JP2005252961A - 分散認証方法、分散認証システムおよびこれを構成する認証サーバ、移動体、ナビゲーション装置、無線基地局 - Google Patents

分散認証方法、分散認証システムおよびこれを構成する認証サーバ、移動体、ナビゲーション装置、無線基地局 Download PDF

Info

Publication number
JP2005252961A
JP2005252961A JP2004063960A JP2004063960A JP2005252961A JP 2005252961 A JP2005252961 A JP 2005252961A JP 2004063960 A JP2004063960 A JP 2004063960A JP 2004063960 A JP2004063960 A JP 2004063960A JP 2005252961 A JP2005252961 A JP 2005252961A
Authority
JP
Japan
Prior art keywords
identification information
base station
authentication
mobile
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004063960A
Other languages
English (en)
Other versions
JP4397712B2 (ja
Inventor
Shusuke Yamamoto
秀典 山本
Shigetoshi Samejima
茂稔 鮫嶋
Hiroharu Kawamichi
拓東 川道
Katsumi Kono
克己 河野
Yoshiaki Adachi
芳昭 安達
Satoshi Okubo
訓 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004063960A priority Critical patent/JP4397712B2/ja
Publication of JP2005252961A publication Critical patent/JP2005252961A/ja
Application granted granted Critical
Publication of JP4397712B2 publication Critical patent/JP4397712B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】システム内部の各サーバに対し、無線基地局等を経由して外部の移動体から接続するシステムにおいて、通信の処理効率の低下や異常な処理の発生を防止し、外部からの接続に対するセキュリティの保護を行う。
【解決手段】認証サーバが、移動体の認証要求に応じて当該移動体の事前認証処理を行うステップと、移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布するステップと、記移動体が、システム内部への接続に際し、識別情報を送信データに付加して無線基地局への無線通信を行うステップと、無線基地局が、移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するステップとを実行する。
【選択図】図2

