにしたメッセージをサーバ16に出力するので、移動端末装置10の位置情報を算出させることができる。また、スキャン要求を受信すればスキャン応答を送信するが、スキャン要求を受信しなければ次のアドバタイズを送信するので、セキュリティ性を確保しながらも、消費電力の増加を抑制できる。
本発明の一態様の概要は、次の通りである。本発明のある態様の通信端末装置12は、第1メッセージをブロードキャスト送信する移動端末装置10から第1メッセージを受信する通信部30と、通信部30において第1メッセージに基づいて第2メッセージを出力する出力部38とを備える。通信部30は、第1メッセージを受信した際に所定の条件を満足した場合に、移動端末装置10に認証情報の送信を要求するための第3メッセージを送信し、出力部38は、第3メッセージに応じて移動端末装置10から送信された第4メッセージであって、かつ通信部30が移動端末装置10から受信した第4メッセージに含まれる認証情報が正常である場合に、第2メッセージを出力する。
第1メッセージは、識別情報を含んでもよい。出力部38は、通信部30において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、識別情報とに基づく第2メッセージを出力してもよい。
通信部30における所定の条件として、移動端末装置10から初回の第1メッセージを受信したことが規定されてもよい。
通信部30における所定の条件として、移動端末装置10からの認証情報が正常であることを確認してから一定期間経過していることが規定されてもよい。
通信部30における所定の条件として、外部からのイベントを受けつけていることが規定されてもよい。
出力部38は、第4メッセージに含まれる認証情報が異常である場合に、移動端末装置10に対する第2メッセージを非出力としてもよい。
通信部30は、第1メッセージを受信した際に所定の条件が不満足である場合に、第3メッセージの送信と第4メッセージの受信を省略し、出力部38は、通信部30において第3メッセージの送信と第4メッセージの受信が省略された場合、通信部30における第1メッセージの受信に応じて第2メッセージを出力してもよい。
出力部38は、第2メッセージにおける強度情報と、通信端末装置12の位置情報とをもとに、移動端末装置10の位置情報を算出するサーバ16に第2メッセージを出力してもよい。
本発明の別の態様は、移動端末装置10である。この装置は、第1メッセージをブロードキャスト送信する通信部24と、通信部24がブロードキャスト送信した第1メッセージを受信した通信端末装置12から、認証情報の送信を要求するための第2メッセージを受信する通信部24とを備える。通信部24は、通信部24において第2メッセージを受信した場合、認証情報が含まれた第3メッセージを送信し、通信部24において第2メッセージが非受信である場合、次の第1メッセージをブロードキャスト送信する。
本発明のさらに別の態様は、通信システム100である。この通信システム100は、第1メッセージをブロードキャスト送信する移動端末装置10と、移動端末装置10からの第1メッセージを受信するとともに、第1メッセージに基づいて第2メッセージを出力する通信端末装置12とを備える。通信端末装置12は、(1)第1メッセージを受信した際に所定の条件を満足した場合に、移動端末装置10に認証情報の送信を要求するための第3メッセージを送信し、(2)第3メッセージに応じて移動端末装置10から送信された第4メッセージであって、かつ移動端末装置10から受信した第4メッセージに含まれる認証情報が正常である場合に、第2メッセージを出力する。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
10 移動端末装置、 12 通信端末装置、 14 ネットワーク、 16 サーバ、 20 記憶部、 22 処理部、 24 通信部(送信部、受信部)、 30 通信部、 32 記憶部、 34 処理部、 36 受付部、 38 出力部、 100 通信システム。

Claims (13)

