JP2004140779A - システムおよび通信方法 - Google Patents

システムおよび通信方法 Download PDF

Info

Publication number
JP2004140779A
JP2004140779A JP2003105027A JP2003105027A JP2004140779A JP 2004140779 A JP2004140779 A JP 2004140779A JP 2003105027 A JP2003105027 A JP 2003105027A JP 2003105027 A JP2003105027 A JP 2003105027A JP 2004140779 A JP2004140779 A JP 2004140779A
Authority
JP
Japan
Prior art keywords
mobile device
access point
connection
message
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003105027A
Other languages
English (en)
Inventor
Toshio Okochi
大河内 俊夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2004140779A publication Critical patent/JP2004140779A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】スマートカード所持者がゲートまたはバリヤーを通過する前にスマートカードの全ての認証を実行することができるようにする。
【解決手段】モバイルデバイス11は、ワイヤレスLANアクセスポイント12を介して発券サーバ15との通信をまず確立する。モバイルデバイス11が認証サーバ16への参照によって認証され、発券トランザクションが実行される。発券サーバ15は、秘密トランザクション識別信号をWLANアクセスポイント12を介してモバイルデバイス11と改札口14に送信する。モバイルデバイス11はゲート14に到着したとき非接触型スマートカードリーダ13を介して秘密トランザクション識別信号を送信する。改札口14はモバイルデバイスから受信した信号を発券サーバから受信した信号と比較し、認証サーバ16にさらに頼ることなくモバイルデバイス11の所持者のアクセスを許可する。
【選択図】   図1