Description

本発明は、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証する技術に関するものである。
通信に伴う認証技術として、認証を要求する度に被認証側にて今回用の認証情報と次回用の認証情報を作成して認証側に対して同時に送付し、認証側では認証要求を受信すると、前回の認証処理の際に受信し保持していた今回用の認証情報と、被認証側より今回送付されてきた今回用の認証情報とを比較することで認証を行う、といった技術が提案されていた(例えば、特許文献1等参照)。
また、モバイルIPにおいては、移動体が無線通信を行う基地局が移動体の移動に伴い変更される度に、新たに無線通信を行う基地局を経由して認証サーバとの間で行う一往復のパケット交換により、認証、鍵交換及び気付けIPアドレスの取得を行うとされる(例えば、非特許文献1等参照)。
特開2003−152716号公報 IETF、RFC2002「IP Mobility Support」
上記従来技術では、外部の移動体からの認証要求が発生する度にアクセスポイントである無線基地局等を経由して、認証サーバとの間で認証情報の送受信を行うこととなる。この認証サーバは、複数の情報処理装置がLANなどのネットワークを介して接続している、いわばシステムの内部側に設置されたサーバである。例えば、移動体からの認証要求が多数発生した場合(Dos攻撃等により不正な移動体からのアクセスが大量に発生した場合も含む)、これら多くの認証要求に伴って、無線基地局と認証サーバとの間での認証情報の授受に関するデータ通信もまた大量に発生する。従って、上記のような従来技術を採用した状況下においては、前記システム内部のネットワークの負荷増大が発生する懸念が存在する。
また、被認証側である移動体が認証要求を送付してから認証結果を受信するまでの期間中にも当該移動体は移動する。従って、このような認証結果の受信遅延に起因する、移動体における処理の遅延が発生し得る。
そこで本発明の目的は、システム内部に設置した各種サーバに対して、無線基地局等を経由して外部の移動体からのマルチキャストによる無線通信による接続が発生するシステムにおいて、通信の処理効率の低下や異常な処理の発生を防止することを条件として、外部からの接続に対するセキュリティの保護を行うことにある。
上記課題を解決する本発明の分散認証方法は、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証する方法であって、前記移動体とネットワークで結ばれ、当該移動体の事前認証を行う認証サーバが、前記移動体の認証要求に応じて当該移動体の事前認証処理を行うステップと、前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布するステップと、前記移動体が、前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行うステップと、前記無線基地局が、前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するステップと、を有する。
また、本発明の分散認証システムは、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムであって、前記移動体の認証要求に応じて当該移動体の事前認証処理を行う事前認証部と、前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布する識別情報配布部と、を備えて前記移動体とネットワークで結ばれる認証サーバと、前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行う通信データ作成部を備えた移動体と、前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するデータ判定部を備える無線基地局と、を備える。
また、本発明の認証サーバは、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記移動体とネットワークで結ばれる認証用のサーバであって、前記移動体の認証要求に応じて当該移動体の事前認証処理を行う事前認証部と、前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布する識別情報配布部と、を備える。
また、本発明の移動体は、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記無線基地局と無線通信を行う移動体であって、移動体の事前認証が成立した場合に当該移動体の1または複数個の識別情報を生成する認証サーバより、当該移動体に対応する識別情報及び当該識別情報の有効期間に関する情報を受信して管理する識別情報管理部と、前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行う通信データ作成部と、を備える。
また、本発明のナビゲーション装置は、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記無線基地局と無線通信を行う移動体が備えるナビゲーション装置であって、移動体の現在位置情報を検知する現在位置情報取得部と、鉄道線路または道路などの経路情報を記憶した経路情報格納部と、前記移動体の出発地および目的地の指定を入力インターフェイスより受け付けて、これを前記現在位置情報と前記経路情報とにあてはめ、当該出発地と目的地との間をなす移動経路を検索するとともに、当該移動経路上の所定地点の通過時刻を算定する、経路検索部と、前記移動経路と通過時刻との情報を含む予見情報を、前記認証サーバまたは前記無線基地局の少なくともいずれかに通知する予見情報通知部と、を備える。
本発明の無線基地局は、無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記移動体と無線通信を行う無線基地局であって、移動体の事前認証が成立した場合に当該移動体の1または複数個の識別情報を生成する認証サーバより、当該移動体に対応する識別情報及び当該識別情報の有効期間に関する情報を受信し管理する識別情報管理部と、前記移動体の前記システム内部への接続に際し当該移動体より送信されてきた、前記識別情報が付加された送信データを受信するデータ通信部と、前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するデータ判定部と、を備える。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、システム内部に設置した各種サーバに対して、無線基地局等を経由して外部の移動体からのマルチキャストによる無線通信による接続が発生するシステムにおいて、通信の処理効率の低下や異常な処理の発生を防止し、外部からの接続に対するセキュリティの保護を行うことが可能となる。
以下、本発明の実施形態を図面により詳細に説明する。図1は、本発明の適用先である、所定経路を移動する移動体0107と、この移動体0107の移動経路上に設置した、複数の情報処理装置が通信網0104を介して接続しているシステム100へのアクセスポイントとなる無線基地局0106との間で無線通信を行う通信システム10の概要を示す図である。
この通信システム10の主な構成要素は、通信網0104に接続している、アクセスしてくる移動体0107の事前認証及び識別情報の発行、配布を行う認証サーバ0101と、通信網0104に接続しており、無線通信により接続してくる移動体0107に対してシステム内部にあってサービス提供を行うアプリケーションサーバ0102(情報処理装置)と、移動体0107の移動経路や当該移動経路上の所定地点の通過時刻に関する予見情報を提供する予見情報提供元0103と、経路上ネットワーク0105を介して通信網0104に接続されており、前記システム100内部の各種サーバ0101、0102らに対して無線通信によりアクセスしてくる移動体0107に対するアクセスポイントとなる無線基地局0106、また無線通信により前記システム100内部の各種サーバ0101、0102らにアクセスし、情報配信等のサービス提供を受ける移動体0107等である。
前記無線基地局0106の主なハードウェア構成は、記憶装置0111、処理装置0112、通信装置0113からなる。記憶装置0111には移動体0107に対応する識別情報、識別情報の有効期間に関する情報、通信に使用する暗号鍵、及びこれらの情報や暗号鍵を管理するためのソフトウェア、通信を行うためのソフトウェアが格納され、処理装置0112により処理がなされる。通信処理装置0113は移動体0107との間でのマルチキャストによる無線通信及び経路上ネットワーク0105を介して、通信網0104に接続している認証サーバ0101やアプリケーションサーバ0103との間でのデータの送受信を行う。なお無線基地局0106は移動体0107の走行経路上に一定の間隔で複数設置されるものである。
また、前記移動体0107の主なハードウェア構成は、記憶装置0121、処理装置0122、通信装置0123、無線装置0124からなる。記憶装置0121には認証サーバ0101から配布された当該移動体0107に対応する識別情報、識別情報の有効期間に関する情報、通信に使用する暗号鍵、及びこれらの情報や暗号鍵を管理するためのソフトウェア、通信を行うためのソフトウェアが格納され、処理装置0122により処理がなされる。通信処理装置0123は無線装置0124を用いて、通信網0104に接続している認証サーバ0101やアプリケーションサーバ0102との間で通信を行うために、アクセスポイントとなる無線基地局0106との間でマルチキャスト無線通信によるデータの送受信を行う。なおここで行う無線通信は一例として短距離の通信を想定する。
なお、前記認証サーバ0101は、無線通信手段を備えた移動体0107からの無線基地局0106を経由したアプリケーションサーバ0102らへの接続を認証するシステム100を構成する、移動体0107の事前認証用のサーバである。