  1. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信する通信部と、
    前記通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備え、
    前記通信部は、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記出力部は、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記通信部が前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、前記通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記通信部における所定の条件として、前記他の無線装置から初回の前記第1メッセージを受信したことが規定されることを特徴とする無線装置。
  2. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信する通信部と、
    前記通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備え、
    前記通信部は、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記出力部は、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記通信部が前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、前記通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記通信部における所定の条件として、前記他の無線装置からの認証情報が正常であることを確認してから一定期間経過していることが規定されることを特徴とする無線装置。
  3. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信する通信部と、
    前記通信部において第1メッセージに基づいて第2メッセージを出力する出力部とを備え、
    前記通信部は、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記出力部は、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記通信部が前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、前記通信部において第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記通信部における所定の条件として、無線装置に備えられたボタンがユーザによって押し下げられたことが規定されることを特徴とする無線装置。
  4. 前記出力部は、第4メッセージに含まれる認証情報が異常である場合に、前記他の無線装置に対する前記第2メッセージを非出力とすることを特徴とする請求項1からのいずれか1項に記載の無線装置。
  5. 前記通信部は、前記第1メッセージを受信した際に所定の条件が不満足である場合に、第3メッセージの送信と第4メッセージの受信を省略し、
    前記出力部は、前記通信部において第3メッセージの送信と第4メッセージの受信が省略された場合、前記通信部における前記第1メッセージの受信に応じて前記第2メッセージを出力することを特徴とする請求項1からのいずれか1項に記載の無線装置。
  6. 前記出力部は、前記第2メッセージにおける強度情報と、本無線装置の位置情報とをもとに、前記他の無線装置の位置情報を算出するサーバに前記第2メッセージを出力することを特徴とする請求項1からのいずれか1項に記載の無線装置。
  7. 第1メッセージをブロードキャスト送信する送信部と、
    前記送信部がブロードキャスト送信した前記第1メッセージを受信した他の無線装置から、認証情報の送信を要求するための第2メッセージを受信する受信部とを備え、
    前記送信部は、前記受信部において前記第2メッセージを受信した場合、認証情報が含まれた第3メッセージを送信し、前記受信部において前記第2メッセージが非受信である場合、次の第1メッセージをブロードキャスト送信することを特徴とする無線装置。
  8. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信するステップと、
    第1メッセージに基づいて第2メッセージを出力するステップとを備え、
    前記第1メッセージを受信するステップは、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記第2メッセージを出力するステップは、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、前記他の無線装置から初回の前記第1メッセージを受信したことが規定されることをコンピュータに実行させるためのプログラム。
  9. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信するステップと、
    第1メッセージに基づいて第2メッセージを出力するステップとを備え、
    前記第1メッセージを受信するステップは、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記第2メッセージを出力するステップは、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、前記他の無線装置からの認証情報が正常であることを確認してから一定期間経過していることが規定されることをコンピュータに実行させるためのプログラム。
  10. 識別情報が含まれる第1メッセージをブロードキャスト送信する他の無線装置から前記第1メッセージを受信するステップと、
    第1メッセージに基づいて第2メッセージを出力するステップとを備え、
    前記第1メッセージを受信するステップは、前記第1メッセージを受信した際に所定の条件を満足した場合に、前記他の無線装置に認証情報の送信を要求するための第3メッセージを送信し、
    前記第2メッセージを出力するステップは、前記第3メッセージに応じて前記他の無線装置から送信された第4メッセージであって、かつ前記他の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、無線装置に備えられたボタンがユーザによって押し下げられたことが規定されることをコンピュータに実行させるためのプログラム。
  11. 識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、
    前記第1種の無線装置からの前記第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備え、
    前記第2種の無線装置は、(1)前記第1メッセージを受信した際に所定の条件を満足した場合に、前記第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)前記第3メッセージに応じて前記第1種の無線装置から送信された第4メッセージであって、かつ前記第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、前記第1種の無線装置から初回の前記第1メッセージを受信したことが規定されることを特徴とする通信システム。
  12. 識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、
    前記第1種の無線装置からの前記第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備え、
    前記第2種の無線装置は、(1)前記第1メッセージを受信した際に所定の条件を満足した場合に、前記第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)前記第3メッセージに応じて前記第1種の無線装置から送信された第4メッセージであって、かつ前記第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、前記第1種の無線装置からの認証情報が正常であることを確認してから一定期間経過していることが規定されることを特徴とする通信システム。
  13. 識別情報が含まれる第1メッセージをブロードキャスト送信する第1種の無線装置と、
    前記第1種の無線装置からの前記第1メッセージに基づいて第2メッセージを出力する第2種の無線装置とを備え、
    前記第2種の無線装置は、(1)前記第1メッセージを受信した際に所定の条件を満足した場合に、前記第1種の無線装置に認証情報の送信を要求するための第3メッセージを送信し、(2)前記第3メッセージに応じて前記第1種の無線装置から送信された第4メッセージであって、かつ前記第1種の無線装置から受信した第4メッセージに含まれる認証情報が正常である場合に、第1メッセージあるいは第4メッセージを受信した場合の強度情報と、前記識別情報とが含まれる前記第2メッセージを出力し、
    前記所定の条件として、前記第2種の無線装置に備えられたボタンがユーザによって押し下げられたことが規定されることを特徴とする通信システム。
JP2017149444A 2017-08-01 2017-08-01 無線装置、プログラム、通信システム Active JP6917590B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017149444A JP6917590B2 (ja) 2017-08-01 2017-08-01 無線装置、プログラム、通信システム
PCT/JP2018/026987 WO2019026627A1 (ja) 2017-08-01 2018-07-18 無線装置、プログラム、通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017149444A JP6917590B2 (ja) 2017-08-01 2017-08-01 無線装置、プログラム、通信システム