Description

【0001】
【産業上の利用分野】
本発明は、通信方法と、第1および第2のアクセスポイントを含むシステムとに関する。
【0002】
【従来の技術】
スマートカードシステムが鉄道発券システム等で用いられることは比較的新しいことである。多くのスマートカード小売りシステムでは、取引が完了する前にスマートカードの認証を行うための十分な時間があり、認証処理が磁気データキャリヤを有するクレジットカードで用いられるものと同様の方法で電子的に実行される。
【0003】
【発明が解決しようとする課題】
しかしながら、鉄道発券システムでは、スマートカードリーダが通常、改札口またはバリヤーに含まれているため、その所持者が改札口またはバリヤーを通過する前にスマートカードの完全な認証を実行するのが難しい。本発明の目的はこの問題を軽減することにある。
【0004】
【課題を解決するための手段】
本発明に係る通信方法によれば、第1のアクセスポイントを介してモバイルデバイスと一つ以上のネットワークの少なくとも一つのネットワークとの間の接続を維持し、別のアクセスポイントへの接続要求を第1のアクセスポイントを介してモバイルデバイスからネットワークサーバに送信し、ネットワークサーバで、接続要求に対する認可を取得し、かつ第1のアクセスポイントと同一のネットワークの一部を形成しているアクセスポイントを介してモバイルデバイスに接続認可信号を送信し、接続認可信号または接続認可信号から導かれた信号を有するメッセージをモバイルデバイスから一つ以上のネットワークの第2のアクセスポイントに送信し、モバイルデバイスから第2のアクセスポイントに送られたメッセージが期待されるメッセージと同じであると判断された場合にモバイルデバイスと第2のアクセスポイントとの間の通信を許可する。
【0005】
アクセスポイントの一つはスマートカードリーダを含むことができ、この場合、モバイルデバイスに含まれるスマートカードはチャレンジ・レスポンス手順を用いて認証される。
【0006】
本発明の第2の実施形態によれば、システムは、モバイルデバイス、一つ以上のネットワークへの第1および第2のアクセスポイント、および一つ以上のネットワークのそれぞれに接続されたネットワークサーバを備える。モバイルデバイスは、第1のアクセスポイントを介してネットワークの一つとの接続を維持し、かつ別のアクセスポイントへの接続要求を第1のアクセスポイントを介して送信するように構成される。ネットワークサーバは、接続要求に応答して、接続要求に対する認可を取得し、かつ第1のアクセスポイントと同じネットワークの一部を形成しているアクセスポイントを介してモバイルデバイスに接続許可信号を送信するように構成される。モバイルデバイスは、接続許可信号または接続認可信号から導かれた信号を有するメッセージを第2のアクセスポイントに送信するように構成され、システムは、メッセージが期待されるメッセージと同じであると判断した場合にモバイルデバイスの第2のアクセスポイントへのアクセスを許可するように構成される。
【0007】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の実施形態について説明する。
【0008】
まず、図1を参照すると、システム10は、概して、モバイルデバイス11と、第1のネットワークへの無線ローカルエリアネットワーク(WLAN)である第1のアクセスポイント12と、改札口14に接続される非接触型スマートカードリーダ/ライタ13とを備える。モバイルデバイス11はこの実施形態では移動電話器である。第1のアクセスポイント12とスマートカードリーダ13は、それぞれ有線の暗号化された回線によって発券サーバ15に接続され、発券サーバ15は認証サーバ16に接続される。認証サーバ16は、発券サーバ15に対してローカルであってもリモートであってもよい。この実施形態では、改札口14が第2のアクセスポイントであり、この場合、第2のアクセスポイントとの‘通信を許可する’ことには、例えば、後述するように‘チケット付与’信号および‘ゲート開放要求’信号を用いて、改札口14へのアクセスを許可することが含まれる。モバイルデバイス11の詳細を図2に示す。
【0009】
図2を参照すると、モバイルデバイス11は、中央処理装置(CPU)20を有し、CPU20は、バス21、22を介してスマートカードリーダ/ライタインタフェース23、WLANインタフェース24のそれぞれに接続される。スマートカード25はモバイルデバイス11に脱着可能であり、加入者識別モジュール(SIM)カードの形式とするのが好ましい。スマートカード25は、固有のIDおよび固有の秘密鍵を記憶している。スマートカード25は、スマートカードインタフェース23に有線ポートを介して脱着可能に接続される。また、スマートカード25は無線ポートを有しており、これを用いてスマートカード25は改札口14のスマートカードリーダ/ライタ13に接続し、その他のスマートカードリーダ/ライタに接続する。WLANインタフェース24は、WLANアクセスポイント12、その他のアクセスポイントに無線方式で接続することができる。ここで、モバイルデバイス11、発券サーバ15および改札口14の間の信号伝達を示す図3を参照しながらシステム10の動作について説明する。
【0010】
図3を参照すると、モバイルデバイス11による改札口14の動作は、モバイルデバイス11のスマートカード25を認証することによってステップ30で開始する。この部分では、モバイルデバイス11への参照はスマートカード25への参照である。モバイルデバイス11と発券サーバ15との間の通信経路がまだ一つも設定されていない場合は、WLANアクセスポイント12を介して、まずモバイルデバイス11と発券サーバ15との間の通信経路が設定される。必要であれば、モバイルデバイス11は、任意の適切な方法で、例えば、認証サーバ16、あるいはリモートのバックエンドサーバ(図示省略)を参照して、後述する図5の認証処理を用いることによって本物であると認証される。モバイルデバイス11が認証されると、アクセスポイント12を介してWLANとの接続を維持する。
【0011】