この認証サーバ0101は、前記同様に処理装置110および記憶装置111をハードウェア構成として備えると共に、例えば、前記移動体0107の認証要求に応じて当該移動体0107の事前認証処理を行う事前認証部112と、前記移動体0107の事前認証が成立した場合、当該移動体0107の識別情報を1または複数個生成し、当該移動体0107及び無線基地局0106に対して当該移動体0107の識別情報及び識別情報の有効期間に関する情報を配布する識別情報配布部113とをソフトウェア構成として記憶装置111中に備えるものとできる(ハードウェアとして実現してもよい)。
また、前記予見情報提供元0103は、前記移動体0107からの無線基地局0106を経由したアプリケーションサーバ0102への接続を認証する通信システム10を構成するものである。例えば、前記無線基地局0106と無線通信を行う移動体0107が備えるナビゲーション装置とできる。或いは、移動体0107が列車等の公共交通機関である場合、移動体0107の運行状況を監視する運行管理システムを採用することもできる。
この予見情報提供元0103は、前記同様に処理装置130および記憶装置131をハードウェア構成として備えると共に、例えば、GPS(Global Positioning Systems)装置など移動体0107の現在位置情報を検知する現在位置情報取得部132と、前記移動体0107の出発地および目的地の指定を入力インターフェイス133より受け付けて、これを前記現在位置情報と前記経路情報とにあてはめ、当該出発地と目的地との間をなす移動経路を検索するとともに、当該移動経路上の所定地点の通過時刻を算定する、経路検索部134と、前記移動経路と通過時刻との情報を含む予見情報を、前記認証サーバ0101または前記無線基地局0106の少なくともいずれかに通知する予見情報通知部135とをソフトウェア構成として記憶装置131中に備えるものとできる(ハードウェアとして実現してもよい)。また、鉄道線路または道路などの経路情報を記憶した経路情報格納部136を、前記記憶装置131が備えるものとする。
図2は、本実施形態における分散認証方法の概要を示す図である。ここにおける主な構成要素として図1の通信網0104に接続している認証サーバ0101、移動体0107、移動体0107の経路上に複数設置されるアクセスポイントとなる無線基地局0106がある。
移動体0107は通信を開始する前の停止中等に事前に認証サーバ0101に事前認証要求を送信して(0201)、認証サーバ0101による事前認証を受ける(0202)。ここでの事前認証は電子署名等を用いた一般的な認証処理となる。移動体0107の事前認証が成功した場合、認証サーバ0101は、当該移動体0107に対応する識別情報を発行し、移動体0107の移動経路や当該移動経路上の所定地点の通過時刻等に関する予見情報に基づき、移動体0107の移動経路上にあり、これから移動体0107からの通信を受け付けることになるアクセスポイントたる各無線基地局0106及び移動体0107に対して識別情報を事前に配布する(0203)。なお、前記予見情報は、前記予見情報提供元0103等から認証サーバ0101が取得するものとする。
移動体0107が走行中に、システム100内部のアプリケーションサーバ0102等と通信を行うためにメッセージを送信すると(0204)、当該メッセージを受信したアクセスポイントたる無線基地局0106では、移動体0107からのメッセージに含まれる識別情報を抽出して、ステップ0203において認証サーバ0101より配布された識別情報と照合する(0205)。
ここで識別情報が合致しなければ、移動体0107からのメッセージは直ちに破棄する。また識別情報が合致した場合は、メッセージをシステム100内部へと転送する。なお同一の識別情報を使用し続けることでセキュリティレベルが低下することを防止するために、各無線基地局0106において識別情報の利用が可能である期間として、識別情報の有効期間を設ける(0206)。
図3は、本発明における、複数の情報処理装置が通信網0104を介して接続しているシステム100に対してマルチキャストによる無線通信によりアクセスポイントを介して接続する移動体0107側のモジュール構成を示す図である。移動体0107のモジュール構成は、各種コンテンツの要求と受信等を行うアプリケーション0301と、通信媒体0303を介してシステム100内部のサーバ0101、0102らとの通信やアクセスポイント通過のためのデータ作成等を行うミドルウェア0302とから成る。
前記ミドルウェア0302の主な構成要素としては、アプリケーション0301からのデータをシステム100へのアクセスポイントとなる無線基地局0106に対して送信するためのデータを前記識別情報を送信データに付加することで作成する通信データ作成部0311、認証サーバ0101から配布された識別情報及び当該識別情報の有効期間に関する情報を管理する識別情報管理部0312、通信媒体0303を介してシステム100へのアクセスポイントとなる無線基地局0106との間での通信を行うデータ通信部0313、通信データの暗号化、復号化を行う暗号・復号化部0314、認証サーバ0101から配布された識別情報を格納する識別情報格納バッファ0315、通信に用いる暗号鍵を格納する暗号鍵格納バッファ0316がある。
前記通信データ作成部0311においては、アプリケーション0301からのデータに識別情報管理部0312から取得した移動体0107に対応する識別情報を付加してから、データ通信部0313にデータを渡す処理がなされる。なお、識別情報管理部0312では、認証サーバ0101から配布され、識別情報格納バッファ0315に格納している、移動体0107に対応する複数個の識別情報の中から、移動経路中の移動体0107の位置または時刻等の条件に基づいて1つの識別情報を選択する処理を行う。ここでは同一の識別情報のみを継続的に使用し続けないようにするためである。
図4は、本発明における、複数の情報処理装置が通信網0104を介して接続しているシステム100側のアクセスポイントとなる、移動体0107とのマルチキャストによる無線通信を行う無線基地局0106側のモジュール構成を示す図である。無線基地局0106には、通信媒体0402を介して、移動体0107からの通信データを受信し、識別情報の照合によりデータの転送を可とした場合、通信網0104に接続している各種サーバ0101、0102らへ通信データの転送を行い、各種サーバ0101、0102らから移動体0107への通信データを中継する処理を行うミドルウェア0401が導入される。
前記ミドルウェア0401の主な構成要素は、通信媒体0402を介して移動体0107または通信網0104に接続している各種サーバ0101、0102らとの通信を行って前記識別情報が付加された送信データ等の送受信を行うデータ通信部0411、通信データの暗号化、復号化を行う暗号・復号化部0412、識別情報の照合により移動体0107からの受信データの転送可否の判定を行うデータ判定部0413、認証サーバ0101から配布された識別情報及び当該識別情報の有効期間に関する情報を管理する識別情報管理部0414、システム100内部の各種サーバ0101、0102宛ての通信データまたは移動体0107宛の通信データを作成する通信データ作成部0415、認証サーバ0101から配布された識別情報を格納する識別情報格納バッファ0416、通信に用いる暗号鍵を格納する暗号鍵格納バッファ0417がある。
前記データ判定部0413においては、移動体0107からの受信データより識別情報を抽出し、合致する識別情報を保持しているかを識別情報管理部0414に問い合わせる処理を行う。ここで合致する識別情報が無い場合、直ちに該当受信データを破棄する。一方ここで、合致する識別情報を保持している場合は、転送可能として受信データを通信データ作成部0415に渡すこととなる。
前記通信データ作成部0415においては、データ判定部0413から受けた、識別情報の合致した受信データより、移動体0107にて送信時に付加された識別情報、タイムスタンプ、通番を除去し、システム100内部の各種サーバ0101、0102らに転送するためのヘッダ情報を付加する。そして、ここまで処理した受信データをデータ通信部0411に渡して、システム100内部の各種サーバ0101、0102に転送する。
また、通信データ作成部0415において、システム100内部の各種サーバ0101、0102らから移動体0107への送信データに対して、通信網0104内の通信用のヘッダ情報を除去する一方で、移動体0107への無線通信用のヘッダ情報を付加し、データ作成部0411に渡す。このデータ作成部0411では、暗号・復号化部0412にて暗号化したデータを、通信媒体0402を介して移動体0107に対して送信する。
図5は、本発明における、移動体0107における無線によるマルチキャストデータ通信の送信データを作成する処理の流れを示すフローチャートである。
ステップ0501において、認証サーバ0101より配布された当該移動体0107に対応する複数個の識別情報の中から、今回の通信に用いる識別情報を所定の条件に基づいて選択する。ここで識別情報を選択するための前記所定条件は、当該移動体0107にて設定するものであり、例えば移動体0107の移動中の時刻または移動体0107の現在位置等に基づくなどして決定し、同一の識別情報が繰り返し使用されないようにする。
また、ステップ0502において、現在時刻をタイムスタンプとして取得する。続いてステップ0503において、通番を生成する。更にステップ0504において、前記の識別情報、タイムスタンプとともに当該移動体0107にて送信データ毎に発行する通番をあわせて暗号化する。また、ステップ0505において、ステップ0504にて識別情報、タイムスタンプ、通番のデータを合わせて暗号化したデータを送信データに付加する。そしてステップ0506において、データを無線基地局0106に宛てて送信する。
図6は、本発明における、データ受信側の無線基地局0106における、受信データの転送可否の判定を行う処理の流れを示すフローチャートである。まず、ステップ0600において、移動体0107からの送信データを受信する。そして、ステップ0601において、当該無線基地局0106において該当する移動体0107が生成した通番を保持しているか否かの判定を行う。移動体0107が生成した通番を保持していなかった場合、ステップ0602において、認証サーバ0101より送付された移動体0107の通過時刻に関する予見情報を参照する。