Publications (2)

Publication Number Publication Date
JP2019029908A JP2019029908A (ja) 2019-02-21
JP6917590B2 true JP6917590B2 (ja) 2021-08-11

Family

ID=65232782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017149444A Active JP6917590B2 (ja) 2017-08-01 2017-08-01 無線装置、プログラム、通信システム

Country Status (2)

Country Link
JP (1) JP6917590B2 (ja)
WO (1) WO2019026627A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4935260B2 (ja) * 2006-09-12 2012-05-23 日本電気株式会社 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
JP6361188B2 (ja) * 2014-03-14 2018-07-25 カシオ計算機株式会社 無線通信装置、無線通信方法、プログラム、無線通信システム及びペリフェラル
JP6499837B2 (ja) * 2014-08-11 2019-04-10 国立大学法人 名古屋工業大学 移動中継端末位置推定システム
KR20170006947A (ko) * 2015-07-10 2017-01-18 에스프린팅솔루션 주식회사 화상형성장치의 통신 서비스를 통해 인쇄 동작을 수행하는 방법

Also Published As

Publication number Publication date
WO2019026627A1 (ja) 2019-02-07
JP2019029908A (ja) 2019-02-21

Similar Documents

Publication Publication Date Title
US7231521B2 (en) Scheme for authentication and dynamic key exchange
TWI507059B (zh) 行動台、基地台及流量加密密鑰之產生方法
US9332428B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
KR102433939B1 (ko) 무선 네트워크들에서 빠르고, 안전하며 프라이버시에 해가 되지 않는 인터넷 접속 발견을 위한 방법들
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
JP2006081082A (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
CN108964886B (zh) 包含加密算法的通信方法、包含解密算法的通信方法及设备
WO2008131696A1 (fr) Procédé, station de base, station de relais et système de communication de relais pour implémenter une authentification de message
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN112383897A (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
JP5763943B2 (ja) 情報処理装置及びプログラム
WO2018076798A1 (zh) 一种传输数据的方法和装置
US8948389B2 (en) Wireless network connection method, wireless network apparatus and wireless network access point (AP) applying the method
JP6426581B2 (ja) 無線システム、基地局装置、端末装置および識別情報報知方法
JP6917590B2 (ja) 無線装置、プログラム、通信システム
US20060075247A1 (en) System and method for establishing an authenticated timestamp and content certification
KR102030049B1 (ko) 경량화된 보안 방식을 지원하는 통합 재난 비상 방송 시스템 및 방법
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
KR20170083359A (ko) Aes 알고리즘을 이용한 사물인터넷 기기간 암호화 및 복호화 방법
JP2013081028A (ja) 通信システム、通信装置、暗号化通信方法及びプログラム
US8644514B2 (en) Security model for a relay network system
JP2016174326A (ja) 情報処理装置、情報処理プログラム、および情報処理システム
KR102259674B1 (ko) 블록체인을 활용한 운영프로그램 인증 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210706

R151 Written notification of patent or utility model registration

Ref document number: 6917590

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151