続いて、モバイルデバイス11は、改札口14へのアクセスが要求されていることを発券サーバ15に信号で知らせる。これを受けて、ステップ31において、例えば、Diffie−Hellman鍵交換アルゴリズムを用いてセッション鍵が設定される。次に、ステップ32において発券トランザクションが発生する。発券トランザクションステップ32の具体的な内容は本発明にとっては重要ではない。発券トランザクションは、欧州特許出願第01305772.4号に記載されている方法のような、任意の適切な方法で実行することができる。ステップ30から32は、それぞれモバイルデバイス11と発券サーバ、その他のサーバとの間の通信を含むが、これらの通信はWLANアクセスポイント12だけを介して行われる。但し、‘チケット付与’信号等の‘接続認可信号’は、後述するように通常は第1のアクセスポイントであるWLANアクセスポイント12を介してモバイルデバイス11に送られるが、WLANアクセスポイント12と同一のネットワークの一部を形成している別のアクセスポイントを介してこの信号を送信するようにしてもよい。また、好ましくは、この段階ではトランザクションはコミットさせない。例えば、要求された支払を計算するだけで実際の支払いは行われない。これにより、チケットが用いられなかったときのロールバックや払戻しを不要にする。
【0012】
ステップ32の発券トランザクションでは、秘密トランザクションID信号、すなわちモバイルデバイス11を購入が決まったチケットに結び付ける‘チケットID’信号を生成する。この秘密トランザクションIDは、WLANアクセスポイント12を介してステップ33において‘チケット付与’信号の一部として発券サーバ15からモバイルデバイス11に送られる。同じ秘密トランザクションIDは、ステップ34にて‘チケット通知’信号の一部として発券サーバ15によって改札口14に送られる。この時点では、モバイルデバイス11は改札口14からかなり離れているかも知れないが、発券トランザクションはほとんど既に完了している。
【0013】
改札口14に到着すると、モバイルデバイス11はスマートカードリーダ/ライタ13の範囲内に置かれる。モバイルデバイス11とスマートカードリーダ/ライタ13との間の通信が可能であることを検出することに続いて、モバイルデバイス11は、ステップ35においてスマートカードリーダ/ライタ13に‘ゲート開放要求’信号を送る。ゲート開放要求は、ゲートを開放することの要求と、秘密トランザクションIDのコピーとを含む。ゲート開放要求信号は改札口14で受信され、ステップ34において受信された秘密トランザクションIDと比較される。秘密トランザクションIDが同じであると判断されると、改札口14は、ステップ36において、トランザクションが完了したことを発券サーバ15に知らせる信号を送り、それに応答して発券サーバ15はトランザクションを完了する。また、改札口14は、モバイルデバイス11の所持者がゲートを通れるようにゲートを開放するとともに、トランザクションが完了したということを示す確認信号をモバイルデバイス11に送信する。
【0014】
タイムアウト期間が認証サーバ16による秘密トランザクションIDの発生に関連付けられる。モバイルデバイス11が改札口14に到達することなくタイムアウト期間を超過した場合、秘密トランザクションIDの有効期間が切れ、トランザクションは完了されない。接続要求に対する認可とともにタイムアウト期間を与えて、タイムアウト期間満了後はモバイルデバイス11から第2のアクセスポイントである改札口14へのメッセージの送信を許可しないようにすれば管理上の利点がある。好ましくは、ネットワークサーバである発券サーバ15は、タイムアウト期間を接続要求認可に関連付けるように構成され、システムは、タイムアウト期間の満了前にアクセスが許可されない場合、第2のアクセスポイントである改札口14へのモバイルデバイス11のアクセスを許可しないように構成される。これにより、遂行されなかった要求を持ち続けることによってシステムが悪影響を受けるのを防ぐことができる。
【0015】
図4は、‘チケット付与’信号、‘ゲート開放要求’信号および‘チケット通知’信号に含まれる情報を示す。図4を参照すると、チケット付与信号は、メッセージの種類、チケットID(秘密トランザクションID)、Ktg、Kt、有効期間およびメッセージ認証コードの各フィールドを備えている。メッセージ認証コードは、チケット付与信号の認証と発券サーバの識別を可能にする。有効期間フィールドはタイムアウト期間を確認するためのものである。Ktgはその後の暗号化に用いられる。Ktはメッセージ認証コードを生成するために用いられる。DESまたはAESのような任意の適当な方法を暗号化に用いることができる。メッセージ認証コードを生成するためにMD−5またはSHA−1のような任意の適当な方法を用いることができる。
【0016】
‘チケット付与’信号等の‘接続認可信号’は暗号鍵を含んでいることが好ましく、モバイルデバイス11から第2のアクセスポイントである改札口14に送られるメッセージの少なくとも一部が暗号鍵を用いて暗号化される。これにより、モバイルデバイスとアクセスポイントとの間の通信を効率的かつ有効的に行うことができ、信号の送信者を確認することができる。
【0017】
ゲート開放要求信号は、メッセージの種類、チケットIDおよびメッセージ認証コードの各フィールドを含む。改札口14は、チケットIDおよびメッセージ認証コードのフィールドに基づき、ゲート開放要求信号が正しいモバイルデバイスからのものであるということを確認することができる。メッセージ認証コードは、チケット付与信号の一部として受信したKtを用いて生成される。ゲート開放要求信号はKtgを用いて暗号化される。
【0018】
チケット通知信号はチケット付与信号と同じフィールドを含んでいるが、通信経路のセキュリティが別の方法で確保されるのであればメッセージ認証コードフィールドを省略することができる。
【0019】
モバイルデバイス11の認証および発券トランザクションのほとんどは、モバイルデバイスが改札口14においてスマートカードリーダ/ライタ13の範囲内に入る前に完了される。モバイルデバイス11の完全な認証が実行されるにも係わらず、改札口14において認証を取得することに費やされる比較的短い時間でユーザに改札口14を通過させることができるという利点があり、改札口における瞬時ないし高速のトランザクションを実現することができる。