続いてステップ0603において、ステップ0602の結果、移動体0107がまだ当該無線基地局0106には接近していないと判定した場合(0603:No)、ステップ0615において、データを破棄して処理を終了する。一方、ステップ0603において、ステップ0602の結果、移動体0107が当該無線基地局0106に接近していると判定した場合(0603:Yes)、ステップ0604において、移動体0107の経路及び通過時刻に関する予見情報に基づき、先に当該移動体0107との通信を行っている隣接する無線基地局に問い合わせて通番を取得する。
また、ステップ0605において、移動体0107より受信したデータのうち、識別情報、タイムスタンプ、通番を合わせて暗号化した部分を復号化する。また、ステップ0606において前記取得した通番と受信データから復号化した通番との照合処理を行って、ステップ0607にて、通番の連続性を判定する。つまり、前記復号化した通番が、前記取得した通番以下の数値であれば、受信データの連続性が無い不適切なデータであるとして(0607:No)、処理をステップ0614に進めて該当受信データを破棄し、処理を終了する。一方、前記ステップ0607にて連続性があると判定したならば(0607:Yes)、ステップ0608において、ステップ0605にて復号化したデータよりタイムスタンプを抽出し、現在時刻と比較する。
また、ステップ0609において、ステップ0608の結果、タイムスタンプと現在時刻との差が設定された許容範囲外である場合(0606:No)、ステップ0614において受信データを破棄して処理を終了する。一方、ステップ0609において、ステップ0608の結果、タイムスタンプと現在時刻との差が設定された許容範囲内である場合(0609:Yes)、ステップ0610において、ステップ0605にて復号化したデータより識別情報を抽出し、無線基地局0106にて保有する当該移動体0107に対応する複数個の識別情報の中で合致するものがないか照合する。
更に、ステップ0611において、ステップ0610の結果、合致する識別情報が無かった場合(0611:No)、ステップ0614において受信データを破棄して処理を終了する。一方、ステップ0611において、ステップ0610の結果、合致する識別情報がある場合(0611:Yes)、ステップ0612において、タイムスタンプは無線基地局0106における当該識別情報の有効期間内であるか否かの判定を行う。
ここで、タイムスタンプが識別情報の有効期間の範囲外であった場合(0612:No)、ステップ0614において受信データを破棄して処理を終了する。一方、ステップ0612においてタイムスタンプが識別情報の有効期間の範囲内であった場合(0612:Yes)、ステップ0613において、前記受信データを通信網0104へと転送して処理を終了する。
なお前記通番は、移動体0107においてのみ生成される。無線基地局0106では、この通番を移動体0107からの受信データより抽出するか、移動体0107の経路や通過時刻に関する予見情報に基づき、隣接する無線基地局から取得するかして保持する。
図7は、本発明における、認証サーバ0101において作成する、移動体0107に発行する識別情報に関する有効期間管理テーブル0700を示す図である。このテーブル0700の主な構成要素としては、移動体0107の移動経路上にあり当該移動体0107と通信を行うことになる無線基地局名を挙げるアクセスポイント0701、移動体0107の移動経路や当該移動経路上の所定地点の通過時刻に関する予見情報に基づき、認証サーバ0101から各無線基地局0106に対して、当該移動体0107に対応する識別情報を配布する時刻である配布時刻0702、各無線基地局0106において当該移動体0107に対応する識別情報の利用を開始する時刻である識別情報利用開始時刻0703、各無線基地局0106において当該移動体0107に対応する識別情報の利用を終了する時刻である識別情報利用開始時刻0704、各無線基地局0106に対して認証サーバ0101より当該移動体0107の識別情報が配布済みであるか未配布であるかの状態である状態0705の各情報が含まれる。
なおこのテーブル0700は、認証サーバ0101において移動体0107毎に作成、管理される。また移動体0107の移動経路に変更が生じた場合は、変更後の経路や前記通過時刻に関する予見情報に基づき、テーブル0700の各値は更新されるものとする。
図8は、本発明における、認証サーバ0101において、移動体0107の事前認証及び識別情報の発行の処理の流れを示すフローチャートである。
ステップ0801において、移動体0107からの事前認証要求を受信する。続くステップ0802において、この移動体0107の事前認証を行う。この事前認証は、移動体0107からの送信データについて無線基地局0106が前記アプリケーションサーバ0102等への転送可否を判断する認証処理とは異なり、この転送可否判断に先立って行われる処理となる。また、認証手法としては、事前に送付してあるID、パスワードの照合処理、あるいは各種電子証明書等を用いた処理など、従来存在する認証手法が種々想定できる。
ステップ0803において、ステップ0802の結果、当該移動体0107の事前認証が不成立であった場合(0803:No)、処理を終了する。一方、ステップ0803において、0802の結果、移動体0107の事前認証が成立した場合(0803:Yes)、続くステップ0804において、移動体0107の移動経路と通過時刻に関する予見情報を取得する。
この予見情報の取得は、前記認証サーバ0101が前記予見情報提供元0103より行う。前記予見情報提供元0103は、前記無線基地局0106と無線通信を行う移動体0107が備えるナビゲーション装置とできる。或いは、移動体0107が列車等の公共交通機関である場合、移動体0107の運行状況を監視する運行管理システムを採用することもできる。
この予見情報提供元0103は、図1で示したように処理装置130および記憶装置131をハードウェア構成として備えると共に、例えば、GPS(Global Positioning Systems)装置など移動体0107の現在位置情報を検知する現在位置情報取得部132と、前記移動体0107の出発地および目的地の指定を入力インターフェイス133より受け付けて、これを前記現在位置情報と前記経路情報とにあてはめ、当該出発地と目的地との間をなす移動経路を検索するとともに、当該移動経路上の所定地点の通過時刻を算定する、経路検索部134と、前記移動経路と通過時刻との情報を含む予見情報を、前記認証サーバ0101または前記無線基地局0106の少なくともいずれかに通知する予見情報通知部135とをソフトウェア構成として記憶装置131中に備えるものとできる(ハードウェアとして実現してもよい)。また、鉄道線路または道路などの経路情報を記憶した経路情報格納部136を、前記記憶装置131が備えるものとする。
続いて、ステップ0805において、移動体0107に対応して発行する識別情報の発行数或いは種類を決定する。この決定処理は、例えば、前記移動体0107から受け付けた事前認証要求に含まれる、アプリケーションサーバ0102での提供希望サービスの属性、あるいは移動体0107の機能や所有者の属性に応じて、識別情報の発行数や発行種類を決定するものとできる。
次にステップ0806において、ステップ0804にて取得した予見情報に基づき、移動体0107に対応する識別情報を配布する無線基地局0106を選定する。ステップ0807において、ステップ0806にて選定した無線基地局0106に関して、移動体0107に対応する識別情報の有効期間管理テーブル700(図7参照)を作成する。そして、ステップ0808において、ステップ0807にて作成した識別情報有効期間管理テーブル700に基づき、各無線基地局0106への識別情報の配布を行い、処理を終了する。
図9は、本発明における、走行中の移動体0107の経路が変更される場合の認証サーバ0101における、移動体0107の識別情報の有効期間を変更する処理の流れを示すフローチャートである。
ステップ0901において、移動体0107の経路が当初の予見情報に基づく経路から変更されていることを検出する。この検出処理は、例えば前記予見情報が定期的あるいは経路変更があった際に前記予見情報提供元0103より認証サーバ0101に提供されるとし、新たに取得した予見情報と以前の予見情報とを照合することで経路変化を検出する。 次にステップ0902において、ステップ0901で検出した移動体0107の新たな経路に基づいて、移動体0107との通信に使用する無線基地局0106を再度選定する。更にステップ0903において、移動体0107に対応する識別情報有効期間管理テーブル700中の各行の無線基地局0106の情報を順に参照する。
ステップ0904において、ステップ0903の結果、識別情報有効期間管理テーブル700中の各行の無線基地局0106の情報のみを変更する必要がある場合、ステップ0905において、識別情報有効期間管理テーブル700の中の各行の"状態"の項を参照する。そして、この状態が"配布済"である場合のみ、ステップ0906において、識別情報有効期間管理テーブル700の各行に対応する無線基地局0106に対して、更新後の有効期間に関する情報を送信する。また、ステップ0907において、識別情報有効期間管理テーブル700中の各行の無線基地局0106に関して有効期間等の該当箇所の修正を行う。
ステップ0908において、移動体0107の経路変更に伴う無線基地局0106に関する全ての変更を識別情報有効期間管理テーブル700に反映することを終了した場合(0908:Yes)、処理を終了する。一方、識別情報有効期間管理テーブル700への反映が全て終了していない場合(0908:No)、ステップ0903の処理に戻る。 ステップ0904において、ステップ0903の結果、識別情報有効期間管理テーブル700中の各行の無線基地局0106の情報のみの変更が必要でない場合(0904:No)で、ステップ0909において、識別情報有効期間管理テーブル700の各行に該当する無線基地局0106を削除する必要がある場合(0909:Yes)、ステップ0910において、識別情報有効期間管理テーブル700の中の各行の"状態"の項を参照する。
ここで、状態が"配布済"である場合のみ(0910:配布済)、ステップ0911において、識別情報有効期間管理テーブル700の各行に対応する無線基地局0106に対して、識別情報の削除要求を送信する。そしてステップ0912において、識別情報有効期間管理テーブル700の各行から該当する無線基地局0106に関する情報を削除する。続いて、上記同様に、ステップ0908において、移動体0107の経路変更に伴う無線基地局0106に関する全ての変更を識別情報有効期間管理テーブル700に反映することを終了した場合、処理を終了する。識別情報有効期間管理テーブル700への反映が全て終了していない場合、ステップ0903の処理に戻る。
ステップ0909において、識別情報有効期間管理テーブル700の各行に該当する無線基地局0106を削除する必要が無い場合(0909:No)、ステップ0913において、新たな無線基地局0106の情報を新規に追加する必要があるか否かを判定する。ここで無線基地局0106の情報を新規に追加する場合(0913:Yes)、ステップ0914において、識別情報有効期間管理テーブル700に該当する無線基地局0106の情報を新規に追加する。また、ステップ0915において、新規追加した無線基地局0106に対して、移動体0107に対応する識別情報と当該識別情報の有効期間情報を送信する。続いて、上記同様に、ステップ0908において、移動体0107の経路変更に伴う無線基地局0106に関する全ての変更を識別情報有効期間管理テーブル700に反映することを終了した場合、処理を終了する。識別情報有効期間管理テーブル700への反映が全て終了していない場合、ステップ0903の処理に戻る。
図10は、本発明における、無線基地局0106において作成する、認証サーバ0101から配布された移動体0107に対応する識別情報を管理する識別情報管理テーブル1000を示す図である。この識別情報管理テーブル1000の主な構成要素としては、認証サーバ0101より配布された移動体0107に対応する識別情報を格納する識別情報1001、識別情報1001を対応する移動体0107毎に分類するための移動体番号1002、各無線基地局0106において当該移動体0107に対応する識別情報の利用を開始する時刻である識別情報利用開始時刻1003、各無線基地局0106において当該移動体0107に対応する識別情報の利用を終了する時刻である識別情報利用終了時刻1004、識別情報1001を用いての移動体0107との通信が終了しているか否かの状態を表す状態1005がある。
なお本テーブル1000は各無線基地局0106にて作成、管理される。また、認証サーバ0101からの要求、データ配信または移動体0107との通信の状態に応じて更新される。
無線基地局0106にて移動体0107からのデータを受信した場合、本テーブル1000の識別情報1001の項を順に参照して、受信データに含まれる識別情報と合致する識別情報がないか検索する。ここで合致する識別情報があった場合、受信データに含まれるタイムスタンプと識別情報利用開始時刻1003、識別情報利用終了時刻1004を比較して識別情報は有効期間内であるか判定する。また当該識別情報を用いての移動体0107との通信が終了した場合、本テーブル1000における状態1005を"通信終了"にする。なお定期的に無線基地局0106に導入されているミドルウェアにより本テーブル1000の状態1005の確認が行われ、状態1005が"通信終了"となっている識別情報1001に関して、移動体番号1002の値が同一の識別情報は全て削除する。ここで移動体番号1002は同一の移動体0107に対応する識別情報1001をグループ化するためのものであり、認証サーバ0101から識別情報が配布された際に付加する。
図11は、本発明における、認証サーバ0101より移動体0107に対応する識別情報を配布された無線基地局0106において当該識別情報を削除する場合の処理の流れを示すフローチャートである。
ステップ1101において、無線基地局0106は、例えば自身のクロック機能等を用いて現在の時刻を取得する。そしてステップ1102において、ステップ1101で取得した現在時刻と認証サーバ0101より配布された移動体0107に対応する識別情報の有効期間とを照合して、有効期間がまだ終了していない場合(1102:No)、ステップ1103において、当該識別情報を用いての移動体0107との通信がすでに終了しているか否かを判定する。
移動体0107との通信がすでに終了していた場合(1103:Yes)、ステップ1104において、当該識別情報を削除して処理を終了する。一方、ステップ1103において、移動体0107との通信がまだ終了していないとされた場合(1103:No)、ステップ1101の処理に戻る。
一方、ステップ1102において、移動体0107に対応する識別情報の有効期間が終了していた場合(1102:Yes)、ステップ1105において、当該識別情報に対応する移動体0107との通信がすでに行われていたか否かを判定する。ここで当該識別情報に対応する移動体0107との通信がすでに行われていた場合(1105:Yes)、ステップ1106において、当該識別情報を削除して処理を終了する。他方、ステップ1105において、当該識別情報に対応する移動体0107との通信がまだ行われていない場合(1105:No)、ステップ1107において、認証サーバ0101に対して問い合わせを行う。ここで認証サーバ0101からの応答により、当該識別情報を削除するか、認証サーバ0101から送付された新しい有効期間の情報に更新するかを判定する。
図12は、本発明における、移動体0107に対応する識別情報を配布された無線基地局0106において当該識別情報の有効期間内に当該移動体0107からの通信が発生しなかった場合の、認証サーバ0101における処理の流れを示すフローチャートである。
ステップ1201において、移動体0107に対応する識別情報を配布された無線基地局0106において当該識別情報の有効期間内に移動体0107からの通信が発生しなかった場合の、無線基地局0106からの問い合わせを受信する。そしてステップ1202において、移動体0107にその現在位置を問い合わせて取得する。また、ステップ1203において、移動体0107の移動経路と通過時刻に関する予見情報を再度取得する。 ステップ1204において、ステップ1202、ステップ1203で取得した情報と移動体0107に対応する識別情報の前記有効期間管理テーブル700と照合する。
続いてステップ1205において、ステップ1204の結果、移動体0107の経路変更や走行の遅延等のために、無線基地局0106における識別情報の利用開始時刻や利用終了時刻を修正する必要がある場合(1205:Yes)、続くステップ1206において、識別情報有効期間管理テーブル700の修正を行い、ステップ1207において、当該無線基地局0106に修正後の識別情報の有効期間に関する情報を送信する。
一方、ステップ1205において、ステップ1204の結果、識別情報有効期間管理テーブル700の情報を修正する必要が無い場合(1205:No)、ステップ1208において、当該無線基地局0106に識別情報の削除要求を送信する。
図13は、本発明における分散認証方法を、具体的に走行する電車1307と線路沿いに設置された無線基地局1306の間で無線通信を行う車上−地上間通信システム1300に適用した場合の概要を示す図である。このシステム1300における主な構成要素は、鉄道会社の通信網1304に接続した、電車1307の事前認証及び識別情報の発行、配布を行う認証サーバ1301、乗務員向けの業務情報を管理する業務サーバおよび乗客に提供するコンテンツを管理するコンテンツ配信サーバ1302(例として両サーバは一体とした)、電車1307の運行ダイヤを管理する運行管理サーバ1303、線路上ネットワーク1305を介して通信網1304に接続されており通信網1304に接続しているシステム内部のサーバ1301、1302らに対して無線通信によりアクセスしてくる電車1307に対するアクセスポイントとなる、線路沿いに一定間隔で設置される無線基地局1306、及び走行しながら無線通信を介して、鉄道会社の通信網1304に接続する各種サーバにアクセスする電車1307等がある。
前記電車1307には、車上LAN1313が構築されており、無線機1312を介して車上LAN1313と無線基地局1306への無線通信を中継する車上サーバ1311、車上LAN1313に接続する乗客の端末1321、乗務員の端末1322等がある。
認証サーバ1301は、前記運行管理サーバ1303から提供される電車1307の運行ダイヤ情報に基づき、線路沿いに設置されている無線基地局1306への識別情報の配布時間及び各無線基地局1306における識別情報の有効期間を設定する。ここでの処理に際し、運行管理サーバ1303から提供される運行ダイヤ情報を基に経路情報テーブル1331が作成される。この経路情報テーブル1331には当該電車の運行中に通過する駅及び通過時刻が掲載される。
認証サーバ1301は、前記経路情報テーブル1331を参照して電車1307に対するアクセスポイントとなる、線路上の無線基地局1306を選択する。また経路情報テーブル1331の"通過駅"及び"通過時刻"の情報と認証サーバ1301にて管理する無線基地局管理データベース1332から抽出した無線基地局1306の位置に関する情報とを比較参照して、各無線基地局1306への識別情報の配布時刻及び各無線基地局における有効期間を設定する。
なお電車1307の運行に遅れが生じた場合等は、運行管理サーバ1303より電車1307の現在位置の情報を取得して、認証サーバ1301にて各無線基地局1306における識別情報の有効期間の変更を行う。また通信開始前に事前に認証サーバ1301により行われる認証は、電車1307が駅に停車中に行うこことできる。
本システム1300において、前記コンテンツ配信サーバ1302らは、電車1307内の乗客の端末1321からの要求に基づくコンテンツ配信、インタネット接続等のアプリケーションを提供する。また、乗務員の端末1322は鉄道会社の通信網1304に接続する業務サーバ1302と座席情報、予約情報や運行情報等の業務情報のやり取りを行う。
ここで車上サーバ1311を電車の車両毎に設置し、認証サーバ1301により発行される識別情報は電車の車両毎に発行すると、途中駅で車両が切り離されて行き先が2手に分かれる場合等にも対応できる。