【0020】
また、用いられる信号伝達および暗号化スキームは、モバイルデバイス11に発券サーバ15を識別させ、発券サーバ15から送られたメッセージを認証することを可能にする。そしてより重要なのは、ゲート開放要求信号がモバイルデバイスで生成され、チケットID信号を一意的に識別できるので、改札口14によってゲート開放要求信号を認証することができるということである。
【0021】
図5は図3の認証ステップ30を詳細に示したものである。スマートカード25はチャレンジ・レスポンス手順を用いて認証される。ステップ301で動作30が開始し、次いでステップ302でモバイルデバイス11がWLANアクセスポイント12とのリンク層無線接続を確立する。ステップ303では、モバイルデバイス11は、発券トランザクションを実行し、改札口14を通過できるようにスマートカード25の認証を要求する。これには、アクセスポイント12を介して、発券サーバ15に信号を送信し、さらにそれを認証サーバ16に送ることが含まれる。次いで、モバイルデバイス11は、ステップ34で、‘チャレンジ’信号を受け取るために待機し、発券サーバ15を介して認証サーバ16からのチャレンジ信号が受信されるとステップ305に進む。また、このとき発券サーバ15は認証サーバ16から期待されるレスポンス信号を受信する。チャレンジ信号の受信により、モバイルデバイス11はステップ305でスマートカード25に暗号化要求を送り、スマートカード25の動作がステップ306で開始する。モバイルデバイス11は、ステップ307でスマートカード25にチャレンジ信号を送り、チャレンジ信号はステップ308で受信される。チャレンジ信号は、スマートカード25に固有な秘密鍵を用いてステップ309で暗号化され、暗号化されたチャレンジ信号は、ステップ310でスマートカード25からモバイルデバイス11に送られ、ステップ311でモバイルデバイス11に読み取られる。
【0022】
暗号化されたチャレンジ信号は、次いでステップ312で発券サーバ15に送られ、発券サーバ15では、承認がモバイルデバイス11に送られる前に、送られてきた暗号化されたチャレンジ信号が期待されるレスポンス信号(暗号化されたチャレンジ信号)と同じであるかどうか検査される。発券サーバ15は、承認信号を送信することによって、モバイルデバイス11に発券トランザクション32を開始することを認可する。
【0023】
行われるであろうトランザクションの種類のいくつかの例を以下に示す。
【0024】
一例では、モバイルデバイス11の所持者は、所持者が終日、所定のルートを何回でもある一定の期間にわたって旅行できるシーズンチケットの所持者である。ここで、シーズンチケットはモバイルデバイス11に固有の識別番号として記憶される。モバイルデバイス11がWLANアクセスポイント12の範囲に移動したときに、発券サーバ15および認証サーバ16を用いて認証が行われる。次いで、モバイルデバイス11は、発券サーバ15にアクセス要求を自動的に、即ち、ユーザの入力なく送る。要求にはシーズンチケットの固有の識別番号を含める。発券サーバ15は、シーズンチケットがその有効期間内であるということを判断し、地理的制限やその他の制限を超えていないか判断し、そして秘密トランザクション信号をモバイルデバイス11および改札口14に送信することによって権限を付与する。
【0025】
別の例では、発券トランザクションのステップ32は、ユーザに行先およびチケットの種類を選択させるソフトウェアプログラムをモバイルデバイス11で実行させることを含む。モバイルデバイス11は、要求されたチケットに関する情報を発券サーバ15に送り、発券サーバ15は、例えば、必要に応じて、ユーザのクレジットカードから引き落とすことによって支払いを準備する。支払いが行われると、モバイルデバイス11および改札口14に秘密トランザクションID信号が送られる。
【0026】
さらに別の例では、発券トランザクションのステップ32は、改札口14に入るモバイルデバイス11の所持者の入出許可を行う。この場合、乗車駅および下車駅がわかっているときは、チケットトランザクションはユーザが鉄道ネットワークを去って行くということが検出されたときにだけ完了される。行先駅の出口ゲートへのアクセスは、適切な支払がなされたことを条件に許可されるのが好ましい。
【0027】
第2の実施形態を図6および図7に示す。
【0028】
まず図6を参照すると、システム10は、概して、モバイルデバイス41、WLANネットワークの一部を形成しているWLANアクセスポイント42、ブルートゥースアクセスポイント43、ネットワークアクセスサーバ(NAS)44、および認証サーバ45を備える。WLANアクセスポイント42およびブルートゥースアクセスポイント43はそれぞれ有線接続46、47によってNAS44に接続される。認証サーバ45とNAS44は、二つのサーバ間の距離に適した有線接続48によって接続される(二つのサーバはローカルでもよいしリモートでもよい)。状況に応じて一つ以上のその他のネットワークが有線接続48に接続される。NAS44は、モバイルデバイス41とNASに接続されたネットワークのいずれかとの間のデータトラフィックを管理する。図6に示されるように、モバイルデバイス41はCPU49を有しており、CPU49は第1のコネクタ51を介してブルートゥースインタフェース50に接続され、かつ第2のコネクタ53を介してWLANインタフェース52に接続される。さらに別の実施形態(図示省略)では、モバイルデバイスは、ソフトウェア無線システムを用いて制御されるマルチモーダル無線インタフェースを備えている。
【0029】
システム40の動作は以下のとおりである。モバイルデバイス41がWLANアクセスポイント42の範囲に移動するとWLANとの通信が開始される。通信が始まると、WLAN上のモバイルデバイス41の認証が適当な方法で、例えば、図5を参照しながら説明したものと同様な動作によって行われる。
【0030】