図14は、本発明における分散認証方法を、具体的に道路上を走行する車1406と路上に設置された無線基地局1405との間で無線通信を行う路車間通信システム1400に適用する場合の概要を示す図である。本システム1400における主な構成要素は、道路を管理する行政機関、地方自治体またはサービス提供会社等の通信網1403内に設置された、車1406の事前認証及び識別情報の発行、配布を行う認証サーバ1401、車1406に対してコンテンツ情報の配信を行うコンテンツ配信サーバ1402、路上ネットワーク1404を介して、行政機関、地方自治体またはサービス提供会社等の通信網1403に接続されており、通信網1403に接続しているサーバ1401、1402らに対して無線通信によりアクセスポイントを介してアクセスしてくる車1406に対するアクセスポイントとなる、道路沿いに一定間隔で設置される無線基地局1405、及び道路を走行しながら無線通信を介して、通信網1403に接続する各種サーバ1401、1402らにアクセスする車1406等がある。
前記車1406がカーナビゲーション装置を備えるとして、当該カーナビゲーション装置において目的地設定がされた時または定期的に、カーナビゲーション装置の経路情報及び現在位置情報1411が通信網1403等を介して認証サーバ1411に送信される。ここで認証サーバ1411では、車1406より取得したカーナビゲーション装置の経路情報1411を基に経路情報テーブル1421を作成する。この経路情報テーブル1421には当該車1406の走行中に通過する地点及び通過予想時刻が掲載される。
認証サーバ1401は、本経路情報テーブル1421を参照して車1406に対するアクセスポイントとなる、経路上の道路に設置されている無線基地局1405を選択する。また経路情報テーブル1421の"通過地点"及び"通過予想時刻"の情報とサーバ1401にて管理する無線基地局管理データベース1422から抽出した無線基地局1405の位置に関する情報とを比較参照して、各無線基地局1405への識別情報の配布時刻及び各無線基地局における有効期間を設定する。
なお定期的に認証サーバ1401から車1406に対してカーナビゲーション装置の経路情報及び現在位置情報1411の問い合わせを行うものとする。またはカーナビゲーション装置による経路変更時に車1406より認証サーバ1401に対してカーナビの経路情報及び現在位置情報1411の送信を行うものとする。
認証サーバ1401は、これら送信されてきたデータらに基づいて車1406に対応する識別情報の各無線基地局1405に対する配布時刻または当該識別情報の有効期間の更新を行う。これにより走行中の車1406の経路変更に対応する。
なお、通信開始前に事前に認証サーバ1401により行われる事前認証に関して、車1406の出発地点付近にアクセスポイントとなる無線基地局1405が無い場合は、公衆回線等を介して車1406から認証サーバ1401にアクセスすることで実施されるものとできる。
本システム1400において、コンテンツ配信サーバ1402らは、車1406からの要求によりコンテンツ配信、インタネット接続、走行支援情報提供等のアプリケーションを提供する。
また本システム1400における車1406と無線基地局1405との通信に用いるデータ書式の概要を1423に示す。このデータ書式の主な構成要素として、マルチキャスト通信に関する通信ヘッダ1431、送信元の車1406に対応する識別情報1432、送信元の車1406にて管理され、データ送信時の時刻であるタイムスタンプ1433、送信データに対して付加される通番1434とアプリケーションに用いるユーザデータ1435がある。ここで識別情報1432、タイムスタンプ1433、通番1434のデータは盗聴防止のためにまとめて車1406(の無線通信手段)にて暗号化(1436)されると好適である。この場合、この暗号化された送信データを受信した無線基地局1405において、データ参照のための復号化がなされる。
なお、前記データ書式1423は本システム1400のみならず、図13に示すシステム1300及び図15に基づき後述するシステム1500など、本発明による分散認証方法を適用するシステムのいずれにおいても同様に利用可能である。
図15は、本発明における分散認証方法を、電力会社の設備である電柱の保守員向けの保守・予防保全支援システム1500に適用する場合の概要を示す図である。本システム1500における主な構成要素は、顧客への配電のための設備であり街中等に多数設置されている電柱1501、保守員が電柱1501の保守作業の一環として巡視を行う際に使用する保守作業車1502等がある。電柱1501には、各種センサデータ等を無線通信にて送信するためのデータ送信装置1511が搭載されている。保守作業車1502には、電柱1501からの送信データを解析、蓄積するための車上サーバ1521、電柱1501との間でデータの送受信を行うための無線基地局1522、電柱1501に関するデータを蓄積している電柱データベース1523等がある。
本システム1500では、保守員が電柱巡視のために保守作業車1502で街中の電柱1501を巡回し、目視にて電柱1501の点検を行っていく際に、保守作業車1502を停止させることなく各電柱1501を通過した時に各電柱1501からデータを取得していくものとする。ここではデータを取得するために電柱1501毎に停止して作業する必要が無く、保守作業の負荷低減、効率化につながる。取得したデータを電柱1501の予防保全に活用する。
なお、電柱1501にはそれぞれに対応する識別情報が割り当てられており、センサデータ等を送信する際に当該識別情報を付加する。保守作業車1502において、電柱データベース1523に各電柱1501に対応する識別情報を保持している。車上サーバ1521にて、電柱1501の巡視経路計画及びカーナビゲーション装置の経路情報に基づいて、経路上の各電柱1501の通過時刻を算出し、算出結果に基づき各電柱1501に対応する識別情報の有効期間を決定する。ここでは保守作業車が各電柱1501の付近を通過している間のみ当該識別情報が有効であるように設定する。
前記の巡視経路計画に基づき保守作業車1502が巡回している間に、カーナビゲーション装置の経路情報及び現在位置情報より、電柱1501への接近を検出した場合、車上の無線基地局1522よりビーコンを発信する。当該ビーコンを受信した電柱1501は一定時間だけデータ送信装置1511を用いてマルチキャスト通信1531により各種センサデータに当該電柱1501に対応する識別情報を付加して送信する。
または電柱1501毎もしくはエリア毎に電柱1501がセンサデータ等をマルチキャストにて送信する時間帯を事前に設定しておく。保守作業車1502の無線基地局1522では電柱1501からのデータを受信すると、当該データより抽出した識別情報の照合を行う。これにより有効期間内の電柱1501からのデータのみを車上サーバ1521に転送し、その他のデータは破棄する。車上サーバ1521では無線基地局1522より転送されたデータを解析または蓄積する。なお電柱1501から送信されるデータには、変圧器の電圧値、温度、ひずみセンサの値またはガスの絶縁体のガス濃度、圧力値等がある。
本発明によれば、複数の情報処理装置が通信網を介して接続しているシステムの内部に設置した各種サーバに対して、外部の移動体からの無線通信による接続が発生するシステムにおいて、通信のセキュリティを維持して認証処理の高速化を図り、システムのダウンタイムを低減する。またシステム内部の認証サーバでなく、移動体に対するアクセスポイントとなる無線基地局等で不正な要求を拒否するためシステム内のネットワークにおける高負荷の発生を防止する。
したがって、システム内部に設置した各種サーバに対して、無線基地局等を経由して外部の移動体からのマルチキャストによる無線通信による接続が発生するシステムにおいて、通信の処理効率の低下や異常な処理の発生を防止し、外部からの接続に対するセキュリティの保護を行うことが可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本発明の適用先である、移動する移動体と、移動体の経路上に設置した、複数の情報処理装置が通信網を介して接続しているシステムへのアクセスポイントとなる無線基地局との間で無線通信を行う通信システムの概要を示す図である。 本発明における、移動体の認証方法の概要を示す図である。 本発明における、複数の情報処理装置が通信網を介して接続しているシステムに対して、マルチキャストによる無線通信によりアクセスポイントを介して接続する移動体側のモジュール構成を示す図である。 本発明における、複数の情報処理装置が通信網を介して接続しているシステム側のアクセスポイントとなる、移動体とのマルチキャストによる無線通信を行う無線基地局側のモジュール構成を示す図である。 本発明における、移動体における無線によるマルチキャストデータ通信の送信データを作成する処理の流れを示すフローチャートである。 本発明における、データ受信側の無線基地局における、受信データの転送可否を行う処理の流れを示すフローチャートである。 本発明における、認証サーバにおいて作成する、移動体に発行する識別情報に関する有効期間管理テーブルを示す図である。 本発明における、認証サーバにおいて、移動体の認証及び識別情報の発行の処理の流れを示すフローチャートである。 本発明における、走行中の移動体の経路が変更される場合の認証サーバにおける、移動体の識別情報の有効期間を変更する処理の流れを示すフローチャートである。 本発明における、無線基地局における作成する、認証サーバから配布された移動体に対応する識別情報を管理する識別情報管理テーブルを示す図である。 本発明における、認証サーバより移動体に対応する識別情報を配布された無線基地局において当該識別情報を削除する場合の処理の流れを示すフローチャートである。 本発明における、移動体に対応する識別情報を配布された無線基地局において当該識別情報の有効期間内に当該移動体からの通信が発生しなかった場合の、認証サーバにおける処理の流れを示すフローチャートである。 本発明における分散認証方法を、走行する列車と線路沿いに設置された無線局の間で無線通信を行う車上−地上間通信システムに適用した場合の概要を示す図である。 本発明における分散認証方法を、道路上を走行する車と路上に設置された無線局との間で無線通信を行う路車間通信システムに適用する場合の概要を示す図である。 本発明における分散認証方法を、電力会社の設備である電柱の保守員向けの保守・予防保全支援システムに適用する場合の概要を示す図である。
符号の説明
0101 認証サーバ
0102 アプリケーションサーバ(システム内部)
0103 予見情報提供元
0104 通信網
0105 経路上ネットワーク
0106 無線基地局
0107 移動体

Claims (15)

  1. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証する方法であって、
    前記移動体とネットワークで結ばれ、当該移動体の事前認証を行う認証サーバが、
    前記移動体の認証要求に応じて当該移動体の事前認証処理を行うステップと、
    前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布するステップと、
    前記移動体が、
    前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行うステップと、
    前記無線基地局が、
    前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するステップと、
    を有することを特徴とする分散認証方法。
  2. 請求項1に記載の分散認証方法において、
    前記認証サーバが、当該認証サーバにより事前認証が成立した移動体に関し、当該移動体固有の識別情報と事前認証処理時のタイムスタンプとを合わせたデータに対して一方向関数を適用することにより、当該移動体及び各無線基地局に配布する当該移動体に対応する識別情報を複数個生成することを特徴とする分散認証方法。
  3. 請求項1に記載の分散認証方法において、
    前記認証サーバにより事前認証が成立した移動体が、前記認証サーバより配布された当該移動体に対応する複数個の識別情報より、当該移動体にて設定した条件に基づく1つの識別情報の選択と使用する識別情報の切り替えとを行い、当該移動体からの送信データに前記選択および切り替えを行った識別情報を付加して送信することを特徴とする分散認証方法。
  4. 請求項3に記載の分散認証方法において、
    前記移動体にて識別情報を付加して送信されたデータを受信した無線基地局が、当該受信データより抽出した識別情報と、前記認証サーバより事前に配布された当該移動体に対応する複数個の識別情報とを照合し、この照合により互いに合致する識別情報があった場合、前記システム内部への前記受信データの転送が可能であると判定することを特徴とする分散認証方法。
  5. 請求項4に記載の分散認証方法において、
    前記無線基地局が、前期認証サーバより配布された移動体に対応する複数個の識別情報うち、有効期間が終了した識別情報、または終了した通信に用いられていた識別情報の削除処理を行うことを特徴とする分散認証方法。
  6. 請求項4に記載の分散認証方法において、
    前記無線基地局が、当該無線基地局における、移動体に対応する識別情報の照合による前記システム内部へのデータ転送の可否判定において、前記認証サーバより配布された移動体に対応する識別情報の有効期間が終了するまでに、当該移動体からの送信データを一度も受信しなかった場合、前記認証サーバに対して当該移動体に関する状況問い合わせを行うことを特徴とする分散認証方法。
  7. 請求項4に記載の分散認証方法において、
    前記無線基地局が、当該無線基地局における、移動体に対応する識別情報の照合による前記システム内部内へのデータ転送の可否判定において、データ送信元の移動体において生成し送信データに付加された通番が、データ受信側の無線基地局において前記移動体からの以前の受信データより抽出し保有していた通番の値と比較して、等しい値もしくは小さい値である場合は受信データを破棄することを特徴とする分散認証方法。
  8. 請求項7に記載の分散認証方法において、
    前記無線基地局が、当該無線基地局における、移動体の識別情報の照合によるシステム内部へのデータ転送の可否判定のための通番の比較に際し、移動体の移動経路及び所定地点の通過時刻に関する予見情報を当該移動体または予見情報の提供装置より取得するとともに、この予見情報に基づき、移動体が当該無線基地局に接近した時に当該無線基地局よりも先に当該移動体との通信を行っている隣接無線基地局が保持する通番を取得することを特徴とする分散認証方法。
  9. 請求項1に記載の分散認証方法において、
    前記認証サーバが、移動体の移動経路及び所定地点の通過時刻に関する予見情報を当該移動体または予見情報の提供装置より取得するとともに、この予見情報に基づき判定した各無線基地局への当該識別情報の配布時刻及び各無線基地局における当該識別情報の有効期間を、当該認証サーバにて作成し各無線基地局に配布する識別情報に設定することを特徴とする分散認証方法。
  10. 請求項9に記載の分散認証方法において、
    前記認証サーバが、移動経路に変更が生じた移動体の移動経路及び所定地点の通過時刻に関する予見情報を当該移動体または予見情報の提供装置より新たに取得するとともに、この予見情報に基づき再判定した各無線基地局における当該識別情報の有効期間の再設定を行い、識別情報を配布済みだが経路変更後は移動体が通過しなくなった無線基地局に対して当該識別情報の削除要求を送信し、経路変更後に新たに移動体が通過することになった無線基地局に対して当該識別情報の配布を行うことを特徴とする分散認証方法。
  11. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムであって、
    前記移動体の認証要求に応じて当該移動体の事前認証処理を行う事前認証部と、
    前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布する識別情報配布部と、を備えて前記移動体とネットワークで結ばれる認証サーバと、
    前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行う通信データ作成部を備えた移動体と、
    前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するデータ判定部を備える無線基地局と、
    を備えることを特徴とする分散認証システム。
  12. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記移動体とネットワークで結ばれる認証用のサーバであって、
    前記移動体の認証要求に応じて当該移動体の事前認証処理を行う事前認証部と、
    前記移動体の事前認証が成立した場合、当該移動体の識別情報を1または複数個生成し、当該移動体及び無線基地局に対して当該移動体の識別情報及び識別情報の有効期間に関する情報を配布する識別情報配布部と、
    を備えることを特徴とする認証サーバ。
  13. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記無線基地局と無線通信を行う移動体であって、
    移動体の事前認証が成立した場合に当該移動体の1または複数個の識別情報を生成する認証サーバより、当該移動体に対応する識別情報及び当該識別情報の有効期間に関する情報を受信して管理する識別情報管理部と、
    前記システム内部への接続に際し、前記識別情報を送信データに付加して前記無線基地局への無線通信を行う通信データ作成部と、
    を備えることを特徴とする移動体。
  14. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記無線基地局と無線通信を行う移動体が備えるナビゲーション装置であって、
    移動体の現在位置情報を検知する現在位置情報取得部と、
    鉄道線路または道路などの経路情報を記憶した経路情報格納部と、
    前記移動体の出発地および目的地の指定を入力インターフェイスより受け付けて、これを前記現在位置情報と前記経路情報とにあてはめ、当該出発地と目的地との間をなす移動経路を検索するとともに、当該移動経路上の所定地点の通過時刻を算定する、経路検索部と、
    前記移動経路と通過時刻との情報を含む予見情報を、前記認証サーバまたは前記無線基地局の少なくともいずれかに通知する予見情報通知部と、
    を備えることを特徴とするナビゲーション装置。
  15. 無線通信手段を備えた移動体からの無線基地局を経由したシステム内部への接続を認証するシステムを構成し、前記移動体と無線通信を行う無線基地局であって、
    移動体の事前認証が成立した場合に当該移動体の1または複数個の識別情報を生成する認証サーバより、当該移動体に対応する識別情報及び当該識別情報の有効期間に関する情報を受信し管理する識別情報管理部と、
    前記移動体の前記システム内部への接続に際し当該移動体より送信されてきた、前記識別情報が付加された送信データを受信するデータ通信部と、
    前記移動体より受信した受信データに付加された識別情報と当該無線基地局にて予め保有する識別情報との照合を行って、当該受信データの前記システム内部への転送の可否を判定するデータ判定部と、
    を備えることを特徴とする無線基地局。
JP2004063960A 2004-03-08 2004-03-08 分散認証方法、分散認証システム、および認証サーバ Expired - Fee Related JP4397712B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004063960A JP4397712B2 (ja) 2004-03-08 2004-03-08 分散認証方法、分散認証システム、および認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004063960A JP4397712B2 (ja) 2004-03-08 2004-03-08 分散認証方法、分散認証システム、および認証サーバ