ブルートゥースアクセスポイント43を介して通信を始めるために、モバイルデバイス41は、既に確立されたWLANアクセスポイント42との接続を用いる。ここで、モバイルデバイス41は、接続要求を、WLANインタフェース52を介してWLANアクセスポイント42に送り、WLANアクセスポイント42はNAS44に接続要求を送る。次いで、NAS44は、モバイルデバイス41にブルートゥースアクセスポイント43へのアクセスを認可するか否かを判断する。この判断は、NAS44自体によって設定されたポリシー、あるいは認証サーバ45によって設定されたポリシーに基づいて行われ、モバイルデバイス41がWLANに認証されたときにNAS44に伝えられる。アクセスが認可された場合、NAS44は、認可メッセージを、好ましくは一時的なセッション鍵を用いて、WLANアクセスポイント42を介してモバイルデバイス41に送信する。
【0031】
モバイルデバイス41がブルートゥースアクセスポイント43の範囲内に移動すると、ブルートゥースアクセスポイント43との通信を開始することができる。アクセスの認可を受けるために、モバイルデバイス41はWLANアクセスポイント42を介して受信した認可メッセージをブルートゥースアクセスポイント43に送信し、認可メッセージをブルートゥースアクセスポイント43からNAS44に送る。次いで、NAS44は、ブルートゥースアクセスポイント43へのアクセスを要求している装置が、NAS44がWLANを介して接続しているモバイルデバイス41であるかどうかを決定し、認証サーバ45を参照することなくアクセスの拒否または認可を適切に行う。
【0032】
図8は、上述した動作を実現するために用いられる信号伝達を詳細に示したものである。図8を参照すると、モバイルデバイス41はWLANアクセスポイント42と通信を開始する。次に、ブルートゥースアクセスポイント43とのMAC(媒体アクセス制御)層接続性がステップ60で検出される。次いで、モバイルデバイス41は、ブルートゥースアクセスポイント43へのハンドオーバーの開始が要求されているかどうかを判断する。この判断は、モバイルデバイス41内で設定されたポリシーに基づいて、またはネットワークによって設定されたネットワーク管理ポリシーに基づき行うことができる。ハンドオーバーの判断がなされた場合、ハンドオーバー要求は、既に確立された接続を用いてステップ61でWLANアクセスポイント42に送られる。このハンドオーバー要求はステップ62でNAS44に送られ、NAS44はハンドオーバーが許可されるかどうかをネットワークポリシーに基づき判断する。ハンドオーバーが許可される場合、NAS44は、ハンドオーバー認可信号をステップ63aでWLANアクセスポイント42に送り、WLANアクセスポイント42は、ステップ63bでハンドオーバー認可信号をモバイルデバイス41に送る。
【0033】
ハンドオーバー認可メッセージを図9に示す。ハンドオーバー認可メッセージは、メッセージの種類、セッションID、Ktg、Ktおよびメッセージ認証コードの各フィールドを含んでいる。これらのフィールドは、図4のチケット付与信号と同じ方法で用いられるデータを含む。また、NAS44は、ハンドオーバー認可メッセージに含まれるものと同じメッセージ認証コードを含むハンドオーバー通知メッセージをステップ64でブルートゥースアクセスポイント43に送信する。ハンドオーバー通知メッセージ(図9参照)は、モバイルデバイス41からのあらゆる接続要求を受入れるようにブルートゥースアクセスポイント43に指示する。セキュリティが別の方法によって保証されるのであれば、ハンドオーバー通知メッセージのメッセージ認証コードは省略してもよい。
【0034】
ハンドオーバー認可信号を受信することに続き、モバイルデバイス41は、接続要求メッセージをステップ65でブルートゥースアクセスポイント43に送信する。図9に示すように、接続要求メッセージは、メッセージの種類、セッションID、乱数およびメッセージ認証の各フィールドを含む。接続要求メッセージはKtを用いて暗号化される。乱数フィールドは、モバイルデバイス41内で無作為に生成された数字で充たされる。メッセージ認証コードによりブルートゥースアクセスポイント43は信号の発信者が確かにモバイルデバイス41であるということを判断することができる。乱数は、モバイルデバイス41がチャレンジ・レスポンス動作を用いてブルートゥースアクセスポイント43を確認することができるように含まれる。モバイルデバイス41とブルートゥースアクセスポイント43との相互認証はステップ66で実行される。認証に続いて、ブルートゥースアクセスポイント43は、モバイルデバイス41から受信した接続要求メッセージをステップ67でNAS44に送る。接続要求メッセージに応答して、NAS44はステップ68で接続承認信号をブルートゥースアクセスポイント43に送り、ブルートゥースアクセスポイント43はステップ69で接続承認メッセージをモバイルデバイス41に送信する。
【0035】
この手順によりモバイルデバイスとアクセスポイントとの高速相互認証が可能になる。認証は無線ネットワークで動作するときセキュリティ上重要であると考えられる。
【0036】
上記の方法でリンク層接続を確立した後、NAS44は、モバイルデバイス41に含まれるブルートゥースインタフェースに、WLAN接続に用いたIPアドレスと同じIPアドレスを割り当てる。これは、ハンドオーバー中にその接続を維持する、即ち同じ接続がハンドオーバーの前後で用いられるように、TCP(伝送制御プロトコル)のようなさらに上位層の通信ソフトウェアを可能にし、複数のネットワークにわたりシームレスローミングを実現する。ブルートゥースアクセスポイント43からWLANアクセスポイント42へのハンドオーバーは、アクセスポイントへの参照が逆になるが、同じ手順を用いて行うことができる。
【0037】
図6および7の実施形態は、モバイルデバイス41が従業員によって所持されるオフィスビルにおけるアプリケーションを有することができる。例えば、WLANは、モバイルデバイス41にコンピュータネットワークへのアクセスを許容し、モバイルデバイスにデータベースおよび/またはデータベースに関連付けられたプログラムへのアクセスを許容することができる。セキュリティに敏感なオフィスビルのエリアは、ブルートゥースアクセスポイント43を備えることができ、ブルートゥースアクセスポイント43は権限が与えられた人だけにアクセスを許容するように構成される。本発明を用いて、セキュリティに敏感なエリアに対するモバイルデバイス41の所持者へのアクセスは、WLAN上で与えられた認証により許可することができる。モバイルデバイス41が関連するブルートゥースアクセスポイント43に近づくと、認証サーバ45にさらに頼ることなくアクセスが認可される。
【0038】
また、同じアプリケーションにおいて、モバイルデバイス41の所持者がビル内に入るまでオフィスビルのWLANへのアクセスを許容しないことが望ましいことがある。この場合、ブルートゥースアクセスポイント43をビルの入口に備えることができる。
【0039】
モバイルデバイス41の認証は、ブルートゥースアクセスポイント43を介して行われるNAS44及び認証サーバ45との通信によりNAS44及び認証サーバ45によって実行される。次いで、WLANへのアクセス要求はブルートゥースアクセスポイント43を介して送信され、かつ認可メッセージは、認証サーバ45に頼らないでNAS44で認証を行うためにブルートゥースを介してWLANアクセスポイント42に送られる。これにより、モバイルデバイス41は、ブルートゥースアクセスポイント43を介して達成された認証処理によりWLANへのアクセスが認可される。
【0040】
なお、この場合、モバイルデバイス41がNAS44との通信を最初に確立したアクセスポイントが42か43に応じて、異なるアクセス制御ポリシーをNAS44によって適用するようにしてもよい。NAS44にアクセス制御を行わせることによりネットワークトラフィックを低減することができると共に、アクセス要求への応答に要する時間を短縮することができる。
【0041】
図6および7の実施形態は、図1に関して上述した改札口を有する鉄道駅環境等の発券システムで用いることができる。この場合、改札口は、それぞれ、非接触型スマートカードリーダに代えて短距離ブルートゥースアクセスポイントが設けられる。そのようなシステムに用いられるモバイルデバイスを図10に示す。
【0042】
図10を参照すると、モバイルデバイス70は、スマートカード72、ブルートゥースインタフェース73およびWLANインタフェース74のそれぞれに接続されたCPU71を含んでいる。動作は、WLANインタフェース74を用いてWLAN上でスマートカード72を認証し、これによってモバイルデバイス70を認証することから始まる。手順は、図3を参照しながら説明したものと同様である。ゲート開放要求信号の通信には、スマートカード72からの信号をCPU71およびブルートゥースインタフェース73を介して改札口のブルートゥースアクセスポイントに信号を伝えることを含む。
【0043】
上記実施形態は、ブルートゥース、WLANおよびスマートカード接続またはネットワークを介する通信を利用するが、例えば、赤外線接続またはGSMまたはUTMSの固定無線ネットワークのような、あらゆる接続またはネットワークが本発明で使用可能である。また、接続の一つは、例えば、LANへの有線接続であってもよい。
【0044】
上記実施形態の全てにおいて、‘メッセージ認証コード’フィールドは、好ましくは、秘密−公開鍵アルゴリズムを用いて準備された、デジタル署名を含んでいる。接続認可信号をデジタル署名するようにすれば、送信者を認証することができ、メッセージが送信者によって送信されてから全く変更されていないということを確認できる。モバイルデバイスから第2のアクセスポイントへのメッセージがデジタル署名されるようにしても同様の効果が得られる。
【0045】
【発明の効果】
本発明に係る通信方法によれば、装置間の最小量の通信によりモバイルデバイスを第2のアクセスポイントに認証させることができ、認証に必要な通信は第2のアクセスポイントとではなく第1のアクセスポイントとで行われる。これは多くの利点をもたらし、例えば、モバイルデバイスが第1のアクセスポイントと既に接続しているとすると、第2のアクセスポイントへのアクセスは迅速にかつ比較的少量の信号伝達により実現できる。モバイルデバイスと第2のアクセスポイントとの間の信号伝達の量を低減することは、帯域幅が制限され、および/または高価であるようなところ、あるいはサービスの範囲または信頼性が十分でないようなところで有利である。
【0046】
また、発券サーバは、発券トランザクションを完了するために、上記実施形態ではゲートを開放させることによって、第2のアクセスポイントへのアクセスが許可されたモバイルデバイスに応答する。これは、‘チケット’がモバイルデバイスの所持者によって実際に用いられる場合にのみ発券トランザクションが完了されるという効果がある。これにより、誤ってチケットトランザクションが行われることを防ぐことができる。また、この特徴は、システムに自動的に発券させることを可能にする。即ち、例えば、モバイルデバイスの所持者が鉄道の駅に入ったことが検出されたときに発券トランザクションを開始させ、ユーザインタフェースを介してモバイルデバイスの所持者からの入力がなくても、出発駅または到着駅のいずれかにおけるゲートをモバイルデバイスが通過したときにトランザクションを完了させることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のシステムの概略図である。
【図2】図1のシステムの一部を構成するモバイルデバイスの概略図である。
【図3】図1のシステムの動作を説明するフローチャートである。
【図4】チケット付与信号、ゲート開放要求信号およびチケット通知信号に含まれる情報を示した図である。
【図5】図1のシステムの動作を説明するフローチャートである。
【図6】本発明の第2の実施形態のシステムの概略図である。
【図7】図6のシステムの一部を構成するモバイルデバイスの概略図である。
【図8】図6のシステムの動作を説明するフローチャートである。
【図9】ハンドオーバー認可メッセージ、接続要求メッセージ、ハンドオーバー通知メッセージに含まれる情報を示した図である。
【図10】非接触型スマートカードリーダに代えて短距離ブルートゥースアクセスポイントが設けられるシステムに用いられるモバイルデバイスの概略図である。
【符号の説明】
10 システム
11 モバイルデバイス
12 WLANアクセスポイント
13 非接触型スマートカードリーダ
14 改札口
15 発券サーバ
16 認証サーバ
41 モバイルデバイス
42 WLANアクセスポイント
43 ブルートゥースアクセスポイント
44 ネットワークアクセスサーバ
45 認証サーバ

Claims (17)

  1. 第1のアクセスポイントを介してモバイルデバイスと一つ以上のネットワークとの間の接続を維持し、
    別のアクセスポイントへの接続要求を前記第1のアクセスポイントを介して前記モバイルデバイスからネットワークサーバに送信し、
    前記ネットワークサーバで、前記接続要求に対する認可を取得し、かつ前記第1のアクセスポイントと同一のネットワークの一部を形成しているアクセスポイントを介して前記モバイルデバイスへ接続認可信号を送信し、
    前記接続認可信号あるいは前記接続認可信号から導かれる信号を含むメッセージを前記モバイルデバイスから前記一つ以上のネットワークの第2のアクセスポイントに送信し、
    前記モバイルデバイスから前記第2のアクセスポイントに送られた前記メッセージが期待されるメッセージと同じであると判断された場合、前記モバイルデバイスと前記第2のアクセスポイントとの間の通信を許可する、
    ことを特徴とする通信方法。
  2. 前記アクセスポイントの一つはスマートカードリーダを含み、
    前記モバイルデバイスに含まれるスマートカードはチャレンジ・レスポンス手順を用いて認証されることを特徴とする請求項1に記載の通信方法。
  3. 前記接続要求に対する認可は、前記接続要求に対する認可に関連するタイムアウト期間を有し、
    前記タイムアウト期間が満了した後は、前記モバイルデバイスから前記第2のアクセスポイントへのメッセージの送信が許可されないことを特徴とする請求項1または2に記載の通信方法。
  4. 前記接続認可信号が暗号鍵を含むことを特徴とする請求項1から3のいずれかひとつに記載の通信方法。
  5. 前記モバイルデバイスから前記第2のアクセスポイントに送られる前記メッセージの少なくとも一部は前記暗号鍵を用いて暗号化されることを特徴とする請求項4に記載の通信方法。
  6. 前記接続認可信号はデジタル署名されることを特徴とする請求項1から5のいずれかひとつに記載の通信方法。
  7. 前記モバイルデバイスから前記第2のアクセスポイントに送られる前記メッセージはデジタル署名されることを特徴とする請求項1から6のいずれかひとつに記載の通信方法。
  8. モバイルデバイスに接続され、
    一つ以上のネットワークへの第1および第2のアクセスポイントと、
    前記一つ以上のネットワークのそれぞれに接続されたネットワークサーバと、を備えているシステムであって、
    前記第1のアクセスポイントを介して前記モバイルデバイスと前記ネットワークの一つとの接続を維持し、かつ別のアクセスポイントへの接続要求を前記第1のアクセスポイントを介して送信するように構成され、
    前記ネットワークサーバは、前記接続要求に応答して、前記接続要求に対する認可を取得し、かつ前記第1のアクセスポイントと同一のネットワークの一部を形成しているアクセスポイントを介して前記モバイルデバイスに接続認可信号を送信するように構成され、
    前記モバイルデバイスからの前記接続認可信号あるいは前記接続認可信号から導かれる信号を含むメッセージを前記第2のアクセスポイントを介して受信するように構成され、
    前記システムは、前記メッセージが期待されるメッセージと同じであると判断された場合、前記モバイルデバイスが前記第2のアクセスポイントにアクセスするのを許可するように構成される、
    ことを特徴とするシステム。
  9. 前記アクセスポイントの一つはスマートカードリーダを含み、
    前記ネットワークサーバは、チャレンジ・レスポンス手順を用いてモバイルデバイスに含まれるスマートカードを認証するように構成される、
    ことを特徴とする請求項8に記載のシステム。
  10. 前記ネットワークサーバは、タイムアウト期間を前記接続要求認可に関連付けるように構成され、
    前記システムは、アクセスが前記タイムアウト期間の満了前に許可されない場合、前記モバイルデバイスが前記第2のアクセスポイントにアクセスするのを許可しないように構成される、
    ことを特徴とする請求項8または9に記載のシステム。
  11. 前記第2のアクセスポイントは改札口に関連付けられ、
    前記改札口は、前記メッセージが前記期待されるメッセージと同じであると判断された場合に開くように制御される、
    ことを特徴とする請求項8から10のいずれかひとつに記載のシステム。
  12. 発券取引を開始し前記接続要求に対する認可を与えるために前記別のアクセスポイントへの接続要求に応答する発券サーバをさらに備えていることを特徴とする請求項11に記載のシステム。
  13. 前記発券サーバは、前記発券取引を完了するために前記第2のアクセスポイントへのアクセスが許可されている前記モバイルデバイスに応答することを特徴とする請求項12に記載のシステム。
  14. 前記ネットワークサーバは、前記接続認可信号に暗号鍵を含めるように構成されることを特徴とする請求項8から13のいずれかひとつに記載のシステム。
  15. 前記モバイルデバイスは前記暗号鍵を用いて前記第2のアクセスポイントに送られる前記メッセージを暗号化するように構成されることを特徴とする請求項14に記載のシステム。
  16. 前記接続認可信号はデジタル署名されることを特徴とする請求項8から15のいずれかひとつに記載のシステム。
  17. 前記モバイルデバイスから前記第2のアクセスポイントに送られる前記メッセージはデジタル署名されることを特徴とする請求項8から16のいずれかひとつに記載のシステム。
JP2003105027A 2002-10-18 2003-04-09 システムおよび通信方法 Pending JP2004140779A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20020257257 EP1411475A1 (en) 2002-10-18 2002-10-18 System and method of communication including first and second access point

Publications (1)

Publication Number Publication Date
JP2004140779A true JP2004140779A (ja) 2004-05-13

Family

ID=32039218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003105027A Pending JP2004140779A (ja) 2002-10-18 2003-04-09 システムおよび通信方法

Country Status (2)

Country Link
EP (1) EP1411475A1 (ja)
JP (1) JP2004140779A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
WO2009104648A1 (ja) * 2008-02-18 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、位置登録方法、ハンドオーバ方法、交換局、移動局及び無線制御局
JP2016541148A (ja) * 2013-10-17 2016-12-28 ワイズ−セック・リミテッド ワイヤレスプロトコルメッセージ変換デバイスおよびそれを使用する方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
JP3845106B2 (ja) 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
EP1752928A1 (de) * 2005-07-28 2007-02-14 Inventio Ag Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum
KR20070014995A (ko) 2005-07-28 2007-02-01 인벤티오 아게 사람이 액세스할 수 있는 영역, 특히 도어에 의해 폐쇄되는공간에 대한 액세스 제어 방법
ATE416432T1 (de) 2006-05-16 2008-12-15 Em Microelectronic Marin Sa Verfahren und system zur authentifizierung und zum sicheren austausch von daten zwischen einem personalisierten chip und einem dedizierten server
EP1965354A1 (en) * 2007-03-02 2008-09-03 Gemmo S.p.A. Service management system and method
FR2914524A1 (fr) * 2007-03-29 2008-10-03 France Telecom Systeme de telecommunication pour applications deployees.
DE102007038948A1 (de) * 2007-08-17 2009-02-26 Josef Koprek Vorrichtung und Verfahren zur Gewähr eines Zugangs
DE102009007611B4 (de) * 2009-02-05 2019-07-04 Vodafone Holding Gmbh Verfahren und Vorrichtung zur kontaktlosen Kommunikation
CN101551920A (zh) 2009-05-04 2009-10-07 中兴通讯股份有限公司 一种门禁***及合法用户远程遥控开锁的方法
DE102015216910A1 (de) * 2015-09-03 2017-03-09 Siemens Aktiengesellschaft Verfahren zum Betätigen einer Zugangseinheit mittels eines mobilen elektronischen Endgeräts

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
JP2003515688A (ja) * 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
AU2002222481A1 (en) * 2000-12-12 2002-06-24 Hello-Tech Technologies Ltd. Method and apparatus for secure access to homes, offices, professional buildingsand/or remote machinery and equipment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
KR101378180B1 (ko) 2005-09-28 2014-03-25 비자 인터내셔날 써비스 어쏘시에이션 비접촉 상거래에서 반응 시간 감소를 위한 리더기, 카드, 시스템 및 방법
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
WO2009104648A1 (ja) * 2008-02-18 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、位置登録方法、ハンドオーバ方法、交換局、移動局及び無線制御局
JP2016541148A (ja) * 2013-10-17 2016-12-28 ワイズ−セック・リミテッド ワイヤレスプロトコルメッセージ変換デバイスおよびそれを使用する方法

Also Published As

Publication number Publication date
EP1411475A1 (en) 2004-04-21

Similar Documents

Publication Publication Date Title
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
US7735126B2 (en) Certificate based authentication authorization accounting scheme for loose coupling interworking
CN101018178B (zh) 通信***的互通功能
CN109573753B (zh) 第三方的电梯请求授权***
WO2017081639A2 (en) Method and system for network communication
US20110258443A1 (en) User authentication in a tag-based service
JP2004140779A (ja) システムおよび通信方法
JP2002058066A (ja) 近距離無線アクセスおよび対応するサービス端末用のインタフェースを介してハイブリッド無線端末とサービス端末の間で近距離無線商取引を行う方法
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
JP5206109B2 (ja) 入退場管理システムおよび無線通信端末
US20140122890A1 (en) Method and system for securing the exchange of data between a client module and a server module
WO2011077512A1 (ja) 本人認証方法、本人認証システム及び携行型通信端末
US11263558B2 (en) Method for monitoring access to electronically controllable devices
US20190372977A1 (en) System and a method for granting ad-hoc access and controlling privileges to physical devices
CN106465116A (zh) 无线网络的接入控制
KR20150079232A (ko) 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법
CN100407190C (zh) 服务提供***
JP2011118789A (ja) 通信装置および処理システム
US20180322502A1 (en) Data security system using interaction channel code
US11374921B2 (en) Authorization method for the release or blocking of resources and client
JP4500585B2 (ja) 認証システム及び認証サーバ
KR20160084789A (ko) 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
WO2019186417A1 (en) Control of a utility
KR101491515B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
CN104011699A (zh) 用于同时进行地址分配和认证的***和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080415