Publications (2)

Publication Number Publication Date
JP2005252961A true JP2005252961A (ja) 2005-09-15
JP4397712B2 JP4397712B2 (ja) 2010-01-13

Family

ID=35032989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004063960A Expired - Fee Related JP4397712B2 (ja) 2004-03-08 2004-03-08 分散認証方法、分散認証システム、および認証サーバ

Country Status (1)

Country Link
JP (1) JP4397712B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010531104A (ja) * 2007-06-22 2010-09-16 フランス・テレコム 車両ネットワークに属するソースノードと宛先ノードとの間の通信方法
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
KR101708880B1 (ko) * 2015-10-21 2017-02-21 주식회사 위닉스정보 통합 로그인 장치 및 통합 로그인 방법
JP2020515131A (ja) * 2017-03-09 2020-05-21 タレス・ディス・フランス・エス・ア 第1の無線通信デバイスと少なくとも1つの第2の無線通信デバイスとの間のデータ交換を最適化するための方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
JP2010531104A (ja) * 2007-06-22 2010-09-16 フランス・テレコム 車両ネットワークに属するソースノードと宛先ノードとの間の通信方法
US8379611B2 (en) 2007-06-22 2013-02-19 France Telecom Method of communication between a source node and a destination node both belonging to a vehicular network
KR101708880B1 (ko) * 2015-10-21 2017-02-21 주식회사 위닉스정보 통합 로그인 장치 및 통합 로그인 방법
JP2020515131A (ja) * 2017-03-09 2020-05-21 タレス・ディス・フランス・エス・ア 第1の無線通信デバイスと少なくとも1つの第2の無線通信デバイスとの間のデータ交換を最適化するための方法

Also Published As

Publication number Publication date
JP4397712B2 (ja) 2010-01-13

Similar Documents

Publication Publication Date Title
Kaur et al. Security issues in vehicular ad-hoc network (VANET)
US20190149960A1 (en) Security and safety processing by a vehicle computing system
JP4619858B2 (ja) 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP5435513B2 (ja) 暗号通信システム、鍵配布装置、暗号通信方法
JP5587239B2 (ja) 車車/路車間通信システム
JP5223625B2 (ja) 通信システム、基地局装置、及び通信方法
US20080280626A1 (en) Method for Providing Location-Based Service Using Location Token
JP3920583B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
CN107623912A (zh) 一种车联网终端之间安全通信的方法及装置
EP0991989A2 (en) Method and arrangement relating to communications systems
Boualouache et al. Towards an efficient pseudonym management and changing scheme for vehicular ad-hoc networks
Al-Hamadi et al. A verified protocol for secure autonomous and cooperative public transportation in smart cities
JP4397712B2 (ja) 分散認証方法、分散認証システム、および認証サーバ
Billah et al. Developing a secured and reliable vehicular communication system and its performance evaluation
US20160203520A1 (en) Providing sponsored data to a vehicle
US20230089487A1 (en) Communication network, communication network node, user equipment, method
Haidar et al. Experimentation and assessment of pseudonym certificate management and misbehavior detection in C-ITS
JP6797604B2 (ja) サービス提供システムおよび方法
Li et al. VehicleView: A universal system for vehicle performance monitoring and analysis based on VANETs
JP2002125270A (ja) 移動端末接続方法
GB2623196A (en) Transmitting method in an intelligent transport system
CN106101058A (zh) 一种基于二维码的热点信息处理方法
JP2005108153A (ja) 車両用情報サービスシステム
CN110634039A (zh) 共享车辆后备箱的方法、***、服务器和车辆
Abdellaoui et al. xxTEA-VCLOUD: a security scheme for the vehicular cloud network using a lightweight encryption algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4397712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees